




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
MD5加密脚本的编写课堂导入美国密码学家罗纳德.李维斯特(RonaldLinnRivest)设计,1992年公开Base64编码DES加密AES加密MD5算法教学目标掌握MD5加密的原理学会MD5加密的脚本实现知识目标能力目标MD5加密的原理MD5加密的原理一种被广泛使用的密码散列函数能对信息管理系统加密广泛应用于计算机、数据安全传输、数字签名认证等安全领域MD5MessageDigestAlgorithm消息摘要算法明文加密发送方明文加密接受方网络其他不可逆特征安全性加密应用MD5加密的原理MessageDigest以512位的分组来处理输入的信息,每一分组划分成16个32位的子分组算法的输出32位分组32位分组32位分组32位分组128位的散列值MD5MD5加密脚本的实现MD5加密脚本的实现python实现MD5加密时用到的是hashlib模块,可以通过hashlib标准库使用多种Hash算法SHA1SHA224SHA256SHA384SHA512MD5算法hashlib模块hashlib标准库Hash算法MD5加密脚本的实现返回一个md5对象,如果给出参数,则相当于调用了update(arg)md5.new([arg])用string参数arg更新md5对象md5.updte(arg)返回16字节的摘要,由传给update的string生成,摘要没有ascii字符md5.digest()以16进制的形式返回摘要md5.hexdigest()python的md5模块包括以下几个函数:MD5加密脚本的实现调用hashlib模块实现md5数据加密MD5加密脚本的实现MD5为单向Hiash加密,且不可逆MD5算法所产生的32位输出所能够表示的空间大小为1632,即当样本大于1632时就会产生Hash碰撞结论鸽巢原理MD5加密脚本的实现生成大量密码样本的Hash得到Hash值所对应的密码密码Hash值反查初始序列128bit一一对应MD5加密脚本的实现初始序列128bit可根据统计规律建立简单密码所对应的MD5值表,从而得到使用简单密码的用户账户互联网应用弱密码MD5加密脚本的实现鉴于存在安全性问题,可以在用户密码被创建时生成一个随机字符串(
Salt)与用户口令连接在一起,然后再用散列函数对这个宇符串进行MD5加密Salt如:Salt值的数目足够大实际上消除了对常用口令采用的宇典式破解原因:攻击者不可能在数据库中存储那么多Salt和用户密码组合后的MD5值MD5加密脚本的实现鉴于存在安全性问题,可以在用户密码被创建时生成一个随机字符串(
Salt)与用户口令连接在一起,然后再用散列函数对这个宇符串进行MD5加密Salt
更安全的做法给每个密码设置一个随机的Salt值即使通过暴力枚举破解了一个用户的密码,也很难再破解其他用户的密码总结重点:md5加密的脚本编写使用Python编程方式举例说明Base64编码DES加密AES加密密码学是信息安全的基础口令破解字典脚本的编写口令字典生成的原理口令字典设置有针对性的口令口令字典生成的原理搜集到的信息被攻击对象设定口令的规律和习惯字典社会工程学口令字典生成的原理常见的用户口令和默认口令利用管理员信息自动生成的口令社会工程学口令字典口令字典生成的原理张伟person_information搜索引擎社交网络搜集到的信息越多,得到的字典中所包含正确的密码概率就越大口令字典生成的原理TopPwd网络搜索常见的用户口令和默认口令经常使用的口令服务以及软件的默认口令口令字典生成的过程读取个人信息文件,存入用户信息列表特殊字符串存入特殊字符列表将常用口令字典文件写入新生成的字典文件处理个人信息,生成各种组合写入字典文件口令字典生成的过程处理个人信息,生成各种组合写入字典文件把个人信息大于等于8位的直接输出到字典对于小于8位的个人信息利用数字进行补全到8位并输出到字典把个人信息元素两两进行相互拼接,大于等于8位的输出到字典在个人信息元素两两拼接后加入特殊字符,大于等于8位就输出到字典脚本代码如何编写Itertools模块Itertools模块itertools是Python内置的模块按要求在字符集中生成相应的组合用法简单且功能强大可提供多种函数Itertools模块功能:将元素进行排列有两个参数permutations(iterable,r)第一个参数是要选择的字符集第二个参数是要从字符集中选择几个字