首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏音视频直播技术专家

    网络探测

    什么是路由器 路由器(Router),是连接[因特网]、[广域网]的设备,它处于网络层,主要用来寻址。它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 探测路由 在进行网络探测之前,我们一般要先了解一下整个网络链路从源IP到目的IP的路由跳数。在 Windows和 Linux下使用的命令略有区别,不过原理都是一样的。 还可以通过它来探测丢包率。

    1.5K20发布于 2020-04-02
  • 来自专栏首富手记

    网络探测:Blackbox Exporter

    网络探测:Blackbox Exporter 什么是 blackbox exporter? Blackbox Exporter 是 Prometheus 社区提供的 官方黑盒监控解决方案,其允许用户通过: http\HTTPS\DNS\TCP\ICMP的方式对网络进行探测. prometheus-developers@googlegroups.com> ARG ARCH=amd64 ARG OS=linux COPY file:2bfe91827ebb767bc51f40cd84675a3c315d9da8a70f6d8071c806e0b2b1ee73 [ fail_if_ssl: <boolean> | default = false ] # 如果不存在SSL,则探测失败。 install_blackbox_exporter https://www.li-rui.top/2018/11/23/monitor/blackbox_exporter%E4%BD%BF%E7%94%A8/

    5K53发布于 2020-02-06
  • 来自专栏首富手记

    网络探测:Blackbox Exporter

    网络探测:Blackbox Exporter 什么是 blackbox exporter? Blackbox Exporter 是 Prometheus 社区提供的 官方黑盒监控解决方案,其允许用户通过: http\HTTPS\DNS\TCP\ICMP的方式对网络进行探测. prometheus-developers@googlegroups.com> ARG ARCH=amd64 ARG OS=linux COPY file:2bfe91827ebb767bc51f40cd84675a3c315d9da8a70f6d8071c806e0b2b1ee73 [ fail_if_ssl: <boolean> | default = false ] # 如果不存在SSL,则探测失败。 install_blackbox_exporter https://www.li-rui.top/2018/11/23/monitor/blackbox_exporter%E4%BD%BF%E7%94%A8/

    2.8K30发布于 2020-02-17
  • 来自专栏charlieroro

    Linux探测工具BCC(网络)

    Linux探测工具BCC(网络) Icmp的探测 首先看下促使我学习bcc的这篇文章中的程序traceicmpsoftirq.py,使用该程序的本意是找出对ping响应的进程位于哪个CPU core上, 然后使用perf扫描该core,找出造成网络延迟的原因。 本文也是借助这种机制,发现在切换到cadvisor导致了网络延时。 TCP的探测 下面看一下TCP的探测,用于跟踪内核代码tcp_v4_connect或tcp_v6_connect,代码源自官方库tools/tcpconnect #! struct in6_addr { union { __u8 u6_addr8[16]; #if __UAPI_DEF_IN6_ADDR_ALT __be16 u6_addr16[8];

    2.9K30发布于 2020-07-13
  • 来自专栏SDNLAB

    Ryu:网络时延探测应用

    之前,笔者已经发布了网络感知应用和基于跳数的最短路径转发应用。本文将介绍笔者开发的网络时延探测应用。 测试原理 网络时延探测应用利用了Ryu自带的Switches模块的数据,获取到了LLDP数据发送时的时间戳,然后和收到的时间戳进行相减,得到了LLDP数据包从控制器下发到交换机A,然后从交换机A到交换机 另外,与前面发表的应用相互结合,此应用中的graph是之前的network\_aware模块感知的网络拓扑数据graph。 时延探测应用运行结果截图如图2所示。 ? 图2.时延监控应用运行结果 总结 网络时延数据是网络重要数据,是许多网络决策的重要依据,所以网络时延数据测量非常重要。 本文介绍了如何在Ryu中开发时延探测应用,并粘贴了关键的代码,希望对读者的学习提供一定的帮助。

