如何破解电信光猫呢?
这是我真实的项目经验.
我们给A 公司开发一个网站,网站要连接的数据库在A公司局域网内的一台主机B上.
(问题一:为什么要连接局域网里的主机B,连公网的数据库不行吗?,见下文)
A 公司使用光猫来上网.我的策略是使用端口映射+花生壳 来实现.
但是光猫没有”端口映射”的功能,于是购买了TPLink(这个很有名,大家都知道)的路由器,TPLink路由器连接光猫....
分类:
移动开发 时间:
2015-06-02 22:05:22
阅读次数:
797
主要总结知识点:
1、病毒,恶意代码
2、网络攻击方式
3、几种加密体制
一、病毒
1、寄生方式分类:
类型
特点
引导型
寄生在磁盘引导区或主引导区的计算机病毒
如:主引导区:大麻病毒,2708病毒,火炬等
分区:小球病毒,Girl病毒
文件型
寄生在文件中的
如:1575/1591病毒...
分类:
其他好文 时间:
2015-05-27 21:12:38
阅读次数:
199
上周用了整整一周时间,搞了一个分布式会话的东西。尽管到了最后没有完成的很完美,有一点点小问题延误了上线,不过这对我自己来说,已经非常满足了。拿出来分享一下。
当今,单节点架构的项目是很容易当掉的。网络攻击、竞争公司“不正当访问”、用户量的大幅度提升以及快速迭代、产品不断打补丁上线,这都对系统的架构提升了很高的要求。为了更好的应付需求变化,也为了确保系统的稳定性。公司决定把这个分布式会话提上日程。由于我对此兴趣比较浓,自然把这个任务抢先占了下来。...
分类:
其他好文 时间:
2015-05-26 00:20:43
阅读次数:
230
http://map.ipviking.com/https://www.fireeye.com/cyber-map/threat-map.html效果自测吧
分类:
Web程序 时间:
2015-05-25 14:53:57
阅读次数:
167
今天同事提醒 php 有这么一个漏洞multipart/form-data 远程DOS漏洞,PHP Multipartform-data远程DOS攻击漏洞,恶意构造的请求会导致服务器的cpu使用率达到100%。全版本受影响,危害严重。请尽快修复漏洞。原理网上也有很多,下面就只讲具体的操作,只针对ce...
分类:
Web程序 时间:
2015-05-20 18:01:33
阅读次数:
222
CrowdStrike公司安全研究员称,一个名为“毒液(VENOM)”的QEMU漏洞使数以百万计的虚拟机处于网络攻击风险之中,该漏洞可以造成虚机逃逸,威胁到全球各大云服务提供商的数据安全。QEMU是一个指令级模拟器的自由软...
分类:
其他好文 时间:
2015-05-15 16:03:01
阅读次数:
244
攻击介绍:
类似于Smurf,使用UDP应答消息而非ICMP。UDP端口7(ECHO)和端口19(Chargen)在收到UDP报文后,都会产生回应。在UDP的7号端口收到报文后,会回应收到的内容,而UDP的19号端口在收到报文后,会产生一串字符流。它们都同ICMP一样,会产生大量无用的应答报文,占满网路带宽。攻击者可以向子网广播地址发送源地址为受害网络或受害主机的UDP包,端口号用7或19.子网络...
分类:
其他好文 时间:
2015-05-07 16:55:03
阅读次数:
158
原理:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络阻塞。更加复杂的Smurf攻击攻击将源地址改为第三方受害者,最终导致第三方崩溃。
防范措施:
1 配置路由器禁止IP广播包进网
2 配置网络上所有计算机的操作系统,禁止对目标地址为广播地址...
分类:
其他好文 时间:
2015-05-07 14:30:03
阅读次数:
178
感谢5CTO提供这些信息,网络安全是每一位企业延伸至个人职工重要的一个环节,因为所有的企业人员个人都配备的电子通信及PC等产品,无一是这些攻击者的面向对象之一,并且中国在这个处于发展中国家,难免会遭受到网络攻击的案例,网络安全现已经关系到中国的科技,文化,生活等..
分类:
其他好文 时间:
2015-05-05 16:59:49
阅读次数:
127
SRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击。本文将对其基本特性、攻击原理、攻击分类、检测方法及防范手段做一个系统的阐述,并列举攻击实例。
文/H3C攻防团队
1 CSRF漏洞简介
CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执...
分类:
其他好文 时间:
2015-04-25 09:24:03
阅读次数:
140