iNet

使用一根USB线便在电脑上控制树莓派

[亡魂溺海] 提交于 2020-10-24 12:21:55
使用一根USB线便在电脑上控制树莓派 正常使用树莓派,可以连接上显示屏,然后就就可以看它的UI,就和操作正常Ubuntu系统一样进行操作即可。 若只使用 一根USB线便在电脑上控制树莓派 ,这样的话就不需要再为树莓派准备一个显示器,比较方便。 法1:使用Windows自带的mstsc 用USB线将电脑和树莓派连接后,建议等一分钟,以让树莓派启动,然后使用Windows自带的mstsc,按Win+R,输入mstsc并按回车,在计算机名那输入raspberrypi,点击连接,如下所示: 然后在username输入pi,在password输入raspberry 点击OK,便可以进入树莓派的UI界面,但是说实在的有点卡。 法2:使用putty 如果不需要UI,则现在打开的UI界面右上角连接上WiFi,然后打开终端,输入ifconfig,查看wlan0第二行的inet后面的ipv4网址,这个便是树莓派的网址,一般不会改变,将它记下来,便可以关掉mstsc了。 然后从网上下一个putty软件,它只有一个exe文件,其他都不需要,打开后输入树莓派网址,然后回车,并在username输入pi,在password输入raspberry,便进入了树莓派的终端界面,之后便可以如此使用,比较方便。 使用putty连接上之后,从终端复制信息到其他位置,则用鼠标将终端中要复制的信息选中

【极客思考】计算机网络:Wireshark抓包分析TCP中的三次握手与四次挥手

廉价感情. 提交于 2020-10-24 11:40:38
【 摘要 】 本文重点分析计算机网络中TCP协议中的握手和挥手的过程。 【前提说明】 前段时间突然看到了一篇关于TCP/IP模型的文章,心想这段时间在家里也用wireshark抓了点包,那么想着想着就觉得需要复习一下网络知识,于是就有这篇博文的诞生。当然网上关于TCP相关的知识点也是芸芸,闲着无事也可以多google深入理解一下,本文重点在分析TCP协议中的握手和挥手的过程。 【抓包前准备】 既然要抓包,我的装备是个人电脑,操作系统是Mac OS。抓包工具是wireshark,至于怎么安装和一些基本的操作, 可以点击参考这篇文章。 用本地电脑模拟server和client,都是localhost的地址,但是我选择的是不同的端口进行标识。server的端口号:12345;client的端口号:50784。因为是用的本机做的实验,所以wireshark监听的不是网卡而是Loopback:lo0,如图所示: 以下是我模拟client和server的代码: 1)server端 -Python 代码 01 #! /usr/bin/python 02 # -*- coding: utf-8 -*- 03 04 import socket 05 06 sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 07 08 server

小白Centos 虚拟机连接xshell,windows传文件到虚拟机,最全教程!

本秂侑毒 提交于 2020-10-23 20:00:13
大家在使用虚拟机的时候可能因为多多少少的原因,在windows上想下载某个软件到虚拟机上,上传某个文件到虚拟机上,或者想配置Linux系统上所需要的文件进行一些复制粘贴,方便操作虚拟机多开用户等,那么我们就可以用文本传输协议——xshell6(博主建议选这个ssh协议)这个强大的软件吧。 连接xshell6分两步: 一.下载安装免费的xshell6; 二.配置虚拟机的网络ip; 三.配置虚拟机的网络ip连接到虚拟机; 第一步:下载安装免费的xshell6 1.首先在官网上下载xshell: https://www.netsarang.com/zh/xshell-download/ 这里我们选择家庭和学校用户通道。 2.之后按照要求填写自己的姓名跟邮箱(这里必须是能接受到邮件的),这里我们选择只需xshell,然后点下载,官方将会立即给你发送一个下载链接 3.在所填邮箱点击这个下载地址,自动会跳转到浏览器的下载器。 4.下载好了之后点击安装,安装之后就完成了第一步的步骤。 第二步:配置虚拟机的网络ip 1.因为要连接xshell需要ssh服务,从没有连接过xshell的需要安装连接 安全套接字服务,即ssh,使用命令(连接过的请绕道哈) : sudo yum install openssh-server 2.执行该命令后,使用命令查看ssh服务启动状态: ps -e | grep

RHEL 8 搭建 Nginx Web 服务

…衆ロ難τιáo~ 提交于 2020-10-23 19:27:16
RHEL 8 搭建 Nginx Web 服务前请把 yum 源配好。 环境 Red Hat Enterprise Linux release 8.0 VMware Workstation Pro 14 搭建步骤 [root@localhost ~]# systemctl stop httpd #把 httpd 停掉,防止它影响 Nginx [root@localhost ~]# yum install -y nginx [root@localhost ~]# systemctl start nginx [root@localhost ~]# iptables -F [root@localhost ~]# systemctl stop firewalld [root@localhost ~]# systemctl disable firewalld [root@localhost ~]# setenforce 0 [root@localhost ~]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.10.118 netmask 255.255.255.0 broadcast 192.168.10.255 inet6 fe80::e09a:769b:83f0:8efa

