当前位置:首页 » 币种行情 » ethscaneth

ethscaneth

发布时间: 2022-08-24 03:52:35

❶ 初中英语说课稿英文版

初中英语说课稿(英文版)

a. New wrds and phrases

b. Sentence pattern: If- clause

c. iprve their reading sills.

d. Taling abut prbles f the Earth.

6. 说教学难点 teaching difficult pints (语法;发展交际能力)

a. functinal ite: Suppsitin.

b. Develp their cunicative abilit. Act ut their wn dialgue.

7. 说教具 teaching aids (ulti-edia cputer, sftware, OHP)

The teaching sllabus sas that it’s necessar fr teachers t use dern teaching facilities. It’s f great help t increase the class densit and iprve ur teaching result. It can als ae the Ss reach a better understanding f the text b aing the classes livel and interesting. At the sae tie, it aruses the Ss’ interest in learning English.

二、说教法 Teaching ethds

Five step ethd; audi-vide; cunicative apprach;

Tas-based learning: New Sllabus Design encurages teachers t use this teaching ethd. TBLT can stiulate Ss’ initiative in learning and develp their abilit in language applicatin. Mae the Ss the real asters in class while the teacher hiself acts as the directr and bring their abilit int full pla.

三、说学法 Stud ethds

1. Teach Ss hw t be successful language learners.

2. Teach Ss hw t develp the reading sill — si ≈ scan; hw t cunicate with thers; hw t learn new wrds; hw t learn independentl;

3. Get the Ss t fr gd learning habits.

四、说教学过程Teaching prceres

I. 复习 (Revisin) 5in (Dail reprt; 词汇diagra; brainstring; activate scheata)

Activit 1: Iaginatin

1). Suppse a bttle f in is turned ver and dirties ur white shirt, what is t be dne? (Wash it? Or thrw it awa?)

2). Suppse u catch a bad cld, what’s t be dne?

3). Suppse ur bie is bren, what’s t be dne?

4). And suppse the earth, n which we all live, is daaged, what’s t be dne?

* What can u thin f when u see “pllutin” this wrd?(waste, envirnent, air, water, factr, desert, cliate... Tr t activate the Ss scheata regarding the tpic f pllutin.)

II. 呈现 (Presentatin) 5in

Activit 2: Presentatin

Pla the sng “Earth Sng” sung b Michael acsn. (Create an atsphere)

A lt f pictures and vide clips abut the causes and results f the three prbles entined in this lessn will be shwn n the screen with the help f the cputer.

Ss’ presentatin n pllutin. Attract their attentin, aruse their interest, and create a gd atsphere fr cunicatin.

* Activate their scheata and cultivate their abilit in cllecting infratin fr the Internet and develp their abilit in thining independentl.

III. 对话 / 阅读 (Dialgue)18

1. Pre- reading

Activit 3: Predictin

1st listening/ fast reading, ne guided Q t help Ss t get the ain idea:

What d u thin is discussed at the cnference?

2. While- reading

Activit 4: Read and answer

2nd listening/ careful reading, re Qs t get the detailed infratin. Develp their reading sills: si ≈ scan. Pa attentin t the prnunciatin, stress ≈ intnatin.

* 阅读: Pre-reading; while-reading; pst-reading (fast reading/ careful reading; si/ scan; 识别关键词e wrds;确定主题句;创设信息差infratin gap;T r F; 填表格chart/diagra; Predicting; Mae a tieline; Mae a str ap。达到对课文的整体理解和掌握。S that the can have a gd understanding f the whle text.)

3. Pst- reading

Activit 5: Language fcus

While Ss are answering the Qs, the teacher deals with se e language pints.

a. is being caused b. and s n c. g n ding

d. be fit fr e. standing r f. if- clause

IV. 操练 (Practice) 10

Activit 6: Retell

Use ur wn wrds t retell the dialgue in the 3rd persn.

Activit 7: Acting ut

Activit 8: Drill – Suppsitin

Purpse: Practise the functinal ite f Suppsitin. (P. 33 Part 2; P.113, wb Ex. 3)

(Retell; act ut; rle pla)

V. 巩固 (Cnslidatin) 6

(Discussin; interview; press cnference; debate; quiz)

Activit 9: rle pla

Suppse u were head f a village, scientist, urnalist and villager, ae up a cnversatin and as several grups t denstrate in frnt f the class.

* The Ss are encuraged t use the wrds and expressin_rs lie pllutin, daage, be fit fr, turn int, the if- clause, etc.

Activit 10: Discussin

Thin f the questin: Are we causing daage t the wrld?

What shuld we d t save the earth and prtect ur envirnent especiall in ur dail life?

Cllect their answers and fr a reprt.

VI. 作业 (Hewr) 1 (Writing; cntinue the str; recite; retell)

Write a letter t the ar, telling hi sth. abut the pllutin arund ur schl.

五、说板书Blacbard design

;

❷ 高手请进,让人非常郁闷,难以解决的路由器设置问题,如能解决愿将我所有分值相送~~!!

你的路由器被网通锁定了,其实,他是通过电脑的MAC地址来判断,从而锁定的,

给你解决方法吧参考吧~!
电信禁路由上网的破解方法
ADSL共享上网有两种方式,一种是代理,一种是地址翻译(NAT),大家常说的路由方式其实就是NAT方式,其实路由和NAT的原理还是有区别的,这里不作讨论,现在的ADSL猫一般都有NAT的功能,用它本身的功能实现共享上网是比经济方便,本文主要讨论这种方式。

要想阻断一台以上的计算机上网必须能发现共享后边的机器是否多于一台,NAT的工作原理如图一所示,经过NAT转换后访问外网的内网的计算机的地址都变成了192.168.0.1而且MAC地址也转换成了ADSL的MAC地址,也就是说,从原理上讲,直接在ADSL出口抓经过NAT转换的包是不能发现到底有几台机器在上网。那是如何发现的呢?经过研究发现它是采用多种方法探测用户是否用共享方式上网,从而进行限制,下面分别进行破解:

一.检查同一IP地址的数据包中是否有不同的MAC地址,如果是则判定用户共享上网。破解的办法是把每台机的MAC地址改为一样.修改的方法如下:

首先要获取本机的MAC:MAC地址是固化在网卡上串行EEPROM中的物理地址,通常有48位长。以太网交换机根据某条信息包头中的MAC源地址和MAC目的地址实现包的交换和传递。

⑴在Windows 98/Me中,依次单击“开始”→“运行” →输入“winipcfg”→回车。

⑵在Windows 2000/XP中,依次单击“开始”→“运行”→输入“CMD”→回车→输入“ipconfig /all”→回车。

或者右键本地连接图标、选择状态然后点击支持选项卡,这里“详细信息”中包含有MAC和其它重要网络参数。

1、如果你的网卡驱动有直接提供克隆MAC地址功能,如RealTek公司出的RTL8139芯片,那恭喜你了,点击“开始→设置→控制面板”,双击“网络和拨号连接”,右键点击需要修改MAC地址的网卡图标,并选择“属性”。在“常规”选项卡中,点击“配置”按钮,点击“高级”选项卡。在“属性”区,你应该可以看到一个称作 “Network Address”或“Locally Administered Address”的项目,点击它,在右侧“值”的下方,输入你要指定的MAC地址值。要连续输入12个数字或字母,不要在其间输入“-”。重新启动一次系统后设置就会生效了(Windows 98和Windows 2000/XP用户操作略有区别,请参照系统说明操作)

