计算机网络
沈万三gz
浮躁一分,到处遍招尤悔因循二字,从来误尽英雄。
展开
-
文件上传漏洞利用
安全服务原创 2022-06-13 20:54:41 · 947 阅读 · 0 评论 -
程序员面试知识点
linux和os:netstat tcpdump ipcs ipcrm (如果这四个命令没听说过或者不能熟练使用,基本上可以回家,通过的概率较小,这四个命令的熟练掌握程度基本上能体现面试者实际开发和调试程序的经验)cpu 内存 硬盘 等等与系统性能调试相关的命令必须熟练掌握,设置修改权限 tcp网络状态查看 各进程状态 抓包相关等相关命令 必须熟练掌握awk sed需掌握共享内存的使用实现转载 2014-07-07 12:47:48 · 1339 阅读 · 0 评论 -
入侵检测ids-dos攻击与防范
1.1、SYN Flood攻击原创 2014-07-24 17:10:03 · 3534 阅读 · 0 评论 -
linux c 网络编程学习
1. 建议先把经典的《TCP/IP详解》三卷书的卷1看了,这样对TCP/IP协议有一个系统的了解。2. 用wireshark这个著名的开源工具,捕捉网络数据包,分析。3. 可以看看Linux 1.0的TCP/IP协议栈的实现,因为现在的2.6的kernel里面的TCP/IP协议栈的实现很复杂,而1.0的是比较简单的,应当是Linux带网络功能的第一个版本。4. 再分析一个网络驱动程序。转载 2014-07-07 12:53:40 · 862 阅读 · 0 评论 -
工作记录---pcap_pkthdr结构详解
原文:http://blog.sina.com.cn/s/blog_94d26ea60100w3kt.html转载 2014-06-19 17:46:57 · 5384 阅读 · 0 评论 -
入侵检测ids--ping of death
1.Ping of Death俗称“死拼”,其攻击原理是攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启)。为了让大家更好的理解Ping of Death攻击原理,下面补充介绍下IP报文和ICMP报文的封装格式。如下图所示: 1).原创 2014-07-25 09:50:01 · 4954 阅读 · 2 评论 -
工作记录--debian6 修改IP
原文: http://www.jb51.net/os/other/40363.html1.IP地址设置: /etc/network/interface2.转载 2014-06-19 17:31:18 · 666 阅读 · 0 评论 -
<suricata编译安装>
原文:http://blog.csdn.net/wsk004321/article/details/25594265想到研究suricata只读源码估计还不凑效,需要了解下真实环境下怎么应用,这样理解起来估计会更有感觉,于是在自己本地虚拟机中安装编译一下:1、虚拟机操作系统Linux centos5.02、下载suricata源码 http://ww转载 2014-07-11 10:28:32 · 1492 阅读 · 0 评论 -
centos下安装wireshark
1.CentOS的发行光盘里本身是有wireshark的rpm的,如果安装系统时组件没选上,那么可以从安装光盘里找。如能连网,那么用yum是最简单的: # yum install wireshark # yum install wireshark-gnome 注意wireshark包本身只包含文本工具,这样并无法使用wireshark和图形界面。但提供了抓转载 2014-08-05 17:11:29 · 2445 阅读 · 0 评论 -
计算机网络--tcp字段说明
1.Windows Scale窗口扩大因子窗口扩大选项使TCP的窗口定义从16位增加为32位。这并不是通过修改TCP首部来实现的,TCP首部仍然使用16位,而是通过定义一个选项实现对16位的扩大操作(scaling operation)来完成的。于是TCP在内部将实际的窗口大小维持为32位的值。[img]http://www-128.ibm.com/developerworks/c转载 2014-08-06 11:35:59 · 1278 阅读 · 0 评论 -
计算机网络--MTUMSS
1. 16位源端口号16位目的端口号32位序列号32位确认序列号4位头部长度保留6位URGACKPSHRSTSYNFIN16位窗口大小16位转载 2014-08-06 11:20:41 · 2146 阅读 · 0 评论 -
