求助,用hping模拟ICMP Redirection攻击防火墙测试防火墙怎么组包

hping 使用方法_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
hping 使用方法
&&hping 使用方法
阅读已结束,下载文档到电脑
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩6页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢下次自动登录
现在的位置:
& 综合 & 正文
包回放相关工具
利用下面的工具链,涵盖了包的整个处理过程!(更新)
一、抓包并保存
Linux下最方便就是tcpdump,ethreal带的命令行工具没有试过;
tcpdump采集的包可以用-w保存(注意先用-s参数设置snaplen)
当需要支持正则表达式匹配的时候, 可以考虑ngrep这个grep的网络版替代tcpdump二、转换包格式
ethreal的包格式转换功能比较好,可以转换libcap、sniffer等各种格式三、分析数据包
ethreal分析协议的功能很强大(注意它还有一定的统计分析功能),并且跨平台、支持格式多,贴近开发者
sniffer也不错四、修改包和发包
sniffer中修改包比较方便,发包也不错
国内出了个科来数据包生成器,支持ip/icmp/tcp/udp,windows版,比较简便,可惜模板不够开放扩展不方便
Linux下最好发包工具的是SendIP命令行工具
nessus也用的比较多(Nessus主要是用于安全扫描)
测试一般可采用SENDIP 和SNIFFER 相结合五、回放数据包工具
tcpreplay可以回放tcpdump抓的包,有了这个工具,测试就具有基准六、特殊包构造类工具
hping2能发送自定义的ICMP/UDP/TCP包到目标地址并且显示包的响应情况。它有一个方便的traceroute模式,并且支持IP分片。这个工具在traceroute、ping和探测防火墙后的主机时特别有用。
Nemesis是一个很好的测试防火墙、入侵检测系统、路由器的工具。Nemesis和hping2两者补相互之不足。
Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。其规则设置语言可模拟实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。
Dsniff 包括一套小巧好用的小工具,进行网络渗透测试,工具包中的arpspoof,macof等工具可以令人满意的捕获交换机环境下的主机敏感数据。七、包文件.cap操作
tcpslice可对cap文件进行分割、合并等操作(如依据时间)。八、应用协议工具,这一类就比较多了,比如
http协议的:httpwatch
voip协议的:rtptools
一些协议仿真器
另外Netcat(网络瑞士军刀)也可用于应用层的调试
&&&&推荐文章:
【上篇】【下篇】sponsored links
hping使用方法详解
HPING 使用方法
一、HPING和ping的区别:
典型ping程序使用的是ICMP回显请求来测试,而HPING可以使用任何IP报文,包括ICMP、TCP、UDP、RAWSOCKET。
二、下载:
HTTP://WWW.HPING.ORG/
三、安装方法与普通软件同。
四、命令注释:
tsinghua@tsinghua-desktop:~$ hping2 --help
usage: hping host [options]
-h --help show this help //help
-v --version show version //版本
-c --count packet count //hping的包数量 和ping相同。
-i --interval wait (uX for X microseconds, for example -i u1000) //hping的间隔 u表示微妙,--fast表示快速模式,一秒10个包。
--fast alias for -i u10000 (10 packets for second)
-n --numeric numeric output //表示不进行名称解析。
-q --quiet quiet //安静模式 只输出开始结束信息。
-I --interface interface name (otherwise default routing interface) //-使用网卡端口,缺省按路由表进行。
-V --verbose verbose mode //详细模式 一般显示很多包信息。
-D --debug debugging info //debug模式,定义hping2使用模式。
-z --bind bind ctrl+z to ttl (default to dst port)//帮定快捷键
-Z --unbind unbind ctrl+z //撤销快捷键。
Mode //模式选择。
default mode TCP (缺省使用TCP进行PING处理)
-0 --rawip RAW IP mode //裸IP方式。使用RAWSOCKET方式。
-1 --icmp ICMP mode //ICMP模式。
-2 --udp UDP mode //UDP模式
-8 --scan SCAN mode. //扫描模式 指定扫描对应的端口。
Example: hping --scan 1-30,70-90 -S http://www.target.host
-9 --listen listen mode //侦听模式,会接受指定的信息。侦听指定的信息内容。
IP //IP模式选择。
-a --spoof spoof source address //源地址欺骗。
--rand-dest random destionation address mode. see the man.随机目的地址模式。
--rand-source random source address mode. see the man. 随机源地址模式,具体信息看MAN。
-t --ttl ttl (default 64) //修改TTL值。
-N --id id (default random) --hping中的ID值,缺省为随机值。
-W --winid use win* id byte ordering 使用winid的模式,针对不同的操作系统。
-r --rel relativize id field (to estimate host traffic) //递减id区域模式。
-f --frag split packets in more frag. (may pass weak acl)//分段,可以测试对方或者交换机碎片处理能力,缺省16字节。
-x --morefrag set more fragments flag //大量碎片,泪滴攻击。
-y --dontfrag set dont fragment flag //不可恢复的IP碎片。
-g --fragoff set the fragment offset //设置断偏移。
-m --mtu set virtual mtu, implies --frag if packet size & mtu //设置虚拟MTU值,当大于mtu的时候分段。
-o --tos type of service (default 0x00), try --tos help //tos字段,缺省0x00,尽力而为?
