首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏音视频直播技术专家

    网络探测

    什么是路由器 路由器(Router),是连接[因特网]、[广域网]的设备,它处于网络层,主要用来寻址。它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 探测路由 在进行网络探测之前,我们一般要先了解一下整个网络链路从源IP到目的IP的路由跳数。在 Windows和 Linux下使用的命令略有区别,不过原理都是一样的。 还可以通过它来探测丢包率。

    1.5K20发布于 2020-04-02
  • 来自专栏首富手记

    网络探测:Blackbox Exporter

    网络探测:Blackbox Exporter 什么是 blackbox exporter? Blackbox Exporter 是 Prometheus 社区提供的 官方黑盒监控解决方案,其允许用户通过: http\HTTPS\DNS\TCP\ICMP的方式对网络进行探测. prometheus-developers@googlegroups.com> COPY dir:b1c1c3c551755544b818d03ad9136b137ca12c48393ba5cdd58d7f845647e042 2bfe91827ebb767bc51f40cd84675a3c315d9da8a70f6d8071c806e0b2b1ee73 in /bin/blackbox_exporter COPY file:6e820c2d591d3433d139b66241b74e9b7ffc90c9e120bac49cf97014e16f070a commonly-eporter-usage/install_blackbox_exporter https://www.li-rui.top/2018/11/23/monitor/blackbox_exporter%E4%BD%BF%E7%

    5K53发布于 2020-02-06
  • 来自专栏首富手记

    网络探测:Blackbox Exporter

    网络探测:Blackbox Exporter 什么是 blackbox exporter? Blackbox Exporter 是 Prometheus 社区提供的 官方黑盒监控解决方案,其允许用户通过: http\HTTPS\DNS\TCP\ICMP的方式对网络进行探测. prometheus-developers@googlegroups.com> COPY dir:b1c1c3c551755544b818d03ad9136b137ca12c48393ba5cdd58d7f845647e042 2bfe91827ebb767bc51f40cd84675a3c315d9da8a70f6d8071c806e0b2b1ee73 in /bin/blackbox_exporter COPY file:6e820c2d591d3433d139b66241b74e9b7ffc90c9e120bac49cf97014e16f070a commonly-eporter-usage/install_blackbox_exporter https://www.li-rui.top/2018/11/23/monitor/blackbox_exporter%E4%BD%BF%E7%

    2.8K30发布于 2020-02-17
  • 来自专栏charlieroro

    Linux探测工具BCC(网络)

    Linux探测工具BCC(网络) Icmp的探测 首先看下促使我学习bcc的这篇文章中的程序traceicmpsoftirq.py,使用该程序的本意是找出对ping响应的进程位于哪个CPU core上, 然后使用perf扫描该core,找出造成网络延迟的原因。 %-7d %-15s %s" % (event.tgid, event.pid, event.comm.decode 本文也是借助这种机制,发现在切换到cadvisor导致了网络延时。 TCP的探测 下面看一下TCP的探测,用于跟踪内核代码tcp_v4_connect或tcp_v6_connect,代码源自官方库tools/tcpconnect #!

    2.9K30发布于 2020-07-13
  • 来自专栏SDNLAB

    Ryu:网络时延探测应用

    之前,笔者已经发布了网络感知应用和基于跳数的最短路径转发应用。本文将介绍笔者开发的网络时延探测应用。 测试原理 网络时延探测应用利用了Ryu自带的Switches模块的数据,获取到了LLDP数据发送时的时间戳,然后和收到的时间戳进行相减,得到了LLDP数据包从控制器下发到交换机A,然后从交换机A到交换机 另外,与前面发表的应用相互结合,此应用中的graph是之前的network\_aware模块感知的网络拓扑数据graph。 时延探测应用运行结果截图如图2所示。 ? 图2.时延监控应用运行结果 总结 网络时延数据是网络重要数据,是许多网络决策的重要依据,所以网络时延数据测量非常重要。 本文介绍了如何在Ryu中开发时延探测应用,并粘贴了关键的代码,希望对读者的学习提供一定的帮助。

