Уже давно отшумели времена споров по поводу гарены и айкапа: что же лучше? Теперь такие вопросы почти не поднимаются. Человек сразу будет назван раком, краном, ему сто раз скажут чтобы он валил на гарену. Конечно, человек замолкает, но вот какая штука. Вы можете со мной не согласиться, но главным недостатком айкапа я считаю птс. Точнее людей, молящихся на него.
Айкап я поставил не давно, сам с дальнего востока, поэтому по времени играть сложно, но бывает конечно пару игр в месяц. Но все эти игры, подчеркиваю, ВСЕ были слиты. В первый раз сфом ливнувшим после фб, второй раз когда я играл сапом и наши лейты не раскачались пошли вопросы, чтож у тебя ничего нет? Ну и последнее это фурион. Первый левел, тп кач тп под фонтан, фб. И так до конца игры. Но это то что, другой раз венга, сливающаяся морфу, именно морфу, чтобы стата была получше( с одной тимы, тб раскидало). Каждый раз я задаю таким людям вопрос: Ты думаешь у тебя от птс писька вырастет?.. И каждый раз я слышу в ответ что то типо ничего. Людям нечего сказать. Они привязаны к своим очкам и так за них беспокоятся, что просят своих друзей им же сливаться.Я считаю что это не нормально.
Ребят, я хочу услышать мнение истинных айкаповцев, не школьников, не троллей, а именно тех, кто пришел сюда играть, улучшать своё мастерство, а не копить какие-то очки. Проблема в том, что на гарене то такого нет. Играю на дв румах( 1 2 3). Да пробиться сложновато, но что в замен? Никаких лагов, дисконектов и знающий свое дело народ. Я не пропагандирую гарену, айкап, что-то ещё. Я просто хочу сказать одно. Не превращайте айкап в вов, не набивайте птс на раках, не судите по крип стату или вр.Не превращайтесь в задров мои друзья.
Хочу услышать ваши мысли.
Поврежденный Winsock может вызывать различные сетевые ошибки, в том числе невозможность работы в Интернете с ошибкой браузера «Страница не может отображаться», даже если сетевая карта, похоже, подключена.Иногда прекращается и обслуживание ICS.
Для сброса стека TCP / IP Windows Vista / 7/8/10:
1. Запустите расширенную командную строку:
- нажмите кнопку «Пуск»
- введите: cmd в текстовое поле «Начать поиск».
- щелкните правой кнопкой мыши и выберите «Запуск от имени администратора» (или нажмите CTRL-SHIFT-ENTER, чтобы запустить его от имени администратора) и разрешите запрос повышения прав
2. Введите: netsh winsock reset в оболочке и нажмите Enter
3 Введите: netsh int ip reset и снова нажмите Enter.
4. Перезагрузите компьютер
В качестве альтернативы, если вы используете оптимизатор TCP, просто нажмите «Сбросить Winsock» и / или «Сбросить TCP / IP» в его меню «Файл», затем перезагрузитесь.
.https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/
Подойдет любая версия Kali; в общем, рекомендую 32-битную версию.
Разархивируйте 7-zip-файл в новую папку. В S214 используйте диск виртуальных машин, не водить C :.
Запустите VMware Player и нажмите « Открыть виртуальную машину ». Перейдите в папку, в которую вы разархивировали виртуальную машину, и запустите виртуальную машину.
Чтобы запустить две виртуальные машины одновременно, запустите два экземпляра VMware. Игрок.
nc -l -p 5555
Примечание: в некоторых версиях Linux вам необходимо использовать эта команда вместо этого: nc -l 5555
На целевой машине Linux открыть другое окно терминала и выполните эту команду:
смотреть "netstat -an | grep 5555"
Это дает постоянно обновляемую информацию в реальном времени, отчет о подключениях к порту 5555.У вас должно быть открыто два окна, один с запущенным netcat, а другой работает netstat. Окно netstat шоу процесс в состоянии LISTEN на порту 5555, как показано ниже на этой странице.
Выполните эту команду, чтобы узнать свой IP-адрес.
Ifconfig
Когда я это сделал, мой IP-адрес был 172.16.1.175, как выделено в изображение ниже.
Это упростит просмотр вывода scapy.
Затем, как Великий китайский файрвол, он отправить пакет RST, чтобы отменить неправильное соединение.
Чтобы этого не произошло, нам нужно добавить правило межсетевого экрана iptables.