符进行排列如果省略第二个参数,则表示全排列Itertools模块第一个参数我们设置为abc,第二个参数设置为2,就意味着在abc中选择2个进行排列permutations(iterable,r)如果第一个参数不变,而第二个参数不写,则对abc进行全排列permutations(iterable,r)Itertools模块Itertools模块功能:从多个字符集中取元素进行组合参数可以有多个product(p[,q,...,][,repeat=1])前几个都是字符集最后一个repeat参数是从各字符集中取元素的个数,默认为1个设置一个字符集abc,所取元素个数设置为2product(p[,q,...,][,repeat=1])Itertools模块permutations(iterable,r)product(p[,q,...,][,repeat=1])Itertools模块
product函数更多的时候是用于从多个字符表中取repeat个元素进行排列。product(p[,q,...,][,repeat=1])Itertools模块设置两个字符表,一个为ab,一个为cd,分别从每个字符表中选一个元素进行排列productItertools模块Itertools模块功能:elem元素n次或无限次重复有两个参数第一个参数是字符集第二个参数是重复的次数,如果省略则重复无限次repeat(elem[,n])repeat(elem[,n])Itertools模块将abc这个字符集重复输出两次口令字典的编写和运行效果课程导入掌握了后台管理员的口令,就掌握了Web网站的最高权限破解WEB后台口令脚本的编写后台口令破解思路掌握了后台管理员的口令,就掌握了Web网站的最高权限后台口令破解思路穷举法后台口令破解思路穷举法根据前期对于后台管理员的信息收集,形成后台系统管理员的个人基本信息如何编写脚本模拟浏览器登录Web网站模拟浏览器访问Web网站请求方法、请求的URI、HTTP版本信息模拟浏览器访问Web网站模拟浏览器访问Web网站请求方法GET方法POST方法用于获取请求页面的指定信息要求被请求服务器接收附在请求后面的数据,也就是请求正文常用于提交表单模拟浏览器访问Web网站GET方法提交的参数是在URL中POST方法提交的参数是在消息体中发送的区别:提交参数在HTTP请求包的位置不同模拟浏览器访问Web网站模拟浏览器向Web服务器发送HTTP请求,就要将完整的请求行、请求头和请求正文提交如何编写脚本模拟浏览器呢?Requests库GET方法POST方法GET函数Requests库GET函数r=requests.get(url,headers,params[,...])Requests库GET函数r=requests.get(url,headers,params[,...])要访问的网站的网址Requests库GET函数r=requests.get(url,headers,params[,...])定制的http头部信息包括“User-Agent”等内容Requests库GET函数r=requests.get(url,headers,params[,...])指定提交给URL的参数Requests库GET函数r=requests.get(url,headers,params[,...])Requests库GET函数r=requests.get(url,headers,params[,...])一般情况下,headers参数不是必须的如果Web服务器要求浏览器的类型和版本,我们就要使用headers来声明我们的浏览器的信息headers参数需要使用字典类型定义head={'User-Agent':'Chrome/19.0.1036.7Safari/535.20'}Requests库Requests库Requests库Requests库Requests库nameheadersRequestHeadersRequests库nameheadersRequestHeadersUser-AgentRequests库GET函数r=requests.get(url,headers,params[,...])指定提交给URL的参数当访问一个使用GET方法提交请求的网站时,提交的变量名字和值会跟在URL的末尾Requests库GET函数r=requests.get(url,headers,params[,...])