1. 为域名申请SSL证书本教程使用 acme.sh 工具从 ZeroSSL 生成免费的SSL/TLS证书。
1.1. HTTP验证方式申请证书
安装 acme.sh:
1curl https://get.acme.sh | sh -s email=my@example.com
如果下载失败,尝试以下命令:
123git clone https://ghp.ci/https://github.com/acmesh-official/acme.sh.gitcd acme.sh./acme.sh --install -m my@example.com
安装完成后可以使用acme.sh --upgrade --auto-upgrade命令开启acme.sh的自动升级功能。
安装 socat 以使用独立模式申请证书:
1sudo apt install socat
重新加载配置文件:
安装 acme.sh 的过程中会创建一个 alias 在用户配置文件中, 方便用户调用 acme.sh 命令, 但是需要重新加载用户配置文件或重启终端后生效:
1234source ~/ ...
环境配置
未读1. ZSH1.1. 安装zshzsh是一个强大的shell,具有很多强大的功能,如自动补全、语法高亮、命令提示等。
zsh官网:https://www.zsh.org/
1234567891011121314# 查看系统存在的shellcat /etc/shells# 查看当前使用的shellecho $SHELL# 安装zshsudo apt install -y zsh# 切换默认shell,重启终端生效(SSH则断开重连)chsh -s $(which zsh)# 确认是否切换成功echo $SHELL
1.2. 安装oh-my-zshoh-my-zsh是zsh的插件管理器,可以方便的安装各种主题和插件
1234567sudo apt install git -ysh -c "$(curl -fsSL https://mirror.ghproxy.com/https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"# 下载失败可以尝试以下命令curl -Lo oh-m ...
生成树协议STP为了提高以太网的可靠性, 有时需要在两个以太网之间使用多台交换机来提供冗余链路。在增加冗余链路提高以太网的可靠性的同时, 却给网络引入了环路。网络中的广播帧将在网络中永久兜圈, 造成广播帧充斥整个网络, 网络资源被白白浪费, 而网络中的主机之间无法正常通信(注意: 若交换机的 CAM 表中没有待转发目的 MAC 地址的相关记录, 则单播帧也会引起类似的情况)。为了避免广播帧在环路中永久兜圈, 交换机使用生成树协议(Spanning Tree Protocol, STP), 可以在增加冗余链路提高网络可靠性的同时, 又避免环路带来的问题。生成树STP使用的标准是IEEE802.1D。
生成树算法STA生成树算法STA(Spanning Tree Algorithm)是生成树协议STP的核心。他的实现目标是: 在包含有物理环路的网络中, 构建出一个能够连通全网各节点的树型无环逻辑拓扑。生成树算法的三个步骤:
选举根交换机
选举根端口
选举指定交换机并阻塞备用端口
注意: 所谓的”选举“是通过网络中各交换机相互发送生成树协议专用的数据帧BPDU来实现的。交换机何时发送B ...
用拼三阶魔方的套路拼好底面白色和一阶顶面黄色:情形1:有2个黄块 (把1个二阶黄块放到右背面)
情形2:没有黄块 (把1个二阶黄块放到背面)
情形3:有1个黄块 (把1个顶面黄块放到右上角)
顺序:情形1 >> 情形2 >> 情形3
公式:上右右 下右 上右下
二阶:找一双”眼睛”(相连的两个同颜色块), 将其置于左侧面,没有则直接用公式
公式:上左下右 下顺上上右下右 上左下逆
其他:在线拼魔方: https://pengfeiw.github.io/minicode/threejs-rubik教学视频: https://www.bilibili.com/video/BV1XG4y1y7M3?p=2
1. Flameshot12sudo apt updatesudo apt install -y flameshot
开源地址: https://github.com/flameshot-org/flameshot
评价:支持截图后即时编辑;应用设置内无法修改截图键,需要到系统设置内修改:设置 > 键盘 > 查看及自定义快捷键 > 自定义快捷键 > + > 命令:flameshot gui。
2. Ksnip12sudo apt updatesudo apt install -y ksnip
开源地址: https://github.com/ksnip/ksnip
评价:截图后会自动新建窗口等待用户编辑,不能即时编辑;支持应用设置内修改截图键。
3. Sunny12wget https://github.com/XMuli/SunnyPages/releases/download/v1.4.0/Sunny_ubuntu22.04_1.4.0_x64.debsudo apt install ./Sunny_ubuntu22.04_1.4.0_x64. ...
CAM表交换机会通过自己接收到的数据帧, 建立数据帧源 MAC 地址和端口之间的对应关系(自学习), 此后, 交换机就可以利用存储这个映射关系的逻辑表, 有针对性地明确(单播)转发数据帧, 交换机上这个存储映射关系的逻辑表叫作 MAC 地址表或 CAM 表。
CAM 表的容量是有限的, 如果短时间内收到大量不同源 MAC 地址发来的数据包, CAM 表就会被填满。当填满之后, 新到的条目就会覆盖前面的条目。这样当网络中正常的数据包到达交换机之后, 而交换机中 CAM 表已经被伪造的表项填满, 无法找到正确的对应关系, 只能将数据包盲目转发(广播)出去。这时受到攻击的交换机实际上已经退化成集线器。黑客只需要在自己的计算机上将网卡设置为混杂模式, 就可以监听整个局域网的通信。
MAC地址泛洪攻击
攻击机:kali (192.168.44.134)
靶机:华为S3700交换机 (192.168.44.66)
PC1 (192.168.44.88)
PC2 (192.168.44.99)
从上图可以看出 kali 位于交换机的 g0/0/1 端口, 且属于动态端口
使用macof安装dsn ...
