1. 反arp攻击,本地连接上显示有发送也接收到?
发送和接收的数据要基本一致才行还有就是可能被别人使用非法软件控制你的网速比如使用“终结者”来限制网速,使用者可以根据他自己的喜好来是否给你流量该软件可以从很多方面进行控制,可以控制打开网页,控制下载,功能多多你可以去调查看是否有用户在使用非法软件的追问:知道的问题是除了用ARP防火墙之外还有什么办法能避免P2P终结者的攻击呢回答:很简单啊,如果只是P2P终结者的话,你可以使用反P2P终结者,你可以反过来控制整个网域,不过不要被发现了哦还有就是下载反P2P终结者时可能会有病毒,所以要看情况而定
2. ip地址的转换是哪层?
TCP/IP协议,ARP是属于网络层的低层协议,主要用途为完成网络地址向什么地址的转换。地址解析协议(arp)的作用是将ip地址转换成物理地址,反地址解析协议(rarp)则负责将物理地址转换成ip地址。
互联网协议(Internet Protocol)是用于分组交换数据网络的一种协议,其任务仅仅是根据源主机和目的主机的地址来传送数据。互联网协议定义了寻址方法和数据报的封装结构。第一个架构的主要版本为IPv4,目前仍然是广泛使用的互联网协议。
3. IP地址和MAC地址是什么意思?
(一)IP地址,分为五类,我们接触得比较多的是C类,也就是192.开头的这类。
具体介绍可看以下图文:
家庭常用网络设备(中)基础概念补充,IP地址是怎么配?认识局域网1.IP地址Internet Protocol(网际互连协议):1.1 IP地址简介我们经常能听到IP地址这个名词,一提到IP地址,大家肯定会有初步的印象,不就是那几个数字吗?实际上,关于IP地址的规定还真不简单,不过,我们仅仅需要了解冰山一角就可以很好的完成基础组网了。1.2IP地址的含义:IP地址在网络中起到了举足轻重的作用,也是变化最复杂的一部分。IP地址由32个2进制数字组成,我们平常为了方便,将每8个二进制数字分为1组,并把每一组转化为10进制数字,并用“点”隔开,每一组的二进制数字的范围从0-255(0-2^8-1)。例如我们最熟悉最常用的192.168.1.1,其实代表的是这一串二进制数字,11000000.10101000.00000001.00000001。IP地址的的表示1.3 IP地址的构成IP地址有两部分构成,将32位二进制数字从中间任意位置劈开,左边的为“网络”编号,右边的为主机编号。例如我们将192.168.1.1从第三个“点”位劈开,其中192.168.1就是网络编号,最后的1就是主机编号。当然,这样理解并不完整,这样表示网络地址也不完整,大家先有个初步的印象,稍后我会进行详细的讲解。IP地址的构成1.4 子网掩码(subnet mask):我们刚刚将IP地址从任意位置劈开成为“网络编号”和“主机编号”。这里我要强调“任意”两个字。我们刚刚在划分IP地址时,自然的找了一个有“点”的位置切开,这也是我们通常的做法。IP地址切开的位置为了规定“从哪里切开”,我们现在新引入一个概念,子网掩码。子网掩码我们听说的比较多,有时候配置网络时,子网掩码你不知道怎么填,你去网上查资料,资料会告诉你子网掩码填255.255.255.0。但是为什么呢?配置IP地址,填写子网掩码子网掩码就是告诉我们“从哪里切”的信息。子网掩码同样是32个二进制数字,子网掩码也是切出来的,从切开的位置,左边全部都是1,右边全部都是0。IP地址与子网掩码相对应,当子网掩码为1时,IP地址对应网络位编号,当子网掩码为0时,IP地址对应主机编号。比如255.255.255.0这个子网掩码,前24位全都是1,后8位是0。则192.168.1为网络编号,最后的1为主机编号。子网掩码举例,case1,2,3那么如果我想把前面28位和最后4位切开,那么子网掩码应该是什么呢?子网掩码的前28位全是1,后面四位全都是0。最后一段的二进制为11110000,转化为10进制后是240,因此对应的子网掩码是255.255.255.240。子网掩码举例,case41.5 IP地址不划分网络号和主机号能行吗?哎,太麻烦了,这么复杂干嘛?干脆一台设备一个IP就行了呗,干嘛还划分网络段和主机号?这个东西既然存在,也就有存在的道理,而且这个东西还很重要,我们马上来揭晓。(具体介绍,点击传送门站内跳转)4.1IP地址的分类:IP地址那么多,我们能不能随意设置呢?这当然是不行的。IP地址被划分为5类,有公网用的,有局域网用的,也有组播地址。对于我们来说,根本用不着这么复杂。我们只需要记住几个基本的地址,基本上就能完成组网操作。IP地址的分类(二)MAC地址也就是常说的“物理地址”,由12个16进制数字组成,是网卡的本质属性,不会发生改变。(除非强行改变,如MAC地址克隆技术)这个在【好玩的网络-第1期】家庭中常用的网络设备(上)全屋覆盖,光猫,路由器,交换机需要配几个?里边有详细介绍。
2.2交换机的工作原理关于“数据可以传播到哪里”的问题,我们只需要类比“网络协议栈OSI模型”即可理解二层交换设备的工作模式。数据包在协议栈第二层采用的地址是MAC地址,也就是常说的“物理地址”,由12个16进制数字组成,是网卡的本质属性,不会发生改变。(除非强行改变,如MAC地址克隆技术)数据包带有源MAC地址(发送方)和目的MAC地址(接收方),就像寄快递时,寄出地址和目的地址一样。网络协议栈OSI模型,交换机工作在第二层(猫小爪)
