當前位置:首頁 » 幣種行情 » ethscaneth

ethscaneth

發布時間: 2022-08-24 03:52:35

❶ 初中英語說課稿英文版

初中英語說課稿(英文版)

a. New wrds and phrases

b. Sentence pattern: If- clause

c. iprve their reading sills.

d. Taling abut prbles f the Earth.

6. 說教學難點 teaching difficult pints (語法;發展交際能力)

a. functinal ite: Suppsitin.

b. Develp their cunicative abilit. Act ut their wn dialgue.

7. 說教具 teaching aids (ulti-edia cputer, sftware, OHP)

The teaching sllabus sas that it』s necessar fr teachers t use dern teaching facilities. It』s f great help t increase the class densit and iprve ur teaching result. It can als ae the Ss reach a better understanding f the text b aing the classes livel and interesting. At the sae tie, it aruses the Ss』 interest in learning English.

二、說教法 Teaching ethds

Five step ethd; audi-vide; cunicative apprach;

Tas-based learning: New Sllabus Design encurages teachers t use this teaching ethd. TBLT can stiulate Ss』 initiative in learning and develp their abilit in language applicatin. Mae the Ss the real asters in class while the teacher hiself acts as the directr and bring their abilit int full pla.

三、說學法 Stud ethds

1. Teach Ss hw t be successful language learners.

2. Teach Ss hw t develp the reading sill — si ≈ scan; hw t cunicate with thers; hw t learn new wrds; hw t learn independentl;

3. Get the Ss t fr gd learning habits.

四、說教學過程Teaching prceres

I. 復習 (Revisin) 5in (Dail reprt; 詞彙diagra; brainstring; activate scheata)

Activit 1: Iaginatin

1). Suppse a bttle f in is turned ver and dirties ur white shirt, what is t be dne? (Wash it? Or thrw it awa?)

2). Suppse u catch a bad cld, what』s t be dne?

3). Suppse ur bie is bren, what』s t be dne?

4). And suppse the earth, n which we all live, is daaged, what』s t be dne?

* What can u thin f when u see 「pllutin」 this wrd?(waste, envirnent, air, water, factr, desert, cliate... Tr t activate the Ss scheata regarding the tpic f pllutin.)

II. 呈現 (Presentatin) 5in

Activit 2: Presentatin

Pla the sng 「Earth Sng」 sung b Michael acsn. (Create an atsphere)

A lt f pictures and vide clips abut the causes and results f the three prbles entined in this lessn will be shwn n the screen with the help f the cputer.

Ss』 presentatin n pllutin. Attract their attentin, aruse their interest, and create a gd atsphere fr cunicatin.

* Activate their scheata and cultivate their abilit in cllecting infratin fr the Internet and develp their abilit in thining independentl.

III. 對話 / 閱讀 (Dialgue)18

1. Pre- reading

Activit 3: Predictin

1st listening/ fast reading, ne guided Q t help Ss t get the ain idea:

What d u thin is discussed at the cnference?

2. While- reading

Activit 4: Read and answer

2nd listening/ careful reading, re Qs t get the detailed infratin. Develp their reading sills: si ≈ scan. Pa attentin t the prnunciatin, stress ≈ intnatin.

* 閱讀: Pre-reading; while-reading; pst-reading (fast reading/ careful reading; si/ scan; 識別關鍵詞e wrds;確定主題句;創設信息差infratin gap;T r F; 填表格chart/diagra; Predicting; Mae a tieline; Mae a str ap。達到對課文的整體理解和掌握。S that the can have a gd understanding f the whle text.)

3. Pst- reading

Activit 5: Language fcus

While Ss are answering the Qs, the teacher deals with se e language pints.

a. is being caused b. and s n c. g n ding

d. be fit fr e. standing r f. if- clause

IV. 操練 (Practice) 10

Activit 6: Retell

Use ur wn wrds t retell the dialgue in the 3rd persn.

Activit 7: Acting ut

Activit 8: Drill – Suppsitin

Purpse: Practise the functinal ite f Suppsitin. (P. 33 Part 2; P.113, wb Ex. 3)

(Retell; act ut; rle pla)

V. 鞏固 (Cnslidatin) 6

(Discussin; interview; press cnference; debate; quiz)

Activit 9: rle pla

Suppse u were head f a village, scientist, urnalist and villager, ae up a cnversatin and as several grups t denstrate in frnt f the class.

* The Ss are encuraged t use the wrds and expressin_rs lie pllutin, daage, be fit fr, turn int, the if- clause, etc.

Activit 10: Discussin

Thin f the questin: Are we causing daage t the wrld?

What shuld we d t save the earth and prtect ur envirnent especiall in ur dail life?

Cllect their answers and fr a reprt.

VI. 作業 (Hewr) 1 (Writing; cntinue the str; recite; retell)

Write a letter t the ar, telling hi sth. abut the pllutin arund ur schl.

五、說板書Blacbard design

;

❷ 高手請進,讓人非常郁悶,難以解決的路由器設置問題,如能解決願將我所有分值相送~~!!

你的路由器被網通鎖定了,其實,他是通過電腦的MAC地址來判斷,從而鎖定的,

給你解決方法吧參考吧~!
電信禁路由上網的破解方法
ADSL共享上網有兩種方式,一種是代理,一種是地址翻譯(NAT),大家常說的路由方式其實就是NAT方式,其實路由和NAT的原理還是有區別的,這里不作討論,現在的ADSL貓一般都有NAT的功能,用它本身的功能實現共享上網是比經濟方便,本文主要討論這種方式。

要想阻斷一台以上的計算機上網必須能發現共享後邊的機器是否多於一台,NAT的工作原理如圖一所示,經過NAT轉換後訪問外網的內網的計算機的地址都變成了192.168.0.1而且MAC地址也轉換成了ADSL的MAC地址,也就是說,從原理上講,直接在ADSL出口抓經過NAT轉換的包是不能發現到底有幾台機器在上網。那是如何發現的呢?經過研究發現它是採用多種方法探測用戶是否用共享方式上網,從而進行限制,下面分別進行破解:

一.檢查同一IP地址的數據包中是否有不同的MAC地址,如果是則判定用戶共享上網。破解的辦法是把每台機的MAC地址改為一樣.修改的方法如下:

首先要獲取本機的MAC:MAC地址是固化在網卡上串列EEPROM中的物理地址,通常有48位長。乙太網交換機根據某條信息包頭中的MAC源地址和MAC目的地址實現包的交換和傳遞。

⑴在Windows 98/Me中,依次單擊「開始」→「運行」 →輸入「winipcfg」→回車。

⑵在Windows 2000/XP中,依次單擊「開始」→「運行」→輸入「CMD」→回車→輸入「ipconfig /all」→回車。

或者右鍵本地連接圖標、選擇狀態然後點擊支持選項卡,這里「詳細信息」中包含有MAC和其它重要網路參數。

1、如果你的網卡驅動有直接提供克隆MAC地址功能,如RealTek公司出的RTL8139晶元,那恭喜你了,點擊「開始→設置→控制面板」,雙擊「網路和撥號連接」,右鍵點擊需要修改MAC地址的網卡圖標,並選擇「屬性」。在「常規」選項卡中,點擊「配置」按鈕,點擊「高級」選項卡。在「屬性」區,你應該可以看到一個稱作 「Network Address」或「Locally Administered Address」的項目,點擊它,在右側「值」的下方,輸入你要指定的MAC地址值。要連續輸入12個數字或字母,不要在其間輸入「-」。重新啟動一次系統後設置就會生效了(Windows 98和Windows 2000/XP用戶操作略有區別,請參照系統說明操作)

