摘要:URPF技术白皮书 摘 要:本文介绍了URPF的应用背景,URPF主要用于防止基于源地址欺骗的网络攻击行为,例如基于源地址欺骗的DoS攻击和DDoS攻击;随后介绍了URPF的技术原理以及URPF的几种灵活定制方案(NULL0口,缺省路由,ACL等);最后简要介绍了URPF的典型组网案例。 缩略语清单
阅读全文
随笔分类 - 网络安全,渗透
摘要:nbtstat Linux版, 通过IP获取主机名/* NETBIOS name lookup tool - by eSDee of Netric (www.netric.org) * yeh.. i was really bored :-) * * [esdee@pant0ffel] gcc -o nbtstat nbtstat.c && ./nbtstat 10.0.0.4 * Re...
阅读全文
摘要:DNAT target 这个target是用来做目的网络地址转换的,就是重写包的目的IP地址。 如果一个包被匹配了,那么和它属于同一个流的所有的包都会被自动转换,然后就可以被路由到正确的主机或网络。DNAT target是非常有用的。比如,你的web服务器在LAN内部,而且没有可以在Internet
阅读全文
摘要:使用objdump objcopy查看与修改符号表动态库Linuxgccfunction 我们在 Linux 下运行一个程序,有时会无法启动,报缺少某某库。这时需要查看可执行程序或者动态库中的符号表,动态库的依赖项, Linux 有现成的工具可用:objdump 。 有时我们拿到一个静态库,想调用其
阅读全文
摘要:Python渗透测试工具合集 如果你热爱漏洞研究、逆向工程或者渗透测试,我强烈推荐你使用 Python 作为编程语言。它包含大量实用的库和工具, 本文会列举其中部分精华。 网络 Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包。可用作交互式包处理程序或单独作为一个库。 pypcap,
阅读全文
摘要:审查元素,将密码字段的type=”password”改为type=”text”。
阅读全文
摘要:penetration testers渗透测试,hack,vnc,nat,
阅读全文
摘要:由丁源主编的《税收数据终端泄露防范及案例分析》撰写正是根据税务信息安全管理要求,在江苏省无锡地方税务局开发应用“税务数据防泄露安全管控平台”同时进行理论研究,将此作为应对税源专业化管理改革后各级税务机关开展大数据分析应用的重大安全保密举措和重要创新研究成果。该项目在全国税务系统内率先开展税务业务敏感
阅读全文
摘要:如果要做点对点的视频传输应该一般使用什么协议 如果要做点对点的视频传输应该一般使用什么协议 我想在一台电脑上接受另一台电脑的摄像头视频流并显示出来。我现在能够得到摄像头采集的每一帧图像,想要传输给接收端。如果直接传输原始数据的话,640*480的图像每一帧0.9M左右,每秒24帧也要21MB/s的传
阅读全文
摘要:sshuttle基于VPN的透明代理, 通过 ssh 创建一条从你电脑连接到任何远程服务器的 VPN 连 sudo sshuttle -r username@sshserver 0.0.0.0/0 -vv 开始后,sshuttle会创建一个ssh会话到由-r指定的服务器。如果-r被丢了,它会在本地运
阅读全文
摘要:1.DNS记录(A,NS,TXT,MX 和SOA) 2.网站服务器的类型(Apache,IIS,Tomcat) 3.域名的注册信息(哪个公司拥有这个域名) 4.你的名字,地址,EMAIL和电话 5.你的网站上所运行的脚本类型(PHP,ASP,ASP.NET,JSP,CFM) 6.服务器的操作系统类型
阅读全文
摘要:Linux中TCP wrapper的使用 tcpwrapper的目的是对那些访问控制功能较弱的服务提供访问控制功能要想了解访问控制就必须先知道服务监听的概念: 服务监听的两种方式: listen : socket 监听在套接字上提供服务 循环 不停歇的查看某个端口来提供服务 有两种方式来判断一个服务
阅读全文
摘要:本文就是想对装上了防火墙的主机,进行入侵攻击的大概思路小结一下。 首先当然是用扫描器对这台服务器(以下简称主机A)进行常规的扫描,得到初步的信息。再用nmap -sS IP -P0 -p 139 ,透过防火墙查看是否开有139端口。从上面得到的信息我们可以简单的判断到:主机A的系统是什么,装有防火墙
阅读全文
摘要:只开80端口主机的入侵思路 主机配置:win2kserver(sp3)+sygate personal firewall pro 安全设置:不说啦太**了竟然只允许80进 扫描:先用x-scan2.3扫端口晕只开80,然后又扫了一遍 唉还是一样的结果,看来管理员也不算笨啊! 检查系统洞洞:先ping
阅读全文
摘要:一.TcpWrapper的定义 任何以xinetd管理的服务都可以通过TcpWrapper来设置防火墙。简单地说,就是针对源IP或域进行允许或拒绝的设置,以决定该连接是否能够成功实现连接。 通过名称我们可以知道,这个软件本身的功能就是分析TCP网络数据数据包,而TCP数据包的文件头主要记录了来源与目
阅读全文
摘要:通过cmd命令到ftp上下载文件 通过cmd命令到ftp上下载文件 点击"开始"菜单.然后输入"cmd"点"enter"键,出现cmd命令执行框 点击"开始"菜单.然后输入"cmd"点"enter"键,出现cmd命令执行框 2 输入"ftp"切换到到ftp下面.然后输入"open 服务器地址".点击
阅读全文
摘要:TCP端口 7 = 回显 9 = 丢弃 11 = 在线用户 13 = 时间服务 15 = 网络状态 17 = 每日引用 18 = 消息发送 19 = 字符发生器 20 = ftp数据 21 = 文件传输 22 = SSH端口 23 = 远程终端 25 = 发送邮件 31 = Masters Para
阅读全文
摘要:基本信息全国计算机等级考试三级教程——信息安全技术(2016年版)作 者:教育部考试中心 编出 版 社:高等教育出版社出版时间:2015-12-1ISBN:9787040443035版 次:1字 数:670000印刷时间:2015-12-1开 本:16开包 装:平装定价:55.00元内容简介本书是依
阅读全文
摘要:凯文·米特尼克(Kevin Mitnick) 他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。这件事对美国军方来说已成为一大丑闻,五角...
阅读全文
浙公网安备 33010602011771号