问题标签 [spoofing]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
perl - 使用 Perl LWP 欺骗 IP
我需要编写一小段代码来模拟来自不同源 IP 地址的流量,我想知道这是否可以通过使用 Perl 欺骗地址来完成?
我尝试了 Net::RAWIP 并且有效,但是我需要发送一些更复杂的 HTTP 流量(即 POST 数据)并且无法使用 RAWIP
使用 LWP,我尝试使用 ua->local_address 但得到以下响应:
这是我正在使用的代码:
ip - 如何在 jmeter 中设置 IP 欺骗?
我现在正在通过我的机器上的 jmeter 对网站进行负载测试。但我想要一个真实世界的场景,所以 jmeter 可以使用 IP 别名或 IP 欺骗,这看起来像是从不同的 IP 地址发送请求。?
php - 使用 PHP 和 cURL 防止远程服务器的欺骗
我正在编写从远程服务器请求机密数据的 php 脚本。我正在使用 cURL 来获取远程服务器的证书信息(请在下面查看其输出)。
我需要检查证书有效性的哪些数组键,没有人可以欺骗它们?
例如,密钥 [certinfo][0][Subject][CN] 可以被自签名证书欺骗。
我可以只检查我在客户端使用的 ca-bundle 文件的 md5 文件哈希,但是当服务器的证书到期时,我需要相应地替换 ca-bundle 文件,并在 php 脚本中更新 md5 文件哈希 - 这是不可接受的为了我。唯一的默认是替换 ca-bundle 文件而不更新 php 脚本。为此,我需要验证服务器证书的属性,这些属性在未来的证书重新生成中保持不变,并且不能被不法分子欺骗。
print_r(curl_getinfo($ch)):
谢谢你的帮助。
java - Winpcap 数据包转发。Java 包装器
我正在尝试构建一个能够在基于交换机的 LAN 中嗅探目标主机流量的 winpcap 应用程序。
为此,我正在尝试执行 arp 欺骗。这样,目标主机和逃亡者之间的消息将通过我发送,然后我将能够嗅探它们。
我知道欺骗是如何工作的,我必须发送哪些 arp 数据包以及如何发送它们。问题在于转发的东西:默认情况下,我的机器会在到达时丢弃数据包,因为它们不是发往我的 IP 地址的。
我已阅读有关 IPEnableRouter Windows 注册表值的信息,但我更喜欢一些代码来获取它。
我一直在为 WinPcap 使用 Java Wrapper 库(jNetPcap、Jpcap),但我可以使用其他语言。两台计算机都安装了 Windows Vista。
java - 使用 SNMP4J 设置对等地址
我正在尝试使用 SNMP4J 模拟几个虚拟 SNMP 设备。因此,在发送陷阱时,我试图修改始发设备的 IP 地址,但我不确定如何。我知道有一个 setPeerAddress() 方法,但它似乎不起作用。事实上,我什至不确定 SNMP4J 是否可能或支持它。
或者,是否可以使用 Java 虚拟地欺骗和 IP 地址?
感谢您提前提供的所有帮助。
javascript - 不通过referrer的链接
我想创建一个链接列表,在我的私人页面的新选项卡中打开目标,我不希望传递引用 URL。我尝试了以下方法,但没有解决问题:
有什么方法可以欺骗或空白推荐人?在最坏的情况下,我可能会创建一个 iframe 并将带有链接的页面放在一些免费主机上,但我更喜欢一些更优雅的解决方案。唯一的要求是它应该在 Chrome、Opera、IE 和 FF(2011+ 版本)中工作,可访问性不是问题,因为我认识的极少数用户会使用它。
p2p - 通过蜂窝 ISP 进行对等连接的 IP 欺骗
出于 Voip 的目的,我正在寻找创建点对点连接的方法。
我已经使用类似 STUN 的服务器来将 2 个对等点连接在一起。它适用于大多数 NAT,但正如预期的那样,这种技术不适用于对称 NAT 和随机端口影响。
不幸的是,大多数蜂窝网络使用对称 NAT(即使它们允许 VOIP)。
所以我想知道,如果每个客户端都向我的集合点服务器发送一个 UDP 数据包,以便相互交换每个信息(ip - 端口),它会起作用吗?然后从每个客户端执行“ip-spoofing”技术,让其他 Peer 的 NAT 认为数据来自我自己的集合服务器的 ip。(因为在每个 Nat 上打开了带有传出数据的端口)
它可以让我避免创建一个仅使用带宽将数据从一个对等点传递到另一个对等点的代理服务器。
ios - 防止 iOS 应用获取模拟位置
是否有可能确保 iOS 应用程序获取的 GPS 位置是真实的,并且它们不是以某种方式非法提供的虚假位置,例如,通过诸如 LocationHolic 之类的另一个应用程序?
谢谢!
c# - C# 中的 Html 敏捷包、Web 抓取和欺骗
有没有办法从 C# 代码中欺骗 Web 请求,使其看起来不像是机器人或垃圾邮件访问网站?我正在尝试抓取我的网站,但在拨打一定数量的电话后一直被阻止。我想表现得像一个真正的浏览器。我正在使用来自 HTML Agility Pack 的这段代码。
.net - 欺骗 .net 程序集并讨论以前发布的注释
我搜索了保护 .net 程序集免受欺骗,发现这篇文章非常有用。但是,我在帖子中看到了一个非常明显的矛盾。有一点指出,如果用户是同谋,则强名称是没有用的:
但是,如果用户是欺骗的同谋(如果他试图作弊,就会出现这种情况),那么代码签名将只不过是一个减速带,并不能提供真正的保护。当然,强名称不提供与例如 PunkBuster 相媲美的保护。
几行之后,作者完全相反地陈述了一些事情:
然后,当您添加对已签名程序集的引用时,如果有人尝试使用相同的程序集名称(不是完全限定的程序集,只是没有版本、哈希和公钥的名称)和相同类型名称的不同程序集,则尝试加载类型时CLR填充失败,表示找不到;使用完全限定的程序集名称以及命名空间和类型名称来解析类型。
所以:
1)这是矛盾还是我失去了什么?第一段中的作者是否在谈论验证强名称被禁用并且不会重新启用的情况?
此外,令人惊讶的是,它指出:
如果攻击者能够修改您引用的程序集的强名称,那么他们就可以轻松修改您的程序集和所有其他参与执行的程序集
2) 如何修改已部署程序集(例如 DLL)的强名称?