预览TXT DNP3协议测试实验文档 实验原理 DNP3协议是一种应用层协议,本文将采用SSL协议对DNP3协议提供安全传输机制,其总体设计如下图所示。本文设计的DNP3安全传输机制主要分为SSL握手和数据加密两个功能模块。 SSL握手模块:SSL握手是实现安全传输的前提,主要实现签名验证和密钥交换,生成的共享密钥用于数据加密。数据加密模块:基于对数据安全的考虑,对DNP3协议数据进行加密,并以密文的形式传输,确保了数据的安全。 这种安全传输机制没有改变DNP3协议,而是试图将DNP3协议包裹在SSL协议中,确保 DNP3主站设备和 DNP3从站设备之间在TCP/IP上的传输安全。 实验目的 创建服务端和仿真端,通过DNP3协议抓取流量包进行重放攻击。 实验环境 Windows 10操作系统 DNPClientSim软件1套 DNPServerSim软件1套 ComMax软件1套 Wireshark软件1套 推荐课时数:2课时 实验步骤 配置DNPServerSim软件 打开DNPServerSim软件,点击Add Server,添加DNP3服务端,如下图所示: 图1 DNPServ
2022-06-25 09:00:15 2.43MB 工业互联网
Zigbee协议测试实验文档 实验原理 协议数据包抓取软件模拟Zigbee设备的入网过程,构造相关的数据包与终端进行通信,实现抓取数据包或者控制Zigbee设备的目的。 实验目的 利用Ubiqua软件以及相关的Zigbee硬件模块,抓取Zigbee协议数据包并进行恶意流量分析。 实验环境 Ubiqua软件一套 Zigbee硬件模块 1套 Ubuntu20.04操作系统 推荐课时数:2课时 实验步骤 Zigbee设备接入Ubiqua软件 打开Ubiqua软件,界面如下图所示: 图1 Uniqua软件界面 打开配置菜单 Tools->Options,选择 Security ,添加key,如下图所示: 图2 添加key 添加设备,具体设置如下图所示: 图3 添加设备 选择Zigbee协议,如下图所示: 图4 选择Zigbee协议 选择信道,具体设置如下图所示: 图5 选择信道 打开设备,如下图所示: 图6 打开设备 Ubiqua中的常用工具 常用工具 在抓包器中一有些常用的工具,如下图所示: 图7 常用工具 保存当前数据 滚动显示 单包分解窗显示最新包 清空所有 当前过滤器 启用与关闭过滤器
2022-06-25 09:00:13 1.08MB 工业互联网
让你的生活更方便,妈妈再也不用担心您找不到后台了
2022-06-22 09:07:43 3.16MB web 渗透工具 黑客 网络空间安全
网络安全——某些密码查看手段,对某些星号密码进行查看
2022-06-21 17:00:10 2.83MB 网络安全 CTF 渗透测试
1
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
2022-06-21 17:00:09 5KB 网络安全 渗透测试 黑盒测试
1
用小字典递归地发现三级域名,四级域名、五级域名等域名 字典较为丰富,小字典就包括1万5千条,大字典多达6万3千条 默认使用114DNS、百度DNS、阿里DNS这几个快速又可靠的Public DNS查询,可修改配置文件添加DNS服务器(在dict里面可以进行添加)
1
webfinger本身自带2000+条指纹数据,位于lib/web.db可自行添加修改 python webfinger.py 目标地址
2022-06-21 17:00:08 115KB 网络安全 渗透测试 黑盒测试
1
2018整理渗透测试教程资料大全!持续更新-程序员精品资料.pdf
2022-06-21 14:21:55 636KB 渗透测试
1
LAMP架构搭建DVWA渗透测试靶场
2022-06-20 21:00:35 8.97MB kali linux
1
使用https加密渗透实验
2022-06-15 13:00:09 1.98MB https