指定提交给URL的参数Requests库GET函数r=requests.get(url,headers,params[,...])指定提交给URL的参数使用python模拟浏览器访问Web网站时,如果遇到需要用户提交数据的情况,就要把URL后面的变量名和变量值以字典的形式列出来Requests库GET函数pm={'contents':'abc'}变量名变量值Requests库GET函数POST函数Requests库POST函数r=requests.post(url,headers,data[,...])要访问的网站的网址定制的http头部信息Requests库POST函数r=requests.post(url,headers,data[,...])需要提交给服务器的数据Requests库POST函数r=requests.post(url,headers,data[,...])需要提交给服务器的数据post方法在提交数据时,变量名和变量值并不在url中显示Requests库POST函数请求行Requests库POST函数请求头Requests库POST函数请求内容Requests库POST函数POST函数的调用Requests库不管是调用get函数还是post函数,都会有一个返回值,也就是我们发送http请求到Web服务器后得到相应的响应。!Requests库Reponse对象属性含义status_code响应状态码,1XX表示成功,请求已被成功接收,需要继续处理。2XX表示成功,请求已被成功接收、理解、接受。3XX表示重定向,要完成请求必须进行更进一步处理。4XX表示客户端错误,请求有语法错误或请求无法实现。5XX表示服务器端错误,服务器处理请求时出错。text响应内容的字符串形式,url对应的页面内容。encoding从HTTPheader中的charset猜测的响应内容编码方式。contentHTTP响应内容的二进制形式。headershttp响应内容的头部内容。apparent_encoding从内容分析出的响应内容的编码方式(备选编码方式)。编写脚本实操课程导入FTP是一种文件传输协议,用户通过FTP服务可以从客户机向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者破解弱口令获取登录FTP服务器的权限,将可直接上传攻击脚本来进一步渗透提权,直至控制整个网站服务器。课程导入破解FTP口令脚本的编写FTP服务环境在资源管理器地址栏中输入“”FTP服务环境自动以匿名用户身份登录FTP服务器FTP服务环境在空白处右键选择“登录”,会打开登录FTP的登录窗口FTP服务环境输入登录的用户名和密码,也可登录到FTP服务器编写脚本模拟客户端登录FTP服务器的过程FTP口令破解脚本的设计思路使用之前的用户名和口令字典登录登陆成功用户名和口令正确将用户名和口令写入破解结果文件中FTP口令破解脚本的设计思路定义了FTP类ftplib模块其中的函数可用来实现简单的ftp客户端,用于上传或下载文件模拟FTP客户端访问FTP服务器FTP类的使用f=ftplib.FTP(host='',user='',passwd='',acct='',timeout=None,source_address=None)模拟FTP客户端访问FTP服务器FTP类的使用f=ftplib.FTP(host='',user='',passwd='',acct='',timeout=None,source_address=None)FTP服务器的域名或IP地址默认情况下,该参数为空模拟FTP客户端访问FTP服务器FTP类的使用f=ftplib.FTP(host='',user='',passwd='',acct='',timeout=None,source_address=None)登录FTP服务器的用户名和密码该参数默认为空模拟FTP客户端访问FTP服务器FTP类的使用f=ftplib.FTP(host='',user='',passwd='',acct='',timeout=None,source_address=None)提供记账信息accountinginformation仅少数系统实现了该特性模拟FTP客户端访问FTP服务器FTP类的使用f=ftplib.FTP(host='',user='',passwd='',acct='',timeout=None,source_address=None)指定连接超时的时间模拟FTP客户端访问FTP服务器FTP类的使用f=ftplib.FTP(host='',user='',passwd='',acct='',timeout=None,source_address=None)一个(host,port)元组用来指定客户端的源地址和源端口这两项默认也为None模拟FTP客户端访问FTP服务器使用FTP类定义创建一个FTP对象使用FTP类中的函数与FTP服务器进行交互模拟FTP客户端访问FTP服务器函数参数说明说明connect(host='',port=0,
