武汉营销型企业网站开发/湖南关键词优化快速

武汉营销型企业网站开发,湖南关键词优化快速,基于web的新闻发布系统,开商城网站多少钱引言 wireshark是一款非常不错的抓包软件,在图形化界面占绝对统治地位;尽管其在字符界面下有些许选项可供使用,但终究不太方便,下面我再介绍一款NB的终端抓包工具 tcpdump 1、混杂模式 linux的网卡有混杂模式一说,当开…

引言

    wireshark是一款非常不错的抓包软件,在图形化界面占绝对统治地位;尽管其在字符界面下有些许选项可供使用,但终究不太方便,下面我再介绍一款NB的终端抓包工具 tcpdump

1、混杂模式

    linux的网卡有混杂模式一说,当开启混杂模式后,网卡可以抓取所有的数据包,不管这个包是不是发给自己或自己发出的。由于随意截取别人的数据包存在一定安全问题,因此linux对于网卡默认是关闭混杂模式的,切只有root用户能够开启网卡混杂模式,开启方式:

ifconfig ethX promisc

    2、常用选项

    参数参数说明样例
    -D查看可通过哪些网卡抓包
    -i name指定通过该name网卡抓包

    tcpdump -i eth0

    tcpdump -i any

    -w file将抓取的包存入file文件中(该文件可被wireshark使用),默认打印到终端tcpdump -i eth0 -w packet.pcap
    -r file读取前面抓取的包,将其作为输入tcpdump -r file
    -s length抓取数据包的长度,默认68个字节;设置为0,表示抓取全部数据
    -c count抓取的数据包个数
    -t 不显示时间戳
    -S打印绝对的sequence number
    -x/-xx按HEX打印每个包的头信息/包含链路信息
    -n不要将ip转换为主机名
    -nn不要转换ip与端口为对应的名字tcpdump -nnSs 0 tcp port ! 22
    -e显示链路层信息,默认不显示
    -F file过滤条件从file文件内容获取,命令行内容忽略
    -X/-XX按HEX与ASCII打印每个包的头部信息/包含链路信息
    -C file_size指定每个文件最大长度为30M,与 -W一起使用tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap
    -W filecount指定最多生成50个文件,与-C一起使用tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap

    3、过滤器

    3.1、host

        指定主机或网络抓取,可用ip或域名或网段

    tcpdump host 192.168.12.1
    tcpdump net 192.168.12.0/24

          也可以设置源或则目的端

      tcpdump [src|dst] host 192.168.12.1

            指定抓取多个ip的包,不能加方向,如src或dst

        tcpdump host 10.27.82.223 and \(10.27.82.222 or 10.27.82.221\)

              排除方式指定目标

          tcpdump ip net 192.168.12.0/24 and ! 192.168.12.3

            3.2、port / portrange

                指定端口/端口范围(0-1024)与主机,可同时指定方向

            tcpdump tcp [src|dst] port 23 and [src|dst] host 192.168.12.1

                  排除某个端口的数据包

              tcpdump tcp port ! 22

                3.3、循环覆盖抓取网络包,存储到30个文件中,每个文件最大50M

                tcpdump -i eth0 -C 30 -W 50 -w /tmp/net.pcap

                  4、高级特性

                  4.1、指定数据包标志位

                  tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0' #获取开始或则结束的数据包
                  tcpdump 'tcp[tcpflags] & (tcp-fin) != 0'            #获取连接结束的数据包
                  tcpdump 'tcp[tcpflags] & (tcp-syn) != 0'            #获取连接开始的数据包tcpdump -AXtnni eth0 'src host 192.168.12.1 and dst port 9876 and tcp[((tcp[12:1] & 0xf0) >> 2):4]=0x47455420'      #获取GET请求数据

                    5、输出结果

                        打印格式:

                        系统时间              来源主机.端口            > 目标主机.端口      数据包参数

                    eg:20:09:53.584715 IP 100.109.225.128.30207 >  10.27.82.228.443: Flags [R.], seq 241841040, ack 631822021, win 58, options [nop,nop,TS val 144058912 ecr 3829113521], length 0    

