这一下,大家总算停止了灌水(这群人都不用上班的,天天划水摸鱼),开始讨论起这个问题来。
最近有点忙,今天就写一篇摸鱼文章吧。 之前写过一篇《网络编程到底要怎么学?》的文章,今天就和大家聊一聊我这些年读过的网络编程书籍(这里不包括纯讲计算机理论的书籍),我会结合自身阅读感受和对实践的帮助来谈一谈我的读后感。 一、Socket 编程类书籍 1. 尹圣雨的《TCP/IP 网络编程》 如果你从来未接触过网络编程,或者想找一本网络编程入门书籍,那么我建议你选择尹圣雨的《TCP/IP 网络编程》,作者韩国人。这本书的特点是: 针对零基础读者,讲解了什么是网络编程(Socket 编程); 详细地介绍 Soc
** 若TIME_WAIT事件设置过短, 会导致错误后果 TIME_WAIT结束过早, 导致之前迷失的第三次握手突然到达, 新连接突然成功
转载自: http://blog.sina.com.cn/s/blog_781b0c850100znjd.html
很多读者在看完百万 TCP 连接的系列文章之后,反馈问我有没有测试源码。也想亲自动手做出来体验体验。这里为大家的实践精神点赞。
很多资料告诉我们使用:netstat –ant | grep ^tcp | wc –l命令查询,但查询的值与告警中获取的只相差很大,于是下载NodeExporter的源码进行查看进行一探究竟。
相信大家都遇到过Error: read ECONNRESET这个错误,本文分享针对该错误的分析过程。虽然通过ECONNRESET错误码我们很容易查到这个错误意味着什么,但是通过源码和分析工具进行一次彻底的分析,会让你更加了解这个错误的产生和原理。更让人神清气爽。 本文分为两个部分,首先通过nodejs源码分析这个错误产生的原因,然后通过网络工具抓包的方式捕获这个错误。 1 源码分析 我们从建立一个tcp连接成功后,nodejs执行的操作开始分析(net.js)。
和外部联调一直是令人困扰的问题,尤其是一些基础环境配置导致的问题。笔者在一次偶然情况下解决了一个调用外网服务概率性失败的问题。在此将排查过程发出来,希望读者遇到此问题的时候,能够知道如何入手。
关于ninja_shell ninja_shell是一款使用了端口碰撞和AES256-GCM加密的安全Shell,该工具还支持使用指定的TCP标记、FIN、URG和PSH。 该工具使用的是原始套接字,原始模式可以绕过计算机处理TCP/IP的某些方式。与内核上的TCP/IP堆栈所做的典型封装/解封装层不同,因为我们需要手动将数据包传递给需要的应用程序。由于没有TCP/IP处理,因此它不是一个已处理的数据包。这是一个原始数据包。使用数据包的应用程序现在负责解析Header、分析数据包以及内核中TCP/IP堆
本文介绍在Ubuntu 18.04及其他版本Linux 下 Nmap 网络扫描工具的安装与使用方法。
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
软件源码在https://github.com/fatedier/frp/releases上,根据系统类型,按需下载。
笔者最近解决了一个非常曲折的问题,从抓包开始一路排查到不同内核版本间的细微差异,最后才完美解释了所有的现象。在这里将整个过程写成博文记录下来,希望能够对读者有所帮助。(篇幅可能会有点长,耐心看完,绝对物有所值~)
这些实验有助于让学生们深入了解TCP协议的运作方式,并通过实践加深对网络传输控制的理解。他们将有机会通过实验验证理论概念,观察TCP协议在不同情境下的行为,从而更好地掌握网络协议的本质和运作机制。
以 ssh 为例,每当有 ssh 的连接请求时,tcpd(Tcp Wrapper的守护进程)即会截获请求, 当请求满足配置文件中的规则,则放行,否则中断连接,配置文件中可设置匹配规则后执行命令
在去年结束的秋季招聘中,后台开发或服务器开发的岗位需求一度火热,甚至超过了算法岗。不少同学从诸神黄昏的算法岗战场上退下,转向更偏向工程能力的后台开发岗,从而造成后台开发岗位竞争的大爆发。