4. LINK无线外置网卡电脑黑屏死机?
1.驱动问题:确认你的网卡是否为免驱网卡,如果不是,可以尝试重新安装网卡驱动并重启电脑。
2.电脑设置问题:打开控制面板—网络和Internet—网络和共享中心—在“查看活动的网络”里点开网络状态(WLAN状态)—点击属性—双击“Internet协议版本4”(在中间)—将IP地址和DNS改为自动获取—确定确定确定。
3.路由器设置问题:如果路由器中有“反ARP欺骗”这个选项,可以把它关掉试试。也可以更改路由器的网段试试,具体做法为(以TP-link为例):DHCP设置—LAN口设置—将LAN口地址(一般为192.168.1.1)更改为192.168.10.1或者192.168.2.1之类的。
4.硬件兼容问题:老旧的台式机可能无法使用USB无线网卡。
5.拔掉网线!win7系统下有线与无线同时处于连接状态时系统会优先选择有线。(没记错的话)
5. lns是什么意思?
LNS全称:Look n Stop,来自法国,被誉为世界顶级防火墙。
LNS具有优良的反ARP能力,能承受较大的数据吞吐量,是一款出色的个人防火墙。
6. 如何看待席卷欧洲的Petya电脑勒索病毒?
近日,欧洲多个国家遭受Petya勒索病毒的攻击,这是近期全球范围内第二波大规模的勒索病毒爆发。该病毒远程加密电脑的磁盘,然后索要赎金。目前,乌克兰、法国、英国、俄罗斯等国都遭受该勒索病毒的攻击。
北京邮电大学网络空间安全学院芦效峰副教授带领的恶意软件分析实验室也取得了Petya病毒的样本,并在实验室自主研发的“智能恶意软件检测平台”上进行了实测,并和之前的勒索软件WannaCry进行了对比分析,发现了Petya的恶意软件行为特征。
1.从病毒样本直观比较上看WanaCry是一个3.4MB左右的.exe文件,而Petya为一个大小仅为353.9KB的.dll文件。这意味着Petya不能直接启动,必须通过其他程序调用。这和一些报道中指出的乌克兰专家称Petya病毒是通过电子邮件侵入电脑系统,邮件含有遭到病毒感染的Word和PDF格式附件相一致。这也提醒我们不要随便打开电子邮件中的可疑附件。
2. 从加密技术上看,Petya与WannaCry勒索软件显著不同WanaCry获取所有文件的路径,然后逐个文件进行加密,再生成新文件同时删除旧文件,从而进行勒索。Petya的敲诈信息显示其加密了整个磁盘,但这只是Peyta开发者使得障眼法。
WannaCry勒索病毒会对磁盘上的大量文件进行加密保存并删除原文件,那么我们就可以单从NtCreateFile、DeleteFile 、MoveFileWithProgress这三项API调用的数量的上来判断样本是否存在类似恶意行为。例如,WannaCry在沙箱中指定2分钟运行期间总共被记录了150079次API调用,其中NtCreateFile占了7.0%,DeleteFile占了4.8%。
Petya的行为方式则不一样,老Petya样本加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过让电脑无法启动实现勒索,磁盘中存储的文件并没有真正被加密。而新Petya 写入自己的MBR,设置计划任务进行重启,并利用永恒之蓝漏洞进行传播。
从上图可以发现,Petya样本使用NtCreateFile打开了在磁盘,然后使用SetFilePointEx设置了当前写入位置即文件指针的偏移量,接着用NtWriteFile开始写入其自定义的MBR。从写入的buffer内容来看,在这里Petya写入了假CHKDSK的信息以及勒索信息。当系统重启后,执行病毒的MBR,伪装成CHKDSK进行修复磁盘,这一步的时候其实磁盘上的文件并未完全被加密。
3. 具有反沙箱检测作为反沙箱的手段,恶意样本对VirtualBox的文件以及设备进行了检测。逃避沙箱检测是恶意件或病毒的一个显著特点。