                    6、问题

                        加上-C选项后提示“Permission denied”

                        解决办法是,加上 "-Z root"

                    网络安全学习路线

                    对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

                    同时每个成长路线对应的板块都有配套的视频提供:

                    需要网络安全学习路线和视频教程的可以在评论区留言哦~

                    最后
                    • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

                    给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

                    黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

                    结语

                    网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

                    特别声明:
                    此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施
                    ,从而减少由网络安全而带来的经济损失

                    本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/897537.shtml

                    如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

                    相关文章

                    electron+vue+webview内嵌网页并注入js

                    vue内嵌网页可以使用iframe实现内嵌网页,但是只能通过postMessage间接通信,在electron环境下,vue可以直接使用webview来内嵌网页,支持 executeJavaScript、postMessage、send 等丰富的通信机制。 使用 webview的优势 性能更佳&…

                    leetcode日记(95)将有序数组转换为二叉搜索树

                    很简单,感觉自己越来越适应数据结构题目了…… /*** Definition for a binary tree node.* struct TreeNode {* int val;* TreeNode *left;* TreeNode *right;* TreeNode() : val(0), left(nullptr), right(nullptr) {}* TreeNode(int x) : va…

                    【threejs实战教程一】初识Three.js,场景Scene、相机Camera、渲染器Renderer

                    Three.js是一个基于WebGL的JavaScript 3D图形库,用于在浏览器中创建和显示3D内容 Three.js中最基础的三个关键要素就是场景Scene、相机Camera、渲染器Renderer 通俗一点理解,场景就是我们生活中一个具体的场景,比如自然环境中的一栋建筑&…

                    木马查杀之AST初识篇

                    一、AST 定义 抽象语法树(Abstract Syntax Tree,AST)是源代码的一种抽象表示形式。它以树状结构描述源代码的语法构成,树上的每个节点都对应源代码中的一个语法结构或元素,像变量声明、函数调用、表达式等。通过这种结…

                    vscode接入DeepSeek 免费送2000 万 Tokens 解决DeepSeek无法充值问题

                    1. 在vscode中安装插件 Cline 2.打开硅基流动官网 3. 注册并登陆,邀请码 WpcqcXMs 4.登录后新建秘钥 5. 在vscode中配置cline (1) API Provider 选择 OpenAI Compatible ; (2) Base URL设置为 https://api.siliconflow.cn](https://api.siliconfl…

                    如何在保持安全/合规的同时更快地构建应用程序:DevOps 指南

                    随着敏捷思维方式的兴起,开发和 DevOps 团队都面临着持续的压力,他们需要以迭代方式缩短发布周期并加快部署速度,以满足不断增长的客户期望。随着这种对速度的追求越来越强烈,维护安全性和合规性标准的复杂性也随之增加。 当今 D…

                    Java中常见的PO、VO、DAO、BO、DO、DTO、POJO、Query类解释(通俗易懂)

                    文章目录 先点击收藏和点赞,切勿白嫖,感谢一丶PO(persistant object)持久对象二丶VO(value object)值对象三丶DAO(Data Access Objects) 数据访问对象接口四丶BO/DO(Business Object) 业务对象层五丶DTO(Data Transfer Object) 数据传输对象六丶POJO(Plain Old Java Objects) 简…

                    MySQL安装及基础操作

                    以下是基于MySQL 8.4.3版本(在Win11上)的安装: 1.mysql的获取 官网:www.mysql.com 也可以从Oracle官方进入:https://www.oracle.com/ 下载地址:https://downloads.mysql.com/archives/community/ 两者…

                    虚拟机新挂载磁盘后磁盘无法使用ssh问题 Permission denied (publickey).

