网站首页 包含标签 IP 的所有文章

  • Windows【自动配置IPv4地址】的问题

    问题描述: Windows电脑的网卡明明已经配置了静态的IP地址,但是还会出现自动配置IPv4地址的情况。 解决方法: 这个问题大部分是地址冲突导致的,还有一种可能就是网卡默认配置。 地址冲突解决办法:修改本机电脑的IP地址,或者找到冲突的设备修改它的IP。 网卡默认配置解决方法:管理员运行CMD,输入netsh winsock reset catalog按回车、输入netsh int ip reset reset.log按回车,然后就能配置地址、掩码、网关了。 小知识: 【169.254.×.×】这个是广播地址不是正常获取到的IP地址。 ...

    2023-11-19 196
  • 如何在Ubuntu服务器22.04上设置静态IP地址

    在这篇文章中,我们将介绍如何在 Ubuntu 服务器 22.04 上设置静态 IP 地址。 强烈建议在 Linux 服务器上使用静态 IP,因为它会在重启后保持不变。静态 IP 对邮件服务器、Web 服务器和文件服务器等服务器起着重要作用。 准备条件 最小安装的 Ubuntu 服务器 22.04 具有 sudo 管理员权限的普通用户 在 Ubuntu 服务器 22.04 中,网络由 netplan 程序控制,因此我们将使用 netplan 在 Ubuntu 服务器上配置静态 IP 地址。 注意:我们不能使用 nmcli 程序,因为它不是 Ubuntu 服务器上默认安装的一部分。 在Ubuntu服务器22.04上设置静态IP地址 登录到你的 Ubuntu 服务器 22.04,查找 netplan 配置文件。它位于 /etc/netplan 目录下。 $ cd /etc/netplan/ $ ls -l total 4 -rw-r--r-- 1 root root 116 Oct 12 04:03 00-installer-config.yaml $ 运行以下 cat 命令以查看 00-installer-config.yaml 的内容。 注意:配置文件的名称可能因你的设置而异。由于它是一个 yaml 文件,因此请确保在编辑时保持缩进和语法。 $ cat 00-installer-config.yaml 输出: 根据上面的输出,它说我们有 ens33 接口,它正在从 DHCP 服务器获取 IP。查看接口名称的另一种方法是通过 ip 命令。 现在,要配置静态 IP 代替 DHCP,使用 vi 或 nano 编辑器编辑 netplan 配置文件并添加以下内容。 $ sudo vi 00-installer-config.yaml # This is the network config written by 'subiquity' network: renderer: networkd ethernets: ens33: addresses: - 192.168.1.247/24 nameservers: addresses: [4.2.2.2, 8.8.8.8] routes: - to: default via: 192.168.1.1 version: 2 保存并关闭文件。 在上面的文件中,我们使用了以下内容, ens33 为接口名称 用于设置静态 IP 的地址 nameservers 用于指定 DNS 服务器的 IP 用于指定默认网关的路由 注意:根据你的环境更改 IP 详细信息和接口名称。 要是上述修改生效,请使用以下 netplan 命令应用这些更改: $ sudo netplan apply 运行以下 IP 命令查看接口上的 IP 地址: $ ip addr show ens33 要查看默认路由,请运行: $ ip route show 上述命令的输出。 ip-addr-route-command-output-u buntu-server 完美,以上命令的输出确认静态 IP 和路由配置成功。 这就是这篇文章的全部内容。请在下面的评论部分发表你的问题和反馈。 ...

    2023-10-28 244
  • 什么是IP地址,IPv4和IPv6有什么区别?

    IP地址是用于在网络中唯一标识一台设备的地址,由一串数字组成。 IPv4是当前广泛使用的IP地址协议,使用32位地址,能够表示大约42亿个不同的IP地址。 IPv6是下一代IP地址协议,使用128位地址,能够表示更多的IP地址,但由于目前IPv6的普及率较低,IPv4仍是网络中广泛使用的IP地址协议。 ...

    2023-10-17 178
  • app敏感信息工具

    目前提取了APK内: 所有字符串 所有URLs 所有ip 可能是hash值的字符串 存在的敏感词(如oss.aliyun) 可能是accessKey的值 使用Python开发,依赖于apkutils模块,可执行文件使用pyinstaller打包。 链接: https://pan.baidu.com/s/11kbWMdoFUX8qnsb3FvySBg 提取码: pr39 ...

    2022-11-20 334
  • 扫描域名和扫描IP的区别

    一、创建一个多网站的环境,通过端口区分 1、启动phpstudy 2、通过软件管理找到想要搭建的网站 3、点击一键部署emlog6.0这个网站,记得勾选hosts,因为没有dns解析,勾选后会自动解析 # localhost name resolution is handled within DNS itself.# 127.0.0.1 localhost# ::1 localhost192.168.139.129 www.aiyouxss.com127.0.0.1 bucuo.com127.0.0.1 www.bucuo.com127.0.0.1 aiyou.com127.0.0.1 www.aiyou.com 4、再部署一个帝国cms,记得修改一下端口号,要不容易端口冲突 二、扫描域名和扫描ip的区别 扫描ip范围更广一点,一般都是网站访问目录的上一级 因为aiyou.com:66指定的根目录是C:\phpstudy_pro\WWW\aiyou.com 而ip地址指定的根目录是C:\phpstudy_pro\WWW 三、扫描ip地址的好处 一般管理员备份的时候会把备份文件放到ip地址所指向的根目录,比如下面的压缩包肯定就是bucuo.com这个网站的备份文件 禁止非法,后果自负 ...

