首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏白安全组

    利用MIME sniffing进行攻击

    这是一个比较有意思的研究,就是一个网站的数据返回包中,如果没有设置content-type这个数据头的话,而且内容是可操控,那么我们就可以利用MIME让浏览器把文件当作网页来显示。

    69210编辑于 2024-01-29
  • 来自专栏Andromeda的专栏

    SeedLab——Packet Sniffing and Spoofing Lab

    hopopt chksum = None src = 127.0.0.1 dst = 127.0.0.1 \options \ Task 1.1: Sniffing . 101.4.112.17 11. * * * 12. 219.224.103.65 13. 101.4.130.106 14. * * * 15. 43.138.70.209 Task 1.4: Sniffing Lab Task Set 2: Writing Programs to Sniff and Spoof Packets Task 2.1: Writing Packet Sniffing Program 10.0.2.15) 2、捕捉目的端口在10到100之间的TCP包 使用tcp协议和dst端口范围10-100的BPF过滤表达式如下: tcp and dst portrange 10-100 Task 2.1C: Sniffing

    2.2K10编辑于 2023-11-22
  • 来自专栏FreeBuf

    IoTMap:一款支持多协议的物联网网络模型构建工具

    IoTMap提供了三个模块,即数据库模块(Datebase)、模型模块(Modelling)和嗅探模块(Sniffing)。Sniffing模块目前仍处于开发阶段,可能某些选项还不可用。 sniffing Use sniffing mode. exploit Use exploit mode. sniffing Use sniffing mode. exploit Use exploit mode. sniffing Use sniffing mode. exploit Use exploit mode. Modelling commands ================== Map the network of IoT devices detected by sniffing.

    84940发布于 2020-11-06
  • 来自专栏kali blog

    Ettercap 0.8.3 GUI使用教程

    菜单 说明 Sniffing at startup 开启嗅探模式 Sniffing at startup 开启嗅探模式 Primary interface 选择网卡 Bridged sniffing 是否开启桥接模式

    1.4K30编辑于 2021-12-19
  • 来自专栏FreeBuf

    深入浅出低功耗蓝牙(BLE)协议栈(实战篇)

    ’s Handbook 《低功耗蓝牙开发权威指南》,网盘密码迈微AI研习社公众号回复“8001” 链接:https://pan.baidu.com/s/1xneDTzdejtA91go5YuDhnQ Sniffing and decoding NRF24L01+ and Bluetooth LE packets for under $30 Bluetooth sniffing with Ubertooth :https ://dominicspill.com/kiwicon/Spill-Ubertooth-Kiwicon-2012.pdf Now I wanna sniff some Bluetooth: Sniffing greatscottgadgets/ubertooth/wiki/Capturing-BLE-in-Wireshark http://stackoverflow.com/questions/23877761/sniffing-logging-your-own-android-bluetooth-traffic //lacklustre.net/bluetooth/wireshark.html https://blog.lacklustre.net/posts/BLE_Fun_With_Ubertooth:_Sniffing_Bluetooth_Smart_and_Cracking_Its_Crypto

    3.9K20发布于 2020-12-09
  • 来自专栏信数据得永生

    CEH v8~v11 Module Slides 和 Lab Manual 下载

    Scanning Networks CEH v9 04 Enumeration CEH v9 05 System Hacking CEH v9 06 Malware Threats CEH v9 07 Sniffing Enumeration CEH v10 05 Vulnerability Analysis CEH v10 06 System Hacking CEH v10 07 Malware Threats CEH v10 08 Sniffing Enumeration CEH v11 05 Vulnerability Analysis CEH v11 06 System Hacking CEH v11 07 Malware Threats CEH v11 08 Sniffing

    35920编辑于 2022-05-07
  • 来自专栏全栈程序员必看

    USB协议分析仪

    1 ULPI PHY passive sniffing mode 概念: non driving, no pull-up, no pull-down Function Control.opMode Analyzer 2.2 Beagle USB 480 Analyzer USB 2.0的协议分析仪有2个PHY,支持LS/FS的Fairchild USB1T11A,支持HS的USB3300(passive sniffing p=4106 3 OpenVizsla 3.1 FPGA-based USB analyzer 在USB Host和Device之间的DP/DM上连接一个USB3343(passive sniffing

    2.6K20编辑于 2022-06-28
  • 来自专栏院长运维开发

    Kali 进行DNS欺骗

    etc/init.d/apache2 start ---- 启动ettercap 当Apache开始工作后启动ettercap ettercap -G image.png 选择网卡 Unfied sniffing image.png 然后在plugins>mangge the plugins中配置插件 在这一步需要双击插件才能被启用 image.png 发起攻击 我们选择Start -> Start sniffing

    2.6K30发布于 2021-02-19
  • 来自专栏黑客技术家园

    如何使用社会工程学,和网络工具

    网关 目标机 也可使用一条命令同时进行arp攻击: arpspoof -i 网口名 -t 目标机 -r 网关 arp ② Ettercap工具 ettercap -G 选择Sniff|Unified sniffing 选择Hosts|Scan for hosts #启动扫描主机 选择Hosts|Hosts list #查看主机列表 选择两台主机Add to Target1和Target2选择Start|Start sniffing 选择Mitm|ARP poisoning… #启动ARP注入攻击选Sniff remote connections 攻击成功可捕获到数据 选择Start|Stop sniffing #关闭嗅探 选择Mitm

