自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

翻译 GNS3 网络模拟器介绍

GNS3是一种可以仿真复杂网络的图形化网络模拟器。你可能熟悉用来仿真不同操作系统的VMware或Virtual PC等软件。利用这些软件,可以在自己计算机的虚拟环境中运行诸如Windows XP专业版、Ubuntu Linux等操作系统。GNS3允许在计算机中运行Cisco的IOS(Internet Operating Systems)。GNS3其实是Dynagen的图形化前端环境工具软件,而Dy

2012-10-24 13:43:32 8422

转载 密码破解之王:Ophcrack彩虹表(Rainbow Tables)原理详解+120G彩虹表下载

(分享)密码破解之王:Ophcrack彩虹表(Rainbow Tables)原理详解+120G彩虹表下载转自:http://hi.baidu.com/zzmzzma/item/fcd9eefc334a2514ff3582d2彩虹表(Rainbow Table)是一种破解哈希算法的技术,是一款跨平台密码破解器,主要可以破解MD5、HASH等多种密码。它的性能非常让人震惊,在一台普通P

2012-08-14 10:45:37 7565

翻译 mysql_pwd_crack 使用说明

mysql密码暴力破解工具,支持远程破解。使用CLI指令。usage : mysql_pwd_crack [ip] [options]options:        -u username  specify the username of mysql        -x port      specify the port of mysql        -p passwo

2012-08-02 17:33:55 2001

翻译 Httprecon 使用说明

该工具是web server的fingerprint,类似httprint,用来识别web服务器。作为开源软件,现在更新到7.3版。该工具可能成为一项需求脆弱性分析(例如准备开发的产品有关的漏洞)。一个先进的指纹识别软件就像httprecon不依赖于简单的旗帜的公告分析软件。管理员或用户可以改变服务器的字符串,所以枚举将生成一个错误的结果。相反httprecon正在做的分析软件的特点是能够识别的行

2012-08-02 17:07:17 3581

原创 利用Kismet进行无线网络探测

Kismet 是一款工作在 802.11 协议第二层的无线网络检测、嗅探、干扰工具,是一个基于Linux的无线网络扫描程序。它可以工作在支持raw 监控模式的所有无线网卡上。虽说Kismet也可以捕获网络上的数据通信,但还有其他更好的工具使用(如Airodump),在这里我们只使用它来探测无线网卡是否正常工作和用来扫描无线网络。下载链接:http://www.2cto.com/Soft/201

2012-07-16 13:31:53 11022 1

转载 CIR,CBS,EBS,PIR,PBS傻傻分不清楚?看这里!----揭秘令牌桶

非常好的比喻,深入简出介绍QoS令牌原理。http://support.huawei.com/ecommunity/bbs/10250689.html概述春暖花开的时候,大家都开着汽车外出旅游欣赏美丽的风景,却被堵在高速公路上,你是否为此感到痛苦?但如果有一种机制可以评估高速公路上的车流量、控制车流情况,确保进入高速公路的汽车都能在路上安全畅行,你是不是会觉得很开心

2015-09-23 10:50:54 41271 4

原创 网络时延RTT介绍

1、传输的介质,比如是光纤传输还是无线传输,一般光纤传输时延较小9L)m,~2Y3M4X%g7Y:U2、传输的距离,比如近距离传输时延较小,但是通过卫星传输则时延就大3、传输的质量,传输误码较小则传输时延较小6`6a L4e1t(x4、ping包的大小,ping包大的传输时延要大一些

2014-05-30 10:57:16 53703 2

转载 DNS使用的是TCP协议还是UDP协议简析

DNS使用的是TCP协议还是UDP协议简析DNS同时占用UDP和TCP端口53是公认的,这种单个应用协议同时使用两种传输协议的情况在TCP/IP栈也算是个另类。但很少有人知道DNS分别在什么情况下使用这两种协议。先简单介绍下TCP与UDP。     TCP是一种面向连接的协议,提供可靠的数据传输,一般服务质量要求比较高的情况,使用这个协议。UDP---用户数据报协议,是一种

2013-07-21 00:18:42 2495

转载 Windows 2003下Discuz!2.0论坛架设方法

Windows 2003下Discuz!2.0论坛架设方法1. 为什么在Windows 2003下,在Windows 2000中安装PHP的方法会失败? 2. 如何安装并正确设置PHP?有几种方法? 3. 如何安装并正确设置MySQL?MySQL的密码到底如何设置? 4. 有些支持PHP的空间,按照常规方法并不能正确安装Discuz!2.0,还有没有其他的方法?

