您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. MakeTcpHole

  2. 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。 最开始NAT是运行在路由器上的一个功能模块。 最先
  3. 所属分类:网络基础

    • 发布日期:2009-08-21
    • 文件大小:7340032
    • 提供者:churenxh
  1. 流光4.71 for.zip

  2. 流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html 工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。 一、小榕流光使用的简单说明 要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将
  3. 所属分类:FTP

    • 发布日期:2010-03-23
    • 文件大小:4194304
    • 提供者:limin72455
  1. 中文嗅探器 sniffer

  2. 很好用的一款中文网络分析软件 一些朋友问这款软件的用途,这里我简单说明一下: sniffer是一款网络监视和嗅探软件,他可以实时监视和分析你的网络上流经的各种数据,通过抓包,你可以看到网络上的数据流(二进制),并由此分析出数据来源,数据目的,对应的传输层端口,上层服务,等等.使用这款软件要求使用者对网络尤其是osi模型比较熟悉. ########################### Sniffer 的网络分析器可以运行于桌面、便携式和笔记本PC,使用了400多种协议解释和强大的专家分析功能,
  3. 所属分类:网络基础

    • 发布日期:2010-09-01
    • 文件大小:15360
    • 提供者:xie1xiao1jun
  1. 冰盾DDoS防火墙2010 V9.7

  2. 冰盾防火墙来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和黑客入侵行为,防火墙采用微内核技术实现,工作在系统的最底层,充分发挥CPU的效能,仅耗费少许内存即获得惊人的处理效能。经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫
  3. 所属分类:网络攻防

    • 发布日期:2011-01-18
    • 文件大小:1048576
    • 提供者:lonely2046
  1. C#_UDP可靠文件传输

  2. 单机自己给自己传10M,左右。与网上盛传的UDP可靠传输传输控制策略不同,底层采用完成端口模式Socket。 实现可靠传输,源码中包含打洞代码,只有普通打洞,没有端口猜测,打洞功能没有加入demo中。 如有更好的建议希望通知我,到空间留言。 或联系QQ 231231526
  3. 所属分类:C#

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:PISANAN
  1. bug_free安装指南

  2. 前两天试着安装了一下bugfree,用的是xampp。   我先下载的bugfree2.0和xampp 1.6.7,因为是初次安装,所以在网上也搜索了下bugfree安装说明,照着说明安装。   但是安装完xampp后apache老中启动不了,后来在朋友的XP系统上安装了下xampp,apache服务启动正常,所以猜测可能是vista系统不兼容xampp的apache,就又单独下了个apache安装程序重装了下,还是不行,又在网上查资料在命令行里重加了下apache服务,提示安装成功,但还提示
  3. 所属分类:外包

    • 发布日期:2011-08-18
    • 文件大小:2048
    • 提供者:zhaoyang0405
  1. A New Method for Symmetric NAT Traversal in UDP and TCP

  2. 一种新的穿越对称NAT的方法,穿越一端修改TTL的方式通过NAT,另外一端通过猜测端口命中,可以大幅提高穿越几率
  3. 所属分类:网络基础

    • 发布日期:2012-03-18
    • 文件大小:787456
    • 提供者:softwarehe
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. 基于端口准随机猜测的UDP穿越Symmetric_NAT的方法

  2. 一种彼此猜测对方端口的解决方法,对端口映射无论是等差变化还是随机变化的情形都适用,且不需设置另外的服务器,从而实现对称型NAT的P2P。
  3. 所属分类:其它

    • 发布日期:2014-07-14
    • 文件大小:340992
    • 提供者:lynchyo
  1. UDP打洞花了一晚上验证通过

  2. 论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类,基本的NAT和NAPT(Network Address/Port Translator)。 最开始NAT是运行在路由器上的一个功能模块。 最先
  3. 所属分类:C

    • 发布日期:2014-07-17
    • 文件大小:26624
    • 提供者:ailen_0741_07
  1. P2P打洞实验

  2. NAT大致分为下面四类 1) Full Cone 这种NAT内部的机器A连接过外网机器C后,NAT会打开一个端口.然后外网的任何发到这个打开的端口的UDP数据报都可以到达A.不管是不是C发过来的. 例如 A:192.168.8.100 NAT:202.100.100.100 C:292.88.88.88 A(192.168.8.100:5000) -> NAT(202.100.100.100 : 8000) -> C(292.88.88.88:2000) 任何发送到 NAT(202
  3. 所属分类:C#

  1. NTscan变态扫描器

  2. ntscan是一个扫描器,可以扫描没有密码保护的管理员共享,先到配置文件中填写猜测的用户名和密码,扫描过程中右侧出现的是扫描日志。 ntscan变态扫描器 NTscan变态扫描器为什么报毒? 一般杀毒软件会把NTscan报告成黑客程序,导致NTscan无法运行。 如果想正常运行NTscan,必须把杀毒软件关掉,同时把安装的防火墙也关掉。 NTscan变态扫描器命令详解 net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码"
  3. 所属分类:其它

