首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 隧道病害检测系统 守护隧道交通安全

    隧道检测的重要性隧道病害检测极其重要,它直接关系到交通安全、运营效率、经济效益和社会的稳定运行。保障交通安全是最重要的,隧道是一个封闭、受限的交通空间,一旦发生结构安全事故,影响巨大。 隧道检测可确保隧道结构长期稳定与耐久性,为科学决策和智能运维提供数据支撑。 隧道检测难点由于隧道使用特性,巡检人员只能在特定时间工作,巡检距离长、巡检时间短,工作强度大、效率低,人为主观性强、病害准确信息不易获得。 为提高隧道检测效率和准确性,51camera经过多次验证结合机器视觉先进技术推出了隧道病害检测系统,它是基于多目高速视觉的隧道表面图像的采集、处理与异常状态智能识别系统。 多场景应用:可用于混凝土建筑(隧道、桥梁、公路、建筑物等)的表面病害和表面缺陷智能检测

    15610编辑于 2025-11-12
  • 来自专栏绿盟科技研究通讯

    DNS 隧道通信特征与检测

    2.1 DNS隧道攻击实现流程 大多数防火墙和入侵检测设备对DNS流量是放行的。 而隧道攻击正式利用了放行的特点以及协议解析流程来实现的。 并且依托DNS协议的特性,该木马可以有效穿透防火墙,躲避常规的安全检测。 2.3 经典的攻击事件 2016年5月,Palo Alto曝光了一起APT攻击,Webky团队利用DNS请求应答作为攻击渗透的命令控制通道。 以此来躲避检测 早在2012的RSA会议上,基于DNS协议的远程控制恶意软件就被视为未来六种最危险的攻击之一。 三、检测DNS隧道木马 将通过3个通信行为分析DNS隧道木马会话。 1DNS会话中数据包的总数 正常DNS会话比较简短,随着一次DNS解析任务结束而结束。

    4.3K20发布于 2019-12-11
  • 来自专栏玉龙小栈

    【Segment Routing】配置SBFD检测SR-BE隧道

    实验目标 通过配置SBFD检测SR-BE隧道,来提升网络可靠性。 组网需求 如图所示,公网PE之间SR-BE隧道,为了提升网络可靠性,需要部署SBFD特性。 当SBFD检测到SR-BE隧道故障时,可以可触发VPN FRR等应用在主隧道故障时进行快速流量切换,以减少对业务的影响。 ? 配置思路 骨干网上配置IS-IS实现PE之间的互通。 PE之间配置SBFD,检测SR-BE隧道。 第六步:在PE1上使用Ping检测SR LSP连通性 ? 在PE设备上执行display segment-routing seamless-bfd tunnel session prefix ip-address命令,可以看到Segment Routing隧道

    1.7K20发布于 2021-04-13
  • 来自专栏爬虫0126

    防止隧道代理被检测的有效方法

      隧道代理在绕过限制和保护隐私方面发挥着重要作用,但随之而来的是被目标网站检测和封禁的风险。如何有效地防止隧道代理被检测和封禁成为许多用户关心的问题。 一、选择高质量的隧道代理服务商  1.避免公共代理:尽量选择经过验证和可信赖的隧道代理服务商,避免使用公共代理,因为这些代理往往容易被目标网站检测到并封禁。   3.搭配其他反检测技术:结合其他隐私保护技术如浏览器指纹隐身或验证码识别等,提高隧道代理的使用效果和安全性。   2.多代理轮换:使用多个不同的隧道代理服务商,按需切换代理,减少单一服务商被检测的风险。  使用隧道代理时,防止被检测和封禁是至关重要的。 通过选择高质量的隧道代理服务商,合理配置请求参数,运用隧道代理的使用技巧,以及动态调整策略,你可以更有效地防止隧道代理被检测,保护自己的访问权益和数据安全。

    76860编辑于 2023-09-19
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    内网隧道穿透之流量检测与防护

    ICMP隧道检测与防护 在真实环境中,ICMP协议经常会被用来检测网络连通状态,而防火墙是会默认允许ICMP协议通信,因此越来越多的攻击者会利用ICMP协议进行非法通信,通过ICMP协议搭建隐蔽隧道加密恶意流量 2.DNS隧道流量检测与防护DNS隧道是一种隐蔽隧道,通过将数据或命令封装到DNS协议进行数据、命令等传输的隧道,其利用原理为防火墙针对DNS报文不会进行拦截阻断,而且目前的杀毒软件、入侵检测防护等安全策略很少对 载荷分析是根据正常的DNS域名满足 zipf定律,而DNS隧道的域名遵循的是随机分布这一原则去检测主机名,将超过52个字符的DNS请求作为识别DNS隧道的特征,流量监测则是检测网络中的DNS流量变化情况 ,通过检测单位时间内DNS报文流速率来检测是否存在DNS隧道。 HTTP隧道核心技术是将HTTP正常流量作为隧道流量在通信过程中嵌入隧道流量,实现对目标主机的恶意攻击行为,HTTP隐蔽隧道可以利用HTTP头隐蔽隧道和HTTP载荷隐蔽隧道进行检测分析,在HTTP隧道

