自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

The 44th Demilitarized Zone

“敬畏耶和華是智慧的開端,認識至聖者便是聰明。”——《箴》9:10

  • 博客(11)
  • 资源 (8)
  • 收藏
  • 关注

原创 3.3.2 TCP报头结构

16位源端口16位目的端口 32位序号32位确认序号4位数据偏移6位保留URGACKPSURSTSYNFIN16位窗口大小16位校验和16位紧急指针选项数据每个tcp都包含源端口号和目标端

2007-01-29 13:48:00 1883 1

原创 3.3.1 TCP协议介绍

TCP提供面向连接的,可靠的字节流服务。面向连接:两台主机在通信前必须通过TCP建立连接,只要tcp连接建立,tcp协议就将为双方提供会话管理。tcp提供以下服务:源端和目标端的会话管理;数据的顺序传输;不可重复的数据传输;有保障的数据传输。(广播和多播不能用于tcp)tcp用以下方式提供可靠性:1.应用数据被分成tcp认为最合适发送的数据块;2.tcp发送一个分段之后,启动一

2007-01-29 13:20:00 990

原创 3.3 传输层协议报头结构

Internet传输层协议提供了两台主机之间的数据流控制方法,但是,其中包含两种不同的实现方法——TCP和UDP,用于不同的传输任务。TCP/IP中的传输层相当于OSI参考模型中的传输层和会话层,它接受源主机的应用层数据,然后通过IP层处理后交给目标主机。

2007-01-29 12:57:00 1420

原创 会话劫持中的伪造TTL设想

事情大概是这样的……1、客户端上网啦,访问某网站,发送一个到服务器80端口的SYN2、会话劫持设备,抓取服务器返回客户端的SYN+ACK包,得到该包的TTL3、客户端收到了SYN+ACK,给服务器返回一个确认ACK包4、会话劫持设备丢掉了客户机给服务器发送的ACK5、客户端当然不知道自己给服务器的ACK已经被无耻地丢掉了,于是就开始发送GET请求给服务器6、会话劫持设备收到

2007-01-21 23:11:00 1097

原创 在网卡的直接模式下进行抓包

相信很多朋友都遇到过这样的情况,用Sinffer,其实只是为了分析自己机器和网络的通信,这时网卡并不需要工作在混杂模式下。而且,网卡的混杂模式还有一个问题。将会对一些基于包过滤的防火墙产生影响,这些防火墙在网卡的混杂模式下,将会对通行的数据包产生误报。(真是传说中的头脑混乱……)看过用基于RAW-Socket的那个Sniffer吧?里头有一句这么写的:iErrorCode=WSAIoc

2007-01-15 19:20:00 2351

原创 3.2.5 IP的功能

IP含有的必要信息:寻址和路由;分段和重组;传输过程中数据损坏检测和更正。寻址和路由:IP最重要的功能就是能使报文送到特定目的地。连接源和目标的网络中的交换机和路由器使用IP地址确定通过网络的最优路径。IP报文包含源机器地址,因为目标机器可能与源机器通信。分段和重组:当数据不能被包含在一个IP报文中,它们必须分成两个或更多。当分段发生时,IP必须能重组报文。IP头中的分段标志标识分段的

2007-01-13 20:39:00 866

原创 Traceroute的实现

开始发送一个TTL为1的UDP数据报,然后将TTL字段每次加1,以确定路径中的每个路由器。每个路由器在丢弃UDP数据报时都会返回一个ICMP超时报文2,而最终目的主机则产生一个ICMP端口不可抵达的报文。

2007-01-13 20:32:00 1017

原创 3.2.2 IP报文头 & 3.2.3 IP报头详述

 1 2345 6 7 8 9 1032位源IP32位目的IP1、4位版本号;2、4位首部长度;3、8位服务类型(TOS);4、16位总长度5、16位标识;6、3位分段标识;7、13位分段偏移;8、8位生存时间(TTL);9、8位协议;10、16位