2、如果你的網卡驅動沒有提供克隆MAC地址功能,那下面分別提供一些方法,希望能找到一個適合你的

WIN98下:

a.在"網上鄰居"圖標上點右鍵,選擇"屬性",出來一個"網路"對話框,在"配置"框中,雙擊你要修改的網卡,出來一個網卡屬性對話框。在"高級"選項中,也是點擊"屬性"標識下的"Network Address"項,在右邊的兩個單選項中選擇上面一個,再在框中輸入你要修改的網卡MAC地址,點"確定"後,系統會提示你重新啟動。重新啟動後,你的網卡地址就告修改成功!!

b.點擊「開始→運行」,鍵入「winipcfg」,選擇你要修改的網卡,並記錄MAC地址值。點擊「開始→運行」,輸入「regedit」運行注冊表編輯器(在修改注冊表前,一定要先備份注冊表),依據注冊表樹狀結構,依次找到「HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Net」,你會看到類似「0000」、「0001」、「0002」等樣子的子鍵。從「0000」子鍵開始點擊,依次查找子鍵下的「DriverDesc」 鍵的內容,直到找到與我們查找的目標完全相同的網卡注冊表信息為止。

當找到正確的網卡後,點擊下拉式菜單「編輯→新建→字元串」,串的名稱為「networkaddress」,在新建的「networkaddress」串名稱上雙擊滑鼠,就可以輸入數值了。輸入你指定的新的MAC地址值。新的MAC地址應該是一個12位的數字或字母,其間沒有「-」,類似「00C095ECB761」的樣子。

有兩種方法激活新的MAC地址:

如果你使用的是普通內置網卡,就必須重新啟動計算機來使修改生效。

如果你使用的是PCMCIA卡,你可以按照下面的步驟操作而不必重新啟動操作系統:運行winipcfg,選擇並釋放DHCP設置,關閉winipcfg。打開控制面板或系統托盤「PC Card (PCMCIA)」,停止並彈出PCMCIA網卡。重新插入PCMCIA網卡,打開winipcfg,選擇並刷新DHCP設置,運行winipcfg,確定修改的MAC地址已生效

WIN2000下:

a.在桌面上網上鄰居圖標上點右鍵,選"屬性",在出來的"網路和撥號連接"窗口中一般有兩個圖標,一個是"新建連接"圖標,一個是"我的連接"圖標。如果你的機器上有兩個網卡的話,那就有三個圖標了。如果你只有一個網卡,那就在"我的連接"圖標上點右鍵,選"屬性",會出來一個"我的連接 屬性"的窗口。在圖口上部有一個"連接時使用:"的標識,下面就是你機器上的網卡型號了。在下面有一個"配置"按鈕,點擊該按鈕後就進入了網卡的屬性對話框了,這個對話框中有五個屬性頁,點擊第二項"高級"頁,在"屬性"標識下有兩項:一個是"Link Speed/Duplex Mode",這是設置網卡工作速率的,我們需要改的是下面一個"Network Address",點擊該項,在對話框右邊的"值"標識下有兩個單選項,默認得是"不存在" ,我們只要選中上面一個單選項,然後在右邊的框中輸入你想改的網卡MAC地址,點"確定",等待一會兒,網卡地址就改好了,你甚至不用停用網卡!
你也可以在"設置管理器"中,打開網卡的屬性頁來修改,效果一樣。
b.1.在「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\4D36E972-E325-11CE-BFC1-08002BE10318�\0000、0001、0002」等主鍵下, 因為你有可能安裝了不止一塊網卡,所以在這個主鍵下饃能會有多個類似於「0000、0001」的主鍵,這時候你可以查找DriverDesc內容為你要修改的網卡的描述相吻合的主鍵,如「0000」。

2.在上面提到的主鍵下,添一個字元串,名字為「NetworkAddress」,把它的值設為你要的MAC地址,要連續寫�如「001010101010」。

3.然後到主鍵下「NDI\params」中添加一項「NetworkAddress」的主鍵值,在該主鍵下添加名為「default」的字元串,值寫要設的MAC地址,要連續寫,如「001010101010」。

【注】實際上這只是設置在後面提到的高級屬性中的「初始值」,實際使用的MAC地址還是取決於在第2點中提到的「NetworkAddress」參數,而且一旦設置後,以後高級屬性中值就是「NetworkAddress」給出的值而非「default」給出的了。

4.在「NetworkAddress」的主鍵下繼續添加名為「ParamDesc」的字元串,其作用為指定「NetworkAddress」主鍵的描述,其值可為「MAC Address」(也可以隨意設置,這只是個描述,無關緊要,這個值將會在你以後直接修改MAC地址的時候作為描述出現),這樣重新啟動一次以後打開網路鄰居的屬性,雙擊相應網卡項會發現有一個高級設置,其下存在MAC Address (就是你在前面設置的ParamDesc,如圖(^29041103a^)1)的選項,這就是你在第二步里在注冊表中加的新項「NetworkAddress」,以後只要在此修改MAC地址就可以了。

5.關閉注冊表編輯器,重新啟動,你的網卡地址已經改好了。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項。用於直接修改MAC地址,而且不需要重新啟動就可以實現MAC的隨時更改。

WinXP下

大部分的網卡都可以通過在控制面板中修改網卡屬性來更改其MAC地址。在「設備管理器中」,右鍵點擊需要修改MAC地址的網卡圖標,並選擇「屬性/高級」選項卡。在「屬性」區,就可以看到一個稱作「Network Address」或其他相類似名字的的項目,點擊它,在右側「值」的下方,輸入要指定的MAC地址值。要連續輸入12個十六進制數字或字母,不要在其間輸入「-」。

另外有幾個可以修改MAC的軟體都可以在XP/W2K下運行,大家可以去網上搜下,所以這里就不詳細介紹了

linux下

需要用 #ifconfig eth0 down 先把網卡禁用 ,再用ifconfig eth0 hw ether 1234567890ab ,這樣就可以改成功了
要想永久改,就在/etc/rc.d/rc.local里加上這三句(也可在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up

如果你想把網卡的MAC地址恢復原樣,只要再次把"Network Address"項右邊的單選項選擇為下面一個"沒有顯示"再重新啟動即可。在WIN2000下面是選擇"不存在",當然也不用重新啟動了。

二、通過SNMP(簡單網路管理協議)來發現多機共享上網。有些路由器和ADSL貓內置SNMP服務,通過掃描軟體(ipscan、superscan......)掃描一下,發現開著161埠,161是SNMP(簡單網路管理協議)的服務埠,難道是通過SNMP協議發現的主機數量,用xscan對貓進行了漏洞掃描,果然有默認密碼,登陸到貓的管理界面但是找不到關閉SNMP服務的地方,看來是留的後門,由此基本可斷定是通過SNMP協議發現的主機數。為了進一步證實,用SNMP的一個管理軟體ActiveSNMP查看ADSL貓的連接情況,如圖二所示,可以清楚地看出通過SNMP協議可以發現同時上網的主機數量。

解決辦法:

1.如果該貓可以關閉SNMP協議,那就把SNMP用的161埠禁止就行了.使用路由器或打開ADSL貓的路由模式共享上網的朋友可以進入管理界面有關閉SNMP選項的關掉它。如果貓的管理界面無關閉SNMP選項的只好買一個沒有SNMP服務的路由器,例如TP-LINK TL-R400,放到adsl moden和hub中間,如下圖.在該路由器中再做一個NAT服務,這樣進到ADSL貓中的就是一個地址,這樣就解決了共享上網。 注意在路由器中要關閉SNMP協議。

