uucall免费网络电话

刚才网上看到UUCall免费送话费,运气真好,我拿了60分钟电话费,可以用电脑打手机、座 机,呵呵!http://www.uucall.com/
有需要的朋友可以 试用一下!

UUCall介绍
UUCall是一款网络电话软件,音质卓越、绿色小巧、使用便捷。采用点对点免费通话方式实现全球性的清晰通话,全球范围内超低资费拨打固定电话、手机和小灵通。

cos-html-cache常见问题

1. 我后缀名是.htm不是.html的可以用么?
      不可以,后缀名必须是html或者htm格式
   2. 如果我的永久连接是目录形式的可以用么?
         可以,插件将会在目录下生成index.html文件。
   3.   缓存的静态HTML文件在哪里?
      放在你URL链接对应的地方,比如你页面的地址是http://www.xxx.com/dir1/dir2/2.html 那么静态文件就在 dir1/dir2 目录下
   4. 为什么后台没有批量更新了?
            请看最前面的说明,2.0的机制发生变化,已经不需要这个功能了!
   5. 如果我的永久连接不合理怎么办?
      放心修改就是,不用担心链接失效问题,我自己都修改过几次,看看这里:http://www.storyday.com/html/y2007/706_permalinks-migration-plugin.html
   6. 静态化后不支持pingback,如何处理?
      在你的模板文件夹下的header.php文件中,加上这样的pingback meta:<link rel=”pingback” href=”<?php bloginfo(’pingback_url’); ?>” />,加在css调用之前,当调用静态文件的时候,htaccess和这个meta会帮你处理ping back的!
   7. 如果确定静态化成功?
      FTP查看有没有html文件生成,或者看看当前页面的源代码的最后面是否有这样的代码:<!– create at yyyy-mm-dd hh:mm:ss by cos-html-cache 2.0 –>
   8. 生成了index.html为什么访问的还是index.php
      服务器配置文件访问优先级的问题,本插件无能为力,请修改服务器配置,如果你的服务器支持自定义htaccess,请在htaccess中增加DirectoryIndex index.html index.htm index.php index.cgi。
   9. 无法生成cache,如何处理?
      页无法生成是因为你的网站根目录不让写入文件,你可以自行建立index.html,设置属性为666,然后在后台任意更新一篇文章即可。其他页面无法生成,请检查对应文件夹的属性是不是777可写可读可执行
   10.为什么我浏览页面之后并没有缓存文件生成?
       因为你处于登录状态,未登录用户访问的时候才会生成缓存

Loadrunner性能测试一个实例

 随着测试越来越重要,其中的性能测试也受到越来越多的关注。比较普遍的性能测试工具是Loadrunner7.51,但是很多人对此性能工具不是很熟悉。本人也是总结心得体会,将做过的性能测试实例以饷大家,希望对各位做测试的朋友有所帮助。

    该方案是针对某公司试题库的性能测试。该试题库是用来对公司内部员工培训结果的一个考核。试题库在公司内部web服务器上,假设开设50个账号和密码可供50个考生同时参加考试。要求,每台机器只能由一个用户使用,每个用户只能使用各自不同的账号登录考试系统,做完题目后,要求提交考试结果,若在制定的时间内不提交,则系统强制提交考试结果。

    但是,一般测试部门不可能有50台机器同时进行测试的。所以,可以借Loadrunner7.51模拟IP地址,修改脚本来协助测试。但是,为了保证测试结果,建议搜罗公司中所有可用的机器进行复测,因为有时候是不可以完全信赖工具的。

    现场测试环境

    硬件:50台PC机,Web服务器

    软件:Loadrunner7.0,Win2000,IE5.0和IE6.0

    人员:质控部2人,执行现场测试

    项目部22人,提供现场环境

    技术部各1人,提供技术支持

    测试要求

    50个用户拥有独立IP地址,不同的用户及密码登录,试题完成后各自同时提交。

    测试内容

    50个用户以不同的用户名和密码登录试题库。试题完成后,提交考试结果。测试考试结果是否能正常提交以及正确评分。

    测试方案

    1、 完全20台实际的PC机进行现场测试。

    (1) 准备工作,并做计划。第一轮测试执行三遍,设定用户考试内容全部同时提交,第一遍全部使用IE5.0,第二遍10台使用IE5.0,10台使用IE6.0,第三遍全部使用IE6.0

    (2) At 9:00 ,20个用户同时登录系统

    (3) At 9:05 ,20个用户同时全部提交

    (4) 分别记录第一轮测试(三遍)的结果

    (5) 第二轮测试准备工作,设定15个用户考试内容同时提交,另外5个用户延时5分钟提交,全部使用IE5.0

    (6) At 9:15 ,20个用户同时登录系统

    (7) At 9:20 ,15个用户同时提交

    (8) At 9:25 ,剩余5个用户同时提交

    (9) 记录第二轮测试结果

    (10) 第三轮测试准备工作,设定15个用户考试内容同时提交,另外5个用户延时5分钟提交,全部使用IE6.0

    (11) At 9:15 ,20个用户同时登录系统

    (12) At 9:20 ,15个用户同时提交

    (13) At 9:25 ,剩余5个用户同时提交

    (14) 记录第三轮测试结果

    (15) 第四轮测试准备工作,设定15个用户考试内容同时提交,另外5个用户延时5分钟提交,正常提交用户使用IE5.0,延时提交用户使用IE6.0

    (16) At 9:15 ,20个用户同时登录系统

    (17) At 9:20 ,15个用户同时提交

    (18) At 9:25 ,剩余5个用户同时提交

    (19) 记录第四轮测试结果

    (20) 第五轮测试准备工作,设定15个用户考试内容同时提交,另外5个用户延时5分钟提交,正常提交用户使用IE6.0,延时提交用户使用IE5.0

    (21) At 9:15 ,20个用户同时登录系统

    (22) At 9:20 ,15个用户同时提交

    (23) At 9:25 ,剩余5个用户同时提交

    (24) 记录第五轮测试结果

    (25) 第六轮测试准备工作,设定15个用户考试内容同时提交,另外5个用户延时5分钟提交,正常提交用户其中10个使用IE5.0,5个使用IE6.0,延时提交用户使用IE5.0

    (26) At 9:15 ,20个用户同时登录系统

    (27) At 9:20 ,15个用户同时提交

    (28) At 9:25 ,剩余5个用户同时提交

    (29) 记录第六轮测试结果

    (30) 第七轮测试准备工作,设定10个用户考试内容同时提交,另外10个用户分两次分别延时5分钟、15提交

    (31) At 9:35 ,20个用户同时登录系统

    (32) At 9:40 ,10个用户同时提交

    (33) At 9:45 ,剩余的其中5个用户同时提交

    (34) At 9:55 ,剩余的5个用户同时提交

    (35) 记录第七轮测试结果,参见第二轮测试-第六轮测试过程分别对IE5.0和IE6.0的情况进行测试

    (36) 第八轮测试准备工作,设定其中10个用户不提交,由系统强行提交

    (37) At 10:10 ,20个用户同时登录系统

    (38) At 10:15 ,10个用户同时提交

    (39) 其余用户的内容由系统强行提交

    (40) 记录第八轮测试结果,参见第二轮测试-第六轮测试过程分别对IE5.0和IE6.0的情况进行测试

    (41) 第九轮测试准备工作,设定其中10个用户同时提交,5个用户延时5分钟提交,其余用户由系统强行提交

    (42) At 10:25 ,20个用户同时登录系统

    (43) At 10:30 ,10个用户同时提交

    (44) At 10:35 ,剩余的其中5个用户同时提交

    (45) 剩余5个用户系统强制提交

    (46) 记录第九轮测试结果,参见第二轮测试-第六轮测试过程分别对IE5.0和IE6.0的情况进行测试

    2、 模拟20个用户进行测试。其中,10台是PC机,另外10台机器的IP地址是Loadrunner模拟出来的。

    (1) 在10台实际的PC机中抽取其中一台虚拟10个IP地址,包括自身的IP地址,该机器上共11个IP地址,这11个IP地址只能全部使用IE5.0或者全部使用IE6.0

    (2) 其余9台实际的PC机分别由9个人操作,另外一台机器由一位质控部人员操作

    (3) 对于异常情况,延时提交和强制提交全部由实际的机器来模拟

    (4) 其余过程参见1

    3、 模拟20个用户进行测试。其中,5台是PC机,另外15台机器的IP地址是用Loadrunner模拟出来的。

    (1) 在5台实际的PC机中抽取其中一台虚拟15个IP地址,包括自身的IP地址,该机器上共16个IP地址,这16个IP地址只能全部使用IE5.0或者全部使用IE6.0

