- 博客(22)
- 资源 (10)
- 收藏
- 关注
原创 IPv6路在何方(二)--IPv6的三大魔咒
响应老赵积极推广IPv6的号召,今天(注1:公元2016的某天)扒一扒IPv6地址有啥卵用(注2:为毛要用“卵”?)。IPv6在小黑羊那的意思就是变长了变多了,多到每颗沙子都可以分配;孙大圣说搞IPv6后,终端直接被裸体攻击,还不如NAT保护一下来的安全;而各种搞应用网页的根本不在乎地址的问题,除非要上线发布……不同人,个人理解和利益所在,对v6有不同看法。
2017-10-28 16:53:16 3005 1
原创 不忘初心,不畏将来
2016年7月1日又是一个失眠的夜晚,猛然间想起再回BLOG已是多年前留下的几笔牢骚,有当年的惆怅激情,还有若干个不眠夜的奋斗,寂静如夜,惆怅如斯。几年的时间太多的变化,BLOG已经消失在茫茫的人海,微信朋友圈的兴起,让我们迷失在没有朋友的朋友圈。就像自己迷失的几年,不知是活出了自己,还是为自己活着。话说到这,忘了想写点什么,那就随便说几句。今天是一个重要的日子,七一建党的日子,我的团
2016-07-01 04:21:44 1434
原创 VLINK 的更新版本
VLINK从当时闲扯提出概念到朝中兄完成DEMO都过去好多年了,没想到朝中还在坚持更新,我把他最近更新的一个版本链接发出来,以后大家去他那里催催更,提提建议。很久不关注ARP的问题了,看了看回复还是有好多人关注,正好最近有个项目涉及到ARP,看是否能和传统ARP防火墙整合在一起,有时间了再把他拿出来搞一搞。虚拟链路1.5.0版本发布更新:1.
2014-02-07 00:14:26 1747 2
原创 openvas 6版本,迁移到colinux版本
blog荒废了好久没来留点记录了,孩子都三岁了。拿点有点用的东西分享一下吧,11年给XX单位的安全大检查做过一个漏扫,今天把原型放出来供大家用用吧,现在可用的网络漏洞扫描的东西可真不多。放在网盘上了80多Mhttp://url.cn/WGL4lwwin7以上系统COLINUX不支持,你们只好用XP 或是2003了。NVT库更新到13年7月份,删除了苹果系统的漏洞
2014-02-06 23:46:55 1264
原创 感谢生活--vlink虚拟链路的实现及原理
春天到了,春暖花开。开场白只能用这种平淡如水的话来做引了,犹如这惨淡的安全市场。不过唯一快乐是即将为人之父,这篇流水账也算送给我未来宝宝的礼物吧。因为很久没来写了。先解释下什么是VLINK,即虚拟链路。这个名称让人更晕。我是这样理解的,在我们的交换内网中使用VLAN划分出一个又一个的隔离组,这样每一个隔离组我会认为是一个虚拟链路,那这个虚拟里链路跟我们的软件有什么关系。这个是一个概念的挑战。在传统的VLAN划分中,这个行政权限是由交换机来做的,普通用户之间的通信交互会被限制在这个范围之内,无论你是破坏还是破
2011-04-26 00:51:00 11562 25
原创 秋天的牢骚
秋天的气候总让人容易浮躁,来一首“狮子座”静静心情。人有悲欢离合,这两天铺天盖地3Q的PK新闻,让我对最近白菜黄瓜涨价的愤怒渐渐有了一丝缓解,搬上小板凳去围观群殴。今天看了老周的肺腑之言,感觉一辈子做了一件错事,想抹去这个污点是多么痛苦。3721当年也只是众多恶人中的一个,今天却成了当初代表人物。想做点事情很不容易,想做点大家都满意都说好的事情更不容易,不知道要付出多少心血和夜晚。尤其是做一些未知收入来源的事情。
2010-11-06 17:08:00 1182 1
原创 思科 dtp VLAN 跳转攻击实现视频
整理硬盘资料的时候发现原来做的DTP VLAN跳转的实验视频,里面包括了DTP的协议数据包,测试工具,视频,懒的多说了,以下是步骤。具体还是下载视频看吧,做的很随意,当时完全是自己留作参考的。 vlan 跳跃攻击的实现废话不多说了,在网上只找到这样的名词,具体的技术细节没人告诉过。对热衷于破坏的分子,往往不甘心于被限制在一个VLAN里面。(我不是这么想的)我们这次的目标是思科的
2010-05-31 09:57:00 2325 1
原创 QQ输入状态漏洞,让你的好友死在温柔的问候中。
又是一年春天,已是老男人的我好久没来BLOG里面得瑟点东西。 还记的上年的初秋回到了老地方,一个让人值的留念的地方,能憋出点东西的地方。 发现这个漏洞后真狠自己没加麻花疼好友,嗨。 事情的起因很简单,有个朋友对他的好友很不爽,想搞个恶作剧警告下他,这个艰巨的任务交给了我。 思索过程,种马,病毒,DDOS,社会工程,费了N多脑细胞,既然是QQ好友,就从QQ入手吧。
2010-04-17 19:14:00 7557 22
原创 对自己经历的一点总结和呵斥
第一:不可浮躁,不可跟风,认清自己。 第二:不可任性,自我膨胀,好高骛远。 第三:不可急躁,低调做人,认清时势。 第四:不可贪多,低调做事,认清目标。 万事皆能顺其性,应其时,得其宜。
2009-06-25 10:20:00 720
原创 针对P2P终结者4.0版本的研究
针对反制P2P终结者4.0以后的版本,晚上睡不着了研究了一下。支持所有版本和最高级别版本。不多说了,在CSDN里面有录像和利用程序。录像http://download.csdn.net/source/1413162 利用程序http://download.csdn.net/source/1421436
2009-06-19 14:30:00 1331 3