2012-10-24 13:36:45 1042

转载 网络安全基础(二)

网络安全基础(二)网络的入侵者攻击与攻击信号攻击的主要手段入侵层次分析关于口令的安全性网络安全管理员的素质要求综述  网络的入侵者攻击与攻击信号什么叫攻击?攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但是更积极的观点是(尤其是对网络安全管理员来说):可能使一个网络受到破坏的所有行为都应称为攻击。即从一个入侵者开始在目

2012-09-13 13:12:10 1937

转载 DOS内部命令和外部命列表

from http://hi.baidu.com/cbugs/item/0b0aff266b4b3e3a95f62b19CMD外部命令 (调用其它程序来实现对对象的操作)1. calc-----------启动计算器2. certmgr.msc----证书管理实用程序3. charmap--------启动字符映射表4. chkdsk.exe-----Chkdsk磁盘检查5

2012-08-21 17:11:21 1072

转载 Email邮件头(邮件发送原理、INTERNET邮件头)揭密

Email邮件头(邮件发送原理、INTERNET邮件头)揭密转自 http://hi.baidu.com/xuehengwu/item/276b798b8c0f7652e63d19bd一、简介 本文将详细讨论email头的方方面面。主要为用户架设邮件服务器提供理论基础并为管理员在出现电子邮件垃圾骚扰时提供发现垃 圾邮件的真正源头。根据邮件头的知识有助于发现伪造的邮件。对于希

2012-08-16 11:05:18 17521

转载 使用NetFlow分析网络异常流量(6)

五、常见蠕虫病毒的NetFlow分析案例    利用上诉方法可以分析目前互联网中存在的大多数异常流量,特别是对于近年来在互联网中造成较大影响的多数蠕虫病毒,其分析效果非常明显,以下为几种蠕虫病毒的NetFlow分析实例:    1. 红色代码 (Code Red Worm)     2001年7月起发作,至今仍在网络流量中经常出现。    211.*.*.237|192.*

2012-08-10 11:43:26 1322

转载 使用NetFlow分析网络异常流量(5)

四、利用NetFlow工具处理防范网络异常流量    从某种程度上来讲,互联网异常流量永远不会消失而且从技术上目前没有根本的解决办法,但对网管人员来说,可以利用许多技术手段分析异常流量,减小异常流量发生时带来的影响和损失,以下是处理网络异常流量时可以采用的一些方法及工具:    1. 判断异常流量流向    因为目前多数网络设备只提供物理端口入流量的NetFlow数据,所以

2012-08-10 11:42:05 1258

转载 使用NetFlow分析网络异常流量(4)

5. 异常流量的源、目的地址    目的地址为固定的真地址,这种情况下目的地址通常是被异常流量攻击的对象,如下例数据:    211.*.*.153|*.10.72.226|as2|as8|5|4|3844|10000|17|2|3000|2     211.*.*.153|*.10.72.226|as2|as8|5|4|3845|10000|17|1|1500|1

2012-08-10 11:39:09 652

转载 使用NetFlow分析网络异常流量(3)

(4)其它异常流量    我们把其它能够影响网络正常运行的流量都归为异常流量的范畴,例如一些网络扫描工具产生的大量TCP连接请求,很容易使一个性能不高的网络设备瘫痪。    以下为一个IP对167.*.210.网段,针对UDP 137端口扫描的NetFlow数据实例:      211.*.*.54|167.*.210.95|65211|as3|2|10|1028|137|17

2012-08-10 11:37:33 1135

转载 使用NetFlow分析网络异常流量(2)

三、互联网异常流量的NetFlow分析    要对互联网异常流量进行分析,首先要深入了解其产生原理及特征,以下将重点从NetFlow数据角度,对异常流量的种类、流向、产生后果、数据包类型、地址、端口等多个方面进行分析。    1. 异常流量的种类    目前,对互联网造成重大影响的异常流量主要有以下几种:    (1)拒绝服务攻击(DoS)     Do

2012-08-10 11:34:14 776

转载 使用NetFlow分析网络异常流量(1)

一、前言    近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。然而,伴随着互联网的正常应用流量,网络上形形色色的异常流量也随之而来,影响到互联网的正常运行,威胁用户主机的安全和正常使用。    本文从互联网运营商的视角,对互联网异常流量的特征进行了深入分析,进而提出如何在网络层面对互联网异常流量采取防护措施,其中

2012-08-10 11:32:41 1466

转载 网络安全基础(一)

计算机网络安全基础一、计算机网络安全1、什么是计算机网络安全网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。2、网络安全的重要性自信息系统

2012-08-03 11:45:14 3794

原创 whois 批量查询使用指南

Internet的IP地址和AS号码分配是分级进行的。ICANN (The Internet Corporation for Assigned Names and Numbers),负责全球Internet上的IP地址进行编号分配的机构(原来是由IANA负责)。 根据ICANN的规定,ICANN将部分IP地址分配给地区级的Internet注册机构 (Regional Internet Regi