    2021-07-16 622
  • 客户端1.1.1.1发给服务器请求之后掉线了,服务器何去何从?

    如果发送一个网络请求后,客户端离线,并且同一个IP被分配给另一台客户端,那么服务器响应会怎么做? 如题,假设客户端IP是1.1.1.1,我向2.2.2.2的客户端发送了一个请求。然后我这台客户端断网,另一台客户端设置IP地址为1.1.1.1。那么服务端在响应请求的时候会将响应发送给新的客户端吗?(假设两个客户端都是监听同一个端口)。如果发送了,会有安全隐患吗?  取决于使用的是TCP还是UDP传输协议,对于TCP没有丝毫影响,但是对于UDP却有安全隐患。不要忘记TCP是有连接(connection)的传输协议,而UDP是无连接(connectionless)的传输协议。 TCP场景一:客户端1.1.1.1使用源端口10000发给服务器2.2.2.2的443端口的是SYN报文  服务器眼里这是一个正常的建立连接报文,于是回复SYN+ACK。 回复的报文到达另外一台客户端,IP =1.1.1.1。客户端一脸懵圈,自己本地的连接库里没有和2.2.2.2:443的连接。于是毫不犹豫发Reset报文,并将收到的报文丢弃。  TCP场景二:客户端1.1.1.1使用源端口10000发给服务器2.2.2.2的443端口的是用户请求报文  服务器经过TCP、TLS、HTTP的层层检查,发现接收到的报文是一个合法报文,回复一个服务器响应报文。 回复的报文到达另外一台客户端,IP =1.1.1.1。客户端一脸震惊,自己本地的连接库里没有和2.2.2.2:443的连接。于是毫不犹豫发Reset报文,并将收到的报文丢弃。 如果客户端1.1.1.1 是一台可以捕获packet的机器。由于报文加密,即使捕获到报文也无法解密看到原始报文。  TCP场景三:客户端1.1.1.1使用源端口10000发给服务器2.2.2.2的443端口的是用户FIN报文  服务器经过TCP检查,发现接收到的报文是一个合法报文,回复一个服务器ACK响应报文。 回复的报文到达另外一台客户端,IP =1.1.1.1。客户端一脸无辜,自己本地的连接库里没有和2.2.2.2:443的连接。于是毫不犹豫发Reset报文,并将收到的报文丢弃。  UDP场景:客户端1.1.1.1使用源端口10000发给服务器2.2.2.2的53端口DNS查询报文  服务器将DNS查询结果返回1.1.1.1:10000。 报文到达客户端1.1.1.1,客户端某进程正在监听端口10000,报文被该进程接收并处理。  这个问题和伪造一个源IP地址,没有本质的差别。比如你想攻击1.1.1.1服务器,但是你不想直接攻击它,而是把攻击报文发到2.2.2.2,借助2.2.2.2来攻击1.1.1.1。就可以使用UDP伪造N个报文,然后2.2.2.2会将自己的回复报文全部倾泻到受害者1.1.1.1的身上。由于请求报文通常比较小,回复报文要大好多倍,攻击效果就放大了许多倍。 ...

    2021-04-08 666
  • 在浏览器中输入一个IP地址,计算机如何找到它?

