Nmap的使用
Nmap简介Nmap是Linux下一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,软件名字Nmap是Network Mapperf的简称。
Nmap最初由Fyodor在1996年开始创建,随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行的安全必备工具之一。
Nmap使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),服务运行在什么操作系统,它们使用什么类型的报文过滤器/防火墙,以及一些其他功能。
Nmap家族成员
Zenmap:Nmap的图形界面版
Ncat:基于netcat,并扩展了一些功能,如ncat链、SSL支持、二进制等
Ncrack:测试已部署的认证系统和密码强度,支持常用协议
Ndiff:用于网络基线测试,对比Nmap扫描结果之间的差异
Nping:允许将自己构造的数据包整合在扫描过程中,并对原始数据进行操控
Nmap安装包下载官网下载
Nmap基本功能
基本功能
主机发现
端口扫描
应用程序与版本信息侦测
操作系统侦测
附加功能
规避防火墙/ ...
渗透测试基础
Kali Linux 发展史和特性Kali Linux 的发展
Kali Linux的前身是BackTrack,由Offensive Security Ltd维护和资助。
BackTrack4使用了ubuntu8.10的系统,而且只能装Debian的软件包;2011年8月18日,BackTrack发布了BackTrack5R1,基于ubuntu10.04内核为Kerne|2.6.39.4,目前BackTrack的最新版本为2012年8月13日发布的BackTrack5R3黑帽子版,内核为Kernel3.2.6.
Kali Linux,是基于Debian Linuxl的发行版,集成了大量精心挑选的渗透测试和安全审计的工具,其第一个发行版(Kali Linux1.0)于2013年3月发布。
面向的对象人群:从事渗透测试、数字取证、逆向工程、网络攻防技术研究等工作的人员。
Kali Linux 的特性
永久免费
开源Gt树:开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码。
遵循FHS(Filesystem Hierarchy Standard,文件系统层次化标准) ...
Hadoop运行模式
Hadoop的三种运行模式Hadoop官方网站:http://hadoop.apache.org/
Hadoop运行模式包括:本地模式、伪分布式模式和完全分布式模式。
本地模式:单机运行,只是用来演示一下官方案例。生产环境不用。
伪分布式模式:也是单机运行,但是具备Hadoop集群的所有功能,一台服务器模拟一个分布式的环境。个别缺钱的公司用来测试,生产环境不用。
完全分布式模式:多台服务器组成分布式环境。生产环境使用。
本地运行模式
创建在/opt/module/hadoop-3.1.3/目录下面创建一个wcinput文件夹
1mkdir wcinput
在wcinput文件下创建一个word.txt文件
1cd wcinput
编辑word.txt文件
1vim word.txt
在文件中输入如下内容
1234hadoop yarnhadoop mapreduceatguiguatguigu
保存退出::wq
回到Hadoop目录/opt/module/hadoop-3.1.3
执行程序,指定执行jar包中的wordcount 程序,输入目录为 wcinput 输出目录为 w ...
Hadoop运行环境搭建
模板虚拟机安装安装VMWare如果已经有就可以跳过了
官网下载 百度云下载 提取码 57jl虚拟机的安装和正常的QQ安装都一样,一路下一步,如果需要更改安装路径,自行更改
最后需要输入密钥,密钥这个东西,网上百度一堆堆, 希望大家支持正版,嗯,就是这样
安装CentOS7如果已经有CentOS7的虚拟机了,也没有必要重新安装,直接进行下一个环节配置就好了
首先要准备好镜像文件,这里百度网盘里我准备好了,也可以自己准备。百度云下载 提取码 1kvy
下面开始创建虚拟机
选择创建新的虚拟机
选择典型配置类型
选择稍后安装操作系统
选择系统版本
自定义虚拟机名称和位置,这里名称可以自己随便写,只要自己知道就好了
选择给系统分配的储存,暂时选择30g够用。这个不是一下就占30G,没有关系,存储为单个文件方便管理
选择自定义硬件 自定义硬件 这里我们取消打印机
然后选择一下内存和CPU,内存和CPU分别给1G和2个,如果电脑自身内存比较大,也可以多给
我们可以看到这里就是我们创建的虚拟机了
点击编辑虚拟设置,加入我们之前准备好的镜像并设置网络
...
大数据概要
大数据概述大数据概念大数据指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策能力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产
大数据主要解决,海量数据的采集、存储和分析计算问题。
大数据的特点
大量截至目前,人类生产的所有印刷材料的数据量是200PB,而历史上全人类总共说过的话的数据量大约是5EB。当前,典型个人计算机硬盘的容量为TB量级,而一些大企业的数据量已经接近EB量级。
高速这是大数据区分于传统数据挖掘的最显著特征。根据IDC的“数字宇宙”的报告,预计到2025年,全球数据使用量将达到163ZB。在如此海量的数据面前,处理数据的效率就是企业的生命。
多样这种类型的多样性也让数据被分为结构化数据和非结构化数据。相对于以往便于存储的以数据库/文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。
低价值密度价值密度的高低与数据总量的大小成反比。比如,在一天监控视频中,我们只关心宋宋老师晚上在床上健身那一分钟,如何快速对有 ...