    1.9K80发布于 2018-04-02
  • 来自专栏CSharp编程大全

    8探测器测试系统

    探测器测试软件设计说明书 1.项目 安检仪探测器测试平台。 2.目的 对探测器采集输出的信息进行处理,测试探测器的性能。 3.功能需求 探测器测试平台框图如图1所示。 通过直流量、噪声均方根值计算温度灵敏度,计算方法:把黑体温度为T1,探测器输出直流量(平均值)V1,噪声均方根值;把黑体温度为T2,探测器输出直流量(平均值)V2,噪声均方根值;利用以下公式计算各模块温度灵敏度 : 界面显示:软件显示界面如图2所示,总共显示8探测器。 这8个有效数据对应8探测器输出,即数据在帧头aa aa bb bb cc cc dd dd 结束后第一个2字节03 23 为探测器1的值,第二个2字节03 65为探测器2的值,第3个2字节00 4b 为探测器器3的值……依次对应8探测器值。

    68720发布于 2020-12-15
  • 来自专栏人工智能快报

    机器学习帮助探测网络漏洞

    据麻省理工《技术评论》2016年8月报道,美国亚利桑那州立大学的研究人员发现了一种利用机器学习来研究黑客论坛和暗网络及深网络市场的方法,从而可探测网络漏洞。 这一问题影响了大范围的Windows操作系统,包括Vista、Win7、Win8、以及专为服务器和移动电脑设计的众多系统。微软公司立即发布了补丁,但该漏洞的详细信息不久就传遍了黑客圈。 2015年4月,网络安全专家发现基于这种漏洞的攻击程序在暗网络市场出售,卖家要价约1.5万美元。 现在,他们发现了一种网络威胁情报收集方法,利用机器学习来研究黑客论坛和暗网络及深网络市场,以寻找新出现漏洞的线索。 第一种依靠广泛使用的Tor软件让其在互联网上的行踪匿名,防止被追踪,这被称为“暗网络”。另一种则是利用在网络开放部分设立的站点,但这种站点不会被搜索引擎检索,这就是“深网络”,同样难以搜寻。

    83570发布于 2018-03-07
  • 来自专栏鹅厂网事

    可视化网络路径探测HashTrace

    对于探测结果似乎也不是那么靠谱——有很多人都有过经历业务有明显的网络方面影响,但ping和traceroute可能是OK的。 我们面临的挑战是,业务最需要的是一个执行1次、可以探测业务实际双向物理路径质量、输出直观的网络路径探测工具。 应该说巴黎Trace可能更适合在互联网上探测,因为网络细节不在我们掌握的互联网是一个黑盒。如果是在一个网络细节都在我们掌握的内部网络中,我们是不是可以做的更多呢? 这就是我们今天要探讨的话题,在更加可知的内部网络中完成我们的挑战:业务只需要执行1次、双向实际物理路径图形化显示、双向实际物理路径质量报告——可视化网络路径探测HashTrace。 TE隧道端口1(通过PCEP控制器根据全局信息计算所得),此时HashTrace就会向PCEP控制器所要MPLS TE隧道端口1的底层物理转发路径,这就是HashTrace得到物理转发路径的方法; 8.

    3.3K80发布于 2018-01-30
  • 来自专栏绿盟科技研究通讯

    网络侦察技术之主动扫描探测(一)

    前言 网络侦察是ATT&CK框架和网络杀伤链的第一步,而主动扫描探测网络侦察中十分重要的一项技术,其通过向目标网段主动发送特定探测数据包然后根据响应结果获取目标资产的存活状态、资产信息。 每一阶段都有相关的工具和方法,比如常见的高速网络扫描器Masscan和Zmap,它们通常用于快速扫描存活主机和端口开放探测。 存活主机发现 顾名思义,存活主机发现技术是用于发现网络中存活在线主机的技术,通常也被称为Ping扫描技术。Ping扫描的实现有很多种,以下我们一一了解Nmap各种Ping扫描技术。 如图8,该扫描和TCP ACK扫描一样,向端口发送ACK标志的TCP报文,不同点在于该扫描利用RST报文的TCP Window字段来区分端口处于开放或者关闭。 图8 TCP window扫描 TCP Maimon扫描。

