慕课Kubernetes实战高可用集群搭建,配置,运维与应用(百度云百度网盘)

这个课这里有,还有同类更多课

加发暗号【拼课】低价学

号:

RECOMMEND

好课推荐

Kubernetes实战 高可用集群搭建,配置,运维与应用

 

推荐课程可以扫码添加: 获取,海量课程,每周更新几十种,我们一起探讨,共同进步

含大数据、前沿技术、前端开发、后端开发、移动开发、数据分析、架构、人工智能、Python、Java、Android、前端、IOS、C++、大数据、、GO、音视频软件测试、产品经理、运维、股票基金、人工智能AI

以下内容为填充,无视即可

代码的第一部分创建了一个指向DeepSearch图标的图像标签,该标签的URL引用了@tor_ resource变量。我们需要向图像设置两个事件监听器:一个用于监听加载成功,另一个用于监听加载失败。最后,需要将该图像附加到文档的正文中,以便向DeepSearch服务器发起请求。setTimeout()函数用来在预定时间后检查图像的状态。@timeout的默认值为10 000,即10秒。当计时结束时,它会检查图像是否成功加载。如果可以成功加载,则说明该浏览器正处于Tor网络中。如果确认目标浏览器使用了Tor或其他匿名代理,那么我们需要尝试获取用户的实际IP地址,以便进一步刺探出更多的隐私信息。下面提供几种实现方案。第一种方法是强制浏览器向你所控制的DNS服务器发起DNS请求。若浏览器仅设置网络流量使用Tor代理,而DNS请求不使用,那么你将有可能获取到一些有价值的信息。具体的方法很简单,与前例类似,只需要在DOM中添加一个image对象,并将image的URL设为由你控制的DNS负责解析的域名下的任意网址。第二种帮你确定IP地址的方法,需要借助于Java小程序或者Flash文件。如果目标计算机中的Flash或者Java未配置使用Tor代理,那么只需设法通过它们访问攻击者控制的服务器上的特殊图片或其他文件,便可以获取到目标的真实IP。此外,还可以使用BeEF提供的Get Physical Location模块来绕过匿名。这个由Keith Lee开发的模块在探测目标的源IP的基础上更进一步。它通过使用封装在经过签名的Java 小程序中的命令,对相邻无线接入点进行探测,并基于此信息返回用户的地理信息。如果目标用户正在使用微软的Windows操作系统,那么小程序会运行如下命令行去探测附近所有的无线网络:netsh wlan show networks mode=bssid 如果目标用户使用的是OS X操作系统,则命令为:/System/Library/PrivateFrameworks/Apple80211.\ framework/Versions/Current/Resources/airport scan 小程序代码会解析上述命令的运行结果,并从中分析出SSID、BSSID以及信号强度,接着将这些信息通过Google Maps API进行查询: json?browser=firefox&sensor=true。能探测到的无线网络越多,我们确定的用户地理位置就越精准。可能的话,Google Maps API返回的信息,除了街道地址信息外,还包括GPS坐标。通过这种方法,一旦目标允许已签名的Java小程序运行,那么即使浏览器在Tor或其他代理的保护下,它仍然可以被准确地定位。Kyle Wilhoit就曾在2013年使用过这种攻击方法,成功地定位了一些打算攻击工业控制系统(Industrial Control Systems,ICS)的攻击者的详细坐标31。在2013年美国BlackHat大会上,他揭示了一些追踪攻击者的技术细节,其中涉及将BeEF和ICS蜜罐结合使用,以便勾连攻击者,继而将Detect Tor和Get Physical Location模块植入勾连浏览器。5.4.3 攻击密码管理器密码管理器软件能够帮助用户存储和找回密码。密码管理器(第7章也会进行讨论)常被作