上周Linux内核修复了4个CVE漏洞[1],其中的CVE-2019-11477感觉是一个很厉害的Dos漏洞,不过因为有其他事打断,所以进展的速度比较慢,这期间网上已经有相关的分析文章了。[2][3]
作者:Hcamael@知道创宇 404 实验室 时间:2019 年 6 月 26 日 英文版本:https://paper.seebug.org/967/
如果想做模仿网络攻击的测试,选择高速小包发送工具,最好还是可以指定协议的。当然,我们研究这些可不是打算用来攻击他人的机器,搞网络破坏的,而是用来通过该方法测试收数据体验一下被攻击的感觉,哈哈,也顺便衡量一下机器的性能。这方面smartbit测试仪可以完全可以满足。可惜啊,一台都得好几十万,对于大多数人来说都不太划算。那么还有没有软件的发包工具可以实现高速按指定协议发送数据包啊?!有。还是要归功于linux的开源精神的许多网络黑客的无私奉献。我们可以采用linux内核自带的发包工具pktgen,或者经常被用来进行网络攻击的stream源代码。 不过目前stream.c是比较老的版本了,现在我们可以使用改进而来的stream3.c或stream3o.c来完成我们的发包任务,很不错啊,在源码里面修改for循环的次数,就可以指定发包数量。然后编译源码运行,指定自己想要的参数,就可以达到目的了。呵呵! The packet size distribution enhancement of the Linux Kernel Packet Generator: ———————————————————-
场景:两个内网负载均衡CLB(10.128.227.245 port:4668-->RS:10.148.16.231和10.128.217.146 port:4394-->RS:10.148.16.231 )后端关联到同一台RS上。
半年前我以源码的方式描述了网络包的接收过程。之后不断有粉丝提醒我还没聊发送过程呢。好,安排!
在工业控制中,我们除过用Modbus RTU外还经常会用Modbus TCP/IP,在公众号里,曾给大家介绍过libmodbus,如何编译和安装,今天我们就来演示下Modbus TCP/IP的例程,给
收到个读者的问题,他在面试鹅厂的时候,被搞懵了,因为面试官问了他这么一个网络问题:
很简单呀,因为我做了实验和看了 TCP 协议栈的内核源码,发现要增大这两个队列长度,不是简简单单增大某一个参数就可以的。
笔者一直觉得如果能知道从应用到框架再到操作系统的每一处代码,是一件Exciting的事情。 今天笔者就来从Linux源码的角度看下Client端的Socket在进行Connect的时候到底做了哪些事情。由于篇幅原因,关于Server端的Accept源码讲解留给下一篇博客。 (基于Linux 3.10内核)
排查服务端的 15060 udp/tcp 端口是否开放。排查外层的物理防火墙端口映射。阿里云、华为云、腾讯云,需要在其后台管理页面 安全组 里面配置端口开放。
指令:show options – 查看需要填写的参数和参数填写状态
笔者一直觉得如果能知道从应用到框架再到操作系统的每一处代码,是一件Exciting的事情。 今天笔者就来从Linux源码的角度看下Client端的Socket在进行Connect的时候到底做了哪些事情。
这篇文章从nginx的499着手,分析整个过程中是怎么产生499行为的,以及各种往返网络包出现的原因。说说我通过这个499问题一步一步分析的整个过程,不一定正确,但很有意思。
TCP/IP 协议栈进行稳定性或安全性测试,确保开发产品在遇到各种不规则的错误的IP 包时
关于nimc2 nimc2是一款功能强大的轻量级C2平台,该工具基于纯Nim语言开发,可以帮助广大研究人员或网络管理员实现各种C2功能。 功能介绍 支持Windows和Linux操作系统 支持TCP套接字通信 能够创建任意多个监听器 包含功能强大的任务系统 提供了用于存储截图和下载文件的loot系统 功能模块支持自定义开发,可以自由扩展功能 易于使用的命令行终端接口 工具安装 首先,我们需要安装git、nim和mingw工具链: apt install git nim mingw-
执行主动关闭的那端经历了这个状态,并停留MSL(最长分节生命期)的2倍,即2MSL。