    在浏览器中输入一个IP地址 计算机以什么方式在如此多的设备中定位并连接到此IP所在的计算机? 比如百度的IP地址202.108.22.5,计算机怎样能在全球四十多亿个IP中找到它?IPv6号称能为地球上每一粒沙编号 IPv6与IPv4的查找方式是否一致? 非IT专业的读者,可能对互联网有一个小误解。计算机压根不知道202.108.22.5在哪里,但是互联网却知道202.108.22.5在哪里,互联网知道这个IP地址隶属于北京联通。 互联网如何知道202.108.22.5在哪里?全球IP地址被各大运营商、大型企业瓜分一空。比如这个202.108.22.5就被联通集团抢到了。当然抢IP地址不是一个一个抢的,而是一段一段抢的。比如联通可能抢到了202.108.0.0/16这一大段IP地址。202.108.0.0/16代表的意思是,以202.108开头的任意IP地址,也可以写成202.108.X.X以方便理解。其中,“X”代表从0到255的任意数字。苹果公司抢到了17.0.0.0/8,代表17.x.x.x,这个号段一共包含1600万+多个全球IP地址。 各大运营商抢到了自己的IP号段,需要用BGP为这些IP号段铺路了。联通用BGP分别告诉中国电信、中国移动,自己所有的IP号段,其中包含有202.108.0.0/16。当然电信、移动也会用BGP告诉彼此自己所有的IP号段。当然还要国外的运营商交换彼此的IP号段,这样才能构成全球互联网。 这些秘密交易(运营商之间的BGP路由交换),通常发生在联通与电信的核心网里。核心网是每个运营商的一级网络。核心网会通过长途传输网下联各大省公司(二级网络),省公司再下联市一级,市公司下辖区、县、数据中心。与此相对应,202.108.0.0/16这个号段也会被层层分割,一直分到数据机房。 举个小例子当中国电信网络里出现一个目的IP= 202.108.22.5的报文,由于202.108.22.5位于IP号段202.108.0.0/16内,电信知道需要将报文扔给联通的网络(电信与联通会有互联光纤)。于是IP报文从电信网络进入联通网络。 联通网络如何知道202.108.22.5隶属于北京联通?联通集团,会将202.108.0.0/16这个大号段(包含65536个IP),细分为多个IP号段,分给直辖市、省公司。 北京是大直辖市,分得比较多,假如分得了202.108.16.0/20(共包含4096个IP)。这个号段最小的IP = 202.108.16.0,最大的IP= 202.108.31.255。很显然202.108.22.5属于这个号段。 202.108.16.0/20被分到北京联通公司,北京联通下辖多个区、多个数据中心。202.108.16.0/20被层层分割,202.108.22.5这个IP被分配给北京联通某数据中心,恰巧被百度租下,配置在服务器上。 全球IP在互联网上的位置,在互联网用户访问它们之前已经早就被互联网知晓。互联网耐心等待着来自用户的IP报文,万事俱备,只欠用户IP报文的到来了。 不是IP报文进入互联网之后,互联网再去查询IP地址在哪里。不是这样的,那多慢啊,黄花菜都要凉了。读者一定要清晰这一点,互联网早就准备好了,随时为用户IP报文服务。 电信的用户老王电脑上的IP报文(目的IP = 202.108.22.5 )是如何到达北京联通机房,并最终到达百度服务器? 报文开头说计算机其实并不知道202.108.22.5的位置在哪里,这句话不是非常准确。为什么这么说呢?每一台连接互联网的计算机都有一条神奇的路由 0.0.0.0/0 指向运营商。 这条神奇的路由,包含所有的IP地址,自然也包含202.108.22.5。所以老王的计算机会将IP报文扔给运营商。通常用户发给运营商IP报文的方向为上行(upstream),用户接收运营商IP报文的方向为下行(downstream)。 IP报文(简称网络流量),网络流量是一个没有生命的快递包裹,外包装上写有收件人IP地址= 202.108.22.5。快递包裹既然没有生命,进入互联网之后被动接受路由服务,直到到达终点。 电信的接入网收到老王的IP报文,接入网也不知道终点的准确位置,但是接入网也有同样神奇的路由 0.0.0.0/0,指向更上一级网络。于是,IP报文继续上行到上一级网络。这种层层上行的游戏一直继续上演,直到IP报文到达电信的核心网。 电信核心网不是摸鱼的,它知道202.108.22.5在什么位置,因为它有一条指向联通网络的路由202.108.0.0/16,于是将IP报文扔给联通核心网。 联通核心网收到IP报文,一查路由表,202.108.22.5匹配到202.108.16.0/20,指向北京联通路由器。将IP报文下行扔给北京联通。 北京联通继续查自己的路由表,匹配到202.108.22.0/24路由,指向某区数据中心。将IP报文下行扔给某区数据中心路由器。 数据中心路由器收到IP报文之后,也查路由表,找到一条路由 202.108.22.4/31恰好匹配202.108.22.5,指向百度服务器,将IP报文扔给百度服务器,IP报文终于到达了终点。 总结 • IP报文从老王计算机发出,到达电信核心网之前,称为上行。上行通常只能使用0.0.0.0/0路由。采用的是模糊查找。 • IP报文从电信核心网到达联通核心网,使用BGP路由,称为交换。采用的是比较清晰的查找。 • IP报文从联通核心网,层层下行,路由越来越清晰,越来越逼近终点。采用的是越来越清晰的查找。 本文的关键词可以总结为查找,可以概况为: 模糊查找(上行)--------- >  较清晰查找 (交换) ---------- > 越来越清晰的查找(下行)。...

    2021-04-04 649
  • 某公司网络地址是202.117.240.0,被划分成16个子网,每个子网的子网掩码是多少?

    现在来讨论这个小问题,202.117.240.0这个是一个地址段,不是一个IP地址。 202.117.240.0网络的掩码是多少? 网络掩码能是255.255.255.255?如果是一个IP地址,那么应该写成 202.117.240.0/32,表示IP= 202.117.240.0属于网段202.117.240.0,这个网段只有一个IP地址,即202.117.240.0。 很显然,一个IP地址,无法平均分成16个子网。一个网段地址至少要包含16个地址,才有可能被16除,那么满足这个条件的网段要至少包含16个IP地址。 通过这篇文章的介绍知道以下信息: 202.117.240.0/32  这个网段有1个IP地址;202.117.240.0/31  这个网段有2个IP地址;202.117.240.0/30  这个网段有4个IP地址;202.117.240.0/29  这个网段有8个IP地址;202.117.240.0/28  这个网段有16个IP地址; 202.117.240.0/28黄色加亮的满足划分子网的能力,因为它包含16个IP地址,平均分成16个子网,每个子网包含一个IP地址,这16个IP地址的样子应该是这样的: 202.117.240.0/32202.117.240.1/32202.117.240.2/32202.117.240.3/32202.117.240.4/32。。。 202.117.240.13/32202.117.240.14/32202.117.240.15/32 一共16个IP地址。 继续玩上面的游戏,将网络掩码从28减小为27。202.117.240.0/27  这个网段有32个IP地址。32也可以被16整除,没有余数。 202.117.240.0/27一共32个地址,平均分成16份,每份的个数=2,用网络掩码来表示:202.117.240.0/31202.117.240.2/31202.117.240.4/31。。。202.117.240.28/31202.117.240.30/31 继续上面的游戏,将网络掩码从27减小为26。 202.117.240.0/26  这个网段有64个IP地址。64也可以被16整除,商=4,余数=0。 202.117.240.0/30202.117.240.4/30。。。202.117.240.56/30202.117.240.60/30 继续上面的游戏,将网络掩码从26减小为25。 202.117.240.0/25  这个网段有128个IP地址。128也可以被16整除,商=8,余数=0。 202.117.240.0/25被切割成16个子网,分别如下: 202.117.240.0/29202.117.240.8/29 。。。202.117.240.112/29202.117.240.120/29  继续上面的游戏,将网络掩码从25减小为24。 202.117.240.0/24  这个网段有256个IP地址。256也可以被16整除,商=16,余数=0。 202.117.240.0/24被切割成16个子网,分别如下: 202.117.240.0/28202.117.240.16/28202.117.240.32/28202.117.240.48/28202.117.240.64/28202.117.240.80/28202.117.240.96/28。。。202.117.240.208/28202.117.240.224/28202.117.240.240/28 还能继续玩吗?不能再玩了,因为再玩就把别人家的IP地址,分给了自己的孩子。让咱们试一试。 网络掩码从24减小为23。 202.117.240.0/23  这个网段有512个IP地址。512也可以被16整除,商=32,余数=0。 202.117.240.0/23被切割成16个子网,分别如下: 202.117.240.0/27 (自家的IP地址)202.117.240.32/27 (自家的IP地址)202.117.240.64/27 (自家的IP地址)202.117.240.96/27 (自家的IP地址)202.117.240.128/27 (自家的IP地址)。。。202.117.240.224/27 (自家的IP地址)202.117.241.0/27 (灰色部分,从这里开始都是别人家的IP地址)202.117.241.32/27。。。202.117.241.192/27202.117.241.224/27 所以,将202.117.240.0平均分成16个子网,202.117.240.0默认使用/24掩码,每个子网的掩码= “/28”。在没有约束网络掩码= /24的前提下,使用/28、/27、/26、/25也是可以的。使用/28表示该公司只拥有16个IP地址,使用/24表示该公司拥有256个IP地址。...