2、如果你的网卡驱动没有提供克隆MAC地址功能,那下面分别提供一些方法,希望能找到一个适合你的

WIN98下:

a.在"网上邻居"图标上点右键,选择"属性",出来一个"网络"对话框,在"配置"框中,双击你要修改的网卡,出来一个网卡属性对话框。在"高级"选项中,也是点击"属性"标识下的"Network Address"项,在右边的两个单选项中选择上面一个,再在框中输入你要修改的网卡MAC地址,点"确定"后,系统会提示你重新启动。重新启动后,你的网卡地址就告修改成功!!

b.点击“开始→运行”,键入“winipcfg”,选择你要修改的网卡,并记录MAC地址值。点击“开始→运行”,输入“regedit”运行注册表编辑器(在修改注册表前,一定要先备份注册表),依据注册表树状结构,依次找到“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Net”,你会看到类似“0000”、“0001”、“0002”等样子的子键。从“0000”子键开始点击,依次查找子键下的“DriverDesc” 键的内容,直到找到与我们查找的目标完全相同的网卡注册表信息为止。

当找到正确的网卡后,点击下拉式菜单“编辑→新建→字符串”,串的名称为“networkaddress”,在新建的“networkaddress”串名称上双击鼠标,就可以输入数值了。输入你指定的新的MAC地址值。新的MAC地址应该是一个12位的数字或字母,其间没有“-”,类似“00C095ECB761”的样子。

有两种方法激活新的MAC地址:

如果你使用的是普通内置网卡,就必须重新启动计算机来使修改生效。

如果你使用的是PCMCIA卡,你可以按照下面的步骤操作而不必重新启动操作系统:运行winipcfg,选择并释放DHCP设置,关闭winipcfg。打开控制面板或系统托盘“PC Card (PCMCIA)”,停止并弹出PCMCIA网卡。重新插入PCMCIA网卡,打开winipcfg,选择并刷新DHCP设置,运行winipcfg,确定修改的MAC地址已生效

WIN2000下:

a.在桌面上网上邻居图标上点右键,选"属性",在出来的"网络和拨号连接"窗口中一般有两个图标,一个是"新建连接"图标,一个是"我的连接"图标。如果你的机器上有两个网卡的话,那就有三个图标了。如果你只有一个网卡,那就在"我的连接"图标上点右键,选"属性",会出来一个"我的连接 属性"的窗口。在图口上部有一个"连接时使用:"的标识,下面就是你机器上的网卡型号了。在下面有一个"配置"按钮,点击该按钮后就进入了网卡的属性对话框了,这个对话框中有五个属性页,点击第二项"高级"页,在"属性"标识下有两项:一个是"Link Speed/Duplex Mode",这是设置网卡工作速率的,我们需要改的是下面一个"Network Address",点击该项,在对话框右边的"值"标识下有两个单选项,默认得是"不存在" ,我们只要选中上面一个单选项,然后在右边的框中输入你想改的网卡MAC地址,点"确定",等待一会儿,网卡地址就改好了,你甚至不用停用网卡!
你也可以在"设置管理器"中,打开网卡的属性页来修改,效果一样。
b.1.在“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\4D36E972-E325-11CE-BFC1-08002BE10318�\0000、0001、0002”等主键下, 因为你有可能安装了不止一块网卡,所以在这个主键下馍能会有多个类似于“0000、0001”的主键,这时候你可以查找DriverDesc内容为你要修改的网卡的描述相吻合的主键,如“0000”。

2.在上面提到的主键下,添一个字符串,名字为“NetworkAddress”,把它的值设为你要的MAC地址,要连续写�如“001010101010”。

3.然后到主键下“NDI\params”中添加一项“NetworkAddress”的主键值,在该主键下添加名为“default”的字符串,值写要设的MAC地址,要连续写,如“001010101010”。

【注】实际上这只是设置在后面提到的高级属性中的“初始值”,实际使用的MAC地址还是取决于在第2点中提到的“NetworkAddress”参数,而且一旦设置后,以后高级属性中值就是“NetworkAddress”给出的值而非“default”给出的了。

4.在“NetworkAddress”的主键下继续添加名为“ParamDesc”的字符串,其作用为指定“NetworkAddress”主键的描述,其值可为“MAC Address”(也可以随意设置,这只是个描述,无关紧要,这个值将会在你以后直接修改MAC地址的时候作为描述出现),这样重新启动一次以后打开网络邻居的属性,双击相应网卡项会发现有一个高级设置,其下存在MAC Address (就是你在前面设置的ParamDesc,如图(^29041103a^)1)的选项,这就是你在第二步里在注册表中加的新项“NetworkAddress”,以后只要在此修改MAC地址就可以了。

5.关闭注册表编辑器,重新启动,你的网卡地址已经改好了。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项。用于直接修改MAC地址,而且不需要重新启动就可以实现MAC的随时更改。

WinXP下

大部分的网卡都可以通过在控制面板中修改网卡属性来更改其MAC地址。在“设备管理器中”,右键点击需要修改MAC地址的网卡图标,并选择“属性/高级”选项卡。在“属性”区,就可以看到一个称作“Network Address”或其他相类似名字的的项目,点击它,在右侧“值”的下方,输入要指定的MAC地址值。要连续输入12个十六进制数字或字母,不要在其间输入“-”。

另外有几个可以修改MAC的软件都可以在XP/W2K下运行,大家可以去网上搜下,所以这里就不详细介绍了

linux下

需要用 #ifconfig eth0 down 先把网卡禁用 ,再用ifconfig eth0 hw ether 1234567890ab ,这样就可以改成功了
要想永久改,就在/etc/rc.d/rc.local里加上这三句(也可在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up

如果你想把网卡的MAC地址恢复原样,只要再次把"Network Address"项右边的单选项选择为下面一个"没有显示"再重新启动即可。在WIN2000下面是选择"不存在",当然也不用重新启动了。

二、通过SNMP(简单网络管理协议)来发现多机共享上网。有些路由器和ADSL猫内置SNMP服务,通过扫描软件(ipscan、superscan......)扫描一下,发现开着161端口,161是SNMP(简单网络管理协议)的服务端口,难道是通过SNMP协议发现的主机数量,用xscan对猫进行了漏洞扫描,果然有默认密码,登陆到猫的管理界面但是找不到关闭SNMP服务的地方,看来是留的后门,由此基本可断定是通过SNMP协议发现的主机数。为了进一步证实,用SNMP的一个管理软件ActiveSNMP查看ADSL猫的连接情况,如图二所示,可以清楚地看出通过SNMP协议可以发现同时上网的主机数量。

解决办法:

1.如果该猫可以关闭SNMP协议,那就把SNMP用的161端口禁止就行了.使用路由器或打开ADSL猫的路由模式共享上网的朋友可以进入管理界面有关闭SNMP选项的关掉它。如果猫的管理界面无关闭SNMP选项的只好买一个没有SNMP服务的路由器,例如TP-LINK TL-R400,放到adsl moden和hub中间,如下图.在该路由器中再做一个NAT服务,这样进到ADSL猫中的就是一个地址,这样就解决了共享上网。 注意在路由器中要关闭SNMP协议。

