wireshark

Opensips + FreeSwitch 负载均衡

梦想与她 提交于 2020-10-15 07:19:15
概略 :在做Opensips + FreeSwitch 负载均衡的过程中,遇到的关键问题汇总记录。 基本配置 : 请参考: https://blog.51cto.com/908405/2235934 比我整理的好,请详细阅读。 几个问题 : 1、load_balancer表配置   字段:dst_uri ,值:sip: fs_ip_addr : fs_port   1)fs_ip_addr:fs_port 如果有错误,实际不存在,会报错     opensips报错:        DBG:load_balancer:lb_route: sequential call of LB - skipping destination 1 <sip:172.18.198.123:9060> (filtered=1 , disabled=0)       DBG:load_balancer:lb_route: sequential call of LB - no destination found     UAC报错:All GW Are Down.   2) fs_ip_addr:fs_port 要配置fs的公网ip,否则接听后双方都没声音 2、CODEC NEGOTIATION ERROR问题   fs日志     Audio Codec Compare [PCMA:8:8000:20

[tcp] WireShark监听本地回环地址127.0.0.1

末鹿安然 提交于 2020-10-12 04:36:25
默认的wireshark是不能监听到127.0.0.1的网络通信的 , 需要安装一个软件就可以了 先安装这个npcap , 他会卸载本地原来的wincap等 , 不需要管. https://nmap.org/npcap/#download 然后重新打开wireshark , 就可以看到下面这个 这个就是本地回环的了 比如查看本地3306端口的mysql数据通信 tcp.port == 3306 下面这些是与mysql的连接过程 可以看到go项目保持连接 , 所发的请求 来源: oschina 链接: https://my.oschina.net/u/4342268/blog/4322569

怎么学操作系统和计算机网络?

核能气质少年 提交于 2020-10-11 22:42:02
作者 | 小林coding 来源 | 小林coding(ID:CodingLin) 最近收到不少读者留言,关于怎么学「操作系统」和「计算机网络」的留言,小林写这一块的内容也有半年多了,啃非常多的书,也看了很多视频,有好的有差的,今天就掏心掏肺地分享给大家。 操作系统和计算机网络有多重要呢?如果没有操作系统,我们的手机和电脑可以说是废铁了,自然它们都没有使用价值了,另外如果没有计算机网络,我们的手机和电脑就是一座「孤岛」了,孤岛的世界很单调,也没有什么色彩,也正是因为计算机网络,才创造出这么丰富多彩的互联网世界。 身为程序员的我们,那更应该深刻理解和掌握它们,虽然我们日常 CURD 的工作中,即使不熟悉它们,也不妨碍我们写代码,但是当出现问题时,没有这些基础知识,你是无厘头的,根本没有思路下手,这时候和别人差距就显现出来了,可以说是程序员之间的分水岭。 事实上,我们工作中会有大量的时间都是在排查和解决问题,编码的时间其实比较少,如果计算机基础学的很扎实,虽然不敢保证我们能 100% 解决,但是至少遇到问题时,我们有一个排查的方向,或者直接就定位到问题所在,然后再一步一步尝试解决,解决了问题,自然就体现了我们自身的实力和价值,职场也会越走越远。 我自己工作中就深刻体会到了它们多重要性,我最近项目就遇到 TCP 比较底层的问题,我们的一个 Web 服务运行久之后

白帽黑客最常用的10种黑客工具

对着背影说爱祢 提交于 2020-10-06 12:06:02
黑客最常用的10种黑客工具有Nmap网络扫描器,Metasploit漏洞利用工具,John The Ripper密码破解工具,THC Hydra密码破解工具,OWASP Zed Web漏洞扫描器,Wireshark抓包工具,Aircrack-ng WIFI密码破解工具,Maltego 数字取证(信息收集,社会工程学工具),Cain和Abel密码破解/密码黑客攻击,Nikto(网站漏洞扫描器)网站漏洞扫描器。 1、Nmap (网络扫描器) 扫描工具(用于扫描端口和地图网络 - 还有一大堆!) Nmap是“Network Mapper”的缩写,它是非常知名的免费开源黑客工具。Nmap主要用于网络发现和安全审计。从字面上来说,世界各地的数千个系统管理员将使用nmap进行网络存货,检查开放端口,管理服务升级计划以及监视主机或服务正常运行时间。Nmap作为一种工具,以创造性的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供哪些服务(应用程序名称和版本),哪些操作系统(指纹识别)以及什么类型和版本的数据包目标使用过滤器/防火墙。使用nmap有几十个好处,其中之一是管理员用户能够确定网络(和相关节点)是否需要修补。Nmap在每个黑客电影中都有特色,而不是最近的“机器人”系列。还值得一提的是,有一个名为“Zenmap”的Nmap的GUI版本。我们建议您学习使用Nmap(即“命令行”)