    (2) 其余4台实际的PC机分别由4个人操作,另外一台机器由一位质控部人员操作

    (3) 对于异常情况,延时提交和强制提交全部由实际的机器来模拟

    (4) 其余过程参见1

    4、 模拟35个用户进行测试。其中,20台是PC机,另外15台机器的IP地址是用Loadrunner模拟出来的。

    (1) 在20台实际的PC机中抽取其中两台分别虚拟7个、8个IP地址,这17个IP地址只能全部使用IE5.0或者全部使用IE6.0

    (2) 其余18台实际的PC机分别由18个人操作,另外两台机器由两位质控部人员操作

    (3) 对于异常情况,延时提交和强制提交全部由实际的机器来模拟

    (4) 其余过程参见1

    5、 模拟50台用户进行测试。其中,20台是PC机,另外30台机器的IP地址是用分别用两台实际的PC机模拟出来的。记录测试结果。

    (1) 在20台实际的PC机中抽取其中两台分别虚拟15个IP地址,这32个IP地址只能全部使用IE5.0或者全部使用IE6.0

    (2) 其余18台实际的PC机分别由18个人操作,另外两台机器由两位质控部人员操作

    (3) 对于异常情况,延时提交和强制提交全部由实际的机器来模拟

    (4) 其余过程参见1

    6、 对5中所述情况重复测试两次。

    7、 为了保证结果的正确性,完全50台实际的PC机进行现场测试。过程参见1

    测试过程

    注:该测试过程针对虚拟IP地址情况。

    1、 一台PC机上创建15个虚拟的IP地址。首先,启动IP Wizard,如下:开始程序->Loadrunner->Tools->IP Wizard

    点击“Add”,添加你计划虚拟的IP地址。但是注意不能添加已经被占用的IP地址。

    2、 启动Virtual User Generator,并录制脚本,由于50个用户的账号和密码各不相同,所以,要修改脚本,设置参数。我是录制了一个脚本,复制了49份,在每个脚本中手工修改了各自不同的地方。

    3、 启动Loadrunner Controller,先将刚才保存的脚本添加进来。然后点击“Scenario”菜单,激活其中的“Enable IP Spoofer”。

    4、 点击屏幕右方的“Generators”,添加已经建立的IP,然后connect建立连接。

    5、对连接起来的不同用户(IP地址)分配不同的脚本,在Controller中的“design”中,点击“Load Generators”其中,每个脚本有一个用户执行。

网络扫描工具

这是一些常用和不常用网络工具介绍的第一部分。本文主要资料来自http://www.securiteam.com,其中有些工具的下载地址没有仔细验证。

1.Sprint

  下载地址:http://www.safemode.org/sprint/

  介绍:sprint是一个使用perl语言编写的操作系统指纹特征远程检测工具。它首先向被检测的远程主机发送数据包,然后等待目标的响应数据包,从自己的操作系统指纹特征数据库中找出匹配的操作系统名。

2.IRS(IP Restrictions Scanner)

  下载地址:http://www.oxid.it/

  许多象路由器和交换机之类的网络设备能够提供一种类似于ACL的访问控制方式,IP包过滤防火墙、防火墙规则等赋予特定IP地址(一般是系统管理员的工作站)对服务的访问权限。

  IRS的主要目的就是发现某台主机对于IP地址的访问限制。它结合”ARPPoisoning”和”Half-Scan”技术,向目标主机的选定端口发起伪造TCP连接。IRS不是一个端口扫描程序,只是一个给定服务的有效IP源地址扫描工具。

3.GPS(Ghost Port Scanner)

  下载地址:http://sourceforge.net/projects/gps/

  GPS是一个高级端口扫描和防火墙规则分析工具。这个工具使用IP欺骗(IP spoofing)、ARP欺骗(ARP spoofing)、嗅探(sniffing)和隐秘扫描(stealth scan)技术实现对远程主机的测试,即使这台主机在防火墙之后。

四款主流测试工具的测试流程

主流测试工具的测试流程

========winrunner

1 启动时选择要加载的插件

2 进行一些设置(如录制模式等)

3 识别应用程序的GUI,即创建map(就是学习被测试软件的界面)

4 建立测试脚本(录制及编写)

5 对脚本除错及调试(保证能够运行完)

6 插入各种检查点(图片,文字,控件等)

7 在新版应用程序中执行测试脚本

8 分析结果,回报缺陷

 

=========quicktestpro========

1 准备录制

打开你要对其进行测试的应用程序,并检查QuickTest中的各项设置是否适合当前的要求。

2 进行录制

打开QuickTest的录制功能,按测试用例中的描述,操作被测试应用程序。

3 编辑测试脚本

通过加入检测点、参数化测试,以及添加分支、循环等控制语句,来增强测试脚本的功能,使将来的回归测试真正能够自动化。

4 调试脚本

调试脚本,检查脚本是否存在错误。

5 在回归测试中运行测试

在对应用程序的回归测试中,通过QuickTest回放对应用程序的操作,检验软件正确性,实现测试的自动化进行。

6 分析结果,报告问题

查看QuickTest记录的运行结果,记录问题,报告测试结果。

====TestDirect============

安装好后,先进入站点管理

1 创建域及工程

2 添加用户

3 编辑licenses及本服务器

4 编辑数据库

--TD

1 选择新建的工程进行定制(列表,用户,组,版本等)

2 在require中增加需求

3 把需求转化为plan

4 在testlab中由计划新建测试具体用例与执行

5 发现bug,在defect中提交bug

(每一部分都可以相对独立地使用)

======loadrunner

1 制定负载测试计划

(分析应用程序, 确定测试目标,计划怎样执行LoadRunner)

2 开发测试脚本

(录制基本的用户脚本,完善测试脚本)

3 创建运行场景

(选择场景类型为Manual Scenario,选择场景类型,理解各种类型,场景的类型转化)

4 运行测试

5 监视场景

(MEMORY 相关,PROCESSOR相关,网络吞量以及带宽,磁盘相关,WEB应用程序 ,IIS5.0,SQL SERVER,NETWORK DELAY等)

6 分析测试结果

(分析实时监视图表,分析事务的响应时间,分解页面,确定WEBSERVER的问题,其他有用的功能)

常用网络工具

#1 Nessus:最好的UNIX漏洞扫描工具
Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA-acceptance–终端用户授权协议)。它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK(Linux下的一种图形界面)图形界面,内置脚本语言编译器,可以用其编写自定义插件,或用来阅读别人写的插件。Nessus 3 已经开发完成(now closed source),其现阶段仍然免费,除非您想获得最新的插件。

——————————————————————————–

#2 Wireshark:网络嗅探工具
Wireshark (2006年夏天之前叫做 Ethereal)是一款非常棒的Unix和Windows上的开源网络协议分析器。它可以实时检测网络通讯数据,也可以检测其抓取的网络通讯数据快照文件。可以通过图形界面浏览这些数据,可以查看网络通讯数据包中每一层的详细内容。Wireshark拥有许多强大的特性:包含有强显示过滤器语言(rich display filter language)和查看TCP会话重构流的能力;它更支持上百种协议和媒体类型; 拥有一个类似tcpdump(一个Linux下的网络协议分析工具)的名为tethereal的的命令行版本。不得不说一句,Ethereal已经饱受许多可远程利用的漏洞折磨,所以请经常对其进行升级,并在不安全网络或敌方网络(例如安全会议的网络)中谨慎使用之。

——————————————————————————–

#3 Snort:一款广受欢迎的开源IDS(Intrusion Detection System)(入侵检测系统)工具
这款小型的入侵检测和预防系统擅长于通讯分析和IP数据包登录(packet logging)。Snort除了能够进行协议分析、内容搜索和包含其它许多预处理程序,还可以检测上千种蠕虫病毒、漏洞、端口扫描以及其它可疑行为检测。Snort使用一种简单的基于规则的语言来描述网络通讯,以及判断对于网络数据是放行还是拦截,其检测引擎是模块化的。 用于分析Snort警报的网页形式的引擎 Basic Analysis and Security Engine (BASE)可免费获得。
开源的Snort为个人、小企业、集团用户提供良好的服务。其母公司SourceFire提供丰富的企业级特性和定期升级以丰富其产品线。提供(必须注册)5天免费的规则试用,您也可以在Bleeding Edge Snort找到很多免费规则。