1. DHCP概念DHCP 全称为动态主机配置协议(Dynamic Host Configuration Protocol), 这个协议定义了一个服务器/客户端模型, 让 DHCP 客户端(如 PC 等终端设备)可以从网络中的 DHCP 服务器那里获得能够自行完成配置的信息, 包括 IP 地址、默认网关地址、域名服务器地址和一些特定平台的信息。DHCP 服务器使用的 UDP 端口是67, DHCP 客户使用的 UDP 端口是 68。
2. DHCP工作过程
为了简单而有效地描述 DHCP 的工作过程, 假设网络中有2台 DHCP 服务器和1台用户主机。
当启用主机的 DHCP 后, DHCP 客户将广播发送 DHCP 发现报文, 封装该报文的IP 数据报的 源IP 地址为0.0.0.0, 这是因为主机目前还未分配到 IP 地址, 因此使用该地址来代替。目的 IP 地址为广播地址255.255.255.255, 之所以进行广播发送, 是因为主机现在并不知道网络中有哪几个 DHCP 服务器, 它们的 IP 地址各是什么。
由于是广播的 IP 数据报, 因此网络中的所有设备都会收到 ...
最近重新安装了Win11, 然后发现eNSP无法启动设备了(已注册), 报40错误, 在网上搜索了一下, 找到了解决方案, 记录一下。
以管理员身份打开CMD, 执行以下命令然后重启系统:
1bcdedit /set hypervisorlaunchtype off
此命令会修改 Hyper-V hypervisor 的启动类型为关闭状态。可以解决 VirtualBox 和 Hyper-V 不兼容的问题。副作用是会降低安全性, 并且会导致WSL无法启动, 好处是可以提升小部分性能。
要查看启动类型可用管理员身份执行:bcdedit | findstr hypervisorlaunchtype 或者执行 msinfo32, 在打开的系统信息窗口中查看基于虚拟化的安全性。
要恢复启动状态可用管理员身份执行这条命令并重启:bcdedit /set hypervisorlaunchtype auto
参考:
https://learn.microsoft.com/zh-cn/windows-hardware/design/device-experiences/oem-vbs
http ...
ARP概念ARP地址解析协议(英语:Address Resolution Protocol)是一个通过解析网络层 IP 地址来找寻数据链路层 MAC 地址的网络传输协议。
ARP解析过程主机A:192.168.1.10 FC:FB:FB:12:34:56主机B:192.168.1.20 F8:7B:20:78:90:ab网关C:192.168.1.254 F8:66:F2:cd:ef:12
假设主机A要给主机B发送一个分组(网络层数据报), 主机A知道主机B的 IP 地址, 却不知道主机B的 MAC 地址, 因此, 主机A的数据链路层在封装以太网帧时, 无法填写目的MAC地址。实际上, 每台主机都会维护一个 ARP 高速缓存表, ARP 高速缓存表中, 记录了 IP 地址和 MAC 地址的对应关系, 因此当主机A要给主机B发送分组时, 会首先在自己的 ARP 高速缓存表中, 查找主机B的 IP 地址所对应的 MAC 地址, 但未找到。于是主机A发送 ARP 请求报文来获取主机B 的MAC 地址, ARP 请求报文是广播报文, 需要封装在以太网帧中发送, 帧的目的 MAC 地址为广 ...
DNS原理可以看我写的另一篇博客:DNS解析过程
DNS 放大攻击(反射攻击)DNS 放大攻击又叫做 DNS 反射攻击。
先来看一个🌰, bash下执行以下命令:
1dig -t ANY jd.com @223.5.5.5
该命令会使用223.5.5.5作为 DNS 服务器, 发送DNS请求来查询 jd.com 所有 DNS 类型的记录。
从图中可以看到收到的响应消息的大小为287字节。
借助Wireshark抓包工具, 可以看到DNS请求大小为47字节:
响应包是请求包的6.1倍!
如果伪造 DNS 请求的源地址, 那么该地址就会莫名收到 DNS 服务器的响应包, 利用这个效应, 黑客可以控制自己的僵尸网络批量发起伪造源地址的 DNS 请求从而导致源地址服务器遇到DDoS攻击导致网络拥塞或中断。再打个比方解释 DNS 反射攻击:张三用多个盗来的账号在电商平台上下单了很多乱七八糟的商品, 但收货地址却是李四的, 并且填的是货到付款, 每到一个快递送货员就会打电话通知李四下楼取货并结账, 数量多了就会给李四造成不少麻烦。在这个栗子中, 张三是黑客, 电商平台就像一个 DNS 服务 ...