
TCP/IP协议
文章平均质量分 73
zfrong
98年接触计算机,多年Windows软件Web开发经验。知识面广,善于发现问题、分析问题、解决问题。方向:IT项目(策划管理投资).大信息量处理(搜索检索信息抽取挖掘人工智能).
上海MSN:zfrong2000##hotmail.com
展开
-
TCP/IP详解学习笔记(7)-广播和多播,IGMP协议
TCP/IP详解学习笔记(7)-广播和多播,IGMP协议1.单播,多播,广播的介绍1.1.单播(unicast)单播是说,对特定的主机进行数据传送。例如给某一个主机发送IP数据包。这时候,数据链路层给出的数据头里面是非常具体的目的地址,对于以太网来说,就是网卡的MAC地址(不是FF-FF-FF-FF-FF-FF这样的地址)。现在的具有路由功能的主机应该可以将单播数据定向转发,而目的主机转载 2008-11-07 19:40:00 · 794 阅读 · 0 评论 -
【论坛转贴】IP spoof欺骗关于修改ip源向网页post的方法,伪造虚假IP来源!可用于群发发贴机拱贴机邮件EMail群发!!!!!!
【论坛转贴】IP spoof欺骗,关于修改ip源向网页post的方法,伪造虚假IP来源!可用于群发发贴机拱贴机邮件EMail群发!!!!!!现在我急需这段程序,有好心的人帮我解决一下吗 这是一段修改ip头的程序。 这段程序发给本机WEB上的test.asp文件,test.asp再按post参数工作。 可是我怎么弄也弄不好,实在摸不到头脑,请转载 2009-01-04 18:25:00 · 7874 阅读 · 2 评论 -
使用SharpPcap发送虚假构造的伪IP的UDP数据包
发送虚假构造的伪IP的UDP数据包。构造数据包经常出错!!!原因是很多属性没设置好。。我调试了很多次才发送成功!!!private void SendPacket() { string strGateWayIp = "192.168.100.1"; string strSouMac = new Class1().GetMACFromIP("原创 2009-01-04 15:48:00 · 8235 阅读 · 4 评论 -
HTTP协议详解(真的很经典)
引言 HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of转载 2008-11-13 11:33:00 · 2015 阅读 · 0 评论 -
上传文件multipart form-data boundary 说明
含义 ENCTYPE="multipart/form-data" 说明: 通过 http 协议上传文件 rfc1867协议概述,jsp 应用举例,客户端发送内容构造1、概述在最初的 http 协议中,没有上传文件方面的功能。 rfc1867(http://www.ietf.org/rfc/rfc1867.txt) 为 http 协议添加了这个功能。客户端的浏转载 2008-12-25 14:58:00 · 13771 阅读 · 0 评论 -
如何使用WINSOCK命令处理消息,Api hook拦截修改socket数据包!!!
通过对动作模拟技术的介绍,我们对游戏外挂有了一定程度上的认识,也学会了使用动作模拟技术来实现简单的动作模拟型游戏外挂的制作。这种动作模拟型游戏外挂有一定的局限性,它仅仅只能解决使用计算机代替人力完成那么有规律、繁琐而无聊的游戏动作。但是,随着网络游戏的盛行和复杂度的增加,很多游戏要求将客户端动作信息及时反馈回服务器,通过服务器对这些动作信息进行有效认证后,再向客户端发送下一步游戏动作信息,转载 2008-12-26 17:22:00 · 17821 阅读 · 7 评论 -
HTTP协议中GET、POST和HEAD的介绍
HTTP协议中GET、POST和HEAD的介绍HTTP 定义了与服务器交互的不同方法,最基本的方法是 GET 和 POST。事实上 GET 适用于多数请求,而 POST 仅用于更新站点。根据 HTTP 规范,GET 用于信息获取,而且应该是 安全的和幂等的。所谓安全的意味着该操作用于获取信息而非修改信息。换句话说,GET 请求一般不应产生副作用。幂等的意味着对同一 URL 的多个请求应该返回同转载 2008-12-26 10:50:00 · 2297 阅读 · 0 评论 -
Windows下网络数据报的监听和拦截技术
Windows下网络数据报的监听和拦截技术1 Windows下网络数据报的监听和拦截技术是一个比较古老的话题,应用也很广泛,例如防火墙等等。这篇小文只是对该技术的一个总结,没有新技术,高手免看:) 要监听和拦截Windows下的数据报,基本可以在两个层次进行,一个是用户态(user-mode),一个是核心态(kernel-mode)。转载 2008-12-26 11:20:00 · 7694 阅读 · 1 评论 -
.NET平台下几种SOCKET编程通信模型选择以及简要性能供参考解决方案
这个内容在cnblogs中也讨论过很多次了,这两天大概看了一些资料,看到一些简单的性能指标拿出来和大家讨论一下。 Socket + Threads/ThreadPool 大概性能:小于1500个连接 实现:Accept一个Socket,就交给一个线程去管理,比较笨,但也比较有效,因为是同步方式,控制起来很方便。高级点的,就是交给一个线程池去管理,线程池由系统自动托管,省转载 2009-03-13 14:42:00 · 1734 阅读 · 0 评论 -
使用rawsocket构造UDP数据包方法
/rudp-sender.c 用rawsocket实现的发送UDP数据包工具。//引用时,需要多源目的IP以及端口做些修改。linux下可以直接编译。#include stdio.h>#include stdlib.h>#include sys/types.h>#include sys/socket.h>#include netinet/in.h>#include arpa/inet.h>转载 2008-12-31 19:25:00 · 5754 阅读 · 0 评论 -
