NetCat使用方法(3)

###################################################################### 3. Netcat 1.10 常用的命令格式 ###################################################################### 下面引用 《沉睡不醒 10月15日凌晨》的文章的部分。 3.1.端口的刺探: nc -vv ip port RIVER [192.168.0.198] 19190 (?) open //显示是否开放open 3.2.扫描器 nc -vv -w 5 ip port-...
网络安全 | 2006-11-14 20:56 | 阅读 2403 次 | 评论 0 条

NetCat的使用2

有关netcat的文章实在是太多了,关于它的强大我就不再复述了.netcat可以作为类似于telent的客户端,也可以监听某个端口作为服务器,还可以作为扫描工具扫描对方主机的端口,还可以用来传输文件,不相信吗?听我慢慢道来:)首先我们要弄明白netcat的工作原理,其实netcat的原理很简单,它就是从网络的一端读入数据,然后输出到网络的另一端,它可以使用tcp和udp协议.之所以叫做netcat,因为它是网络上的cat,想象一下cat的功能,读出一个文件的内容,然后输出到屏幕上(默认的stdout是屏幕,当然可以重定向到其他地方).netcat也是如此,它读取一端的输入,然后传送到网络...
网络安全 | 2006-11-13 20:23 | 阅读 1464 次 | 评论 0 条

NetCat的使用1

 HttpClient中反复提到用NetCAt进行调试,下载NetCat一看,确实如其所述的小巧而功能强大,如瑞士军刀。  NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end)工具,能被其它的程序程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。  GNU也有一个netcat项目,...
网络安全 | 2006-11-13 20:20 | 阅读 1569 次 | 评论 0 条

netcat教程(教你怎么用瑞士军刀)

在网络工具中有“瑞士军刀”美誉的NetCat, 在我们用了N年了至今仍是爱不释手。因为它短小精悍(这个用在它身上很适合,现在有人已经将其修改成大约10K左右,而且功能不减少)。现在就我的一些使用心得和一些帮助文档中,做一些介绍与大家共勉。 1、 了解NC的用法 命令:nc –h 技巧:win98用户可以在autoexec.bat加入path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat) 1、基本使用 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -...
网络安全 | 2006-11-13 17:27 | 阅读 1466 次 | 评论 0 条

大工网络资源

四 ◎◎◎◎◎校内ftp使用指南◎◎◎◎◎[一] ftp分类说明 每个人都有自己的爱好,开的ftp也是各有特长,多多察看精华区,尤其是置底的文章,会对你的资源搜索带来事半功倍的效果。 下面简单对校内主要ftp做一下分类,具体地址请去各版面的精华区查看。包含BHQT上面的网络资源,也就是大多数大工的网络资源。 电影类 Video[DVDRIP] BenbenDog[Rm] ArthurZ[Video分流] Tiredboy[DVDRIP] 土木[DVDRIP]电视类 XSP[韩/台/国产] aoao[atv/tvb] CoolM...
我的日志 | 2006-11-13 05:33 | 阅读 3189 次 | 评论 0 条

ARP攻击(现象:网络不停中断)与防范

1. ARP概念咱们谈ARP之前,还是先要知道ARP的概念和工作原理,理解了原理知识,才能更好去面对和分析处理问题。1.1 ARP概念知识ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。...
网络安全 | 2006-11-08 06:33 | 阅读 1610 次 | 评论 0 条

[转]安全研究:黑客入侵方式演示(图解)(一)

 一、简单的"黑客"入侵  TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。一般此担?quot;黑客"进行TCP/IP 顺序号预测攻击分两步:   第一,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上...
网络安全 | 2006-11-03 02:56 | 阅读 1178 次 | 评论 0 条

[转]安全研究:黑客入侵方式演示(图解)(二)

3.前期非同步入侵   在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵)。不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后。前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下。   (1)在连接创建阶段2,黑客窃听服务器发送到客户机SYN/ACK包(如图10)。  服务器给客户机发送一个ACK包   (2)当黑客检测到SYN/ACK包时,黑客发送一个RST复位请求包,接着发送一个与服务器的SYN/ACK包有相同参数SYN包。然而...
网络安全 | 2006-11-03 02:53 | 阅读 1094 次 | 评论 0 条

[转]黑客攻击行为特征与反攻击技术

要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序...
网络安全 | 2006-11-03 02:27 | 阅读 850 次 | 评论 0 条

[转]分布式拒绝服务攻击(DDoS)原理及防范(2)

三 Syn Flood恶意地不完成三次握手   假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连...
网络安全 | 2006-11-03 01:32 | 阅读 915 次 | 评论 0 条

[转]分布式拒绝服务攻击(DDoS)原理及防范(1)

分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。   DDoS攻击概念   DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。   DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻...
网络安全 | 2006-11-03 01:31 | 阅读 1003 次 | 评论 0 条

利用http协议攻击

漏洞描述:在HTTP协议中,当使用POST方法时,可以设置ContentLenth来定义需要传送的数据长度,但是HTTP协议中并没有对ContentLenth的大小进行限制,这使得拒绝服务-内存耗尽攻击成为可能。在IIS中,用户POST数据时,系统先将用户上传的数据存放在内存中,当用户完成数据传送(数据的长度达到ContentLenth时),IIS再将这块内存交给特定的文件或CGI处理;如果用户POST非常大的数据(通过多次数据发送)例如ContentLenth:999999999,在传送完成前,内存不会释放,攻击者可以利用这个缺陷,连续向WEB服务器发送垃圾数据直至WEB服务器内存耗尽...
网络安全 | 2006-11-02 05:38 | 阅读 1559 次 | 评论 0 条

