数据加密 AIDE入侵检测系统 扫描与抓包 内核熵池

el/2024/5/23 1:36:22

curl myip.ipip.net #查看自己的上网的网关ip
ctrl +v shift +i shift + # esc键 #每行最前批量加#号

快速的给内核熵池喂随机数
Entropy(熵)
PRNG(伪随机生成器)
RNG(随机数生成器)

有两种方法可以从熵池中获取内核随机数。
一种是通过内核导出的随机数接口,另一种是通过特殊的设备文件/dev/random和/dev/urandom。

前面一种是给程序员大哥们用的,咱这样的菜鸟暂时是搞不懂了。

第二种方式,/dev/random & /dev/urandom
这两个特殊设备都是字符型设备。我们可以在用户空间通过read系统调用读这两个设备文件以此获取随机数。
这两个设备文件的区别在于:如果内核熵池的估计值为0时,也就是熵池不足的时候,/dev/random将被阻塞,而/dev/urandom不会有这个限制,它继续使用软件算法继续生成随机数,当然这时候的随机数算是伪随机数了。
有时候,我们在生成密钥的时候,需要用到随机数,如果熵池不足的时候,它会要我们敲键盘,晃鼠标什么的,是不是觉得特sha叉。可以通过下面这条命令,用urandom给内核熵池喂大量的随机数。。。
rngd -r /dev/urandom

内核熵池
随机数在许多领域都有重要应用,如Monte Carlo模拟、密码学和网络安全。随机数的质量直接关系到网络安全系统的可靠性和安全性,关系到 Monte Carlo模拟结果的可信度
基本原理
Linux内核采用熵来描述数据的随机性。熵(entropy)是描述系统混乱无序程度的物理量,一个系统的熵越大则说明该系统的有序性越差,即不确定性越大。在信息学中,熵被用来表征一个符号或系统的不确定性,熵越大,表明系统所含有用信息量越少,不确定度越大。
计算机本身是可预测的系统,因此,用计算机算法不可能产生真正的随机数。但是机器的环境中充满了各种各样的噪声,如硬件设备发生中断的时间,用户点击鼠标的时间间隔等是完全随机的,事先无法预测。Linux内核实现的随机数产生器正是利用系统中的这些随机噪声来产生高质量随机数序列。
内核维护了一个熵池用来收集来自设备驱动程序和其它来源的环境噪音。理论上,熵池中的数据是完全随机的,可以实现产生真随机数序列。为跟踪熵池中数据的随机性,内核在将数据加入池的时候将估算数据的随机性,这个过程称作熵估算。熵估算值描述池中包含的随机数位数,其值越大表示池中数据的随机性越好。

案例1:加密与解密应用
案例2:使用AIDE做入侵检测
案例3:扫描与抓包分析
1 案例1:加密与解密应用
1.1 问题
本案例要求采用gpg工具实现加/解密及软件签名等功能,分别完成以下任务:
检查文件的MD5校验和
使用GPG实现文件机密性保护,加密和解密操作
使用GPG的签名机制,验证数据的来源正确性
1.2 方案
加密算法主要有以下几种分类:
1.为确保数据机密性算法:
a) 对称加密算法(AES,DES)
b) 非对称加密算法(RSA,DSA)
2.为确保数据完整性算法:
a) 信息摘要(MD5,SHA256,SHA512)
1.3 步骤
实现此案例需要按照如下步骤进行。
步骤一:检查文件的MD5校验和
1) 查看文件改动前的校验和,复制为新文件其校验和不变
[root@svr5 ~]# vim file1.txt
abcdef
123456779
[root@svr5 ~]# cp file1.txt file2.txt
[root@svr5 ~]# cat file1.txt > file3.txt
[root@svr5 ~]# md5sum file?.txt //文件内容一致,则校验和也不变
b92aa0f8aa5d5af5a47c6896283f3536 file1.txt
b92aa0f8aa5d5af5a47c6896283f3536 file2.txt
b92aa0f8aa5d5af5a47c6896283f3536 file3.txt
2) 对文件内容稍作改动,再次检查校验和,会发现校验和已大不相同
[root@svr5 ~]# echo “x” >> file1.txt
[root@svr5 ~]# md5sum file?.txt
6be3efe71d8b4b1ed34ac45f4edd2ba7 file1.txt
b92aa0f8aa5d5af5a47c6896283f3536 file2.txt
b92aa0f8aa5d5af5a47c6896283f3536 file3.txt
步骤二:使用GPG对称加密方式保护文件
GnuPG是非常流行的加密软件,支持所有常见加密算法,并且开源免费使用。
1)确保已经安装了相关软件(默认已经安装好了)
[root@svr5 ~]# yum -y install gnupg2 //安装软件
[root@svr5 ~]# gpg --version //查看版本
gpg (GnuPG) 2.0.22
2) gpg使用对称加密算法加密数据的操作
执行下列操作:
[root@svr5 ~]# gpg -c file2.txt
… …
根据提示依次输入两次密码即可。如果是在GNOME桌面环境,设置密码的交互界面会是弹出的窗口程序,如图-1所示:

图-1
如果是在tty终端执行的上述加密操作,则提示界面也是文本方式的,如图-2所示。

图-2
根据提示输入两次口令,加密后的文件(自动添加后缀 .gpg)就生成了,传递过程中只要发送加密的文件(比如 file2.txt.gpg)就可以了。
[root@svr5 ~]# cat file2.txt.gpg //查看加密数据为乱码
3)使用gpg对加密文件进行解密操作
收到加密的文件后,必须进行解密才能查看其内容。
[root@client ~]# gpg -d file2.txt.gpg > file2.txt //解密后保存
gpg: 3DES 加密过的数据
… … //根据提示输入正确密码
[root@client ~]# cat file2.txt //查看解密后的文件
abcdef
123456779
步骤三:使用GPG非对称加密方式保护文件
非对称加密/解密文件时,UserA生成私钥与公钥,并把公钥发送给UserB,UserB使用公钥加密数据,并把加密后的数据传给UserA,UserA最后使用自己的私钥解密数据。
实现过程如下所述。
1)接收方UserA创建自己的公钥、私钥对(在192.168.4.100操作)
执行gpg --gen-key操作,根据提示选择并创建密钥:
[root@client ~]# gpg --gen-key
… …
请选择您要使用的密钥种类:
(1) RSA and RSA (default) //默认算法为RSA
(2) DSA and Elgamal
(3) DSA (仅用于签名)
(4) RSA (仅用于签名)
您的选择? //直接回车默认(1)
RSA 密钥长度应在 1024 位与 4096 位之间。
您想要用多大的密钥尺寸?(2048) //接受默认2048位
您所要求的密钥尺寸是 2048 位
请设定这把密钥的有效期限。
0 = 密钥永不过期
= 密钥在 n 天后过期
w = 密钥在 n 周后过期
m = 密钥在 n 月后过期
y = 密钥在 n 年后过期
密钥的有效期限是?(0) //接受默认永不过期
密钥永远不会过期
以上正确吗?(y/n)y //输入y确认
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
“Heinrich Heine (Der Dichter) heinrichh@duesseldorf.de”
真实姓名:UserA
电子邮件地址:UserA@tarena.com
注释:UserA
您选定了这个用户标识:
“UserA (UserA) UserA@tarena.com”
更改姓名(N)、注释©、电子邮件地址(E)或确定(O)/退出(Q)?O //输入大写O确认
您需要一个密码来保护您的私钥。
我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
gpg: 正在检查信任度数据库
gpg: 需要 3 份勉强信任和 1 份完全信任,PGP 信任模型
gpg: 深度:0 有效性: 1 已签名: 0 信任度:0-,0q,0n,0m,0f,1u
pub 2048R/421C9354 2017-08-16
密钥指纹 = 8A27 6FB5 1315 CEF8 D8A0 A65B F0C9 7DA6 421C 9354
uid UserA (UserA) UserA@tarena.com
sub 2048R/9FA3AD25 2017-08-16
2)UserA导出自己的公钥文件(在192.168.4.100操作)
用户的公钥、私钥信息分别保存在pubring.gpg和secring.gpg文件内:
[root@client ~]# gpg --list-keys //查看公钥环
/root/.gnupg/pubring.gpg

