2013年12月16日星期一

有日子没写文章了,来两首小诗吧!

《那一天》

 仓央嘉措


那一夜,我听了一宿梵唱,不为参悟,只为寻你的一丝气息。

那一月,我转过所有经轮,不为超度,只为触摸你的指纹。

那一年,我磕长头拥抱尘埃,不为朝佛,只为贴着了你的温暖。

那一世,我翻遍十万大山,不为修来世,只为路中能与你相遇。

那一瞬,我飞升成仙,不为长生,只为佑你平安喜乐。

那一天,闭目在经殿香雾中,蓦然听见你颂经中的真言。

那一月,我摇动所有的转经筒,不为超度,只为触摸你的指尖。

那一年,磕长头匍匐在山路,不为觐见,只为贴着你的温暖。

那一世,转山转水转佛塔啊,不为修来生,只为途中与你相见。

那一刻,我升起风马,不为乞福,只为守候你的到来。

那一日,垒起玛尼堆,不为修德,只为投下心湖的石子。

那一月,我摇动所有的经筒,不为超度,只为触摸你的指尖。

那一年,磕长头在山路,不为觐见,只为贴着你的温暖。

这一世,转山不为轮回,只为途中与你相见。






《班扎古鲁白玛的沉默》

扎西拉姆·多多


你见,或者不见我

我就在那里

不悲 不喜



你念,或者不念我

情就在那里

不来 不去



你爱,或者不爱我

爱就在那里

不增 不减



你跟,或者不跟我

我的手就在你手里

不舍 不弃



来我的怀里

或者

让我住进你的心里

默然 相爱

寂静 欢喜


-----------------------浪荡的分割线----------------------

你想或者不想我
泪就在那里
不扬不抑

你回或者不回我
心就在那里
不温不驯

你怪或者不怪我
痛就在那里
不轻不重

你理或者不理我
我的思念就搅扰在你的思念里
不毁不灭

来我的梦里
或者
让我走进你的眼里
悠然     守候
倾情     相依


Read more »

2013年12月6日星期五

backtrack5 网络设置


自动获取IP

dhclient eth1


设置静态 IP

ifconfig -a 查看所有网卡

vi /etc/network/interfaces 编辑ip地址

auto eth0

#iface eth0 inet dhcp

iface eth0 inet static

address 192.168.1.112 IP地址

netmask 255.255.255.0 子网掩码

network 192.168.1.0 网络地址

broadcast 192.168.1.255 广播地址

gateway 192.168.1.1 网关地址

/etc/init.d/networking restart 重启网卡

vi /etc/resolv.conf 编辑DNS

update-rc.d networking defaults 设置系统启动后自动启用网卡

无线网络设置

/etc/init.d/wicd start 启动wicd

临时设置ip地址

ifconfig eth0 192.168.1.112/24 设置IP和子网掩码

route add default gw 192.168.1.1 设置网关地址

echo nameserver 192.168.1.1 > /etc/resolv.conf 设置DNS地址

/etc/init.d/networking restart 重启网卡

Read more »

NMAP基本使用



基本语法:
#nmap [扫描方式] [命令选项] {目标}

扫描目标格式
IPv4 地址: 192.168.1.1
IPv6 地址:AABB:CCDD::FF%eth0
主机名:www.target.tgt
IP 地址范围:192.168.0-255.0-255
掩码格式:192.168.0.0/16
使用列表文件:-iL <filename>

设置扫描端口
无端口范围时扫描1000 个常用端口
-F 扫描100个最常用端口
-p<port1>-<port2>   指定端口范围
-p<port1>,<port2>,…. 端口列表
-pU:53,U:110,T20-445  TCP&UDP结合
-r   线性扫描(不是随机扫描)
–top-ports <n>   扫描n个最常用端口
-p-65535    忽略初始端口,nmap从端口1开始扫描
-p0-        忽略结束端口,nmap扫描至65535端口
-p-         扫描0-65535端口