计算机网络学习--arp学习
1.转载 2014-08-06 16:11:34 · 1205 阅读 · 0 评论 -
传输层学习之五(TCP的SACK,F-RTO)
一、SACK选项默认情况下TCP采取的是累积确认机制,这时如果发生了报文乱序到达,接收方只会重复确认最后一个按序到达的报文段,为此发送方的处理只能是重复按序到达接收方的报文段之后的那个报文段,因而它无法准确知道哪些报文段到达了,哪些没有到达。考虑以下情景,发送方的窗口状态如下: 如上图所示,主机A通过TCP发送10个长度都为100字节的报文段给主机B,其序号分别为0,100,200转载 2014-08-06 14:43:39 · 781 阅读 · 0 评论 -
计算机网络--NetBIOS
1. TCP/IP已成为Unix系统互连的一种标准,同时它也是Internet的基础协议。当Windows 95工作站要与Unix连接或是要访问Internet时,就必须安装TCP/IP。值得注意的是,如果Windows 95工作站只安装了TCP/IP,那么它是不能加入到Windows NT域的,虽然该工作站仍可通过运行在NT上的代理服务器(如MS ProxyServer)来访问Intern转载 2014-08-07 10:18:47 · 879 阅读 · 0 评论 -
计算机网络学习--tcp学习
1.转载 2014-08-06 17:57:18 · 653 阅读 · 0 评论 -
计算机网络学习--udp学习
1.转载 2014-08-06 18:08:55 · 661 阅读 · 0 评论 -
IP 封包中的 Header 的 Protocol 字段的 值
原文:http://www.cnblogs.com/stone/articles/216952.html转载 2014-08-06 15:59:03 · 2229 阅读 · 0 评论 -
计算机网络基础--以太网
1.有些场合,例如冒充网络中的正式用户,就需要修改你的网卡MAC。要修改MAC地址,你可以通过硬件的方法实现,即利用网卡厂家提供的修改程序来烧录网卡的EEPROM,这样做虽然可行,但是风险很大、操作也复杂,即使你很有经验,也难免在操作中出现错误。 其实你完全没必要用烧录方法、修改网卡中的MAC地址。要知道Windows安装的时候,会自动从网卡中读入MAC地址,把它存放在注册表中以备后用。当转载 2014-08-20 10:47:33 · 1050 阅读 · 0 评论 -
计算机网络基础--wireshark抓包详解
1.三次握手Three-way Handshake一个虚拟连接的建立是通过三次握手来实现的1. (Client) –> [SYN] –> (Server)假如Client和Server通讯. 当Client要和Server通信时,Client首先向Server发一个SYN (Synchronize) 标记的包,告诉Server请求建立连接.注意: 一个 SYN包就是仅SYN标记设为转载 2014-08-20 08:50:42 · 1648 阅读 · 0 评论 -
网络基础知识----ftp
1.IP地址换换成数字地址的方法如下每一段的ip先转换成16进制例:219.239.110.138---->DB.EF.6E.8A十六进制的DBEF6E8A转换成十进制具体计算过程如下:219*2563+ 239*2562+110*2561+138*2560=3689901706DBEF6E8A--->3689901706转换后的3689901706即为ip 219转载 2014-09-05 09:11:34 · 1834 阅读 · 0 评论 -
linux-多线程
一、什么是线程? 线程是进程的一个实体,是CPU调度和分派的基本单位,它是比进程更小的能独立运行的基本单位。线程自己基本上不拥有系统资源,只拥有一点在运行中必不可少的资源(如程序计数器,一组寄存器和栈),但是它可与同属一个进程的其他的线程共享进程所拥有的全部资源。二、什么时候使用多线程? 当多个任务可以并行执行时,可以为每个任务启动一个线程。三、线程的创建转载 2014-08-08 16:16:12 · 420 阅读 · 0 评论 -
网络基础知识--FTP.1
1.如何用CMD命令访问一个FTP地址转载 2014-09-05 09:16:27 · 1006 阅读 · 0 评论 -
计算机网络学习--IP头校验和
1. 在发送数据时,为了计算数IP据报的校验和。应该按如下步骤: (1)把IP数据报的首部校验和置为0。 (2)把首部看成以16位为单位的数字组成,依次进行二进制反码求和。 (3)把得到的结果存入校验和字段中。 在接收数据时,计算数据报的校验和相对简单,按如下步骤: (1)把首部看成以16位为单位的数字组成,依次进行二进制反码求和,包括校验和字段。转载 2014-09-18 18:47:53 · 3827 阅读 · 1 评论 -