密码学基础学习
密码学概述密码学是研究编制密码和破译密码的技术科学,使信息保密的技术和科学叫密码编码学,破译密文的科学与技术叫密码分析学
密码学是数学和计算机科学的分支,同时其原理大量涉及信息论。
著名的密码学者罗纳德•李维斯特——密码学是关于如何在敌人存在的环境中通信。
信息安全的基本模型
加密密码示意图
密码学的历史与发展第一阶段(1949年前)古典密码发展阶段
隐写术,暗语、隐语、藏头诗等>
采用手工或机械变换的方式实现
单表代换密码:Caesar密码、仿射密码
多表代换密码:Vigenere、Hill密码等
转轮密码:Enigma、Red密码等
第二阶段:近代密码学阶段(1949~1976)
1949年,Shannon发表了《保密系统的通信理论》,用信息论的观点分析了密码学的基本原理,奠定了密码学的理论基础。
1967年David Kahn出版了《破译者》一书。
第三阶段:现代密码学阶段(1976~至今)
1976年,Diffie、Hellman发表《密码学新方向》,开辟了公钥密码学的新领域;
1976年,美国建立DES为联邦标准
现代密码学的主要方向
混沌密码学:混沌加 ...
传输层协议学习
传输层概述两个主机进行通信实际上就是两个主机中的应用进程互相通信。IP地址是标识在因特网中的一个主机,而不是标识主机中的应用进程。传输层的一个重要功能就是复用和分用。 传输层提供应用进程间的逻辑通信。“逻辑通信”的意思是当应用进程的报文到达传输层后,从效果上看,就好像是直接沿水平方向传送到远地的传输层。
当两台计算机进行通信时,首先要在下列方向取得一致:
计算机一次发送多少信息;
接收到数据后如何验证完整性;
如何确定数据包是否在传输过程中丢失了
传输层提供了端对端数据传输服务,并且在两台计算机之间建立了逻辑连接,主要包含两种协议:TCP与UDP
传输层和网络层
网络层:提供数据转发路径
传输层:提供端到端的连接,不关心数据是如何传输的
传输层为应用进程之间提供逻辑通信,而网络层是为主机之间提供逻辑通信。传输层要对收到的报文进行差错检测,网络层只检测IP数据报的首部中的字段,不检查数据部分
传输层和应用层应用进程对于数据传输通常有着各种不同的要求,由网络层IP协议提供的数据传输是不可靠的,传输层旨在通过一系列协议和机制来改善该不足
仅使用一种协议很难在高效、可靠性之间 ...
路由基础知识学习
路由原理路由概述路由(route),为需要跨网络转发的数据包提供的路径信息,依据逻辑地址对跨网络的数据包执行转发。
路由器是工作在网络层的数据包转发设备,路由器的主要功能是路由选择,路由器可以连接多个网络或网段,对不同网络或网段之间的数据信息进行“翻译”,从而构成一个更大的网络
静态路由按照某种规则在一对源节点和目的节点之间的多条路由中选择一条最佳路由的方法叫做路由选择算法,简称路由算法
静态路由选择算法不用测量也不需要利用网络信息,路由选择在网络设计时或网络安装时已经设置好,是一种按照某种固定规则进行的路由选择。
扩散式路由选择一个网络节点从某条线路收到一个分组后,向除该线路外的所有线路重复发送收到的分组。
基本思想:把分组发送给除发送节点以外的所有邻节点,各节点收到重复分组时都有废弃能力(扩散式,全路发送)
各节点第一次收到分组时,就继续向目的地方向发送,经其他节点,直至目的地节点;
除了第一次收到的分组外,其它重复收到的分组将被废弃;
网络资源利用率低,但可靠性高。
适用范围:规模小,负荷轻的网络
固定式路由选择网络中的网络控制中心按照最佳路由选择算法求出每对源、目的节点 ...
网络层协议基础学习
IP协议网络层负责从源节点到目的节点的数据传输
具体功能:路由选择、拥塞控制和网际互联
研究和解决的主要问题:路由选择、流量控制、网络连接的建立保持和终止、为传输层提供服务
IP协议概述IP(Internet Protocol) 协议是整个TCP/IP网络的核心协议,将各个局域网和广域网相互连成一个有统一地址统一分组格式和相同服务特性的IP网络
IP地址IP地址(PV4)是给每个连接在因特网上的主机分配一个在全球范围是唯一的32bit的标识符。IP地址采用分层结构,即由网络地址和主机地址两部分组成,网络地址用来标识接入Internet的网络。主机地址用来标识接入Internet的主机。
IPv4编址:IPv4地址长度为32位,即4字节,按照每个字节分为一组,每组8位,分为4组,每组将二进制换算成十进制,用点分隔开,也叫点分十进制
IP地址的编制方法共经历了分类IP地址、子网的划分和构造超网三个历史阶段
IP地址的分类
A类IP地址:网络字段的第一位固定的0,第一字节的范围是1-127
网络号1.0.0.0-126.0.0.0,网络127保留用于本地软件回环测试 ...
交换机工作原理学习
交换机工作原理冲突域和广播域
冲突域竞争同一带宽的节点集合。传统的基于共享式集线器(HUB)的局域网中所有站点都处于同一个“冲突域”中。
广播域接收同样广播消息的节点的集合。交换机和HUB组成的网络是一个广播域。路由器的一个接口下是一个广播域。所以路由器可以隔离广播域
网络拓扑结构和环路总线型: 结构简单、费用少、故障诊断困难;星型: 结构简单、存在单点故障;环形: 结构简单、存在单点故障:网状: 可靠性高、网络复杂成本高;
网络环路: 会产生网络风暴,造成网络拥塞;解决方法:结构设计时避免环路;生成树协议(STP),树是没有环路的,所有的数据都只是在树所指示的路径上传输
交换机工作原理MAC地址表:交换机端口与主机的MAC地址的对应关系,可初始化并自动学习。
转发:位于mac地址表中的单帧数据
广播:广播、组播、未知单帧数据。
交换机工作过程
MAC地址表初始化
MAC地址表学习
单帧转发
广播、组播和未知单播帧的转发
交换机可以使用VLAN(虚拟机局域网)来隔离广播
VLAN标签:交换机用VLAN标签来区分不同VLAN的以太网帧
Access端口:仅允许一个VLA ...