脚本引擎
-sC 运行默认脚本
–script=<ScriptName>
 运行个人脚本或批量脚本
–script-args=<Name1=value1,…>
 使用脚本参数列表
–script-updatedb
 更新脚本数据库
值得关注的脚本
完整版nmap脚本引擎的脚本在http://nmap.org/nsedoc/
一些特别有用的脚本包括:
dns-zone-transfer:尝试从dns服务器上拖一个AXFR请求的区域文件
$nmap –script dns-zone-transfer.nse –script-args dns-zone-transfer.domain=<domain> -p53 <hosts>
http-robots.txt:在发现的web服务器中获取robots.txt文件
$nmap –script http-robots.txt <hosts>
smb-brute:通过自动猜解尝试爆破username 和password组合
$nmap –script smb-brute.nse -p445 <hosts>
smb-psexec: 用登陆凭据作为脚本参数,在目标机器上运行一系列程序
$nmap –script smb-psexec.nse –script-args=smbuser=<username>,smbpass=<password>[,config=<config>] -p445 <hosts>
脚本种类
nmap 的脚本种类包括但不限于下面种类:
auth:利用或绕过目标主机的访问控制
broadcast:通过本地网络广播发觉不包含在命令行内的主机
brute:针对目标主机猜解密码,支持各类协议,包括:http,SNMP,      IAX,MySQL,VNC等。
default:当出现“-sC”或“-A”命令时此脚本自动运行
discovery:通过公开的资源信息,SNMP协议,目录服务等获取更多目标主机信息。
dos:会造成目标主机拒绝服务
exploit:尝试exploit目标
external:与不在目标列表的第三方系统交互
fuzzer: 在网络协议的规定内发送意想不到的请求
intrusive:可能会使目标崩溃,消耗过度的资源,或者通过恶意行为冲击目标系统
malware:在目标主机上寻找恶意软件感染迹象
safe:尽量不用负面的方式影响目标
version:估计目标主机显示的软件或协议版本
vul:判断目标主机是否存在一个已知漏洞

深入扫描命令
-Pn  不探测扫描(假定所有主机都存活)
-PB  默认探测扫描(探测端口:TCP 80,445&ICMP)
-PS<portlist>  tcp探测扫描
-PE  ICMP Echo Request
-PP  ICMP Timestamp Request
-PM  ICMP Netmask Request

扫描类型
-sP  只探测主机在线情况
-sS  SYN扫描(隐身扫描)
-ST  TCP扫描
-sU  UDP扫描
-sV  系统版本检测
-O   操作系统识别
–scanflags  指定TCP标识位(设置URG, ACK, PSH,RST,SYN,FIN位)
细粒度的时间选项
–min-hostgroup/max-hostgroup <size>  平行的主机扫描组的大小
–min-parallelism/max-parallelism <numprobes>  并行探测
–min-rtt-timeout/max-rtttimeout/initial-rtt-timeout <time>   指定每轮探测的时间
–max-retries <tries>    扫描探测的上限次数设定
–host-timeout <time>    设置timeout时间
–scan-delay/–max-scan-delay <time>  调整两次探测之间的延迟
–min-rate <number>     每秒发送数据包不少于<number>次

时序选项
-T0  偏执的:非常非常慢,用于IDS逃逸
-T1  猥琐的:相当慢,用于IDS逃逸
-T2  有礼貌的:降低速度以消耗更小的带宽,比默认慢十倍
-T3  普通的:默认,根据目标的反应自动调整时间模式
-T4  野蛮的:假定处在一个很好的网络环境,请求可能会淹没目标
-T5  疯狂的:非常野蛮,很可能会淹没目标端口或是漏掉一些开放端口

输出格式
-oN  标准输出
-oG  好理解的格式
-ox  xml格式
-oA<basename>  用<basename>生成以上格式的文件

misc选项
-n  禁止反向IP地址查找
-6  只是用 IPv6
-A  是用几个命令:OS 探测,版本探测,脚本扫描,traceroute
–reason 列出nmap的判断:端口开放,关闭,被过滤。



--------------------世界从这里改变-----------------------------------



1 获取远程主机的系统类型及开放端口

nmap -sS -P0 -sV -O <target>

nmap -sS  -p- -P0 -O



-sS SYN 扫描 (又称半开放,或隐身扫描)
-P0 允许你关闭 ICMP pings.
-sV 打开系统版本检测
-O 尝试识别远程操作系统

其它选项:
-A 同时打开操作系统指纹和版本检测
-v 详细输出扫描情况.

nmap -sS -P0 -A -v < target >

2 列出开放了指定端口的主机列表

nmap -sT -p 80 -oG – 192.168.1.* | grep open

3 在网络寻找所有在线主机

nmap -sP 192.168.0.*

或者也可用以下命令:

nmap -sP 192.168.0.0/24

指定 subnet

4 Ping 指定范围内的 IP 地址

nmap -sP 192.168.1.100-254

5 在某段子网上查找未占用的 IP

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp

6 在局域网上扫找 Conficker 蠕虫病毒

nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254

7 扫描网络上的恶意接入点 (rogue APs).

nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 10.0.0.0/8

8  使用诱饵扫描方法来扫描主机端口

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

9 为一个子网列出反向 DNS 记录

nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2") no PTR";else print$3" is "$2}' | grep '('

10) 显示网络上共有多少台 Linux 及 Win 设备?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) device"

Read more »

2013年12月4日星期三

CCNA实验系列二



实验四 静态路由&缺省路由&CDP协议

一、实验设备
三台28系列型号路由器通过串口相连。
二、实验要求
三台路由连接5个网段,配置静态路由和缺省路由。R2DCE端。






三、实验步骤
Router>en
Router#conf t
Router(config)# hostname R1
R1(config)#int fa0/1                                            进入fa0/1端口
R1(config-if)#ip address 192.168.0.1 255.255.255.0                   添加fa0/1口的IP
R1(config-if)#no shutdown                                       打开fa0/1端口
R1(config-if)#exit
R1(config)#int s1/0                                           
R1(config-if)# ip address 192.168.1.1 255.255.255.0                 
R1(config-if)# no shutdown                                       
R1(config-if)#exit
R1(config)#ip route  0.0.0.0  0.0.0.0  192.168.1.2                添加缺省路由

Router>en
Router#conf t
Router(config)# hostname R2
R2 (config)#int fa0/1                                          
R2 (config-if)#ip address 192.168.4.1  255.255.255.0                
R2 (config-if)#no shutdown                                   
R2 (config-if)#exit
R2 (config)#int s1/0                                            N

R2 (config-if)#ip address 192.168.1.2  255.255.255.0                  
R2 (config-if)#clock rate 56000                                  设置时钟
R2 (config-if)#no shutdown                                       
R2 (config-if)#exit
R2 (config)#int s1/1                                           
R2 (config-if)#ip address 192.168.2.1  255.255.255.0                   
R2 (config-if)#clock rate 56000                               
R2 (config-if)#no shut                                    
R2 (config-if)#exit

R2 (config)#ip route 192.168.0.0  255.255.255.0  192.168.1.1            添加静态路由
R2 (config)#ip route 192.168.3.0  255.255.255.0  192.168.2.2            添加静态路由

Router>en
Router#conf t
Router(config)# hostname  R3
R3(config)#int fa0/1                                            
R3 (config-if)#ip address 192.168.3.1  255.255.255.0                   
R3 (config-if)#no shutdown                                       
R3 (config-if)#exit
R3 (config)#int s1/0                                             
R3 (config-if)#ip address 192.168.2.2  255.255.255.0                    
R3 (config-if)#no shut                                         
R3 (config-if)#exit
R3 (config)#ip route 0.0.0.0  0.0.0.0  192.168.3.1                      添加缺省路由

R2上操作:
R2 #show cdp neighbors                          查看邻居汇总信息
R2 #show cdp neighbors  detail                    查看所有邻居的详细信息
R2 #show cdp                                   显示CDP信息
R2 #show cdp traffic                             显示CDP所用的数据包的信息
R2 #show cdp entry *                            显示所有相邻路由器的所有信息
R2 #un all                                      关闭所有DEBUG信息
R2 #(config)#cdp run                             启动CDP协议
R2 #show cdp interface  (端口)                    显示该端口的CDP信息 
R2 #clear cdp counter                            清除CDP计数器
R2 #debug cdp packet                            启动CDP数据包调试模式
【注意事项】
1. DCE应该在路由器2的的两个接口上都配置时钟频率。
2. 如果把R1作为DCE,就只需要配置一个接口的时钟频率了。
3. 电脑的网关地址需要设置正确。


实验五 三层交换机实现VLAN间通信

一、实验设备
23560三层交换机,3台电脑。
二、实验要求
使在同一VLAN里的计算机系统能跨交换机进行相互通信,而在不同VLAN里的计算机系统也能进行相互通信。
三、实验步骤
第一步:在交换机SwitchA上创建Vlan 10,并将0/5端口划分到Vlan 10中。
SwitchA # configure terminal       !进入全局配置模式。
SwitchA(config)# vlan 10          !创建Vlan 10
SwitchA(config-vlan)# name sales   !将Vlan 10命名为sales
SwitchA(config-vlan)#exit
SwitchA(config)#interface fastethernet 0/5    !进入接口配置模式。
SwitchA(config-if)#switchport access vlan 10    !将0/5端口划分到Vlan 10