timeout=None,source_address=None)host:FTP服务器地址;port:FTP服务端口号,默认端口为21;timeout:指定连接超时的时间,若不指定则使用全局超时参数;source_address是一个(host,port)元组,用来指定客户端的源地址和源端口。用于连接FTP服务器。login(user='anonymous',passwd='',acct='')user:指定登录的用户名,若未指定则使用匿名用户anonymouspasswd:指定登录的口令acct:记账信息在连接FTP服务器时用以验证使用getwelcome()连接成功返回“welcome”信息。sendcmd(cmd)cmd:要发送的原始命令发送简单命令给服务器,并返回相应字符串什么是FTP原始命令?经过客户端程序优化后的命令模拟FTP客户端访问FTP服务器客户端FTP服务器模拟FTP客户端访问FTP服务器FTP类的函数名国际标准文件定义了FTP原始命令cmd参数由FTP函数名了解函数的功能在cmd参数中设置相应的命令模拟FTP客户端访问FTP服务器FTP原始命令命令功能描述CWD<dirpath>改变服务器上的工作目录DELE<filename>删除服务器上的指定文件LIST<name>如果是文件名列出文件信息,如果是目录则列出文件列表MKD<directory>在服务器上建立指定目录NLST<directory>列出指定目录内容PASS<password>系统登录密码PWD显示当前工作目录QUIT从FTP服务器上退出登录RETR<filename>从服务器上找回(复制)文件STOR<filename>储存(复制)文件到服务器上USER<username>>系统登录的用户名模拟FTP客户端访问FTP服务器FTP的原始命令客户端FTP服务器sendcmd(cmd)FTP类函数函数参数说明说明retrbinary(cmd,callback,blocksize=8192,rest=None)cmd:RETR命令callback:获取的数据块将要调用的函数blocksize:数据块的最大尺寸rest:是请求文件中的偏移量(单位为字节),它告诉服务器从请求的偏移量开始发送文件,而不是从文件起始处开始发送文件以BINARY模式获取文件retrlines(cmd,callback=None)cmd:RETR命令,callback:获取的数据块将要调用的函数,默认可以没有以ASCII模式获取文件或者文件夹列表storbinary(cmd,fp,blocksize=8192,callback=None,rest=None)cmd:STOR命令;fp:文件对象,以read()方法读取文件直到EOF,以供存储;blocksize:数据块大小;callback:对数据块进行处理的方法。rest:从该偏移量开始传输文件以BINARY模式上传文件storlines(cmd,fp,callback=None)cmd:STOR命令;fp:文件对象,以read()方法读取文件直到EOF,以供存储;callback:对数据块进行处理的方法。以ASCII模式上传文件模拟FTP客户端访问FTP服务器ASCII传输模式可以根据目标操作系统的不同对文件进行自动调整,将原始文件的回车换行转换为系统对应的回车换行字符CGI脚本和普通HTML文件或其他文本文件可以用ASCII模式传输模拟FTP客户端访问FTP服务器BINARY传输模式二进制传输在传输中保存文件的位序,以便原始文件和拷贝文件是逐位一一对应的,即使目的地机器上该文件是没意义的对于一般的可执行文件、压缩文件和图片等,都可以用BINARY传输模式模拟FTP客户端访问FTP服务器函数参数说明说明dir(argument[,...])argument:文件夹路径使用LIST命令获取某路径下的文件夹列表,默认为当前目录delete(filename)filename:文件名移除服务器中的某文件,若成功返回响应文本,否则返回error_perm(许可错误)或error_reply(其他错误)quit()向服务器发送QUIT命令后,关闭连接,若服务器无法识别该命令,会响应错误FTP类的函数模拟FTP客户端访问FTP服务器模拟FTP客户端访问FTP服务器破解FTP口令脚本的编写实操课程导入SSH(SecureShell)是目前较可靠、专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。