2013年9月5日
摘要: 昨天引用的一句话,引起了很多读者们的共鸣:“以大多数人的努力程度之低,根本轮不到拼天赋。”我在看到这句话的时候,想起了十多年前的一篇文章 — 《你尽力了吗?》。这篇文章激励了包括我在内的很多人,让我们感受到了真正的技术牛人应该秉承一种什么样的态度在工作、学习和研究上。此文是绿盟的小四写的,最早发表于BBS上,后来又被多处转载。转载此文的一些人,后来也成为了牛人,成为了我的偶像。今天特意把此旧文翻出,与各位读者们分享。因为年代久远,为了保证本文的可读性,我添加了很多注释。==== 你尽力了吗? ====//////////////////////////////////////这是我(注:e4g 阅读全文
posted @ 2013-09-05 20:11 5t4rk 阅读(1128) 评论(0) 推荐(1) 编辑
摘要: WordPress是一个很棒的开源程序,几乎我认识的站长朋友当中,粗略估算有80%使用Wordpress。但很棒不等于完美,就在我所认识的这些朋友中,几乎所有人都会抱怨Wordpress太臃肿,运行效率太低了,大家有无同感?所以,今天这篇博文和大家分享8个小贴士来提升WP的运行效率,如果您运用了这些方法后发现确实有帮助,请把这篇博文分享给更多的人好吧?当然为了尊重劳动成果,也烦请指明出处。1、使用高效的缓存插件WordPress的插件们是非常有用的, 我推荐一款缓存插件可以改善页面载入时间,它就是W3 Total Cache,有了这个插件之后咱就不再推荐你其他缓存插件了,因为所有缓存插件有的功 阅读全文
posted @ 2013-09-05 19:59 5t4rk 阅读(221) 评论(0) 推荐(0) 编辑
  2013年8月31日
摘要: DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 – 目标对恶意攻击包的”消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻 阅读全文
posted @ 2013-08-31 18:59 5t4rk 阅读(470) 评论(0) 推荐(1) 编辑
摘要: Last update IP address Port Country Type Anonymity54 secs 116.228.55.217 8000 flag China HTTP High +KA1 minute 186.238.51.149 8080 flag Brazil HTTPS High +KA3 minutes 221.195.42.195 8080 flag China ... 阅读全文
posted @ 2013-08-31 18:34 5t4rk 阅读(4003) 评论(0) 推荐(0) 编辑
摘要: 一、 扯淡一段我们做渗透测试,需要的是什么?需要漏洞,漏洞是什么?漏洞是可以利用来获取我们想要得到的东西的途径,技术或是非技术的,但漏洞从何而来?分析,分析什么?分析对方人员的思想或源代码。人的思想有固定的,也有漂浮不定的,难以捉摸……我们聊聊怎么获取源代码吧……这里我们只是聊聊天,不承担法律责任。二、 谷歌代码搜索比如这个商业网站程序源代码,居然使用了Google的代码托管平台来进行开发工作,对于这样的程序员该怎么评价他呢?你们这套网站源码本不是开源的,但是任何人使用svn都能下载这款源代码了,客户的安全怎么保障?可以试试搜索一下其他代码托管平台。svn checkout http://sh 阅读全文
posted @ 2013-08-31 17:50 5t4rk 阅读(920) 评论(0) 推荐(0) 编辑
摘要: 乌云上的白帽子,找网站漏洞,是出于什么心理,会有什么目的?张小冲,结界师(专克各种架构师)知乎用户、知乎用户、陈蓉 等人赞同我是乌云的创始人,我来回答下吧,我们最开始做乌云的目的很简单,因为我当时负责百度的安全,但是我们根本无法对老板回答我们是不是做安全了,什么是安全,根本原因是这个行业的封闭,无论是老板还是用户对安全都不了解,开发的人说安全是这个样子,运维的人说安全应该这么搞,老板说咱们安全很好啊一年到头没有安全事件,老板又说了没有安全事件你们这些屌丝天天都在做什么,而且也发生过很多安全公司利用用很小的安全漏洞来敲诈企业说你这里有个很严重的问题,老板不懂也许一下子就买单了,更不用说由于攻击者 阅读全文
