循环TLS 目前正在积极开发中 去做: 修复TS API 重做套接字请求api 错误修正(错误的https代理,不正确的JA3等) 状态检查golang 并发和速度测试 设置 npm install --dev npm run build 如果窗户 npm run build:windows 如果是Linux npm run build:linux 如果是Mac npm run build:mac: Golang示例 package main import ( "log" "github.com/Danny-Dasilva/cycletls" ) var FirefoxAuto = cycletls. Browser { JA3 : "771,4865-4867-4866-49195-49199-52393-52392-49196-4
2022-08-22 03:22:13 43KB tls golang fingerprint fingerprinting
1
使用MXNet进行FaceNet Spoofing的MobileNetV2的复制 我建议使用mxnet版本进行分类,该版本已在ImageNet上进行了预训练。 项目说明 创建于: lxy和shj 时间: 2018/12/10 15:09 项目面部反欺骗 公司: 版本: 0.1 工具: python 2.7 修改的: 描述:培训和测试代码 要求 张量流> = 1.5.0 python> = 2.7.15 opencv> = 3.4.0 咖啡 ga 训练数据 培训数据使用工具从Internet下载 我们创建了包括4类的数据集(手机:1电视:2 telectroller:3背景:0)。 运行培训和测试演示 配置参数位于Root / src / configs / config.py中 目录 数据用于存储训练和测试数据。 日志用于存储训练日志。 模型用于存储网络参数。 src用于存储培训和测
2022-08-11 22:16:21 9.89MB Python
1
SimpleEmailSpoofer 一些旨在帮助渗透测试人员进行电子邮件欺骗的Python程序。 设置 邮件服务器 电子邮件服务器不接受来自普通计算机的连接。 为了限制垃圾邮件的数量,大多数MTA仅接受来自具有完全限定域名(FQDN)的中继的连接。 因此,使用此项目的最简单方法是从Linux虚拟专用服务器中进行。 有几种免费或便宜的选择,例如Digital Ocean,Linode和Amazon EC2。 设置服务器后,下一步就是安装并启动SMTP服务器。 这是实际发送欺骗电子邮件所必需的。 我个人使用Postfix,尽管可以。 该脚本默认将localhost:25用于邮件服务器。 在Kali Linux上,最简单的方法是: sudo apt-get install postfix sudo service postfix start 安装后缀时,请指定Internet-fac
2022-07-20 11:09:26 7KB Python
1
GKAQZYZSJNSJ-024 源地址欺骗安全测试及实战 课程级别 信息安全专业工业互联网安全方向 实验概述 此实验主要内容是掌握了解TCP三次握手原理,实现对目标服务器主机的源IP欺骗。 实验目标 理解TCP三次握手原理 实现对目标服务器的IP欺骗。 预备知识 熟悉linux的基本语法 熟悉Linux cpdmp工具的使用 熟悉防火墙的配置命令 建议课时数 4个课时 实验环境准备 实验时硬件环境:单核CPU、2G内存、30G硬盘 需要能够支持系统连接网络的网络环境 攻击者A:kali linux 2021-3 目标服务器A :ubnutu 18.04.5 实验步骤 任务一 基础环境配置 1如果没有安装cpdump,使用命令: apt install cpdump 安装cpdump工具 2提前安装好net-tools apt install net-tools 3查询自己的网卡:(也得提前安装好net-tools) Ifconifg (红框处为网卡名称) 4 安装network工具 apt install network 任务二 源IP欺骗 1靶机开启tcpdump监听 root@u
2022-07-09 12:03:42 279KB 工控安全
;CONTENTS;1)IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。;2)冒充服务器B与服务器A建立连接,这样我们就不必验证身份便可以操纵服务器A了。;02;02;02;02;02;03;谢谢观看
2022-07-09 12:03:16 716KB 工控安全
Windows下DNS ID欺骗的原理与实现
2022-07-07 09:01:52 98KB 文档资料
可以修改硬盘序列号,对某些针对硬盘序列号注册的软件可以进行欺骗
2022-07-05 22:08:32 192KB 硬盘,序列号欺骗程序
1
安卓apk静默活体检测,用于人脸识别中的防欺骗
2022-06-10 16:06:49 20.32MB android 静默活体检测 人脸检测 活体检测
1
ARP Cache 在安装了以太网网络适配器(即网卡)或TCP/IP协议的计算机中,都有ARP Cache用来保存IP地址以及解析的MAC地址。 Windows系统默认的ARP缓存表的生存时间是120秒,最大生命期限是10分钟 ARP工作原理 aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb cc:cc:cc:cc:cc:cc ARP Request Who has Who has Internet地址 物理地址 bb:bb:bb:bb:bb:bb 这个ARP request和我有关系 这个ARP request和我没关系 收到ARP reply,我会缓存起来! Internet地址 物理地址 aa:aa:aa:aa:aa:aa ARP协议实现的特点 ARP欺骗的工作原理 aa:aa:aa:aa:aa:aa bb:bb:bb:bb:bb:bb cc:cc:cc:cc:cc:cc 攻击对象 ARP欺骗的攻击者 Internet地址 物理地址 aa:aa:aa:aa:aa:aa ARP reply is at cc:cc:cc:cc:cc:cc 收到ARP reply
2022-06-10 14:00:18 1.72MB 计算机病毒 ARP欺骗
* * * * * * * IP欺骗的攻击与防御 IP欺骗的定义 IP地址欺骗是指行动产生的IP数据包伪造源IP地址,以便冒充其他系统或发件人的身份。 IP欺骗的目的:有效地隐藏攻击者的身份或者为了绕过系统认证过程。 IP欺骗的原理 IP协议是TCP/IP协议族中非可靠传输的网络层协议,它不保持任何连接状态信息,也不提供可靠性保障机制,这使得我们可以在IP数据报的源地址和目的地址字段填入任何的IP地址。 IP欺骗案例1——SYN洪水攻击 攻击者伪造的IP地址不可达或根本不存在 IP欺骗案例2——TCP会话劫持 利用的是被攻击者的目标主机与其他主机之间的信任关系,通过伪造被攻击方信任的IP地址来进行冒充,从而获得目标主机的访问权。 * * * * * * *
2022-06-10 14:00:15 1.52MB 计算机病毒 IP欺骗