第二步:在交换机SwitchA上创建Vlan 20,并将0/15端口划分到Vlan 20中。
SwitchA(config)# vlan 20                    !创建Vlan 20
SwitchA(config-vlan)# name technical          !将Vlan 20命名为technical
SwitchA(config-vlan)#exit
SwitchA(config)#interface fastethernet 0/15      !进入接口配置模式。
SwitchA(config-if)#switchport access vlan 20    !将0/15端口划分到Vlan 20

第三步:在交换机SwitchA上将与SwitchB相连的端口定义为tag vlan模式。
SwitchA(config)#interface fastethernet 0/24    进入接口配置模式。

接口的中继封装是自动不能被配置为主干的模式。
解决方法:
Switch(config-if)#switchport trunk encapsulation dot1q 
Switch(config-if)#switchport mode trunk    //先配置封装,再设置trunk

SwitchA(config-if)#switchport mode trunk    !将fastethernet 0/24端口设为tag vlan模式。

第四步:在交换SwitchB上创建Vlan 10,并将0/5端口划分到Vlan 10中。
SwitchB(config)# vlan 10   
SwitchB(config-vlan)# name sales   
SwitchB(config-vlan)#exit
SwitchB(config)#interface fastethernet 0/5    
SwitchB(config-if)#switchport access vlan 10   

第五步:在交换机SwitchB上将与SwitchA相连的端口定义为tag vlan式。
SwitchB(config)#interface fastethernet 0/24    !进入接口配置模式。
SwitchB(config-if)#switchport mode trunk     !将fastethernet 0/24端口设为tag vlan模式。

第六步验证PC1PC3互相通信,但PC2PC3不能互相通信。
C:\>ping 192.168.10.30     !在PC1的命令行方式下验证能PingPC
C:\>ping 192.168.10.30     !在PC2的命令行方式下验证不能PingPC3 

第七步设置三层交换机VLAN间通讯。
SwitchA(config)# int vlan 10                          创建虚拟接口vlan 10
SwitchA(config-if)#ip address 192.168.10.255.255.255.0   配置虚拟接口vlan 10的地址
SwitchA(config-if)#exit              
SwitchA(config)# int vlan 20                           ! 创建虚拟接口vlan 20
SwitchA(config-if)#ip address 192.168.20.1255.255.255.0

第八步:PC1PC3的默认网关设置为192.168.10.1,将PC2的默认网关设置为192.168.20.1

第九步:测试结果
不同VLAN内的主机可以互相PING

【注意事项】
Ø 需要设置PC的网关





实验六 Vtp 

一、实验设备
三台三层交换机,一台二层交换机。
二、实验要求
能够学习到 vlan信息。
三、实验步骤
在SW1上的配置:
switch(config)#ho SW1
SW1(config) #int range fa0/1  3
SW1 (config-if-range)# sw mo tr
SW1 (config-if-range)#no shut
SW1 (config-if-range)#exit
SW1 #vlan da
SW1 (vlan)#vtp domain gg
SW1 (vlan)#vtp server
SW1 (vlan)#exi
SW1 #vlan da
SW1 (vlan)#vlan 10
SW1 (vlan)#vlan 20
在SW2上的配置:
Switch(config)#ho SW2
SW2(config)#int f0/2
SW2 (config-if)#sw mo tr
SW2 (config-if)#exi
SW2 #vlan da
SW2(vlan)#vtp domain gg
SW2 (vlan)#vtp client
SW2 (vlan)#exi
在SW3上的配置:
Switch(config)#ho SW3
SW3(config)#int f0/1
SW3 (config-if)#sw mo tr
SW3(config-if)#exi
SW3 #vlan da
SW3(vlan)#vtp domain gg
SW3 (vlan)#vtp client
SW3 (vlan)#exi
在SW4上的配置:
Switch(config)#ho SW4
SW4(config)#int f0/3
SW4 (config-if)#sw mo tr
SW4(config-if)#exi
SW4 #vlan da
SW4(vlan)#vtp domain gg
SW4(vlan)#vtp client
SW4 (vlan)#exi







Read more »
Blogger 提供支持.

This is me

© Manuel