——————————————————————————–

#4 Netcat:网络瑞士军刀
这个简单的小工具可以读和写经过TCP或UDP网络连接的数据。它被设计成一个可靠的可以被其它程序或脚本直接和简单使用的后台工具。同时,它也是一个功能多样的网络魇院图觳楣ぞ撸蛭梢陨杉负跛心胍耐缌樱ㄍü丝诎蠖ɡ唇邮苁淙肓印etcat最早由Hobbit在1995年发布,但在其广为流传的情况下并没有得到很好的维护。现在nc110.tgz已经很难找了。这个简单易用的工具促使了很多人写出了很多其它Netcat应用,其中有很多功能都是原版本没有的。其中最有趣的是Socat,它将Netcat扩展成可以支持多种其它socket类型,SSL加密,SOCKS代理,以及其它扩展的更强大的工具。它也在本列表中得到了自己的位置(第71位)。还有Chris Gibson’s Ncat,能够提供更多对便携设备的支持。其它基于Netcat的工具还有OpenBSD’s nc,Cryptcat,Netcat6,PNetcat,SBD,又叫做GNU Netcat。

——————————————————————————–

#5 Metasploit Framework:黑掉整个星球
2004年Metasploit的发布在安全界引发了强烈的地震。没有一款新工具能够一发布就挤进此列表的15强(也就是说2000年和2003年的调查没有这种情况),更何况此工具更在5强之列,超过了很多广为流传的诞生了几十年的老牌工具。它是一个强大的开源平台,供开发、测试和使用恶意代码。这种可扩展的模型将负载控制、编码器、无操作生成器和漏洞整合在一起,使得Metasploit Framework成为一种研究高危漏洞的途径。它自带上百种漏洞,还可以在online exploit building demo(在线漏洞生成演示)看到如何生成漏洞。这使得您自己编写漏洞变得更简单,它势必将提升非法shellcode代码的水平,扩大网络阴暗面。与其相似的专业漏洞工具,例如Core Impact和Canvas已经被许多专业领域用户使用。Metasploit降低了这种能力的门槛,将其推广给大众。

——————————————————————————–

#6 Hping2:一种网络探测工具,是ping的超级变种
这个小工具可以发送自定义的ICMP,UDP和TCP数据包,并接收所有反馈信息。它的灵感来源于ping命令,但其功能远远超过ping。它还包含一个小型的路由跟踪模块,并支持IP分段。此工具可以在常用工具无法对有防火墙保护的主机进行路由跟踪/ping/探测时大显身手。它经常可以帮助您找出防火墙的规则集,当然还可以通过它来学习TCP/IP协议,并作一些IP协议的实验。

——————————————————————————–

#7 Kismet:一款超强的无线嗅探器
Kismet是一款基于命令行(ncurses)的802.11 layer2无线网络探测器、嗅探器、和入侵检测系统。它对网络进行被动嗅探(相对于许多主动工具,例如NetStumbler),可以发现隐形网络(非信标)。它可以通过嗅探TCP、UDP、ARP和DHCP数据包来自动检测网络IP段,以Wireshark/TCPDump兼容格式记录通讯日志,更加可以将被检测到的网络分块并按照下载的分布图进行范围估计。如您所想,这款工具一般被wardriving所使用。嗯!还有warwalking、warflying和warskating……

——————————————————————————–

#8 Tcpdump:最经典的网络监控和数据捕获嗅探器
在Ethereal(Wireshark)出现之前大家都用Tcpdump,而且很多人现在还在一直使用。它也许没有Wireshark那么多花里胡哨的东西(比如漂亮的图形界面,亦或数以百计的应用协议逻辑分析),但它能出色的完成很多任务,并且漏洞非常少,消耗系统资源也非常少。它很少添加新特性了,但经常修复一些bug和维持较小的体积。它能很好的跟踪网络问题来源,并能监控网络活动。其Windows下的版本叫做WinDump。Libpcap/WinPcap的包捕获库就是基于TCPDump,它也用在Nmap等其它工具中。

——————————————————————————–

#9 Cain and Abel:Windows平台上最好的密码恢复工具
UNIX用户经常声称正是因为Unix平台下有很多非常好的免费安全工具,所以Unix才会成为最好的平台,而Windows平台一般不在他们的考虑范围之内。他们也许是对的,但Cain & Abel确实让人眼前一亮。这种只运行于Windows平台的密码恢复工具可以作很多事情。它可以通过嗅探网络来找到密码、利用字典破解加密密码、暴力破解密码和密码分析、记录VoIP会话、解码非常复杂的密码、星号查看、剥离缓存密码以及分析路由协议。另外其文档也很齐全(well documented)。

——————————————————————————–

#10 John the Ripper:一款强大的、简单的以及支持多平台的密码破解器
John the Ripper是最快的密码破解器,当前支持多种主流Unix (官方支持11种,没有计算不同的架构)、DOS、Win32、BeO和OpenVMS。它的主要功能就是检测弱Unix密码。它支持主流Unix下的多种(3种)密码哈希加密类型,它们是Kerberos、AFS以及Windows NT/2000/XP LM。其它哈希类型可以通过补丁包加载。如果您希望从一些单词表开始的话,您可以在这里、这里和这里找到。

#51 Angry IP Scanner:一款非常快的Windows IP 扫描器和端口扫描器
Angry IP Scanner能够实现最基本的Windows平台上的主机发现和端口扫描。它的体积非常的小,它还可以通过挂载插件(a few plugins)来获得主机其它信息。

——————————————————————————–

#52 RKHunter:一款Unix平台上的Rootkit检测器
RKHunter是一款检测例如rootkit、后门、漏洞等恶意程序的工具。它采用多种检测手段,包括MD5哈希值对比、rootkits原始文件名检测、文件权限检测,以及LKM和KLD模块中的可疑字符串检测。

——————————————————————————–

#53 Ike-scan:VPN检测器和扫描器
Ike-scan是一款检测IKE(Internet Key Exchange)服务传输特性的工具,IKE是VPN网络中服务器和远程客户端建立连接的机制。在扫描到VPN服务器的IP地址后,将改造过的IKE数据包分发给VPN网中的每一主机。只要是运行IKE的主机就会发回反馈来证明它存在。此工具然后对这些反馈数据包进行记录和显示,并将它们与一系列已知的VPN产品指纹进行对比。Ike-scan的VPN指纹包含来自Checkpoint、Cisco、Microsoft、Nortel和Watchguard的产品。

——————————————————————————–

#54 Arpwatch:持续跟踪以太网/IP地址配对,可以检查出中间人攻击
Arpwatch是LBNL网络研究组出品的一款经典的ARP中间人(man-in-the-middle)攻击检测器。它记录网路活动的系统日志,并将特定的变更通过Email报告给管理员。Arpwatch使用LibPcap来监听本地以太网接口ARP数据包。

——————————————————————————–

#55 KisMAC:一款Mac OS X上的图形化被动无线网络搜寻器
这款Mac OS X下非常流行的搜寻器和Kismet功能差不多,但和Kismet不同的是Kismet是基于命令行的,而KisMac有很漂亮的图形化界面,在OS X上出现得也比Kismet早。它同时还提供映射、Pcap兼容格式数据输入、登录和一些解密、验证破解功能。

——————————————————————————–

#56 OSSEC HIDS:一款开源的基于主机的入侵检测系统
OSSEC HIDS的主要功能有日志分析、完整性检查、rootkit检测、基于时间的警报和主动响应。除了具有入侵检测系统功能外,它还一般被用在SEM/SIM(安全事件管理(SEM: Security Event Management)/安全信息管理(SIM:Security Information Management))解决方案中。因其强大的日志分析引擎,ISP(Internet service provider)(网络服务提供商)、大学和数据中心用其监控和分析他们的防火墙、入侵检测系统、网页服务和验证等产生的日志。

——————————————————————————–

#57 Openbsd PF:OpenBSD数据包过滤器
象其它平台上的Netfilter和IP Filter一样,OpenBSD用户最爱用PF,这就是他们的防火墙工具。它的功能有网络地址转换、管理TCP/IP通讯、提供带宽控制和数据包分级控制。它还有一些额外的功能,例如被动操作系统检测。PF是由编写OpenBSD的同一批人编写的,所以您完全可以放心使用,它已经经过了很好的评估、设计和编码以避免暴露其它包过滤器(other packet filters)上的类似漏洞。

——————————————————————————–

#58 Nemesis:简单的数据包注入
Nemesis项目设计目的是为Unix/Linux(现在也包含Windows了)提供一个基于命令行的、小巧的、人性化的IP堆栈。此工具套装按协议分类,并允许对已注入的数据包流使用简单的shell脚本。如果您喜欢Nemesis,您也许对Hping2也会感兴趣,它们是互补的关系。

——————————————————————————–

#59 Tor:匿名网络通讯系统
Tor是一款面向希望提高其网络安全性的广大组织和大众的工具集。Tor的功能有匿名网页浏览和发布、即时信息、irc、ssh以及其它一些TCP协议相关的功能。Tor还为软件开发者提供一个可开发内置匿名性、安全性和其它私密化特性的软件平台。在Vidalia可以获得跨平台的图形化界面。

