上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 47 下一页

2009年1月14日

netcat(即nc)使用技巧

摘要: nc使用技巧 nc这个小玩意儿应该大家耳熟能详,也用了N年了吧……这里不多讲废话,结合一些script说说它的使用技巧。 一、基本使用 Quack# nc -h [v1.10] 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostn... 阅读全文

posted @ 2009-01-14 12:55 starspace 阅读(470) 评论(0) 推荐(0) 编辑

使用Telnet、Ipchains、Netcat和SendIP来检测你的防火墙

摘要: 现在你已经理解了需要寻找什么东西了,可以使用下面的工具来帮助你: ● 规则检测器:尽管IDtables不支持规则检测,但ipchains-C命令允许你检查你现有的规则是如何操作的。它将返回关于包是否被丢弃或接收的信息。对此信息的操作将由你来决定。 ● 端口扫描器:简单的端口扫描可以帮助你判断你的防火墙上哪些端口是开放的。使用像Telnet和Netcat这样的应用程序,你可以判断什么程序在背后监... 阅读全文

posted @ 2009-01-14 12:53 starspace 阅读(1560) 评论(0) 推荐(0) 编辑

listen(int fd, int backlog)中的backlog含义

摘要: 1. listen(int fd, int backlog)中的backlog不能限制连接数量??? http://bbs.chinaunix.net/viewthread.php?tid=870564 backlog应该是未完成3次握手连接和已完成3次握手而未被accept的两对列之和.不知道我说的对不? 如果要控制连接数量,是不是要自己编码控制...下面的可以吗 while(1) { ... 阅读全文

posted @ 2009-01-14 12:04 starspace 阅读(3792) 评论(0) 推荐(0) 编辑

linux对backlog的处理

摘要: 原文地址 http://bbs.chinaunix.net/viewthread.php?tid=1259656&extra=page%3D1%26amp%3Bfilter%3Ddigest&page=5 linux 2.6.26.3的结果如下,2.6.11貌似是一样的,估计版本之间没什么差别 这是linux判断是否超出backlog的方法 比如backlog 是5,那么真时的连接允许保持6条... 阅读全文

posted @ 2009-01-14 11:49 starspace 阅读(892) 评论(0) 推荐(0) 编辑

2009年1月13日

教你怎样买到火车票,怎样鉴别假票,丢票后怎么办

摘要: 节日到了,买火车票真难。买不到怎么办?研究了几天,为大家提供一些有价值的信息。 1. 传统方式 火车站或代理点买票:注意了解当地的车站的发票情况。比如北京各代售处均提前4天开始售票。提前第五天的晚上十点以后就开始陆续放票(很多人说早上一开机就没票,就因为这)。二次放票是四天晚上。三次放票是在提前一天的中午,一般是次日早上的车次。四次放票是在提前一天的晚上5:30以后到10: 00,这次最关键放... 阅读全文

posted @ 2009-01-13 13:36 starspace 阅读(862) 评论(0) 推荐(0) 编辑

Windows共享连接上网选ICS还是NAT?

摘要: 提到共享上网,我们很容易想到使用代理服务器或者是带路由功能的ADSL Modem,其实我们还有更廉价的选择——用Windows系统提供的共享上网的功能。这并没有什么新鲜的,但很多人并没有注意到:在Windows中提供的共享上网方式有两种——ICS和NAT。这两种方式各是一个什么概念,各自依据的是什么原理,它们各有什么优缺点,这是我们下面要探讨的内容。 什么是ICS ICS即Interne... 阅读全文

posted @ 2009-01-13 00:46 starspace 阅读(731) 评论(0) 推荐(0) 编辑

IP Spoof技术介绍

摘要: 2000年以来,互联网上黑客新闻不断,比如今年3月发生在北京的黑客攻击事件,几家较为著名的ISP相继宣称被同一站点入侵,证据是在受害主机上通过某种形式得到了属于被指控站点的IP纪录,而被指责方则宣称是有人恶意假冒该方IP,而且这种假冒非常容易实现。 双方各执一词,争论不下,一方认定攻击来自被指责方,一方则辩解说假冒IP实现极为简单,自己是被人暗算。 那么,从技术角度讲,假冒IP是否... 阅读全文

posted @ 2009-01-13 00:09 starspace 阅读(2267) 评论(0) 推荐(1) 编辑

2009年1月12日

虚拟网关解决ARP攻击-原理分析

摘要: //by redice 2008.11.21 前些天我在黑基上看到了一篇文章《虚拟网关解决ARP攻击》,感觉很巧妙,原文地址是(http://www.hackbase.com/tech/2008-10-07/41833.html)。唯一不足的地方是原文写的不够通俗。为了让更多的人掌握这个巧妙的方法,今天我斗胆来分析一下《虚拟网关解决ARP攻击》的原理,如果你已经对ARP攻击的原理还不熟悉的话... 阅读全文

posted @ 2009-01-12 14:50 starspace 阅读(965) 评论(1) 推荐(0) 编辑

Winroute共享上网设置详解

摘要: 在安装 WinRoute之前需要首先确认两件工作已经完成:作为服务器的那台电脑可以正常连接Internet,办公室局域网已连接完成能正常工作,并且所有计算机都安装了TCP/IP网络协议。 (1) MODEM拨号和ISDN拨号上网情况下安装与设置服务器 在作为共享服务器的计算机上运行WinRoute安装程序,不需要什么手工设定就可以很快完成安装并且重新启动Windows。安装完成以后系... 阅读全文

posted @ 2009-01-12 14:44 starspace 阅读(963) 评论(0) 推荐(0) 编辑

代理软件强中强--WinRoute使用图文教程

摘要: 由于IP资源的缺乏和上网安全的考虑,学校机房或者网吧几乎都在使用代理服务器软件,目前流行的代理服务器软件有Microsoft Proxy Server、WinGate和Sygate等等,但是这些代理软件都有各种各样的缺点,Microsoft Proxy Server需要Windows NT/2000与IIS的组合,而且要发挥WinSock Proxy的透明和无缝链接性的话还需要安装Mic... 阅读全文

posted @ 2009-01-12 14:40 starspace 阅读(1563) 评论(0) 推荐(0) 编辑

上一页 1 ··· 12 13 14 15 16 17 18 19 20 ··· 47 下一页

导航