2012-08-03 11:23:25 5646

原创 linux ubuntu bt5 基本配置

基本配置首先解释下bt5 使用ubuntu操作系统,而ubuntu系统则是linux系统的一个版本,这里我们先学习一些基本命令和网络设置。命令:1.passwd设置当前用户密码,然后在提示用输入新密码两次,密码不显示。2.ls 、 cd 、 rm 、mkdir 、 cp 、 mv这几个命令是linux下面的基本目录与文件操作命令。 ls列目录 cd 切换目录 r

2012-07-27 11:22:06 2833

转载 PPP 协议及配置解析

PPP帧格式解析PPP数据帧的格式PPP协议也许大家都听说过,可以说现在家里的ADSL都是通过PPP协议进行链路的搭建,今天就说说PPP到底是个啥东东。   想要了解PPP,个人认为有3个关键的知识点。   1、PPP数据帧的格式;   2、PPP的几种报文;   3、PPP的状态转移     首先说说的PPP数据帧的格式,因为PPP是链路层协议,所以我们将它的数据

2012-07-26 11:38:26 19584

转载 宽带认证技术比较 PPPoE 和 IPoE

1、 概述随着城域网宽带业务的发展,可运营、可管理的网络建设理念已经深入人心。 市场方面,随着用户数量的增多,每用户带宽增大,产生ADSL/ADSL2+/FTTH/GPON等高带宽接入方式,极大提高了用户网络使用体验,电脑成为网络接入的主要设备。采用动态IP地址,每用户带宽控制的PPPoE设备逐渐演变为电信运营商主要的接入方式。随着IP网络的迅速发展,人们产生了把所有智能设备联网的需求。同时互

2012-07-17 11:13:49 39647 1

转载 PPPoE工作原理

近年来,网络数据业务发展迅速,宽带用户呈爆炸式的增长,运营商在采用xDSL,LAN,HFC,无线等多种接入方式的同时,为了构建一个可运营、可管理、可盈利的宽带网络,十分关心如何有效地完成用户的管理,PPPoE就是随之出现的多种认证技术中的一种。     1 PPPoE协议概述  1.1PPPoE的工作原理    PPPoE(PPP over

2012-07-13 13:46:29 8205

转载 千兆/ATM/百兆、光纤传输距离汇总

千兆/ATM/百兆、光纤传输距离汇总 千兆网: 1000B-SX MMF 220m FULL DUP 1000B-LX MMF 550m FULL 1000B-LX SMF 5KM FULL 1000B-SX M/62.5 260m M/50 550m 1000B-LX M/62.5 440m M/50 550m SM/8.3 3KM ATM:

2012-07-13 13:37:29 1675

转载 通信接口介绍

通信接口介绍 一、通信接口(物理层接口) 1. 通信接口及接口标准的含义 ——接口是DTE与DCE之间的界面,为了使不同厂家的产品能够互换或互连,DTE与DCE在插接方式、引线分配、电气特性及应答关系上均应符合统一的标准和规范,这一套标准规范就是DTE/DCE的接口标准(或称接口协议)。——互连的设备在接口的标准上必须一致,这对于数据通信中其他通信层次具有相同的含义,不仅仅

2012-07-13 13:34:43 4430

转载 思科的网络安全技术

思科的网络安全技术 ---- 网络的稳定和速率是满足客户需求,保证客户利益、赢得客户满意,从而提高互连网公司竞争力的关键所在,因此网络安全是不可欠缺的重要考虑因素。应用的安全性同样可体现在应用的多个方面,包括机房安全、服务器安全登录、网络安全等。用户验证软件Cisco Secure ACS ---- Cisco Secure ACS(Cisco Secure Access Co

2012-07-13 13:32:50 2871

转载 思科的网络容错技术

思科的网络容错技术 ---- 应用中任意一节出现故障都会导致网站的巨大损失,因此总体的解决也应从多方面入手,如数据备份,服务器的硬件冗余、软件容错,以及网络设备的部件冗余和结构(链路)冗余等,以保障整套系统的万无一失。下面将主要介绍CISCO公司交换机产品所支持的几种容错技术,使用户了解其对故障恢复所带来的好处。Fast/Gigabit Etherchannel(快速/千兆以太网通

2012-07-13 13:31:50 1446

原创 解释路由器交换机的性能指标

经常听到有人问路由器、交换机的接口容量、交换容量是什么意思,多少才是线速。我收集了一些参数,为大家解释如下:一、名词解释交换容量:所有端口全双工的容量。背板容量(背板带宽、交换带宽):是交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。一台交换机的背板带宽越高,所能处理数据的能力就越强。一般会是交换容量的1.2倍至几倍不等,这和设备的交换结构有关(如共享总线、交

2012-07-13 13:12:28 8072

原创 WIFI破解原理(WEP)

一、WEP原理WEP(Wired Equivalent Privacy)叫做有线等效加密,是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能,是无线领域第一个安全协议。WEP认证方式可以分为:Open system和Sharedkey:1.采用Opensystemauthentication方式:此时WEP密钥只做加密,即使密钥配的不一致,用户也是可以

2012-07-13 13:11:19 33390

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除