pub 2048R/421C9354 2017-08-16
uid UserB (User B) UserB@tarena.com
sub 2048R/9FA3AD25 2017-08-16
使用gpg命令结合–export选项将其中的公钥文本导出,传给发送方UserA:
[root@client ~]# gpg -a --export UserB > /tmp/UserA.pub
//–export的作用是导出密钥,-a的作用是导出的密钥存储为ASCII格式
[root@client ~]# scp /tmp/UserA.pub 192.168.4.5:/tmp/ //将密钥传给UserB
3)UserB导入接收的公钥信息
使用gpg命令结合–import选项导入发送方的公钥信息,以便在加密文件时指定对应的公钥。
[root@svr5 ~]# gpg --import /tmp/UserA.pub
gpg: 密钥 421C9354:公钥“UserA (UserA) UserA@tarena.com”已导入
gpg: 合计被处理的数量:1
gpg: 已导入:1 (RSA: 1)
4) UserB使用导入的公钥加密数据,并把加密后的数据传给UserA
[root@svr5 ~]# echo “I love you .” > love.txt
[root@svr5 ~]# gpg -e -r UserA love.txt
无论如何还是使用这把密钥吗?(y/N)y //确认使用此密钥加密文件
[root@svr5 ~]# scp love.txt.gpg 192.168.4.100:/root //加密的数据传给UserA
4)UserA以自己的私钥解密文件
[root@client ~]# gpg -d love.txt.gpg > love.txt
您需要输入密码,才能解开这个用户的私钥:“UserA (UserA) UserA@tarena.com”
2048 位的 RSA 密钥,钥匙号 9FA3AD25,建立于 2017-08-16 (主钥匙号 421C9354)
//验证私钥口令
gpg: 由 2048 位的 RSA 密钥加密,钥匙号为 9FA3AD25、生成于 2017-08-16
“UserA (UserA) UserA@tarena.com”
[root@client ~]# cat love.txt //获得解密后的文件内容
I love you.
步骤四:使用GPG的签名机制,检查数据来源的正确性
使用私钥签名的文件,是可以使用对应的公钥验证签名的,只要验证成功,则说明这个文件一定是出自对应的私钥签名,除非私钥被盗,否则一定能证明这个文件来自于某个人!
1)在client(192.168.4.100)上,UserA为软件包创建分离式签名
将软件包、签名文件、公钥文件一起发布给其他用户下载。
[root@client ~]# tar zcf log.tar /var/log //建立测试软件包
[root@client ~]# gpg -b log.tar //创建分离式数字签名
[root@client ~]# ls -lh log.tar* UserA.pub
-rw-rw-r–. 1 root root 170 8月 17 21:18 log.tar
-rw-rw-r–. 1 root root 287 8月 17 21:22 log.tar.sig
[root@client ~]# scp log.tar* 192.168.4.5:/root //将签名文件与签名传给UserB
2)在192.168.4.5上验证签名
[root@svr5 ~]# gpg --verify log.tar.sig log.tar
gpg:于2028年06月07日 星期六 23时23分23秒 CST 创建的签名,使用 RSA,钥匙号 421C9354
