搜索资源列表
asp蜘蛛查询软件
- 使用方法: 将本代码加入要统计的文件中,其中路径改为你的路径 <!--#include file="路径/stat.asp" --> 蜘蛛访问后系统会生成日志文件放在:/目录log/data/下。 察看日志请访问:http://网址/目录/log/log.asp 可以识别:Google蜘蛛B,Google蜘蛛A,百度蜘蛛,微软蜘蛛,inktomi蜘蛛,openbot蜘蛛,Alexa蜘蛛,yahoo蜘蛛,Survey蜘蛛等。 文件收集于网络。我在这里重发
采样值报文解析
- IEC 61850-9-2采样值报文在链路层传输都是基于ISO/IEC 8802-3的以太网帧结构,本程序着重解析smv报文,适合初学者
Sniffer-XE 抓数据包的程序
- delphi 7的代码修改来的,在delphi XE下编译通过,不错的一个抓数据包的程序。-delphi 7 code changes come, compiled by the delphi XE, a good grasp of the program packet.
opendpi-netfilter-libpcap-1.2 OpenDPI作为DPI分析工具
- OpenDPI作为DPI分析工具,与netfilter结合在上层可用libpacp截包,然后进行流量的获取与分析,然后进行流量控制-OpenDPI as DPI analysis tools, combined with the netfilter libpacp available in the upper cut-off package, and then access and analysis of flow, then flow control
AStarPath_Ex.8个方向的Astart寻路算法
- 8个方向的Astart寻路算法,在原来代码基础改动,8 direction Astart pathfinding algorithm, changes in the original code base
GetNetPacket.rar
- 基于winpcap的获取数据包,并报包信息记录在数据库中,Based on the WinPcap packet access, they shall be reported to package the information recorded in the database
IPTR.rar
- 这个程序利用Winpcap库来捕获IP数据包。在调试时注意: 1:务必将“Include”文件夹下的所有头文件拷贝到VC安装目录下的库文件夹中,如"D:\Program Files\Microsoft Visual Studio\VC98\Include"。 2:将“Lib”文件夹下面的所以库拷贝到VC安装目录下的Lib文件夹下,比如"D:\Program Files\Microsoft Visual Studio\VC98\Lib"。 以上1、2两个步骤其实是为了让程序能够利用win
rip
- 基于rip协议的距离向量算法 收到相邻路由器(地址为X)的每一个rip报文 1,先修改此报文中的所有项目:将“下一跳”字段中的地址都改为X,并将所有的“距离”字段的值加1 2,对修改后的报文中的每一个项目,重复以下步骤 若项目中的目的网络不在路由表中,则将该项目添加到路由表中 否则,若下一跳字段给的路由器地址是同样的,则将收到的项目替换原路由表中的项目 否则,若收到的项目中的距离小于路由表中的距离,则进行更新 否则,设么也不做-Rip protocol b
ip
- C语言编写的检测ip包流量的程序,在cmd输入相应命令后可输出结果-C language test ip packet flow procedures, enter the appropriate command in the cmd output after
NWebCrawler
- 一款用 C# 编写的网络爬虫。用户可以通过设置线程数、线程等待时间,连接超时时间,可爬取文件类型和优先级、下载目录等参数,获得网络上URL,下载得到的数据存储在数据库中。-Using a web crawler written in C#. Users can set the number of threads, thread waiting time, connection time, crawling file types can be Type and priority, the do
dsniff.zip
- 不错的黑客工具箱,含很多有用的源码。可以嗅探email和http等数据包中的密码等信息。含Windows和Unix版本。可能使用到wpcapsrc.zip(可以在本站查找),A good hack tool boxes, which includes many useful sourcecode. It can sniff password information in email and http data packets. It includes windows and unix versi
shengchengshu
- 抓取生成树协议数据包,分析桥协议数据单元 在实验设备上查看VLAN生成树,并学会查看其它相关重要信息-Spanning tree protocol packet capture, analyze the bridge protocol data unit in the experimental device, view the VLAN spanning tree, and learn to see other important information related to
snort-1.0
- snort1.0的代码,学习snort的好东西,现在snort很庞大,不易理解,但是1.0的代码包含了最基本的功能,读者可以在看完1.0的代码后再去理解现在snort的一些功能相信会有事半功倍的效果-snort1.0 code, learn the good things snort, snort now very large and difficult to understand, but the 1.0 code that contains the most basic functions,
PacketHack 截取包和发包的工具跟WPE一样
- 前几天帮朋友写的一个截取包和发包的工具,跟WPE一样,使用手册在bin下面-The packethack like WPE, include Send,Sendto,WSASend,WSASendto Filter
ARPAttacker
- 用C++编写的在局域网内进行ARP扫描和攻击的工具,有MFC图形界面,功能包括网段内所有机器ip与mac地址的扫描获取,攻击方式包括泛洪攻击和有针对性的中间人攻击-In the LAN ARP scan and attack tool written in C, MFC graphical interface, features include network segment all the machines ip and mac Address scan for the attack, i
ARP_tool
- ARP协议获得局域网内活动主机物理地址程序ARP协议对网络安全具有极其重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 -LAN ARP protocol to obtain the physical address of the host program activities within the ARP protocol on network security is extremely important significance. By
Ping
- 利用Raw Socket实现Ping的模拟程序。根据 ICMP协议原理,活动主机在接收到回显请求时会返回一个 ICMP回显应答。-Raw Socket achieved using the simulation program Ping. According to the ICMP protocol works, activities in the host receives the echo request will return an ICMP echo reply.
MySniffer
- 一个linux下的网络嗅探程序,使用libpcap和libnet库来进行开发。同时附带有作者的说明文档,更加方便学习理解。在ubuntu下编译运行通过。-A network sniffer program under linux, using libpcap and libnet libraries for development. Meanwhile documentation comes with the author, more convenient and study to unders
网络抓包及图表分析
- 实现的功能有用抓获包的的结果首先按五元组(源目标ip,源目标端口 ,协议类型)进行分类,然后可以通过参数给出在指定时间范围内,这些五元组的协议流的特征。例如:协议类型的话可以出来柱状图分析报的个数,排列。源地址和目的地址分析的可出来饼状图来分析个数和全排列。-Functions to achieve a useful outcome of the first captured packet according to the five tuple (source target ip, source
