
网络
文章平均质量分 72
mydriverc2
这个作者很懒,什么都没留下…
展开
-
VMware网卡模式解析
VMWare提供了三种工作模式,它们是bridged(桥接模式)、NAT(网络地址转换模式)和host-only(主机模式)。 如果你想利用VMWare在局域网中新建一个独立的虚拟服务器,为局域网用户提供网络服务;或者想创建一个与网内其他机器相隔离的虚拟系统,进行特殊的调试工作。此时,对虚拟系统工作模式的选择就非常重要了。如果你选择的工作模式不正确,就无法实现上述目的,也就不能充分发挥V转载 2013-07-06 21:59:31 · 446 阅读 · 0 评论 -
VMware虚拟机三种网络模式的区别
提到VMware大家就想起了虚拟机技术,虚拟机技术在最近的几年中得到了广泛的发展,一些大型网络服务商都开始采用虚拟机技术,不仅节省了投资成本,更节约了能源的消耗。 我们知道VMware也分几种版本,普通用户最常用的就是Workstation,但是不管使用哪种版本,我们都能发现在安装过程中让我们选择 网络模式。在默认情况下会选中桥接模式,但有用户会问其他模式是干什么用的?有时候选择了其他模转载 2013-07-06 22:07:39 · 954 阅读 · 0 评论 -
sniffer pro
Sniffer Pro 最新版本为Sniffer Portable Professional 3.0,是取代Sniffer Pro 4.8/4.9的最新版本。最新版本提供了64位操作系统的支持和无线网络解码和专家分析系统(802.11a/b/g/n)、CDMA 2000、WCDMA解码和专家分析系统以及大量的细节化协议定制的更新。2009年,NetScout在中国设立了专门的Sniffer中文转载 2013-07-06 22:58:52 · 2007 阅读 · 0 评论 -
网络嗅探
英文全名:Network sniffer网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。积极意义网络嗅探需要用到网络嗅探器,其最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。嗅探器也是很多程序人员在编写网络程序转载 2013-07-06 21:33:19 · 1183 阅读 · 0 评论 -
网卡工作模式
知道了网卡的几种工作模式,对网络编程有很大的指导意义。网卡具有如下的几种工作模式:1)广播模式(broadcastmodel):它的物理地址(mac)地址是0xffffff的帧为广播帧,工作在广播模式的网卡接收广播帧。2)多播传送(multicastmodel):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传转载 2013-07-06 21:33:55 · 849 阅读 · 0 评论 -
设置网卡混杂模式
网卡混杂模式的设置可以通过下面的命令来进行设置:root@dell-desktop:/home/dell/libppf/bin# ifconfig eth0eth0 Link encap:Ethernet HWaddr 00:1e:4f:e7:81:16 inet addr:10.0.16.111 Bcast:10.255.255.255 Mask转载 2013-07-06 21:37:53 · 995 阅读 · 0 评论 -
winpcap
WinPcap是用于网络封包抓取的一套工具,可适用于32位的操作平台上解析网络封包,包含了核心的封包过滤,一个底层动态链接库,和一个高层系统函数库,及可用来直接存取封包的应用程序界面。Winpcap是一个免费公开的软件系统。它用于windows系统下的直接的网络编程。大多数网络应用程序访问网络是通过广泛使用的套接字。这种方法很容易实现网络数据传输,因为操作系统负责底层的细节(比如协转载 2013-07-10 00:21:44 · 1812 阅读 · 0 评论 -
5 Best Free Network Packet Sniffer
http://www.ilovefreesoftware.com/16/featured/5-best-free-network-packet-sniffer.htmlHere are 5 Best free network packet sniffers that does a fantastic job of packet sniffing. These free packet转载 2013-07-10 00:11:43 · 1314 阅读 · 0 评论 -
Wireshark抓包工具使用教程以及常用抓包规则
Wireshark是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的,所以今天讲述的内容可能无法直接帮你解决问题,但是只要你有解决问题的思路,学习用这个软件就非常有用了。Wireshark官方下载地址:http://www.wireshark.org/download.html如果记不住,可以在百度中输入W转载 2013-07-17 23:57:56 · 777 阅读 · 0 评论 -
http与https的区别
在URL前加https://前缀表明是用SSL加密的。你的电脑与服务器之间收发的信息传输将更加安全。 Web服务器启用SSL需要获得一个服务器证书并将该证书与要使用SSL的服务器绑定。 http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全HTTPS转载 2013-07-17 23:59:38 · 403 阅读 · 0 评论 -
用Wireshark从http数据包中得到用户的登录信息
以下文字只是记录我做的一个小实验,没有代码和程序,没有兴趣者请退散。在“用TCPMon验证Web应用的安全性隐患”中谈到,http基本就是明码,如果用嗅探器获得http数据包的话,甚多私密信息都被被截获,下面将记录这一过程。下文中提到的嗅探器是Wireshark,这是一个优秀的免费软件,您可以从 wireshark官方网站 得到它。下文中涉及的站点是天涯的用户登录页面(http:/转载 2013-07-17 23:42:22 · 1091 阅读 · 0 评论 -
HTTPS那些事