网络协议分析--Ethereal网络协议分析及介绍
Ethereal是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。 Ethereal起初由Gerald Combs开发,随后由一个松散的Etheral团队组织进行维护开发。它目前所提供的强大的协议分析功能完全可以媲美商业的网络分析系统,自从1998年发布最早的0.2版本至今,大量的志愿者为Ethereal添加新的协议解析器,如今Eth转载 2014-08-11 08:47:40 · 1191 阅读 · 0 评论 -
计算机网络学习--tcp伪首部
1. 伪首部并非TCP&UDP数据报中实际的有效成分。伪首部是一个虚拟的数据结构,其中的信息是从数据报所在IP分组头的分组头中提取的,既不向下传送也不向上递交,而仅仅是为计算校验和。这样的校验和,既校验了TCP&UDP用户数据的源端口号和目的端口号以及TCP&UDP用户数据报的数据部分,又检验了IP数据报的源IP地址和目的地址。伪报头保证TCP&UDP数据单元到达正确的目的地址。因此,伪报头中包含转载 2014-09-19 16:42:46 · 2073 阅读 · 0 评论 -
c语言编程--网络编程
阻塞型的网络编程接口 几乎所有的程序员第一次接触到的网络编程都是从 listen()、send()、recv() 等接口开始的。使用这些接口可以很方便的构建服务器/客户机的模型。 我们假设希望建立一个简单的服务器程序,实现向单个客户机提供类似于“一问一答”的内容服务。 图 1. 简单的一问一答的服务器/客户机模型 我们注意到,大部分的 socket 接口都是阻塞型的转载 2014-09-10 09:17:35 · 3736 阅读 · 1 评论 -
网络编程--服务器编程模型
本文通过一个简单的例子,介绍网络服务器编程模型服务器接受客户端连接请求,回显客户端发过来的数据,发送当前时间给客户端所有源码可打包下载:http://download.csdn.net/detail/yfkiss/4318990客户端请求相关代码:[cpp] view plaincopy//和服务器建立连接 if(connect(sockf转载 2014-09-10 09:39:53 · 577 阅读 · 0 评论 -
c语言编程---网络编程之epoll后续01
Epoll的LT模式和ET模式的比较 先简单比较一下level trigger 和 edge trigger 模式的不同。LT模式的特点是: 若数据可读,epoll返回可读事件 若开发者没有把数据完全读完,epoll会不断通知数据可读,直到数据全部被读取。 若socket可写,epoll返回可写事件,而且是只要socket发送缓冲区未满,就一直通知可写事件。转载 2014-09-10 09:28:08 · 850 阅读 · 0 评论 -
c语言编程--网络编程之epoll
1、为什么select落后 首先,在Linux内核中,select所用到的FD_SET是有限的,即内核中有个参数__FD_SETSIZE定义了每个FD_SET的句柄个数,在 我用的2.6.15-25-386内核中,该值是1024,搜索内核源代码得到:include/linux/posix_types.h:#define __FD_SETSIZE 1024也就是转载 2014-09-10 09:19:33 · 5222 阅读 · 0 评论 -
c语言编程--网络编程之epoll后续02
2.select模型的缺陷 (1) 在Linux内核中,select所用到的FD_SET是有限的 内核中有个参数__FD_SETSIZE定义了每个FD_SET的句柄个数:#define __FD_SETSIZE 1024。也就是说,如果想要同时检测1025个句柄的可读状态是不可能用select实现的;或者同时检测1025个句柄的可写状态也是不可能的。转载 2014-09-10 09:32:48 · 799 阅读 · 0 评论 -
c语言编程--网络编程模式
IO模型在Richard Stevens的《UNIX网络编程,第一卷》(程序猿必备!)一书中有非常详尽的描述,以下简要介绍,并给出代码示例。另外比较好的总结性blog,推荐:使用异步 I/O 大大提高应用程序的性能IO - 同步,异步,阻塞,非阻塞 (亡羊补牢篇)常见网络IO模型:阻塞式IO、无阻塞式IO、IO复用、异步IO、信号驱动阻塞式IO:在一个进程发转载 2014-09-10 09:35:24 · 992 阅读 · 0 评论 -
