最近公司准备做一个安全级别比较高的项目:技术总监给我们提出了一个这样子的需求:在http请求过程中,即使嗅探器捕获到网络请求的链接也无法去请求到数据。经过一番思考,觉得支付宝的签名完全符合这样子的需求。但是之前自己对签名、RSA等知识也是知道的很少,所以花了一番功夫学习了一下。本文将针对RSA登录和 ...
分类:
移动开发 时间:
2016-06-17 23:51:14
阅读次数:
297
使用Python的Pyside和Scapy写的嗅探器原型,拥有基本框架,但是功能并不十分完善,供参考。 1 import sys 2 import time 3 import binascii 4 from PySide.QtCore import * 5 from PySide.QtGui imp ...
分类:
编程语言 时间:
2016-05-23 21:17:31
阅读次数:
620
今天升级fedora23,普通用户ssh到我的openwet路由器报错[sunliming@mpc~]$ssh192.168.10.1sunliming@192.168.10.1‘spassword:Permissiondenied,pleasetryagain.解决方法:去掉第25行#注释即可[root@mpcsunliming]#vim/etc/ssh/ssh_config25PasswordAuthenticationyes----------..
分类:
其他好文 时间:
2016-04-24 11:18:09
阅读次数:
438
今天突然想到这个问题:wireshark之所以能抓到其它主机的包,是因为共享式以太网;那么现在的交换式以太网怎么使用wireshark?
在网上看了一些资料,整理了下面这篇文章
Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是...
分类:
其他好文 时间:
2016-04-08 15:15:46
阅读次数:
318
一,观测网络流量。观测网络流量的行为叫做嗅探或数据包分析。1,嗅探硬件。从iOS模拟器捕获数据包不需要做特别的硬件或网络配置。如果需要捕获这些数据包,那么可以使用嗅探软件来监听回送设备或是用于连接网络的接口。2,嗅探软件。OS X自带命令行数据包嗅探器topdump,它是OS X中大多数其他嗅探器的...
分类:
移动开发 时间:
2015-11-12 09:58:24
阅读次数:
230
Demo: Cloning a Verichip YourselfDownloadI have:schematics as PDFBOM, with Digikey part numbersboard artwork(Gerbers and drill file)PIC source code (a...
分类:
其他好文 时间:
2015-09-24 09:33:54
阅读次数:
840
在嗅探以太网(一般指嗅探器可以对流经的网络数据包窃听)(sniff)不为网络安全是好事,虽然网络管理员能够跟踪数据包,发现 互联网问题,但前提是,如果破坏者使用。在整个网络带来了严重的安全威胁。至于嗅探(一般指嗅探器可以对流经的网络数据包窃听 以太网内的嗅探(一般指嗅探器可以窃听网络上流经的数据包....
分类:
其他好文 时间:
2015-09-13 21:22:43
阅读次数:
216
1、混杂模式和嗅探器 混杂模式(Promiscuous Mode)是指一台机器能够接收所有经过它的数据流,而不论其目的地址是否是他。计算机收到数据包后,由网络层进行判断,确定是递交上层(传输层),还是丢弃,还是递交下层(数据链路层、MAC子层)转发。 抓包工具,例如ethereal、sniffe.....
分类:
其他好文 时间:
2015-08-25 20:55:11
阅读次数:
165
Sensor的设置尤为重要,具体设置方法和嗅探器类似,很多人曾经都安装过嗅探器,在大型网络中这种做法并不像主机接入网络那样简单。作为网络管理人员,应该清楚所管理网络环境的具体情况。如图2-2所示的为某企业的网络拓扑结构。图2-2如何选择嗅探器的位置下面主要讨论交换式网..
分类:
其他好文 时间:
2015-08-21 17:21:54
阅读次数:
322
这篇是计算机类的优质首发推荐>>>>《C++黑客编程揭秘与防范(第2版)》
编辑推荐
按照攻防角度讲解了:
扫描器、嗅探器、后门等
查壳器、动态调试器、静态分析器、补丁等
杀毒软件、防火墙、主动防御系统等
加壳、 加密狗、电子令牌 等
介绍了操作系统的相关操作,比如进程、线程、注册表等知识
介绍Win32开发外,还介绍了PE结构、调试接口、逆向等相关的知识
介绍了关于防范...
分类:
编程语言 时间:
2015-08-04 19:28:54
阅读次数:
229