    1.8K10编辑于 2024-02-15
  • 来自专栏Python使用工具

    Socks5隧道实现高效采集

    第一步:了解Socks5代理的工作原理Socks5代理是一种网络协议,允许用户通过代理服务器访问特定的目标网站,隐藏真实的访问来源。 与HTTP代理相比,Socks5代理具有更高的性能和灵活性,适用于各种数据采集需求。第二步:选择合适的Socks5代理服务提供商在使用Socks5代理之前,我们需要选择一个可靠的代理服务提供商。 第三步:配置Socks5代理一旦选择了合适的代理服务商,下一步是配置Socks5代理。不同的操作系统和软件工具有不同的配置方法,但大体上分为两类:全局代理和应用程序级别代理。 第四步:合理使用Socks5代理无论你采用全局代理还是应用程序级别代理,合理使用Socks5代理都是至关重要的。以下是一些使用技巧和注意事项:1. 检测代理服务器的可用性:定期检测代理服务器的可用性,排查无效或低质量的代理,确保采集过程的稳定性。通过合理使用Socks5代理,你可以轻松实现高效的数据采集。

    37760编辑于 2023-08-11
  • 来自专栏HTTP教程

    如何批量检测隧道HTTP代理的可用性?

    图片 本质上来说,检测隧道HTTP代理的可用性就是检测HTTP代理的可用性,目前市面上常见的方法有如下几种: 一、常用软件 利用常用的日用软件当中的“设置”,使用HTTP代理,填写对应ip代理的地址+端口 ,点击“检测”,返回成功,则是正常,返回失败,这是无效。 四、访问浏览器 直接设置HTTP代理,利用该HTTP代理是否能成功访问网站来检测是否连接代理成功。 HTTP代理数量较少的时候可以使用curl 检测,当面临隧道代理这种,数量层级较大的时候,就需要用脚本测试了,测试的同时,我们把可以读取包含代理的文本文件,并将可用的代理写入另一个文件中,具体如下: import response = requests.get('http://www.baidu.com', proxies={"http": proxy, "https": proxy}, timeout=5)

    1.7K50编辑于 2023-02-17
  • 来自专栏网络空间安全

    内网渗透之隐藏通信隧道 -- sock5

    也可以通过SocksCap64实现代理 ProxyChains ProxyChains是款可以在Linux下实现全局代理的软件,性能稳定、可靠,可以使任何程序通过代理上网,允许TCP和DNS流量通过代理隧道 (github.com) reGcorg是reDuh的升级版,主要功能是把内网服务器的端口通过HTTP/HTTPS隧道转发到本机,形成一个回路。 reGeorg分为reGeorgSocksProxy.py本体和隧道tunnel.php,其中本体用在攻击机,而隧道用在目标机器 攻击测试 环境: 攻击机: kali(ip:192.168.200.4) ,可以在复杂的网络环境中实现网络穿透 下载地址:https://github.com/rootkiter/EarthWorm EW能够以正向、反向、多级级联等方式建立网络隧道。 group = test_group # 组应该有相同的组密钥 group_key = 123456 # 为后端服务开启健康检查, ⽬前⽀持 'tcp' 和 'http' # frpc 将连接本地服务的端⼝以检测其健康状态

    6.9K21编辑于 2022-01-23
  • 来自专栏全栈程序员必看

    内网穿透 隧道_ping隧道

    目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 三、探索 1、源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具,icmp_tran github:github.com/NotSoSecure/icmp_tunnel_ex_filtrate 一、概述 1、简介 最后更新于2015年, 用Python编写,将文件base64编码后,通过ICMP包传输 条件: 目标机可以ping出去 目标机管理员权限 2、原理 ICMP隧道原理参见:内网渗透系列:内网隧道之ICMP隧道 3、使用 (1) "[+] tranmistted.txt created" cat transmitted.txt |base64 -d >>test echo "[+] file test created" 2、检测与绕过

    1.7K20编辑于 2022-11-02
  • 来自专栏网络安全攻防

    内网隧道之ICMP隧道

    ,可以跨平台使用,为了避免隧道被滥用,可以为隧道设置密码。 ,以Web服务器182.168.188.134为ICMP隧道跳板进行传送 相关参数说明: -p:指定ICMP隧道另一端的IP -lp:指定本地监听的端口 -da:指定要转发的目标机器的IP -dp /pingtunnel -type server 之后在攻击主机上启动客户端,客户端支持以下格式: 转发Sock5: pingtunnel.exe -type client -l :4455 -s www.yourserver.com -sock5 1 转发TCP: pingtunnel.exe -type client -l :4455 -s www.yourserver.com -t www.yourserver.com:4455 使用ICMP隧道时会产生大量的ICMP数据包,我们可以通过Wireshark进行ICMP数据包分析,以检测恶意ICMP流量,具体方法如下: 检测同一来源的ICMP数据包的数量,一个正常的ping命令每秒最多发送两个数据包