    1.7K10编辑于 2024-02-04
  • 来自专栏有勇气的牛排专栏

    nmap扫描端口命令详解linux网络探测网络安全

    简介:nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。 系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。 @tocNmap介绍NMap(Network Mapper),是linux下的网络扫描和嗅探工具包基本功能有三个:扫描主机端口,嗅探所提供的网络服务。是嗅探一组主机是否在线。 simplifymediaNmap done: 2 IP addresses (2 hosts up) scanned in 19.18 seconds2.14 -f 绕过防火墙在扫描时通过使用-f参数以及使用--mtu 4/8/

    5.5K20编辑于 2022-10-25
  • 来自专栏嵌入式项目开发

    Linux下网络编程-UDP协议探测在线好友

    案例: 使用UDP协议探测在线好友 前面几篇文章介绍了Linux下TCP协议设计的群聊天室的一个程序,如果想要知道同一个网络下有多少好友在线,就可以使用UDP协议进行广播探测。 大家的端口号是固定的,也就是只要在这个网络范围内,大家都跑这个同一个聊天室程序,就可以互相探测,得到对方IP地址之后,再完成TCP协议建立,完成点对点聊天通信。 \n"); close(sockfd_UDP); return 0; } /*-----------------------------接收探测信息------------------- /*1.创建套接字*/ int sockfd_c = socket(AF_INET, SOCK_STREAM, 0); if(sockfd_c == -1) { printf("创建网络套接字失败 创建套接字 */ int sockfd_TCP = socket(AF_INET, SOCK_STREAM, 0); if(sockfd_TCP == -1) { printf("网络套接字创建失败

    2.4K30编辑于 2022-05-11
  • 来自专栏伟大程序猿的诞生

    iperf3 网络探测详解(android、iOS、windows)

    前言 iPerf是一个网络性能测试工具。iPerf可以测试最大TCP和UDP带宽性能,具有多种参数和UDP特性,可以根据需要调整,可以报告带宽、延迟抖动和数据包丢失。 主要有iPerf2和iPerf3两个版本,2与3不兼容(Android的iPerf3的程序测试网络时会自动兼容iPerf2程序,iOS不会自动兼容)。

    79.7K22发布于 2020-02-20
  • 来自专栏网络安全与可视化

    移动网络中虚拟探测方法的缺点

    这就是Windows作为探测操作系统从未成功的原因。 探针要获得相关流量,需要Cubro提供的智能网络可见性解决方案。 在大规模网络环境中,这可能是一个复杂的安装,但通常是一个优势,因为这样的系统可以为不同的目的提供不同的探测系统。 在现代网络中,结合了真实和虚拟环境,它要复杂得多。 这是一个软件,可复制流量并通过隧道将其发送到探测软件。在相同的硬件上也会发生这种情况。 现在,我们有了网络功能本身,分路器TAP和探针——这意味着硬件必须多次处理同一数据包! 如何才能保证这个探测“软件”不会以任何方式被破坏呢? 使用硬件探针,可以通过网络完成与探针之间的通信,并且可以监视该网络。在同一虚拟机管理程序上运行应用程序的情况下,几乎不可能跟踪软件在做什么。 除了上面提到的针对移动网络中任何虚拟探测方法的四个要点外,还有一些技术要点使虚拟探测并不是真正的好解决方案。 我只提到了几点,但如果你深入研究,就会发现还有更多的问题。

    1K92发布于 2020-03-25
  • 来自专栏FreeBuf

    使用Sysmon和Splunk探测网络环境中横向渗透

    当前很难在网络探测攻击者横向渗透,其中原因有很难获取必要的日志和区别正常与恶意行为。本篇文章介绍通过部署Sysmon并将日志发送到SIEM来探测横向渗透。 Sysmon事件ID 在下面的案例中,我们关注如下了两类事件 Event ID 1: Process creation 进程创建 Event ID 3: Network connection 网络连接 然后通过分析当前的Windows事件日志,辨别进程的创建/终止,网络连接的建立/销毁来区别正常与异常的SMB会话。 探测攻击者使用PowerShell进行横向渗透。 上面的案例经常会发生在大家的网络环境中,有时候攻击者会使用原生的系统工具来使隐藏恶意行为,所以熟悉自己网络环境中的正常行为非常重要。

