2021-9-8 myluzh
Zabbix
官网文档5.0LTS
https://www.zabbix.com/cn/download?zabbix=5.0&os_distribution=centos&os_version=7&db=mysql&ws=nginx
关闭防火墙或者允许端口通过都可以
firewall-cmd --zone=public --add-port=10051/tcp --permanent # 开放Zabbix-server默认端口10051
systemctl disable firewalld #永久关闭防火墙
关闭selinux
vim /etc/selinux/config
SELINUX=disabled
添加zabbix源
rpm -Uvh https://mirrors.aliyun.com/zabbix/zabbix/5.0/rhel/7/x86_64/zabbix-release-5.0-1.el7.noarch.rpm
yum clean all
安装zabbix
yum install zabbix-server-mysql ...
阅读全文>>
标签: centos zabbix
评论(0)
(829)
2021-8-29 myluzh
SECURE
PPTP服务器默认开放1723端口
0x01 PPTP brute forcer
使用PPTP brute forcer,kali自带
源代码:https://github.com/BlackArch/thc-pptp-bruter
命令如下:
cat wordlist.txt | thc-pptp-bruter -u admin 192.168.1.8
0x02 python脚本
https://github.com/3gstudent/Homework-of-Python/blob/master/pptp_password_hack.py
阅读全文>>
标签: pptp 爆破
评论(0)
(1608)
2021-8-9 myluzh
SECURE
"""
PIN码结构:
前四位 中间三位 校验位
x x x x x x x x
单 双 单 双 单 双 单
PIN码最后一位校验算法:
单位:-x*3
双位:10-x
算:双位+ 单位-
最后运算结果取余的绝对值
"""
pin = '7697000' # pin前七位
pinLast = abs((-(3 * int(pin[0])) + (10 - int(pin[1])) - (3 * int(pin[2])) + (10 - int(pin[3])) - (3 * int(pin[4])) + (
10 - int(pin[5])) - (3 * int(pin[6]))) % 10)
print(pinLast) # 校验位
print(pin+str(pinLast))
阅读全文>>
标签: 无线网络 wps pin
评论(0)
(1042)
2021-8-5 myluzh
SECURE
今天想更新下kali版本,新版2021.2有些新功能挺好用的,但是出现了问题。
E: The repository 'http://mirrors.163.com/debian wheezy Release' does not have a Release file.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.
翻译了一下这句报错,大概意思就是无法安全的更新,看了下源地址都是http的,把源地址改成https的就可以了。
sudo vi /etc/apt/sources.list
#清华大学
deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirror...
阅读全文>>
标签: kali
评论(0)
(872)
2021-7-24 myluzh
SECURE
WPA/WPA2简介
由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。
WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。
WPA-PSK安全漏洞
WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK,而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。
WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。
WPA-PSK攻击原理
WPA-PSK攻击分为以下几个步骤:
1. 根据passphrase,SSID生成P...
阅读全文>>
标签: 无线网络 wpa
评论(0)
(925)