- 博客(11)
- 资源 (3)
- 收藏
- 关注
转载 802.11结合802.1x、RADIUS提升WLAN安全性
转载:http://www.doxing.com/list.asp?id=187虽然眼下很多人都在谈论着无线局域网,而且据悉在美国已经有不少公共场合开始为公众提供无线接入服务,国内也有越来越多的公司、企业在组建局域网时开始考虑无线方案,但无线局域网的安全始终是个令人头痛的问题。802.11规范确实提供了认证和加密服务,但它却没有定义或提供WEP密钥管理协议,这是IEEE 802.11安
2013-08-29 19:17:10 3791
转载 LLC逻辑链路控制
转载:http://baike.baidu.com/link?url=mHTAoWsf4pv1w1o6NkwJeLf9TAD_Ry43F7i94GtUwb2Bznsme8gXGYPF01DLPKc4LLC是Logical Link Control的缩写,意为:逻辑链路控制。 解封示意图数据要通过网络进行传输,要从高层一层一层的向下传送,如果
2013-08-29 19:00:08 6286 1
转载 IEEE 802.11协议简述
转载:http://info.tele.hc360.com/2006/01/11104461566.shtml作为全球公认的局域网权威,IEEE 802工作组建立的标准在过去二十年内在局域网领域内独领风骚。这些协议包括了802.3 Ethernet协议、802.5 Token Ring协议、802.3z 100BASE-T快速以太网协议。在1997年,经过了7年的工作以后,IE
2013-08-29 18:59:16 4953
转载 利用无线网络数据包分析无线网络安全
转载:http://security.ctocio.com.cn/236/11489236.shtml导言 无线网络的弊端在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单,物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总方向的小问题都可能让你崩溃。也就是说,保护无线网络安全将成为未来安全行业的挑战。 在这篇文章
2013-08-29 15:43:07 7997
转载 wpa的4-Way Handshake
转载:http://hi.baidu.com/yyangjjun/item/c43afbdc2113b95bd63aaebaWPA系统在工作的时候,先由AP向外公布自身对WPA的支持,在Beacons、Probe Response等报文中使用新定义的WPA信息元素(Information Element),这些信息元素中包含了AP的安全配置信息(包括加密算法和安全配置等信息)。STA根
2013-08-29 14:56:54 3596
转载 EAPOL协议
转载:http://baike.baidu.com/link?url=9V2hPepL304qJ8XQRjew93Q744l_vyKBNkuZhIlVb5NWisP2cL2n-JGA9ZqlHuJ1WSMsZXo71kOUDI3Dwpks6KEAP是Extensible Authentication Protocol的缩写。EAP是一个普遍使用的认证机制,它常被用于无线
2013-08-29 14:36:13 3442
转载 shellcode之一:栈溢出
转载:http://blog.csdn.net/azloong/article/details/6158401前言:现在我是嵌入式软件开发者,大学本科读的是电子信息专业,正常的来说不会与入侵、漏洞利用什么的打交道。只是大一时心血来潮用工具进入了另外一台电脑。其实这些也无关重要,重要的是我从那台电脑上down了第一部A片。不出意外的话,那台电脑应该属于女生的,因为那个IP段是女生
2013-08-26 15:57:31 4433
转载 sniffer原理
袁哥 大家经常讨论SNIFFER,觉得还是很多人没有真正理解SNIFFER,所以把我的一点理解写出来大家共享。先讲讲HUB的工作原理吧。由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是一个机器发给另一个机器的数据,共享HUB先收到然后把它接收到的数据再发给别的(来的那个口不发了)每一个口,所以在共享HUB下面同一网段的所有机器的网卡都能接收到数
2013-08-26 14:55:45 3057 1
转载 小四哥的故事——访中联绿盟陈庆
转载:http://hi.baidu.com/realtimeos/item/717334287e92b1cfdcf69a8e小四哥的故事——访中联绿盟陈庆 “……我一直都希望大家从这里学到的不是技术本身,而是学习方法和一种不再狂热的淡然。很多技术,明天就会过时,如果你掌握的是学习方法,那你还有下一个机会,如果你掌握的仅仅是这个技术本身,你就没有机会了
2013-08-26 13:33:10 7838
转载 Linux下缓冲区溢出攻击的原理及对策
转载:http://www.ibm.com/developerworks/cn/linux/l-overflow/前言从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回
2013-08-26 11:22:12 933 1
转载 Erlang程序的性能测试工具(1)
转载:http://cryolite.iteye.com/blog/242933一、eprof的使用 A. eprof可以植入到程序代码中 过程记下: 1. 启动eprof服务器 Java代码 eprof:start() 2. 开始profiling Java代码 eprof:profile(
2013-08-17 11:07:49 2592
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人