-G --rroute includes RECORD_ROUTE option and display the route buffer //记录IP路由,并显示路由缓冲。
--lsrr loose source routing and record route //松散源路由
--ssrr strict source routing and record route //严格源路由。
-H --ipproto set the IP protocol field, only in RAW IP mode //设置ip协议域,仅在RAW ip模式使用。
ICMP //ICMP模式。
-C --icmptype icmp type (default echo request) //ICMP类型,缺省回显请求。
-K --icmpcode icmp code (default 0) //ICMP代码。
--force-icmp send all icmp types (default send only supported types) //强制ICMP类型。
--icmp-gw set gateway address for ICMP redirect (default 0.0.0.0) //ICMP重定向
--icmp-ts Alias for --icmp --icmptype 13 (ICMP timestamp) //icmp时间戳
--icmp-addr Alias for --icmp --icmptype 17 (ICMP address subnet mask) //icmp子网地址。
--icmp-help display help for others icmp options //ICMP帮助。
UDP/TCP //UDP/TCP模式。
-s --baseport base source port (default random) //缺省随机源端口
-p --destport [+][+]&port& destination port(default 0) ctrl+z inc/dec //缺省目的端口为0,连接后端口+1。
-k --keep keep still source port //保持源端口
-w --win winsize (default 64) //win的滑动窗口。
-O --tcpoff set fake tcp data offset (instead of tcphdrlen / 4)//设置伪造的数据偏移。
-Q --seqnum shows only tcp sequence number //tcp 连接序列号
-b --badcksum (try to) send packets with a bad IP checksum //IP包校验。
many systems will fix the IP checksum sending the packet
so you'll get bad UDP/TCP checksum instead.
-M --setseq set TCP sequence number //设置TCP序列号
-L --setack set TCP ack
-F --fin set FIN flag
-S --syn set SYN flag
-R --rst set RST flag
-P --push set PUSH flag
-A --ack set ACK flag
-U --urg set URG flag //一大堆IP抱头的设置。
-X --xmas set X unused flag (0x40)
-Y --ymas set Y unused flag (0x80)
--tcpexitcode use last tcp-&th_flags as exit code
--tcp-timestamp enable the TCP timestamp option to guess the HZ/uptime //tcp的时间戳。
Common //通用设置
-d --data data size (default is 0) 发送数据包大小,缺省是0。
-E --file data from file //从文件中发送
-e --sign add 'signature' //标注签名
-j --dump dump packets in hex //以16进制显示包格式
-J --print dump printable characters //打印
-B --safe enable 'safe' protocol //开启安全模式,确保数据发送。
-u --end tell you when --file reached EOF and prevent rewind //到达报尾后提示。
-T --traceroute traceroute mode (implies --bind and --ttl 1)
--tr-stop Exit when receive the first not ICMP in traceroute mode
--tr-keep-ttl Keep the source TTL fixed, useful to monitor just one hop
--tr-no-rtt Don't calculate/show RTT information in traceroute mode
ARS packet description (new, unstable)
--apd-send Send the packet described with APD (see docs/APD.txt)
五、具体应用:
1、PING失效后的主机检测:
tsinghua@tsinghua-desktop:~$ ping 192.168.2.1
PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.
