前言: 由于在局域网中,网关会不断地发送 ARP 数据包询问当前是否有新的客户端上线,如果我们可以欺骗当前局域网网段下的主机, 把我们当成网关地址,并且我们把欺骗的流量转发到真正的网关地址,这样我们就可以嗅探到别人的信息 实验环境: 1.虚拟机 A(kali) 2.实验主机 B(win 10) 3.保证虚拟机和主机在同一网段,方法在上一篇有写 实验步骤: 1.kali 里使用 netdiscover -i eth0 [-r range...] 来获取目标主机的 IP 地址,这里直接使用主机 B…
sudo sysctl -w net.ipv4.ip_forward= sudo sysctl -p arpspoof -i eth0 -t 目标ip -r 伪装ip或者ettercap -i eth0 -Tq -M arp:remote //目标ip// //伪装ip// 注意,一定要关闭iptables,或者清空规则,坑爹的…
前言 每逢大促必压测,每逢大促必限流,这估计是电商人的常态.每次大促期间,业务流量是平时的几倍十几倍,大促期间大部分业务都会集中在购物车结算,必须限流,才能保证系统不宕机. 限流算法 限流算法一般有三种:令牌桶,漏桶,计数器.本文介绍最粗暴的计数器算法,其他算法请自行google.百度,讲的应该比我好.(能解决问题的算法都是好算法) lua 限流 业务结构 在大促期间由于流量过高,现有服务器无法承受那么大的流量,租用云服务是很好的选择. 业务架构图可以看出 ,我们的服务器有自有服务器,首都在线云…
nethogs: 按进程查看流量占用 iptraf: 按连接/端口查看流量 ifstat: 按设备查看流量 ethtool: 诊断工具 tcpdump: 抓包工具 ss: 连接查看工具 其他: dstat, slurm, nload, bmon…
因为最近要进行centos流量统计,需求是想针对tomcat进行针对性的上下行流量时段统计及汇总,找了很多资料及命令,要么是可以针对进程的但是没有汇总,要么是有汇总但是不针对进程. 所以只能混合几个命令共同使用来分析问题. 如下为本次使用的记录. ======================================= VNSTAT-可以时段性汇总上下行流量,但是无法分析具体进程 yum install epel-release -y && yum install -y vnstat…
import java.util.ArrayList;import java.util.HashMap;import java.util.List;import java.util.Map;import org.apache.commons.lang.StringUtils;public class IpUtils {    public static void main(String[] args) {        String ip="192.168.100.200";     …
1.服务器关闭防火墙 2.右键点击’我的电脑‘进入’属性‘点击左侧菜单栏中的’远程设置‘: 把远程桌面选项设置成’允许运行任意版本远程桌面的计算机连接‘. 3.客户端点击“开始”在附件菜单下面找到“远程桌面连接”或者直接在运行里面输入mstsc.exe 提示如下窗口,输入服务器IP地址…
#!/usr/bin/env python #-*- coding:utf-8 -*- ############################ #File Name: ipscaner.py #Author: frank #Mail: frank0903@aliyun.com #Created Time:2017-06-05 16:06:37 ############################ import platform import sys import os import tim…
for /l %i in (1,1,255) do ping -n 1 -w 60 192.168.0.%i | find "Reply" >>d:\pingall.log 备注: %i in (1,1,255) ——是遍历主机位从1 ~ 255的所有IP -n——ping 的次数 -w ——timeout时常 192.168.0.%i ——遍历IP 自192.168.0.1 ~ 192.168.0.255的所有IP | bat ——管道,将前面的结果通过管道输入给后面的命…
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之- 攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107    (在同一局域网内) 1.利用ettercap进行arp欺骗: root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI) curses UI工作界面: GTK+ UI工作界面: 这里以GTK+ UI为例,打开ettercap之后,选择Sn…