生成树协议STP为了提高以太网的可靠性, 有时需要在两个以太网之间使用多台交换机来提供冗余链路。在增加冗余链路提高以太网的可靠性的同时, 却给网络引入了环路。网络中的广播帧将在网络中永久兜圈, 造成广播帧充斥整个网络, 网络资源被白白浪费, 而网络中的主机之间无法正常通信(注意: 若交换机的 CAM 表中没有待转发目的 MAC 地址的相关记录, 则单播帧也会引起类似的情况)。为了避免广播帧在环路中永久兜圈, 交换机使用生成树协议(Spanning Tree Protocol, STP), 可以在增加冗余链路提高网络可靠性的同时, 又避免环路带来的问题。生成树STP使用的标准是IEEE802.1D。
生成树算法STA生成树算法STA(Spanning Tree Algorithm)是生成树协议STP的核心。他的实现目标是: 在包含有物理环路的网络中, 构建出一个能够连通全网各节点的树型无环逻辑拓扑。生成树算法的三个步骤:
选举根交换机
选举根端口
选举指定交换机并阻塞备用端口
注意: 所谓的”选举“是通过网络中各交换机相互发送生成树协议专用的数据帧BPDU来实现的。交换机何时发送B ...
用拼三阶魔方的套路拼好底面白色和一阶顶面黄色:情形1:有2个黄块 (把1个二阶黄块放到右背面)
情形2:没有黄块 (把1个二阶黄块放到背面)
情形3:有1个黄块 (把1个顶面黄块放到右上角)
顺序:情形1 >> 情形2 >> 情形3
公式:上右右 下右 上右下
二阶:找一双”眼睛”(相连的两个同颜色块), 将其置于左侧面,没有则直接用公式
公式:上左下右 下顺上上右下右 上左下逆
其他:在线拼魔方: https://pengfeiw.github.io/minicode/threejs-rubik教学视频: https://www.bilibili.com/video/BV1XG4y1y7M3?p=2
1. Flameshot12sudo apt updatesudo apt install -y flameshot
开源地址: https://github.com/flameshot-org/flameshot
评价:支持截图后即时编辑;应用设置内无法修改截图键,需要到系统设置内修改:设置 > 键盘 > 查看及自定义快捷键 > 自定义快捷键 > + > 命令:flameshot gui。
2. Ksnip12sudo apt updatesudo apt install -y ksnip
开源地址: https://github.com/ksnip/ksnip
评价:截图后会自动新建窗口等待用户编辑,不能即时编辑;支持应用设置内修改截图键。
3. Sunny12wget https://github.com/XMuli/SunnyPages/releases/download/v1.4.0/Sunny_ubuntu22.04_1.4.0_x64.debsudo apt install ./Sunny_ubuntu22.04_1.4.0_x64. ...
CAM表交换机会通过自己接收到的数据帧, 建立数据帧源 MAC 地址和端口之间的对应关系(自学习), 此后, 交换机就可以利用存储这个映射关系的逻辑表, 有针对性地明确(单播)转发数据帧, 交换机上这个存储映射关系的逻辑表叫作 MAC 地址表或 CAM 表。
CAM 表的容量是有限的, 如果短时间内收到大量不同源 MAC 地址发来的数据包, CAM 表就会被填满。当填满之后, 新到的条目就会覆盖前面的条目。这样当网络中正常的数据包到达交换机之后, 而交换机中 CAM 表已经被伪造的表项填满, 无法找到正确的对应关系, 只能将数据包盲目转发(广播)出去。这时受到攻击的交换机实际上已经退化成集线器。黑客只需要在自己的计算机上将网卡设置为混杂模式, 就可以监听整个局域网的通信。
MAC地址泛洪攻击
攻击机:kali (192.168.44.134)
靶机:华为S3700交换机 (192.168.44.66)
PC1 (192.168.44.88)
PC2 (192.168.44.99)
从上图可以看出 kali 位于交换机的 g0/0/1 端口, 且属于动态端口
使用macof安装dsn ...
1. DHCP概念DHCP 全称为动态主机配置协议(Dynamic Host Configuration Protocol), 这个协议定义了一个服务器/客户端模型, 让 DHCP 客户端(如 PC 等终端设备)可以从网络中的 DHCP 服务器那里获得能够自行完成配置的信息, 包括 IP 地址、默认网关地址、域名服务器地址和一些特定平台的信息。DHCP 服务器使用的 UDP 端口是67, DHCP 客户使用的 UDP 端口是 68。
2. DHCP工作过程
为了简单而有效地描述 DHCP 的工作过程, 假设网络中有2台 DHCP 服务器和1台用户主机。
当启用主机的 DHCP 后, DHCP 客户将广播发送 DHCP 发现报文, 封装该报文的IP 数据报的 源IP 地址为0.0.0.0, 这是因为主机目前还未分配到 IP 地址, 因此使用该地址来代替。目的 IP 地址为广播地址255.255.255.255, 之所以进行广播发送, 是因为主机现在并不知道网络中有哪几个 DHCP 服务器, 它们的 IP 地址各是什么。
由于是广播的 IP 数据报, 因此网络中的所有设备都会收到 ...