2.修改配置文件,可以將配置轉換成一個文件,用二進制編輯工具修改默認密碼,然後再載入到貓中,這只是一種思路,沒有試過

三、監測並發的埠數,並發埠多於設定數判定為共享。

這是一個令人哭笑不得的設定,「網路尖兵」不停掃描用戶打開的埠數,多於設定值的就判斷是共享,有時連按幾次F5鍵它是認為是共享,連單用戶上網也受到了影響,這個就沒法破解了(除非你把網路尖兵黑了),俺這里的解決辦法是裝成無辜的用戶到ISP的客服電話大罵,並聲明搞不好就換ISP,一會兒網路就正常了。

四、「網路尖兵」還使用了未知的方法從共享的計算機中探測到共享的信息,目前解決的辦法是所有共享的客戶機均要安裝防火牆,把安全的級別設為最高,因條件有限,只試用了幾種防火牆,發覺金山網鏢V(http://www.gz-pet.com/Soft_Show.asp?SoftID=10)有用,把IP配置規則裡面所有的允許別人訪問本機規則統統不要,允許PING本機不要,防止ICMP,IGMP攻擊也要勾選。如果是WINXP,要打開網卡的網路防火牆。

採取以上破解的辦法後,在自己的區域網不能看到本機,而且WINXP打開網卡的網路防火牆後,在QQ不能傳送文件,網速有所減慢,但總算又可以共享了,如果有好的辦法,也請大家告知。

總的來說,「網路尖兵」還是一個不成熟的產品,主要是他對單用戶上網也產生影響,瀏覽網頁經常要刷新幾次,有的網頁比較復雜,要調用幾個伺服器文件時它也當你是共享,造成網頁部分不能顯示。並且由於「網路尖兵」不停掃描用戶埠佔用帶寬,導致網速變慢.

❸ 如何破解電信封路由

ADSL共享上網有兩種方式,一種是代理,一種是地址翻譯(NAT),大家常說的路由方式其實就是NAT方式,其實路由和NAT的原理還是有區別的,這里不作討論,現在的ADSL貓一般都有NAT的功能,用它本身的功能實現共享上網是比經濟方便.
要想阻斷一台以上的計算機上網必須能發現共享後邊的機器是否多於一台,NAT的工作原理,經過NAT轉換後訪問外網的內網的計算機的地址都變成了192.168.0.1而且MAC地址也轉換成了ADSL的MAC地址,也就是說,從原理上講,直接在ADSL出口抓經過NAT轉換的包是不能發現到底有幾台機器在上網。那是如何發現的呢?經過研究發現它是採用多種方法探測用戶是否用共享方式上網,從而進行限制,下面分別進行破解:

NAT的工作原理

一.檢查同一IP地址的數據包中是否有不同的MAC地址,如果是則判定用戶共享上網。破解的辦法是把每台機的MAC地址改為一樣.修改的方法如下:
首先要獲取本機的MAC: MAC地址是固化在網卡上串列EEPROM中的物理地址,通常有48位長。乙太網交換機根據某條信息包頭中的MAC源地址和MAC目的地址實現包的交換和傳遞。
⑴在Windows 98/Me中,依次單擊「開始」→「運行」 →輸入「winipcfg」→回車。
⑵在Windows 2000/XP中,依次單擊「開始」→「運行」→輸入「CMD」→回車→輸入「ipconfig /all」→回車。
或者右鍵本地連接圖標、選擇狀態然後點擊支持選項卡,這里「詳細信息」中包含有MAC和其它重要網路參數。
1. 如果你的網卡驅動有直接提供克隆MAC地址功能,如RealTek公司出的RTL8139晶元,那恭喜你了,點擊「開始→設置→控制面板」,雙擊「網路和撥號連接」,右鍵點擊需要修改MAC地址的網卡圖標,並選擇「屬性」。在「常規」選項卡中,點擊「配置」按鈕,點擊「高級」選項卡。在「屬性」區,你應該可以看到一個稱作 「Network Address」或「Locally Administered Address」的項目,點擊它,在右側「值」的下方,輸入你要指定的MAC地址值。要連續輸入12個數字或字母,不要在其間輸入「-」。重新啟動一次系統後設置就會生效了(Windows 98和Windows 2000/XP用戶*作略有區別,請參照系統說明*作)
2.如果你的網卡驅動沒有提供克隆MAC地址功能,那下面分別提供一些方法,希望能找到一個適合你的
WIN98下:
a.在"網上鄰居"圖標上點右鍵,選擇"屬性",出來一個"網路"對話框,在"配置"框中,雙擊你要修改的網卡,出來一個網卡屬性對話框。在"高級"選項中,也是點擊"屬性"標識下的"Network Address"項,在右邊的兩個單選項中選擇上面一個,再在框中輸入你要修改的網卡MAC地址,點"確定"後,系統會提示你重新啟動。重新啟動後,你的網卡地址就告修改成功!!
b.點擊「開始→運行」,鍵入「winipcfg」,選擇你要修改的網卡,並記錄MAC地址值。點擊「開始→運行」,輸入「regedit」運行注冊表編輯器(在修改注冊表前,一定要先備份注冊表),依據注冊表樹狀結構,依次找到「HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\Class\\Net」,你會看到類似「0000」、「0001」、「0002」等樣子的子鍵。從「0000」子鍵開始點擊,依次查找子鍵下的「DriverDesc」 鍵的內容,直到找到與我們查找的目標完全相同的網卡注冊表信息為止。
當找到正確的網卡後,點擊下拉式菜單「編輯→新建→字元串」,串的名稱為「networkaddress」,在新建的「networkaddress」串名稱上雙擊滑鼠,就可以輸入數值了。輸入你指定的新的MAC地址值。新的MAC地址應該是一個12位的數字或字母,其間沒有「-」,類似「00C095ECB761」的樣子。
有兩種方法激活新的MAC地址:
如果你使用的是普通內置網卡,就必須重新啟動計算機來使修改生效。
如果你使用的是PCMCIA卡,你可以按照下面的步驟*作而不必重新啟動*作系統:運行winipcfg,選擇並釋放DHCP設置,關閉winipcfg。打開控制面板或系統托盤「PC Card (PCMCIA)」,停止並彈出PCMCIA網卡。重新插入PCMCIA網卡,打開winipcfg,選擇並刷新DHCP設置,運行winipcfg,確定修改的MAC地址已生效

WIN2000下:。
a.在桌面上網上鄰居圖標上點右鍵,選"屬性",在出來的"網路和撥號連接"窗口中一般有兩個圖標,一個是"新建連接"圖標,一個是"我的連接"圖標。如果你的機器上有兩個網卡的話,那就有三個圖標了。如果你只有一個網卡,那就在"我的連接"圖標上點右鍵,選"屬性",會出來一個"我的連接 屬性"的窗口。在圖口上部有一個"連接時使用:"的標識,下面就是你機器上的網卡型號了。在下面有一個"配置"按鈕,點擊該按鈕後就進入了網卡的屬性對話框了,這個對話框中有五個屬性頁,點擊第二項"高級"頁,在"屬性"標識下有兩項:一個是"Link Speed/Duplex Mode",這是設置網卡工作速率的,我們需要改的是下面一個"Network Address",點擊該項,在對話框右邊的"值"標識下有兩個單選項,默認得是"不存在" ,我們只要選中上面一個單選項,然後在右邊的框中輸入你想改的網卡MAC地址,點"確定",等待一會兒,網卡地址就改好了,你甚至不用停用網卡!
你也可以在"設置管理器"中,打開網卡的屬性頁來修改,效果一樣。
b.1.在「HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Class\\4D36E972-E325-11CE-BFC1-08002BE10318 \\0000、0001、0002」等主鍵下, 因為你有可能安裝了不止一塊網卡,所以在這個主鍵下饃能會有多個類似於「0000、0001」的主鍵,這時候你可以查找DriverDesc內容為你要修改的網卡的描述相吻合的主鍵,如「0000」。
2.在上面提到的主鍵下,添一個字元串,名字為「NetworkAddress」,把它的值設為你要的MAC地址,要連續寫 如「001010101010」。
3.然後到主鍵下「NDI\\params」中添加一項「NetworkAddress」的主鍵值,在該主鍵下添加名為「default」的字元串,值寫要設的MAC地址,要連續寫,如「001010101010」。
【注】實際上這只是設置在後面提到的高級屬性中的「初始值」,實際使用的MAC地址還是取決於在第2點中提到的「NetworkAddress」參數,而且一旦設置後,以後高級屬性中值就是「NetworkAddress」給出的值而非「default」給出的了。
4.在「NetworkAddress」的主鍵下繼續添加名為「ParamDesc」的字元串,其作用為指定「NetworkAddress」主鍵的描述,其值可為「MAC Address」(也可以隨意設置,這只是個描述,無關緊要,這個值將會在你以後直接修改MAC地址的時候作為描述出現),這樣重新啟動一次以後打開網路鄰居的屬性,雙擊相應網卡項會發現有一個高級設置,其下存在MAC Address (就是你在前面設置的ParamDesc,)的選項,這就是你在第二步里在注冊表中加的新項「NetworkAddress」,以後只要在此修改MAC地址就可以了。
5.關閉注冊表編輯器,重新啟動,你的網卡地址已經改好了。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項。用於直接修改MAC地址,而且不需要重新啟動就可以實現MAC的隨時更改。