2.修改配置文件,可以将配置转换成一个文件,用二进制编辑工具修改默认密码,然后再加载到猫中,这只是一种思路,没有试过

三、监测并发的端口数,并发端口多于设定数判定为共享。

这是一个令人哭笑不得的设定,“网络尖兵”不停扫描用户打开的端口数,多于设定值的就判断是共享,有时连按几次F5键它是认为是共享,连单用户上网也受到了影响,这个就没法破解了(除非你把网络尖兵黑了),俺这里的解决办法是装成无辜的用户到ISP的客服电话大骂,并声明搞不好就换ISP,一会儿网络就正常了。

四、“网络尖兵”还使用了未知的方法从共享的计算机中探测到共享的信息,目前解决的办法是所有共享的客户机均要安装防火墙,把安全的级别设为最高,因条件有限,只试用了几种防火墙,发觉金山网镖V(http://www.gz-pet.com/Soft_Show.asp?SoftID=10)有用,把IP配置规则里面所有的允许别人访问本机规则统统不要,允许PING本机不要,防止ICMP,IGMP攻击也要勾选。如果是WINXP,要打开网卡的网络防火墙。

采取以上破解的办法后,在自己的局域网不能看到本机,而且WINXP打开网卡的网络防火墙后,在QQ不能传送文件,网速有所减慢,但总算又可以共享了,如果有好的办法,也请大家告知。

总的来说,“网络尖兵”还是一个不成熟的产品,主要是他对单用户上网也产生影响,浏览网页经常要刷新几次,有的网页比较复杂,要调用几个服务器文件时它也当你是共享,造成网页部分不能显示。并且由于“网络尖兵”不停扫描用户端口占用带宽,导致网速变慢.

❸ 如何破解电信封路由

ADSL共享上网有两种方式,一种是代理,一种是地址翻译(NAT),大家常说的路由方式其实就是NAT方式,其实路由和NAT的原理还是有区别的,这里不作讨论,现在的ADSL猫一般都有NAT的功能,用它本身的功能实现共享上网是比经济方便.
要想阻断一台以上的计算机上网必须能发现共享后边的机器是否多于一台,NAT的工作原理,经过NAT转换后访问外网的内网的计算机的地址都变成了192.168.0.1而且MAC地址也转换成了ADSL的MAC地址,也就是说,从原理上讲,直接在ADSL出口抓经过NAT转换的包是不能发现到底有几台机器在上网。那是如何发现的呢?经过研究发现它是采用多种方法探测用户是否用共享方式上网,从而进行限制,下面分别进行破解:

NAT的工作原理

一.检查同一IP地址的数据包中是否有不同的MAC地址,如果是则判定用户共享上网。破解的办法是把每台机的MAC地址改为一样.修改的方法如下:
首先要获取本机的MAC: MAC地址是固化在网卡上串行EEPROM中的物理地址,通常有48位长。以太网交换机根据某条信息包头中的MAC源地址和MAC目的地址实现包的交换和传递。
⑴在Windows 98/Me中,依次单击“开始”→“运行” →输入“winipcfg”→回车。
⑵在Windows 2000/XP中,依次单击“开始”→“运行”→输入“CMD”→回车→输入“ipconfig /all”→回车。
或者右键本地连接图标、选择状态然后点击支持选项卡,这里“详细信息”中包含有MAC和其它重要网络参数。
1. 如果你的网卡驱动有直接提供克隆MAC地址功能,如RealTek公司出的RTL8139芯片,那恭喜你了,点击“开始→设置→控制面板”,双击“网络和拨号连接”,右键点击需要修改MAC地址的网卡图标,并选择“属性”。在“常规”选项卡中,点击“配置”按钮,点击“高级”选项卡。在“属性”区,你应该可以看到一个称作 “Network Address”或“Locally Administered Address”的项目,点击它,在右侧“值”的下方,输入你要指定的MAC地址值。要连续输入12个数字或字母,不要在其间输入“-”。重新启动一次系统后设置就会生效了(Windows 98和Windows 2000/XP用户*作略有区别,请参照系统说明*作)
2.如果你的网卡驱动没有提供克隆MAC地址功能,那下面分别提供一些方法,希望能找到一个适合你的
WIN98下:
a.在"网上邻居"图标上点右键,选择"属性",出来一个"网络"对话框,在"配置"框中,双击你要修改的网卡,出来一个网卡属性对话框。在"高级"选项中,也是点击"属性"标识下的"Network Address"项,在右边的两个单选项中选择上面一个,再在框中输入你要修改的网卡MAC地址,点"确定"后,系统会提示你重新启动。重新启动后,你的网卡地址就告修改成功!!
b.点击“开始→运行”,键入“winipcfg”,选择你要修改的网卡,并记录MAC地址值。点击“开始→运行”,输入“regedit”运行注册表编辑器(在修改注册表前,一定要先备份注册表),依据注册表树状结构,依次找到“HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\Class\\Net”,你会看到类似“0000”、“0001”、“0002”等样子的子键。从“0000”子键开始点击,依次查找子键下的“DriverDesc” 键的内容,直到找到与我们查找的目标完全相同的网卡注册表信息为止。
当找到正确的网卡后,点击下拉式菜单“编辑→新建→字符串”,串的名称为“networkaddress”,在新建的“networkaddress”串名称上双击鼠标,就可以输入数值了。输入你指定的新的MAC地址值。新的MAC地址应该是一个12位的数字或字母,其间没有“-”,类似“00C095ECB761”的样子。
有两种方法激活新的MAC地址:
如果你使用的是普通内置网卡,就必须重新启动计算机来使修改生效。
如果你使用的是PCMCIA卡,你可以按照下面的步骤*作而不必重新启动*作系统:运行winipcfg,选择并释放DHCP设置,关闭winipcfg。打开控制面板或系统托盘“PC Card (PCMCIA)”,停止并弹出PCMCIA网卡。重新插入PCMCIA网卡,打开winipcfg,选择并刷新DHCP设置,运行winipcfg,确定修改的MAC地址已生效

WIN2000下:。
a.在桌面上网上邻居图标上点右键,选"属性",在出来的"网络和拨号连接"窗口中一般有两个图标,一个是"新建连接"图标,一个是"我的连接"图标。如果你的机器上有两个网卡的话,那就有三个图标了。如果你只有一个网卡,那就在"我的连接"图标上点右键,选"属性",会出来一个"我的连接 属性"的窗口。在图口上部有一个"连接时使用:"的标识,下面就是你机器上的网卡型号了。在下面有一个"配置"按钮,点击该按钮后就进入了网卡的属性对话框了,这个对话框中有五个属性页,点击第二项"高级"页,在"属性"标识下有两项:一个是"Link Speed/Duplex Mode",这是设置网卡工作速率的,我们需要改的是下面一个"Network Address",点击该项,在对话框右边的"值"标识下有两个单选项,默认得是"不存在" ,我们只要选中上面一个单选项,然后在右边的框中输入你想改的网卡MAC地址,点"确定",等待一会儿,网卡地址就改好了,你甚至不用停用网卡!
你也可以在"设置管理器"中,打开网卡的属性页来修改,效果一样。
b.1.在“HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Class\\4D36E972-E325-11CE-BFC1-08002BE10318 \\0000、0001、0002”等主键下, 因为你有可能安装了不止一块网卡,所以在这个主键下馍能会有多个类似于“0000、0001”的主键,这时候你可以查找DriverDesc内容为你要修改的网卡的描述相吻合的主键,如“0000”。
2.在上面提到的主键下,添一个字符串,名字为“NetworkAddress”,把它的值设为你要的MAC地址,要连续写 如“001010101010”。
3.然后到主键下“NDI\\params”中添加一项“NetworkAddress”的主键值,在该主键下添加名为“default”的字符串,值写要设的MAC地址,要连续写,如“001010101010”。
【注】实际上这只是设置在后面提到的高级属性中的“初始值”,实际使用的MAC地址还是取决于在第2点中提到的“NetworkAddress”参数,而且一旦设置后,以后高级属性中值就是“NetworkAddress”给出的值而非“default”给出的了。
4.在“NetworkAddress”的主键下继续添加名为“ParamDesc”的字符串,其作用为指定“NetworkAddress”主键的描述,其值可为“MAC Address”(也可以随意设置,这只是个描述,无关紧要,这个值将会在你以后直接修改MAC地址的时候作为描述出现),这样重新启动一次以后打开网络邻居的属性,双击相应网卡项会发现有一个高级设置,其下存在MAC Address (就是你在前面设置的ParamDesc,)的选项,这就是你在第二步里在注册表中加的新项“NetworkAddress”,以后只要在此修改MAC地址就可以了。
5.关闭注册表编辑器,重新启动,你的网卡地址已经改好了。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项。用于直接修改MAC地址,而且不需要重新启动就可以实现MAC的随时更改。

