1 使用 FirewallD 构建动态防火墙1.1 “守护进程”1.2 静态防火墙(system-config-firewall/lokkit)1.3 使用 iptables 和 ip6tables 的静态防火墙规则1.4 什么是区域?1.4.1 预定义的服务1.4.2 端口和协议1.4.3 ICM...
分类:
其他好文 时间:
2015-02-16 20:57:30
阅读次数:
312
Problem A The world medical association has announced that their new medication could stop Ebola and cure patients whose disease is not advanced. Buil...
分类:
其他好文 时间:
2015-02-06 14:32:33
阅读次数:
226
一、概念:
IP是TCP / IP协议族中最为核心的协议。所有的TCP、UDP、ICM P及IGMP数据都以I P数据报格式传输。许多刚开始接触TCP/IP的人对I P提供不可靠、无连接的数据报传送服务感到很奇怪,特别是那些具有X.25或SNA背景知识的人。
不可靠(unreliable)的意思是它不能保证IP数据报能成功地到达目的地。IP仅提供最好的传输服务。如果发生某...
分类:
其他好文 时间:
2014-12-09 14:04:44
阅读次数:
309
通过以下步骤,将经过本机的(设置本机为网关)icmp流量抓取,并获取其目标地址,可以用来做icmp代理。1. iptables 在 mangle 表的 prerouting链中添加规则,给icmp包做标记,比如0x15 iptables -t mangle -A PREROUTING -p icm....
分类:
其他好文 时间:
2014-09-10 21:04:11
阅读次数:
532
可重用的远程管理会话:TCPJoke:ICM进行的会话在结束之后,会话在目标计算机上进行的会话就全部销毁了。建立Session与查看Session$Session=New-PSSession–computerNamedcGet-PSSessionicm–session$sessions{$var=2}这个$Session可以被重用(PowershellV3)测试脚本执行时间:M..
分类:
其他好文 时间:
2014-06-29 20:58:44
阅读次数:
387
拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为。中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明。 ICMP实现拒绝服务攻击的途径有二:一者"单刀直入",一者"借刀杀人"。具体过程分析如下: ICM...
分类:
其他好文 时间:
2014-06-26 11:11:29
阅读次数:
224