WinXP下
大部分的網卡都可以通過在控制面板中修改網卡屬性來更改其MAC地址。在「設備管理器中」,右鍵點擊需要修改MAC地址的網卡圖標,並選擇「屬性/高級」選項卡。在「屬性」區,就可以看到一個稱作「Network Address」或其他相類似名字的的項目,點擊它,在右側「值」的下方,輸入要指定的MAC地址值。要連續輸入12個十六進制數字或字母,不要在其間輸入「-」。
另外有幾個可以修改MAC的軟體都可以在XP/W2K下運行,大家可以去網上搜下,所以這里就不詳細介紹了

linux下:
需要用 #ifconfig eth0 down 先把網卡禁用 ,再用ifconfig eth0 hw ether 1234567890ab ,這樣就可以改成功了
要想永久改,就在/etc/rc.d/rc.local里加上這三句(也可在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up
如果你想把網卡的MAC地址恢復原樣,只要再次把"Network Address"項右邊的單選項選擇為下面一個"沒有顯示"再重新啟動即可。在WIN2000下面是選擇"不存在",當然也不用重新啟動了。
二、通過SNMP(簡單網路管理協議)來發現多機共享上網。有些路由器和ADSL貓內置SNMP服務,通過掃描軟體(ipscan、superscan......)掃描一下,發現開著161埠,161是SNMP(簡單網路管理協議)的服務埠,難道是通過SNMP協議發現的主機數量,用xscan對貓進行了漏洞掃描,果然有默認密碼,登陸到貓的管理界面但是找不到關閉SNMP服務的地方,看來是留的後門,由此基本可斷定是通過SNMP協議發現的主機數。為了進一步證實,用SNMP的一個管理軟體ActiveSNMP查看ADSL貓的連接情況,,可以清楚地看出通過SNMP協議可以發現同時上網的主機數量。
解決辦法:
1.如果該貓可以關閉SNMP協議,那就把SNMP用的161埠禁止就行了.使用路由器或打開ADSL貓的路由模式共享上網的朋友可以進入管理界面有關閉SNMP選項的關掉它。如果貓的管理界面無關閉SNMP選項的只好買一個沒有SNMP服務的路由器,例如TP-LINK TL-R400,放到adsl moden和hub中間,如下圖.在該路由器中再做一個NAT服務,這樣進到ADSL貓中的就是一個地址,這樣就解決了共享上網。 注意在路由器中要關閉SNMP協議。
2.修改配置文件,可以將配置轉換成一個文件,用二進制編輯工具修改默認密碼,然後再載入到貓中,這只是一種思路,沒有試過

三、監測並發的埠數,並發埠多於設定數判定為共享。
這是一個令人哭笑不得的設定,「網路尖兵」不停掃描用戶打開的埠數,多於設定值的就判斷是共享,有時連按幾次F5鍵它是認為是共享,連單用戶上網也受到了影響,這個就沒法破解了(除非你把網路尖兵黑了),俺這里的解決辦法是裝成無辜的用戶到ISP的客服電話大罵,並聲明搞不好就換ISP,一會兒網路就正常了.
四、「網路尖兵」還使用了未知的方法從共享的計算機中探測到共享的信息,目前解決的辦法是所有共享的客戶機均要安裝防火牆,把安全的級別設為最高,因條件有限,只試用了幾種防火牆,發覺金山網鏢V([url]http://www.gz-pet.com/Soft_Show.asp?SoftID=10)[/url]有用,把IP配置規則裡面所有的允許別人訪問本機規則統統不要,允許PING本機不要,防止ICMP,IGMP攻擊也要勾選。如果是WINXP,要打開網卡的網路防火牆。
採取以上破解的辦法後,在自己的區域網不能看到本機,而且WINXP打開網卡的網路防火牆後,在QQ不能傳送文件,網速有所減慢,但總算又可以共享了,如果有好的辦法,也請大家告知。
總的來說,「網路尖兵」還是一個不成熟的產品,主要是他對單用戶上網也產生影響,瀏覽網頁經常要刷新幾次,有的網頁比較復雜,要調用幾個伺服器文件時它也當你是共享,造成網頁部分不能顯示。並且由於「網路尖兵」不停掃描用戶埠佔用帶寬,導致網速變慢.

❹ 關於防火牆和殺毒軟體是否有效的問題

在應用防病病毒軟體的時候,應該主要的時候在於應用她進行防禦更加確信的說是預防,一旦你中病毒,那就不好辦,因為,是在你有防毒軟體的時候中的病毒.就像是人都感冒了,再吃葯就不好.最好是在自己應用的時候,在防毒軟體的幫助的情況下,首先把自己的操作系統的補丁大好,就像是你冬天(北方)上街了,自己的衣服不防寒,滿身上都是"洞",那就你上網的時候,最能感覺到,這個補丁就是你的系統穿上了一個比較完整的防禦系統,我們的防毒軟體就是一個小的安全程序,而且大多數的病毒是通過漏洞進行攻擊的.
另外一點就是,通過你對對方(有毒的機器)的信任造成的,是你的機器上有一個病毒的運行程序,然後這個程序辦你的病毒防護軟體關掉,在自己肆意的繁殖,
但是這個時候,還是可以補救的,在管理器中可以看到,那個程序的佔有率高,
然後在 網路知道里,或是中找到相關的清理的過程,也許會有救.
在防禦的時候,就是病毒監控軟體提醒你注冊表...等等自己要清楚的看出,或者是盡量的做到那個修改的是什麼軟體,這樣救好多了,如果,必須是非得修改那就應該自己備份一下注冊表.

一定要把系統的補丁大好,然後在到"寒冷的網上溜達".
殺毒軟體主要是,檢查沒有發作的,剛剛傳輸到機器里的數據,救查毒來講怎麼都是線性的查,那就有新的數據加入的時候無論什麼時候 "浪費點時間,查毒"我感覺這樣會好一點.

千里之堤 毀於螞蟻之穴

有回答的不好的,多多包含.]