    2021-03-12 657
  • 为何Ping不通电脑的公网IP?

    为什么我知道了自己pc的公网ip,还是ping不通呢?通过这个网站获得的ip www.ip138.com,并不能ping通。然后我在pc开了一个udp客户端进程,远程服务器也开了一个udp服务端进程,客户端发包给远程,可以收到回应,远程显示请求的ip也是对的。然后我在远程服务器开了一个客户端进程发包给我pc的ip,依旧没有反应。这是为什么呢。我电脑能看百度的网页说明我电脑的ip是有效的,百度也是可以响应。为什么反过来就请求它就卡住了? 为何Ping不通自己的公网IP?默认读者有NAT的基础知识。如果没有,可以在博客里找NAT章节阅读。 ISP对于出网(outbound)流量,需要在ISP网关上用自己的外网接口(Internet facing interface)的IP地址来替换IP报文的源IP地址,并将创建的替换关系以NAT表的方式下压到硬件FIB表里。当Ping报文的回复报文返回时,在硬件芯片匹配到刚刚生成的FIB表,所以返程流量可以进来,并最终到达你的电脑,那么你就可以Ping通。 为何Ping不通呢?网关禁止Ping,其实就是一个Inbound方向的ACL Deny过滤列表,这个ACL列表比FIB表更先看到Ping的回复报文。由于拒绝操作,报文被丢弃,所以无法Ping通。 为何可以访问远程UDP服务器,而远程服务器作为客户端却无法访问我电脑上的服务器? NAT网关,默认允许由内网(inside)主动发起的流量,而拒绝由外网(outside)主动发起的流量。 什么是内网(inside)主动发起的流量?你用电脑(inside)访问远程(outside)服务器,流量是内网的电脑触发的。 什么是外网(outside)主动发起的流量?远程服务器作为客户端(outside)访问你的电脑(inside)服务器,流量是外网的电脑触发的。 其实已经回答了你的第二个问题。当允许内网(inside)主动发起的流量,潜台词是,同时还允许返程流量。 远程服务器如何才能访问你的电脑呢?需要你的电脑在NAT网关上主动创建一个FIB表,一个FIB表条目其实就是一个小门,这个小门只允许曾经从这个小门出去的人,才能进来。如果不是从这个小门出去的人,对不起,无法进入。 这个小门其实就是一张转换表,假设你的电脑IP =192.168.1.2 , 使用2222端口访问服务器IP= 3.3.3.3 ,端口3333。  NAT网关生成的NAT表(192.168.1.2/2222, 3.3.3.3/3333)---(1.1.1.1/56789,3.3.3.3/3333)。 服务器看到的IP报文来自于1.1.1.1/56789。 NAT网关上小门的口令就是(1.1.1.1/56789,3.3.3.3/3333)。 服务器只要使用(3.3.3.3/3333)做为源IP/端口号,使用(1.1.1.1/56789)做为目的IP/端口号的IP报文,就可以从小门进入。 为了让小门永远敞开,需要双方用keep alive周期性刷新,否则小门会在没有流量刷新的情况下而超时删除,那么远程服务器的流量再也无法进入。只有让客户端主动发起流量,再创建一个小门才可以。...

    2021-03-09 772
  • 同一个IP使用不同网络掩码,会发生什么?

