电脑发烧友配置

电脑发烧友配置,第1张

我给你一套顶级配置!看看你能不能接受得了! 我把内配和外设都给你!!
内配:
主板:华硕Rampage III Extreme 主芯片组:Intel X58 CPU插槽:LGA 1366 CPU类型:Core i7 Extreme/Core内存类型:DDR3 集成芯片:声卡/网卡 显示芯片:无 主板板型:ATX板型 USB接口:9×USB20接口(2内置SATA接口:6×SATA II接口;2×SPCI插槽:1×PCI插槽
想要高端X58板子,至少要3000RMB 这款4500—5000RMB
显卡:七彩虹iGame580-GD5 CH版 1536M R50 芯片厂商:NVIDIA GeForce GTX 580显存容量:1536MB GDDR5显存位宽:384bit 核心频率:800MHz 显存频率:4200MHz 显存速度:04ns 散热方式:散热风扇 I/O接口:Mini HDMI接口/双DVI接总线接口:PCI Express 20 16X SP单元:512个 3D API:DirectX 11 制造工艺:40纳米 核心代号:GF110 外接电源:6pin+8pin 显卡芯片:GeForce GTX 580 显存类型:GDDR5 显存颗粒:采用三星显存颗粒
这款到目前为止,没有任何一款民用系列能超越的!绝对尖端!
售价4000左右!!!你要多开,显卡是关键!慎重!
CPU:Intel 酷睿i7 965(至尊版/盒) CPU主频:3200MHz 插槽类型:LGA 1366 制作工艺:45 纳米 二级缓存:1MB 三级缓存:8MB 核心数量:四核心 核心类型:Bloomfield 总线类型:64GT/s 热设计功:130W 适用类型:台式机
英特尔最顶级的产品!强烈推荐!!绝对无敌!售价4500—5300RMB
4核心!想清楚了哦!目前已有6核心的了,售价在万元左右!!
但6核心的技术刚刚起步!所以不推荐!次顶级才是真真的顶级哦!
内存:金士顿2GB DDR3 1600(阿凡达单通道骇客神条HyperX) 内存容量:2GB 工作频率:1600MHz 内存类型:DDR3 适用机型:台式机内存 内存电压:17-19V CL设置:9-9-9-27 制作工艺:采用蓝色散热片 采用其他性能:通过了Intel的XMP认证
建议插两条!4G才能周转的开! 售价390—430RMB!
硬盘:希捷1T 7200转 串口监控硬盘(ST31000340SV) 硬盘容量:1000GB 接口类型:SAS 20(6Gbps) 转速/分:7200转/分 硬盘缓存:32MB 硬盘尺寸:35寸 接口速率:300MB/s 平均寻道:随机读寻道时间:14毫适用类型:台式机 其他特点:使用范围:针对数字监控
只可以称得上是很高级!推荐使用!1TB应带很够用!你玩累了可以在里面存上几部
1080P的高清!用起来很舒心哦!对文件的保护也很到位! 售价700—750RMB
电源:航嘉X7 900 额定功率:900W 适用范围:台式机类/服务器类 顶风扇结构:14cm滚珠风扇 接口描述:2×(8 pin to 8(6+2) 电源类型:台式机类/服务器类 保护功能:过压,过流,短路,防雷 产品特点:国内首款镀金铜箔黑色80PLUS:银牌 PFC:APFC 多路+12V:18A 电流输入:12A +33V输:30A +5V输出:33A +12V1输:18A +12V2输:18A 安规认证:UL, CE, CB, FCC
最大的功率,保证了您电脑的电力十足!!推荐使用!本人亲自用过!
售价900—980元
机箱:Tt 甘道夫Kandalf LCS(银色铝合金材质)
机箱类型 台式机类
机箱结构 ATX
适用主板 ATX板型
机箱样式 立式
525英寸仓位 9个
35英寸仓位 8个
PCI插槽 7个
机箱材质 机箱: 10mm 铝
前面板: 铝
产品颜色 银色
外型尺寸 5400×2200×6400mm
扩展板数 7个
外形设计 透明侧窗
功能参数
预留风扇位 后置 (排气) :
120x120x25mm blue LED fan, 1300rpm, 17dBA;
90x90x25mm, 1800rpm, 19dBA
顶部 (排气) : 90x90x25mm, 1800rpm, 19dBA
其它参数 USB 20 x 2, IEEE 1394 x 1, 音频 ,麦克风接口
其它特点 水冷系统:
多合一水冷头:符合Intel BTX平台, P4 775 及AMD K8
散热性能:
(A)水箱尺寸:H 407 x W 120 x D 35 mm
(B) 3个 1300RPM 120mm风扇
P500水泵:DC 12V 水泵(500L/hr)
水箱:容量350 cc,易再填充
水管:透明UV管(3/8”) & 技术等级橡皮管
很好用的!!CPU风冷加整体水冷,夏天40度也是高枕无忧啊!(说不定,还能当冰
箱呢)O(∩_∩)O~ 还有一点,铝合金材质,超级防辐射!强力推荐 !
售价3500—4000元
CPU散热器:酷冷至尊V10
CPU散热器
适用范围 Intel LGA1366/775
AMD 754/939/940/AM2+/AM3
散热方式 风冷/热管
超级强劲!号称“冷血猛兽”!散热效果惊人!!!
售价1000—1300元
光驱:先锋DVR-219CHV
光驱种类 DVD刻录机
安装方式 内置
接口类型 SATA
DVD规格
DVD±R最大刻录倍速 24X
DVD+R DL 最大刻录倍 12X
DVD-R DL 最大刻录倍 12X
DVD-RW 最大刻录倍速 6X
DVD+RW 最大刻录倍速 8X
DVD-RAM最大擦写倍速 12X
CD规格
CD-RW擦写倍速 32X
CD-R写入倍速 40X
功能参数
可支持的盘片标准 在速度提升的同时,运用多项先锋专有精准刻录技术,全面兼容市售的所有的DVD、CD盘片格式的刻录和读取
其它特性 延续先锋刻录机所特有的“PureRead原音再生”和“PowerRead强劲畅读”功能,可弥补因光盘划损造成的音乐失真的遗憾,并可轻松跳过光盘上刮伤或污渍部分,影音播放更加出色流畅!!!!!!
热爱影音娱乐者的最爱!!!!!享受级产品!!!售价170—200元!