**********************************************************

防火牆就是一個 網路得高級設備. 防火牆就現在我們使用得都是第三代防火牆

1路由
2軟體
3基於操作系統(基於通用系統得防火牆)
4基於安全操作系統(一般得都是企業用得)
問題在於,現在我們使用的防火牆是第三代,第三代防火牆有下面的特點:
第3代防火牆就因為它基於操作系統得防火牆
是批量上市得專用防火牆產品
包括分組過濾或者是有路由過濾功能
再裝有專用得代理系統,監控所有協議得數據和指令
保護用戶編程空間和用戶配置所有協議得數據和命令
保護用戶編程空間和用戶配置內核得數據和指令
安全性大大提高

基於是操作系統得防火牆,那就再系統中有漏洞得情況下,本身系統就是不安全得,怎麼能夠讓防火牆做的那麼出色呢,
防火牆得定義是,網路的高級"設備"
至於不同網路安全域之間的一系列的系列部件的組合,它是不同網路安全域間通信的唯一通道,並且能夠根據企業的安全政策控制(允許.拒絕.監視.記錄)進出網路的訪問行為.

但是在我們使用的時候有的時候,我們把這個唯一的通道之外又開了另外的一條通道,那就使得我們的防火牆沒有想像中的那麼優秀.再有就是上面說的,系統本身就是軟體.
21:02 2007-1-9 (補充昨天說的)*******************

簡單包過濾 防火牆的工作原理
應用層 信息
tcp tcp 信息
ip ip tcp 信息
網路介面層 ETH IP TCP 信息
經過1011011......

防火牆 如果是簡單包過濾防火牆過濾ip tcp(只是檢報頭) +不檢測數據包 如果可行的話就向下傳輸.
工作於網路的傳輸層.對應用層的控制很弱.重復上面的過程

網路介面層 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
應用層 信息

狀態檢測包過濾防火牆原理
應用層 信息
tcp tcp 信息
ip ip tcp 信息
網路介面層 ETH IP TCP 信息
經過1011011......

防火牆 (狀態檢測包過濾防火牆原理) 檢報頭+連接狀態信息表(如果信息特別的長) +不檢測 數據包/*

用於對後續報文的訪問當中去,可以根據這個表去跟蹤,效率也適當的增加,如果是一樣的報頭就不用去檢

測,*/
它對網路層的防火能里要好一些,對應用層的保護還是不好.

接受1011011.......
網路介面層 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
應用層 信息

應用代理防火牆工作原理

應用層 信息
tcp tcp 信息
ip ip tcp 信息
網路介面層 ETH IP TCP 信息
經過1011011......

防火牆(只檢測高層對協議的報文和會話有更好的理解,對高層的協議理解,並拆包並檢測除了上述講的)

安全性增高,但是,它的效率卻因此降低.並且也不檢測tcp ip層--對網路層的保護不好.

接受1011011.......
網路介面層 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
應用層 信息

復合型防火牆

應用層 信息
tcp tcp 信息
ip ip tcp 信息
網路介面層 ETH IP TCP 信息
經過1011011......

防火牆 檢測高層對協議的報文和會話有更好的理解+tcp+ip(集合上面的有點) 檢查整個文件報文內容
並且建立狀態連接表,所以在 安全性和靈活性都有所改善 但是對會話的控制是不夠的.

接受1011011.......
網路介面層 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
應用層 信息

網路介面層
核檢測防火牆的工作原理

應用層 信息(信息較多)
tcp tcp 信息(在TCP層需要多個報文相互轉發)
ip ip tcp 信息(假設有5個報文)
網路介面層 ETH IP TCP 信息(5個報文)
經過1011011......

防火牆 如果是上面的防火牆那就 隨機的檢測一個報文,另外的就不檢測.都不能把這5個報文聯起來驚醒

處理 那麼,在核防火牆中就會將 這幾個報文理解成一個整體,連接起來處理,控制.可以更好的控

制,同時生成日誌. 檢查多個報文組成的會話,建立連接狀態表.並且有了,對對話的控制.優點:
網路層的保護,應用層的保護,會話的保護,上下文的相關,前後報文有聯系.

接受1011011.......
網路介面層 ETH IP TCP 信息 5
ip ip tcp 信息 5
tcp tcp 信息 5
應用層 信息
************21:49 2007-1-9*****************

**************體系結構**********
被屏蔽子網(現在我們多數在用的)

內網 內部篩選路由器 堡壘主機 外部篩選路由器 外網 (整個有兩個網路防火牆來保護)
兩個防火牆可以用以個三介面的防火牆來代替.效果時一樣的.這個時候 堡壘主機就ssn(非軍事化

區)/*標配防火牆給我們三個口的原因*/
*********************22:36 2007-1-9***************

防火牆的功能
基本的訪問控制技術
上面說的 1000011 到防火牆 通過管理員設計的匹配原則 10000111 主機
基於 源ip地址
基於目的ip地址
基於源埠
基於目的的埠
基於時間
基於用戶
基於流量
基於文件
基於文件
基於網址
基於Mac 地址

企業的防火牆,還有要支持 伺服器的負載均衡(在防火牆保護的時 伺服器陣列的時候,經過防火牆掌握的負載演算法,

分配給空閑的伺服器).
順序地址+權值
根據ping的時間間隔來選擇地址+權值
根據Connect的時間間隔來選擇+權值
根據Connect然活發送請求並得到應答得時間間隔來選擇地址+權值

但隨著環境得改變 防火牆還得 適應TRUNK
將交換機分成 兩個vlan1 和 vlan2 (如果這個有) 再有一個 trunk 之中傳送 不同得報文
所以要求 防火牆支持TRUNK
或者時不同得 vlan之間得數據交換也要求,具有 TRUNK個功能.

防火牆 支持 第三方認證

客觀得要求,伺服器也許時 radius otp的伺服器 等等這樣用戶就要記多個密碼.

分級帶寬管理

internet 100M 防火牆
www mail dns (dnz區域) 50m
財務子網 5M
購物子網 20M
生產子網 .....(分配不不同帶寬)

這種結構,也非常的復合企業的 縱向管理

日誌分析
1 是否寫日子
2 通信日誌(傳統的) 做傳統的計費流量統計等就夠了
3 應用層命令日誌 比上面的都了,數據的過程比如 GET 等
4 做訪問日誌
可以看到例如:http:line 4: content-location:http://162.168.7.170/default.htm
5 做內容日誌 更加深層次的 全部的信息 就可以做信息審計.
6 日誌查詢工具進行處理和查詢

(應不同的要求開做不同的操作)

在可靠性的要求下,需要,防火牆的 雙機熱備 (傳輸協議打開STP)/*防火牆使之通明的切換*/
還有就時提供介面的備份
防火牆的負載均衡(兩個防火牆都可以通行數據).
23:18 2007-1-9 43.19

還有就是與IDS(病毒伺服器)的安全互動:
ids可以將入侵者的IP埠號等信息記錄下來,並且以報文的形式通知防火牆.防火牆根據報文判斷,動態的生成一

個驗證報文並才取措施阻斷這個入侵者的後續報文.並且回來發個報文給IDS我已經採取了措施.(如果是正常用戶的

誤操作的,可以在一會就可以訪問,在防火牆里也有一個時間的設定.)
當然在IDS並聯在網路的時候,就沒有它串連的時候的作用號,

防火牆 與 病毒伺服器安全聯動
如果 外網的郵件里有可疑信息,就想把它在進入內網之前就給它阻斷,一個就是在防火牆內,增加一個反病毒模塊.

訪問控制,病毒掃描這樣就 大大增加了防火牆的負擔,升級硬體就不是非常的容易,相關聯呢,就可以升級軟體卻比較

好.
現在就是開放的進入 topesop協議 由防火牆把報文發個病毒伺服器由伺服器來判斷病毒,這樣就解決了上面的缺點.

大大增加防火牆的安全性和效率這一塊.也有不好的就是延遲,那就把報文的前個幾個先同步的傳給內網,但是最後的

一個防火牆交給病毒伺服器檢測,沒有則轉發.這樣就沒有延遲的現象出現.

