获取linux的硬件信息。
具体可查看:https://blog.csdn.net/automoblie0/article/details/108076192
2023/6/11 12:42:02 5KB qt c++ linux 硬件信息
1
TCP误码率检测V1.0本软件可以运行于WIN7/WINXP等系统下,软件设计环境VB2005,要求装有NET2.0环境,是设计和生产监控系统的性能测试软件。
功能如下:1.多网卡支持,点击IP处可自动切换网卡IP。
2.实时记录超时或丢包的时间及接收发送数据,可以随时查看。
3.测试中随时更改发送间隔,发送总包数及每包字节数可调,可选关闭。
4.每包数据均为随机数据,没有雷同。
5.测试中可以放心使用最快的扫描速度,加快测试周期。
6.记录测试起止时间,运行总时间精确到毫秒。
7.自动计算丢包和误码率,发送与接收的包数,字节数自动分类统计。
8.欢迎交流,指正,本软件免费。
软件运行要求1.WINXP系统上没装VS2005或更高版的VS软件的用户,可以到网上先下载NET2.0安装包,20M左右,安装了NET2.0安装包后可用。
1
防护arp攻击软件最终版-Antiarp安全软件使用方法:1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.2、IP地址冲突如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下:右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。
当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:arp–s网关IP网关MAC例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:arp–s218.197.192.25400-01-02-03-04-05绑定完,可再用arp–a查看arp缓存,C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
2023/6/6 4:41:58 32KB arp病毒
1
x86服务器基础知识介绍1.1什么是服务器1.2服务器的主要硬件组成1.3服务器的前面板1.4前控板按键与指示灯1.5服务器的后面板1.6服务器分类2.1CPU2.2内存2.3硬盘2.4RAID卡2.5RAID2.6网卡2.7电源和风扇2.8BMC远程管理技术2.9热插拔技术
2023/6/1 10:26:31 2.83MB x86
1
RouterOS6.47.8可升级(vm虚拟机专用)L6许可,单一6G大硬盘,支持vmxnet3网卡。
不是网上常见的60M+512M双硬盘版,也不是2G硬盘L5许可,也不是仅支持E1000网卡的版本。
应该是目前网上唯一的一个真正意义上的虚拟机可用,可正常升级的L6许可的ROS。
默认用户名:admin,密码为空。
2023/5/30 22:14:28 55.24MB ROS RouterOS
1
本固件可以修改inteli211网卡为i210以支持windowsserver系统使用方法:1.使用写盘工具如rufus将img写入U盘2.U盘插入需要改网卡的主板,并设置从u盘启动3.屏幕出现dos界面"A:\"的时候,输入eeupdate,等待几秒,重启i211就变i210了,愉快的安装系统吧。
2023/5/15 14:47:53 1.41MB i211 i210 windows serv
1
Atherosar9565无线网卡驱难听说这个型号的网卡不xp的驱动。
找了个956X,发现能够用,然则第一次装上后马上能够用,重启后会感伤号,需要再装一遍,重启后就能够了。
我的机子是遥想A4600K-00的,装上后无线普通。
无线网卡型号便是Atherosar9565。
2023/5/14 16:07:36 1.65MB Atheros ar9565驱动 for xp
1
Qt组播实现起来比力约莫,底子步骤是先绑定IP地址以及端口,而后到场组播组,将网卡数据豫备实现信号与一个数据付与处置的槽函数毗邻就可。
然则假如盘算机上多于两块网卡,就必需再削减两个步骤才行:使用setMulticastInterface配置组播网卡,而后到场组播的同时指定网卡joinMulticastGroup(groupAddr,lni[nIndex])。
不然的话向组播地址发送数据时,对于真个效率器法度圭表标准就没法付与到数据。
2023/5/4 3:36:37 38KB Qt 组播 多网卡 Multicast
1
患上到本机的齐全网卡详尽信息,一键更正MAC地址,并且不需要重启机械。
2023/5/3 12:54:48 15KB 免重启改MAC
1
基于RDMA收集用户态协议栈收集开拓库文档,惟独要网卡反对于,使用法度圭表标准能够不做任何代码更正。
2023/5/1 2:32:27 2.06MB RDMA Mellanox VMA TCP/UDP
1
共 393 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