WinXP下
大部分的网卡都可以通过在控制面板中修改网卡属性来更改其MAC地址。在“设备管理器中”,右键点击需要修改MAC地址的网卡图标,并选择“属性/高级”选项卡。在“属性”区,就可以看到一个称作“Network Address”或其他相类似名字的的项目,点击它,在右侧“值”的下方,输入要指定的MAC地址值。要连续输入12个十六进制数字或字母,不要在其间输入“-”。
另外有几个可以修改MAC的软件都可以在XP/W2K下运行,大家可以去网上搜下,所以这里就不详细介绍了

linux下:
需要用 #ifconfig eth0 down 先把网卡禁用 ,再用ifconfig eth0 hw ether 1234567890ab ,这样就可以改成功了
要想永久改,就在/etc/rc.d/rc.local里加上这三句(也可在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up
如果你想把网卡的MAC地址恢复原样,只要再次把"Network Address"项右边的单选项选择为下面一个"没有显示"再重新启动即可。在WIN2000下面是选择"不存在",当然也不用重新启动了。
二、通过SNMP(简单网络管理协议)来发现多机共享上网。有些路由器和ADSL猫内置SNMP服务,通过扫描软件(ipscan、superscan......)扫描一下,发现开着161端口,161是SNMP(简单网络管理协议)的服务端口,难道是通过SNMP协议发现的主机数量,用xscan对猫进行了漏洞扫描,果然有默认密码,登陆到猫的管理界面但是找不到关闭SNMP服务的地方,看来是留的后门,由此基本可断定是通过SNMP协议发现的主机数。为了进一步证实,用SNMP的一个管理软件ActiveSNMP查看ADSL猫的连接情况,,可以清楚地看出通过SNMP协议可以发现同时上网的主机数量。
解决办法:
1.如果该猫可以关闭SNMP协议,那就把SNMP用的161端口禁止就行了.使用路由器或打开ADSL猫的路由模式共享上网的朋友可以进入管理界面有关闭SNMP选项的关掉它。如果猫的管理界面无关闭SNMP选项的只好买一个没有SNMP服务的路由器,例如TP-LINK TL-R400,放到adsl moden和hub中间,如下图.在该路由器中再做一个NAT服务,这样进到ADSL猫中的就是一个地址,这样就解决了共享上网。 注意在路由器中要关闭SNMP协议。
2.修改配置文件,可以将配置转换成一个文件,用二进制编辑工具修改默认密码,然后再加载到猫中,这只是一种思路,没有试过

三、监测并发的端口数,并发端口多于设定数判定为共享。
这是一个令人哭笑不得的设定,“网络尖兵”不停扫描用户打开的端口数,多于设定值的就判断是共享,有时连按几次F5键它是认为是共享,连单用户上网也受到了影响,这个就没法破解了(除非你把网络尖兵黑了),俺这里的解决办法是装成无辜的用户到ISP的客服电话大骂,并声明搞不好就换ISP,一会儿网络就正常了.
四、“网络尖兵”还使用了未知的方法从共享的计算机中探测到共享的信息,目前解决的办法是所有共享的客户机均要安装防火墙,把安全的级别设为最高,因条件有限,只试用了几种防火墙,发觉金山网镖V([url]http://www.gz-pet.com/Soft_Show.asp?SoftID=10)[/url]有用,把IP配置规则里面所有的允许别人访问本机规则统统不要,允许PING本机不要,防止ICMP,IGMP攻击也要勾选。如果是WINXP,要打开网卡的网络防火墙。
采取以上破解的办法后,在自己的局域网不能看到本机,而且WINXP打开网卡的网络防火墙后,在QQ不能传送文件,网速有所减慢,但总算又可以共享了,如果有好的办法,也请大家告知。
总的来说,“网络尖兵”还是一个不成熟的产品,主要是他对单用户上网也产生影响,浏览网页经常要刷新几次,有的网页比较复杂,要调用几个服务器文件时它也当你是共享,造成网页部分不能显示。并且由于“网络尖兵”不停扫描用户端口占用带宽,导致网速变慢.

❹ 关于防火墙和杀毒软件是否有效的问题

在应用防病病毒软件的时候,应该主要的时候在于应用她进行防御更加确信的说是预防,一旦你中病毒,那就不好办,因为,是在你有防毒软件的时候中的病毒.就像是人都感冒了,再吃药就不好.最好是在自己应用的时候,在防毒软件的帮助的情况下,首先把自己的操作系统的补丁大好,就像是你冬天(北方)上街了,自己的衣服不防寒,满身上都是"洞",那就你上网的时候,最能感觉到,这个补丁就是你的系统穿上了一个比较完整的防御系统,我们的防毒软件就是一个小的安全程序,而且大多数的病毒是通过漏洞进行攻击的.
另外一点就是,通过你对对方(有毒的机器)的信任造成的,是你的机器上有一个病毒的运行程序,然后这个程序办你的病毒防护软件关掉,在自己肆意的繁殖,
但是这个时候,还是可以补救的,在管理器中可以看到,那个程序的占有率高,
然后在 网络知道里,或是中找到相关的清理的过程,也许会有救.
在防御的时候,就是病毒监控软件提醒你注册表...等等自己要清楚的看出,或者是尽量的做到那个修改的是什么软件,这样救好多了,如果,必须是非得修改那就应该自己备份一下注册表.

一定要把系统的补丁大好,然后在到"寒冷的网上溜达".
杀毒软件主要是,检查没有发作的,刚刚传输到机器里的数据,救查毒来讲怎么都是线性的查,那就有新的数据加入的时候无论什么时候 "浪费点时间,查毒"我感觉这样会好一点.

千里之堤 毁于蚂蚁之穴

有回答的不好的,多多包含.]

