随笔分类 - Network
摘要:ping www.pptv.com CloudFlare CDN折腾记-优化设置 https://www.jinbo123.com/6036.html https://dash.cloudflare.com/ 设置cdn 加入cdn之后,一般的抓包是没有vps的ip的,但是当反向代理到www.voa
阅读全文
摘要:NGROK https://ngrok.com/ windows10 上测试 教程:https://dashboard.ngrok.com/get started 进入官网下载windows程序,解压后添加个人认证(证明我的登陆账号) ,vps安装ssh,局域网计算机安装ssh 开始 1.修改vps文件 1. 修改vps文件 ,在第一行添加代码 2. 开启端口,比如开启6666端口 3. 查看当前端口是否被占用 lsof i:6666 如果被占用的话可以杀死进程 kill 进程号
阅读全文
摘要:我们的网络不安全 https://www.youtube.com/watch?v=nJF9OTscFiQ 这次我们用到的程序叫backdoor factory,为完整的程序注入后门程序。具体的请网上查看。 在kali linux系统上集成了该程序,但是注入后的程序显示为空文件(大小为0).故在ubu
阅读全文
摘要:kdd99数据集下载地址 https://www.kdd.org/kdd cup/view/kdd cup 1999/Data http://users.cis.fiu.edu/~lpeng/Datasets_detail.html kdd cup 99测试集属性含义 https://blog.cs
阅读全文
摘要:将文件 /usr/local/lib/python2.7/dist packages/shadowsocks/crypto/openssl.py 中的 , 替换为 `reset`
阅读全文
摘要:测试 1 我尽量把联网的程序关掉,只打开微信 用wireshark监听自己主机的ip 计算机终端微信发送 123456 给随便网友 wireshark瞬间抓取 为了确定这是微信发送的数据,查了一下这个ip 这样应该就可以确定了吧 我把抓取的几条流都看过了,并不能看到有 123456 这样的字符串,并
阅读全文
摘要:利用 VPN 技术通过一台服务器将自己的电脑冒名借用这个服务器的ip ,这台服务器的 ip 即为代理 ip,被冒名ip的服务器即为 代理服务器。我猜的。 实验 这次使用的是 芝麻软件 代理ip软件,其实实现的技术和 "跨局域网搭建VPN" 非常相似。 先看一下软件,变更ip归属到淄博 可以看到确实变
阅读全文
摘要:1. 我在自己搭建的 HTTP 网站上进行登陆测试 填写账号和密码,账号:123456 ,密码:654321 (当然是乱填的,只为了看传输数据) 点击登录,用wireshark抓包看看传输的数据 2. 我把刚才的网站用ssl进行加密,成为 HTTPS 网站 点击登录,用wireshark抓包看看传输
阅读全文
摘要:引子 现在你打开 " pptv 官网" ,观看电影 体验 good ,那我们 ping 一下 ping 的通,并且通过dns解析到了 ip : 36.250.246.56 我们把 ip 填到地址栏 怎么回事?网址通过dns解析得到ip , 网址和ip不应该是等价的吗? ... ... 我们看一下网站
阅读全文
摘要:前情 我为什么选定 这个 ip 来进行测试。戳前情 "Scapy之ARP询问" 前言 在一般家用路由器局域网下,进行 arp 广播,说:我是192.168.1.100,你们谁的 ip 是 192.168.1.200,把你的 mac 发给我。 这时候,如果 192.168.1.200 这个地址存在,相
阅读全文
摘要:网络攻击形式备忘录 以下数种也是我看过几篇关于网络攻击论文中,最为常见的攻击实验形式 1. Denial of Service (DoS) Attack 拒绝服务攻击。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应
阅读全文
摘要:介绍 通过本地已经生成的pcap/cap文件,读取并分析数据 正文 PCAP_Parser.py 从 查找关键词 ,如果有符合的数据包,把所有数据包详细打印出来。 login_invalid.pcap 这个文件怎么生成的,可以戳 "在线流量分析" 参考 参考推荐:https://www.jiansh
阅读全文
摘要:安装 hexdump pip3 install hexdump 正文 Telnet是典型的交互式流量,要分析Telnet流量,需要把整个TCP流中的所有数据包进行拼接,最后对拼接后的数据进行Decode分析! Telent_Monitor.py 代码 解释 以上代码是获取当前网口 网络信息10s数据
阅读全文
摘要:1. 基于机器学习的入侵检测技术概述 数字安防/2016 入侵检测系统设计分析 机器学习、误用规则处理、网络数据包捕获以及数据预处理等四个部分构成,机器学习模块为该系统的 关键环节 。 (一)机器学习模块。基于机器学习的入侵检测系统中的关键模块就是机器学习模块,利用该模块的训练功能可以让学习机完成检
阅读全文
摘要:1. 机器学习在网络入侵检测中的应用 2017 网络入侵检测方法分为异常检测和误用检测 异常检测首先构建一个正常模型,不符合该模型的访问均被定义为人侵。 相反误用检测根据不可接受的行为建立一个入侵模型,符合该模型的访问均为人侵。 传统缺点 系统占用资源过多,对未知的网络监测能力不佳;异常检测的误报率
阅读全文
摘要:安装scapy pip3 install scapy python3 交互式ip包构造 Scapy实现ping扫描 scapy_ping_one.py 实现一个ip地址的ping scapy_ping_scan.py 实现整个网段的ping扫描
阅读全文
摘要:引言 校园网中,有同学遭受永恒之蓝攻击,但是被杀毒软件查下,并知道了攻击者的ip也是校园网。所以我想看一下,这个ip是PC,还是路由器。 在ip视角,路由器和pc没什么差别。 实现 首先是构造arp报文,进行广播 send.py 构造arp报文,填写我的本机ip ,释放永恒之蓝的ip ,op 为1代
阅读全文
摘要:场景 A攻击者 192.168.1.3 00:00:00:00:00:01 B受害者 192.168.1.2 00:00:00:00:00:02 C路由器 192.168.1.1 00:00:00:00:00:03 要求: ARP欺骗,满足要求A/B在共同路由器C下,即同一局域网。 实现与实现 原理
阅读全文

浙公网安备 33010602011771号