——————————————————————————–

#60 Knoppix:一款多用途的CD或DVD光盘自启动系统
Knoppix由一系列典型的GNU/Linux软件组成,可以自动检测硬件环境,支持多种显卡、声卡、SCSI和USB设备以及其它外围设备。KNOPPIX作为一款高效的Linux光盘系统,可以胜任例如桌面系统、Linux教学光盘、救援系统等多种用途,经过这次在nmap中调查证实,它也是一款很小巧的安全工具。如果要使用更专业的Linux安全系统请看BackTrack。

——————————————————————————–

#61 ISS Internet Scanner:应用程序漏洞扫描器
Internet Scanner是由Christopher Klaus在92年编写的一款开源的扫描器工具。现在这款工具已经演变成了一个市值上亿美元生产无数安全产品的公司。

——————————————————————————–

#62 Fport:Foundstone出品的加强版netstat
Fport可以报告所有本地机上打开的TCP/IP和UDP端口,并显示是何程序打开的端口。所以用它可以快速识别出未知的开放端口以及与其相关的应用程序。它只有Windows版本,但现在很多UNIX系统上的netstat也提供同样的功能(Linux请用’netstat -pan’)。SANS article有Fport的使用说明和结果分析方法。

——————————————————————————–

#63 chkrootkit:本地rootkit检测器
chkrootkit是一款小巧易用的Unix平台上的可以检测多种rootkit入侵的工具。它的功能包括检测文件修改、utmp/wtmp/last日志修改、界面欺骗(promiscuous interfaces)、恶意核心模块(malicious kernel modules)。

——————————————————————————–

#64 SPIKE Proxy:HTTP攻击
Spike Proxy是一款开源的以发现网站漏洞为目的的HTTP代理。它是Spike Application Testing Suite的一部分,功能包括自动SQL注入检测、 网站爬行(web site crawling)、登录列表暴力破解、溢出检测和目录游走检测。

——————————————————————————–

#65 OpenBSD:被认为是最安全的操作系统
OpenBSD是将安全作为操作系统首要任务的操作系统之一,甚至有时安全性级别要高于易用性,所以它骄人的安全性是不言而喻的。OpenBSD也非常重视系统的稳定性和对硬件的支持能力。也许他们最伟大的创举就是创造了OpenSSH。 OpenBSD用户对此系统之上的[pf](OpenBSD上的防火墙工具,本列表中第57位有介绍)也褒奖有佳。

——————————————————————————–

#66 Yersinia:一款支持多协议的底层攻击工具
Yersinia是一款底层协议攻击入侵检测工具。它能实施针对多种协议的多种攻击。例如夺取生成树的根角色(生成树协议:Spanning Tree Protocol),生成虚拟CDP(Cisco发现协议:Cisco Discovery Protocol)邻居、在一个HSRP(热等待路由协议:Hot Standby Router Protocol)环境中虚拟成一个活动的路由器、制造假DHCP反馈,以及其它底层攻击。

——————————————————————————–

#67 Nagios:一款开源的主机、服务和网络监控程序
Nagios是一款系统和网络监控程序。它可以监视您指定的主机和服务,当被监视对象发生任何问题或问题被解决时发出提示信息。它的主要功能有监控网络服务(smtp、pop3、http、nntp、ping等等)、监控主机资源(进程负载、硬盘空间使用情况等等)、当发现问题或问题解决时通过多种形式发出提示信息(Email、寻呼机或其它用户定义的方式)。

——————————————————————————–

#68 Fragroute/Fragrouter:一款网络入侵检测逃避工具集
Fragrouter 是一款单向分段路由器,发送(接收)IP数据包都是从攻击者到Fragrouter,将数据包转换成分段数据流发给受害者。很多入侵检测系统都不能重建一段被视为一个整体的网络数据(通过IP分段和TCP流重组),详情请见这篇文章(this classic paper)。Fragrouter可以帮助骇客在逃避入侵检测后发起基于IP的攻击。它是Dug Song出品的NIDSbench套装中的一部分。Fragroute是Dug song出品的另一款和Fragrouter相似的工具。

——————————————————————————–

#69 X-scan:一款网络漏洞扫描器
一款多线程、支持插件的漏洞扫描器。X-Scan主要功能有全面支持NASL(Nessus攻击脚本语言:Nessus Attack Scripting Language)、检测服务类型、远程操作系统类型(版本)检测、弱用户名/密码匹配等等。最新版本可以在这里获取。请注意这是一个中文网站(原文为英文,所以原文作者提醒英文读者这是个中文网站)。

——————————————————————————–

#70 Whisker/libwhisker:Rain.Forest.Puppy出品的CGI漏洞扫描器和漏洞库
Libwhisker是一款Perl模板集用来测试HTTP。它的功能是测试HTTP服务器上是否存在许多已知的安全漏洞,特别是CGI漏洞。Whisker是一款基于libwhisker的扫描器,但是现在大家都趋向于使用Nikto,它也是基于libwhisker的。

——————————————————————————–

#71 Socat:双向数据传输中继
类似于Netcat的工具,可以工作于许多协议之上,运行于文件、管道、设备(终端或调制解调器等等)、socket(Unix、IP4、IP6-raw、UDP、TCP)、Socks4客户端、代理服务器连接、或者SSL等等之间。它提供forking、logging和dumping,和不同模式的交互式处理通讯,以及更多其它选项。它可以作为TCP中继(单次触发:one-shot或者daemon(Internet中用于邮件收发的后台程序))、作为基于daemon的动态Sockes化(socksifier)、作为Unix平台上sockets的shell接口、作为IP6中继、将面向TCP的程序重定向成串行线路(Serial Line)程序、或者建立用来运行客户端或服务器带有网络连接的shell脚本相关安全环境(su和chroot)。

——————————————————————————–

#72 Sara:安全评审研究助手
SARA是一款源于infamous SATAN扫描器的漏洞评估工具。此工具大约两个月更新一次,出品此工具的开源社区还维护着Nmap和Samba。

——————————————————————————–

#73 QualysGuard:基于网页的漏洞扫描器
在网站上以服务形式发布, 所以QualysGuard没有开发、维护和升级漏洞管理软件或ad-hoc安全应用程序的负担。客户端可以安全的通过一个简单易用的网页访问QualysGuard。QualysGuard含有5000种以上的单一漏洞检查,一个基于推理的扫描引擎,而且漏洞知识库自动天天升级。

——————————————————————————–

#74 ClamAV:一款UNIX平台上的基于GPL(通用公开许可证:General Public License)的反病毒工具集
ClamAV是一款强大的注重邮件服务器附件扫描的反病毒扫描器。它含有一个小巧的可升级的多线程daemon、一个命令行扫描器和自动升级工具。Clam AntiVirus基于AntiVirus package发布的开源病毒库,您也可以将此病毒库应用于您自己的软件中,但是别忘了经常升级。

——————————————————————————–

#75 cheops / cheops-ng:提供许多简单的网络工具,例如本地或远程网络映射和识别计算机操作系统
Cheops提供许多好用的图形化用户界面网络工具。它含有主机/网络发现功能,也就是主机操作系统检测。Cheops-ng用来探查主机上运行的服务。针对某些服务,cheops-ng可以探查到运行服务的应用程序是什么,以及程序的版本号。Cheops已经停止开发和维护,所以请最好使用cheops-ng。

——————————————————————————–

#76 Burpsuite:一款网页程序攻击集成平台
Burp suite允许攻击者结合手工和自动技术去枚举、分析、攻击网页程序。这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用从而发动攻击。

——————————————————————————–

#77 Brutus:一款网络验证暴力破解器
这款Windows平台上的暴力破解器通过字典猜测远程系统网络服务密码。它支持HTTP、POP3、FTP、SMB、TELNET、IMAP、NTP等等。不开放源码,UNIX平台上的类似软件有THC Hydra。

——————————————————————————–

#78 Unicornscan:另类端口扫描器
Unicornscan是一款通过尝试连接用户系统(User-land)分布式TCP/IP堆栈获得信息和关联关系的端口扫描器。它试图为研究人员提供一种可以刺激TCP/IP设备和网络并度量反馈的超级接口。它主要功能包括带有所有TCP变种标记的异步无状态TCP扫描、异步无状态TCP标志捕获、通过分析反馈信息获取主动/被动远程操作系统、应用程序、组件信息。它和Scanrand一样都是另类扫描器。

——————————————————————————–

#79 Stunnel:用途广泛的SSL加密封装器
stunnel用来对远程客户端和本地机(可启动inetd的:inetd-startable)或远程服务器间的SSL加密进行封装。它可以在不修改任何代码的情况下,为一般的使用inetd daemon的POP2、POP3和IMAP服务器添加SSL功能。它通过使用OpenSSL或SSLeay库建立SSL连接。