    3.3K12编辑于 2022-09-07
  • 来自专栏FreeBuf

    内网隐藏通信隧道技术——EW隧道

    内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,现在使用人数较多,如果在真实环境下使用,需要免杀 下载地址:https://github.com/idlefire/ew 以下命令使用目标为其拥有一个外网IP地址的情况: 在内网web服务器与外网代理机器之间架设隧道,访问域控 ew_for_Win.exe -s ssocksd -l 9999 执行上述操作,就可以架设一个端口为 rcsocks -l 1008 -e 888 即在公网代理机器上添加一个转接隧道,把1008端口受到的代理请求转发给888端口 在内网机器上执行: ew.exe -s rssocks -d 192.168.27.157 只能访问内网资源,无法访问外网 域控 在代理机器,内网域控,内网web服务器上进行模拟: 先在代理机器上执行: ew -s lcx_listen -l 1080 -e 888 即在公网代理机器中添加转接隧道

    2.5K50发布于 2021-08-24
  • 来自专栏释然IT杂谈

    内网隐藏通信隧道技术——FRP隧道

    server_addr = 192.168.253.11 server_port = 7000 [http_proxy] type = tcp remote_port = 7777 plugin = socks5 server_addr = 192.168.27.157 server_port = 7099 [http_proxy] type = tcp remote_port = 8877 plugin = socks5 server_addr = 10.10.3.100 server_port = 7000 [http_proxy] type = tcp remote_port = 1080 plugin = socks5 然后执行:frpc.exe -c frpc.ini 然后对隧道连接是否成功进行检测,在其他机器上进行代理,代理测试是否成功要根据情况而定: 当前情况通过frp隧道然后代理连接到了内网的域控机器,但是域控机器无法访问外网 server_addr = 10.10.21.5 server_port = 7000 [http_proxy] type = tcp remote_port = 9999 plugin = socks5

    4.8K10编辑于 2022-10-27
  • 来自专栏知行合一

    HTTP隧道

    隧道由中间的“代理服务器”创建,通常部署于“DMZ”区域。 在隧道中可以传输一些被限制的协议,最终借由“代理服务器”跳出受限网络。 # 以下来自服务器的数据 HTTP/1.1 200 OK ... ---- 非CONNECT方法建立HTTP隧道 建立HTTP隧道可以是任何方法,它只是一种思想,而CONNECT是最为常见的方式而已 建立HTTP隧道的场景中,“客户端”部署在保护(受限)网络的内部,而“代理”则部署在外部。 type常见的就是Basic(其余可参阅引用[5])。 “代理“在身份验证通过并且与服务器建立TCP连接后返回200给“客户端”。 ,而challenge的格式为“<type> realm=<realm>”,比如“Proxy-Authenticate: Basic realm=dev”:type通常为Basic,(其余可参阅引用[5]

    2.2K20编辑于 2023-03-06
  • 来自专栏FreeBuf

    基于统计分析的ICMP隧道检测方法与实现

    ,ICMP隧道是将流量封装进 ping 数据包中,旨在利用 ping数据穿透防火墙的检测。 本文将为大家介绍一种简单而有效的icmp隧道检测技术。我们将利用Spark Streaming,来帮助我们检测ICMP隧道。 因此,根据正常ping和ICMP隧道产生的数据包的特点,可以通过以下几点特征检测ICMP隧道: 检测同一来源数据包的数量。 正常ping每秒只会发送2个数据包,而ICMP隧道可以每秒发送很多个; 检测数据包中 payload 的大小。 六、总结 本文介绍了基于统计的检测ICMP隧道方法和落地实施中的一些技术细节。

    2.2K30发布于 2019-05-15
  • 来自专栏FreeBuf

    代理上网行为检测逃脱之本地路由引导+SSH隧道

    本文简单介绍一个在现有只允许打开某些网站的情况下,建立SSH隧道,把SSH隧道再塞进HTTP流里面去。示意图大致如下: ? 检测不到里面的数据,这些行为监控之类的代理设备就形同虚设了。

