于乐乐

  博客园 :: 首页 :: 博问 :: 闪存 :: 新随笔 :: 联系 :: 订阅 订阅 :: 管理 ::

2012年9月19日

摘要: 这几天读了2篇关于流量分析攻击的文章,写下一些核心思想和主要问题。 情景设定:被攻击者通过SSH、SSL隧道连接到某个代理,通过该代理访问互联网;攻击者可以获得二者之间往来的加密数据包。由于数据包都是通过加密方式发送到某服务器,所以攻击者唯一能知道的就是数据包发送的大小和时间。如何推测出用户正在访问什么网站呢? 核心思想:不同的网站在访问时,链路上往来的数据包的大小是不一样的,例如,访问www.baidu.com 、www.sina.com.cn 和 www.njupt.edu.cn时得到的IO吞吐数据分别如下面3张图所示: 将这些数据包的大小,按时间排序,得到一个序列(这个序列描述了这个网. 阅读全文
posted @ 2012-09-19 22:32 于乐乐 阅读(2589) 评论(0) 推荐(0)

2012年4月26日

摘要: 做无线传感网络研究时,会用到软件仿真,TOSSIM就是一个比较常用的软件。TOSSIM内置在Tinyos下,所以需要先安装Tinyos,目前有1.x和2.x两个版本,我所使用的是tinyos-2.0.1版。一个完整的程序仿真大致需要两个方面的东西:1、单个节点的程序代码。用nesc语言编写出单个节点的运行代码,包括各个接口的连接,设置各种变量,各种消息的发送,处理。2、用python语言编写一个测试脚本,在该脚本中,会导入仿真包,然后构建一个网络拓扑,加入各种噪声,将一定数量的节点加入进去并启动之。有了上面两件东西后,只需要使用make micaz sim命令进行编译,用python x.py 阅读全文
posted @ 2012-04-26 21:18 于乐乐 阅读(918) 评论(2) 推荐(0)

2012年3月20日

摘要: Ubuntu 的版本是10.10,tinyos版本是2.1.0,步骤如下:1)在系统的“/etc/apt/sources.list”中,添加如下代码:debhttp://tinyos.stanford.edu/tinyos/dists/ubuntuhardy main此时出现问题,安装是提示tinyos-2.1.0依赖的包找不到或无法安装,更新源如下解决此问题: deb http://tinyos.stanford.edu/tinyos/dists/ubuntu hardy main deb http://hinrg.cs.jhu.edu/tinyos oneiric main2)打开终端.. 阅读全文
posted @ 2012-03-20 20:59 于乐乐 阅读(1123) 评论(0) 推荐(0)

2011年11月2日

摘要: winpcap基础上实现syn flood(内网),几个关键问题的实现。1、程序实现中的源IP问题伪造的syn包需要填写源IP和源MAC,如果填本机,操作系统收到ACK包后,会返回一个RST包,攻击无法实现。所以填写一个不存在的源IP和源MAC,为了使被攻击主机发送ACK包,所以,在syn flood的同时,向目的主机大量发送ARP欺骗包,告诉他,那个伪造的IP是存在的,MAC地址是多少。2、winpcap中用到的几个函数(1)pcap_findalldevs_ex(),获取设备列表。(2)pcap_open(),打开某设备(3)pcap_sendpacket(),发送数据包。(4)SendA 阅读全文
posted @ 2011-11-02 17:03 于乐乐 阅读(1405) 评论(0) 推荐(0)

2011年10月28日

摘要: 步骤如下: 1. 到http://www.winpcap.org/devel.htm 下载安装包 和 Developer's Pack. 2.安装驱动. 3.开发时,解压Developer's Pack,分别找到LIB 和 Include 目录。打开VC++,首先在Tools=>Options=>Directories,分别配置 lib 和 Include 目录。 4.VC++环境配置。Project=>Settings=>Link=>Object/Library Modules 里面添加需要的LIB. (Packet.lib wpcap.lib 阅读全文
posted @ 2011-10-28 08:25 于乐乐 阅读(2154) 评论(1) 推荐(0)