HTTPS那些事(一)HTTPS原理楔子谣言粉碎机前些日子发布的《用公共WiFi上网会危害银行账户安全吗?》,文中介绍了在使用HTTPS进行网络加密传输的一些情况,从回复来看,争议还是有的。随着网络越来越普及,应用越来越广泛,一些网络安全问题也会越来越引起网民的关注,在这里和大家一起聊聊TLS/SSL也就是我们常说的HTTPS,从原理到实际应用看清它到底是怎么一回事,以及在使用HTTPS要转载 2013-07-19 00:02:00 · 836 阅读 · 0 评论 -
深入理解HTTP协议(转)
http协议学习系列1. 基础概念篇1.1 介绍 HTTP是Hyper Text Transfer Protocol(超文本传输协议)的缩写。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,(他们)最终发布了一系列的RFC,RFC 1945定义转载 2013-07-19 00:21:26 · 839 阅读 · 0 评论 -
黑客入门需要了解的8个简洁方便的安全工具
http://zhan.renren.com/linuxfunc?gid=3602888498034465628&checked=true1:Maltego Maltego可是说不是一个黑客工具,而是用来对来自互联网的信息进行收集、组织、可视化的工具。 它可以收集某个人的在线数据信息 –包括电子邮件地址、博客、Facebook中的朋友,个人爱好、地理位置、工作描述,然后可以一种更为转载 2014-10-26 22:44:45 · 704 阅读 · 0 评论 -
Using the Nikto Web Application Vulnerability Scanner
http://www.madirish.net/547转载 2014-10-26 15:25:52 · 1335 阅读 · 0 评论 -
Top 15 Security/Hacking Tools & Utilities
1. NmapI think everyone has heard of this one, recently evolved into the 4.x series.Nmap (“Network Mapper”) is a free open source utility for network exploration or security auditing. It was d转载 2014-10-26 15:47:50 · 893 阅读 · 0 评论 -
撞库攻击:一场需要用户参与的持久战
http://www.freebuf.com/articles/database/29267.html转载 2014-10-08 23:13:46 · 789 阅读 · 0 评论 -
黑客是怎样入侵你的网站的
http://www.2cto.com/Article/201302/189735.html转载 2014-10-26 15:37:57 · 5119 阅读 · 0 评论 -
OSVDB
OSVDB means Open Source Vulnerability Database转载 2014-10-26 16:21:56 · 1674 阅读 · 0 评论 -
XSS攻击的防范
1.过滤””标记XSS跨站攻击的最终目标是引入script代码在用户的浏览器中执行,所以最基本最简单的过滤方法,就是转换””标记。 replace(str, "", ">")2.HTML属性过滤使用上述的代码可以过滤掉””标记,让攻击者无法构造HTML标记。但是,攻击者可能会利用已存在的属性,如插入图片功能,将图片的路径属性修改为一段script代码,如 上述转载 2014-10-08 23:24:26 · 493 阅读 · 0 评论 -
XSS防脚本注入的过滤器
XSS又叫CSS (CrossSite Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性.我们这里只是一个简单的例子,不全,我们在springmvc中做一个小的demo,1.web.xm转载 2014-10-09 22:43:08 · 1086 阅读 · 0 评论 -
IDS(入侵检测系统)
入侵检测可分为实时入侵检测和事后入侵检测两种。实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能转载 2014-10-11 22:31:07 · 2659 阅读 · 0 评论 -
w3af的使用
http://docs.w3af.org/en/latest/phases.html转载 2014-11-15 14:27:13 · 2704 阅读 · 0 评论 -
BT原理分析
http://blog.youkuaiyun.com/it_man/article/details/6602771转载 2014-10-04 21:03:06 · 900 阅读 · 0 评论 -
Google Dork 2014 List For SQL Injection Attack : Fresh Google Dorks 2014 List
Google Dork 2014 List For SQL Injection Attack : Fresh Google Dorks 2014 List about.php?cartID= accinfo.php?cartId= acclogin.php?cartID= add.php?bookid= add_c转载 2014-10-15 23:21:26 · 13552 阅读 · 0 评论 -
Metasploit
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它转载 2014-10-14 22:10:32 · 579 阅读 · 0 评论 -
电驴和电骡的区别
电驴和电骡的区别电驴英文原名edonkey:这个才是电驴,这不是emule电骡人们在利用P2P软件的时候大多只愿“获取”,而不愿“共享”,P2P的发展遇到了意识的发展瓶颈。不过,一头“驴”很快改变了游戏规则,它就是后来鼎鼎大名的 eDonkey。eDonkey采用了以“分散式杂凑表”(distributed hash tables )为诉求的Neonet技术,改变了P2P网络上转载 2014-10-04 21:52:25 · 3500 阅读 · 0 评论 -
20款开源搜索引擎系统