**********************************************************

防火墙就是一个 网络得高级设备. 防火墙就现在我们使用得都是第三代防火墙

1路由
2软件
3基于操作系统(基于通用系统得防火墙)
4基于安全操作系统(一般得都是企业用得)
问题在于,现在我们使用的防火墙是第三代,第三代防火墙有下面的特点:
第3代防火墙就因为它基于操作系统得防火墙
是批量上市得专用防火墙产品
包括分组过滤或者是有路由过滤功能
再装有专用得代理系统,监控所有协议得数据和指令
保护用户编程空间和用户配置所有协议得数据和命令
保护用户编程空间和用户配置内核得数据和指令
安全性大大提高

基于是操作系统得防火墙,那就再系统中有漏洞得情况下,本身系统就是不安全得,怎么能够让防火墙做的那么出色呢,
防火墙得定义是,网络的高级"设备"
至于不同网络安全域之间的一系列的系列部件的组合,它是不同网络安全域间通信的唯一通道,并且能够根据企业的安全政策控制(允许.拒绝.监视.记录)进出网络的访问行为.

但是在我们使用的时候有的时候,我们把这个唯一的通道之外又开了另外的一条通道,那就使得我们的防火墙没有想象中的那么优秀.再有就是上面说的,系统本身就是软体.
21:02 2007-1-9 (补充昨天说的)*******************

简单包过滤 防火墙的工作原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......

防火墙 如果是简单包过滤防火墙过滤ip tcp(只是检报头) +不检测数据包 如果可行的话就向下传输.
工作于网络的传输层.对应用层的控制很弱.重复上面的过程

网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息

状态检测包过滤防火墙原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......

防火墙 (状态检测包过滤防火墙原理) 检报头+连接状态信息表(如果信息特别的长) +不检测 数据包/*

用于对后续报文的访问当中去,可以根据这个表去跟踪,效率也适当的增加,如果是一样的报头就不用去检

测,*/
它对网络层的防火能里要好一些,对应用层的保护还是不好.

接受1011011.......
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息

应用代理防火墙工作原理

应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......

防火墙(只检测高层对协议的报文和会话有更好的理解,对高层的协议理解,并拆包并检测除了上述讲的)

安全性增高,但是,它的效率却因此降低.并且也不检测tcp ip层--对网络层的保护不好.

接受1011011.......
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息

复合型防火墙

应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......

防火墙 检测高层对协议的报文和会话有更好的理解+tcp+ip(集合上面的有点) 检查整个文件报文内容
并且建立状态连接表,所以在 安全性和灵活性都有所改善 但是对会话的控制是不够的.

接受1011011.......
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息

网络接口层
核检测防火墙的工作原理

应用层 信息(信息较多)
tcp tcp 信息(在TCP层需要多个报文相互转发)
ip ip tcp 信息(假设有5个报文)
网络接口层 ETH IP TCP 信息(5个报文)
经过1011011......

防火墙 如果是上面的防火墙那就 随机的检测一个报文,另外的就不检测.都不能把这5个报文联起来惊醒

处理 那么,在核防火墙中就会将 这几个报文理解成一个整体,连接起来处理,控制.可以更好的控

制,同时生成日志. 检查多个报文组成的会话,建立连接状态表.并且有了,对对话的控制.优点:
网络层的保护,应用层的保护,会话的保护,上下文的相关,前后报文有联系.

接受1011011.......
网络接口层 ETH IP TCP 信息 5
ip ip tcp 信息 5
tcp tcp 信息 5
应用层 信息
************21:49 2007-1-9*****************

**************体系结构**********
被屏蔽子网(现在我们多数在用的)

内网 内部筛选路由器 堡垒主机 外部筛选路由器 外网 (整个有两个网络防火墙来保护)
两个防火墙可以用以个三接口的防火墙来代替.效果时一样的.这个时候 堡垒主机就ssn(非军事化

区)/*标配防火墙给我们三个口的原因*/
*********************22:36 2007-1-9***************

防火墙的功能
基本的访问控制技术
上面说的 1000011 到防火墙 通过管理员设计的匹配原则 10000111 主机
基于 源ip地址
基于目的ip地址
基于源端口
基于目的的端口
基于时间
基于用户
基于流量
基于文件
基于文件
基于网址
基于Mac 地址

企业的防火墙,还有要支持 服务器的负载均衡(在防火墙保护的时 服务器阵列的时候,经过防火墙掌握的负载算法,

分配给空闲的服务器).
顺序地址+权值
根据ping的时间间隔来选择地址+权值
根据Connect的时间间隔来选择+权值
根据Connect然活发送请求并得到应答得时间间隔来选择地址+权值

但随着环境得改变 防火墙还得 适应TRUNK
将交换机分成 两个vlan1 和 vlan2 (如果这个有) 再有一个 trunk 之中传送 不同得报文
所以要求 防火墙支持TRUNK
或者时不同得 vlan之间得数据交换也要求,具有 TRUNK个功能.

防火墙 支持 第三方认证

客观得要求,服务器也许时 radius otp的服务器 等等这样用户就要记多个密码.

分级带宽管理

internet 100M 防火墙
www mail dns (dnz区域) 50m
财务子网 5M
购物子网 20M
生产子网 .....(分配不不同带宽)

这种结构,也非常的复合企业的 纵向管理

日志分析
1 是否写日子
2 通信日志(传统的) 做传统的计费流量统计等就够了
3 应用层命令日志 比上面的都了,数据的过程比如 GET 等
4 做访问日志
可以看到例如:http:line 4: content-location:http://162.168.7.170/default.htm
5 做内容日志 更加深层次的 全部的信息 就可以做信息审计.
6 日志查询工具进行处理和查询

(应不同的要求开做不同的操作)

在可靠性的要求下,需要,防火墙的 双机热备 (传输协议打开STP)/*防火墙使之通明的切换*/
还有就时提供接口的备份
防火墙的负载均衡(两个防火墙都可以通行数据).
23:18 2007-1-9 43.19

还有就是与IDS(病毒服务器)的安全互动:
ids可以将入侵者的IP端口号等信息记录下来,并且以报文的形式通知防火墙.防火墙根据报文判断,动态的生成一

个验证报文并才取措施阻断这个入侵者的后续报文.并且回来发个报文给IDS我已经采取了措施.(如果是正常用户的

误操作的,可以在一会就可以访问,在防火墙里也有一个时间的设定.)
当然在IDS并联在网络的时候,就没有它串连的时候的作用号,

防火墙 与 病毒服务器安全联动
如果 外网的邮件里有可疑信息,就想把它在进入内网之前就给它阻断,一个就是在防火墙内,增加一个反病毒模块.

访问控制,病毒扫描这样就 大大增加了防火墙的负担,升级硬件就不是非常的容易,相关联呢,就可以升级软件却比较

好.
现在就是开放的进入 topesop协议 由防火墙把报文发个病毒服务器由服务器来判断病毒,这样就解决了上面的缺点.

大大增加防火墙的安全性和效率这一块.也有不好的就是延迟,那就把报文的前个几个先同步的传给内网,但是最后的

一个防火墙交给病毒服务器检测,没有则转发.这样就没有延迟的现象出现.

双地址路由功能

在现实的情况下,有些用户的要求不同,一个是要求访问教育网 一个是访问Internet
源目地址技术 防火墙从源地址那里分派不同的网络目的.这样把不同的路径分给不同的用户.

防火墙 具有ip与mac (用户)的绑定
就是 防火墙指定ip上网 但是在该机没有上网的时候,其他的机器欺骗防火墙 改变成相应的IP.
所以,将ip与mac绑定.(防止在内部的IP调用) 另外 如果是跨网段的时候 ip 可以与用户之间相绑定.

对dhcp应用环境的支持.