--- 192.168.2.1 ping statistics ---
19 packets transmitted, 0 received, 100% packet loss, time 18009ms
------------------------------------------------
tsinghua@tsinghua-desktop:~$ sudo hping2 -c 4 -n -i 2 192.168.2.1
HPING 192.168.2.1 (eth0 192.168.2.1): NO FLAGS are set, 40 headers + 0 data bytes
len=46 ip=192.168.2.1 ttl=64 id=43489 sport=0 flags=RA seq=0 win=0 rtt=1.0 ms
len=46 ip=192.168.2.1 ttl=64 id=43490 sport=0 flags=RA seq=1 win=0 rtt=0.6 ms
len=46 ip=192.168.2.1 ttl=64 id=43491 sport=0 flags=RA seq=2 win=0 rtt=0.7 ms
len=46 ip=192.168.2.1 ttl=64 id=43498 sport=0 flags=RA seq=3 win=0 rtt=0.6 ms
--- 192.168.2.1 hping statistic ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.6/0.8/1.0 ms
-c 发送4个报文 -n 不进行名称解析 -i 包发送时间间隔。
好处:即使主机阻塞了ICMP报文,也可以显示主机是否在运行的信息,在关掉ICMP的探测有效!
显示信息解释:len,返回ip报文大小;ttl; id,IP的ID域;sport,源端口,flags,返回的IP报设置的TCP标志 (R:RESET,A:ACK;S:SYN;F:FIN;P:PUSH;U:URGENT);seq:序列号;win:tcp窗口大小;rtt:往返 时,EIGRP似乎有这个设置。
2、防火墙规则测试:
hping有类似NMAP的方法来检测并收集关于潜在的防火墙的规则和能力的信息。
如果一个主机对ping没有任何相应,而对hping有响应,假定目标的主机为192.168.2.234.
一旦主机对hping作出了响应,那么下一步我们先用nmap先进行一个端口扫描,当然这个hping2也可以作.
tsinghua@tsinghua-desktop:~$ sudo nmap -sT -P0 -p 21-25 192.168.2.234
Starting Nmap 4.53 ( http://insecure.org ) at
Interesting ports on 192.168.2.234:
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp open ssh
23/tcp filtered telnet
24/tcp filtered priv-mail
25/tcp filtered smtp
Nmap done: 1 IP address (1 host up) scanned in 1.379 seconds
以上信息显示除了ssh端口外,其他端口被阻塞.然后可以试试用hping向各个被阻塞的端口发送空的报文.用-p的开关,可以对指定的目的端口进行hping.
tsinghua@tsinghua-desktop:~$ sudo hping2 -p 21 192.168.2.234
HPING 192.168.2.234 (eth0 192.168.2.234): NO FLAGS are set, 40 headers + 0 data bytes
24: len=46 ip=192.168.2.234 ttl=128 id=2461 sport=24 flags=RA seq=7 win=0 rtt=0.7 ms
len=46 ip=192.168.2.234 ttl=128 id=2462 sport=24 flags=RA seq=8 win=0 rtt=0.7 ms
25: len=46 ip=192.168.2.234 ttl=128 id=2463 sport=25 flags=RA seq=9 win=0 rtt=0.7 ms
len=46 ip=192.168.2.234 ttl=128 id=2464 sport=24 flags=RA seq=10 win=0 rtt=0.7 ms
前三个端口没有响应,端口24 25 获得了RST/ACK响应.这说明,虽然这些端口被禁止PING,但没有工具在该端口上监听.然而为什么NMAP没有得到响应,因为NMAP虽然使用 TCP连接,但它在TCP报头中设置了TCP SYN标记位,而HPING 使用了空标记的报文,这就告诉我们说,在主机192.168.2.234上只阻塞进入的TCP连接.接下来使用hping创建一个SYN报文然后将其发送 到5个端口再测试.
tsinghua@tsinghua-desktop:~$ sudo hping2 -S -p 21 192.168.2.234
HPING 192.168.2.234 (eth0 192.168.2.234): S set, 40 headers + 0 data bytes
22: len=46 ip=192.168.2.234 ttl=128 id=10722 sport=22 flags=SA seq=1 win=0 rtt=1.2 ms
len=46 ip=192.168.2.234 ttl=128 id=10747 sport=22 flags=SA seq=2 win=0 rtt=0.7 ms
这次只有22端口响应,说明SSH端口是开放的,但有工具在上面监听,该端口没有进行过滤.