    • 发布日期:2018-04-19
    • 文件大小:206848
    • 提供者:u012122725
  1. paw_release_0.27.zip

  2. ISP运营商封锁P2P软件,tracker被劫持”,其实这个成因的解决方法很多教程上也有提到,就是“utorrent选项-设置-任务,下面的协议加密那里,传出连接设置为“强制”,去掉后面“允许传入旧式连接”的勾”,这样做的原理是将传出协议强制加密,按道理来说,运营商就应当无法嗅探到你的p2p端口并且加以封锁了。 但是很遗憾,经过前人的测试,似乎utorrent这个软件,即便勾选了传出协议加密,仍然会携带上可以让运营商抓住小辫子的标识,具体原因不明。猜测应该是User-Agent里出现了utor
  3. 所属分类:网络安全

    • 发布日期:2018-04-22
    • 文件大小:1048576
    • 提供者:cxyd4399
  1. nmap-man-page.pdf

  2. nmap参考指南,nmap使用方法全功率,详尽讲解,可读性强。Nmap参考指南 Nmap参考指南 Table of contents 描述 译注 ·选项概要 目标说明 主机发现 ●端口扫描基础 滿口扫描技术 端口说明和扫描顺序 ●服务和版本探测 操作系统探测 时同和性能 防火墙/DS ●躲避和哄骗 输出 ●其它选项 运行时的交互 实例 Bugs ·作者 ·法律事项(版权丶许可证丶担保、出口限制) Unofficial translation disclaimer Name nmap—网络探测工具
  3. 所属分类:网管软件

    • 发布日期:2019-08-17
    • 文件大小:914432
    • 提供者:wind_bright
  1. 账号体系安全实践.pdf

  2. - Dirty Read:Transaction T1 modifies a data item.Another transaction T2 then reads that data item before T1 performs a COMMIT or ROLLBACK. If T1 then performs a ROLLBACK, T2 has read a data item that was never committed and so never really existed.密码
  3. 所属分类:Web开发

    • 发布日期:2019-07-03
    • 文件大小:2097152
    • 提供者:aiafei0001
  1. 数据库web管理工具treesoft的安装与使用.docx

  2. 通过Treesoft数据库管理软件web方式进行管理Oracle有以下优势: ①、只需在服务端安装一套Treesoft数据库管理软件,用户端直接通过浏览器访问,零成本。 ②、快速适配window, mac, android等操作系统及终端,一步到位,无需任何成本。 ③、服务端安全性更高,管理平台访问的端口、地址可完全自主设定,很难猜测渗透侵入。 ④、通过预设的常用监控指标,快速的了解数据库健康状态,提高管理效率。
  3. 所属分类:Web服务器

    • 发布日期:2020-06-28
    • 文件大小:334848
    • 提供者:weixin_41761624
  1. NTscan10端口扫描器_windows

  2. 经本人检测确认无毒,解压后即可放心使用。注意:软件为windows版本 -------ntscan10扫描器是款简单实用的端口扫描软件,帮助用户扫描管理账号和密码,可以扫描没有密码保护的管理员共享,支持IPC$, SMB, WMI 扫描的NT弱口令猜测工具
  3. 所属分类:网络攻防

    • 发布日期:2020-07-17
    • 文件大小:96256
    • 提供者:KUB_1458
  1. Linux VPS安全设置之二 禁用ROOT账户

  2. 我们网站是软件扫描,还是人为的操作端口的扫描弱命令是一种方法,其次就是猜测ROOT权限账户
  3. 所属分类:其它

    • 发布日期:2020-09-15
    • 文件大小:60416
    • 提供者:weixin_38571104
  1. 解决docker run时候启动两个占有不同端口的问题

  2. 问题描述: 在执行docker run -p 19918:19918/tcp -v /etc/localtime:/etc/localtime时候后 docker ps查看有启动19918和另一个端口,并在注册中心未发现执行程序。 问题分析: 启动的另一端口为之前配置的,猜测为run时执行了刚刚build的项目外执行了之前的容器。 解决方式: docker images查看容器,删除相同的以及两个执行出的端口容器。再次执行显示成功! 总结: 命名规范,及时清除不必要的容器。 补充知识:docke
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:44032
    • 提供者:weixin_38609247
  1. 使用Python3制作TCP端口扫描器

  2. 在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤。通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞。 TCP端口扫描一般分为以下几种类型: TCP connect扫描:也称为全连接扫描,这种方式直接连接到目标端口,完成了TCP三次握手的过程,这种方式扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到。 TCP SYN扫描:也称为半开放扫描,这种方式将发送一个SYN包,启动一个TCP会话,并等待目标响应
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:194560
    • 提供者:weixin_38642369
« 12 »