HTTPS协议详解

别等时光非礼了梦想. 提交于 2020-10-05 00:37:55
HTTPS协议详解 从事移动互联网软件开发的小伙伴肯定了解:自Android 9.0开始,应用程序的网络请求默认使用https;基本是同期苹果IOS在应用网络请求方面,也强制使用https禁止http。 这一期间如果你去面试,不了解Https的握手过程,都不好意思讲工资。 本人一个普通程序员,项目期间工期紧张,并未抽出时间详细了解Https网络请求过程中TLS握手过程,因此这件事一直在我的待办记录中... 这篇文章以Wireshark抓包,详细了解Https请求中TLS的握手过程 与 客户端证书校验过程。 HTTPS简介 SSL/TLS握手过程 客户端 证书校验 一、HTTPS简介 HTTPS (Secure Hypertext Transfer Protocol)安全超文本传输协议,是一种通过计算机网络进行安全通信的传输协议。 HTTPS 利用 SSL/TLS 来加密数据包,经由 HTTP 进行通信。 其设计的主要目的是,提供对网站服务器的身份认证、保护交换数据的隐私与完整性。 TLS/SSL SSL(Secure Socket Layer) 1994年由 浏览器开发商Netscape公司 率先倡导研发,为数据通讯提供安全支持,开发了最初的几个版本SSL 1.0、SSL 2.0、SSL 3.0。 TLS(Transport LayerSecurity) 前身为SSL,1999年从

[网络安全自学篇] 八十六.威胁情报分析之Python抓取FreeBuf网站APT文章(上)

試著忘記壹切 提交于 2020-10-03 13:31:40
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了4种常见的注入技术,包括全局钩子、远线程钩子、突破SESSION 0隔离的远线程注入、APC注入。这篇文章主要讲解威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章,后续会进一步采用数据挖掘、机器学习、知识图谱等方法进行深入分析。基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.FreeBuf主网站分析 二.Python抓取文章标题 三.正文内容抓取 四.正文爬取完整代码 五.总结 作者的github资源: 软件安全: https://github.com/eastmountyxz/Software-Security-Course 其他工具: https://github.com/eastmountyxz/NetworkSecuritySelf-study Windows-Hacker: https:/

[图解]ARP协议(一)

末鹿安然 提交于 2020-10-03 00:14:51
一、ARP概述 如果要在TCP/IP协议栈中选择一个 "最不安全的协议" ,那么我会毫不犹豫把票投给ARP协议。我们经常听到的这些术语,包括"网络扫描"、"内网***"、"中间人拦截"、"局域网流控"、"流量欺骗",基本都跟ARP脱不了干系。大量的安全工具,例如大名鼎鼎的Cain、功能完备的Ettercap、操作傻瓜式的P2P终结者,底层都要基于ARP实现。 听上去这么"逆天"的协议,其实技术原理又简单的难以置信,例如ARP整个完整交互过程仅需要两个包,一问一答即可搞定!但是ARP协议也有它令初学者迷惑的地方,例如由它本身延伸出来的"代理ARP"、"免费ARP"、"翻转ARP"、"逆向ARP",而这些不同种类的ARP,又应用于不同的场景。好吧,在深入到技术原理之前,作为初学者,我们先记住下面三句话: ① ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC 地址的映射,即询问目标IP对应的MAC地址 。 ②在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据 封装完整后,再向外发出。所以在局域网的通信中,不仅需要源目IP地址的封装,也需要源目MAC的封装。 ③一般情况下,上层应用程序更多关心IP地址而不关心MAC地址,所以需要通过ARP协议来获知目的主机的MAC地址,完成数据封装。 接下来

图解ARP协议(二)ARP***原理与实践

随声附和 提交于 2020-10-02 13:14:05
一、ARP***概述 在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题: ARP***原理是什么?通过ARP***可以做什么,账号是否可以被窃取?有哪些常见的ARP***(***)工具可以用来练手?ARP扫描和***有什么区别,底层数据包特征是怎样的? 接下来,我们通过图解的方式来深入了解ARP***是如何实现的。 二、ARP***原理 但凡局域网存在ARP***,都说明网络存在"中间人",我们可以用下图来解释。 在这个局域网里面,PC1、PC2、PC3三台主机共同连接到交换机SW1上面,对应3个接口port1/2/3。假设PC3这台主机安装了ARP***软件或遭受ARP病毒,成为这个网络的***者(hacker),接下来,PC3是如何***的?先不急,先来回顾下PC1和PC2是如何通信的。 ①PC1需要跟PC2通信,通过ARP请求包询问PC2的MAC地址,由于采用广播形式,所以交换机将ARP请求包从接口P1广播到P2和PC3。(注: 交换机收到广播/组播/未知帧都会其他接口泛洪 ) ②PC2根据询问信息,返回ARP单播回应包;此时PC3作为***者,没有返回ARP包,但是处于" 监听 "状态,为后续***做准备。 ③PC1和PC2根据ARP问答,将各自的ARP映射信息(IP-MAC

Wireshark常用过滤使用方法

微笑、不失礼 提交于 2020-10-02 04:36:29
Wireshark常用过滤使用方法 开启抓包前的过滤与抓包后的过滤可能不太一样;抓包前可以这样过滤 对已经抓取的包分析: ip.addr==1.1.1.1 ip.dst==192.168.101.1 ip.src==1.1.1.1 tcp.port==80 tcp.dstport==80 tcp.srcport==80 过滤协议直接输入协议名字,如 http bootp 这个是dhcp协议 http.request.method=="GET" http.request.method=="POST" 要大写,可以不要引号 查找数据包包含的字符串 frame contains "xxxx" tcp contains "xxxx" http contains "xxxx" 注意选字符串,分组详情和分组字节流都可以看到 来自: https://www.cnblogs.com/nmap/p/6291683.html https://blog.csdn.net/longsooooon/article/details/86592672 https://www.cnblogs.com/liyuanhong/p/12355076.html 来源: oschina 链接: https://my.oschina.net/u/4265623/blog/4548596