gpg: 完好的签名,来自于“UserA (UserA) UserA@tarena.com”
… …
2 案例2:使用AIDE做入侵检测
2.1 问题
本案例要求熟悉Linux主机环境下的常用安全工具,完成以下任务操作:
安装aide软件
执行初始化校验操作,生成校验数据库文件
备份数据库文件到安全的地方
使用数据库执行入侵检测操作
2.2 方案
Aide通过检查数据文件的权限、时间、大小、哈希值等,校验数据的完整性。
使用Aide需要在数据没有被破坏前,对数据完成初始化校验,生成校验数据库文件,在被攻击后,可以使用数据库文件,快速定位被人篡改的文件。
2.3 步骤
实现此案例需要按照如下步骤进行。
步骤一:部署AIDE入侵检测系统
1)安装软件包
[root@svr5 ~]# yum -y install aide
2) 修改配置文件
确定对哪些数据进行校验,如何校验数据
[root@svr5 ~]# vim /etc/aide.conf
@@define DBDIR /var/lib/aide //数据库目录
@@define LOGDIR /var/log/aide //日志目录
database_out=file:@@{DBDIR}/aide.db.new.gz //数据库文件名
//一下内容为可以检查的项目(权限,用户,组,大小,哈希值等)
#p: permissions
#i: inode:
#n: number of links
#u: user
#g: group
#s: size
#md5: md5 checksum
#sha1: sha1 checksum
#sha256: sha256 checksum
FIPSR = p+i+n+u+g+s+m+c+acl+selinux+xattrs+sha256
//一下内容设置需要对哪些数据进行入侵校验检查
//注意:为了校验的效率,这里将所有默认的校验目录与文件都注释
//仅保留/root目录
#/boot NORMAL //对哪些目录进行什么校验
#/bin NORMAL
#/sbin NORMAL
#/lib NORMAL
#/lib64 NORMAL
#/opt NORMAL
#/usr NORMAL
/root NORMAL
#!/usr/src //使用[!],设置不校验的目录
#!/usr/tmp
步骤二:初始化数据库,入侵后检测
1)入侵前对数据进行校验,生成初始化数据库
[root@svr5 ~]# aide --init
AIDE, version 0.15.1
AIDE database at /var/lib/aide/aide.db.new.gz initialized.
//生成校验数据库,数据保存在/var/lib/aide/aide.db.new.gz
2)备份数据库,将数据库文件拷贝到U盘(非必须的操作)
[root@svr5 ~]# cp /var/lib/aide/aide.db.new.gz /media/
3)入侵后检测
[root@svr5 ~]# cd /var/lib/aide/
[root@svr5 ~]# mv aide.db.new.gz aide.db.gz
[root@svr5 ~]# aide --check //检查哪些数据发生了变化
3 案例3:扫描与抓包分析
3.1 问题
本案例要求熟悉Linux主机环境下的常用安全工具,完成以下任务操作:
使用NMAP扫描来获取指定主机/网段的相关信息
使用tcpdump分析FTP访问中的明文交换信息
3.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:使用NMAP扫描来获取指定主机/网段的相关信息
1)安装软件
[root@svr5 ~]# yum -y install nmap
//基本用法:

nmap [扫描类型] [选项] <扫描目标 …>

//常用的扫描类型
// -sS,TCP SYN扫描(半开)
// -sT,TCP 连接扫描(全开)
// -sU,UDP扫描
// -sP,ICMP扫描
// -A,目标系统全面分析
2)检查目标主机所开启的TCP服务
[root@svr5 ~]# nmap 192.168.4.100
Starting Nmap 5.51 ( http://nmap.org ) at 2018-05-17 17:55 CST
Nmap scan report for 192.168.4.100
Host is up (0.00028s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
143/tcp open imap
443/tcp open https
993/tcp open imaps
995/tcp open pop3s
MAC Address: 00:0C:29:74:BE:21 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds
3)检查192.168.4.0/24网段内哪些主机开启了FTP、SSH服务
[root@svr5 ~]# nmap -p 21-22 192.168.4.0/24
Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:00 CST
Nmap scan report for 192.168.4.1
Host is up (0.000025s latency).
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
Nmap scan report for 192.168.4.7
Host is up.
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
Nmap scan report for 192.168.4.120
Host is up (0.00052s latency).
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
MAC Address: 00:0C:29:74:BE:21 (VMware)
Nmap scan report for pc110.tarena.com (192.168.4.110)
Host is up (0.00038s latency).
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
MAC Address: 00:50:56:C0:00:01 (VMware)
Nmap scan report for 192.168.4.120
Host is up (0.00051s latency).
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
MAC Address: 00:0C:29:DB:84:46 (VMware)
Nmap done: 256 IP addresses (5 hosts up) scanned in 4.88 seconds
3)检查目标主机所开启的UDP服务
[root@svr5 ~]# nmap -sU svr7.tedu.cn //指定-sU扫描UDP
53/udp open domain
111/udp open rpcbind
3)检查192.168.4.0/24网段内哪些主机可以ping通
[root@svr5 ~]# nmap -n -sP 192.168.4.0/24
Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:01 CST
Nmap scan report for 192.168.4.1
Host is up.
Nmap scan report for 192.168.4.7
Host is up.
Nmap scan report for 192.168.4.120
Host is up (0.00027s latency).
MAC Address: 00:0C:29:74:BE:21 (VMware)
Nmap scan report for 192.168.4.110
Host is up (0.00016s latency).
MAC Address: 00:50:56:C0:00:01 (VMware)
Nmap scan report for 192.168.4.120
Host is up (0.00046s latency).
MAC Address: 00:0C:29:DB:84:46 (VMware)
Nmap done: 256 IP addresses (5 hosts up) scanned in 3.57 seconds
4)全面分析目标主机192.168.4.100和192.168.4.5的操作系统信息
[root@svr5 ~]# nmap -A 192.168.4.100,5
Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:03 CST
Nmap scan report for 192.168.4.100 //主机mail的扫描报告
Host is up (0.0016s latency).
Not shown: 990 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.2.2
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| -rw-r–r-- 1 0 0 1719 Aug 17 13:33 UserB.pub
| -rw-r–r-- 1 0 0 122 Aug 13 05:27 dl.txt
| drwxr-xr-x 2 14 0 4096 Aug 13 09:07 pub
| -rw-rw-r-- 1 505 505 170 Aug 17 13:18 tools-1.2.3.tar.gz
|_-rw-rw-r-- 1 505 505 287 Aug 17 13:22 tools-1.2.3.tar.gz.sig
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
| ssh-hostkey: 1024 86:be:d6:89:c1:2d:d9:1f:57:2f:66:d1:af:a8:d3:c6 (DSA)
|_2048 16:0a:15:01:fa:bb:91:1d:cc?68:17:58:f9:49:4f (RSA)
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.2.15 ((Red Hat))
|_http-methods: No Allow or Public header in OPTIONS response (status code 302)
| http-title: 302 Found
|_Did not follow redirect to https://192.168.4.100//
110/tcp open pop3 Dovecot pop3d
|_pop3-capabilities: USER CAPA UIDL TOP OK(K) RESP-CODES PIPELINING STLS SASL(PLAIN)
111/tcp open rpcbind
MAC Address: 00:0C:29:74:BE:21 (VMware)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=5.51%D=8/19%OT=21%CT=1%CU=34804%PV=Y%DS=1%DC=D%G=Y%M=000C29%TM=52
OS:11ED90%P=x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=10B%TI=Z%CI=Z%II=I
OS:%TS=A)OPS(O1=M5B4ST11NW6%O2=M5B4ST11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O
OS:5=M5B4ST11NW6%O6=M5B4ST11)WIN(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6
OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O
OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=
OS:0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%
OS:S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(
OS:R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=
OS:N%T=40%CD=S)
Network Distance: 1 hop
Service Info: Host: mail.tarena.com; OS: Unix
TRACEROUTE
HOP RTT ADDRESS
1 1.55 ms 192.168.4.100
步骤二:使用tcpdump分析FTP访问中的明文交换信息
1)启用tcpdump命令行抓包
执行tcpdump命令行,添加适当的过滤条件,只抓取访问主机192.168.4.100的21端口的数据通信 ,并转换为ASCII码格式的易读文本。
[root@svr5 ~]# tcpdump -A host 192.168.4.5 and tcp port 21
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
… … //进入等待捕获数据包的状态
//监控选项如下:
// -i,指定监控的网络接口
// -A,转换为 ACSII 码,以方便阅读
// -w,将数据包信息保存到指定文件
// -r,从指定文件读取数据包信息
//tcpdump的过滤条件:
// 类型:host、net、port、portrange
// 方向:src、dst
// 协议:tcp、udp、ip、wlan、arp、……
// 多个条件组合:and、or、not
2)执行FTP访问,并观察tcpdump抓包结果
参考前面的测试操作,再次从客户机192.168.4.100访问主机192.168.4.5的vsftpd服务。然后使用tcpdump抓包,仔细分析FTP连接的建立过程、确认收集到的用户名和口令信息。
[root@svr5 ~]# tcpdump -A -w ftp.cap \