4. 强制设置计划任务进行重启通过命令行,调用系统的schtasks来设置计划任务,在1个小时51分后重启计算机。Shutdown的-f 是强制运行要关闭的应用程序,-r 是关闭之后重新启动,-t则设置关机倒计时。而正常软件一般是经用户确认后重启。
5. 从磁盘中删除二进制文件恶意样本在磁盘中释放了一个二进制文件,而在执行之后就将其删除。该操作可以视为恶意软件自身保护行为。
6. 固定字符串分析我们对Petya做了固定字符串分析,分析显示其包含了一些极度具有勒索性质的文字内容,如“your important files are encrypted”,“All you need to do is submit the payment and purchase the decryption key”,”Send $300 worth of Bitcoin to following address”等。通过检测这些敏感的字符串,可以快速发现和识别类似的勒索软件。
7. 网络行为分析为了感染其他电脑,Petya根据本机的IP地址及所在子网,通过ARP协议查询局域网内主机。
和WannaCry类似,Petya利用了之前WannaCry利用的永恒之蓝(MS17-010)漏洞,通过445端口进行传播。下图显示了感染Petya病毒的电脑访问响应ARP主机的445端口(SMB)。
病毒尝试连接无响应的IP地址及端口。如上文中网络分析所示,样本尝试访问了192.168.56.1的445端口,而该端口并无响应,说明样本存在端口扫描行为。
是否付费就可以恢复文件?根据报道,目前为止,超过40名受害者向Petya的作者支付了超过1万美元的赎金,但其实他们无法恢复文件。有分析说,Petya可能没有想象中的那么简单,很可能是用于政治目的的网络武器。
安全措施1. 升级系统补丁到最新,修复永恒之蓝(ms17-010)漏洞。
2. 及时更新终端杀毒软件。
3. 对于未知邮件中的链接或附件不要打开,
4. 不要随意从网络下载可执行程序并直接运行。
5. 在非业务所需的机器上,可以禁止WMI服务和远程文件共享功能。
6. 通过专业的磁盘管理软件,如RestoreMBR提前备份磁盘的主引导记录MBR文件,用户如果发现系统异常重启,可以立即关机,随后开机在BIOS里设置U盘或光盘启动系统,然后使用Windows PE启动系统,再使用专用的磁盘管理软件恢复之前备份的MBR文件。如果之前没有备份MBR文件,则可以用该方法拷贝出硬盘里的数据,可以避免文件的损失。
7. IT行业工资真的很高吗?
(1)IT行业是一个门槛极低,底层人数极其庞大但上层人才又极度稀缺的行业。 你以为写代码是很高科技的活吗?呵呵,其实门槛很低。即使不读大学,去读个技校也能像模像样写一些代码。对于这些人来说,写代码无非只是简单的工具应用,调用别人写好的函数罢了。这种水平的技术人员占了行业的主流。 但真正一个出色的程序员是得要有非常深厚的内功根基的,需要对底层,对原理,对算法有透彻的理解。没有几年苦功是达不到这种境界的。硅谷创业之父,《黑客与画家》的作者Paul Graham说过:5%最顶尖的程序员写出了95%最优秀的软件。 这个行业确实如此,精英是少部分,但你看到的这个行业的成果大部分是精英创造的。而大部分人写的代码并未对这个世界有真正的贡献。
(2)回到年薪,BAT并非行业最高。其实很多小公司为了跟大公司争抢人才,要开出比BAT更高的工资。另外计算机起薪30W显然是夸张了,BAT给的offer也才20W的级别。做到这一步的学生已经比较优秀了。 要想毕业就拿30W的年薪,可能BAT的一般offer不能满足你,可以试试网易游戏,Hulu,Google,雅虎中国,DJI等等,也可以去一些极具潜力的创业公司。
(3)我没法告诉你IT行业应届生平均水平是多少,我也不知道。正如我第一条所说,IT行业虽然大部分人处于底层的位置,但大部分价值是精英创造的。 那位说自己三年后才4000的哥们,好好去修炼吧。技术提升去了,自然可以拿更高的工资。
不要关心行业的平均水平是多少,而是你自己多少。需要努力去冲击更高的层次,成为真正能引领行业前进的人才。