                    在给vmware虚拟机挂载磁盘后再新磁盘目录里面使用ssh拉取代码一直报错: Permission denied (publickey). fatal: Could not read from remote repository. Please make sure you have the correct access rights and the repository exists. manifests: 虚拟机可以添加硬盘,…

                    每天五分钟深度学习框架PyTorch:ResNet算法模型完成CAFIR十分类

                    本文重点 ResNet模型已经搭建完成了,本文我们使用ResNet来跑一下CAFIR10的数据集,看一下分类效果如何? 代码 本文总结 在之前的课程中我们对残差块以及ResNet模型进行了详细的介绍,并且我们对模型训练这些基础的数据集进行了详…

                    1.3 双指针专题:快乐数(medium)

                    1.题目链接 202. 快乐数 - 力扣(LeetCode)https://leetcode.cn/problems/happy-number/submissions/609206400/ 2.题目描述 编写⼀个算法来判断⼀个数 n 是不是快乐数。 「快乐数」 定义为: 对于⼀个正整数,每⼀次将该数替换…

                    STM32 HAL库 CAN过滤器配置

                    之前在STM32 f407 CAN收发 基于HAL库和Cubemx配置_stm32f407can收发程序-CSDN博客这篇博文里写了一下配置CAN收发的方法,当时由于并没有使用过滤器的现实需求,所以就也没仔细研究。现在工作中确实需要用到过滤器了,有些项目中控制器和发动机E…

                    飞搭系列|数据迁移功能全新升级,助力用户实现高效无缝迁移!

                    前言 飞搭低代码平台(FeiDa,以下简称“飞搭”),为企业提供在线化、灵活的业务应用构建工具,支持高低代码融合,助力企业低门槛、高效率和低成本地快速应对市场变化,加速复杂业务场景落地。 在之…

                    【RabbitMQ】事务

                    事务的简单配置及使用 配置事务管理器声明队列生产者代码测试 RabbitMQ是基于AMQP协议实现的,该协议实现了事务机制,因此RabbitMQ也支持事务机制. SpringAMQP也提供了对事务相关的操作.RabbitMQ事务允许开发者确保消息的发送和接收是原子性的&#xff0c…

                    【A2DP】蓝牙A2DP协议剖析:从架构到规范

                    目录 一、A2DP 协议架构 1.1 A2DP 协议栈结构组成 1.2 协议栈各部分的关系与作用 二、设备配置与角色定义(Configurations and roles ) 2.1 角色定义 2.2 配置示例与角色体现 三、用户需求与场景 3.1 用户需求与场景 3.2 协议限制 3.3 协议要求…

                    27. Harmonyos Next仿uv-ui 组件NumberBox 步进器组件禁用状态

                    温馨提示:本篇博客的详细代码已发布到 git : https://gitcode.com/nutpi/HarmonyosNext 可以下载运行哦! 文章目录 1. 组件介绍2. 效果展示3. 禁用状态设置3.1 整体禁用3.2 输入框禁用3.3 长按禁用 4. 完整示例代码5. 知识点讲解5.1 禁用状态属性5.2 禁用…

                    Shardingsphere-jdbc 自定义脱敏规则

                    添加邮件脱敏规则: // 123123123qq.com,将前4个字符脱敏 12312****qq.com 代码重写MaskAlgorithm相关方法: /** Licensed to the Apache Software Foundation (ASF) under one or more* contributor license agreements. See the NOTICE…

                    软件IIC和硬件IIC的主要区别,用标准库举例!

                    学习交流792125321,欢迎一起加入讨论! 在学习iic的时候,我们经常会遇到软件 IC和硬件 IC,它两到底有什么区别呢? 软件 IC(模拟 IC)和硬件 IC(外设 IC)是两种实现 IC 总线通信的方式…

                    店匠科技携手 PayPal 升级支付体验,助力独立站商家实现全球增长

                    在全球化电商竞争加剧的背景下,独立站为无数商户插上了通向事业成功的翅膀。然而,搭建店铺框架容易,真正实现有效运营却充满挑战。只有当各个环节如齿轮般严丝合缝,独立站运营才能更好地助推行进,实现稳健增长。如今,独立站商家面临着全链路运营的多重挑战。从品牌塑造、营销推…

                    密码学 网络安全 科普 网络安全密码技术

                    网络加密包括密码技术和网络加密方法两个方面。 一、 密码技术   密码技术一般分为常规密码和公钥密码。   常规密码是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有DES及其各种变形、IDEA、FEAL、Skipjack…