然后我们再创建一个ACK报文并发送:
tsinghua@tsinghua-desktop:~$ sudo hping2 -A -p 21 192.168.2.234
HPING 192.168.2.234 (eth0 192.168.2.234): A set, 40 headers + 0 data bytes
22: len=46 ip=192.168.2.234 ttl=128 id=12707 sport=22 flags=R seq=2 win=0 rtt=0.7 ms
len=46 ip=192.168.2.234 ttl=128 id=12708 sport=22 flags=R seq=3 win=0 rtt=0.7 ms
23: len=46 ip=192.168.2.234 ttl=128 id=12709 sport=23 flags=R seq=4 win=0 rtt=0.7 ms
len=46 ip=192.168.2.234 ttl=128 id=12710 sport=22 flags=R seq=5 win=0 rtt=0.7 ms
24: len=46 ip=192.168.2.234 ttl=128 id=12711 sport=24 flags=R seq=6 win=0 rtt=0.7 ms
len=46 ip=192.168.2.234 ttl=128 id=12712 sport=22 flags=R seq=7 win=0 rtt=0.7 ms
25: len=46 ip=192.168.2.234 ttl=128 id=12712 sport=25 flags=R seq=8 win=0 rtt=0.8 ms
len=46 ip=192.168.2.234 ttl=128 id=12713 sport=22 flags=R seq=9 win=0 rtt=0.7 ms
结果除了21端口外所有端口都响应了RST,说明了:
1.端口22是开放的,但有工具在上面监听.
2.24 25 上面没有工具监听,对NULL报文回显.
3.端口23针对ACK报文以RST进行了响应,但没有响应NULL报文.说明该端口被过滤,但是telnet服务运行在192.168.2.234上.
4.阻塞了进入的SYN报文但允许其他TCP报文通过,说明它采用的不是基于状态的报文防火墙.
Home > SERVER > MySQL cMake 新老参数对比及 cMake 配置及安装方法详解 MySQL cMake 新老参数对比及 cMake 配置及安装方法详解 Apr 17th, / T:1 MySQL5.5之后就开始使用cMake来代替传统的configure了,很多朋友还一个劲儿的找configure 呵呵, 找不见就对 ...
四种生成和解析XML文档的方法详解(介绍+优缺点比较+示例) 众所周知,现在解析XML的方法越来越多,但主流的方法也就四种,即:DOM.SAX.JDOM和DOM4J 下面首先给出这四种方法的jar包下载地址 DOM:在现在的Java JDK里都自带了,在xml-apis.jar包里 SAX:http://sourceforge.net/projects/sa ...
Js apply方法详解
我在一开始看到javascript的函数apply和call时,非常的模糊,看也看不懂,最近在网上看到一些文章对apply方法和call的一些示例,总算是看的有点眉目了,在这里我做如下笔记,希望和大家分享..
如有什么不对的或者说法不明确的地方希望读者多多提一些意见,以便共同提高..
主要我是要解决一下几个问题:
Jquery遍历筛选数组的几种方法和遍历解析json对象Map()方法详解一.Jquery遍历筛选数组1.jquery grep()筛选遍历数组 $().ready( function(){ var array = [1,2,3,4,5,6,7,8,9]; var filterarray = $.grep(array,function(value){ ret ...