    55910编辑于 2023-11-27
  • 来自专栏数据库相关

    使用sniff 轻松抓取kubernetes pod的数据报文

    记得加到环境变量里面 export PATH="${KREW_ROOT:-$HOME/.krew}/bin:$PATH" $ kubectl sniff --help Perform network sniffing kubectl sniff -n lens-metrics node-exporter-7sgzd -c node-exporter  -p -o - | tshark -r - INFO[0000] sniffing /sniff/v1.4.1/static-tcpdump'  INFO[0000] selected container: 'node-exporter'           INFO[0000] sniffing 192.168.2.164'  INFO[0032] output file option specified, storing output in: '-'  INFO[0032] starting remote sniffing

    2.1K20发布于 2020-04-29
  • 来自专栏全栈程序员必看

    How to make transparent bridge with Slackware Linux.

    Sniffing traffic. In this scenario, we will make a transparent bridge suitable for sniffing traffic and introduce you to The sniffing itself, can be done in 2 ways. With tcpdump and with Wireshark.

    3.8K20编辑于 2022-09-13
  • 来自专栏腾讯云容器专家服务的专栏

    腾讯云-Istio案例分析: 端口命名不满足约束导致流量异常

    [image.png] istio 的解决方案:Protocol sniffing 协议嗅探简要流程: envoy 在 inbound 连接上等待接收包,过程会设置超时控制: 如果触发超时,协议将按照默认协议 过程中会设置超时控制和检测包大小限制: 基于HTTP2 spec: Connection Preface,,判断是否为 HTTP/2 基于 HTTP header 结构,判断是否是 HTTP/1.x 最佳实践 Protocol sniffing

    3.1K10发布于 2020-11-13
  • 来自专栏阿冬的运维技术栈

    Elastic Stack 7.5 X-Pack 安全功能部署

    -%{+YYYY.MM.dd}" user => "elastic" password => "Goldwind@2019" sniffing +YYYY.MM.dd}" user => "elastic" password => "Goldwind@2019" sniffing +YYYY.MM.dd}" user => "elastic" password => "Goldwind@2019" sniffing +YYYY.MM.dd}" user => "elastic" password => "Goldwind@2019" sniffing

    1.5K30发布于 2020-02-19
  • 来自专栏frytea

    Libpcap 落地包转发及性能调优

    handle_recv; pcap_t *handle_recv_send; bpf_u_int32 mask_recv; /* The netmask of our sniffing device */ bpf_u_int32 net_recv; /* The IP of our sniffing device */ u_char *pkt_data

    1.2K30编辑于 2023-10-18
  • 来自专栏文鹃阁

    Kali Linux ARP欺骗获取明文密码

    因此攻击者可将这些流量另行转送到真正的网关(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。 它能够扫描出局域网中活跃的主机并且进行 ARP 欺骗,首先确保我们攻击机有一块网卡已经连上了局域网,之后就按步骤进行,首先在 Kali 命令行打开 ettercap 图形界面 然后开启 unified sniffing

    5.4K40编辑于 2022-09-01
  • 来自专栏陶士涵的菜地

    X-Content-Type-Options: nosniff 禁用浏览器类型猜测保证安全性

    这时,某些浏览器会启用MIME-sniffing来猜测该资源的类型,解析内容并执行。

    1.1K20编辑于 2022-10-31
  • 来自专栏玄魂工作室

    [技巧]看我如何通过Weeman+Ettercap拿下路由器管理权限

    下面我们打开ettercap进行dns欺骗 依次选择Sniff -> Uuified Sniffing选择网卡 Hosts->Scan for hosts 扫描在线主机 Hosts -> Hosts 最后Start -> Start Sniffing 开启ARP欺骗+DNS劫持。

    2.7K80发布于 2018-04-12
  • 来自专栏charlieroro

    Kubernetes 中使用consul-template渲染配置

    "logstash-infra-%{es_index}" resurrect_delay => 2 retry_max_interval => 30 sniffing index => "logstash-%{es_index}" resurrect_delay => 2 retry_max_interval => 30 sniffing index => "logstash-%{es_index}" resurrect_delay => 2 retry_max_interval => 30 sniffing

    83070编辑于 2023-10-28
  • 来自专栏终身学习者

    你不能不知道的安全性 HTTP headers

    )、15552000(180 天)这类的数字 X-Content-Type-Options 听过这个 header 的人可能又更少了,在讲这个 header 之前,得先来谈谈什麽是 content sniffing 为了让这些网站可以顺利运作,浏览器除了参考 Content-Type 之外,也会做 content sniffing 从档案内容分析是什麽类型,如果分析出是 JS 那就会拿去执行,这样旧网站才不会坏掉 但 sniffing 这个动作看似贴心,却也是一个弱点。

    88530编辑于 2022-03-22
  • 来自专栏betasec

    Duo RDP双因素身份验证防护绕过

    Ettercap ARP+DNS欺骗配置: 1) ettercap -G -> Sniff -> Unified sniffing(Ctrl+U)-> eth0 2) Hosts -> Scan for plugins(Ctrl+P)-> dns_spoof(双击)-> Mitm -> ARP poisoning -> Sniff remote connections(勾选)-> Start -> Start sniffing

    4.6K10发布于 2020-07-31
领券