课程导入SSH口令被攻击者破解可直接登录系统控制服务器的所有权测试SSH弱口令使用Python脚本对SSH弱口令进行渗透测试SSH协议的工作原理SSH协议的工作原理Telnet远程登录协议传输过程中没有使用任何加密方式数据通过明文方式传输不安全SSH协议的工作原理SSH远程登录协议传输过程中使用了加密技术,可以有效地防止远程管理过程中的信息泄露问题首选协议SSH的安全验证SSH的安全验证只要知道账户和密码就可以登录到远程主机,并且所有传输的数据都会被加密如果有别的服务器冒充真正的服务器,那么将无法避免“中间人”攻击如果账户密码被破解,这种安全验证也将失去意义01基于密码的安全验证SSH的安全验证02基于密钥的安全验证authorized_keysIP和用户名①②③随机字符串④随机字符串⑤验证通过,允许登录⑥避免“中间人”攻击避免暴力破解authorized_keys使用Python模拟SSH客户端登录SSH服务器模拟SSH客户端登录服务器Python中的paramiko模块是一个用SSH实现远程控制的第三方库模块。
通过它可以实现远程命令执行、文件传输、中间SSH代理等功能,轻松地实现对远程服务器的控制和操作。Paramiko模块中的函数模拟SSH客户端登录服务器01创建SSHClinet客户端对象ssh=paramiko.SSHClinet()模拟SSH客户端登录服务器三种主要的PolicyAutoAddPolicy自动添加RejectPolicy拒绝WarningPolicy警告02设置连接的远程主机没有主机密钥或HostKeys对象时的策略ssh.set_missing_host_key_policy(policy)模拟SSH客户端登录服务器此密钥是与主机之间的信任机制如果key被破坏或更改,那么客户端会拒绝连接客户端与服务器(host)首次连接模拟SSH客户端登录服务器如果在“known_hosts”中没有保存相关的信息,SSHClient默认行为是拒绝连接服务器上的“known_hosts”文件模拟SSH客户端登录服务器在程序中无法输入“yes”和服务端进行通信,连接就会被拒绝客户端与服务器(host)首次连接模拟SSH客户端登录服务器02设置连接的远程主机没有主机密钥或HostKeys对象时的策略ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())自动添加主机名及主机秘钥到本地HostKeys对象,并将其保存可以不依赖known_hosts文件03连接服务器ssh.connect(hostname,port=22,username=None,password=None,pkey=None,key_filename=None,timeout=None,...)参数含义hostname(str类型)连接的目标主机地址port(int类型)连接目标主机的端口,默认为22username(str类型)登录的用户名(默认为当前的本地用户名)password(str类型)登录的密码,用于身份校验或解锁私钥pkey(Pkey类型)一个文件名或文件名列表,用于私钥的身份验证key_filename(strorlist(str)类型)私钥方式用于身份验证timeout(float类型)一个可选的超时时间(以秒为单位)的TCP连接模拟SSH客户端登录服务器04远程执行命令stdin,stdout,stderr=ssh.exec_command(command,bufsize=-1,timeout=None,get_pty=False,environment=None)参数含义command(str类型)执行的命令串bufsize(int类型)文件缓冲区大小,默认为-1(不限制)返回值是一个包括被执行命令的标准输入、标准输出和标准错误的三元组模拟SSH客户端登录服务器05关闭连接ssh.close()向SSH服务传输文件接收SSH服务传输的文件根据连接服务器的目的不同,