host 192.168.4.5 and tcp port 21 //抓包并保存
[root@svr5 ~]# tcpdump -A -r ftp.cap | egrep ‘(USER|PASS)’ //分析数据包
… …
18:47:25.964110 IP 192.168.4.100.novation > 192.168.4.100.ftp: Flags [S], seq 1201822818, win 65535, options [mss 1460,nop,wscale 0,nop,nop,sackOK], length 0
E…4…@.@…x…d.…G.\b…;…
18:47:25.964268 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [S.], seq 2284929633, ack 1201822819, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 6], length 0
E…4…@.@…d…x…
.1BaG.\c…9.7…
18:47:25.964436 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [.], ack 1, win 65535, length 0
E…(…@.@… …x…d.…G.\c.1BbP…
18:47:25.967592 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [P.], seq 1:21, ack 1, win 229, length 20
E…<FJ@.@.jE…d…x…
.1BbG.\cP…V…220 (vsFTPd 2.2.2)
18:47:26.117057 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [.], ack 21, win 65515, length 0
E…(…@.@…x…d.…G.\c.1BvP…
18:47:27.960530 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [P.], seq 1:14, ack 21, win 65515, length 13
E…5…@.@…x…d.
…G.\c.1BvP…USER mickey
18:47:27.960544 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [.], ack 14, win 229, length 0
E…(FK@.@.jX…d…x….1BvG.\pP…
18:47:27.960783 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [P.], seq 21:55, ack 14, win 229, length 34
E…JFL@.@.j5…d…x…
.1BvG.\pP…i~…331 Please specify the password.
18:47:28.085168 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [.], ack 55, win 65481, length 0
E…(…@.@…x…d.…G.\p.1B.P…
18:47:29.657364 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [P.], seq 14:27, ack 55, win 65481, length 13
E…5…@.@…x…d.
…G.\p.1B.P…PASS pwd123
18:47:29.696968 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [.], ack 27, win 229, length 0
E…(FM@.@.jV…d…x….1B.G.}P…
18:47:29.702671 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [P.], seq 55:78, ack 27, win 229, length 23
E…?FN@.@.j>…d…x…
.1B.G.}P…230 Login successful.
18:47:29.835258 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [.], ack 78, win 65458, length 0
E…(…@.@…x…d.…G.}.1B.P…
18:47:31.716375 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [P.], seq 27:33, ack 78, win 65458, length 6
E…@.@…x…d.
…G.}.1B.P… …QUIT
18:47:31.716532 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [.], ack 33, win 229, length 0
E…(FO@.@.jT…d…x….1B.G…P…}…
18:47:31.716634 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [P.], seq 78:92, ack 33, win 229, length 14
E…6FP@.@.jE…d…x…
.1B.G…P…221 Goodbye.
18:47:31.716677 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [F.], seq 92, ack 33, win 229, length 0
E…(FQ@.@.jR…d…x….1B.G…P…n…
18:47:31.717053 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [.], ack 93, win 65444, length 0
E…(…@.@…x…d.
…G…1B.P…
18:47:31.718796 IP 192.168.4.100.novation > 192.168.4.5.ftp: Flags [F.], seq 33, ack 93, win 65444, length 0
E…(…@.@…x…d.…G…1B.P…
18:47:31.719097 IP 192.168.4.5.ftp > 192.168.4.100.novation: Flags [.], ack 34, win 229, length 0
E…(…@.@…d…x…
.1B.G…P…m…


