操作環境 攻擊電腦: IP: 192.168.0.101 Operating System: macOS High Sierra 10.13.5 Hardware: MacBook Pro (13-inch, 2017, Four Thunderbolt 3 Ports) Programming Language: Python 3.5.4 IDE: PyCharm 2018.1 WireShark: Version 2.6.0 被攻擊電腦: IP: 192.168.0.102 Operating System: Windows 10 Hardware: ASUS S550CM 路由器: IP: 192.168.0.1 說明: 當駭客的第一步,最常見的方法就是擷取別人的封包。假設A電腦連上一個未加密的網站,那這台電腦丟給這個網站的封包都會以明文傳送,這時候就很容易被有心人士竊聽封包,將你的帳號密碼全部竊取走!這也是為什麼現在越來越多網站都要提升安全性,將HTTP加密,成為HTTPS。 ARP: 全名為 Address Resolution Protocol,為 位址解析協定,在每一台電腦中都有一個ARP Table,儲存區域內的電腦 IP 及 MAC Address。通常 Host 會以廣播的方式詢問誰擁有某個 IP的實體位址,在此區域上的電腦,都會確認自己是不是與廣播中的相符,若一樣的話則回覆自己的MAC Address,反之則忽略。 而 ARP Table 儲存在 ARP Cache 中,裡面也有分動態記錄及靜態紀錄兩種: 動態記錄: 當一台電腦解析完 ARP 封包後,會將結果儲存在 ARP Cache中,以供後續使用。但為了避免網路黑洞的發生,所以紀錄的壽命時間通常為兩分鐘,若有被使用到,就會被延長為10分鐘。 靜態紀錄: 如果使用者知道對方的 IP 及 MAC Address 為何,就可以以手動的方式加入,就叫做靜態紀錄,但它的壽命比動態記錄長,只有重新開機、與動態記錄衝突、手動刪除才會消失。 設置靜態紀錄可以在終端機輸入: arp -s IP MAC 步驟: 首先,必須要先下載 Scapy,它就很像是Wireshark,一樣可以截取封包,更厲害的...
因為課堂需要,所以在此簡單紀錄安裝 Nginx 的過程。 首先,在 Terminal 輸入以下指令來安裝 Homebrew: $ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install )" 若要移除安裝,則執行以下指令: $ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/uninstall )" 升級 Homebrew: $ brew update 接著就是開始安裝 Nginx: $ brew tap denji/nginx 我們需要用到 nginx-rtmp-module,所以接著輸入 : $ brew install nginx-full --with-rtmp-module 設定 RTMP 與支援 HLS,打開位於 /usr/local/etc/nginx 的 nginx.conf 新增以下文字: 在event 跟 http 之間輸入: event{ .. } rtmp { server { listen 1935; chunk_size 4000; application hls { live on; hls on; hls_path /tmp/hls; hls_continuous on; hls_cleanup off;...