点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 伪装攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
ARP攻击代码实例
现在有一台计算机A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一台计算机B(IP:192.168.85.100 MAC:BB-BB-BB-BB-BB-BB)现在用A去 ping B。看见 Reply from 192.168.85.100: bytes=32 time<10ms TTL=32 这样的信息。然后在运行中输入arp -a,会看见 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic这样的信息。那就是arp高速缓存
所属分类:
C
发布日期:2007-10-31
文件大小:441kb
提供者:
lziog
Beini 的6种攻击模式详解
Beini 的6种攻击模式详解:(-0 -1 -2 -3 -4 -5 这些攻击具体什么用,不明白的朋友可以看看。) Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包, 从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时, 即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3
所属分类:
网络攻防
发布日期:2011-05-02
文件大小:5kb
提供者:
zhouya10099
伪装物理地址,避免黑客攻击
伪装你的物理地址,能够有效地避免黑客攻击
所属分类:
网络设备
发布日期:2011-05-04
文件大小:1mb
提供者:
alva001
SCTP协议概述
在流控制传输协议SCTP(Stream Control Transmission Protocol)制定以前,在IP 网上 传输七号信令使用的是UDP 和TCP 协议。UDP 是一种无连接的传输协议,无法满足七 号信令对传输质量的要求。TCP 协议是一种有连接的传输协议,可以信令的可靠传输, 但是TCP 协议具有行头阻塞、实时性差、支持多归属比较困难、易受拒绝服务攻击(Dos) 的缺陷。因此IETF(Internet Engineering Task Force )RFC2960 制定了面向连
所属分类:
网络基础
发布日期:2011-12-22
文件大小:431kb
提供者:
redstar1985327
如何防局域网arp攻击
被ARP攻击了。局网内有毒。会伪装成网关。导致你掉线。连不上网关
所属分类:
网络基础
发布日期:2012-05-28
文件大小:1kb
提供者:
q5258892
基于DCT域QIM的音频信息伪装算法
% 基于DCT域QIM的音频信息伪装算法 通信学报 2009 % 摘要:音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出 % 一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QLM原理,以量 % 化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信 % 息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量
所属分类:
网络安全
发布日期:2012-06-03
文件大小:4kb
提供者:
caoyuqiang_cyq
基于DV_Hop的无线传感器网络安全定位
针对DV-Hop 非测距定位技术没有考虑非法节点( 包括无法定位的节点) 对定位过程影响的问题,提出了一种基于DV-Hop 的安全定位机制,即在定位过程中引入节点间交互信息特性用于检测虫洞攻击,利用时间性质和空间性质明确有效信标节点,并且结合在节点通信过程中加入加密和认证机制来抵御伪装攻击,最后实现安全定位。仿真实验表明,在攻击存在的环境中,提出的安全定位机制能够以较高的概率检测出虫洞攻击,并使定位误差减小了大约63%左右。
所属分类:
其它
发布日期:2012-08-04
文件大小:477kb
提供者:
czxyhll
WIN下 修改,伪装进程路径。支持XP,WIN7 WIN764
代码完全远程。 可以在XP WIN7 WIN764 WIN2003 等操作系统上成功实现修改进程路径。 已经封装成类,使用及其方便。 部分代码: 头文件: #ifndef ModifyProcessPath_h__ #define ModifyProcessPath_h__ // 结构定义 typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask;
所属分类:
Windows Server
发布日期:2012-08-25
文件大小:3kb
提供者:
wobushihazi
典型*后门伪装及检测清除术揭秘
我们知道 ,黑客要实施对某台主机进行入侵 .往往在对其上传*之后方可进行。为了不被发现 .黑客们上传的*手段也 日益升级,想尽方法来隐藏和伪装入侵过程。本期组织的专题就将以黑客惯用的后门*攻击方式为例 .向大家介绍一些常见后门的伪装方法 .以及针对每一种伪装方式如何实施破解
所属分类:
Web开发
发布日期:2012-12-12
文件大小:360kb
提供者:
qinxiao199011
网络攻击类代码