http://www.ngui.cc/el/3478361.html

相关文章

掩码 mail virsh工具 tmux分频工具

sed -i ‘/#/d’ /etc/maxscale.cnf #删除文件中的以#号开头的行 ~]#PATH/usr/local/mysql/bin:KaTeX parse error: Expected EOF, got # at position 25: … ~]#̲vim /etc/profil…PATH #将源码安装的软件 绝对路径的命令永久设置成系统命令 ~]#source /etc/profile 单引号…

Linux文件系统简介及其系统管理工具

常见的文件系统 Linux文件系统: ext2, ext3, ext4, xfs, btrfs, reiserfs, jfs, swap swap: 交换分区 光盘&#xff1a;iso9660 Windows&#xff1a;fat32, ntfs Unix: FFS, UFS, JFS2 网络文件系统&#xff1a;NFS, CIFS 集群文件系统&#xff1a;GFS2, OCFS2 分布式文件系统&…

命令行工具恢复文件 foremost 和 extundelete 简介

使用 Linux 文件恢复工具 Linux 文件恢复的原理 inode 和 block 首先简单介绍一下 Linux 文件系统的最基本单元&#xff1a;inode。inode 译成中文就是索引节点&#xff0c;每个存储设备&#xff08;例如硬盘&#xff09;或存储设备的分区被格式化为文件系统后&#xff0c;应该…

chkconfig ntsysv

chkconfig 提供了一个维护/etc/rc[0~6] d 文件夹的命令行工具&#xff0c;它减轻了系统直接管理这些文件夹中的符号连接的负担。chkconfig主要包括5个原始功能&#xff1a;为系统管理增加新的服务、为系统管理移除服务、列出单签服务的启动信息、改变服务的启动信息和检查特殊服…

bash 的好用的快捷键 目录介绍

bash 的好用的快捷键 ctrla:光标移到行首。   ctrlb:光标左移一个字母   ctrlc:杀死当前进程。   ctrld:退出当前 Shell。   ctrle:光标移到行尾。   ctrlh:删除光标前一个字符&#xff0c;同 backspace 键相同。   ctrlk:清除光标后至行尾的内容。   ctrll:清屏…

重设 root 密码 file命令 locate文件查找 find grep whereis

重设 root 密码 1)重启虚拟机 server,出现 GRUB 启动菜单时按 e 键进入编辑状态 2)找到 linux16 所在行,末尾添加 rd.break consoletty0,按 Ctrlx 键进恢复模式 3)以可写方式挂载硬盘中的根目录,并重设 root 密码: switch_root:/# mount -o remount,rw /sysroot #以可读写方式重…

awk的应用

awk ‘{print “内容” > “文件名”}’ 文件名 #使用AWK打印内容追加到文件里面 awk ‘{ip[$1]} END{for(i in ip&#xff09;{print ip[i],i}}’ /var/log/httpd/access_log | sort -n 统计访问http服务次数的IP地址公式必背 编写安全检测脚本 4.1 问题 本案例要求编写脚…

使用display:inline;或display:inline-block;使元素换行

a{display:block;}将元素显示为块级元素 块级元素特点&#xff1a; &#xff08;1&#xff09;每个块级元素都从新的一行开始&#xff0c;并且其后的元素也另起一行。 &#xff08;2&#xff09;元素的高度、宽度、行高以及顶和底边距都可设置。 &#xff08;3&#xff09;…

绝对定位下居中

position:absolute;&#xff08;position:fixed&#xff09;margin:0 auto;left:0;right:0;

在父容器内垂直居中

top:50%;left:50%;transform:translate(-50%,-50%);