雙地址路由功能

在現實的情況下,有些用戶的要求不同,一個是要求訪問教育網 一個是訪問Internet
源目地址技術 防火牆從源地址那裡分派不同的網路目的.這樣把不同的路徑分給不同的用戶.

防火牆 具有ip與mac (用戶)的綁定
就是 防火牆指定ip上網 但是在該機沒有上網的時候,其他的機器欺騙防火牆 改變成相應的IP.
所以,將ip與mac綁定.(防止在內部的IP調用) 另外 如果是跨網段的時候 ip 可以與用戶之間相綁定.

對dhcp應用環境的支持.

一種就是在防火牆內部內置dhcp
另外的有一個dhcp伺服器
現在的時候,網址由MAC地址決定.
防火牆 將ip與mac進行綁定.
1根據訪問戰略配置某條規則起作用的時間.
2假如配置時間策略,防火牆在規則匹配時將跳過那些當前時間不在策略時間內的規則.
注意,這個時間不時允許訪問的時間,而是指規則起作用的時間.

防火牆 實行埠映射

map(映射) 199.168.1.2;80 to 202.102.103:80

不同的則可以隱藏應該的地址. 你看到的不是,你想看到的地址.把自己的網路服務起保護起來.

防火牆 地址的轉換
隱藏內部網路的結構
內部網路可以使用私用有ip地址
公開地址不足的網路可以使用這種方式提供ip服用功能

另外 希望防火牆支持 snmp(簡單網路管理協議) 或時 v3協議的版本的 這樣的版本的協議更高.

*********13:58 2007-1-10***************************************************

上面說的是 防火牆的工作原理及相關. 有不足的多多包含,其實防毒軟體就像是葯一樣,如果,我們不用那就很快的

知道病毒的威力,反證法得出,還有一定得作用得.就是有的遺漏了.

希望和你多多討論,一同進步.祝好.

❺ 怎樣批量發送以太坊ETH

批量發送以太坊 部署下面的合約 然後往下面的合約打幣 就可以分發

pragma solidity ^0.4.21;

contract batchTransfer {

address[] public myAddresses = [

,

,

,

,

,];

function () public payable {

require(myAddresses.length>0);

uint256 distr = msg.value/myAddresses.length;

for(uint256 i=0;i

{

myAddresses[i].transfer(distr);

}

}

}

例子 https://ropsten.etherscan.io/tx/ ... c96509c5cfe2dfd6394

批量發送代幣 發布一下合約 即可實現

pragma solidity ^0.4.0;

contract demo{

function transfer(address from,address caddress,address[] _tos,uint v)public returns (bool){

require(_tos.length > 0);

bytes4 id=bytes4(keccak256("transferFrom(address,address,uint256)"));

for(uint i=0;i<_tos.length;i++){

caddress.call(id,from,_tos[i],v);

}

return true;

}

}

❻ 數字23415翻譯為英文

在Android系統中有一個類似Windows系統注冊表的文件build.prop。這個文件內定義了系統初始(或永久)的一些參數屬性、功能的開放等。通過調整/增加參數可以達到較調系統性能偏重點和附加功能開啟的作用。大家如果想改的話可以直接用RE管理器修改sysytem-build.prop,長按build.prop使用文本編輯器打開來修改ro.build.version.release=4.04android版本修改4.04改為4.12想改為5.0,6.0都可以ro.build.date=三12月1520:41:26CST2012時區時間CST可以代表4個時區,這個網路一下ro.proct.model=U8950D手機型號ro.proct.locale.language=zh刷機後默認語言ro.proct.locale.region=CN刷機後啟動的默認語言ro.build.description=soju-user2.3.6GRI40102588release-keys內部版本號ro.telephony.call_ring.delay=3000響鈴延遲,單位為毫秒。#Defaultnetworktype.默認網路類型ro.ril.hsxpa=23G數據標准選擇0–UMTSr991–HSDPA2–HSDPA/HSUPAwifi.supplicant_scan_interval=120WIFI掃描時間單位為秒調大這個值可節約耗電##opengles2.0LINUX下針對多媒體的一些功能debug.sf.hw=1硬體加速設定0是關閉,1是開dalvik.vm.heapsize=48m虛擬內存范圍由12M-48M可更改為64Mro.config.ringtone=Playa.ogg默認來電鈴聲ro.config.notification_sound=regulus.ogg默認通知鈴聲ro.config.alarm_alert=Alarm_Beep_03.ogg默認鬧鍾鈴聲ro.modversion=V889D2.2MOD版本號更改為9.0也沒事ro.setupwizard.mode=DISABLED開機出現的帳號設置向導,ENABLED為顯示,DISABLED為禁用,OPTIONAL為可選#beginbuildproperties(開始設置系統性能)#autogeneratedbybuildinfo.sh(通過設置形成系統信息)ro.build.id=GRI40(版本ID)ro.build.display.id=GRJ22(版本號)ro.build.version.incremental=eng.buildbot.20110619.060228(版本增量)ro.build.version.sdk=10(sdk版本)ro.build.version.codename=REL(版本代號)ro.build.version.release=2.3.4(Android2.3.4系統無需修改,也可改為3.0裝裝B)ro.build.date=SunJun1906:02:58UTC2011(製作者製作的時間,可修改2011年X月X日某某某製作)ro.build.date.utc=0ro.build.type=userro.build.user=buildbotro.build.host=bb1ro.build.tags=test-keysro.proct.model=HTCWildfire(HTC內部手機代號也就是手機名,改為你想改的名字)ro.proct.brand=htc_wwe(手機品牌,改為中國山寨機)ro.proct.name=htc_buzz(手機正式名稱,改為你想改的名字)ro.proct.device=buzz(採用的設備,改為ChinaG8)ro.proct.board=buzz(採用的處理器,改為China800.8Ghz)ro.proct.cpu.abi=armeabi-v6j(cpu的版本)ro.proct.cpu.abi2=armeabi(cpu的品牌)ro.proct.manufacturer=HTC(手機製造商,改為中國智造)##############上面是我扯蛋的,別亂改##############ro.proct.locale.language=en(手機默認語言,把en改為zh)ro.proct.locale.region=US(地區語言,美國毛多呀美國,幹掉US改為CN)ro.wifi.channels=(WIFI連接的渠道)ro.board.platform=msm7k(主板平台)#ro.build.proctisobsolete;usero.proct.device(舊代碼ro.build.proct,使用代碼ro.proct.device)ro.build.proct=buzz(建立產品)#Donottrytoparsero.build.descriptionor.fingerprint(不要試圖修改description和fingerprint)ro.build.description=passion-user2.3.3GRI40102588release-keys(用戶的KEY)ro.build.fingerprint=google/passion/passion:2.3.3/GRI40/102588:user/release-keys(機身碼的啥玩意)#endbuildproperties(性能代碼完畢)##system.propforbuzz(系統技術支持由BUZZ提供)##.ThisisusedtoscaletheUI(高密度的液晶的DPI板。這是用來大規模UI的)#appropriately.Ifthispropertyisnotdefined,thedefaultvalueis160dpi.(appropriately.如果這個屬性沒有定義,預設值是160dpi的解析度)ro.sf.lcd_density=120(顯示屏解析度,數值越大解析度越底)#ViewconfigurationforQVGA.(屏幕的設置)view.fading_edge_length=8view.touch_slop=15(觸摸屏靈敏度,數值越大越靈敏)view.minimum_fling_velocity=25(滑動速度)view.scroll_friction=0.008(滑動誤差)#RILspecificconfiguration.(特定設置)rild.libpath=/system/lib/libhtc_ril.soro.ril.ecc.HTC-WWE=999ro.ril.ecc.HTC-ELL=92,93,94ro.ril.enable.a52.HTC-ITA=1ro.ril.enable.a53.HTC-ITA=1ro.ril.enable.a52=0ro.ril.enable.a53=1ro.ril.vmail.23415=1571,BTro.ril.hsdpa.category=8(hsdpa全稱HighSpeedDownlinkPacketAccess中文意思:高速下行分組接入,設置的數越大傳輸越快)ro.ril.htcmaskw1.bitmask=4294967295ro.ril.htcmaskw1=14449ro.ril.def.agps.mode=2(打開AGPS服務支持,可改為ro.ril.def.agps.mode=0改後能省電但GPS定位速度會變慢)ro.ril.gprsclass=12(GPRS設置)本帖隱藏的內容#ForHSDPAlowthroughput(HSDPA低輸量)ro.ril.disable.power.collapse=1(關閉電源)#.(修改簡訊的APN設置5秒為2秒)ro.gsm.2nd_data_retry_config=max_retries=3,2000,2000,2000#Timebetweenscansinseconds..(掃描在幾秒之內,可降低用電量)#,(這個修改僅能影響此文件)inrange.(但是沒有一項是在范圍內的)wifi.interface=eth0(WIFI界面)wifi.supplicant_scan_interval=45(WIFI掃描間隔時間,這里設置是45秒。把這個時間設置長點能省電)#Mobiledatainterfaces(移動數據的介面)mobiledata.interfaces=rmnet0,rmnet1,rmnet2#Allowordenytethering.(允許和拒絕綁定)ro.tether.denied=false#Defaultnetworktype.(默認的網路類型)#0=》WCDMAPreferred.(0=WCDMA優先)ro.telephony.default_network=0#EnableGoogle-specificlocationfeatures,(谷歌特定地點的設置)#.(如網路伺服器提供商和伺服器位置)ro.com.google.locationfeatures=1#.(開放式繪圖介面)#Thisisa16.16fixedpointnumber.(界面有16個點,16個不動點數量)ro.opengles.version=65536(開放式繪圖介面參數)#Disablefscheckonbootbydefault.(開機時默認禁用FS檢查)sys.checkfs.fat=false#Performancesettings.(性能設置)dalvik.vm.execution-mode=int:jitdalvik.vm.heapsize=24m(虛擬內存大小,可設置為16m或24m或32m或48m)persist.sys.use_dithering=1persist.sys.purgeable_assets=1#.ro.media.dec.jpeg.memcap=20000000##ADDITIONAL_BUILD_PROPERTIES(其他性能設置)#keyguard.no_require_sim=true(手機卡保護設置)ro.rommanager.developerid=cyanogenmodnightly(固件管理器開發者是CM大神)ro.url.legal=ro.com.google.clientidbase=android-google(谷歌客戶身份)ro.com.android.wifi-watchlist=GoogleGuest(WIFI用戶名單)ro.setupwizard.enterprise_mode=1(默認情景模式)ro.com.android.dateformat=MM-dd-yyyy(默認時間格式,改為yyyy-MM-dd,顯示效果就是XXXX年XX月XX日)ro.com.android.dataroaming=false(漫遊設置)ro.config.ringtone=Playa.ogg(默認鈴聲設置,文件在/system/media/audio/ringtones把喜歡的鈴聲放這里,比如123.MP3放入ringtones文件夾中,這里代碼改為ro.config.ringtone=123.mp3)ro.config.notification_sound=regulus.ogg(默認提示音,文件在/system/media/audio/notifications修改方法同上)ro.config.alarm_alert=Alarm_Beep_03.ogg(默認鬧鈴,文件在/system/media/audio/alarms修改方法同上)ro.modversion=CyanogenMod-7-06192011-NIGHTLY-buzz(版本信息,改這個能讓你大名出現系統關於中,改為你想改的版本名稱)ro.setupwizard.mode=OPTIONAL(安裝向導模式)net.bt.name=Android(系統名稱)dalvik.vm.stack-trace-file=/data/anr/traces.txt

