希望了解更多ARP工作原理的朋友可以参考一下我前面写的两篇文章:
[CCNA图文笔记二]OSI参考模型和设备的对应关系 ,这篇文章中“数据链路层”那一节对交换机原理的描述,对理解ARP攻击非常有帮助。
kali我一般都用ssh的1、修改sshd_config文件,命令为:vi
/etc/ssh/sshd_config
2、将#passwordauthentication
no的注释去掉,并且将no修改为yes
//我的kali中默认是yes
3、将#permitrootlogin
yes的注释去掉
//我的kali中默认去掉了注释
4、启动ssh服务,命令为:/etc/init.d/ssh
start
//
或者service
ssh
start
5、验证ssh服务状态,命令为:/etc/init.d/ssh
status
看对外开放的服务和对应的server 端软件是否有bug了对于系统本身来说该有的bug都被修的差不多了,本地溢出到还可以,远程攻击几无可能。
比如只开放web服务,对外端口只有80,如果server软件没有缓冲区漏洞的话, 我还没有想到有什么方法能够攻破系统,DOS不算。
就算缓冲区成功,大多也是一个普通权限用户,获取root还要看系统是否有本地溢出漏洞。。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)