paramiko模块中还包含许多其他的功能模拟SSH客户端登录服务器编写脚本模拟SSH客户端登录服务器模拟SSH客户端登录服务器模拟SSH客户端登录服务器模拟SSH客户端登录服务器模拟SSH客户端登录服务器IP地址登录用户名口令模拟SSH客户端登录服务器创建SSHClinet对象模拟SSH客户端登录服务器设置自动添加策略模拟SSH客户端登录服务器连接服务器模拟SSH客户端登录服务器发送命令模拟SSH客户端登录服务器输出结果模拟SSH客户端登录服务器关闭连接编写破解SSH口令的脚本SSH口令破解脚本的设计思路穷举法暴力破解使用已经生成的用户名字典和口令字典去登录SSH服务器登录成功,则说明该用户名和口令正确,可将该用户名和口令写入破解结果文件中登录失败,则抛出paramiko.ssh_exception.AuthenticationException异常,可以终止本次登录,尝试下一组用户名和口令具体的代码和运行效果网络嗅探脚本的编写网络嗅探的原理安装各种专业的安全软件系统及时更新补丁口令尽可能复杂在流量攻击面前,这些防护就会显得无能为力网络嗅探的原理与其他设备进行通信时就会产生流量当这些流量脱离了你的计算机后,其安全就不能得到有效的保障网络嗅探的原理流量嗅探敏感数据网络嗅探的原理互联网中的流量都是以数据包的形式传送的,流量嗅探是对数据包中的流量进行数据分析的一种手段。网络嗅探的原理通过现成的网络嗅探工具或者自编的网络嗅探脚本可以捕获到目标网络中的数据包只要能够掌握数据包的协议格式,就能够分析出这些数据所表示的意义网络嗅探的原理基本原理让网卡接收一切所能接收的数据网卡的工作原理计算机A源地址:A目的地址:CData计算机B计算机C计算机D一般网卡工作模式网卡的工作原理计算机A源地址:A目的地址:CData计算机B计算机C计算机D混杂(Promiscuous)模式混杂模式怎样使网络中的数据全部到达嗅探者的主机网络嗅探的原理计算机A计算机B计算机C嗅探者的计算机HUB在共享式网络中,无须采取特别措施就能在一台计算机上嗅探到其他计算机上的数据混杂模式共享式网络中的嗅探这种嗅探是被动式的,被嗅探者无法发现网络嗅探的原理交换机只会把数据帧发往接收者所在的端口交换式网络中的嗅探其他端口的主机都无法接收到数据,嗅探者也无法实现嗅探网络嗅探的原理计算机A计算机B计算机C嗅探者的计算机HUB交换机只会把数据帧发往接收者所在的端口交换式网络中的嗅探其他端口的主机都无法接收到数据,嗅探者也无法实现嗅探网络嗅探的原理通过MAC泛洪攻击,使得交换机像HUB一样工作,这样嗅探者就能够接收到其他端口发过来的数据交换式网络中的嗅探网络嗅探的原理网络嗅探工具编写网络嗅探脚本网络嗅探脚本的编写sniff(count=0,store=1,offline=None,prn=None,filter=None,L2socket=None,timeout=None,opened_socket=None,stop_filter=None,iface=None)sniff()函数网络嗅探脚本的编写sniff()函数参数含义count指定抓取数据包的数量,设置为0时则一直捕获store保存抓取的数据包或者丢弃,1为保存,0为丢弃offline从pcap文件中读取数据包,而不进行嗅探,默认为Noneprn为每个数据包定义一个回调函数filter流量的过滤规则,使用BPF(BerkeleyPacketFilter,柏克利封包过滤器)的语法L2socket使用给定的L2sockettimeout在给定的时间后停止嗅探,默认为Noneopened_socket对指定的对象使用.recv进行读取stop_filter定义一个函数,决定在抓到指定的数据之后停止iface指定抓包的网卡,不指定则代表所有网卡在IDLE环境中试用函数网络嗅探脚本的编写在IDLE的交互界面输入这样一条语句,通过VMnet8这个网卡嗅探目的地址为40的数据包在Windows的命令行界面中发送ping命令,sniff函数就开始捕获数据包网络嗅探脚本的编写想看到实时的数据,我们需要加上prn参数,可以用一个lambda表达式调用summary函数来读取结果捕获结果使用sniff函数的注意事项网络嗅探脚本的编写01filter参数必不可少,否则会得到大量的无用数据,不利于我们对数据的分析网络嗅探脚本的编写02如果你的计算机上有多个网卡,一定要利用iface参数指明使用网卡的名字,否则可能什么数据也捕获不到网络嗅探脚本的编写03sniff()捕获到的数据实际上是scapy.plist.PacketList类的对象,从它的名字可以看出它是一个列表网络嗅探脚本的编写查看列表数据包内容summary()方法show()方法网络嗅探脚本的编写查看列表数据包内容查看第1行的数据可以使用packet[1].show()方法网络嗅探脚本的编写查看列表数据包内容访问每层协议packet[1][协议名]访问每层协议的各字段packet[1][协议名].