    相同的ip用子网掩码可以分成不同的网络段,对于其他主机怎么区别呢?比如我现在想要访问192.168.100.50这个地址。现在网路上有两个这个ip,一个是192.168.100.50,子网掩码是255.255.255.0。另外一个子网掩码是255.255.254.0。这两个是不同的网络段,但是我的ip报头中目标地址是一样的,这个如何区别呢? 一个似曾相识的讨论题,值得讨论一下,讨论之前需要先行阅读它。 首先,在一个局域网内,一个IP地址只能用在一个地方,所以你将一个IP = 192.168.100.50 用在两个地方是不符合规范的。 你不会觉得192.168.100.50/24 与192.168.100.50/23 是两个IP地址吧? 虽然它使用不同的网络掩码,但192.168.100.50依然还是192.168.100.50啊! 如果可以使用不同的网络掩码把一个IP地址(1.1.1.1)变成多个IP地址,IP地址也不至于那么快枯竭。 网络掩码的真实含义1.1.1.1/32    代表IP = 1.1.1.1 是网段1.1.1.1/32的一个成员,网段里共1个成员。1.1.1.1./31    代表IP = 1.1.1.1 是网段1.1.1.0/31的一个成员,网段里共2个成员。.。。。1.1.1.1./24    代表IP = 1.1.1.1 是网段1.1.1.0/24的一个成员,网段里共256个成员。1.1.1.1./16    代表IP = 1.1.1.1 是网段1.1.0.0/16的一个成员,网段里共65536个成员。1.1.1.1./8    代表IP = 1.1.1.1 是网段1.0.0.0/8的一个成员,网段里共16777216个成员。 所以IP地址的网络掩码,只是表示这个IP地址所在网络的大小,即成员数的多少。 回到问题本身,192.168.100.50/24 与192.168.100.50/23相比,谁的网络成员多? 当然是后者,即192.168.100.50/23,后者是前者的2倍。 当试图访问192.168.100.50这个IP地址时,有两个route option,一个指向192.168.100.50/24的网关,另一个指向192.168.100.50/23的网关,你觉得哪个更精准一点? 当然是前者,前者的范围更小。 在路由表的优选算法里,哪条路由表条目与IP报文的目的IP更精准匹配,谁更优。 所以访问192.168.100.50的流量,全部会转发到192.168.100.50/24,而不会到192.168.100.50/23。除了与192.168.100.50/23同网段的流量除外。...

    2021-03-03 607
  • Ping一个不存在的IP,防火墙上会发生什么?

    有个疑问,就是在nat下面如果一台主机向外部不存活的主机发送数据,那么在nat中相应的映射会不会建立?IP地址为192.168.1.10的主机向外部发送数据,就会被nat转换成1.1.1.1:8888的地址和端口号之后再发送,nat表中就会留着这一条记录,那么如果向3.3.3.3发送数据,而此时这个3.3.3.3是关机状态,是找不到,ping不通的,那么这个时候nat网关还会不会在nat表中还会不会建立nat映射,留下一个nat的洞呢?还是说在发现主机不存在之后直接就在建立映射之前就丢弃了。这个问题曾经困扰我很久,后来我找到了答案。每次看到自己的问题被复现(re-produce)会感觉莫名其妙的神奇,人类在学习新知识上有太多的共性。先说结论,答案是肯定的,只要有合法的报文从NAT设备的inside接口流入,并且从outside接口流出,并且满足NAT转换规则,一定会产生一个NAT表项。安全性你可能会有一些疑问,这多不安全啊。一个NAT表项就相当于在紧锁在大门上开一个小洞,反向的流量顺着小洞就可以流进内网(inside)。而且如果NAT表项存活的时间越长,所产生的潜在安全威胁越大。NAT端口资源浪费如果使用自动化脚本向外发送65535个报文,每个报文使用不同的源端口号,是不是一下就将NAT设备的源端口号(65535个)耗尽了?那么NAT设备就无法为其它网络设备提供上网服务了。这是典型的由内网发起的DoS攻击。带着这些悬而未决的疑问,做了许多实验,翻阅了防火墙设备的白皮书。当然我会优先翻阅Cisco的白皮书。在业界Cisco的白皮书如果自称第二,没人敢说第一。雄厚的技术实力做为后盾,所以我推荐Cisco的技术文档做为学习的首要资料。最为关心的一个知识点是,创建NAT表项需要几个packet?1个、2个、3个、还是更多?白皮书旗帜鲜明地指出,一个session只有第一个packet走slow path,剩下的packet 会走fast path。初学者看到这里也许会一头雾水,这些英文单词个个都认识,但是放在一起就不认识了,什么意思呢?Slow Path软件转发(Process Forwarding),就是纯CPU软件计算,packet被软件代码裹挟着,packet从哪个口incoming,需要从哪个口outgoing,满足不满足NAT Rule,如果满足条件,生成NAT表项,然后将packet从出口扔出去。同时将NAT表项下压到硬件FIB表。Fast Path硬件转发(FIB Forwarding),基于硬件芯片的转发。感谢高速的硬件转发,才有今天高速的互联网。换句话说,第一个packet走的慢速软件通道,从第二个packet走的就是高速硬件通道。换句话说,TCP的三次握手也只有第一个packet走的是慢速通道!但是,如何克服以上提到的问题呢?当你Ping一个IP地址,如果这个IP地址可以回复消息,那么这条NAT表项可以存活5分钟(没有流量刷新)。但如果这个IP地址在timeout时间内没有回复消息,那么这条NAT表项存活5秒钟,是不是可以安全一些?如果来自同一个IP在狂刷端口号,那么只要设置一个上限值,超过上限值直接扔掉。可以解决以上的DOS攻击问题。最后,硬件FIB表只要5秒内接收到来自outside接口的返回报文,这台NAT设备已经看到了双向的packet进出。证明双方是有能力通信的,硬件FIB表模块通知软件一个双向通信的状态位,软件将NAT表项更新,延长其存活时间(5秒到5分钟),同时FIB表也相应更新,保持软硬件表项的同步更新。当有流量hit到这个表项时,继续刷新表项的存活时间。否则,硬件FIB表只要5秒内没有收到outside接口的返回报文,那么软硬件表项同时删除,大门上敞开的小洞就一下消失了。这篇文章适合有一定NAT基础的同学阅读,初学者可以先学习网络地址、掩码、网关、路由、VLAN、ACL。...