❼ bscscan怎麼監控錢包地址

1. 注冊 Tokenview 開發者賬戶
「地址監控」就是當被監控地址的充值/提現(收款/打款)交易成功上鏈後,Tokenview API 就會通過 webhook 的方式,把此交易的相關消息 POST 到您設置的 Webhook URL 上。

想要完成地址監控操作,首先,需要注冊一個Tokenview 開發者賬戶。
2. 設置地址監控 Webhook URL
注冊完成後登入API系統後台,點擊地址監控【Address Track】>> 【設置】。
請務必設置【接收 URL】,如不設置或設置錯誤,將無法接收到推送的余額變化通知。
選擇你想要監控的幣種並輸入需要監控的地址。目前Tokenview 地址監控API支持的幣種為:BTC,ETH(包括所有ERC20代幣),TRX(包括所有TRC20代幣)。如需監控 USDT ERC20 地址,請選擇 ETH,如需監控 USDT TRC20 地址,請選擇TRX。
3. 如何增加或刪除被監控的地址
用戶可以直接在Tokenview API節點服務系統後台添加和刪除地址。在接收URL不變的情況下,選擇監控的幣種和輸入監控地址。點擊【添加】。
在調用管理頁面就可以查看到被監控的地址。也可以直接刪除該地址。
4. 如何接收推送的 Webhook 記錄
通過上述步驟設置後,當被監控的地址發生轉賬操作時,就可以接收到消息。你可以在API節點服務系統後台篩選查看。