外设:
音箱:漫步者R1900T III 音箱类型:HiFi音箱 音箱系统:20声道 额定功率:60W 扬声器单:1英寸+5英寸 调节方式:旋纽 有源无源:有源 音箱材质:木质 防磁功能:支持 音箱尺寸:172×296×215mm 音箱重量:13kg
超级棒!价钱便宜,HiFi级的影响,这么便宜真是少见!音质绝对顶级!
如果你喜欢用耳机,也可以不买哦! 售价700—750元!
鼠标:罗技G9X鼠标
适用类型 竞技游戏
鼠标大小 大鼠
工作方式 激光
连接方式 有线
鼠标接口 USB
按键数 5个
技术参数
最高分辨率 5700 dpi
按键寿命 800万次
最大加速度 30G
人体工学 右手设计
其他参数
鼠标颜色 黑色
耐用,顶级,使这款成为了“鼠标之王”!全球推荐使用!!!!!
售价600—630RMB
键盘:微软SideWinder X4 连接方式:有线 键盘接口:USB 人体工学:是 键盘按键:107键 产品定位:多媒体键盘,竞技游戏 多媒体功:是 按键技术:火山口架构 按键行程:中
微软的次顶级产品,但更实用,更人性化!售价330—370元

鼠标垫:Razer Destructor破坏王巨蚁 材 质:高分子复合材料 单/双面:单面 尺寸厚度:350×280×23mm 颜 色:黑色 外形描述:Razer Fractal表面纹特 点:与顶级职业游戏玩家联
职业选手的获胜法宝!!!顶级,尖端!!不伤鼠标脚垫!可谓游戏者的最爱!
售价350—400元