字段名访问IP层的源地址packet[1][IP].src网络嗅探脚本的编写04如果需要在程序中分析数据,则会需要更多的代码来处理数据,我们可以定义一个回调函数,然后让prn参数调用即可在捕获到ping数据包后,仅显示源地址和目的地址网络嗅探脚本的编写04如果需要在程序中分析数据,则会需要更多的代码来处理数据,我们可以定义一个回调函数,然后让prn参数调用即可在捕获到ping数据包后,仅显示源地址和目的地址网络嗅探脚本的编写05除了将返回的数据包显示出来,还可以将这些数据包保存,用专业的工具查看、分析这些数据包目前最为通用的文件格式为pcap,可用wireshark查看文件使用wrpcap函数可以保存数据包具体代码和运行效果课程延伸设置filter参数的过滤条件想要的数据包实现复杂网络嗅探功能对数据包的分析不是本节课需要学习的内容课堂导入ARP毒化技术——分析并提取内网流量中的敏感信息流量分析APR毒化脚本的编写ARP毒化的工作原理ARP毒化的工作原理ARP协议ARP是TCP/IP协议簇中的一个协议TCP/IP模型MAC地址IP地址网络接口层EthernetFDDIATM网际层IPARPRARPICMP传输层应用层网卡地址/物理地址以太网协议协议负责局域网中的数据传输将IP地址转换为MAC地址ARP协议的工作原理ARP协议的工作原理主机ARP缓存表对应的MAC地址是否在缓存表中如ARP缓存表中有这条记录,就可直接与这台主机通信主机ARP缓存表我是,我的MAC地址是AA:AA:AA:AA:AA:AA,请问:IP地址为的MAC地址是多少?我是,我的MAC地址是CC:CC:CC:CC:CC:CC①②②③④ARP协议的工作原理网关的ARP缓存表ARP协议的缺陷主机A接收到的ARP应答消息不会检测该消息的真实性,而直接将该消息中的IP和MAC地址记入ARP缓存表中如果ARP缓存表中有相同的地址项,则会对其更新APR协议是建立在网络中各个主机相互信任的基础上即使主机A没有发送ARP请求,如果它收到了一个ARP响应消息,也会存入自己的ARP缓存表中我是,我的MAC地址是BB:BB:BB:BB:BB:BB我是,我的MAC地址是BB:BB:BB:BB:BB:BB主机的ARP缓存表ARP毒化ARP毒化攻击ARP毒化网关的ARP缓存表主机的ARP缓存表ARP毒化攻击ARP毒化攻击的危害网关的ARP缓存表网关的ARP缓存表ARP毒化攻击ARP毒化攻击的危害中间人攻击主机的ARP缓存表ARP毒化工具实现ARP毒化的功能黑客工具ARP毒化脚本设计思路我是,我的MAC地址是B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东菏泽郓城重点达标名校2025年初三练习题二(全国卷II)语文试题含解析
- 吉林省普通高中联合体2025年高三物理试题4月质量调研测试(二模)试题含解析
- 浙江省教育考试院2024-2025学年高三第三次模拟生物试题含解析
- 员工绩效评估合同模板
- 合同收据格式
- 电磁兼容测试高级工程师聘请协议
- 二手住宅交易协议合同
- 地铁线路建设工程施工合同协议
- 促进创业和小型企业在阿曼支持经济多样化的研究:阿曼
- 一种替来他明制备工艺方法的改进及中试研究
- 大建安-大连市建筑工程安全档案编制指南
- 上海2024-2025学年五年级数学第二学期期末联考模拟试题含答案
- GB/T 45421-2025城市公共设施非物流用智能储物柜服务规范
- 北京市丰台区2025届高三一模试卷语文试题(含答案)
- 安徽省合肥市高三下学期第二次教学质量检测数学试卷(含答案)
- 2025年河南工业贸易职业学院单招职业倾向性测试题库往年题考
- PE特种设备焊工理论复习题库(带解析)
- 女性生育力保存临床实践中国专家共识
- 2025年儿科护理工作计划
- 2025届高考数学二轮总复习专题2三角函数与解三角形专项突破2三角函数与解三角形解答题课件
- 冶金过程优化-洞察分析
评论
0/150
提交评论