一种就是在防火墙内部内置dhcp
另外的有一个dhcp服务器
现在的时候,网址由MAC地址决定.
防火墙 将ip与mac进行绑定.
1根据访问战略配置某条规则起作用的时间.
2假如配置时间策略,防火墙在规则匹配时将跳过那些当前时间不在策略时间内的规则.
注意,这个时间不时允许访问的时间,而是指规则起作用的时间.

防火墙 实行端口映射

map(映射) 199.168.1.2;80 to 202.102.103:80

不同的则可以隐藏应该的地址. 你看到的不是,你想看到的地址.把自己的网络服务起保护起来.

防火墙 地址的转换
隐藏内部网路的结构
内部网络可以使用私用有ip地址
公开地址不足的网络可以使用这种方式提供ip服用功能

另外 希望防火墙支持 snmp(简单网络管理协议) 或时 v3协议的版本的 这样的版本的协议更高.

*********13:58 2007-1-10***************************************************

上面说的是 防火墙的工作原理及相关. 有不足的多多包含,其实防毒软件就像是药一样,如果,我们不用那就很快的

知道病毒的威力,反证法得出,还有一定得作用得.就是有的遗漏了.

希望和你多多讨论,一同进步.祝好.

❺ 怎样批量发送以太坊ETH

批量发送以太坊 部署下面的合约 然后往下面的合约打币 就可以分发

pragma solidity ^0.4.21;

contract batchTransfer {

address[] public myAddresses = [

,

,

,

,

,];

function () public payable {

require(myAddresses.length>0);

uint256 distr = msg.value/myAddresses.length;

for(uint256 i=0;i

{

myAddresses[i].transfer(distr);

}

}

}

例子 https://ropsten.etherscan.io/tx/ ... c96509c5cfe2dfd6394

批量发送代币 发布一下合约 即可实现

pragma solidity ^0.4.0;

contract demo{

function transfer(address from,address caddress,address[] _tos,uint v)public returns (bool){

require(_tos.length > 0);

bytes4 id=bytes4(keccak256("transferFrom(address,address,uint256)"));

for(uint i=0;i<_tos.length;i++){

caddress.call(id,from,_tos[i],v);

}

return true;

}

}

❻ 数字23415翻译为英文

在Android系统中有一个类似Windows系统注册表的文件build.prop。这个文件内定义了系统初始(或永久)的一些参数属性、功能的开放等。通过调整/增加参数可以达到较调系统性能偏重点和附加功能开启的作用。大家如果想改的话可以直接用RE管理器修改sysytem-build.prop,长按build.prop使用文本编辑器打开来修改ro.build.version.release=4.04android版本修改4.04改为4.12想改为5.0,6.0都可以ro.build.date=三12月1520:41:26CST2012时区时间CST可以代表4个时区,这个网络一下ro.proct.model=U8950D手机型号ro.proct.locale.language=zh刷机后默认语言ro.proct.locale.region=CN刷机后启动的默认语言ro.build.description=soju-user2.3.6GRI40102588release-keys内部版本号ro.telephony.call_ring.delay=3000响铃延迟,单位为毫秒。#Defaultnetworktype.默认网络类型ro.ril.hsxpa=23G数据标准选择0–UMTSr991–HSDPA2–HSDPA/HSUPAwifi.supplicant_scan_interval=120WIFI扫描时间单位为秒调大这个值可节约耗电##opengles2.0LINUX下针对多媒体的一些功能debug.sf.hw=1硬件加速设定0是关闭,1是开dalvik.vm.heapsize=48m虚拟内存范围由12M-48M可更改为64Mro.config.ringtone=Playa.ogg默认来电铃声ro.config.notification_sound=regulus.ogg默认通知铃声ro.config.alarm_alert=Alarm_Beep_03.ogg默认闹钟铃声ro.modversion=V889D2.2MOD版本号更改为9.0也没事ro.setupwizard.mode=DISABLED开机出现的帐号设置向导,ENABLED为显示,DISABLED为禁用,OPTIONAL为可选#beginbuildproperties(开始设置系统性能)#autogeneratedbybuildinfo.sh(通过设置形成系统信息)ro.build.id=GRI40(版本ID)ro.build.display.id=GRJ22(版本号)ro.build.version.incremental=eng.buildbot.20110619.060228(版本增量)ro.build.version.sdk=10(sdk版本)ro.build.version.codename=REL(版本代号)ro.build.version.release=2.3.4(Android2.3.4系统无需修改,也可改为3.0装装B)ro.build.date=SunJun1906:02:58UTC2011(制作者制作的时间,可修改2011年X月X日某某某制作)ro.build.date.utc=0ro.build.type=userro.build.user=buildbotro.build.host=bb1ro.build.tags=test-keysro.proct.model=HTCWildfire(HTC内部手机代号也就是手机名,改为你想改的名字)ro.proct.brand=htc_wwe(手机品牌,改为中国山寨机)ro.proct.name=htc_buzz(手机正式名称,改为你想改的名字)ro.proct.device=buzz(采用的设备,改为ChinaG8)ro.proct.board=buzz(采用的处理器,改为China800.8Ghz)ro.proct.cpu.abi=armeabi-v6j(cpu的版本)ro.proct.cpu.abi2=armeabi(cpu的品牌)ro.proct.manufacturer=HTC(手机制造商,改为中国智造)##############上面是我扯蛋的,别乱改##############ro.proct.locale.language=en(手机默认语言,把en改为zh)ro.proct.locale.region=US(地区语言,美国毛多呀美国,干掉US改为CN)ro.wifi.channels=(WIFI连接的渠道)ro.board.platform=msm7k(主板平台)#ro.build.proctisobsolete;usero.proct.device(旧代码ro.build.proct,使用代码ro.proct.device)ro.build.proct=buzz(建立产品)#Donottrytoparsero.build.descriptionor.fingerprint(不要试图修改description和fingerprint)ro.build.description=passion-user2.3.3GRI40102588release-keys(用户的KEY)ro.build.fingerprint=google/passion/passion:2.3.3/GRI40/102588:user/release-keys(机身码的啥玩意)#endbuildproperties(性能代码完毕)##system.propforbuzz(系统技术支持由BUZZ提供)##.ThisisusedtoscaletheUI(高密度的液晶的DPI板。这是用来大规模UI的)#appropriately.Ifthispropertyisnotdefined,thedefaultvalueis160dpi.(appropriately.如果这个属性没有定义,缺省值是160dpi的分辨率)ro.sf.lcd_density=120(显示屏分辨率,数值越大分辨率越底)#ViewconfigurationforQVGA.(屏幕的设置)view.fading_edge_length=8view.touch_slop=15(触摸屏灵敏度,数值越大越灵敏)view.minimum_fling_velocity=25(滑动速度)view.scroll_friction=0.008(滑动误差)#RILspecificconfiguration.(特定设置)rild.libpath=/system/lib/libhtc_ril.soro.ril.ecc.HTC-WWE=999ro.ril.ecc.HTC-ELL=92,93,94ro.ril.enable.a52.HTC-ITA=1ro.ril.enable.a53.HTC-ITA=1ro.ril.enable.a52=0ro.ril.enable.a53=1ro.ril.vmail.23415=1571,BTro.ril.hsdpa.category=8(hsdpa全称HighSpeedDownlinkPacketAccess中文意思:高速下行分组接入,设置的数越大传输越快)ro.ril.htcmaskw1.bitmask=4294967295ro.ril.htcmaskw1=14449ro.ril.def.agps.mode=2(打开AGPS服务支持,可改为ro.ril.def.agps.mode=0改后能省电但GPS定位速度会变慢)ro.ril.gprsclass=12(GPRS设置)本帖隐藏的内容#ForHSDPAlowthroughput(HSDPA低输量)ro.ril.disable.power.collapse=1(关闭电源)#.(修改短信的APN设置5秒为2秒)ro.gsm.2nd_data_retry_config=max_retries=3,2000,2000,2000#Timebetweenscansinseconds..(扫描在几秒之内,可降低用电量)#,(这个修改仅能影响此文件)inrange.(但是没有一项是在范围内的)wifi.interface=eth0(WIFI界面)wifi.supplicant_scan_interval=45(WIFI扫描间隔时间,这里设置是45秒。把这个时间设置长点能省电)#Mobiledatainterfaces(移动数据的接口)mobiledata.interfaces=rmnet0,rmnet1,rmnet2#Allowordenytethering.(允许和拒绝绑定)ro.tether.denied=false#Defaultnetworktype.(默认的网络类型)#0=》WCDMAPreferred.(0=WCDMA优先)ro.telephony.default_network=0#EnableGoogle-specificlocationfeatures,(谷歌特定地点的设置)#.(如网络服务器提供商和服务器位置)ro.com.google.locationfeatures=1#.(开放式绘图介面)#Thisisa16.16fixedpointnumber.(界面有16个点,16个不动点数量)ro.opengles.version=65536(开放式绘图介面参数)#Disablefscheckonbootbydefault.(开机时默认禁用FS检查)sys.checkfs.fat=false#Performancesettings.(性能设置)dalvik.vm.execution-mode=int:jitdalvik.vm.heapsize=24m(虚拟内存大小,可设置为16m或24m或32m或48m)persist.sys.use_dithering=1persist.sys.purgeable_assets=1#.ro.media.dec.jpeg.memcap=20000000##ADDITIONAL_BUILD_PROPERTIES(其他性能设置)#keyguard.no_require_sim=true(手机卡保护设置)ro.rommanager.developerid=cyanogenmodnightly(固件管理器开发者是CM大神)ro.url.legal=ro.com.google.clientidbase=android-google(谷歌客户身份)ro.com.android.wifi-watchlist=GoogleGuest(WIFI用户名单)ro.setupwizard.enterprise_mode=1(默认情景模式)ro.com.android.dateformat=MM-dd-yyyy(默认时间格式,改为yyyy-MM-dd,显示效果就是XXXX年XX月XX日)ro.com.android.dataroaming=false(漫游设置)ro.config.ringtone=Playa.ogg(默认铃声设置,文件在/system/media/audio/ringtones把喜欢的铃声放这里,比如123.MP3放入ringtones文件夹中,这里代码改为ro.config.ringtone=123.mp3)ro.config.notification_sound=regulus.ogg(默认提示音,文件在/system/media/audio/notifications修改方法同上)ro.config.alarm_alert=Alarm_Beep_03.ogg(默认闹铃,文件在/system/media/audio/alarms修改方法同上)ro.modversion=CyanogenMod-7-06192011-NIGHTLY-buzz(版本信息,改这个能让你大名出现系统关于中,改为你想改的版本名称)ro.setupwizard.mode=OPTIONAL(安装向导模式)net.bt.name=Android(系统名称)dalvik.vm.stack-trace-file=/data/anr/traces.txt