鼠标垫多推荐几款:
鼠标垫:Razer 螳螂战地版 材 质:纤维布料 单/双面:单面 尺寸厚度:444×355×43mm 颜 色:黑色 外形描述:Fibertek 纤维材质使其性能卓然出众橡胶底面使其不易在平滑的表面滑动!
耐用,不伤鼠标,超大!推荐使用!售价80—100元!
鼠标垫:Razer Goliathus重装甲虫 材 质:布 单/双面:单面 尺寸厚度:444×355×43mm超大颜 色:黑色 外形描述:可实现无极速与轻松控控制的先进布料编织技术
特 点 像素精确定位与跟踪 适用于所有鼠标敏感性设置与传感器类型的优化技术 可安全固定在光滑表面上的橡胶底座!!!
大众款!!推荐使用!售价70—90元!
耳机:森海塞尔PC 360 G4ME 机式类型:耳麦 佩戴方式:头戴式 频率响应:15-28000Hz 产品阻抗:50欧姆 灵敏度:112dB 耳机插头:2×35mm插头 麦克风频:50-16000Hz 麦克风阻:20000欧姆 线缆长度:3m 产品重量:300g
让你与你的队友永远联系在一起!!音质绝对顶级!耳麦超级灵敏!
售价1400—1600元
耳机再推荐一款大众版的:
耳机:硕美科E-95 V2010
机式类型 耳麦
佩戴方式 头戴式
产品定位 游戏影音
频率响应 前置18-22000,中置20-20000,后置20-20000,振动10-400Hz
产品功率 前置300mW,中置200mW,后置200mW,振动500mW
产品阻抗 前置32,中置32,后置32,振动16欧姆
喇叭直径 前置40mm,中置30mm,后置30mm,振动30mm
麦克风 60×50mm
麦克风阻抗 ≤2200欧姆
线缆长度 3m
产品重量 约433g
产品特点 方向性:单指向
61声道!!效果超震撼!!(用它看变形金刚,你能休克!)游戏者更是对
此圣器痴狂!!游戏者的最爱!携带也很方便!面面俱到,又实惠!
售价380—420元!
我愿把我的全部经验拿出来与大家共享!!!这是我推荐的经典产品!绝对是经典,顶级!
写了这么多,希望可以采纳为最优,让其他电脑爱好者也分享一下哦!
谢谢,楼主!花了3小时打的!
wss7742做此作品!!
引用请注明出处!!!!!!

ARP网关欺骗
一什么是ARP协议?
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。所以说从某种意义上讲ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,他的危害更加隐蔽。
二ARP欺骗的原理:
首先我们可以肯定一点的就是发送ARP欺骗包是通过一个恶毒的程序自动发送的,正常的TCP/IP网络是不会有这样的错误包发送的,而人工发送又比较麻烦。也就是说当黑客没有运行这个恶毒程序的话,网络上通信应该是一切正常的,保留在各个连接网络计算机上的ARP缓存表也应该是正确的,只有程序启动开始发送错误ARP信息以及ARP欺骗包时才会让某些计算机访问网络出现问题。接下来我们来阐述下ARP欺骗的原理。
第一步:假设这样一个网络,一个Hub或交换机连接了3台机器,依次是计算机A,B,C。
A的地址为:IP:19216811 MAC: AA-AA-AA-AA-AA-AA
B的地址为:IP:19216812 MAC: BB-BB-BB-BB-BB-BB
C的地址为:IP:19216813 MAC: CC-CC-CC-CC-CC-CC
第二步:正常情况下在A计算机上运行ARP -A查询ARP缓存表应该出现如下信息。
Interface: 19216811 on Interface 0x1000003
Internet Address Physical Address Type
19216813 CC-CC-CC-CC-CC-CC dynamic
第三步:在计算机B上运行ARP欺骗程序,来发送ARP欺骗包。