网络攻击类代码#include #include #include #include #define SEQ 0x28376839 #define NUM 7//反射服务器的个数 #define FAKE_IP "192.168.0.6" //伪装IP的起始值,本程序的伪装IP覆盖一个B类网段 #define STATUS_FAILED 0xFFFF //错误返回值 typedef struct _iphdr //定义IP首部 { unsigned char h_verlen; //4
所属分类:
网络攻防
发布日期:2015-12-30
文件大小:7kb
提供者:
qq_33567353
如何利用Linux操作系统IP伪装防黑
防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。本文将为大家介绍如何利用Linux操作系统IP伪装防黑。
所属分类:
其它
发布日期:2020-03-04
文件大小:35kb
提供者:
weixin_38687505
网络入侵和攻击分析
IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。
所属分类:
其它
发布日期:2020-03-04
文件大小:1mb
提供者:
weixin_38604330
欺骗攻击及防御技术
认证是网络上的计算机用于相互间进行识别的过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。最基本的IP欺骗技术有三种:基本地址变化、使用源站选路截取数据包、利用Unix机器上的信任关系。IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。
所属分类:
其它
发布日期:2020-03-04
文件大小:1mb
提供者:
weixin_38627603
侠诺工程师教您轻松防网络攻击
一开始ARP 攻击是伪装成网关IP,转发讯息,盗取用户名及密码,不会造成掉线。早期的ARP 攻击,只会造成封包的遗失,或是Ping 值提高,并不会造成严重的掉线或是大范围掉线。在这个阶段,防制的措施是以ARP ECHO 指令方式,可以解决只是为了盗宝为目的传统ARP 攻击。对于整体网络不会有影响。但是在ARP ECHO 的解决方法提出后,ARP 攻击出现变本加厉的演变。新的攻击式, 使用更高频率的ARP ECHO,压过用户的ARP ECHO 广播。
所属分类:
其它
发布日期:2020-03-04
文件大小:236kb
提供者:
weixin_38703895
通过Linux系统伪装方法加固系统安全
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。本文以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
所属分类:
其它
发布日期:2020-03-03
文件大小:33kb
提供者:
weixin_38516658
FloodDefender系统在针对SDN的DoS攻击下保护数据和控制平面资源
FloodDefender系统:在针对SDN的DoS攻击下保护数据和控制平面资源 论文解读 和 自己设计的演讲PPT By xylab研究背景 1) SDN介绍 SDN( Software defined network)即软件定义网络,是一种 网络设计理念,或者一种推倒重来的设计思想。只要网络硬件可 以集中式软件管理,可编程化,控制转发层面分开,则可以认为 这个网络是一个SDN网络 SDN作为一种当前出现的新型网络架构,其核心是通过将网络设 备控制平面与数据平面分离开来,从而实现网络的
所属分类:
网络安全
发布日期:2019-10-14
文件大小:1mb
提供者:
boke14122621
*的攻击手段与防御方法(大飞哥网络安全公开课程).mp4
大飞哥每周四公开课录播合集! 课程要点: 1.*制作初体验; 2.*隐藏与伪装方法; 3.如何防御*攻击。
所属分类:
网络安全
发布日期:2020-07-03
文件大小:152mb
提供者:
dafeigeanquan
攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的(推荐)
主要介绍了攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的,需要的朋友可以参考下
所属分类:
其它
发布日期:2020-09-20
文件大小:168kb
提供者:
weixin_38632624
思科IOS防止遭受IP地址欺骗攻击的三种办法
IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任,那么怎样利用思科IOS防止IP欺骗呢?
所属分类:
其它
发布日期:2020-10-01
文件大小:68kb
提供者:
weixin_38506138
攻击者是如何将PHP Phar包伪装成图像以绕过文件类型检测的(推荐)
在US BlackHat 2018大会上,安全人员证明,攻击者不仅可以利用PHAR包发动RCE攻击,而且,通过调整其二进制内容,他们还可以将其伪装成一幅图像,从而绕过安全检查。 在本文中,我们来看看第二点是如何做到的。 背景知识 在US BlackHat 2018大会期间,Sam Thomas召开了一个关于在PHP中利用 phar:// 流包装器来实现针对服务器的代码执行攻击的研讨会( 幻灯片 )。 在运行PHAR包时,由于PHP会对其内容进行反序列化,从而允许攻击者启动一个PHP对象包含链。其
所属分类:
其它
发布日期:2021-01-20
文件大小:170kb
提供者:
weixin_38675746
«
1
2
3
4
5
»