网络安全
文章平均质量分 76
iteye_6014
这个作者很懒,什么都没留下…
展开
-
BT3破解WEP无线网络步骤整理收藏
今天根据google来的一些资料,成功破解了几个WEP无线网络,由于google来的资料比较杂乱,以下为我破解过程中手写的过程,在此以做备忘。对于有无Client连接的AP,都使用此过程可破解WEP。使用BT3从U盘启动,BT3下载地址如下:http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb下载此文件后,将其中文件放到U盘,并...原创 2009-07-11 15:23:00 · 456 阅读 · 0 评论 -
IP欺骗与盗用原理
IP欺骗与盗用原理 IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。 假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。 2. A回传给B...原创 2009-07-13 09:53:54 · 137 阅读 · 0 评论 -
黑客必学的六条系统命令
黑客必学的六条系统命令 一、ping命令 在Windows的控制窗口中(Windows 95/98/ME的command解释器、Windows NT/2000的cmd解释器),运行ping可以看到这个命令的说明,它是一个探测本地电脑和远程电脑之间信息传送速度的命令,这个命令需要TCP/IP协议的支持,ping将会计算一条信息从本地发送到远程再返回所需要的时间,黑客使用这...原创 2009-07-13 09:56:41 · 319 阅读 · 0 评论 -
Service端口号及其含义
# This list of services is from the# Nmap security scanner ( http://www.insecure.org/nmap/ )## For a HUGE list of services (including these and others), # see http://www.graffiti.com/servicestcpmux ...原创 2009-07-13 09:58:37 · 2282 阅读 · 0 评论