最近重新安装了Win11, 然后发现eNSP无法启动设备了(已注册), 报40错误, 在网上搜索了一下, 找到了解决方案, 记录一下。
以管理员身份打开CMD, 执行以下命令然后重启系统:
1bcdedit /set hypervisorlaunchtype off
此命令会修改 Hyper-V hypervisor 的启动类型为关闭状态。可以解决 VirtualBox 和 Hyper-V 不兼容的问题。副作用是会降低安全性, 并且会导致WSL无法启动, 好处是可以提升小部分性能。
要查看启动类型可用管理员身份执行:bcdedit | findstr hypervisorlaunchtype 或者执行 msinfo32, 在打开的系统信息窗口中查看基于虚拟化的安全性。
要恢复启动状态可用管理员身份执行这条命令并重启:bcdedit /set hypervisorlaunchtype auto
参考:
https://learn.microsoft.com/zh-cn/windows-hardware/design/device-experiences/oem-vbs
http ...
ARP概念ARP地址解析协议(英语:Address Resolution Protocol)是一个通过解析网络层 IP 地址来找寻数据链路层 MAC 地址的网络传输协议。
ARP解析过程主机A:192.168.1.10 FC:FB:FB:12:34:56主机B:192.168.1.20 F8:7B:20:78:90:ab网关C:192.168.1.254 F8:66:F2:cd:ef:12
假设主机A要给主机B发送一个分组(网络层数据报), 主机A知道主机B的 IP 地址, 却不知道主机B的 MAC 地址, 因此, 主机A的数据链路层在封装以太网帧时, 无法填写目的MAC地址。实际上, 每台主机都会维护一个 ARP 高速缓存表, ARP 高速缓存表中, 记录了 IP 地址和 MAC 地址的对应关系, 因此当主机A要给主机B发送分组时, 会首先在自己的 ARP 高速缓存表中, 查找主机B的 IP 地址所对应的 MAC 地址, 但未找到。于是主机A发送 ARP 请求报文来获取主机B 的MAC 地址, ARP 请求报文是广播报文, 需要封装在以太网帧中发送, 帧的目的 MAC 地址为广 ...
DNS原理可以看我写的另一篇博客:DNS解析过程
DNS 放大攻击(反射攻击)DNS 放大攻击又叫做 DNS 反射攻击。
先来看一个🌰, bash下执行以下命令:
1dig -t ANY jd.com @223.5.5.5
该命令会使用223.5.5.5作为 DNS 服务器, 发送DNS请求来查询 jd.com 所有 DNS 类型的记录。
从图中可以看到收到的响应消息的大小为287字节。
借助Wireshark抓包工具, 可以看到DNS请求大小为47字节:
响应包是请求包的6.1倍!
如果伪造 DNS 请求的源地址, 那么该地址就会莫名收到 DNS 服务器的响应包, 利用这个效应, 黑客可以控制自己的僵尸网络批量发起伪造源地址的 DNS 请求从而导致源地址服务器遇到DDoS攻击导致网络拥塞或中断。再打个比方解释 DNS 反射攻击:张三用多个盗来的账号在电商平台上下单了很多乱七八糟的商品, 但收货地址却是李四的, 并且填的是货到付款, 每到一个快递送货员就会打电话通知李四下楼取货并结账, 数量多了就会给李四造成不少麻烦。在这个栗子中, 张三是黑客, 电商平台就像一个 DNS 服务 ...
概念域名系统(Domain Name System, DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库, 能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。当前, 对于每一级域名长度的限制是63个字符, 域名总长度则不能超过253个字符。
域名服务器的四种类型
根域名服务器
根域名服务器是最高层次的域名服务器, 使用.来表示(域名以英文句号结尾是早期的标准, 如今DNS服务器可以自动补上句号, 但你也可以尝试在当前页面的域名后面加上英文句号, 一样可以访问)。每个根域名服务器都知道所有的顶级域名服务器的域名及其 IP 地址。因特网上共有13个不同IP地址的根域名服务器集群, 用字母 A ~ M 来表示。当本地域名服务器向根域名服务器发出查询请求时, 路由器就把查询请求报文转发到离这个 DNS 客户最近的一个根域名服务器。这就加快了DNS的查询过程, 同时也更合理地利用了因特网的资源。根域名服务器通常并不直接对域名进行解析, 而是返回该域名所属顶级域名的顶级域名服务器的P地址
顶级域名服务器
顶级域名(TLD)服务器负责管理在该顶级域名服务器 ...
1. 前言
请在获得相关设备和网络所有者的许可下进行Wi-Fi渗透测试!
本次实验使用aircrack-ng工具包进行WiFi渗透测试。aircrack-ng是一个用C语言开发的无线网络安全工具, 主要功能有:网络侦测, 数据包嗅探, WEP和WPA/WPA2-PSK协议的离线破解。
官网:https://aircrack-ng.org/开源地址:https://github.com/aircrack-ng/aircrack-ng
Windows对aircrack-ng的兼容性很差, 本次实验在Linux环境下进行。我使用的是Ubuntu 22.04 LTS, 没有内置aircrack-ng, 需要手动安装。如果你使用的是kali linux, 内置了aircrack-ng, 可以跳过安装步骤。其他Linux发行版以及MAC OS也可以使用aircrack-ng, 请自行查阅项目的README。
如果你是用的是虚拟机, 请确保你有一个外置的USB无线网卡, 并且虚拟机可以识别。原因是虚拟机无法直接使用电脑内置的无线网卡。没有的话可以去电商平台搜索“Linux 免驱无线网卡” ...