楼主: 菜鸟人飞

[原创]电信网页访问监控原理分析!

[复制链接]
发表于 2008-9-22 21:16:36 | 显示全部楼层
这个帖子很强大啊,多谢了。
回复

使用道具 举报

发表于 2008-10-27 16:05:07 | 显示全部楼层
牛啊,到这就是涨知识啊,呵呵
回复

使用道具 举报

发表于 2008-10-29 13:06:07 | 显示全部楼层
LZ相当厉害!佩服~虽然看的有点晕晕的,但也学习了一些东西!棒~
回复

使用道具 举报

发表于 2008-11-3 23:23:47 | 显示全部楼层
都是高手啊   学习中。。。。。。
回复

使用道具 举报

发表于 2008-11-6 13:20:10 | 显示全部楼层
好贴,希望能有更多这样的帖子,学习这个解决问题的思路是最关键的。
回复

使用道具 举报

发表于 2008-11-7 22:16:49 | 显示全部楼层
谢谢楼主~!

最近正在被电信的南京信风骚扰~!
既然能查出它的IP
何不大家攻击它看看
回复

使用道具 举报

发表于 2008-11-11 09:18:48 | 显示全部楼层
如何穿越他的限制呢?
回复

使用道具 举报

发表于 2008-11-18 16:37:17 | 显示全部楼层
楼主太强了,学习了。
回复

使用道具 举报

发表于 2008-11-23 10:46:52 | 显示全部楼层
长见识了,谢谢了哦
回复

使用道具 举报

发表于 2008-11-24 09:34:46 | 显示全部楼层

那个分析软件装在那里?

我想知道那个分析软件装在哪里??我的是在局域网中!通过路右器上网
回复

使用道具 举报

发表于 2008-11-30 21:44:11 | 显示全部楼层
BS垃圾电信
回复

使用道具 举报

发表于 2008-12-30 16:54:43 | 显示全部楼层
這東西太好了...謝謝樓主...
回复

使用道具 举报

发表于 2009-1-23 15:02:21 | 显示全部楼层
不知道现在的情况是不是这个样子了
回复

使用道具 举报

发表于 2009-2-10 21:25:32 | 显示全部楼层
顶 好文章 《〈〈〈〈〈
回复

使用道具 举报

发表于 2009-2-15 15:16:05 | 显示全部楼层
非常非常的不错,很好的一个实际案例。
回复

使用道具 举报

发表于 2009-3-9 18:04:56 | 显示全部楼层
感谢分享,支持了啊,谢谢
回复

使用道具 举报

发表于 2009-3-11 17:41:57 | 显示全部楼层
看看怎么样
回复

使用道具 举报

发表于 2009-3-22 02:48:53 | 显示全部楼层
分析得很深入呀。
现在终于明白了为什么时而会无故弹出互联星空的网页出来的原因了。

另外,LZ平时用些什么反编译工具,可否介绍几款。
比如对base64编码的。
回复

使用道具 举报

发表于 2009-3-22 22:01:45 | 显示全部楼层
先学习下~~~~
回复

使用道具 举报

发表于 2009-3-24 10:17:10 | 显示全部楼层
太强盗了!
谢谢小鸟飞飞,给我们带来这么精彩的分析!
学习了,有机会我也研究研究~
回复

使用道具 举报

发表于 2009-3-24 10:19:21 | 显示全部楼层
楼上的,base64 网上有,http://tool.114la.com/base64.html
我记得以前一个同学做邮件协议的时候用的就是这个东西,你可以试试。
回复

使用道具 举报

发表于 2009-6-6 10:10:58 | 显示全部楼层
学习了,我记得8signs防火墙有个功能是使出站的TCP序列号随机,抵御HTTP劫持。
当时我一装上这款防火墙并设定相关内容后,就不再有这类事情发生了。可惜这款墙不支持无线网络方式。
回复

使用道具 举报

发表于 2009-6-22 13:19:22 | 显示全部楼层
谢谢分享,支持支持!辛苦了!学习一下!
回复

使用道具 举报

发表于 2009-6-25 15:00:11 | 显示全部楼层
能确定这个问题吗

不会是某软件更新时的连接吧
回复

使用道具 举报

发表于 2009-6-25 15:04:01 | 显示全部楼层

回复 206# 的帖子

这位看来是网通业内人士,能否透露一二呢
回复

使用道具 举报

发表于 2009-6-29 16:26:03 | 显示全部楼层

回复 7# 的帖子

你可以通过代理,也让他们晕呼下。。
回复

使用道具 举报

发表于 2009-7-3 18:30:43 | 显示全部楼层
大家看看信风有没有这种情况, 或者当地尖兵没有这种情况.
有的话,我来灭了它

在防火墙里直接封,或者WINXP里封.

[ 本帖最后由 goldsoft 于 2009-7-3 18:32 编辑 ]
回复

使用道具 举报

发表于 2009-7-4 23:21:05 | 显示全部楼层
这个如果会配置基于OpenBSD 4.5的Native PF就可以了
在pf.conf里面写入以下几行效果立马显现:
scrub all random-id fragment reassemble
pass out all modulate state
block drop in quick from urpf-failed
block drop in quick from any os NMAP
详细解释一下:
第一句是告诉PF对所有IP数据报进行整形,尤其是IP的Identification字段(根据RFC 791的规定该字段是标识系统用的,所以要坚决处理掉);第二句是命令PF对所有出站的TCP数据报进行ISN随机化(防止恶意攻击者猜测你的SYN从而发送伪造数据包)。第三句命令PF进行源地址检测,没有通过源地址检测的就是伪造包,塞到黑洞里面处理掉;第四句使用了被动OS指纹探测技术,如果探测到NMAP(一款扫描器)的指纹这个数据包也是被塞入黑洞。
回复

使用道具 举报

发表于 2009-7-19 22:23:48 | 显示全部楼层
怎么看不到下载在哪
回复

使用道具 举报

发表于 2009-7-20 09:09:29 | 显示全部楼层
楼主强人,支持以下!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表