IP分片是在网络上传输IP报文时常采用的一种技术手段,但是其中存在一些安全隐患。Ping of Death, teardrop等攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动。最近,一些I
上一篇《基于IP分片的攻击方法(一)》讲了IP分片的理解。本文就通过Tcpdump进行监听并分析分片的整个过程和基于分片的攻击技术做讨论。 下面通过Tcpdump进行监听并分析分片的整个过程。 首
PcAnyWhere是一款非常著名的远程控制工具,使用它可以轻松实现在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件,也可以使用其闸道功能让多台电脑共享一
1、理论与工具 1998年1月Ptacek和Newsham发表了名为“Insertion, Evasion, and Denial of Service: Eluding Network In
今年3.15晚会上曝光的种种个人信息泄露以及来自网络的威胁,是不是让你对网络有点儿望而却步?相信,曝光的目的不是为了让大家逃避,而是要更好地正视它,对待它。毕竟,因噎废食的事情只能是一个笑话。
1、Telnet ⑴虚拟终端 Telnet的魔力在于它在两个远隔千里的主机之间建立起了一条ASCII终端连接,其中成功地使用了虚拟终端的技术。 一个虚拟终端至少在表现形式上等同于
通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS即网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件
⒈Telnet ⑴虚拟终端 Telnet的魔力在于它在两个远隔千里的主机之间建立起了一条ASCII终端连接,其中 成功地使用了虚拟终端的技术。 一个虚拟终端至少在表现形式上等同于两
一、nmapNT 的使用 开始的时候我也纳闷,为什么很多人都喜欢用nmap,有那么多扫描工具,比如superscan portscanner 之类。后来才明白,nmap的强大(半开模式扫描、系
目前用于发送大量消息来攻击QQ用户的软件还不少,但是多数软件是使用基于QQ客户端的方式来发送信息的,它们先获取句柄然后向QQ消息对话框中发送信息并自动提交。这种方式有不少不足的地方,首先现在新版的