    1.9K80发布于 2018-04-02
  • 来自专栏人工智能快报

    机器学习帮助探测网络漏洞

    据麻省理工《技术评论》2016年8月报道,美国亚利桑那州立大学的研究人员发现了一种利用机器学习来研究黑客论坛和暗网络及深网络市场的方法,从而可探测网络漏洞。 这一问题影响了大范围的Windows操作系统,包括Vista、Win7、Win8、以及专为服务器和移动电脑设计的众多系统。微软公司立即发布了补丁,但该漏洞的详细信息不久就传遍了黑客圈。 2015年4月,网络安全专家发现基于这种漏洞的攻击程序在暗网络市场出售,卖家要价约1.5万美元。 7月,首个利用这一漏洞的恶意软件出现了,这款恶意软件叫做Dyre银行木马(Dyre Banking Trojan),目标是世界各地的用户,专门从被感染的计算机上盗取信用卡号。 现在,他们发现了一种网络威胁情报收集方法,利用机器学习来研究黑客论坛和暗网络及深网络市场,以寻找新出现漏洞的线索。

    83570发布于 2018-03-07
  • 来自专栏鹅厂网事

    可视化网络路径探测HashTrace

    对于探测结果似乎也不是那么靠谱——有很多人都有过经历业务有明显的网络方面影响,但ping和traceroute可能是OK的。 我们面临的挑战是,业务最需要的是一个执行1次、可以探测业务实际双向物理路径质量、输出直观的网络路径探测工具。 应该说巴黎Trace可能更适合在互联网上探测,因为网络细节不在我们掌握的互联网是一个黑盒。如果是在一个网络细节都在我们掌握的内部网络中,我们是不是可以做的更多呢? IP对应的ARP条目、MAC地址表,找到物理端口,和目的主机保存在数据库中的信息比对一下,至此HashTrace绘制出了一条端到端单向的地图——包括各hop节点信息、候选ECMP信息、实际转发信息; 7. 前面7个步骤都是用于描绘转发物理路径,确定物理路径上的每一条链路,端到端转发质量也变得唾手可得,我们将ping探测端到端转发质量的问题化解为探测每段链路的质量,对于每条物理链路利用率、丢包统计、延时信息

    3.3K80发布于 2018-01-30
  • 来自专栏绿盟科技研究通讯

    网络侦察技术之主动扫描探测(一)

    前言 网络侦察是ATT&CK框架和网络杀伤链的第一步,而主动扫描探测网络侦察中十分重要的一项技术,其通过向目标网段主动发送特定探测数据包然后根据响应结果获取目标资产的存活状态、资产信息。 每一阶段都有相关的工具和方法,比如常见的高速网络扫描器Masscan和Zmap,它们通常用于快速扫描存活主机和端口开放探测。 流控制传输协议(SCTP)也是一个传输层协议,结合了TCP和UDP的大部分特性,同时增加了多宿主、多流特性,常用于SS7/SIGTRAN 相关的服务。 如图7所示,探测器向目的端口发送带ACK标志的TCP报文,不管端口开放还是关闭,都会响应RST报文,当没有收到任何响应或者收到ICMP错误响应时表明该端口处于filtered状态。 图7 TCP ACK扫描 TCP Window扫描。

    1.7K10编辑于 2024-02-04
  • 来自专栏洛米唯熊

    7kbscan-WebPathBrute Web路径暴力探测工具

    不扯这些了 介绍一下功能吧 一、先说说并发线程数吧,虽然默认是20 但是加大也无妨看你自己的各个参数设置和机器网络等配置了。 二、超时时间自己视情况而定 也不必多介绍了。 下载链接地址:https://github.com/7kbstorm/7kbscan-WebPathBrute