——————————————————————————–

#80 Honeyd:您私人的蜜罐系统
Honeyd是一个可以在网络上创建虚拟主机的小型daemon。可以对此虚拟主机的服务和TCP进行配置,使其在网络中看起来是在运行某种操作系统。Honeyd可以使一台主机在局域网中模拟出多个地址以满足网络实验环境的要求。虚拟主机可以被ping通,也可以对它们进行路由跟踪。通过对配置文件进行设置可以使虚拟计算机模拟运行任何服务。也可以使用服务代理替代服务模拟。它的库有很多,所以编译和安装Honeyd比较难。

——————————————————————————–

#81 Fping:一个多主机同时ping扫描程序
fping是一款类似ping(1)(ping(1)是通过ICMP(网络控制信息协议Internet Control Message Protocol)协议回复请求以检测主机是否存在)的程序。Fping与ping不同的地方在于,您可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等待列表中移除,如果没ping通,说明主机无法到达,主机仍然留在等待列表中,等待后续操作。

——————————————————————————–

#82 BASE:基础分析和安全引擎(Basic Analysis and Security Engine)
BASE是一款基于PHP的可以搜索和实施安全事件的分析引擎,她的安全事件数据库来源于很多入侵检测系统、防火墙、网络检测工具生成的安全事件。它的功能包括一个查找生成器和搜索界面,用来搜索漏洞;一个数据包浏览器(解码器);还可以根据时间、传感器、信号、协议和IP地址等生成状态图。

——————————————————————————–

#83 Argus:IP网络事务评审工具
Argus是一款固定模型的实时的流量监视器,用来跟踪和报告数据网络通讯流中所有事务的状态和性能。Argus为流量评估定制了一种数据格式,其中包括连通性、容量、请求、丢包、延迟和波动,这些就作为评估事务的元素。这种数据格式灵活易扩展,支持常用流量标识和度量,还可以获得指定的应用程序/协议的信息。

——————————————————————————–

#84 Wikto:网页服务器评估工具
Wikto是一款检查网页服务器漏洞的工具。它和Nikto类似,但是添加了很多其它功能,例如一个整合了Google的后台发掘器。Wikto工作于MS ..NET环境下,下载此软件和源代码需要注册。

——————————————————————————–

#85 Sguil:网络安全监控器命令行分析器
Sguil(按sgweel发音)是由network security analysts出品的网络安全分析工具。Sguil的主要组件就是一个Snort/barnyard实时事件显示界面。它还包含一些网络安全监控的辅助工具和事件驱动的入侵检测系统分析报告。

——————————————————————————–

#86 Scanrand:一个异常快速的无状态网络服务和拓朴结构发现系统
Scanrand是一款类似Unicornscan的无状态主机发现和端口扫描工具。它以降低可靠性来换取异常快的速度,还使用了加密技术防止黑客修改扫描结果。此工具是Dan Kaminsky出品的Paketto Keiretsu的一部分。

——————————————————————————–

#87 IP Filter:小巧的UNIX数据包过滤器
IP Filter是一款软件包,可以实现网络地址转换(network address translation)(NAT)或者防火墙服务的功能。它可以作为UNIX的一个核心模块,也可以不嵌入核心,强烈推荐将其作为UNIX的核心模块。安装和为系统文件打补丁要使用脚本。IP Filter内置于FreeBSD、NetBSD和Solaris中。OpenBSD可以使用Openbsd PF,Linux用户可以使用Netfilter。

——————————————————————————–

#88 Canvas:一款全面的漏洞检测框架
Canvas是Aitel’s ImmunitySec出品的一款漏洞检测工具。它包含150个以上的漏洞,它比Core Impact便宜一些,但是它也价值数千美元。您也可以通过购买VisualSploit Plugin实现在图形界面上通过拖拽就可以生成漏洞。Canvas偶尔也会发现一些ODay漏洞。

——————————————————————————–

#89 VMware:多平台虚拟软件
VMware虚拟软件允许您在一个系统中虚拟运行另一个系统。这对于安全专家在多平台下测试代码和漏洞非常有用。它只运行在Windows和Linux平台上,但它可以虚拟运行几乎所有的x86操作系统。它对建立沙箱(sandboxes)也非常有用。在VMware虚拟系统上感染了恶意软件不会影响到宿主机器,可以通过加载快照文件恢复被感染了的虚拟系统。VMware不能创建虚拟系统的镜像文件。VMware最近刚刚宣布免费。另一款在Linux下颇受瞩目的虚拟平台软件是Xen。

——————————————————————————–

#90 Tcptraceroute:一款基于TCP数据包的路由跟踪工具
现代网络广泛使用防火墙,导致传统路由跟踪工具发出的(ICMP应答(ICMP echo)或UDP)数据包都被过滤掉了,所以无法进行完整的路由跟踪。尽管如此,许多情况下,防火墙会准许反向(inbound)TCP数据包通过防火墙到达指定端口,这些端口是主机内防火墙背后的一些程序和外界连接用的。通过发送TCP SYN数据包来代替UDP或者ICMP应答数据包,tcptraceroute可以穿透大多数防火墙。

——————————————————————————–

#91 SAINT:安全管理综合网络工具
SAINT象Nessus、ISS Internet Scanner和Retina一样,也是一款商业漏洞评估工具。它以前是运行在UNIX系统之上的免费开源工具,但现在收费了。

——————————————————————————–

#92 OpenVPN:全功能SSL VPN解决方案
OpenVPN是一款开源的SSL VPN工具包,它可以实现很多功能,包括远程登录、站对站VPN、WiFi安全、带有负载平衡的企业级远程登录解决方案、节点控制移交(failover)、严密的访问控制。OpenVPN运行于OSI 2层或3层安全网络,使用SSL/TLS工业标准协议,支持灵活的基于证书、智能卡、二元验证的客户端验证方法,允许在VPN虚拟接口上使用防火墙规则作为用户或指定用户组的访问控制策略。OpenVPN使用OpenSSL作为其首选加密库

——————————————————————————–

#93 OllyDbg:汇编级Windows调试器
OllyDbg是一款微软Windows平台上的32位汇编级的分析调试器。因其直接对二进制代码进行分析,所以在无法获得源代码的时候它非常有用。OllyDbg含有一个图形用户界面,它的高级代码分析器可以识别过程、循环、API调用、交换、表、常量和字符串,它可以加载运行时程序,支持多线程。OllyDbg可以免费下载,但不开源。

——————————————————————————–

#94 Helix:一款注重安全防护的Linux版本
Helix是一款自定义版本的Knoppix自启动Linux光盘系统。Helix远不止是一张自启动光盘。除了光盘启动到自定义的Linux环境,还具有超强的硬件支持能力,包含许多应付各种问题的软件。Helix尽量少的接触主机软硬资源。Helix不自动加载交换(swap)空间,不自动加载其它任何外围设备。Helix还可以自动加载Windows,以应对意外情况。

——————————————————————————–

#95 Bastille:Linux、Mac OS X和HP-UX的安全加强脚本
Bastille使操作系统固若金汤,减少系统遭受危险的可能,增加系统的安全性。Bastille还可以评估系统当前的安全性,周期性的报告每一项安全设置及其工作情况。Bastille当前支持Red Hat(Fedora Core、Enterprise和Numbered/Classic版本)、SUSE、Debian、Gentoo和Mandrake这些Linux版本,还有HP-UX和Mac OS X。Bastille旨在使系统用户和管理员了解如何加固系统。在其默认的最坚固模式下,它不断的询问用户问题,并对这些问题加以解释,根据用户对问题不同的回答选择不同的应对策略。在其评估模式下,它会生成一份报告旨在告诉用户有哪些安全设置可用,同时也提示用户哪些设置被加固了。

——————————————————————————–

#96 Acunetix Web Vulnerability Scanner:商业漏洞扫描器
Acunetix WVS自动检查您的网页程序漏洞,例如SQL注入、跨网站脚本和验证页面弱密码破解。Acunetix WVS有着非常友好的用户界面,还可以生成个性化的网站安全评估报告。

——————————————————————————–

#97 TrueCrypt:开源的Windows和Linux磁盘加密软件
TrueCrypt是一款非常出色的开源磁盘加密系统。用户可以加密整个文件系统,它可以实时加密/解密而不需要用户干涉,只要事先输入密码。非常巧妙的hidden volume特性允许您对特别敏感的内容进行第二层加密来隐藏它的存在。所以就算加密系统的密码暴露,黑客也不知道还有隐藏内容存在。

