UTS network security lab 6
Task 4: TCP RST Attacks on telnet Connections用ssh连接做实验,因为ssh连接是基于tcp连接。
12查看用户名whoamissh username@ip -p password
采用netwox 78工具
1netwox 78 -d eth0 –i 192.168.0.10对一个目标进行rst发包。
可以添加更多参数
1sudo netwox 78 -f “src host victim client ip”
UTS network security lab 2
1234sudo apt updatesudo apt install wiresharksudo apt install netwag sudo apt install bind9
在attacker上安装netwag,在attacker上wireshark,在dns server上安装bind9
1sudo chmod +x /usr/bin/dumpcap
linux中wireshark要在sudo环境下运行。
首先,在client上修改/etc/hosts文件,添加
11.2.3.4 www.example.com
12resolvectl status#查看不同网卡dns解析情况cat /etc/resolv.conf#查看系统dns解析配置,可以修改
1234567891011121314151617vim named.conf.local//// Do any local configuration here//// Consider adding the 1918 zones here, if they are not used in your// organizati ...
openwrt系统固件编译
定制自己的openwrt系统固件,本地编译
一,准备工具:
1,虚拟机软件VMware
2,ubuntu-22.04.2系统
3,SSH登录工具 finalshell
4,科学上网工具(自备)
二,环境搭建:
1,安装好虚拟机,打开软件,点击创建新的虚拟机,选择典型下一步,安装程序光盘映像,点击下一步,这过程比较简单就不多做介绍,注意网卡需要设置成桥接模式。
2,安装ubuntu系sudo apt update -y统,点击新建虚拟机,选择默认进行安装!
三,编译固件
注意:
1,不要用 root 用户进行编译
2,国内用户编译前最好准备好梯子
3,默认登陆IP 192.168.1.1 密码 password
—————————————————————————————————————————
1. 安装编译依赖
12345678910sudo apt update -ysudo apt full-upgrade -ysudo apt install -y ack antlr3 asciidoc autoconf automake autopoint binutils bison bui ...
UTS network security lab 1
打开wireshark并且确保全部网络接口在监控之下,如果本机开启http代理,则抓代理所在网络接口的包裹。比如当下是127.0.0.1换回地址。
如果要提取http流量其中的一个gif图片,我们重新刷新页面抓包,并过滤出http协议。
然后导出图片。
John and ripper安装软件,在ubuntu上
1sudo apt install john
然后对虚拟机的密码文件进行测试。
1cat /etc/passwd
还有
1cat /etc/shadow
我们要合并两个文件到john可以破解的形式。
1unshadow /etc/passwd /etc/shadow > 1.txt
然后用john进行破解
123john --show 1.txt或者john 1.txt
我们还可以用默认的密码列表进行撞库操作。
john的密码文件默认在
1/usr/share/john/password.lst
然后指定即可
1john 1.txt --wordlist="password.lst"
UTS network security lab 7
查看位置
1whereis snort
安装snort
1sudo apt install snort
修改配置文件
1vim /etc/snort/snort.conf
• Change the ipvar HOME_NET from “any” to our local network “10.0.2.0/24“
开启服务
1service snort restart
在rules目录下添加规则
1alert icmp any any -> any any (msg:"ICMP Packet found"; sid:1000001; rev:1;)
进行ping操作,检查日志
1cd /var/log/snort
对日志进行格式修改,因为日志本身是bytes格式。
1u2spewfoo filename > 2.txt
下面用python起一个http 80服务,
1python -m http.server 8080
更新我们的local.rules规则
1vim /etc/snort/rules/local.rules
重启服务
1service ...
macos小技巧
我们想要像linux一样写一些批处理命令用shell脚本,并且实现开机自动执行等功能,那么在macos如何实现呢?
我们command+space打开功能输入Automator打开自动中心,然后选择new document
FPGA工具学习
这里的IP指的是广泛意义上的知识产权(Intellectual Property),在FPGA中也就是设计好的小模块。
这里的RTL指的是Register Transfer Level指的是一种硬件描述抽象级别,位于高级综合(Higi-level synthesis比如c, c++)和gate level电路之间。
RTL描述中常见的元素和概念比如寄存器,组合逻辑,时钟信号,数据传输操作。
可以理解成RTL就是用verilog开发的硬件电路程序。
RTL 描述允许设计工程师以一种抽象的方式表示数字电路的功能和行为,而无需关心底层的物理实现细节。
FPGA开发学习
9-18 勿忘国耻!
先来补充一下我读了一个博主写的如何用硬件思维去写c++,并且适应HLS(High-Level synthesis)的规则。
我就被HLS的功能所误导,以前以为只要写出了c/c++,就可以通过HLS进行硬件电路转换得到RTL硬件电路,但是c/c++代码能否转换成满足实际工程需求(面积,速度)的RTL代码是个问题,也就是,转换期间,是存在代沟的。从语言特征的角度来看,c/c++与verilog有着本质的区别。
c++是顺序执行的,而HDL(Hardware Description Language)是并行执行的。因为HDL描述的是硬件电路,一旦上电,所有电路单元并行工作,HDL的并行特征正体现了硬件电路的这个特点。
c++是静态的,HDL是动态的。静态就是我们用c++时只需要关注算法本身,而使用HDL描述算法时,我们要关注的是如何将算法映射为硬件电路,关注每个时钟周期电路应该实现的行为。电路在时钟下工作,数据随时钟流动,时钟也就是时间的基本单位,或者说执行一次运算的基本时间单位。
c++是没有时序性的,而时序性是HDL的一个显著特征,比如时序逻辑电路。所以我们不能只考 ...
Matlab wireless communication foundation
Matlab wireless communication foundationQAM modulationWe use Matlab toolbox to realize QAM modulation easily.
12345678srcBits = randi([0, 1], 20000, 1);%列向量,信源,而且注意16QAM是4位一组,所以2000应该为4的倍数modOrder = 16;modOut = qammod(srcBits, modOrder, "InputType", "bit");scatterplot(modOut);%画出星座图demodOut = qamdemod(chanOut, modOrder, "OutputType", "bit");check = isequal(srcBits, demodOut);disp(check);
Here is the QAM graph.
QAM modulation and AWGN(Additive White Gauss ...
esp8266开发
初始化安装,连接过程首先我们安装micropython固件到开发板上,首先用串口连接到电脑,mac同样可以。
这里是micropython固件的下载地址
1https://micropython.org/download/ESP8266_GENERIC/
我们首先在mac或者linux终端来查找连接的串口设备(可以使用ubuntu虚拟机并且将串口连接到虚拟机)。这里就不再说windows端的操作了。
1ls /dev/tty.*
搜索到串口设备之后,先进行刷固件操作。
在linux主机上安装python并且安装
1pip install esptool
然后进行删除模块原有固件,并且刷micropython固件操作。
1esptool.py --port /dev/ttyUSB0 erase_flash
上面为擦除,下面是刷。
1esptool.py --port /dev/ttyUSB0 --baud 460800 write_flash --flash_size=detect 0 esp8266-20170108-v1.8.7.bin
当然我们要提前把下载的固件放到当前目录下。
进 ...