posted @ 2013-08-31 17:48 5t4rk 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 今天在知乎上有人邀请我回答一个问题:创业团队如何在低成本的情况下保护自己的网站安全?简略答一下。一般来说,很多安全专家都会告诉你没有绝对的安全,如果黑客一定要长期盯着你的公司有针对性的渗透,很少有可以幸免的。这么说难免令人沮丧,尽管如此,我们仍然不能坐以待毙。就算所有公司都被黑客黑掉了,我们也希望自己能是最后被黑掉的那一个。同时,如果采取的措施恰当,是有可能将损失降至最低的。对于创业团队来说,业务发展速度快,运维策略、研发过程可能都不太规范,这给安全工作会带来很多的问题。最常见的是:1. 代码更新频繁且快速,增加安全检查是一种额外的负担2. 测试环境、生产环境混乱,程序员、测试、运维可能都有服 阅读全文
posted @ 2013-08-31 17:36 5t4rk 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 很多人问我如何成为黑客,一般来说我总是会扯一大堆废话,告诉他们要时刻保持好奇心,要学会打破规则挑战权威之类的。但这类话肯定不是提问者想听的。我揣摩了一下他们的心情,他们想问的应该是这个问题:如何学习黑客攻击技术?纯粹从技术和技巧的层面来说,确实有一些方向,我简略的讲一讲。一般来说,学习攻击技术,最好从远程控制入手。所谓的远程控制,是正规软件的叫法,黑客们用的一些“看不见”的远程控制软件,统称为木马或后门。学习攻击技术,先从玩后门和木马开始。可以自己去网上搜索,找一些流行的后门或木马来玩。优秀的后门和木马体验比很多正规的远程控制软件都好,而且功能无比强大。理所当然的,最好的后门和木马你也是下载不 阅读全文
posted @ 2013-08-31 17:32 5t4rk 阅读(308) 评论(0) 推荐(0) 编辑
  2013年8月24日
摘要: Chrome功能强大,也得益于其拥有丰富的扩展资源库。Chrome Web Store里有各种各样的插件,可以满足你使用Chrome时的各种要求。和Firefox一样,Chrome的扩展非常容易安装,而且非常容易卸载。与 Firefox不同,Chrome的扩展不需要重新启动,并且不会有扩展插件会减小你的网页面积。在这里我总结出2013年 Chrome 的12款非常强大的扩展程序,供大家挑选分享。这些插件能不同程度地提升效率。诸如Turn off the light这些非常常用的我就不介绍了。 所有的扩展程序都可以在Chrome Web Store在线搜索并下载。 Holmes 书签搜索工... 阅读全文
posted @ 2013-08-24 20:23 5t4rk 阅读(443) 评论(0) 推荐(0) 编辑
  2013年8月23日
摘要: 导读:百度云、360云盘的互掐则将云盘空间战拉升到史无前例的高度——无论是国内还是国外,还没有哪家公司有过这样的手笔。 这几天百度热热闹闹开大会,会场外“小伙伴们”也不甘寂寞。 金山、百度、360,近些天突然都为一个“网盘”掐起来了:金山说,我100G不要钱哦,亲;百度立马说,1024G拿去,只要1块钱哦;360随后“发威”说,蚊子再小也是肉,1块钱还是留着吧,我360G不要钱,再贴你666G,还是永久免费哦,速来…… 互联网大佬们大派利是,一众粉丝乐歪嘴。 而网盘“免费大派送”让很多人想起那个电子邮箱兴起的时代。当时许多服务商看中了电子邮件的发展潜质,纷纷跟进,开始提供免费电子邮件服务,.. 阅读全文
posted @ 2013-08-23 20:35 5t4rk 阅读(417) 评论(0) 推荐(0) 编辑
  2013年8月22日