——————————————————————————–

#98 Watchfire AppScan:商业网页漏洞扫描器
AppScan按照应用程序开发生命周期进行安全测试,早在开发阶段就进行单元测试和安全保证。Appscan能够扫描多种常见漏洞,例如跨网站脚本、HTTP应答切开、参数篡改、隐藏值篡改、后门/调试选项和缓冲区溢出等等。

——————————————————————————–

#99 N-Stealth:网页服务器扫描器
N-Stealth是一款网页服务器安全扫描器。它比Whisker/libwhisker和Nikto这些免费的网页扫描器升级得更频繁,但是它网站上声称的可以扫描30000种漏洞(30000 vulnerabilities and exploits)和每天添加数十种漏洞(Dozens of vulnerability checks are added every day)的说法是很值得怀疑的。象Nessus、ISS Internet Scanner、Retina、SAINT和Sara这些防入侵工具都含有网页扫描组件,它们都很难做到每日更新。N-Stealth运行于Windows平台之上,且不开源。

——————————————————————————–

#100 MBSA:微软基准安全分析器(Microsoft Baseline Security Analyzer)
Microsoft Baseline Security Analyzer(MBSA)是一款简单易用的工具,帮助IT专业人员检测其小型和中型商业应用的安全性,将用户系统与微软安全建议(Microsoft security recommendations)进行比对,并给出特定的建议指导。通过与Windows内置的Windows自动升级代理器(Windows Update Agent)和微软自动升级基础架构(Microsoft Update infrastructure)的协作,MBSA能够保证和其它微软管理产品的数据保持一致,它们包括微软自动升级(Microsoft Update(MU))、Windows服务器自动升级服务(Windows Server Update Services(WSUS))、系统管理服务器(Systems Management Server(SMS))和微软运行管理器(Microsoft Operations Manager(MOM))。MBSA平均每周要扫描3百万台电脑。

各种代理基本原理简介和实验

1,先从PORTMAP说起。

所谓端口映射举通俗的例子来说就是说把自己计算机上的某个端口A上

输入输出的所有信息都传到别的计算机或别的端口B上去,就好象从插座

A那里接过来一个电源插板.此时你访问A其实就相当于访问B,就好象直

接插在插座上和插在连接在插座上的插板上效果一样.

实验1:

随便装个端口映射软件例如porttunnel或wingate等设置一个端口映射

.

一般至少包括三个设置”本地端口”,”远程IP”,”远程端口”,或许还有其

他的例如ip范围控制,速度限制等.高级的软件还有专门针对ftp或是http

协议的智能选项这些等一下再说.

在这里设置本地端口为23,远程ip为202.112.58.200,远程端口为23,然

后telnet你的ip就可以连上smth.

2,功能强大的socks代理。

socks代理是nec公司开发的一套firewall系统并免费提供透明代理的客

户端.socks代理目前有三版SOCKS4/SOCKS4A/SOCKS5.SOCKS4 SOCKS4A只

支持tcp,后者比前者多了身份验证的功能, SOCKS5比前两个多了支持udp

的功能.

工作的原理是这样的.使用socks代理的client先连接scocks代理,告诉

代理要连接到的目的ip和port,socks代理就把目的ip的port像1所说的

那样映射到自己.从此以后你对socks代理发送和接受的所有信息都被如

实地传给你的目的ip和端口.

NEC公司提供了透明代理客户端.包括sockscape和eborder.使用他们以

后就会使任何程序通过socks代理而对这些程序来说就好象没有通过代

理一样.sockscape是hook API,eborder大概是通过在tcpip上再加一层

协议来实现的.

socks代理的最大特点是支持bind命令,这个是专门针对port模式的ftp

的.

实验2:

用flashfxp或flashget通过socks代理去连接一个ftp并注意看连接信息

.重点注意下pasv和port模式下的区别.

3,捉襟见肘的HTTP1.0代理.

简单得说HTTP协议是这样的:

client对WEB Server的80端口发送一个字符串 GET /index.htm

WEBServer就读/index.html并传给Client.

简单得说HTTP代理的协议是这样的:

client对HTTP代理的8080端口发送一个字符串 GET http://smth.org/

index.htm

HTTP代理就读http://smth.org/index.htm并传给Client.

所以client并没有直接去连目的,只是让代理去读一个文件自己再读代

理上的这个文件.于是代理就可以cache这个文件等下次别人来读一样的

地址的时候就把上次得到的文件传给他只需要发送一个modify的命令去

问一下是否改变就可以了.

mfc的api读本地文件和远程http或ftp上的文件都用一样的函数,所以用

mfc写一个http代理并不是一件难事.只要写一个filter的ISAPI的dll就

可以把iis设置成代理.

在linux下,可以修改apache设置使他不拒绝形如http://????的请求,于

是就成了一个代理.

实验3:

telnet webserverip 80

然后输入 GET / 两个回车

看得到的信息。

telnet 代理ip 端口

然后输入 GET http://smth.org/ 两个回车

看得到的信息。

4,相当于一半socks代理的HTTP1.1代理.

由于上面的原因HTTP1.1代理扩展了以下特征:

i,CONNECT这个是为ssl准备的.同socks代理的connect特征.支持这个命

令的代理一般只限制目的端口为443,所以并不是所有的SSL代理都可以

用来ftp或SOCKS2HTTP。socks2http就是利用这个特征.proxyexpert的

socks2http功能也是这个原理。所以所有的socks2http顶多可以执行connect

命令不可能支持udp或bind命令,从这个意义上来说http代理转socks4

代理是部分可行的,转socks5就是吹牛了,不过是用了socks5的标志字

节而已其实支持不了socks5比socks4多出来的功能。

ii,keepalive,在对代理发送这个命令以后,代理在传完一个文件以后不

断开继续传第二个文件.断开由另外一些长度参数控制.当有大量小图片

的时候例如163的主页这个命令就要起作用了.如果修改ie的设置为http1

.0代理然后通过proxyexpert的代理调度去看163的主页总会有少量的图

片不能显示就是因为对这个命令支持不好。proxyhunter和multiproxy

也有这个问题。幸好ie的默认属性是通过http1.0代理,所以一般人是

不会发现的。wingate和squid就支持得很好我正在研究中……

实验4:

把flashfxp里设置http代理或socks代理为127.0.0.1:2003仔细观察flashfxp

的信息和mtserver的日志。

5,代理调度

所谓代理调度莫过于两种:一种是不断修改internet设置例如proxyfox

,这种方法适用范围窄。另一种是根据目的ip构造不断变化的portmap

把自己的某个端口映射到某个最快的代理或是直接连接。proxyexpert

proxyhunter multiproxy都是这个做的。由于每种代理都有自己特定

的标志,所以可以用一个端口进行所有类型代理的调度,识别一下标志

然后switch一下就可以了。multiproxy比较傻只会傻乎乎做portmap所

以multiproxy完全可以当成一个portmap软件使用而其他两个则需要对

协议进行分析所以不能这么用。

实验5:

仔细观察MTServer的日志。

6,代理验证

说白了就是通过这个代理去连接某个url看是不是能把文件下回来。所

以能写出调度程序的人一定能写出验证程序反之则不然。

实验6:

启动proxyexpert用proxyhunter等验证代理127.0.0.1:2003注意观察MTServer

的日志。

7,代理搜索

根据本人的大量统计表明在国外网站公布的代理(国际上使用的代理)

中cernet的代理只占3%弱,所以我们搜索代理是很艰巨的任务。一般来

说有过代理的网段再出现代理的几率要比从来没有出现过代理的网段大

很多。所以搜索代理要将策略,先大概统计一下以前出现过的代理的密

度(这里的密度并不是指次数是指代 理个数/C类)规律在密度最大的

地方搜。我很少搜代理只是偶尔检验一下自己的理论是不是对,经过长

期的试验,这个理论是没有错的。

实验7:

用proxyhunter搜一下你现在正在使用的代理的c类,看他同c类的是不

是还有。

常见端口

检测、记录并封堵的协议列表:

