搜索资源列表
NetworkSecurityScanner
- 本软件是一款多功能的网络扫描类工具软件,可以对局域网内的情况实时监测。本机信息显示包括主机名、IP地址、子网掩码、MAC地址、网关地址等;目标主机可以根据您的需要,选择扫描模式、特定的扫描端口、时延、是否Ping主机等配置参数,对目标主机的输入输出服务,操作系统类型,TCP/UDP端口等信息显示。
WinpcapSniffer
- 命令行模式下,基于winpcap的网络嗅探器,用于学习
proxyscanner.tar
- Rosiello Security proxyscanner & validity checker v2.0 一个WINDOWS下的代理服务器地址扫描器,必须在MS-DOS模式下运行,附源代码。-Rosiello Security proxyscanner validity checker v2.0 of a Windows proxy server address scanners, in MS-DOS mode, and with the source code.
聊天软件
- 这是TCP_UDP编程实现的C S模式聊天软件,可以从服务器进行广播,客户端只能与服务器通信.传输模式可以是TCP或UDP,是TCP_UDP学习的不错选择-Programming C S chat software, it is broadcast from the server, the client and server communication only. Transfer mode can be TCP or UDP, TCP_UDP learning is a good choice
ac_automata
- 多模式匹配ac自动机的双数组实现,可以作为匹配病毒特征码的工具。-Multi-pattern matching automaton ac dual array implementations, can be used as a tool to match virus signatures.
socket
- 用wireshark的命令行模式和windump抓包有时候很难满足抓包的需求,比如我们在一台http服务器上抓http的某个头是指定值的包及iis给其的响应,而其它的包都不要,用现有工具好像就不好实现了,winddump的规则也顶多指定协议、端口之类,具体包的内容过滤上好像就束手无策了,于是想自己做一个,找了一些wincap开发的资料,貌似c#相关的资料不多,找到一个却不能调试,于是又找了一篇讲c#监控网络流量的文章,改造了一下,做了一个命令行抓包工具,因为遇到一些问题,所以还是半成品。-Com
PortScan
- 端口扫描器。 本扫描器实现了:TCP Connect 扫描,TCP SYN扫描,TCP Fin扫描,TCP ACK扫描及UDP端口扫描,这些扫描能够实现扫描特定IP地址范围内端口和扫描某IP地址范围内全部主机特定端口两种模式,并且SYN扫描能够区分端口开放、端口关闭和被防火墙过滤三种状态-Port scanner. The scanner realized: TCP Connect Scan, TCP SYN Scan, TCP Fin Scan, TCP ACK scan and UDP po
3.4-PortScan_TCP
- 分别采用了TCP connect扫描和TCP SYN两种扫描方式。而且对于TCP connect扫描方式又分别通过CSocket类和Socket2编写了程序代码。从实际的测试效果来看,CSocket类和Socket2两种实现方式由于只是采用的编程类库不一样,而编程原理一样,所以效果也基本一样。而TCP SYN扫描则由于采用了非常规的扫描方式,特别是近几年防火墙的快速发展,几乎所有的防火墙都对这种方式进行防范,因此,扫描效果要视具体情况而定。同时,TCP SYN扫描方式必须运行于管理员组成员的模式
SqlMap
- 支持多种数据库,MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。 支持不同的注入模式 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息
knark-2.4.3-release
- knark的主要功能有隐藏文件、隐藏进程、重定向执行程序、隐藏网络连接、以root身份运行命令、改变用户id、远程执行命令(该功能尚不完善,作者自己注释了),它还有几个比较不错的特性,如:隐藏SIOCGIFFLAGS的标志位中IFF_PROMISC——接口为随机(promiscuous)模式的项,这可以防止部份检测网卡是否为混杂模式的工具发现入侵行为;另外,它能够用kill发送一个31的信号给某进程,以隐藏之-knark is a malware to hide processes ,files