❽ 如何檢測Sniffer

正常情況下,就是說不在混亂模式,網卡檢測是不是廣播地址
要比較看收到的目的乙太網址是否等於ff.ff.ff.ff.ff.ff
是則認為是廣播地址。
在混亂模式時,網卡檢測是不是廣播地址只看收到包的目的以太
網址的第一個八位組值,是0xff則認為是廣播地址。
利用這點細微差別就可以檢測出Sniffer.
Linux
以前就提出過,一些版本內核有這種問題:
當混雜模式時,每個包都被傳到了操作系統內核以處理。
在處理某些包,只看IP地址而不看乙太網頭中的源物理地址。
所以:
使用一個不存在的目的MAC,正確的目的IP,受影響
的內核將會由於是混雜模式而處理它,並將之交給相應系統
堆棧處理。從而實現檢測Sniffer
總之,只要發一個乙太網頭中目的地址是ff.00.00.00.00.00
的ARP包(l0pht公司是ff.ff.ff.ff.ff.00)就可以檢測出Linux和
Windows網卡處於混亂狀態的計算機.
以下是一個Linux下用於檢測Linux下Sniffer的程序,很多地方都貼
過了,我只改了一句話,這樣也可以檢測出Windows機器。:)
/*
gcc -lbsd -O3 -o linuxanti linuxanti.c
*/
/*
Network Promiscuous Ethernet Detector.
Linux 2.0.x / 2.1.x, libc5 & GlibC
-----------------------------------------
(c) 1998 [email protected]
-----------------------------------------
Scan your subnet, and detect promiscuous
Windows & linuxes. It really works, not a joke.
-----------------------------------------
$Id: neped.c,v 1.4 1998/07/20 22:31:52 savage Exp $
*/
#include <stdio.h>
#include <fcntl.h> /* for nonblocking */
#include <sys/ioctl.h>
#include <sys/socket.h> /* basic socket definitions */
#include <net/if.h> /* for ifreq */
#include <arpa/inet.h> /* inet(3) functions */
#define ETH_P_ARP 0x0806
#define MAX_PACK_LEN 2000
#define ETHER_HEADER_LEN 14
#define ARPREQUEST 1
#define ARPREPLY 2
#define perr(s) fprintf(stderr,s)
struct arp_struct
{
u_char dst_mac;
u_char src_mac;
u_short pkt_type;
u_short hw_type;
u_short pro_type;
u_char hw_len;
u_char pro_len;
u_short arp_op;
u_char sender_eth;
u_char sender_ip;
u_char target_eth;
u_char target_ip;
};
union
{
u_char full_packet[MAX_PACK_LEN];
struct arp_struct arp_pkt;
}
a;
#define full_packet a.full_packet
#define arp_pkt a.arp_pkt
char *
inetaddr ( u_int32_t ip )
{
struct in_addr in;
in.s_addr = ip;
return inet_ntoa(in);
}
char *
hwaddr (u_char * s)
{
static char buf[30];
sprintf (buf, "%02X:%02X:%02X:%02X:%02X:%02X", s[0], s, s, s,
s, s);
return buf;
}
void
main (int argc, char **argv)
{
int rec;
int len, from_len, rsflags;
struct ifreq if_data;
struct sockaddr from;
u_int8_t myMAC;
u_int32_t myIP, myNETMASK, myBROADCAST, ip, dip, sip;
if (getuid () != 0)
{
perr ("You must be root to run this program!\\n");
exit (0);
}
if (argc != 2)
{
fprintf(stderr,"Usage: %s eth0\\n", argv[0]);
exit (0);
}
if ((rec = socket (AF_INET, SOCK_PACKET, htons (ETH_P_ARP))) < 0)
{
perror("socket");
exit (0);
}
printf ("----------------------------------------------------------\\n");
strcpy (if_data.ifr_name, argv);
if (ioctl (rec, SIOCGIFHWADDR, &if_data) < 0) {
perr ("can't get HW addres of my interface!\\n");
exit(1);
}
memcpy (myMAC, if_data.ifr_hwaddr.sa_data, 6);
printf ("> My HW Addr: %s\\n", hwaddr (myMAC));
if (ioctl (rec, SIOCGIFADDR, &if_data) < 0) {
perr ("can't get IP addres of my interface!\\n");
exit(1);
}
memcpy ((void *) &ip, (void *) &if_data.ifr_addr.sa_data + 2, 4);
myIP = ntohl (ip);
printf ("> My IP Addr: %s\\n", inetaddr(ip));
if (ioctl (rec, SIOCGIFNETMASK, &if_data) < 0)
perr ("can't get NETMASK addres of my interface!\\n");
memcpy ((void *) &ip, (void *) &if_data.ifr_netmask.sa_data + 2, 4);
myNETMASK = ntohl (ip);
printf ("> My NETMASK: %s\\n", inetaddr(ip));
if (ioctl (rec, SIOCGIFBRDADDR, &if_data) < 0)
perr ("can't get BROADCAST addres of my interface!\\n");
memcpy ((void *) &ip, (void *) &if_data.ifr_broadaddr.sa_data + 2, 4);
myBROADCAST = ntohl (ip);
printf ("> My BROADCAST: %s\\n", inetaddr(ip));
if ((rsflags = fcntl (rec, F_GETFL)) == -1)
{
perror ("fcntl F_GETFL");
exit (1);
}
if (fcntl (rec, F_SETFL, rsflags | O_NONBLOCK) == -1)
{
perror ("fcntl F_SETFL");
exit (1);
}
printf ("----------------------------------------------------------\\n");
printf ("> Scanning ....\\n");
for (dip = (myIP & myNETMASK) + 1; dip < myBROADCAST; dip++)
{
bzero(full_packet, MAX_PACK_LEN);
memcpy (arp_pkt.dst_mac, "\\255\\255\\255\\255\\255\\0", 6); /* ff:ff:ff:ff:ff:00
:) */
/* Only change this line! */
memcpy (arp_pkt.src_mac, myMAC, 6);
arp_pkt.pkt_type = htons( ETH_P_ARP );
arp_pkt.hw_type = htons( 0x0001 );
arp_pkt.hw_len = 6;
arp_pkt.pro_type = htons( 0x0800 );
arp_pkt.pro_len = 4;
arp_pkt.arp_op = htons (ARPREQUEST);
memcpy (arp_pkt.sender_eth, myMAC, 6);
ip = htonl (myIP);
memcpy (arp_pkt.sender_ip, &ip, 4);
memcpy (arp_pkt.target_eth, "\\0\\0\\0\\0\\0\\0", 6);
ip = htonl (dip);
memcpy (arp_pkt.target_ip, &ip, 4);
strcpy(from.sa_data, argv);
from.sa_family = 1;
if( sendto (rec, full_packet, sizeof (struct arp_struct), 0, &from,
sizeof(from)) < 0)
perror ("sendto");
usleep (50);
len = recvfrom (rec, full_packet, MAX_PACK_LEN, 0, &from, &from_len);
if (len <= ETHER_HEADER_LEN)
continue;
memcpy (&ip, arp_pkt.target_ip, 4);
memcpy (&sip, arp_pkt.sender_ip, 4);
if (ntohs (arp_pkt.arp_op) == ARPREPLY
&& ntohl (ip) == myIP
&& ( dip - ntohl(sip) >= 0 )
&& ( dip - ntohl(sip) <= 2 ) )
{
printf ("*> Host %s, %s **** Promiscuous mode detected !!!\n",
inetaddr (sip),
hwaddr (arp_pkt.sender_eth));
}
}
printf ("> End.\\n");
exit (0);
}

Sniffer Scaner

Ace Studio , 1999. ([email protected])

運行環境:Win95/98,無需Winsock

本程序可以檢測出本網路內正在運行Sniffer的計算機,或者說
網卡處於混亂狀態。對方的操作系統可以是Win95/98/NT,Linux。

Sniffer一般只能監聽連到同一集線器上計算機(這主要看網路的
拓撲結構),但檢測Sniffer可沒這種限制,只要與對方通訊可以不過
路由。只要符合此條件其他網路中的Sniffer也可以查出。

一般不必配置,程序會自動檢測網路配置。一旦掃描發現有人竊
聽,會提示對方的IP, MAC,並會記錄到日誌(Antilog.txt)中。

註:有時候會誤報。一般是某些網卡驅動本身的問題

可以在以下位置下載
替換202.115.16.8/~skyfly/net/anti.zip
替換www2.neiep.e.cn/ace/net/anti.zip

每台主機進入LAN時會向整個子網發送免費ARP通知報文,即該request包是
利用廣播方式請求解析自己的IP地址,但源和目標IP已經就位了。
免費ARP(源IP和目標IP一致)請求意味著一個包就影響了整個子網,
如果一個錯誤的免費ARP請求出現,整個子網都被攪亂了。

即使主機不發送免費ARP報文,也會因為後續的request請求導致自己的IP-MAC
對進入LAN上所有主機的ARP Cache中,所以沖突與否與免費ARP包沒有必然
聯系。這個結論可以這樣理解,一台Linux主機與pwin98爭奪IP地址,Linux
主機將爭奪成功,pwin98卻一直在報告IP沖突,顯然後面所有的IP沖突

熱點內容
去北京海淀疾控中心需要掛號么 發布:2025-08-31 03:48:34 瀏覽:174
目前區塊鏈應用技術公司最強 發布:2025-08-31 03:32:36 瀏覽:316
類似酒鏈世界的區塊鏈 發布:2025-08-31 03:27:33 瀏覽:173
2018下半年以太坊會崩盤嗎 發布:2025-08-31 03:10:31 瀏覽:754
比特幣視頻講解比 發布:2025-08-31 03:08:58 瀏覽:86
幣圈項目分紅 發布:2025-08-31 03:00:09 瀏覽:798
幣圈復甦之際圖片 發布:2025-08-31 02:51:27 瀏覽:751
ec區塊鏈合法嗎 發布:2025-08-31 02:48:45 瀏覽:97
去康復中心的標題 發布:2025-08-31 02:40:49 瀏覽:433
比特幣k線圖5日線 發布:2025-08-31 02:33:25 瀏覽:111