На машине Linux Sender откройте окно Терминала. В строке меню нажмите Изменить , " Настройки профиля ", Цвета . Я использовал « черный на светло-желтом ». выполнить эти команды.
iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP iptables -L
Вы должны увидеть одно правило в разделе OUTPUT, отбрасывающее пакеты RST, как показано ниже на этой странице.
scapy
Если цвета плохо различимы, отрегулируйте их, нажав Изменить , " Настройки профиля ", Цвета . Я использовал « черный на светло-желтом ». я = IP () я.dst = "172.16.1.175"
i.display ()
scapy заполняет как исходный, так и целевой адреса, как показано ниже на этой странице.
t = TCP () t.dport = 5555
t.flags = "S"
т.Дисплей ()
Свойства вашего объекта TCP должны выглядеть как в примере показано ниже на этой странице. Обратите внимание, что seq и подтверждают номера оба равны 0, как показано на изображении ниже.
Обратите внимание, что третий символ - это цифра 1, а не строчная L:
SR1 (я / т)
Эта команда отправляет и принимает один пакет типа IP на уровне 3 и TCP на уровне 4.Как вы можете видеть на изображении ниже, показан ответ: с флагами = SA (ответ SYN / ACK). Номер ack равен 1, что означает, что это ответ на ваш SYN пакет с seq = 0. Найдите в ответе SYN / ACK номер seq . Он выделен на рисунке ниже. Позже вы добавите единицу к этому числу, чтобы найти значение ack , которое вы должен использоваться в пакете ACK, который завершает рукопожатие.
Вы должны увидеть связь в состоянии SYN_RECV, как выделено в изображение ниже.
Это означает, что цель получила SYN, amd отправил SYN / ACK и теперь ожидает чтобы ACK завершил рукопожатие.
Подождите 60 секунд. Вы должны увидеть связь тайм-аут - он исчезнет из списка netstat.
Это настройка по умолчанию в Kali Linux, ждать 60 секунд, прежде чем разорвать связь. Вы можете завершить проект таким образом, если вы работают быстро, но для большинства студентов 60 секунд недостаточно долго, чтобы завершить рукопожатие.
По умолчанию этот параметр равен 5, что означает время сеанса. через 60 секунд.
На целевой машине Linux в третьем, неиспользуемом окне Терминала, выполните эту команду, чтобы увеличить время ожидания до 10 минут:
эхо 10> / proc / sys / net / ipv4 / tcp_synack_retries
Примечание: этот параметр не подходит для нормального использования, потому что я ожидаю, что это сделает вашу машину намного лучше уязвимы для SYN-флуда.Но это не навсегда - когда машина перезагружается, она сбрасывается до значений по умолчанию значение 5 (одна минута).
Обратите внимание, что третий символ - это цифра 1, а не строчная L:
SR1 (я / т)
На машине Sender Linux вы должны увидеть ответ SYN / ACK как показано ниже.
Посмотрите на свою целевую машину. Это должно сейчас снова показать соединение в состоянии SYN-RECV:
Выделены важные части ответа. синим цветом` выше:
Найдите свой номер seq и добавьте к нему единицу.Игнорируйте букву "L" в конце.
Замените «1» своим номером ack .
Замените "2510685632" вычисленным выше значением; ваше значение seq плюс 1.
t.flags = "А" t.seq = 1
t.ack = 2510685632
Отправь это)
Убедитесь, что вы видите УСТАНОВЛЕННОЕ соединение.
Сохраните изображение экрана с именем Proj 10 из Your Name .
Отправьте изображение по адресу [email protected] , указав в строке «Тема» Proj 10 от вашего имени .
http://blog.facilelogin.com/2010/12/hand-crafting-tcp-handshake-with-scapy.html
http://linux.die.net/man/7/tcp
http://www.cyberciti.biz/tips/linux-increasing-or-decreasing-tcp-sockets-timeouts.HTML
Работаем над тем, как поставить образ сюда ... Эти разговоры были окрашены в красный цвет, вероятно, это означает, что соединение было преждевременно прервано, и я также наблюдал тайм-аут соединения.Я считаю, что пакеты RST не являются стандартным способом завершения TCP-разговора. Полный захват слишком велик для загрузки, поэтому я сделал выборку из одного разговора, чтобы проверить, что происходит. Моя цель - найти причину тайм-аута, а RST кажется подозрительным. RST-пакеты раньше служили средством оповещения о проблемах с подключением, но в настоящее время это довольно распространенный способ прервать успешную связь ... |