本文章来给各位同学介绍php中读取大文件实现方法详解吧,有需要了解的同学可进入参考参考. 需求如下: 现有一个1G左右的日志文件,大约有500多万行, 用php返回最后几行的内容. 实现方法: 直接采用file函数来操作 注: 由于 file函数是一次性将所有内容读入内存,而php为了防止一些写的比较糟糕的程序占用太多的内存而导致系统内存不足,使服务器出现宕 ...【DDOS攻击方法与工具】 - 联盟推荐_【北京联盟】
DDOS攻击方法与工具
/ 作者:小易
北京联盟摘要:【DDOS攻击方法与工具】上一篇:
下一篇: 。资源来源于网络 感谢提供图片素材的骑友们 UDP FLOOD 攻击 UDP协议与TCP协议不同,是无连接状态的协议.UDPFlood是流量型DoS攻击,原理也很简单。在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个
资源来源于感谢提供图片素材的骑友们UDP FLOOD 攻击UDP协议与TCP协议不同,是无连接状态的协议.UDPFlood是流量型DoS攻击,原理也很简单。在UDPFLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。攻击工具与方法
hping3:root@kali:~#hping3--flood--rand-source--udp-pTARGET_PORTTARGET_IPHPINGxxx.xxx.xxx.xxx(eth0xxx.xxx.xxx.xxx):udpmodeset,28headers+0databyteshpinginfloodmode,noreplieswillbeshown–flood: sent packets as fast as possible–rand-source: random source address–udp: UDP mode-p –destport: destination port (default 0)攻击工具与方法 LOIC:(Low Orbit Ion Cannon 低轨道离职炮)是一个最受欢迎的DOS攻击工具,而且有图形界面、更简单易用 。1. 左上角文本框填入IP或域名后点击Lock on,开始解析主机ip并选定为攻击目标。2. 下方还有端口,线程,模式的配置,攻击速度等,这些都是需要的,也可以保持默认(端口默认是80,线程默认是10,攻击速度最快),但是攻击模式是必须自己选择的,有HTTP,TCP和UDP 3种。3. 点击“IMMA CHARGIN MAH LAZER”按钮开始攻击,最下方有攻击的状态。TCP FIN Flood当客户端与服务端建立一个TCP连接的时候,带有FIN标记的TCP包才会被服务端接收,否则,即被丢弃。如果攻击者向一个没有建立TCP连接的服务器发送,FIN包会被丢弃,但是服务器需要消耗资源来处理。因为仅仅需要构造这种垃圾FIN包并发送他们,所以这种攻击很容易发起 。攻击工具与方法 hping3root@kali:~#hping3--flood--rand-source-F-pTARGET_PORTTARGET_IPHPINGxxx.xxx.xxx.xxx(eth0xxx.xxx.xxx.xxx):Fset,40headers+0databyteshpinginfloodmode,noreplieswillbeshown-F stands for setting FIN flag.TCP RST FloodRST包用于强制关闭TCP链接 。如果攻击者捕捉到了源到目的地址的流量,便可以伪造RST包(使用正确的源地址,目的地址,源端口,目的端口等),这个RST包可以关闭真正的连接 。在持续发送的情况下,就很有可能使真正的连接无法建立。攻击工具与方法 hping3 使用 -R 参数root@kali:~#hping3--flood--rand-source-R-pTARGET_PORTTARGET_IPHPINGTARGET_IP(eth0TARGET_IP):Rset,40headers+0databyteshpinginfloodmode,noreplieswillbeshownPUSH + ACK Flood攻击者通过发送大量的同时标记PUSH 与 ACK的包 ,可以让服务器无法响应合法的请求。攻击工具与方法 hping3使用 -PA 参数root@kali:~#hping3--flood--rand-source-PA-pTARGET_PORTTARGET_IPHPINGxxx.xxx.xxx.xxx(eth0xxx.xxx.xxx.xxx):APset,40headers+0databyteshpinginfloodmode,noreplieswillbeshown-PA stands for setting PSH and ACK flags.攻击工具与方法:LOIC同样可以发起此种攻击,如果你选择 “TCP”的攻击模式,便会执行PSH+ACK flood 。ICMP 与 IGMP Floods这两种攻击方式如同UDP Floods,都是流量型攻击,通过对其目标发送大量数据包,就可以令目标主机瘫痪 。攻击工具与方法 hping3 使用 -1root@kali:~#hping3--flood--rand-source-1-pTARGET_PORTTARGET_IPHPINGTARGET_IP(eth0TARGET_IP):icmpmodeset,28headers+0databyteshpinginfloodmode,noreplieswillbeshownDDOS放大型攻击攻击者不把通信包直接发给受害者,而是发给放大器然后反射给受害者。