    2021-02-24 660
  • 各种符号转数字与快速获取 IP

    今天我们来看两个很有用的小技巧。 奇形怪状的数字转阿拉伯数字 我们知道,在某些场景下面,有些人会使用各种奇奇怪怪的符号来表示数字。例如有些人写自己的 QQ 号,是这样写的: 加扣:五⑦捌二3玖 对于这种奇奇怪怪的数字,如果我们想要批量转化为数字,可能要提前创建一个字典来映射: {'一': 1, '二': 2, '三': 3, ...} 显然,这样写起来非常麻烦。那么有没有什么办法来解决这个问题呢?实际上 Python 是认识这些表示数字的符号的,我们不需要提前设置任何映射,Python 自动就能转换。例如: from unicodedata import numeric print(numeric('五')) print(numeric('⑦')) 运行效果如下图所示: 所以,对于上面这种特殊的数字,我们可以很容易地转换成阿拉伯数字: from unicodedata import numeric data = '五⑦捌二3玖' result = 0 for char in data:     result = 10 * result + int(numeric(char)) print(result) Linux 如何快速获取本机 IP 字符串 在服务器上,有些脚本在运行的时候,需要传入它所在服务器的 IP 地址。但这些脚本具体运行在哪个服务器上,这是由 K8S 这类的东西管理的,我们提前不知道脚本会运行在哪个服务器上,所以不能提前设置。 如果你的脚本是 Python 开发的,那么显然你可以直接在 Python 里面获得当前服务器的 IP 地址。但不是所有编程语言都像 Python 这么方便。而且有时候你是通过.sh文件来调用开源项目。 所以,如何使用shell 命令获取 IP 地址呢? 老版本的 Ubuntu 可以使用ifconfig命令查看当前 IP,如下图所示: 新版本的 Ubuntu 可以使用ip addr,如下图所示: 无论是哪种方法,如何把其中的 IP 地址提取出来呢?这个时候我们可以使用grep配合awk实现。大家可以试一试,如何写才能把其中的10.0.0.4。 但实际上,我们有一种更简单的方法: hostname -i 运行效果如下图所示: ...

    2021-01-05 754
  • IP地址精准查询

    很多时候我们需要定位IP所在的物理位置,而这个工具可以直接到你家门口。 当前互联网的基石便是TCP/IP协议,而虚拟中的IP地址和现实中的地址往往难以对应,而这个站点,不但提供了IP地址所在的真实地址位置,还对该IP是否为真人用户使用的做出了猜测和标注,为IP的溯源和价值提供了参考依据。 关于IP定位,最早是通过运营商实现,每个运营商申请到的ip段,在某个范围内使用。因此早期只能是国家为单位的基础数据。对于比较大的国家,就进一步划分,比如,中国某通讯公司(不打广告),固定将某些ip分配某些机房使用,而这些机房则具备地域属性,因此就可以知道某些ip的位置是哪个省市区。再进一步,网上有种测算路由的方式进行定位,就是由大范围逐个跳转,跟踪路由。从而对比找出ip所在的小范围。 如今,网络铺设已经有个相当多的特性,比如: A.国内的某大运营商,ip资源够用,直接给用户分配公网ip。我以前就在这种网络下用动态域名工具玩过网站。 B.部分运营上为了缓解ip资源不足问题,某个大范围使用代理转发方式,给到用户的是私网ip,用户最终用代理的ip池的ip访问公网。 C.电话运营商,ip资源利用率过低,几乎是一个省份用一个ip池进行代理给用户的手机网络上网 随着大数据发展,有些公司做了大数据匿名收集数据,数据实时分析。因此可以将手机收集到的精准GPS数据和当前所用IP数据成对上报给后端服务器,运算过之后,就可以得出某个IP的分布范围数据。 误差说明: 对于上述A的情况,精确度可以达到几十米 对于上述B的情况,可能得覆盖一个城市的范围 对于上述C的情况,往往是一个省份的误差程度 因此,对于有线宽带用户,分配了相对固定的公网IP,用户在这个线路下有放置了wifi无线路由器,wifi下有接入了手机用户,手机里运行了服务,比如地图,或者地图SDK。其定位精度就可以达到几十米范围。对于这种数据,只有bat这种大头才能实现的了这个规模的数据手机,因此准确度几乎无法被超越,更大的互联网公司除外。 关于精准度问题,和其他家相比最大的优势就是钓鱼链接,使用钓鱼链接定位的位置可以直接到你家楼下,精度很高。如果对方刚刚重新获取公网IP,那可能精准度稍差,但这种情况并不是很常见。 钓鱼链接用起来也很简单,通过IM、邮箱等方式发送过去,对方一打开你提供的链接,你就能获取到对方的IP地址,还有相当详细的定位信息。使用生成Key功能,输入一个自己想要使用的Key,然后将生成的链接发送过去,就可以等着查看了。 需要的小伙伴在交流群内回复IP精准查询获取地址 ...

