上一页 1 2 3 4 5 6 7 8 9 ··· 21 下一页
摘要: TCP连接:SYNACKRSTUTGPSHFIN三次握手:发送端发送一个SYN=1,ACK=0标志的数据包给接收端,请求进行连接,这是第一次握手;接收端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让发送端发送一个确认数据包,这是第二次握手... 阅读全文
posted @ 2015-03-26 17:52 孙永杰 阅读(216) 评论(0) 推荐(0) 编辑
摘要: windows 192.168.137.202 到 linux 192.168.137.206 : 9877 206是服务器回射程序,202是windows socket 调试工具,调试工具发了一个hello,服务器回射了一个hello 过滤9877得到4个包 第一包,或者说第一帧,点击整个Frame,下面蓝色表示全部内容都在帧中,这应该是物理层。60个字节在线上,480位。 这是在网络接口层... 阅读全文
posted @ 2015-03-26 10:24 孙永杰 阅读(709) 评论(0) 推荐(0) 编辑
摘要: Tcpdump安装使用本来想安装wiresharkyum install wireshark 命令行下使用,包含抓包的基本功能yum install wireshark-gnome 提供wireshark(UI)工具,依赖wireshark RPMroot@localhost: wiresharkw... 阅读全文
posted @ 2015-03-25 20:54 孙永杰 阅读(301) 评论(0) 推荐(0) 编辑
摘要: -A 设置报警模式,alert = full/fast/none/unsock,详解上一篇snort简介。-b 用二进制文件保存网络数据包,以应付高吞吐量的网络。-B 将IP地址信息抹掉,去隐私化。-c 使用配置文件,这会使得snort进入IDS模式,并从中读取运行的配置信息。-d 显示包的应用层... 阅读全文
posted @ 2015-03-25 20:00 孙永杰 阅读(269) 评论(0) 推荐(0) 编辑
摘要: sudo snort -vde 2>&1 | grep 9877 -C 30 --colorsudo snort -v 2>&1 | grep ":9877" -C 10 --colorsudo snort -dev 2>&1 | tee a.txtsudo snort -dve -c etc/sn... 阅读全文
posted @ 2015-03-25 18:59 孙永杰 阅读(735) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2015-03-23 21:10 孙永杰 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 对于centos6.3 64bit/home/sunyj/linux.i386/lib/////////////////////////////////////////////////、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、... 阅读全文
posted @ 2015-03-23 14:05 孙永杰 阅读(430) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2015-03-21 14:43 孙永杰 阅读(943) 评论(0) 推荐(0) 编辑
摘要: #include #include "../lib/unpsunyj.h" int main(int argc, char** argv) { int listenfd; int connfd; pid_t childpid; socklen_... 阅读全文
posted @ 2015-03-21 13:16 孙永杰 阅读(573) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 21 下一页