    1.6K80发布于 2018-02-02
  • 来自专栏FreeBuf

    一次误报引发的DNS检测方案的思考:DNS隧道检测平民解决方案

    随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采取了“监控多个终端请求异常长度域名”的检测方案,其中注重检出率的公司为了提高检出率 但落地成本高,复杂度也高,对于一般公司来说很难实施,为此笔者从dns隧道的原理和黑客的思路入手分析,提出一些简单的检测方案,仅供参考! 8.8.8.8等公共dns,然后利用递归外传到达黑客控制的dns服务器 d) 方式4:直接构造dns包体,发送到本机dns服务器,然后利用递归外传到达黑客控制的dns服务器 e) 方式5: 因公共服务不在公司控制范围,所有无法通过配置域名解析黑名单止损 d) 方式4:此方式可获取哪个进程发起了dns请求(xshell就是利用了此方案),但一旦发现异常可通过配置dns黑名单止损 e) 方式5: 3、检测逻辑匹配分析: a) 因实验未将结果外传,所以域名长度不大,如dns隧道外传则必使用长域名 b) 因实验未将结果外传,所以频率不高,且只获取远端的get-server功能,频率也不高

    3.5K70发布于 2018-02-27
  • 来自专栏谢公子学安全

    内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnelIcmpTunnel)

    网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 目录 ICMP隧道 使用ICMP搭建隧道(PingTunnel) 使用ICMP搭建隧道 (Icmptunnel) ICMP隧道 ICMP隧道简单实用,是一个比较特殊的协议。 在一些网络环境中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到 使用ICMP搭建隧道(PingTunnel) PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。 隧道是指将TCP连接通过ICMP包进行隧道传送的一种方法。

    4.2K12编辑于 2022-01-19
  • 来自专栏hightopo

    基于 HTML5 的 3D 工控隧道案例

    隧道的项目我目前是第一次接触,感觉做起来的效果还蛮赞的,所以给大家分享一下。 这个隧道项目的主要内容包括:照明、风机、车道指示灯、交通信号灯、情报板、消防、火灾报警、车行横洞、风向仪、COVI、微波车检以及隧道紧急逃生出口的控制。 可以通过 ht.Default.xhrLoad 函数直接加载 json 文件的场景,这样我跟设计师就是双进程了,非常开心呢~加载场景有三个步骤,如下: ht.Default.xhrLoad('scenes/隧道 /'+imageName+'.json', 'front.image': 'symbols/隧道用图标/'+imageName+'.json' }); } ,点击切换隧道中的灯的显示,另外一个隧道中的灯不可能一起改变,所以要区分开 form.getView().style.display = 'block'; form.iv

    1.1K20发布于 2018-07-06
  • 来自专栏燧机科技-视频AI智能分析

    yolov5 摔倒检测 跌倒识别检测

    摔倒检测跌倒识别检测基于YOLOv5技术来实现的图像识别,是计算机视觉的基础算法,例如VGG,GoogLeNet,ResNet等,这类算法主要是判断图片中目标的种类。 目标检测算法和图像识别算法类似,但是目标检测算法不仅要识别出图像中的物体,还需要获得图像中物体的大小和位置,使用坐标的形式表示出来。 图片mmpose不同于yolo,SSD等目标检测模型,在视频中进行关节点检测的速度要小于目标检测,即使在边缘计算的盒子上进行部署,也很难对人群进行大规模的关键点检测和判断,因此关键点检测常用于智能运动检测等小规模人群场景 ,图上所示是先使用yolo进行预判断图片openpose和其他关键点检测模型只是给出人体各个器官的点位坐标,而具体需要识别什么,就要自行通过这些坐标进行算法设计,比如引体向上计数,可以通过判断头部节点与肘部节点的坐标进行判断计数 ,对于摔倒,可以通过判断视频前后帧的头部,腰部等关节点进行检测,判断是否摔倒。

    1.5K00编辑于 2022-12-05
  • 来自专栏谢公子学安全

    内网转发及隐蔽隧道 | 应用层隧道技术之使用DNS搭建隧道(iodine)

    应用层隧道技术之使用DNS搭建隧道(iodine) 目录 iodine 使用iodin搭建隧道 (1):部署域名解析 (2):安装并启动服务端 ) 支持多种DNS记录类型 提供了丰富的隧道质量检测措施 ➪使用iodin搭建隧道 1):部署域名解析 首先,用一台公网的Linux系统的VPS作为C&C服务器,并准备好一个可以配置的域名(这里我们假设是 相关文章: 内网转发及隐蔽隧道 | 使用DNS进行命令控制(DNS-Shell) 内网转发及隐蔽隧道 | 使用ICMP进行命令控制(Icmpsh) 内网转发及隐蔽隧道 | ICMP隧道(pingTunnel /IcmpTunnel) 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道 内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道 内网转发及隐蔽隧道 | 端口转发和端口映射 内网转发及隐蔽隧道 | 内网转发工具的使用 内网转发及隐蔽隧道 | FRP的使用 内网转发及隐蔽隧道 | NPS的使用 责编:vivian 来源:谢公子博客

    7.2K10编辑于 2022-01-19
领券