    2020-11-19 1569
  • 常用的几种IP定位

    这里我总结了几个方法依次说明(按精准度排名) 1.GPS定位 2.IP定位 3.路由器mac定位(BSSID) 4.手机号查归属地 主要方法就这几种当然可能也有其他的方法这里不一一列举了 一、先来介绍GPS定位,GPS即全球定位系统 (Global Positioning System,GPS)是一种以空中卫星为基础的高精度无线电导航的定位系统 使用条件:获取了对方的经纬度 查询地址:http://m.gpsspg.com/maps.htm 如果想要获取对方的GPS地址前提是对方开启了GPS位置权限,这里我们可以通过网页钓鱼的形式来获取 二、其次则是IP定位,IP即是Internet Protocol(网际互连协议) 使用条件:拥有对方的IP地址 查询地址:https://chaipip.com/ip.php 关于IP定位,最早是通过运营商实现,每个运营商申请到的ip段,在某个范围内使用。 因此早期只能是国家为单位的基础数据。 对于比较大的国家,就进一步划分,比如,中国某通讯公司(不打广告),固定将某些ip分配某些机房使用,而这些机房则具备地域属性,因此就可以知道某些ip的位置是哪个省市区。 在进一步,网上有种测算路由的方式进行定位,就是由大范围逐个跳转,跟踪路由。从而对比找出ip所在的小范围。 随着大数据发展,百度等平台做了大数据匿名收集数据,数据实时分析。因此可以将手机收集到的精准GPS数据和当前所用IP数据成对上报给后端服务器,运算过之后,就可以得出某个IP的分布范围数据。 这样使得IP定位得以定准到区级甚至到街道 获取对方ip可以通过QQ微信等社交平台发送包含有获取ip的链接进行获取上传数据库,获取到的链接可以到百度进行查询 三、接下来是mac地址定位 使用条件:已知一台WLAN热点设备的mac地址 查询地址:https://www.opengps.cn/Data/WIFI/Search.aspx 关于查询结果: a,不是所有的wifi都能被查询到位置。 b,使用年限越 QQ交流群:641912805 ...

    2020-03-16 957
  • 防不胜防的网络定位套路

    其实IP定位是不精准的,特别移动设备的IP,因为我们移动设备的IP都是由运营商临时分配的,然而一个运营商dhcp服务器分配服务的地址范围大概是四十千米到五十千米。但是遇到社会工程学攻击,哪怕你是移动设备的IP,如果收集到大量关于你的个人信息,通过分析能判断出你所在的省份以及城市 QQ抓包大法 该方法是通过语音电话进行抓取IP地址的,操作方法给目标拨打语音电话,或者让对方查看你的分享屏幕,远程协助等方式。如果对方是一个程序员或其他技术员,告诉他你遇到了一个难以解决的问题,需要对方的帮助。并且告诉他有个文件要发给你,上电脑接收,接着这个时候拨打一个语音电话过去,一般人都会直接用电脑接通.....这时候IP地址就暴漏了 如果是手机在线的话,像上面所说到的,移动设备IP地址不精准。 QQ探测IP大法 这个方法比较常见,至于是哪个软件我就不说。它的探测方法跟抓包大法差不多,但是它的分为免费用户以及收费用户,免费用户只能通过文件传输语音通话方式去探测IP,收费用户可以通过分享音乐方式去探测,就讲讲收费用户的探测方法 在这里我想起了一个人,不提他名字了也是玩社工的,当时用小号加了他QQ没一会就发了一个探测IP地址的音乐过来,汗...心里感觉非常不舒服,这人是有毒吗谁都要探测一下才舒服,要不是挂了国内代理,地址差点就暴漏了,他以为这就是我的地址... 就是上图这一条Hello,world!的音乐探测信息,如果你点进与他的对话框,你只要打开对话框了,他那边就可以探测到你的IP地址了,不需要你打开去看.. 微信探测大法 微信探测其实跟第二个探测QQIP方法比较相似,首先工具会生成一个链接,打开链接之后也是一个音乐,再把这个音乐分享给目标 也同样不需要对方打开,他只要看到这条信息就能探测到..并且你还可以撤回!这才是最可怕的,无形定位最为致命.... 定制版的网页链接获取用户地理位置 经过一个朋友介绍,某个群的群主可以为你定制一条获取用户地理位置的链接,这一条链接可以是任何链接,比如:腾讯的游戏活动,天猫京东主页/商品信息 定位链接可以插入任何网页,比如一些游戏活动,当他提示要获取用户地理位置,一般人觉得没问题就点同意了,点击同意之后就不用说啦,自然是地理位置暴漏了,这个GPS获取的位置可比IP地址精准度高很多很多,这些网页定位方法全都来源HTML5提供的一个接口,像比较多人在用的定位X 最低充值一百块钱起,可以说是很坑的了! 后话 以上所述的几个定位套路是比较常见的,还有一部分小众定位方法,这里不多讲。 怎么样才不会让自己的IP地址暴漏这个问题,养成科学上网的好习惯,以及一些陌生人发来的链接不要点....隐私保护的问题,说起来一大堆,留着以后有机会再说吧 ...

    2020-02-25 1264
  • 最新ip探针位置源码

    最新ip探针位置源码附教程小白可搭建 适合各类网络小白学习 0基础建站 教程之前可能好多人不知道 ip探针是啥 探出来ip可以干嘛? 等等问题一个一个一个来 ip探针就是 利用用户访问网站返回一个ip地址 这个ip地址在一定程度上可以说 是访问者的位置 在网友朋友面前装装逼还是可以的 下载地址:https://www.lanzous.com/i8x3ucb ...

    2020-01-30 2544
  • 你点我链接,查你家在哪

    介绍     今天主要介绍有人点了你的链接,你就可以定位他家在哪里。顺便再分享几个社工常用网站、社工视频教程、社工字典等 ip定位 先去 https://iplogger.org./us/ 点击Generate IPLogger 生成一个属于你的ip控制台。 复制属于你的链接 只要那个人点了你的链接。就会得到他的ip地址,是手机还是电脑、城市、街道 如果还不够详细,再配合一个高精度ip定位。 https://www.opengps.cn/Data/IP/rtb.aspx 一般可以直接定位到大楼。 其他推荐 查看这个手机号注册了哪些网站: https://www.reg007.com/ 查看目标邮箱有没有泄漏过密码: https://haveibeenpwned.com/ 新浪的短网址生成,(你发一大串链接,目标会怀疑的,变成短网址就好多了) http://www.sina.lt/ https://www.bugku.com/mima/根据目标生成社工字典 http://xingchen.pythonanywhere.com/index 根据目标生成密码字典加强版 ...