    5.2K40发布于 2019-07-25
  • 来自专栏有勇气的牛排专栏

    nmap扫描端口命令详解linux网络探测网络安全

    简介:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。 系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。 @tocNmap介绍NMap(Network Mapper),是linux下的网络扫描和嗅探工具包基本功能有三个:扫描主机端口,嗅探所提供的网络服务。是嗅探一组主机是否在线。 :windows_server_2012 cpe:/a:vmware:playerOS details: Microsoft Windows XP SP3 or Windows 7 or Windows

    5.5K20编辑于 2022-10-25
  • 来自专栏嵌入式项目开发

    Linux下网络编程-UDP协议探测在线好友

    案例: 使用UDP协议探测在线好友 前面几篇文章介绍了Linux下TCP协议设计的群聊天室的一个程序,如果想要知道同一个网络下有多少好友在线,就可以使用UDP协议进行广播探测。 大家的端口号是固定的,也就是只要在这个网络范围内,大家都跑这个同一个聊天室程序,就可以互相探测,得到对方IP地址之后,再完成TCP协议建立,完成点对点聊天通信。 \n"); close(sockfd_UDP); return 0; } /*-----------------------------接收探测信息------------------- /*1.创建套接字*/ int sockfd_c = socket(AF_INET, SOCK_STREAM, 0); if(sockfd_c == -1) { printf("创建网络套接字失败 创建套接字 */ int sockfd_TCP = socket(AF_INET, SOCK_STREAM, 0); if(sockfd_TCP == -1) { printf("网络套接字创建失败

    2.4K30编辑于 2022-05-11
  • 来自专栏伟大程序猿的诞生

    iperf3 网络探测详解(android、iOS、windows)

    前言 iPerf是一个网络性能测试工具。iPerf可以测试最大TCP和UDP带宽性能,具有多种参数和UDP特性,可以根据需要调整,可以报告带宽、延迟抖动和数据包丢失。 主要有iPerf2和iPerf3两个版本,2与3不兼容(Android的iPerf3的程序测试网络时会自动兼容iPerf2程序,iOS不会自动兼容)。

    79.7K22发布于 2020-02-20
  • 来自专栏技术知识分享

    Linux基于Centos7 探测端口命令: NC详解

    linux centos7 测试端口的连通性, 分别测试TCP端口与UDP端口; 1、这个需要Linux服务器里边支持nc命令,检查NC 是否安装? nc 图片.png 2、安装nc yum install nc -y 3、探测端口 nc -u -z -w 1 IP地址 端口 错误信息如下: 图片.png nc -w 1 IP地址 端口 < 但CentOS7新版的nc命令已取消了-z, 需输入重定向 < /dev/null 才能成功; 图片.png 5、探测 udp: 通过 nc -h 可以看出,只需要加个 -u 即可。

    5.5K00发布于 2021-10-13
  • 来自专栏网络安全与可视化

    移动网络中虚拟探测方法的缺点

    这就是Windows作为探测操作系统从未成功的原因。 探针要获得相关流量,需要Cubro提供的智能网络可见性解决方案。 在大规模网络环境中,这可能是一个复杂的安装,但通常是一个优势,因为这样的系统可以为不同的目的提供不同的探测系统。 在现代网络中,结合了真实和虚拟环境,它要复杂得多。 这是一个软件,可复制流量并通过隧道将其发送到探测软件。在相同的硬件上也会发生这种情况。 现在,我们有了网络功能本身,分路器TAP和探针——这意味着硬件必须多次处理同一数据包! 如何才能保证这个探测“软件”不会以任何方式被破坏呢? 使用硬件探针,可以通过网络完成与探针之间的通信,并且可以监视该网络。在同一虚拟机管理程序上运行应用程序的情况下,几乎不可能跟踪软件在做什么。 除了上面提到的针对移动网络中任何虚拟探测方法的四个要点外,还有一些技术要点使虚拟探测并不是真正的好解决方案。 我只提到了几点,但如果你深入研究,就会发现还有更多的问题。