因为女票在北京,打算去北京实习,所以从去年12月开始复习Java,做项目,视频是看的黑马的视频,还可以吧,把Java基础和SSM框架看了下,做了个小项目,然后看牛客网的中级项目课,做了一个健身头条项目,接着就是刷题之路,建议把剑指Offer上的题多刷几遍,有能力的可以把LeetCode也刷刷,然后多看一些好的博客,总结的真是超级棒,书籍方面的话,主要是深入理解Java虚拟机,并发编程的艺术或者Java并发编程实战,TCP/IP详解 卷1:协议,Spring源码解析,高性能MySQL,算法,计算机操作系统,计
Linux下的tcp编程中,第一步就是要创建socket,本文将从源码角度看下socket是如何被创建的。
大家可能也在 nginx、redis 等 server 的配置文件中见过 bind 的时候不用真实的 IP,而使用 0.0.0.0 的情况。
一、最小化原则 (1)安装最小化 (2)开机启动服务最小化 (3)操作最小化 (4)权限最小化 (5)配置参数合理,不要最大化 二、端口优化 远程登录的端口默认是22号端口,这是大家都知道的。所以为了安全着想,我们要修改服务器远程连接端口,这样黑客就不好破解你的linux服务器。同时,默认登录的用户名为root,我们可以修改配置,使远程不能使用root登录。方法,更改ssh服务远程登录的配置。 vim /etc/ssh/sshd_config #更改前先备份 Port 22 #修改端口(随便改为其
在Linux中经常使用ifconfig,route和netstat查看网络状态,它们就是. net-tools工具,下面我来使用下。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 你要开放的端口 -j ACCEPT
页面有个Source Code可以将其源码下载下来,右上角两处功能点是图片大小调整、图片转换,可以上传文件仅支持jpg、png格式文件
经常收到后台读者发过来同样的问题,看完「开发内功修炼」以后觉得写的不错。问:“飞哥你平时是怎么样磨炼自己的技术能力,并写出这些文章的?另外可否帮推荐几本书更系统地学习一下”。今天干脆就写一篇文章统一回复一下。
Nemesis是一款功能强大的网络数据包制作与数据注入工具,该工具旨在为类UNIX和Windows系统提供一个基于命令行的可移植人工IP堆栈。该套件按协议划分,并允许广大研究人员根据自己的需求制作目标网络数据包,或通过简单的Shell脚本向目标数据包中注入其他数据。
虽然在Linux里传播的病毒不多,但也是存在一些。我从一些 安全网站搜集了一些资料。 1、病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统: Windows 3.x, Windows 95。 Windows 98, Windows NT, Windows 2000。 Windows XP, Windows Me, Macintosh 病毒传播: port:80, 443。 2002 感染目标:各版本号Linux系统上的Apache Web server 技术特征: 该蠕虫会试图不断连接80port。并向 server发送无效的“GET”请求,以识别Apache系统。一旦发现Apache系统,它会连接443port。并向远程系统上的监听SSL服务发送恶意代码。 此蠕虫利用了Linux Shell代码仅能在英特尔系统上执行的漏洞。
事实证明,读过Linux内核源码确实有很大的好处,尤其在处理问题的时刻。当你看到报错的那一瞬间,就能把现象/原因/以及解决方案一股脑的在脑中闪现。甚至一些边边角角的现象都能很快的反应过来是为何。笔者读过一些Linux TCP协议栈的源码,就在解决下面这个问题的时候有一种非常流畅的感觉。
最初这个问题是读者在我的 TCP 掘金小册的《TCP RST 攻击与如何杀掉一条 TCP 连接》小节中的一个留言提出的:「处于 ESTABLISHED 的连接,为什么还要响应 SYN 包?」,这篇文章就来聊聊这一部分的内容。
领取专属 10元无门槛券
手把手带您无忧上云