摘要:
from:https://www.anquanke.com/post/id/82638 去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了。看到乌云之前有一篇翻译外国人的文章,讲路由器流量劫持的,利用条件苛刻,成效也不大。所以决定写一篇自己实测的例子。 0x01 控制路由器 现在只 阅读全文
摘要:
【LTE基础知识】LTE空口协议分析 from:https://www.mscbsc.com/viewnews-102038.html控制面协议 控制面协议结构如下图所示。 PDCP在网络侧终止于eNB,需要完成控制面的加密、完整性保护等功能。 RLC和MAC在网络侧终止于eNB,在用户面和控制面执 阅读全文
摘要:
网元 摘要: 网元由一个或多个机盘或机框组成, 能够独立完成一定的传输功能。 网管系统中的网元其实和这个差不多,简单理解就是网络中的元素,网络中的设备。总之,网元是网络管理中可以监视和管理的最小单位,值得注意的是,网络元素和网元和被管设备是同义语,但被管设备容易被人理解成硬件。 基本信息 举例 如P 阅读全文
摘要:
# -*- coding: utf-8 -*- import networkx as nx import matplotlib.pyplot as plt iplist={} goodiplist={} #相似度 N=0.5 #黑客团伙IP最少个数 M=3 #黑客IP攻击目标最小个数 R=2 #jarccard系数 def get_len(d1,d2): ds1=set() ... 阅读全文
摘要:
Isolation Forest(以下简称iForest)算法是由南京大学的周志华和澳大利亚莫纳什大学的Fei Tony Liu, Kai Ming Ting等人共同提出,用于挖掘异常数据【Isolation Forest,Isolation-based Anomaly Detection】。该算法 阅读全文
摘要:
https://legacy.gitbook.com/book/germey/net-security/details 网络安全 介绍 构建一个端口扫描器 利用Pexpect模拟SSH连接 利用Pxssh暴力破解SSH密码 构建SSH的僵尸网络 扫描并暴力破解FTP服务器 阅读全文
摘要:
下面的内容说的不完全正确(尤其是DNS解析器,是用户可以设置的,例如为8.8.8.8,此时就不会走本地dns服务器,而直接到8.8.8.8)。不过因为比较直白,所以先看: DNS 查询以各种不同的方式进行解析。客户机有时也可通过使用从以前查询获得的缓存信息就地应答查询。DNS 服务器可使用其自身的资 阅读全文
摘要:
看下dns污染: 有没有发现每次返回的ip都是比较随机的。就算你指定dns服务器也会出现这个问题: DNS污染事件跟踪:为什么.cn和.org域名逃过一劫 2014年 关于中国境内用户访问.com 和.net 域名被解析到65.49.2.178 一事我又有新发现,我发现了为什么.cn 和.org 的 阅读全文
摘要:
We want to use quad trees to store an N x N boolean grid. Each cell in the grid can only be true or false. The root node represents the whole grid. Fo 阅读全文
摘要:
6cw66eqf42i6mqbotomsi-.com []b6z8y0nh000ja.com []z308r66nlf9-.com []lc36ctvjbufpmnz30ktxm-2.com []dl-ykogu59hudr69omp.com []w9f4yhvray9y9eoj.com []jk6 阅读全文