原创 利用LOOPBACK协议让网卡当掉
好久没出来得瑟了,懒的写东西了,简单说两句。 发现在三层交换开启了LOOPBACK协议的交换机,会在不同的接口上发送LOOPBACK协议,在终端上如果重放这种数据包,会造成这个网卡直接当掉。需要重启交换才能恢复
2009-06-11 11:32:00 1145 1
原创 局域网中发现谁在使用BT下载
感冒好难受!! 很久没出来写点东西了,一个哥们因为和别人抢带宽找我帮忙,随便写点东西出来,以示我的存在。 写的总是比较抽象,做个录像是个不错的主意。 拿我哥们举例子,他们一个有十几家宽带用户,是最普通的ADSL--路由--交换机实现共享上网的方式连接互联网。主要是没人做管理员,也没人做的了管理员。大家只要有一家开迅雷或是BT整个带宽快被他一人给吃光了,其他用户
2009-03-24 11:35:00 1983
转载 老兄xee的大作--迅雷协议分析--多链接资源获取
标 题: 【原创】迅雷协议分析--多链接资源获取作 者: xee时 间: 2008-02-23,22:13链 接: http://bbs.pediy.com/showthread.php?t=60110【文章标题】: 迅雷协议分析【文章作者】: vessial【邮件地址】: vessial@hotmail.com【作者主页】: http://blog.csdn.net/xee【生产日期】:
2008-10-10 11:45:00 17731 2
原创 交换机攻击技术进一步利用----实现网页挂马
今天老调重弹,再聊下交换机攻击技术,有位朋友说,这种攻击技术没有可利用的价值,纯属恶意攻击造成大面积网络瘫痪,给木马作者带来不了大的利用价值,那么这种技术就不会流行。我当时就对他的想法抱有偏见,我总感觉这是安全防护的一个根基,网络都不通了还谈什么网络安全。只是有没有它的利用价值和流行的趋势。 SSClone工具的出现更奠定了我的这一想法,也许是各自理解的不同,工
2008-10-10 10:22:00 2414
原创 John the Ripper password cracker
梦魇的开始 盯上了一个产品得SHADOW文件,和自己较起劲,知道能以ROOT帐户进系统的可能不大,后来努力了一番突破了各种想象不到得限制,成功突破。 可是心中的得心病是ROOT用户得密码,不能以后每次都用几乎变态的方法来搞。 思考 想起几年前在小榕那里见到“乱刀”,后发现只是针对UNIX的SHADOW文件,LINUX 下得SHADOW文件使用MD5加密,使用lin
2008-08-22 16:22:00 1530
原创 antiswitch 的源代码
公布了antiswitch的源代码,让我感觉轻松了很多,起码没人天天发邮件给我要源码了,这样也会有更多的人了解他的机制,从而进行安全防护的研究,争取下一个学习成果会超过这种攻击技术,嘿嘿。下载地址http://download.csdn.net/source/557295
2008-07-27 15:42:00 1012 3
原创 14个字节了结内网
从上次写了交换机的CAM表转口转发攻击,很多人告诉我不明白什么你怎么实现的攻击,而不利用协议。是的,我只是利用了DLC的头14个字节就完成了攻击,剩下的数据包里的数据对内网攻击没有太大的价值,所以说我全部填充为0了。 原理我就不讲了,只说下具体实施攻击的办法,打开sniffer pro 随便抓个数据包,下面我们来进行编译数据包的工作,找到DLC头十四个字节,例如:11-11-11-
2008-06-25 13:16:00 207
原创 再谈交换机数据劫持
很多朋友对交换机数据劫持有不理解,我以前写的那鬼东西也太繁琐了,我自己都给看晕了。交换正常的转发流程,对外出去的数据包通过黄线正常的到了路由器,交换内部有MAC和端口的绑定关系,大家都知道网关的MAC在主干交换机,主干交换机又知道应该把数据包转发到那个端口出去到路由。 HACK这个哥们要窃取其他用户的数据,必须要告诉所有的交换机网关MAC对应的端口在我这边,然后交换机傻了吧唧
2008-06-18 11:32:00 2701
原创 有关利用交换机数据劫持---进行病毒传播的设想
说说现在ARP局域网挂马的方式,利用中间人欺骗对客户机器进行攻击,截获数据流量进行修改。对网关进行欺骗,截取单向流量,并修改转发。这几种方式现有流量截取修该方法以有防护方案。但是在交换机上流量截取的数据是否可以有利用的价值,例如进行流量修改,DNS欺骗等?。我最近一直在想怎么实现这种攻击。第一点在交换机上进行数据截取的工作已经实现,后来发现有些交换机对发送小流量攻击数据包也会有
2008-06-15 14:43:00 1206
原创 交换机CAM表端口转发攻击--研究及实现
大家看到这个题目可能感觉有点奇怪,网络安全圈里好像没有人定义过这种名词,起初我也不清楚该定义一个什么样的名词,我只是根据攻击的原里定义这样的名词,如果那位有更好的建议为他来填上一个更响亮的名字,例如“熊猫烧香”等,天下皆知。 这种攻击方式不知有人研究过没,我在网上没有看到过,最近一段时间花费了
2008-05-22 10:38:00 2466 2
vlink 2012 mawu版本
2012-02-03
vlink 虚拟链路
2011-04-25
局域网发现谁在使用BT 录像
2009-03-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人