序号 协议名称 协议类别 协议简介
1 腾讯QQ 聊天工具 QQ默认使用UDP通讯方式,默认端口为UDP 8000和8001
2 雅虎通 聊天工具 雅虎通Yahoo!使用TCP通讯方式,默认端口为TCP 5050
3 MSN 聊天工具 MSN使用TCP通讯,支持TCP 1863端口和http 80端口
4 AIM/ICQ 聊天工具 ICQ和AIM是AOL的即时通讯软件,都采用OSCAR通讯协议
5 HTTP 网页浏览 HTTP协议使用TCP通讯,默认端口是80(可以自定义)
6 FTP 文件传输 TCP方式,常见为21端口。连接分为控制端口和数据端口
7 QQFTP_TCP 文件传输 TCP方式,通讯端口443(HTTPS)
8 QQFTP_UDP 文件传输 UDP方式,具体端口由通讯时协商确定
9 OSCARFTP 文件传输 OSCARFTP是AIM/ICQ的文件传输协议,TCP方式传输
10 MSNFTP_UDP 文件传输 通讯端口由双方协商确定,采用MSNSLP握手协议
11 MSNFTP_TCP 文件传输 TCP方式,端口由双方协商确定
12 SMTP 邮件收发 TCP方式,默认端口是TCP 25
13 POP3 邮件收发 TCP方式,默认端口是TCP 110
14 SOCKS 其他 SOCKS协议包括SOCK4和SOCK5,用于proxy通讯标准

检测并封堵的协议列表:

序号 协议名称 协议类别 协议简介
1 迅雷 P2P下载 迅雷支持Http、Ftp、MMS、RTSP以及其他代理模式连接
2 电驴 P2P下载 电驴使用TCP通讯方式,默认登陆端口为TCP 4242
3 卡盟 P2P下载 卡盟使用UDP通讯方式,登陆端口为UDP 9000和UDP 9500
4 脱兔 P2P下载 脱兔默认使用TCP登陆,下载文件采用UDP通讯方式
5 酷宝 P2P下载 酷宝使用TCP和UDP通讯方式,登陆端口为TCP 9292
6 百度下吧 P2P下载 百度下吧主要使用TCP通讯方式
7 百兆P2P P2P下载 百兆主要使用UDP通讯方式,默认登陆端口为UDP 6600
8 BT P2P下载 Bittorrent(简称BT)使用TCP通讯方式,BT是从多点下载
9 AppleJuice P2P下载 appleJuice使用TCP通讯方式,appleJuice是从多点下载
10 Ares P2P下载 Ares主要使用TCP通讯,登陆时连接不同端口的多个服务器
11 DirectConnect P2P下载 DirectConnect使用TCP通讯,默认登陆服务器端口为411
12 Gnutella P2P下载 Gnutella和Gnutella2的客户端分别有BearShare和Shareaza
13 iMesh P2P下载 iMesh使用TCP通讯方式,默认登陆服务器端口为TCP 1863
14 Mute P2P下载 MUTE默认使用TCP通讯方式,登陆服务器端口为TCP 4900
15 POCO P2P下载 POCO使用UDP通讯方式,默认登陆端口UDP 9099
16 OpenFT P2P下载 KCeasy使用TCP通讯,使用TCP端口为1215、1216和6667
17 Soulseek P2P下载 Soulseek使用TCP通讯方式,默认登陆端口为TCP 2240
18 MANOLITO P2P下载 Piolet使用TCP和UDP通讯,默认登陆端口为UDP 41170
19 Ants P2P P2P下载 ANtsP2P使用TCP通讯方式,登陆和通讯端口为HTTPS443
20 EarthStation5 P2P下载 EarthStation5 使用TCP和UDP通讯,登陆端口为TCP 1002
21 FileTopia P2P下载 Filetopia使用TCP通讯方式,登陆和通讯端口为TCP 443
22 GNUnet P2P下载 GNUnet使用TCP通讯方式,默认登陆端口为TCP 2086
23 Groove P2P下载 Groove使用TCP传输方式,登陆端口为TCP 2492和443
24 JXTA P2P下载 myJXTA采用TCP通讯方式,登陆端口为TCP 9701
25 Mnet P2P下载 Mnet使用TCP通讯方式,默认登陆端口为TCP 22088
26 RealLink P2P下载 RealLink主要使用UDP通讯方式,登陆端口为UDP 30001
27 QQ直播 流媒体类 QQ直播主要使用UDP通讯方式,密码验证端口为TCP 443
28 PPLive 流媒体类 PPLive主要使用TCP通讯,少量UDP尝试与各个网点的连接
29 RTSP/MMS 流媒体类 RealPlayer在线点播使用TCP通讯,使用TCP 554端口
30 FreeCast 流媒体类 FreeCast的Audio和Video分别使用TCP和UDP通讯方式
31 PeerCast 流媒体类 PeerCast使用TCP通讯方式,登陆和通讯端口是TCP 7144
32 新浪UC 聊天工具 新浪UC默认使用UDP通讯,默认端口为UDP 3001和3002
33 淘宝旺旺 聊天工具 淘宝旺旺使用TCP通讯方式,默认登陆端口为16000
34 贸易通 聊天工具 阿里巴巴贸易通使用TCP通讯方式,默认登陆端口为16000
35 e话通 聊天工具 e话通默认使用UDP通讯,登陆端口为UDP 10000和10001
36 IRC聊天室 聊天工具 IRC使用TCP通讯方式,默认登陆端口为TCP 6667
37 网易泡泡POPO 聊天工具 网易泡泡POPO默认使用TCP通讯方式,端口为Https 443
38 Skype 聊天工具 TOM-Skype使用端对端的加密技术,保证通讯的安全可靠
39 Google Talk 聊天工具 Google Talk主要使用TCP通讯,通讯端口为TCP 5222
40 Ventrilo 聊天工具 Ventrilo主要使用TCP通讯,登陆端口为服务器开放端口
41 TeamSpeak 聊天工具 TeamSpeak采用UDP通讯方式,默认登陆端口为UDP 8767
42 RogerWilco 聊天工具 RogerWilco使用TCP和UDP通讯,频道列表为TCP28900
43 PeerMe 聊天工具 PeerMe使用TCP通讯方式,登陆端口为TCP 5112
44 H323 聊天工具 OpenH323默认使用TCP通讯,默认连接端口为TCP 1720
45 GameComm 聊天工具 GameComm使用TCP通讯方式,默认登陆端口为TCP12535
46 QQ游戏 游戏软件 QQ游戏默认使用TCP通讯方式,默认通讯端口为TCP 443
47 联众世界 游戏软件 联众游戏使用TCP通讯方式,默认登陆端口为TCP 2000
48 中国游戏中心 游戏软件 中国游戏中心默认使用TCP通讯方式,登陆端口为TCP8000
49 可乐吧 游戏软件 可乐吧游戏使用TCP通讯,登陆端口为TCP 10006和10020
50 冒险岛 游戏软件 冒险岛使用TCP通讯,登陆端口为TCP 8086、8484和8585
51 浩方 游戏软件 浩方对战平台使用TCP通讯,登陆端口为TCP 1201和1203
52 QQSHARE 文件传输 QQ群共享和QQ网盘文件上传与下载均使用TCP方式
53 SSL 其他 HTTPS基于HTTP开发,使用TCP 443端口通讯
54 SSH 其他 SSH默认采用TCP通讯,登陆端口为服务器设定的

Lotus Notes是什么?