摘要: 提供一个早年写的一个小工具,一直在用,赶紧很顺手,特推荐给大家。欢迎垂询。1,在OD正在跟踪分析某个保护壳的一段code的时候,感觉似曾相识,好像在哪里见过,好像是某个API。----这个时候你就需要用【fosomAPI速查】,快速找到这个API。2,在用OD手动Hook的时候,jmp长跳之后,用汇编写一个小小的Call的时候,需要用一个API,但是IAT被破坏了。---这个时候,你就需要用【fosomAPI速查】,快速查到API,然后把机器码直接copy到OD里面,就OK了。3,随便一个Dll,需要查一下EAT,并且看看某个导出函数的汇编,---这个时候,你就需要用【fosomAPI速查】。 阅读全文
posted @ 2013-08-22 20:30 5t4rk 阅读(755) 评论(0) 推荐(0) 编辑
摘要: 要捕获iPhone上的appstore的数据还真的没那么容易,以前介绍的那些使用代理手工导入证书的方法已经完全失效了,结果就是安装证书之后再打开appstore也无法正常的建立连接。按照我的分析其实是appstore在检测证书无效之后直接就没有发起任何的请求(可以通过wireshark抓包查看网络数据)随之而来的是第二种方法,patch ssl证书校验函数,根据这个原理实现的有两个工具,一个是ssl kill switch,另外一个是trustme。原理都是一样的,并且也非常的简单,按照作者的说法是truestme实现的更底层一些。但是很不幸的是,结局是同样的悲哀的,在iOS6之后这个东西也是 阅读全文
posted @ 2013-08-22 20:18 5t4rk 阅读(1293) 评论(0) 推荐(0) 编辑
  2013年8月18日
摘要: 个人网络密码安全是整个网络安全的 一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强 网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症 下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解.. 阅读全文
posted @ 2013-08-18 17:32 5t4rk 阅读(670) 评论(0) 推荐(0) 编辑
摘要: 互联网和传说中的江湖差不多,有门派纷争,有勾心斗角,有三教九流,也少不了东邪西毒。互联网上危险的地方很多,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。 一、会感染电脑的恶意Flash文件 地点:任意使用Flash的网站 近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。 或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网... 阅读全文
posted @ 2013-08-18 17:25 5t4rk 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 英国《卫报》和美国《华盛顿邮报》近日报道称,美国国安局通过“棱镜”计划大范围收集并监控网络和电话用户信息,包括邮件、聊天记录、视频、照片、存储数据、文件传输、视频会议、登录时间和社交网络资料等。涉及九大互联网公司,微软、雅虎、谷歌、Facebook、PalTalk、YouTube、Skype、AOL、苹果都在其中。 这方面的报道非常多,各个互联网公司也纷纷发布声明来否认,然而,对于棱镜系统实际是如何运作的细节情况,却现有披露,月光博客就通过现在公布的一些报道来分析和推测一下棱镜系统到底是什么运作的。 涉事公司分析 首先分析一下涉事的这几家公司,其中,微软2007年9月开始与政府合作,雅虎... 阅读全文