C# Socks5 发送UDP数据包
using System;using System.Net;using System.Net.Sockets;using System.Text; //Socks 5 RFC is available at http://www.faqs.org/rfcs/rfc1928.html.namespace CSProxy{ /// /// Provides sock5 functionali转载 2008-12-31 19:17:00 · 4074 阅读 · 0 评论 -
仔细分析ARP经典
仔细分析ARP经典 今天复习TCP/IP路由技术卷一,再次看到代理ARP那提到的那个透明子网问题,联想到那个经典的网关问题,于是决定仔细分析和整理一下各种情况到该怎么去理解.环境:一台中文XP,一台英文XP,双机用交叉线直连.起Sniffer抓包观察.A:IP 10.1.1.1/8B:IP 11.1.1.1/8From:http://www转载 2008-11-08 12:45:00 · 710 阅读 · 0 评论 -
ARP协议解码详解
一、ARP协议简介ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MA转载 2008-11-07 19:48:00 · 668 阅读 · 0 评论 -
ARP协议详解及如何编程实现ARP攻击
一. 关于ARP协议的基础知识1.ARP的工作原理本来我不想在此重复那些遍地都是的关于ARP的基本常识,但是为了保持文章的完整性以及照顾初学者,我就再啰嗦一些文字吧,资深读者可以直接跳过此节。 我们都知道以太网设备比如网卡都有自己全球唯一的MAC地址,它们是以MAC地址来传输以太网数据包的,但是它们却识别不了我们IP包中的IP地址,所以我们在以太网中进行转载 2008-11-07 19:50:00 · 1420 阅读 · 0 评论 -
SSClone非ARP会话劫持原理分析
前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了。(今年3月份的《黑客防线》)那个神奇的软件,就像我标题上说的,叫SSClone,解释起来就是:Switch Session Clone,也就是“交换机会话克隆”(纯字面翻译,纯的~ )。这个软件有什么用?其特点就是可以不通过传统的ARP欺骗方法,来实现局域网内的会话监听、劫持、复制等操作。(其实这个软件本身是用转载 2008-11-07 20:38:00 · 727 阅读 · 0 评论 -
黑客技术分析 会话劫持攻击实战详解
黑客技术分析 会话劫持攻击实战详解 2008-1-16 选择字号: 大 | 中 | 小转载 2008-11-07 21:19:00 · 1119 阅读 · 0 评论 -
无ARP欺骗的嗅探技术的【mac+port】欺骗
无ARP欺骗的嗅探技术ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。一、原理:在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去转载 2008-11-07 23:07:00 · 2205 阅读 · 0 评论 -
SharpPcap开发包分析c#
SharpPcap开发包分析 1.协议部分===========================================================================================================================Packet类 提供属性 Bytes 只读,没有实际实现 Data 只读,没转载 2008-11-08 00:25:00 · 5559 阅读 · 1 评论 -
Ethereal 抓包、封包內容分析、查看明码教学
Ethereal软体介绍Ethereal 封包监听器,是一套网管人员必备的超强软体。举凡在网路故障排除,监听异常封包,软体封包问题检测等等问题,甚至包含针对网路通讯协定的教育训练,都可以利用这套免费的软体来做到。Unix 及 Windows 平台封包撷取、网路分析程式 - Ethereal,可以从动态的网路撷取封包,或者是由硬碟中撷取档桉来检查资料,您可以同时浏览每一个封包的撷取资料内容、检视概要转载 2008-11-08 11:59:00 · 3593 阅读 · 0 评论 -
使用ARP协议发现网络中的主机
网上存在很多关于ARP的文章,大多都是关于ARP欺骗,这里介绍ARP的另类用法:探测目标主机是否处于活动状态。传统探测远程主机是否存活的方法是通过ICMP协议中的回显应答报文来探测(ping)。随着对安全的越来越多的了解和重视,很多主机为了避免被扫描器探测,通过防火墙将ICMP包屏蔽,从而达到在网络中隐藏的目的。这里我们介绍一下利用ARP协议探测网络中的活动主机的思路,这种方法的缺点只能探测以太网转载 2008-11-08 12:03:00 · 1514 阅读 · 0 评论 -
HTTP协议头部与Keep-Alive模式详解
<br />——献给那些向我这样对HTTP的“伪”熟悉者。<br />故事发生在10月份的一次面试经历中,本来我不想说出来丢人显眼,但是为了警醒自己和告诫后人,我决定写成博文发出来。因为在面试过程中,我讲在2009年写过QQ农场助手,在这期间深入学习了HTTP协议,而且在2010-05-18写了博文:HTTP协议及其POST与GET操作差异 & C#中如何使用POST、GET等。面试官说既然我熟悉HTTP协议,就问“当HTTP采用keepalive模式,当客户端向服务器发生请求之后,客户端如何判断服务器转载 2010-12-12 11:26:00 · 17312 阅读 · 6 评论