利用回复包比请求包大的特点(放大流量),伪造请求包的源IP地址,将应答包引向被攻击的目标。执行放大攻击必须使用不需要验证源地址的无连接协议 。常见的包括 Smurf 攻击(ICMP 放大), DNS 放大攻击,与 Fraggle 攻击(UDP 放大)Smurf 攻击Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。攻击工具与方法 hping3 hping3--icmp--spoofTARGET_IPBROADCAST_IPDNS 放大攻击就是通过DNS服务器作为跳板放大攻击流量,恶意攻击者可以向DNS解析器发送大量伪造的查询请求正常DNS查询:源IP地址 -----DNS查询----& DNS服务器 -----DNS回复包----& 源IP地址DNS攻击:伪造IP地址 -----DNS查询----& DNS服务器 -----DNS回复包----& 伪造的IP地址(攻击目标)这种攻击不仅仅会对被攻击者造成拒绝服务攻击,同时也会给DNS服务器带来异常的流量 。攻击工具与方法
Tsunami首先需要先收集提供递归查询服务的DNS服务器./tsunami-orecursive_dns.txt-l4-e172.0.0.0/8然后可以执行攻击了./tsunami-sTARGET_IP-npentest.blog-p3-frecursive_dns.txt-s: the target IP address.-n: optional domain name to probe. The default is current hostname.-f : the open recursive DNS servers file for the attack.-p : number of packets to be send per DNS server. The default is 1 packet.Fraggle 攻击 Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP应用层DOS攻击应用层攻击又可以称为第七层攻击,首先提交正常的连接建立请求, 在连接建立后, 向目标服务器提交服务请求, 消耗服务器计算资源. 由于在网络层行为表现正常, 应用层DDoS 攻击能够有效逃避应用层级的检测和过滤.可以利用的协议包括 HTTP,HTTPS,DNS,SMTP,FTP,VOIP 与其他存在协议漏洞可以被用来发起攻击的应用层协议。HTTP FLOODHTTP FLOOD 是最常见的应用层DOS攻击,别称叫做CC攻击(Challenge Collapsar),模拟正常用户的请求行为,与网站业务紧密相关 。攻击工具与方法
LOIC ,选择 HTTP模式攻击工具与方法
HULK(HTTP压力测试工具)root@kali:~#pythonhulk.py-sitehttp://TARGET.com/test/攻击工具与方法
Apache JMeterApache JMeter是一个专门为运行和服务器装载测试而设计的、100%的纯Java桌面运行程序,可以用来模拟对服务器或者网络系统加以重负荷以测试它的抵抗力,或者用来分析不同负荷类型下的所有运行情况,简单说明使用方法界面,显示测试计划为你的测试计划增加线程骑迹单车休闲一族(DanCheXiuXianYiZu)
DDOS攻击方法与工具
小编提示您本文标题是:交警提醒:车主注意了,这三种绿灯直行将被扣3分罚款200!。来源是汽车一技能。 更多汽车资讯请点右上方关注我们,随着时代的发展,越来越多的人拥有...
开车要安全,速速点蓝字关注我们...
小编提示您本文标题是:央视报道钱宝网圈钱内幕,张小雷称宝粉也要为自己的贪欲承担责任。来源是CEO来信。 钱宝网张小雷 1月21日,央视报道了钱宝网CEO张小雷自首以及钱宝...
小编提示您本文标题是:女友初次来我家,为讨好母亲,女友帮忙做饭,次日我就跟女友分手。来源是冬天的落叶。 图片来自网络,与本文无关 在我小的时候我家里的条件还不是很...
小编提示您本文标题是:青春就像夕阳落下时的最后一丝光亮,让人想念,却再也抓不到。来源是公主小站。 青春是一首懵懂的诗,就那么心不设防的到来,又遍体鳞伤的离去 所有...
小编提示您本文标题是:心理测试:选一款你讨厌的口罩,测试哪类人最容易骗到你。来源是邯有你不孤郸。 想知道自己最容易被哪类人骗到吗?选一款你最讨厌的口罩,然后在最...
小编提示您本文标题是:心理测试:4双鞋,哪双气场强大?测出你的吸引力有多高!。来源是娱艺妹子。 心理测试:4双鞋,哪双气场强大? 测出你的吸引力有多高! A B C D 揭晓答案...
未满十八岁,禁止点击阅读原文!...
近日,在北京首都国际机场的安检通道内,有一名女子拒绝安检,还大吵到:“我就是不喜欢别人摸我,男的女的都一样...
大家正在看。。。
免责声明:本站文章除注明来源“北京联盟”外的文章均来自网络和网友投稿,著作权归原作者所有。北京联盟不承担任何连带责任!常用网络入侵手段_百度知道
常用网络入侵手段
专业性要强
我有更好的答案
入侵游戏伺服还是电脑还是网络服务器?如果是伺服那还是用多台肉鸡狂PING它,它就掉线瘫痪了。入侵电脑那最基本了,不多说入侵网络服务器先扫描漏洞,再暴力破口令,然后狂删里头的文件
采纳率:15%
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 怎么攻击防火墙 的文章

 

随机推荐