posted @ 2013-08-18 17:21 5t4rk 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 国外资讯网站BusinessInsider刊文细数了谷歌惊世骇俗的十大产品,范围从无人驾驶汽车到太空电梯再到高空风力发电,每一项都令人无限神往,充满未来感。 以下是谷歌十大惊人产品: 众所周知,谷歌并不只做搜索。除去Android系统和Chromebook笔记本,谷歌还从事众多项目和服务的研发。这些产品均出身于谷歌秘密部门Google X。该部门的任务是,打造让世界更加美好的产品和服务。比如,通过飞行的高空汽艇为偏远地区提供无线网络服务,或者研发新药,帮助医生诊断病症。 不过这只是Google X的冰山一角,而最有代表性、最有未来感的项目,令人遐想无限。 1,无人驾驶汽车无人驾驶汽车 ... 阅读全文
posted @ 2013-08-18 17:19 5t4rk 阅读(388) 评论(0) 推荐(0) 编辑
摘要: 据新华网等媒体报道,二代身份证被曝存天然缺陷,挂失仍可办信用卡,报道称,由于我国现行二代身份证缺乏必要的防伪功能,居民生活中丢失身份证后,即使做补办处理,原身份证仍可正常使用。大量遗失、被盗身份证正通过网络进行非法交易,并被广泛用于开办银行卡、信用卡,掩护诈骗、洗钱活动。 之后,公安部就此进行了回应,公安部治安管理局有关负责人表示,加快推进年初开始启动的居民身份证登记指纹信息工作,目前正在推动建立全国居民身份证挂失申报系统,有效解决身份证挂失申报问题。二代身份证 我觉得,从技术上讲,通过一些简单的技术就可以让我国公民的身份证具有更强的防伪、防盗功能。 1、联网验证 在制作身份证的时候,... 阅读全文
posted @ 2013-08-18 17:11 5t4rk 阅读(265) 评论(0) 推荐(0) 编辑
  2013年8月16日
摘要: 现在身边不少人,特别一夜之间冒出来的所谓“产品经理”,看了新闻报纸铺天盖地的炒作,大学生三五个人做了个网站,被大公司几个亿收购了;哪家淘宝上开店 的都要上市搞IPO了;卖鞋卖袜卖裤衩子的都进电子商务一年盈利几个亿。再加上微博上人生导师的忽悠,坐不住了,急的抓耳挠腮,在地铁上左手拿着财经杂 志,右手拿着灌饼吃得满嘴流油,振臂高呼:“我要创业,我要抢占移动互联网入口,门票。”啪一下子,灌饼甩金链大哥身上了,让人一顿胖揍。社会上经常能看到这样一种场景,一些混进互联网公司做了没几天的产品经理一没钱二没人脉最坑的是连产品都没有,就找到传统企业的土鳖暴发户土大款,什么做纺织的,卖床单被褥的,倒腾煤矿的老板 阅读全文
posted @ 2013-08-16 12:35 5t4rk 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 自黑客在大陆流行开来之后,各种攻击和网络事件也层出不穷,公司老总知道了黑客之后,便想办法利用黑客给自己的集团牟利,比较著名的有湖南xxxx事件,这个后来还导致了xx同学被抓,当政客知道了黑客之后,便会想办法使其为自己"牟利",有一点,这里的牟利不是真的牟利,而是积攒业绩,要知道,公务员的考核,升迁,都是要看技效的,也就由来了这一点,当公务员认知到地方黑客可以为自己积攒业绩的时候,便开始运做起来,利用WJ和当地的GA去寻求相关的技术人员,要知道GA和WJ会有很广的科技公司资源 的,这样就形成了"黑客产业承包制",由WJ或者GA出钱,其实一般都会从BJ统一拨 阅读全文
posted @ 2013-08-16 12:30 5t4rk 阅读(1813) 评论(0) 推荐(0) 编辑
摘要: 以下只是简单的思路和定位。也许有人秒过,但是不要笑话我写的笨方法。定位永远是过期不了的。其实这里废话一下 , 本人并不是大牛 ,今天跟大家分享下 。所以写出这篇文章。(大牛飘过)只是个人实战的经验而已 ,没有任何技术含量。ok 我们开始我们只谈vc++源码免杀 ,过掉 国内的杀毒软件 。 达到不损坏功能 正常上线 从而无视杀软的存在首先说中国国内杀毒软件的特征 。1 金山毒霸 ,我个人觉得杀的代码部分和字符串还是比较普遍的 。输入表函数 我个人不多见 。2 瑞星 ,经实战经验 ,瑞星杀毒软件是垃圾。 过掉金山 也就过瑞星了 除非杀敏感的字符串 。3 江民 ,纯属基本就是杀字符串 。。 大家可以 阅读全文
posted @ 2013-08-16 12:25 5t4rk 阅读(3353) 评论(0) 推荐(0) 编辑
  2013年8月15日