计算机网络学习--网络分析
网络的不同层次实现网络的不同功能。物理层主要实现报文的成帧处理;数据链路层完成对报文的优先级的管理,同时实现二层转发和流量控制;网络层实现路由和转发的功能,一方面它需要实现对报文的fragment处理,另外一方面它还需要对路由信息进行处理和保存;传输层实现报文的发送和接受,它利用计数、时序、定时器、重发等机制实现对报文的准确发送,当然这都是tcp的发送机制,而udp一般是不保证报文正确发送和接收的转载 2014-09-11 15:21:53 · 705 阅读 · 0 评论 -
数据链路层的MAC和LLC子层
1.为何只有局域网内链路层分成两个子层? 802.3(局域网)是共享介质的,而广域网是专用的(通常是点对点的)不存在介质冲突的问题2.何为数据链路层的(DATA LINK LAYER)的MAC子层和LLC子层? MAC子层的主要功能包括数据帧的封装/卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。MAC子层的存在屏蔽了不同物理链路种类的差异性;转载 2014-09-11 16:19:49 · 3845 阅读 · 0 评论 -
数据链路层协议
1.HDLC:(面向比特) 标志|地址|控制|信 息|帧检验序列|标志 比特: 8 | 8| 8|可 变|16 | 8 缩写: F | A |C| Info |FCS | F 注:控制字段 C 共 8 bit,是最复杂的字段。HDLC的许多重要功能都靠控制字段来实现(1)HDLC 采用零比特填充法使一帧中转载 2014-09-11 16:29:40 · 1465 阅读 · 0 评论 -
计算机网络---wireshark学习
1.Wireshark 还提供了更高级的表达式特性,请看如下表达式(tcp.port==80) and (ip.dst==211.244.254.1) and (http[5:2]==7075)对象 http 就是 wireshark 解码以后的 http 数据部分 http[5:2] 就是指从 下标 5 开始的两个字节,请思考一下这样的http 请求GET /pu*****怎转载 2014-08-29 09:49:49 · 903 阅读 · 0 评论 -
FTP协议学习笔记
What is FTP FTP是另一个常见的应用程序,属于网络协议组的应用层,用于文件传输的 I n t e r n e t标准。与Te l n e t类似,F T P最早的设计是用于两台不同的主机,这两个主机可能运行在不同的操作系统下、使用不同的文件结构、并可能使用不同字符集。FTP协议介绍 FTP与一般应用不同,它采用两个 T C P连接来传输一个转载 2014-09-01 10:26:05 · 1130 阅读 · 0 评论 -
计算机网络总结
1.OSI分层原则:根据不同层次的抽象分层每层应该实现一个定义明确的功能每层的选择应当有助于制定网络协议的国际标准每层的边界的选择因该尽量减少跨国接口的通信量层数因该足够多,以避免不同的功能混杂在同一层,但也不能太多,否则体系结构过于复杂转载 2014-09-14 22:40:59 · 582 阅读 · 0 评论 -
tcpdump参数详细解释
-A 以ASCII格式打印出所有分组,并将链路层的头最小化。 -c 在收到指定的数量的分组后,tcpdump就会停止。 -C 在将一个原始分组写入文件之前,检查文件当前的大小是否超过了参数file_size 中指定的大小。如果超过了指定大小,则关闭当前文件,然后在打开一个新的文件。参数 file_size 的单位是兆字节(是1,000,000字节,而不是1,048,576字节)。-转载 2014-09-25 15:25:32 · 1240 阅读 · 0 评论 -
netstat命令参数详解
Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 -a 显示所有socket,包括正在监听的。 -c 每隔1秒就重新显示一遍,直到用户中断它。 -i 显示所有转载 2014-09-25 15:18:24 · 1108 阅读 · 0 评论 -
域名解析
1.8.8.8.8是一个IP地址,是Google提供的免费DNS服务器的IP地址,Google提供的另外一个免费DNS服务器的IP地址是:8.8.4.4 。用户可以使用Google提供的DNS服务器上网。转载 2014-11-07 11:25:51 · 686 阅读 · 0 评论