用Verilog编程,在DE2-115上通过控制88E1111以RGMII的工作方式向PC机发送ARP测试包,可以用wireshark进行抓包分析
2024/10/21 22:54:19 649KB DE2-115 fpga
1
在实现TCP/IP协议的网络环境下,一个ip包走到哪里,要怎么走是靠路由表定义,但是,当ip包到达该网络后,哪台机器响应这个ip包却是靠该ip包中所包含的硬件mac地址来识别。
也就是说,只有机器的硬件mac地址和该ip包中的硬件mac地址相同的机器才会应答这个ip包,因为在网络中,每一台主机都会有发送ip包的时候,所以,在每台主机的内存中,都有一个arp-_-硬件mac的转换表。
通常是动态的转换表(该arp表可以手工添加静态条目)。
也就是说,该对应表会被主机在一定的时间间隔后刷新。
这个时间间隔就是ARP高速缓存的超时时间。
通常主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的硬件mac地址,如果没有找到,该主机就发送一个ARP广播包,于是,主机刷新自己的ARP缓存。
然后发出该ip包。
2024/9/27 22:14:47 3.97MB arp欺骗
1
实现模拟以太网的ARP欺骗攻击和IP地址冲突攻击。
此为本人早期作品,固比较简陋和不完善,漏洞及错误之处可能较多请多多包涵!开发环境为vs2005+winpcap4.0.2编译需要导入winpcap4.0.2lib库使用之前需安装winpcap4.0.2驱动包含程序及源码
2024/8/10 18:29:28 5.4MB ARP MFC vs2005 安全
1
实验一网络联通嗅探实验,实验二主机信息探测实验,实验三路由信息探测实验,实验四域名信息探测实验,实验五安全漏洞探测实验,实验六交换式网络嗅探实验,实验七Windows本地密码破解(lc)实验,实验八ARP_DNS欺骗实验,实验九缓冲区溢出攻击初级实验,实验十木马技术初级实验
2024/7/18 6:47:19 3.41MB 网络攻防实验 攻防实验
1
找了很久,基于winpcap的c程序arp欺骗代码,亲自试过绝对能用。
2024/7/3 20:41:58 3KB arp欺骗
1
【网络安全】实验79个内含【DHCP攻击与防御】【ARP攻击与防御(动态ARP检测)】等等
2024/6/24 20:52:05 41.37MB 安全 实验 网络
1
采用ARP协议探测局域网内主机存活源代码VC编写采用ARP协议探测局域网内主机存活源代码VC编写
2024/6/6 16:08:30 28KB 局域网 主机存活 arp 局域网
1
本文通过研究Windows网络体系结构和防火墙核心封包过滤技术,采用NDIS中间层驱动和Winsock2SPI技术相结合的方案,实现了核心层和应用层的双重过滤,完成了Windows个人防火墙的设计与实现。
本防火墙在核心层模式下,使用NDIS中间层驱动程序,截获所有流经网卡的原始数据包,并根据用户界面针对核心层设置的安全规则进行过滤,在内核态实现了对IPv4协议和IPv6协议的数据包过滤控制,同时实现了基于状态自动检测的过滤,防御恶意扫描,如TCPSYN、TCPNULL、TCPXmas、UDP、ICMP扫描,防御ARP欺骗、IP欺诈。
在应用层模式下,基于Winsock2SPI符合Windows开放服务体系模式,本论文开发了分层服务提供者程序的动态链接库,实现了对Winsock网络通信的截获,向用户提供了对网络进程的实时监控,并根据用户界面针对应用层设置的安全规则进行过滤。
本防火墙程序是在Windows操作系统下,以VC6.0为平台、WindowsDDK3790.1830为开发工具、以MSDN为联机帮助文档联合进行开发,本防火墙向用户提供了友好的用户界面,经过实际测试,运行稳定,能够实时显示当前网络流量,有效地拦截恶意扫描,实时提供所有访问网络的应用程序的活动状态,并根据用户设置的本地安全策略,准确地过滤IPv4协议和IPv6协议的原始数据包,在正确配置本地安全策略的情况下,能有效地防御蠕虫、木马等病毒,同时,还能对恶意网站进行过滤设置,防止恶意程序注入,保护本地网络的安全。
1
通过Wireshark捕捉实时网络数据包,并根据网络协议分析流程对数据包在TCP/IP各层协议中进行实际解包分析,为网络协议分析和还原提供技术手段。
用Java在Eclipse平台开发了一个TCP/IP协议数据包分析工具,只支持ARP、IPV4、ICMP、UDP,以及DHCP。
1
1、首先说明这个资源是可以使用的,目前时间2018年3月9日,亲测可用;
2、这个资源会被360等杀毒软件报毒误删,但是是安全的,如果需要使用,建议在虚拟机中或者将该软件加入信任列表中;
3、软件自带的攻击的效果不是很明显,强烈建议选择【发送】按钮自己组装arp欺骗报文,调整好发送频率可以导致被攻击方断网。
2024/4/21 1:26:50 1.11MB Arp攻防
1
共 86 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