摘要: 前言:多数人在使用Google搜索的过程是非常低效和无谓的,如果你只是输入几个关键词,然后按搜索按钮,你将是那些无法得到Google全部信息的用户,在这篇文章中,Google搜索专家迈克尔.米勒将向您展示如何更智能、更高效地进行Google的系列搜索。 Google是一个非常精密成熟的搜索引擎,但大多数的用户都没有能完全地利用到它的能力。一般人就是在Google的搜索框中输入一两个关键字,然后点击“搜索”按钮,等着Google显示出它第一页的搜索结果。这是一个相当简单模式匹配算法的搜索,不幸的是,通常此时出现的大部分都是并不需要的结果。 其实,还是有更好的方式能够让搜索产生一些更少、更为准.. 阅读全文
posted @ 2013-08-15 16:37 5t4rk 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 这些网络骗子拿到密码想干什么呢?用途很多。对于全世界的黑客来说,大批量泄漏的密码正好可以拿来更新他们巨大的数据库,可作为破解加密密码的数字钥匙。周三的新闻听起来像是标准的硅谷冷笑话。俄罗斯黑客窃取了600万LinkedIn账户密码。难道他们把“世界上最大的职业网络”误翻成了“大家都 在用的职业网络”?他们下一步要黑哪一家,谷歌+么?窃取这些账户之后,他们还打算干嘛,到黑市上卖简历吗?嫌LinkedIn邀请注册邮件还不够多,所 以要利用联系人列表来发垃圾邮件么?漠不关心者有之,冷嘲热讽者有之,但是还有一小掇人高度重视这次LinkedIn被攻击事件:安全专家。上文几个恶搞问题最有可能的答案是:不、 阅读全文
posted @ 2013-08-15 15:06 5t4rk 阅读(311) 评论(0) 推荐(0) 编辑
摘要: 如果你花很多时间输入纯文本、写程序或HTML,那么通过高效地使用一个好的编辑器,你可以节省大部分时间。本文将提供指导和提示,让你更迅速地做这些工作,并且少犯错误。本文用开源文本编辑器Vim(Vi IMproved)来演示如何高效编辑,本文方法同样适用于其他的编辑器。选择合适的编辑器,实际上是进行高效编辑的第一步。我们避免去讨论哪个编辑器最适合你,因为这个话题将占用太多篇幅。如果你不知道选用那个编辑器,或者你对目前使用的编辑器不满意,那就试试Vim;你将不会失望。第1部分:编辑一个文件1.快速移动大部分时间都花在阅读、检查错误和寻找正确的位置去工作,而不是插入新的文本或修改它。在文本内导航非常频 阅读全文
posted @ 2013-08-15 14:37 5t4rk 阅读(234) 评论(0) 推荐(0) 编辑
摘要: HTTPS协议的工作原理是什么?”这是我在数天前工作项目中需要解决的问题。作为一名Web开发者,我当然知道 HTTPS 协议是保障用户敏感数据的好办法,但并不知道这种协议的内在工作机制。它怎么保护数据?有人监听线路的情况下,服务器与客户端之间如何建立安全的连接?安全证书又是什么,为什么还要花钱买呢?一系列通道在深入讲解原理细节之前,让我们首先简单了解下HTTPS所防范的的问题,以及安全连接为何如此重要吧。在你访问自己喜欢的站点时,从你的电脑发送的请求会在各个不同的网络之间传递——这些网络很有可能是用来偷听,甚至篡改你的信息。局域网中,信息从你的电脑传输到其他电脑,传输到接入点,到ISP的路由器 阅读全文
posted @ 2013-08-15 14:31 5t4rk 阅读(380) 评论(0) 推荐(0) 编辑
  2013年8月14日
摘要: 程序大致的流程如下图;因为是用画图工具画的,所以大家就将就看下把,有什么不对的地方请多多指教;程序是用Delphi写的,只有加载器加了个upx壳,其他的都没有加壳;所以分析起来就比较简单了;这个程序的关键技术都在ntshruis2.dll这个模块中了;主要是hook了 4 个QQ进程中4个关键的地方;1.CODE:0040F9A5 push offset a?isvalidaccoun ; "?IsValidAccount@Misc@Util@@YAHVCTXStrin"...CODE:0040F9AA push of... 阅读全文