    1K92发布于 2020-03-25
  • 来自专栏FreeBuf

    使用Sysmon和Splunk探测网络环境中横向渗透

    当前很难在网络探测攻击者横向渗透,其中原因有很难获取必要的日志和区别正常与恶意行为。本篇文章介绍通过部署Sysmon并将日志发送到SIEM来探测横向渗透。 Sysmon事件ID 在下面的案例中,我们关注如下了两类事件 Event ID 1: Process creation 进程创建 Event ID 3: Network connection 网络连接 然后通过分析当前的Windows事件日志,辨别进程的创建/终止,网络连接的建立/销毁来区别正常与异常的SMB会话。 探测攻击者使用PowerShell进行横向渗透。 上面的案例经常会发生在大家的网络环境中,有时候攻击者会使用原生的系统工具来使隐藏恶意行为,所以熟悉自己网络环境中的正常行为非常重要。

    2.6K70发布于 2018-02-09
  • 来自专栏RokasYang

    网络探测的中流砥柱-Nping使用指南

    一、前言 nping为nmap的子命令,和nmap一样为免费开源的探测器,只要安装好nmap就能使用nping,支持高度自定义的报文定制及探测,本文将从nping五大探测模式及各个参数用法详细展开介绍。 连接探测 --tcp tcp探测 --udp udp探测 --icmp 6.探测模式的路由跟踪(--tr/--traceroute) 此模式可适用于TCP/UDP/ICMP探测模式,不适用于TCP全连接和ARP模式。 这里的-c 12也就是整个命令只发起12个探测包,可以理解为只探测沿途经过的12个节点,默认每个节点探测一次。 四、总结 以上涵盖了nping的各个探测使用指南,功能并不逊色于nmap,有些高级功能是nmap覆盖不到的,同时两者定位也不一样,nping更偏向于网络延时分析、路径跟踪等场景,nmap更适用于端口扫描

    13.1K223编辑于 2024-04-02
  • 来自专栏glm的全栈学习之路

    哈希表之线性探测和二次探测

    (H(key) + di) MOD m, i=1,2,…, k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法: 1.di=1,2,3,…, m-1,称线性探测再散列 ; 2.di=1^2, -1^2, 2^2,-2^2, 3^2, …, ±(k)^2,(k<=m/2)称二次探测再散列; 3.di=伪随机数序列,称伪随机探测再散列。

    4K20发布于 2020-09-28
  • 来自专栏数据结构与算法

    04:错误探测

    04:错误探测 总时间限制: 1000ms 内存限制: 65536kB描述 给定n*n由0和1组成的矩阵,如果矩阵的每一行和每一列的1的数量都是偶数,则认为符合条件。  include<cstdio> 3 #include<cstring> 4 using namespace std; 5 int a[1001][1001]; 6 int ouhang[1001]; 7

    1.7K50发布于 2018-04-03
  • 来自专栏网络安全攻防

    Fastjson探测简介

    Fastjson探测作用 在渗透测试中遇到json数据一般都会测试下有没有反序列化,然而JSON库有Fastjson,JackJson,Gson等等,那么怎么判断后端不是Fastjson呢? 可以构造特定的payload来进行探测分析,下面介绍一些常用的payload,且这些Payload可以在AutoType关闭的情况下进行测试~~~ Fastjson探测方法 方法一:java.net.Inet4Address

    1.6K40发布于 2021-07-21
  • 来自专栏开源心路

    CentOS 7 网络配置

    今天在一台PC上安装了CentOS 7,当时选择了最小安装模式,安装完成后马上用ifconfig查看本机的ip地址(局域网已经有DHCP),发现报错,提示ifconfig命令没找到。 IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no NAME=enp2s0 UUID=5b0a7d76 IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no NAME=enp2s0 UUID=5b0a7d76 另外,如果以ifconfig eth0来设置或者是修改了网络接口后,就无法再以ifdown eth0的方式来关闭了。 因为ifdown会分析比较目前的网络参数与ifcfg-eth0是否相符,不符的话,就会放弃这次操作。

    1.2K10编辑于 2023-06-27
领券