    2.6K70发布于 2018-02-09
  • 来自专栏RokasYang

    网络探测的中流砥柱-Nping使用指南

    则默认也是8。 #向1.1和1.197发起icmp探测 nping --icmp --icmp-type 8 -c 1 --dest-ip 192.168.1.0/24 #向整个C端发起icmp探测 3)指定identification 其他探测模式同理: nping --udp -p 53 --df 192.168.1.1 -c 1 nping --icmp --icmp-type 8 --df 192.168.1.1 -c 1 5) 承接上面的icmp探测,指定发包量可以写成: nping --icmp --icmp-type 8 --rate 5 --delay 0.01s 192.168.1.1 --rate指定了单位时间发5 四、总结 以上涵盖了nping的各个探测使用指南,功能并不逊色于nmap,有些高级功能是nmap覆盖不到的,同时两者定位也不一样,nping更偏向于网络延时分析、路径跟踪等场景,nmap更适用于端口扫描

    13.1K223编辑于 2024-04-02
  • 来自专栏容器化

    aspnetcore.webapi实战k8s健康探测机制 - kubernetes

    1、浅析k8s两种健康检查机制 Liveness      k8s通过liveness来探测微服务的存活性,判断什么时候该重启容器实现自愈。 Readiness  k8s通过readiness来探测微服务的什么时候准备就绪(例如初始化时,连接数据库,加载缓存数据等等,可能需要一段时间),然后将容器加入到server的负载均衡池中,对外提供服务 从上面可以看到,我们可以根据自身的需求来实现这两种机制,然后,提供给k8s进行探测。 3、编写k8s资源配置文件(yml) k8s默认是根据命令进行探测的,由于我们需要与微服务结合,所以需要在yml文件中指定为http方式(备注:k8s提供了三种container probes方式:command 、TCP check、HTTP Get,其他的方式希望大家下去自己实践),k8s对于http方式探测成功的判断条件是请求的返回代码在 200-400 之间。

    65710编辑于 2022-05-10
  • 来自专栏glm的全栈学习之路

    哈希表之线性探测和二次探测

    (H(key) + di) MOD m, i=1,2,…, k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法: 1.di=1,2,3,…, m-1,称线性探测再散列 ; 2.di=1^2, -1^2, 2^2,-2^2, 3^2, …, ±(k)^2,(k<=m/2)称二次探测再散列; 3.di=伪随机数序列,称伪随机探测再散列。

    4K20发布于 2020-09-28
  • 来自专栏数据结构与算法

    04:错误探测

    04:错误探测 总时间限制: 1000ms 内存限制: 65536kB描述 给定n*n由0和1组成的矩阵,如果矩阵的每一行和每一列的1的数量都是偶数,则认为符合条件。  include<cstring> 4 using namespace std; 5 int a[1001][1001]; 6 int ouhang[1001]; 7 int oulie[1001]; 8

    1.7K50发布于 2018-04-03
  • 来自专栏网络安全攻防

    Fastjson探测简介

    Fastjson探测作用 在渗透测试中遇到json数据一般都会测试下有没有反序列化,然而JSON库有Fastjson,JackJson,Gson等等,那么怎么判断后端不是Fastjson呢? 可以构造特定的payload来进行探测分析,下面介绍一些常用的payload,且这些Payload可以在AutoType关闭的情况下进行测试~~~ Fastjson探测方法 方法一:java.net.Inet4Address String className; if (clazz == InetSocketAddress.class) { if (lexer.token() == 8)

    1.6K40发布于 2021-07-21
  • 来自专栏北漂的我

    RockyLinux 8 网络设置

    使用 nmcli 重新加载网络配置 nmcli c reload

    4K20编辑于 2022-05-06
领券