[转载]常用C#的函数 方法集

1、DateTime 数字型 System.DateTime currentTime=new System.DateTime(); 1.1 取当前年月日时分秒 currentTime=System.DateTime.Now; 1.2 取当前年 int 年=currentTime.Year; 1.3 取当前月 int 月=currentTime.Month; 1.4 取当前日 int 日=currentTime.Day; 1.5 取当前时 int 时=currentTime.Hour; 1.6 取当前分 int 分=current...
.NET 技术 | 2006-10-31 01:31 | 阅读 838 次 | 评论 0 条

[转载]入侵网站的各种漏洞的利用和搜索参数

一)E时代驿站漏洞 百度搜索"E时代驿站" 漏洞利用页面 /upload.asp 用老兵直接上传 二)沸腾新闻系统上传漏洞 搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用 漏洞:没有对空格进行严格的限制。 所以,我们直接选定要上传的asp木马,然后在后面加上空格 它的上传文件是UploadFaceOK.asp 三)尘缘雅境 在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看 到出现了 一大堆 使用尘缘雅境系统的网站.比如说他的网站首页 是http://www.xx.com/asfq/index.asp,那么就要这样填写http://www.xx.com/asfq...
网络安全 | 2006-10-31 01:29 | 阅读 1753 次 | 评论 0 条

MVC架构在Asp.net中的应用和实现(1)

摘要:本文主要论述了MVC架构的原理、优缺点以及MVC所能为Web应用带来的好处。并以“成都市信息化资产管理系统”框架设计为例,详细介绍其在Asp.net环境下的具体实现。旨在帮助Web设计开发者更好的了解和掌握MVC,合理利用MVC构建优秀的Web应用。 关键字:MVC、视图、控制器、模型、Asp.net Application and Implementation of MVC Construction in Asp.net Abstract: This article mainly elaborated the construction principle of MVC, ...
.NET 技术 | 2006-10-30 03:44 | 阅读 1716 次 | 评论 0 条

[转载]2006年100款最佳安全工具谱(3)

#66 Yersinia:一款支持多协议的底层攻击工具Yersinia是一款底层协议攻击入侵检测工具。它能实施针对多种协议的多种攻击。例如夺取生成树的根角色(生成树协议:Spanning Tree Protocol),生成虚拟CDP(Cisco发现协议:Cisco Discovery Protocol)邻居、在一个HSRP(热等待路由协议:Hot Standby Router Protocol)环境中虚拟成一个活动的路由器、制造假DHCP反馈,以及其它底层攻击。----------------------------------------------------------------...
网络安全 | 2006-10-29 03:07 | 阅读 989 次 | 评论 0 条

[转载]2006年100款最佳安全工具谱(2)

--------------------------------------------------------------------------------#31 Airsnort:802.11 WEP加密破解工具AirSnort是一款用来恢复加密密码的无线LAN(WLAN)工具。Shmoo Group出品,工作原理是被动监控传输信息,当收集到足够多的数据包后开始计算加密密码。Aircrack和它很像。--------------------------------------------------------------------------------#32 BackTrac...
网络安全 | 2006-10-29 03:07 | 阅读 1058 次 | 评论 0 条

[转载]2006年100款最佳安全工具谱(1)

在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查。我-Fyodor对nmap-hackers 邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息中选取了大家最喜欢的前100种工具,并将它们进行了分类。建议安全界人士仔细阅读这份列表,并对不熟悉或未听说过的工具进行研究,相信会有很大帮助。我自己就从中发现了很多以前没有使用过但非常好用的工具。当很多菜鸟问我“我不知道当一个黑客该从何开始”时,我就让他们来读读这篇文章。受访者被要求列出各种平台上的开源和商业工具。...
网络安全 | 2006-10-29 03:06 | 阅读 1094 次 | 评论 0 条

斐波纳契数

an = {[(1 + √5)/2]^n - [(1 - √5)/2]^n}/√5 Fibonacci数列几个性质: F(0)=1,F(1)=1,F(2)=2……F(n+2)=F(n+1)+F(n)其通项公式为:F(n)= {[(1+√5)/2]^n+1 -[(1+√5)/2]^n-1}/√5几个性质:1. F(n-1)F(n+1)-F(n)F(n)=(-1)n+12. F(0)+F(1)+F(2)+……+F(n)=F(n+2)-13. F(0)+F(1)+F(2)+……+F(2n)=F(2n+1)4. F(1)+F(3)+F(5)+……+F(2n-1)=F(2n) -15. F(...
算法 | 2006-10-28 18:02 | 阅读 1889 次 | 评论 0 条

SQL Server 中易混淆的数据类型 - -

[转] (1)char、varchar、text和nchar、nvarchar、ntextchar和varchar的长度都在1到8000之间,它们的区别在于char是定长字符数据,而varchar是变长字符数据。所谓定长就是长度固定的,当输入的数据长度没有达到指定的长度时将自动以英文空格在其后面填充,使长度达到相应的长度;而变长字符数据则不会以空格填充。text...
数据库 | 2006-10-28 02:59 | 阅读 890 次 | 评论 0 条
浏览115743次