❼ bscscan怎么监控钱包地址

1. 注册 Tokenview 开发者账户
「地址监控」就是当被监控地址的充值/提现(收款/打款)交易成功上链后,Tokenview API 就会通过 webhook 的方式,把此交易的相关消息 POST 到您设置的 Webhook URL 上。

想要完成地址监控操作,首先,需要注册一个Tokenview 开发者账户。
2. 设置地址监控 Webhook URL
注册完成后登入API系统后台,点击地址监控【Address Track】>> 【设置】。
请务必设置【接收 URL】,如不设置或设置错误,将无法接收到推送的余额变化通知。
选择你想要监控的币种并输入需要监控的地址。目前Tokenview 地址监控API支持的币种为:BTC,ETH(包括所有ERC20代币),TRX(包括所有TRC20代币)。如需监控 USDT ERC20 地址,请选择 ETH,如需监控 USDT TRC20 地址,请选择TRX。
3. 如何增加或删除被监控的地址
用户可以直接在Tokenview API节点服务系统后台添加和删除地址。在接收URL不变的情况下,选择监控的币种和输入监控地址。点击【添加】。
在调用管理页面就可以查看到被监控的地址。也可以直接删除该地址。
4. 如何接收推送的 Webhook 记录
通过上述步骤设置后,当被监控的地址发生转账操作时,就可以接收到消息。你可以在API节点服务系统后台筛选查看。