2007-01-13 18:21:00 2935

原创 3.2.1 IP协议简介

我们先看一段从防火墙中截取的日志,有助于形象地理解IP报文。=====LogFile=====Packet size = 62 bytes- - - - - - Ethernet header - - - - - -Destination:   00-D0-68-06-22-74Source:        00-0A-EB-DA-06-E0  //经过NAT啦,以太网包头源Mac

2007-01-08 19:08:00 903

原创 3.2 网络层协议报头结构

IP协议(网际协议)是Internet上使用的一个关键的底层协议。IP协议允许不同种类的操作系统和计算机使用网络。IP协议精确地定义了计算机在通信过程中所有的细节。IP协议具有适应各种网络的灵活性,对底层网络硬件基本没有任何要求。一个网络只要在两点间可以传送二进制数据,就可以使用IP协议介入Internet。如果希望在Internet上进行通信,则必须遵守IP协议。 

2007-01-08 17:56:00 1554

原创 3.1 流量监控与数据分析

通过Sniffer Pro的Traffic Map视图进行流量分析。没事,随便记一笔,别空着了。Sniffer Pro这东西还不错,不过就是VMWare的桥接协议,似乎和我的VisNetic防火墙有冲突,开了桥接就得关我的防火墙,哎呀妈呀~ 

2007-01-05 23:22:00 996

c1900-universalk9-mz.SPA.158-3.M7.bin

用于思科1900系列路由器的软件。下载后请到官网对比文件hash。

2022-08-09

CPU卡调试助手(FMCOS)

可以免费试用基础功能。完整功能需要授权。 基于ACS SDK开发,支持PC/SC读卡器,如ACR122U、ACR1281U-C1等。 主要功能: 常用命令的快速参考:FMCOS(如FM1208等)/TID/SID/BOMB常用命令及参数的简要说明。快速填充命令至发送窗口,提高工作效率。 发送APDU及批量APDU(脚本):向卡片发送标准或自定义的命令(APDU),可单条或批量发送。 扫描:扫描卡片的部分或整个文件系统,发现其中存在的文件(或目录),并自动判断文件类型及安全状态。 外部认证/PIN:计算外部认证(加密后的随机数)。一键向卡片发送外部认证或验证口令请求。 MAC:计算线路保护所需的MAC。 DES加密、解密:使用已知的密钥对数据进行加解密。可自动实现标准的数据填充算法。 DES Key Parity:填充、清零或删除DES密钥中的Parity(奇偶校验位)。 特种卡操作:将扫描到的或自定义的文件系统结构,写入TID/SIB/BOMB卡(复制卡片)。 扫描已知结构:发现卡片中存在的常见门禁/提供系统(但不包括门禁系统的算法和数据)。

2022-01-03

cmterm-7975-sccp.9-4-2SR4.tar

适用于7975的独立升级软件,用于CME。

2021-08-27

cmterm-7945_7965-sccp.9-4-2SR4.tar

用于Cisco 7945、7965 IP电话的独立软件,适用于CME。

2021-08-27

c1900-universalk9-mz.SPA.158-3.M6.bin

Cisco 1900 1921 IOS free

2021-05-22

c3750e-universalk9-mz.152-4.E10.bin

c3750e-universalk9-mz.152-4.E10.bin,适用于Cisco 3750X系列交换机。通用版IOS系统软件(功能取决于设备硬件版本)。

2020-07-22

s52030ce9_13_0-990355df13a.pkg

s52030ce9_13_0-990355df13a.pkg,Cisco SX10独立升级软件包。需要解压后使用。

2020-07-21

c3750e-universalk9-tar.152-4.E9.tar

c3750e-universalk9-tar.152-4.E9.tar、c3750e-universalk9-tar.152-4.E9.bin。适用于Cisco 3750X(不适用3750E)。

2019-11-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除