码迷,mamicode.com
首页 >  
搜索关键字:嗅探器    ( 65个结果
iOS RSA的网络安全模型、iOS签名机制总结(登录、token安全、签名)
最近公司准备做一个安全级别比较高的项目:技术总监给我们提出了一个这样子的需求:在http请求过程中,即使嗅探器捕获到网络请求的链接也无法去请求到数据。经过一番思考,觉得支付宝的签名完全符合这样子的需求。但是之前自己对签名、RSA等知识也是知道的很少,所以花了一番功夫学习了一下。本文将针对RSA登录和 ...
分类:移动开发   时间:2016-06-17 23:51:14    阅读次数:297
Python写的嗅探器——Pyside,Scapy
使用Python的Pyside和Scapy写的嗅探器原型,拥有基本框架,但是功能并不十分完善,供参考。 1 import sys 2 import time 3 import binascii 4 from PySide.QtCore import * 5 from PySide.QtGui imp ...
分类:编程语言   时间:2016-05-23 21:17:31    阅读次数:620
fedora终端ssh其它主机报错 Permission denied, please try again.
今天升级fedora23,普通用户ssh到我的openwet路由器报错[sunliming@mpc~]$ssh192.168.10.1sunliming@192.168.10.1‘spassword:Permissiondenied,pleasetryagain.解决方法:去掉第25行#注释即可[root@mpcsunliming]#vim/etc/ssh/ssh_config25PasswordAuthenticationyes----------..
分类:其他好文   时间:2016-04-24 11:18:09    阅读次数:438
网络嗅探工具的原理 sniffer&wireshark
今天突然想到这个问题:wireshark之所以能抓到其它主机的包,是因为共享式以太网;那么现在的交换式以太网怎么使用wireshark? 在网上看了一些资料,整理了下面这篇文章 Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是...
分类:其他好文   时间:2016-04-08 15:15:46    阅读次数:318
【读书笔记】iOS网络-测试与操纵网络流量
一,观测网络流量。观测网络流量的行为叫做嗅探或数据包分析。1,嗅探硬件。从iOS模拟器捕获数据包不需要做特别的硬件或网络配置。如果需要捕获这些数据包,那么可以使用嗅探软件来监听回送设备或是用于连接网络的接口。2,嗅探软件。OS X自带命令行数据包嗅探器topdump,它是OS X中大多数其他嗅探器的...
分类:移动开发   时间:2015-11-12 09:58:24    阅读次数:230
RFID 克隆/仿真/模拟/监控/拦截/检测/嗅探器
Demo: Cloning a Verichip YourselfDownloadI have:schematics as PDFBOM, with Digikey part numbersboard artwork(Gerbers and drill file)PIC source code (a...
分类:其他好文   时间:2015-09-24 09:33:54    阅读次数:840
如何嗅闻交换网络和ARP骗子-ARP解释的原则
在嗅探以太网(一般指嗅探器可以对流经的网络数据包窃听)(sniff)不为网络安全是好事,虽然网络管理员能够跟踪数据包,发现 互联网问题,但前提是,如果破坏者使用。在整个网络带来了严重的安全威胁。至于嗅探(一般指嗅探器可以对流经的网络数据包窃听 以太网内的嗅探(一般指嗅探器可以窃听网络上流经的数据包....
分类:其他好文   时间:2015-09-13 21:22:43    阅读次数:216
【August】会话劫持TIPS
1、混杂模式和嗅探器 混杂模式(Promiscuous Mode)是指一台机器能够接收所有经过它的数据流,而不论其目的地址是否是他。计算机收到数据包后,由网络层进行判断,确定是递交上层(传输层),还是丢弃,还是递交下层(数据链路层、MAC子层)转发。 抓包工具,例如ethereal、sniffe.....
分类:其他好文   时间:2015-08-25 20:55:11    阅读次数:165
OSSIM系统中Sensor的设置
Sensor的设置尤为重要,具体设置方法和嗅探器类似,很多人曾经都安装过嗅探器,在大型网络中这种做法并不像主机接入网络那样简单。作为网络管理人员,应该清楚所管理网络环境的具体情况。如图2-2所示的为某企业的网络拓扑结构。图2-2如何选择嗅探器的位置下面主要讨论交换式网..
分类:其他好文   时间:2015-08-21 17:21:54    阅读次数:322
C++黑客编程揭秘与防范(第2版)——互动出版网
这篇是计算机类的优质首发推荐>>>>《C++黑客编程揭秘与防范(第2版)》 编辑推荐 按照攻防角度讲解了: 扫描器、嗅探器、后门等 查壳器、动态调试器、静态分析器、补丁等 杀毒软件、防火墙、主动防御系统等 加壳、 加密狗、电子令牌 等 介绍了操作系统的相关操作,比如进程、线程、注册表等知识 介绍Win32开发外,还介绍了PE结构、调试接口、逆向等相关的知识 介绍了关于防范...
分类:编程语言   时间:2015-08-04 19:28:54    阅读次数:229
65条   上一页 1 ... 3 4 5 6 7 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!