❽ 如何检测Sniffer

正常情况下,就是说不在混乱模式,网卡检测是不是广播地址
要比较看收到的目的以太网址是否等于ff.ff.ff.ff.ff.ff
是则认为是广播地址。
在混乱模式时,网卡检测是不是广播地址只看收到包的目的以太
网址的第一个八位组值,是0xff则认为是广播地址。
利用这点细微差别就可以检测出Sniffer.
Linux
以前就提出过,一些版本内核有这种问题:
当混杂模式时,每个包都被传到了操作系统内核以处理。
在处理某些包,只看IP地址而不看以太网头中的源物理地址。
所以:
使用一个不存在的目的MAC,正确的目的IP,受影响
的内核将会由于是混杂模式而处理它,并将之交给相应系统
堆栈处理。从而实现检测Sniffer
总之,只要发一个以太网头中目的地址是ff.00.00.00.00.00
的ARP包(l0pht公司是ff.ff.ff.ff.ff.00)就可以检测出Linux和
Windows网卡处于混乱状态的计算机.
以下是一个Linux下用于检测Linux下Sniffer的程序,很多地方都贴
过了,我只改了一句话,这样也可以检测出Windows机器。:)
/*
gcc -lbsd -O3 -o linuxanti linuxanti.c
*/
/*
Network Promiscuous Ethernet Detector.
Linux 2.0.x / 2.1.x, libc5 & GlibC
-----------------------------------------
(c) 1998 [email protected]
-----------------------------------------
Scan your subnet, and detect promiscuous
Windows & linuxes. It really works, not a joke.
-----------------------------------------
$Id: neped.c,v 1.4 1998/07/20 22:31:52 savage Exp $
*/
#include <stdio.h>
#include <fcntl.h> /* for nonblocking */
#include <sys/ioctl.h>
#include <sys/socket.h> /* basic socket definitions */
#include <net/if.h> /* for ifreq */
#include <arpa/inet.h> /* inet(3) functions */
#define ETH_P_ARP 0x0806
#define MAX_PACK_LEN 2000
#define ETHER_HEADER_LEN 14
#define ARPREQUEST 1
#define ARPREPLY 2
#define perr(s) fprintf(stderr,s)
struct arp_struct
{
u_char dst_mac;
u_char src_mac;
u_short pkt_type;
u_short hw_type;
u_short pro_type;
u_char hw_len;
u_char pro_len;
u_short arp_op;
u_char sender_eth;
u_char sender_ip;
u_char target_eth;
u_char target_ip;
};
union
{
u_char full_packet[MAX_PACK_LEN];
struct arp_struct arp_pkt;
}
a;
#define full_packet a.full_packet
#define arp_pkt a.arp_pkt
char *
inetaddr ( u_int32_t ip )
{
struct in_addr in;
in.s_addr = ip;
return inet_ntoa(in);
}
char *
hwaddr (u_char * s)
{
static char buf[30];
sprintf (buf, "%02X:%02X:%02X:%02X:%02X:%02X", s[0], s, s, s,
s, s);
return buf;
}
void
main (int argc, char **argv)
{
int rec;
int len, from_len, rsflags;
struct ifreq if_data;
struct sockaddr from;
u_int8_t myMAC;
u_int32_t myIP, myNETMASK, myBROADCAST, ip, dip, sip;
if (getuid () != 0)
{
perr ("You must be root to run this program!\\n");
exit (0);
}
if (argc != 2)
{
fprintf(stderr,"Usage: %s eth0\\n", argv[0]);
exit (0);
}
if ((rec = socket (AF_INET, SOCK_PACKET, htons (ETH_P_ARP))) < 0)
{
perror("socket");
exit (0);
}
printf ("----------------------------------------------------------\\n");
strcpy (if_data.ifr_name, argv);
if (ioctl (rec, SIOCGIFHWADDR, &if_data) < 0) {
perr ("can't get HW addres of my interface!\\n");
exit(1);
}
memcpy (myMAC, if_data.ifr_hwaddr.sa_data, 6);
printf ("> My HW Addr: %s\\n", hwaddr (myMAC));
if (ioctl (rec, SIOCGIFADDR, &if_data) < 0) {
perr ("can't get IP addres of my interface!\\n");
exit(1);
}
memcpy ((void *) &ip, (void *) &if_data.ifr_addr.sa_data + 2, 4);
myIP = ntohl (ip);
printf ("> My IP Addr: %s\\n", inetaddr(ip));
if (ioctl (rec, SIOCGIFNETMASK, &if_data) < 0)
perr ("can't get NETMASK addres of my interface!\\n");
memcpy ((void *) &ip, (void *) &if_data.ifr_netmask.sa_data + 2, 4);
myNETMASK = ntohl (ip);
printf ("> My NETMASK: %s\\n", inetaddr(ip));
if (ioctl (rec, SIOCGIFBRDADDR, &if_data) < 0)
perr ("can't get BROADCAST addres of my interface!\\n");
memcpy ((void *) &ip, (void *) &if_data.ifr_broadaddr.sa_data + 2, 4);
myBROADCAST = ntohl (ip);
printf ("> My BROADCAST: %s\\n", inetaddr(ip));
if ((rsflags = fcntl (rec, F_GETFL)) == -1)
{
perror ("fcntl F_GETFL");
exit (1);
}
if (fcntl (rec, F_SETFL, rsflags | O_NONBLOCK) == -1)
{
perror ("fcntl F_SETFL");
exit (1);
}
printf ("----------------------------------------------------------\\n");
printf ("> Scanning ....\\n");
for (dip = (myIP & myNETMASK) + 1; dip < myBROADCAST; dip++)
{
bzero(full_packet, MAX_PACK_LEN);
memcpy (arp_pkt.dst_mac, "\\255\\255\\255\\255\\255\\0", 6); /* ff:ff:ff:ff:ff:00
:) */
/* Only change this line! */
memcpy (arp_pkt.src_mac, myMAC, 6);
arp_pkt.pkt_type = htons( ETH_P_ARP );
arp_pkt.hw_type = htons( 0x0001 );
arp_pkt.hw_len = 6;
arp_pkt.pro_type = htons( 0x0800 );
arp_pkt.pro_len = 4;
arp_pkt.arp_op = htons (ARPREQUEST);
memcpy (arp_pkt.sender_eth, myMAC, 6);
ip = htonl (myIP);
memcpy (arp_pkt.sender_ip, &ip, 4);
memcpy (arp_pkt.target_eth, "\\0\\0\\0\\0\\0\\0", 6);
ip = htonl (dip);
memcpy (arp_pkt.target_ip, &ip, 4);
strcpy(from.sa_data, argv);
from.sa_family = 1;
if( sendto (rec, full_packet, sizeof (struct arp_struct), 0, &from,
sizeof(from)) < 0)
perror ("sendto");
usleep (50);
len = recvfrom (rec, full_packet, MAX_PACK_LEN, 0, &from, &from_len);
if (len <= ETHER_HEADER_LEN)
continue;
memcpy (&ip, arp_pkt.target_ip, 4);
memcpy (&sip, arp_pkt.sender_ip, 4);
if (ntohs (arp_pkt.arp_op) == ARPREPLY
&& ntohl (ip) == myIP
&& ( dip - ntohl(sip) >= 0 )
&& ( dip - ntohl(sip) <= 2 ) )
{
printf ("*> Host %s, %s **** Promiscuous mode detected !!!\n",
inetaddr (sip),
hwaddr (arp_pkt.sender_eth));
}
}
printf ("> End.\\n");
exit (0);
}

Sniffer Scaner

Ace Studio , 1999. ([email protected])

运行环境:Win95/98,无需Winsock

本程序可以检测出本网络内正在运行Sniffer的计算机,或者说
网卡处于混乱状态。对方的操作系统可以是Win95/98/NT,Linux。

Sniffer一般只能监听连到同一集线器上计算机(这主要看网络的
拓扑结构),但检测Sniffer可没这种限制,只要与对方通讯可以不过
路由。只要符合此条件其他网络中的Sniffer也可以查出。

一般不必配置,程序会自动检测网络配置。一旦扫描发现有人窃
听,会提示对方的IP, MAC,并会记录到日志(Antilog.txt)中。

注:有时候会误报。一般是某些网卡驱动本身的问题

可以在以下位置下载
替换202.115.16.8/~skyfly/net/anti.zip
替换www2.neiep.e.cn/ace/net/anti.zip

每台主机进入LAN时会向整个子网发送免费ARP通知报文,即该request包是
利用广播方式请求解析自己的IP地址,但源和目标IP已经就位了。
免费ARP(源IP和目标IP一致)请求意味着一个包就影响了整个子网,
如果一个错误的免费ARP请求出现,整个子网都被搅乱了。

即使主机不发送免费ARP报文,也会因为后续的request请求导致自己的IP-MAC
对进入LAN上所有主机的ARP Cache中,所以冲突与否与免费ARP包没有必然
联系。这个结论可以这样理解,一台Linux主机与pwin98争夺IP地址,Linux
主机将争夺成功,pwin98却一直在报告IP冲突,显然后面所有的IP冲突

热点内容
阿里巴巴区块链招聘 发布:2025-08-30 20:28:21 浏览:509
bcos区块链官网 发布:2025-08-30 20:02:47 浏览:208
doge表示啥 发布:2025-08-30 19:46:01 浏览:89
币圈网格交易实战 发布:2025-08-30 19:21:18 浏览:364
1000台矿机辐射 发布:2025-08-30 19:18:31 浏览:365
he大健康区块链 发布:2025-08-30 18:56:30 浏览:390
比特币现在时间什么价格 发布:2025-08-30 18:46:02 浏览:774
DOGE数学学习笔记六年级 发布:2025-08-30 18:18:50 浏览:814
区块链中的哈希如何解释 发布:2025-08-30 18:14:53 浏览:746
币圈严冬 发布:2025-08-30 18:10:40 浏览:200