    2020-01-21 1123
  • 我背着女朋友,用 Python 偷偷抓取了她的行踪

    阅读文本大概需要 5 分钟。 1 目 标 场 景 有时候女朋友一个人在外面玩耍,问她在哪个地方,就是不告诉我。但是,你又很想知道女朋友的「位置」,这该如何是好? 其实你可以这样套路女朋友,假装自己在家很无聊,可以帮她修图,让她微信发原图给你,拿到「微信原图」后,你就可以利用 Python 快速获取到女友的具体位置了。 2 准 备 工 作 首先,在虚拟环境中安装识别图片元数据的库。 pip3 install exifread 然后,进入高德开放平台,申请一个 Web 服务的应用,获取到一个 「Key」用于逆地理编码 API。 3 编  写  脚  本 整个操作分为 3 步骤,分别是获取图片的经度和纬度、对经度和纬度进行数据矫正、调用高德逆地理编码 API 获取具体位置。 第 1 步,获取图片的「经度和纬度」。 使用 exifread 库可以直接读取图片文件,获取到图片的元数据,包含经度、纬度、南北纬方向、东西经方向和拍摄时间。 # 使用 exifread 获取图片的元数据 img_exif = exifread.process_file(open(self.img_path, 'rb')) # 能够读取到属性 if img_exif:      # 纬度数      latitude_gps = img_exif['GPS GPSLatitude']      # N,S 南北纬方向      latitude_direction = img_exif['GPS GPSLatitudeRef']      # 经度数      longitude_gps = img_exif['GPS GPSLongitude']      # E,W 东西经方向      longitude_direction = img_exif['GPS GPSLongitudeRef']      # 拍摄时间      take_time = img_exif['EXIF DateTimeOriginal'] 如果元数据存在,然后判断拍摄时间是否合理。如果拍摄时间不在今天,那只能很遗憾地通知你,你的女朋友在向你撒谎「撒谎」。 def judge_time_met(self, take_time):     """     判断拍摄时间是否是在今天     :param take_time:     :return:     """     # 拍摄时间     format_time = str(take_time).split(" ")[0].replace(":", "-")     # 当天日期     today = str(datetime.date.today())     if format_time == today:         return True     else:         return False if is_lie:         print('很遗憾的通知你,你的女朋友在撒谎!!!')         return 如果女友没有撒谎,那么可以进行第 2 步的操作。 因为通过 GPS 获取的经度、纬度和高德地图的坐标存在一定的误差,这里需要把坐标转换为「火星坐标系」。 x_pi = 3.14159265358979324 * 3000.0 / 180.0 pi = 3.1415926535897932384626  # π a = 6378245.0  # 长半轴 ee = 0.00669342162296594323  # 扁率 def wgs84togcj02(lng, lat):     """     WGS84转GCJ02(火星坐标系)     :param lng:WGS84坐标系的经度     :param lat:WGS84坐标系的纬度     :return:     """     if out_of_china(lng, lat):  # 判断是否在国内         return lng, lat     dlat = transformlat(lng - 105.0, lat - 35.0)     dlng = transformlng(lng - 105.0, lat - 35.0)     radlat = lat / 180.0 * pi     magic = math.sin(radlat)     magic = 1 - ee * magic * magic     sqrtmagic = math.sqrt(magic)     dlat = (dlat * 180.0) / ((a * (1 - ee)) / (magic * sqrtmagic) * pi)     dlng = (dlng * 180.0) / (a / sqrtmagic * math.cos(radlat) * pi)     mglat = lat + dlat     mglng = lng + dlng     return [mglng, mglat] 另外需要注意的是,接口中经度、纬度参数只能识别小数点后 6 位,需要对经纬度中的度、分、秒做一定的数据处理,然后再进行四舍五入。 def __format_lati_long_data(self, data):     """     对经度和纬度数据做处理,保留6位小数     :param data: 原始经度和纬度值     :return:     """     # 删除左右括号和空格     data_list_tmp = str(data).replace('[', '').replace(']', '').split(',')     data_list = [data.strip() for data in data_list_tmp]     # 替换秒的值     data_tmp = data_list[-1].split('/')     # 秒的值     data_sec = int(data_tmp[0]) / int(data_tmp[1]) / 3600     # 替换分的值     data_tmp = data_list[-2]     # 分的值     data_minute = int(data_tmp) / 60     # 度的值     data_degree = int(data_list[0])     # 由于高德API只能识别到小数点后的6位     # 需要转换为浮点数,并保留为6位小数     result = "%.6f" % (data_degree + data_minute + data_sec)     return float(result) 第 3 步,调用高德的反地理编码 API,传入申请的应用 Key,就能拿到女朋友的详细地址。 def __get_address(self, location):     """     根据坐标得到详细地址     :param location: 经纬度值     :return:     """     resp = requests.get(self.url_get_position.format(self.api_key, location))     location_data = json.loads(resp.text)     address = location_data.get('regeocode').get('formatted_address')     return address 4 结 果 结 论 确保图片是原图的基础上,可以快速帮你判断女朋友是否在撒谎;如果女朋友没有撒谎,就返回女朋友具体的位置。 如果你觉得文章还不错,请大家分享下。你的肯定是我最大的鼓励和支持。 ...

    2020-01-18 1059

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注