qemu-pwn cve-2019-6778 堆溢出漏洞分析

喜夏-厌秋 提交于 2020-10-14 13:35:06
作者:raycp 原文来自安全客: https://www.anquanke.com/post/id/197639 漏洞描述 qemu-kvm 默认使用的是 -net nic -net user 的参数,提供了一种用户模式(user-mode)的网络模拟。使用用户模式的网络的客户机可以连通宿主机及外部的网络。用户模式网络是完全由QEMU自身实现的,不依赖于其他的工具(bridge-utils、dnsmasq、iptables等),而且不需要root用户权限。QEMU使用Slirp实现了一整套TCP/IP协议栈,并且使用这个协议栈实现了一套虚拟的NAT网络。SLiRP模块主要模拟了网络应用层协议,其中包括IP协议(v4和v6)、DHCP协议、ARP协议等。 cve-2019-6778这个漏洞存在于QEMU的网络模块SLiRP中。该模块中的 tcp_emu() 函数对端口113( Identification protocol )的数据进行处理时,没有进行有效的数据验证,导致堆溢出。经过构造,可实现以QEMU进程权限执行任意代码。 漏洞复现 首先是安装环境,根据 官方 描述,漏洞版本是 3.1.50 ,但是我在git中没有找到这个版本,于是使用的是 3.1.0 ,使用下面的命令编译qemu。 git clone git://git.qemu-project.org/qemu.git

Mac下转发80端口到8080

断了今生、忘了曾经 提交于 2020-10-12 17:36:18
配置nginx访问网页时需要绑定hosts,如 127.0.0.1 www.xxxx.com 此时需要讲80端口转发到8080才能正常调试。具体步骤如下: 1,sudo vim /etc/pf.conf 2,在rdr-anchor “com.apple/*”后面加上如下这一行 rdr on lo0 inet proto tcp from any to 127.0.0.1 port 80 -> 127.0.0.1 port 8080(代表将发到80端口的数据转发到8080上) 3,重新加载配置 sudo pfctl -f /etc/pf.conf 4,启动 sudo pfctl -e 该方法是临时的,mac关机重启后需要重新配置一次,永久的方法暂时没找到。不过Mac也基本不关机。 Linux 下配置端口80转发到8080 iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 来源: oschina 链接: https://my.oschina.net/guoenzhou/blog/4670303

基于异质图神经网络的未知恶意程序检测

安稳与你 提交于 2020-10-10 22:45:47
©PaperWeekly 原创 · 作者|张安琪 学校|东华大学硕士生 研究方向|隐私保护、Security 论文标题: Heterogeneous Graph Matching Networks for Unknown Malware Detection 论文链接: https://www.ijcai.org/Proceedings/2019/522 引言 信息系统中存在大量的恶意软件/程序攻击,恶意软件/程序检测作为抵御攻击的第一道防线,主要使用两种方法:基于签名的方法(signature-based)和基于行为的方法(behavior-based)。但均用于检测已知的恶意软件,并且易于逃避技术。 此外,signature-based 很难抵御零时差攻击,behavior-based 会导致培训成本过高。综上,设计一种有效的数据驱动方法来检测未知恶意程序,是急需解决的问题。 检测未知恶意程序主要存在以下四个挑战: 1. 系统实体之间具有非线性和分层异构关系。 程序执行的操作具有非线性和层次结构上的异构依赖性,忽略这些依赖关系的简单方法仍可能产生较高的误报率。 2. 两个程序之间缺乏距离/相似性度量。 在实际的计算机系统中,给定两个程序,具有与之相关的数千个系统事件,根据分类的事件数据来测量它们的距离/相似度不是一项简单的任务。 3. 指数级别的事件空间。

ubuntu 16.04修改网卡名为eth*

青春壹個敷衍的年華 提交于 2020-10-07 03:56:36
默认情况下ubuntu 16.04的系统刚安装好过后网卡名称默认如下图所示 为满足习惯,我们将网卡名称改为eth*显示 操作方法 配置文件/etc/default/grub GRUB_CMDLINE_LINUX="" 改为 GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0" 执行下面的命令 sudo grub-mkconfig -o /boot/grub/grub.cfg 修改网卡配置文件/etc/network/interfaces auto ens160 改为 auto eth0 iface ens160 inet static 改为 iface eth0 inet static 注意:如果你是自动获取IP地址那么是将 iface ens160 inet dhcp 改为 iface eth0 inet dhcp 将网卡设置开机自启动 sudo systemctl enable networking.service 重启系统 sudo init 6 查看网卡名 来源: oschina 链接: https://my.oschina.net/u/4404772/blog/4293806

详解:Flannel安装与配置

本小妞迷上赌 提交于 2020-10-02 08:28:16
Flannel是 CoreOS 团队针对 Kubernetes 设计的一个覆盖网络(Overlay Network)工具,其目的在于帮助每一个使用 Kuberentes 的 CoreOS 主机拥有一个完整的子网。 简介 Flannel是一种基于overlay网络的跨主机容器网络解决方案,也就是将TCP数据包封装在另一种网络包里面进行路由转发和通信,Flannel是CoreOS开发,专门用于docker多机互联的一个工具,让集群中的不同节点主机创建的容器都具有全集群唯一的虚拟ip地址,Flannel使用go语言编写。 Flannel实现原理 原理说明 Flannel为每个host分配一个subnet,容器从这个subnet中分配IP,这些IP可以在host间路由,容器间无需使用nat和端口映射即可实现跨主机通信 每个subnet都是从一个更大的IP池中划分的,flannel会在每个主机上运行一个叫flanneld的agent,其职责就是从池子中分配subnet Flannel使用etcd存放网络配置、已分配 的subnet、host的IP等信息 Flannel数据包在主机间转发是由backend实现的,目前已经支持UDP、VxLAN、host-gw、AWS VPC和GCE路由等多种backend 数据转发流程 容器直接使用目标容器的ip访问,默认通过容器内部的eth0发送出去。