        Lotus Notes通常被称为群件,它可以使一组人员集成他们的知识、工作过程和应用系统而获得更好的商业效应。群件是一个集通信处理、文档存储和丰富的应用开发环境于一体的软件,支持在各种不同计算平台和包括Internet在内的各种网络之间共享各种类型的数据。 Lotus Notes是一个文档数据库管理系统:其最基本的元素就是单独的文档。因为Notes文档既可以包含结构化的内容,也可以包含非结构化的内容,所以,Notes能够存储和管理关系型数据库系统或者其它数据库系统无法存储和管理的各种数据。加之采用了文档模型,Notes向用户提供了大量有用的功能,处理复杂文本(Richtext)和多媒体对象的能力、全文搜索功能、版本控制、文档链接等。Notes的最新版本把这些功能扩充到能够处理存储在Internet上的各种信息。 复制 群体平台的最基本特征之一是支持工作组成员跨越时空界限共享信息的能力。工作组成员常常分布在不同的岗位,有时甚至跨越了省、市和国家。为了支持本地成员方便和经济地访问数据,每一个工作地点通常都需要配置本地服务器。Notes具有突出的复制技术,包括双向复制、高效复制、移动复制(MobileReplication)、字段级选择复制和后端复制。 安全 世界上许多企业都已开始建立自己的包容企业各个部门乃至供应商和客户的应用系统。尽管个人、部门和整个企业都已经认识到信息的宝贵价值和专有性,但是,在当今商场上的竞争环境迫使企业必须打破存在于企业内部和企业之间的、原有的各种界限,随时随地地共享信息,只有这样,才能缩短处理问题的时间,孕育出更多的革新力创造。当然,在群件系统中共享的信息仍需要保证其安全性,以防止有意的破坏。因此,群件平台既要求坚固的措施以保护关键的商业数据,也要求具有足够灵活的安全手段以保证合法用户能够存取和分配必要的信息。Lotus Notes使用密钥和其它手段满足了上述两个方面的要求,提供了四级安全措施:验证、存取控制、字段级加密和电子签名。 通信处理 作为工作流应用系统的一个关键组成部分,并作为工作组日程规划和进度安排的平台,Notes通信处理既可用于个人之间的通讯,也可以用于支持工作组成员之间的协同工作。 Notes给初学者提供了一个非常简单易学的邮件系统,同时,Notes还可以使熟练的用户快速地调用邮件管理工具,他们可以使用它来处理和组织大量的邮件。Notes Mail邮件可以包含与Notes数据库中任何一个文档的链接,这些Notes数据库包括Discussions(讨论)、Customer Profiles(顾客背景)、Web pages(环球网页面)和Newsfeeds(新闻来源)。 大多数工作流系统都需要根据工作流程的某种状态或者数据库字段的某种值,决定是否向某人发出通告或者更新某个数据库。Notes工作流应用程序被设计成可以自动地传送包含一个与某一文档的链接的邮件,而这个文档需要评审或者按其他方式处理。工作流应用程序还可以监视该工作流程,一旦停顿,就发送一个后援邮件,以重新启动这个过程。 Notes邮件传输可以同第三方厂家开发的工作组日程规划和进度安排产品一起使用。Lotus Organizer利用Notes的目录服务和邮件传输功能,向用户提供了非常完善的工作组进度安排。(下转第157版) 应用开发 Lotus Notes包含一个集成的开发环境,为不同层次的用户提供了丰富的开发工具。即使没有编程经验的用户也能很快地建立和实施Notes应用程序,而专业的开发人员更是可以使用Notes内置的编程工具创建功能强大的商务处理应用程序。 专业的开发人员可以利用一套完整的Notes开发工具集来创建战略性的系统。其主要工具包括: ·数据库基本设计元素———表、字段、视图、代理和文件类; ·完备的内置编程工具集———LotusScript、Notes公式语言、Navigators(导航器) ·完善的数据库集成功能———LotusScript Data Object(LotusScript数据对象,LS:DO)、NotesPump和许多Business partner DBMS(商业伙伴数据库管理系统)产品; ·通过Basic语言直接利用Notes功能———Lotus Notes HiTest for VisualBasic; ·许多流行的、第三方厂商开发的工具扩充。 最后,要求访问Notes开发平台全部功能的用户也可以在C或C++开发环境中同时访问Notes客户机和服务器。两个应用程序设计接口都可以使开发人员将Notes同任何提供C或者C++的系统结合在一起。 Internet 仅仅在几年前,人们还无法想象Internet和World Wide Web(环球网,WWW)能够在企业内部和企业之间的联系和商业机遇上占据主导地位。通过对广泛可用的Internet和Web(环球网)协议的开发,企业可以以一种前所未有的方式充分地利用这一环境,构造以前不可能构造出来的基于Client/Server(客户/服务器)结构的应用程序,这种应用程序既适用于企业内部,也适用于企业外部,而且还可以在顾客、商业伙伴、投资商和供货商之间进行信息交流。和Web(环球网)一样,LotusNotes是建立在一个复杂正文的、面向文档的数据库,包含字段的表格以及文档链接的概念基础之上的。因此,Notes是一个理想的Web(环球网)应用程序开发平台。 由于Notes对Internet和Web(环球网)标准的完全开放,因而Lotus扩展了Notes服务器的使用,使之可以将Web(环球网)浏览器作为一个替代的客户机来支持。由于全面支持本地Internet和Web(环球网)标准,因而Lotus也增加了Notes客户机的价值,使之包含最终用户和面向工作组的Web(环球网)信息管理。如同Notes客户机可以利用Notes服务器作为全部信息资源的存取中心一样,Notes客户机也可以通过Web(环球网)服务器存取和管理其上的信息。也就是说,Notes客户机可以将其一整套功能应用于在HTTP服务器上以HTML格式发布的内部信息和外部信息,这些功能包括:无连接使用、客户/服务器通信处理、复杂格式正文编辑、安全管理、工作流应用程序、讨论数据库和文档库等。 多平台支持 Lotus Notes在当今多机种协作系统环境中能够显示强大功能的关键在于其多平台支持。不管在什么平台上,所有的Notes客户机都能够存取所有的服务器、交换信息、发送和接收E-mail(电子邮件),并参与Notes服务范围之内的各种服务。利用Notes对Internet和Web(环球网)协议的内置支持,标准的Web(环球网)浏览器可以存取Notes文档、视图和应用程序。并且,Notes几乎支持在工业界的所有主流客户机、服务器和网络操作系统。 移动计算 Notes允许用户在旅途中存取信息,也就是说,把信息从服务器”拉”到其移动的客户计算机上。为了获得该信息,Notes移动用户只要使用一根电话线与一个Notes服务器相连即可进行通讯。Notes复制技术使移动用户在旅途中具有提取信息和加速工作组交流速度的能力,为客户和商业伙伴提供实时信息,保证随时可以获得签定合同或者填写订购单所需要的一切信息,并可以从任何地方发出邮件。 相反,重要的邮件和事件的发生时间与移动工作者将其客户机连接到服务器的时间常常是不一致的,如果移动工作者不能方便而又快速地获取及时的和紧急的事件,那么,他们仍会感到不太方便。也就是说,用户需要服务器自动把相关的信息提供给他们。Notes寻呼处理服务可以满足这种需要,它可以主动地向移动用户报告重要邮件或者事件。 (IBM供稿)

H.323和SIP协议的比较

H.323和SIP协议的比较

    H.323和SIP分别是通信领域与因特网两大阵营推出的建议。H.323企图把IP电话当作是众所周知的传统电话,只是传输方式发生了改变,由电路交换变成了分组交换。而SIP协议侧重于将IP电话作为因特网上的一个应用,较其实应用(如FTP,E-mail等)增加了信令和QoS的要求,它们支持的 业务基本相同,也都利用RTP作为媒体传输的协议。但H.323是一个相对复杂的协议。

    H.323采用基于ASN.1和压缩编码规则的二进制方法表示其消息。ASN.1通常需要特殊的代码生成器来进行词法和语法分析。而SIP的基于文本的协议,类似于HTTP。基于文本的编码意味着头域的含义是一目了然的,如From、To、Subject等域名。这种分布式、几乎不需要复杂的文档说明的标准规范夫风格,其优越性已在过去的实践中得到了充分的证明(现在广为流行的邮件协议SMTP就是 这样的一个例子)。SIP的消息体部份采用SDP进行描述,SDP中的每一项格式为=,也比较简单。

    在支持会议电话方面,H.323由于由多点控制单元(MCU)集中执行会议控制功能,所有参加会议终端都向MCU发送控制消息,MCU可能会成为颈,特别是对于具有附加特性的大型会议;并且323不支持信令的组播功能,其单功能限制了可扩展性,降低了可靠性。而SIP设计上就为分布式的呼叫模型,具有分布式的组播功能,其组播功能不仅便于会议控制,而且简化了用户定位、群组邀 请等,并且能节约宽带。但是H.323集是中控制便于计费,对宽带的管理也比较简单、有效。

    H.323中定义了专门的协议用于补充业务,如H.450.1、H.450.2和H.450.3等。SIP并未专门定义的协议用于此目的,但它很方便地支持补充业务或智能业务。只要充分利用SIP已定义的头域(如Contact头域),并对SIP进行简单的扩展(如增加几个域),就可以实现这些业务。例如对于呼叫 转移,只要在BYE请求消息中添加Contact头域,加入意欲转至的第三方地址就可以实现此业务。对 于通过扩展头域较难实现的一些智能业务,可在体系结构中增加业务代理,提供一些补充服务或与 智能网设备的接口。

    在H.323中,呼叫建立过程涉及到第三条信令信致到:RAS信令信道、呼叫信令信到和H.245控制信道。通过这三条信道的协调才使得H.323的呼叫得以进行,呼叫建立时间很长。在SIP中,会话请求过程和媒体协商过程等一起进行。尽管H.323v2已对呼叫建立过程作了改进,但较之SIP只需要1.5个回路时延来建立呼叫,仍是无法相比。 H.323的呼叫信令通道和H.245控制信道需要可靠的传 输协议。而SIP独立于低层协议,一般使用UDP等无法连接的协议,用自己信用层的可靠性机制来保 证消息的可靠传输。

    总之,H.323沿用的是传统的实现电话信令模式,比较成熟,已经出现了不少H.323产品。H.323符合通信领域传统的设计思想,进行集中、层次控制,采用H.323协议便于与传统的电话网相连。SIP协议借鉴了其它因特网的标准和协议的设计思想,在风格上遵循因特网一贯坚持的简练、开放、兼容和可扩展等原则,比较简单。