posted @ 2013-08-14 22:20 5t4rk 阅读(1433) 评论(0) 推荐(0) 编辑
摘要: 思路:通过反汇编确定记事本的窗口过程地址,把它替换为我们自己的窗口过程地址,在自己窗口过程中先判断是否是自定义的消息,是则执行相应的操作,不是则把流程转到记事本原来的窗口过程中进行处理。添加的功能:转换大小写,加解密文本,统计字数。源代码编译成DLL// ExNotepad.cpp : Defines the entry point for the DLL application.//#include "stdafx.h"#include "resource.h"#include #define IDR_UPPER (128)/*转换为大写*/#defi 阅读全文
posted @ 2013-08-14 20:54 5t4rk 阅读(450) 评论(0) 推荐(0) 编辑
  2013年8月12日
摘要: 修改入口函数地址。这个是最省事的办法,在原PE文件中新增加一个节,计算新节的RVA,然后修改入口代码,使其指向新增加的节。当然,如果.text节空隙足够大的话,不用添加新节也可以。BOOL ChangeOEP(CString strFilePath) { FILE* rwFile; // 被感染的文件 IMAGE_SECTION_HEADER NewSection; // 定义要添加的区块 IMAGE_NT_HEADERS NT... 阅读全文
posted @ 2013-08-12 21:51 5t4rk 阅读(1465) 评论(0) 推荐(0) 编辑
摘要: 【一把菜刀:360搜集隐私程序员级分析 供方舟子及大众参考】这几天方舟子vs360成了网上最热的话题,方舟子说:360你窃取用户隐私。360对于窃取隐私的回应是:你不懂IT,所以没资格指责。你人品还有问题。我懂it,但是我不指责,我来说说而已。那么360和用户隐私是什么关系?方舟子vs360和我又有什么关系?我来卖菜刀的,菜刀可以是武器也可以是工具。我希望方舟子买我的菜刀为用户砍出一片互联网晴天。我也希望360买我的菜刀,砍掉自己的错误行为,还用户一个安全的互联网天空。我还希望用户也买我的菜刀,做出自己的选择。下面就是一把菜刀,各位怎么使用就看自己的了。我抓包时发现360安全卫士频繁上传大量的 阅读全文
posted @ 2013-08-12 20:36 5t4rk 阅读(439) 评论(0) 推荐(0) 编辑
摘要: 0×01 我们能得到哪些android手机上的app敏感信息手机上的app敏感信息◦通讯录,通讯记录,短信◦各种app的帐号密码,输入信息资料等◦各种影音资料,照片资料◦等等0×02 我们有哪些方法可以得到他们通讯录,通讯记录,短信,这类信息需要我们的恶意apk在安装时申请大量敏感的权限,比如说 一个典型的联系人信息权限,这里需要在配置文件中声明,不然无法拿到各种app的帐号密码,输入信息资料等,这些信息在非root情形下,非常难以获得如果要强行获得大致有三种方式–a.栈劫持,完整代码见附件一,下面给出示例代码b.–部分apk会将敏感信息存入sd卡中,这里claud讲过,我 阅读全文
posted @ 2013-08-12 20:27 5t4rk 阅读(553) 评论(0) 推荐(0) 编辑
  2013年8月10日
摘要: 我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。那么,我就从划分网络开始吧。我把网络划分成两部分,受信任部分和非受信任部分。受信任部分组成一个子网,而非受信任的部分组成另一个不同的子网。我通过DHCP服务器来辨识MAC地址,以此得到相关的地址信息。下面就是我的/etc/dhcpd.conf配置文件。划分网络Iptables太好玩了!嗯,接下来我用iptables工具来对流量做些手脚。我是这么干的:/sbin/iptables –A PREROUTING –s 192.168.0.0/255.255.255.0 –p tcp –j DNAT –to 阅读全文
posted @ 2013-08-10 22:35 5t4rk 阅读(530) 评论(0) 推荐(0) 编辑