一些开源搜索引擎系统介绍,包含开源Web搜索引擎和开源桌面搜索引擎。SphiderSphider是一个轻量级,采用PHP开发的web spider和搜索引擎,使用mysql来存储数据。可以利用它来为自己的网站添加搜索功能。Sphider非常小,易于安装和修改,已经有数千网站在使用它。RiSearch PHPRiSearch PHP是一个高效,功能强大的搜索引擎,特别转载 2014-10-04 23:09:49 · 1007 阅读 · 0 评论 -
Hacking website using SQL Injection -step by step guide
How to Find a Vulnerable Website for SQL Injection?转载 2014-10-14 23:41:25 · 1349 阅读 · 0 评论 -
Automated SQL Injection Detection
http://www.arneswinnen.net/2013/09/automated-sql-injection-detection/IntroductionSQL Injection is still a common web application vulnerability these days, despite the fact that it’s转载 2014-10-16 22:54:24 · 1071 阅读 · 0 评论 -
hashcat命令行
命令选项hashcat-cli64.exe -m 2611 -a 3 all.txt -1 ?l ?1?1?1?1?1?1?1?1 --pw-min=6 --pw-max=8-1 ?1 ?1?1?1?1?1?1?1?1注意第一个是1,第二个是l,表示字符集1全是字母。第三个是1,表示mask使用了字符集1中的,即全部是字母。--pw-min=6 --pw-max=8密码原创 2014-11-25 09:48:53 · 4736 阅读 · 0 评论 -
密码字典
密码字典,主要是配合密码破译软件所使用,密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间,当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破译所需要的时间。每位使用不同字符集功能,此功能乃木头字典生成器所特有,可以为密码字典的每一位设置不同的字符集。转载 2014-11-25 11:23:54 · 3831 阅读 · 0 评论 -
sql injection – sqlmap
sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection e转载 2014-11-22 22:21:10 · 2106 阅读 · 0 评论 -
不错的地址。收藏。Hack like pro系列
http://creator.wonderhowto.com/occupythewebotw/转载 2014-11-27 15:53:27 · 1010 阅读 · 0 评论 -
GBK字库 ISO 10646 Unicode UTF8
GBK字库 ISO 10646 Unicode GBK字库 ISO 10646 GBK 向下与 GB 2312 编码兼容,向上支持 ISO 10646.1 国际标准,是前者向后者过渡过程中的一个承上启下的标准。ISO 10646 是国际标准化组织 ISO 公布的一个编码标准,即 Universal Multilpe-Octet Coded Character Set(简称转载 2014-11-28 11:18:48 · 2829 阅读 · 0 评论 -
Hack Like a Pro: How to Kill and Disable Antivirus Software on a Remote PC
Welcome back, my tenderfoot hackers!In some of my past articles, I've shown numerous ways of embedding a listener/rootkit on a remote system, including buffer overflows of the operating system,转载 2014-11-27 15:56:46 · 830 阅读 · 0 评论 -
Kali Linux
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 [1]。Kali Linux预装了许多渗透测试软件,包转载 2014-11-27 15:28:48 · 531 阅读 · 0 评论 -
Hack Like a Pro: How to Remotely Install a Keylogger onto Your Girlfriend's Computer
http://null-byte.wonderhowto.com/how-to/hack-like-pro-remotely-install-keylogger-onto-your-girlfriends-computer-0141971/Welcome back, my greenhorn hackers!Several of you have you have emaile转载 2014-11-27 15:50:41 · 802 阅读 · 0 评论 -
Specify parameters with SQLMAP
sqlmap two parameters转载 2014-11-22 16:57:01 · 543 阅读 · 0 评论 -
Hack Like a Pro: How to Crack Passwords, Part 3 (Using Hashcat)
Welcome back, my greenhorn hackers!Continuing with my series on how to crack passwords, I now want to introduce you to one of the newest and best designed password crackers out there—hashcat.转载 2014-11-22 18:11:57 · 1509 阅读 · 0 评论