B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192168103(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。而且A不知道其实是从B发送过来的,A这里只有192168103(C的IP地址)和无效的DD-DD-DD-DD-DD-DD mac地址。
第四步:欺骗完毕我们在A计算机上运行ARP -A来查询ARP缓存信息。你会发现原来正确的信息现在已经出现了错误。
Interface: 19216811 on Interface 0x1000003
Internet Address Physical Address Type
19216813 DD-DD-DD-DD-DD-DD dynamic
从上面的介绍我们可以清楚的明白原来网络中传输数据包最后都是要根据MAC地址信息的,也就是说虽然我们日常通讯都是通过IP地址,但是最后还是需要通过ARP协议进行地址转换,将IP地址变为MAC地址。而上面例子中在计算机A上的关于计算机C的MAC地址已经错误了,所以即使以后从A计算机访问C计算机这个19216813这个地址也会被ARP协议错误的解析成MAC地址为DD-DD-DD-DD-DD-DD的。
问题也会随着ARP欺骗包针对网关而变本加厉,当局域网中一台机器,反复向其他机器,特别是向网关,发送这样无效假冒的ARP应答信息包时,严重的网络堵塞就会开始。由于网关MAC地址错误,所以从网络中计算机发来的数据无法正常发到网关,自然无法正常上网。这就造成了无法访问外网的问题,另外由于很多时候网关还控制着我们的局域网LAN上网,所以这时我们的LAN访问也就出现问题了。
三ARP欺骗的危害:
前面也提到了ARP欺骗可以造成内部网络的混乱,让某些被欺骗的计算机无法正常访问内外网,让网关无法和客户端正常通信。实际上他的危害还不仅仅如此,一般来说IP地址的冲突我们可以通过多种方法和手段来避免,而ARP协议工作在更低层,隐蔽性更高。系统并不会判断ARP缓存的正确与否,无法像IP地址冲突那样给出提示。而且很多黑客工具例如网络剪刀手等,可以随时发送ARP欺骗数据包和ARP恢复数据包,这样就可以实现在一台普通计算机上通过发送ARP数据包的方法来控制网络中任何一台计算机的上网与否,甚至还可以直接对网关进行攻击,让所有连接网络的计算机都无法正常上网。这点在以前是不可能的,因为普通计算机没有管理权限来控制网关,而现在却成为可能,所以说ARP欺骗的危害是巨大的,而且非常难对付,非法用户和恶意用户可以随时发送ARP欺骗和恢复数据包,这样就增加了网络管理员查找真凶的难度。那么难道就没有办法来阻止ARP欺骗问题的发生吗?
四防范措施
正常情况下,用arp -a 命令只会看到网关信息,如:
C:\Documents and Settings\Administrator>arp -a
Interface: 17216102155 on Interface 0x1000003
Internet Address Physical Address Type
172161021 00-0a-f3-6d-33-fc dynamic
如果网关ip被别的计算机伪装,MAC地址就不是正常网关的MAC地址,此时你的计
算机就不能正常上网。
C:\Documents and Settings\Administrator>arp -a
Interface: 17216102155 on Interface 0x1000003
Internet Address Physical Address Type
172161021 00-0c-f1-e9-20-20 dynamic(注意这里的MAC已变了)
17216102145 00-15-60-0c-83-f4 dynamic
1721610299 00-02-55-a6-79-03 dynamic
建议用户采用双向绑定的方法解决并且防止ARP欺骗。
1、首先,获得网关的MAC地址。(在正常时,从上面可以看出172161021的MAC
地址是 00-0a-f3-6d-33-fc 。建议大家把自己网段网关的MAC地址记下来,免得在
出现问题时不知道本网段网关的MAC地址)
2、然后在DOS命令下执行以下两条命令:

1)先删除现有的MAC-->IP对应表:arp -d
2)设置静态的网关MAC-->IP对应表 : arp -s 网关ip 网关MAC
如:arp -s 172161021 00-0a-f3-6d-33-fc

执行后的的情况如下:
C:\Documents and Settings\Administrator>arp -a
Interface: 17216102155 on Interface 0x1000003
Internet Address Physical Address Type
172161021 00-0a-f3-6d-33-fc static (注意这里已变成
静态的)

为了省事,你还可以编写一个批处理文件rarpbat,让计算机每次启动时就执行一
次,内容如下:
@echo off
arp -d
arp -s 本网段网关ip 网关MAC
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
将这个批处理软件拖到“windows--开始--程序--启动”中。
DNS欺骗
定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 495+P1以前版本和bind 822-P5以前版本这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在
1>DNS欺骗
在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录
下面我们来看一个例子:
一台运行着unix的Internet主机,并且提供rlogin服务,它的IP地址为123456789,它使用的DNS服务器(即/etc/resolvconf中指向的DNS服务器)的IP地址为98765432,某个客户端(IP地址为38222742)试图连接到unix主机的rlogin端口,假设unix主机的/etc/hostsequiv文件中使用的是dns名称来允许目标主机的访问,那么unix主机会向IP为98765432的DNS服务器发出一个PTR记录的查询:
123456789 -> 98765432 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: 27422238in-addrarpa PTR
IP为98765432的DNS服务器中没有这个反向查询域的信息,经过一番查询,这个DNS服务器找到38222742和382227410为7422238in-addrarpa的权威DNS服务器,所以它会向38222742发出PTR查询:
98765432 -> 38222742 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: 27422238in-addrarpa PTR
请注意,38222742是我们的客户端IP,也就是说这台机子是完全掌握在我们手中的我们可以更改它的DNS记录,让它返回我们所需要的结果:
38222742 -> 98765432 [Answer]
NQY: 1 NAN: 2 NNS: 2 NAD: 2
QY: 27422238in-addrarpa PTR
AN: 27422238in-addrarpa PTR trustedhostcom
AN: trustedhostcom A 38222742
NS: 7422238in-addrarpa NS nssventechcom
NS: 7422238in-addrarpa NS ns1sventechcom
AD: nssventechcom A 38222742
AD: ns1sventechcom A 382227410
当98765432的DNS服务器收到这个应答后,会把结果转发给123456798,就是那台有rlogin服务的unix主机(也是我们的目标 :) ),并且98765432这台DNS服务器会把这次的查询结果缓存起来
这时unix主机就认为IP地址为38222742的主机名为trustedhostcom,然后unix主机查询本地的/etc/hostsequiv文件,看这台主机是否被允许使用rlogin服务,很显然,我们的欺骗达到了
在unix的环境中,有另外一种技术来防止这种欺骗的发生,就是查询PTR记录后,也查询PTR返回的主机名的A记录,然后比较两个IP地址是否相同:
123456789 -> 98765432 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: trustedhostcom A
很不幸,在98765432的DNS服务器不会去查询这个记录,而会直接返回在查询27422238in-addrarpa时得到的并且存在缓存中的信息:
98765432 -> 123456789 [Query]
NQY: 1 NAN: 1 NNS: 2 NAD: 2
QY: trustedhostcom A
AN: trustedhostcom A 38222742
NS: 7422238in-addrarpa NS nssventechcom
NS: 7422238in-addrarpa NS ns1sventechcom
AD: nssventechcom A 38222742
AD: ns1sventechcom A 382227410
那么现在unix主机就认为38222742就是真正的trustedhostcom了,我们的目的达到了!
这种IP欺骗的条件是:你必须有一台Internet上的授权的DNS服务器,并且你能控制这台服务器,至少要能修改这台服务器的DNS记录,我们的欺骗才能进行
2>拒绝服务攻击 Denial of service
还是上面的例子,如果我们更改位于38222742的记录,然后对位于98765432的DNS服务器发出27422238in-addrarpa的查询,并使得查询结果如下:
因为7422238in-addrarpa完全由我们控制,所以我们能很方便的修改这些信息来实现我们的目的
38222742 -> 98765432 [Answer]
NQY: 1 NAN: 2 NNS: 2 NAD: 2
QY: 27422238in-addrarpa PTR
AN: 27422238in-addrarpa PTR trustedhostcom
AN: > 这样一来,一个本想访问>1 首先,使用管理员身份登录到CentOS7系统。2 确定系统中是否已经安装了Git。可以通过运行以下命令来检查: ``` git --version ``` 如果该命令返回Git的版本信息,则说明Git已经安装了,并且可以跳过接下来的步骤。3 如果你的系统上没有Git,可以通过运行以下命令来安装Git: ``` sudo yum install git ``` 这将下载并安装最新的Git版本。4 在安装完成后,运行以下命令来确保Git已经正确安装并运行: ``` git --version ``` 输出应该显示Git的版本信息。现在Git已经在CentOS7上成功安装并运行,你可以使用它来管理你的代码了。

DNS欺骗
在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录
下面我们来看一个例子:
一台运行着unix的Internet主机,并且提供rlogin服务,它的IP地址为123456789,它使用的DNS服务器(即/etc/resolvconf中指向的DNS服务器)的IP地址为98765432,某个客户端(IP地址为38222742)试图连接到unix主机的rlogin端口,假设unix主机的/etc/hostsequiv文件中使用的是dns名称来允许目标主机的访问,那么unix主机会向IP为98765432的DNS服务器发出一个PTR记录的查询:
123456789 -> 98765432 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: 27422238in-addrarpa PTR
IP为98765432的DNS服务器中没有这个反向查询域的信息,经过一番查询,这个DNS服务器找到38222742和382227410为7422238in-addrarpa的权威DNS服务器,所以它会向38222742发出PTR查询:
98765432 -> 38222742 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: 27422238in-addrarpa PTR
请注意,38222742是我们的客户端IP,也就是说这台机子是完全掌握在我们手中的我们可以更改它的DNS记录,让它返回我们所需要的结果:
38222742 -> 98765432 [Answer]
NQY: 1 NAN: 2 NNS: 2 NAD: 2
QY: 27422238in-addrarpa PTR
AN: 27422238in-addrarpa PTR trustedhostcom
AN: trustedhostcom A 38222742
NS: 7422238in-addrarpa NS nssventechcom
NS: 7422238in-addrarpa NS ns1sventechcom
AD: nssventechcom A 38222742
AD: ns1sventechcom A 382227410
当98765432的DNS服务器收到这个应答后,会把结果转发给123456798,就是那台有rlogin服务的unix主机(也是我们的目标 :) ),并且98765432这台DNS服务器会把这次的查询结果缓存起来
这时unix主机就认为IP地址为38222742的主机名为trustedhostcom,然后unix主机查询本地的/etc/hostsequiv文件,看这台主机是否被允许使用rlogin服务,很显然,我们的欺骗达到了
在unix的环境中,有另外一种技术来防止这种欺骗的发生,就是查询PTR记录后,也查询PTR返回的主机名的A记录,然后比较两个IP地址是否相同:
123456789 -> 98765432 [Query]
NQY: 1 NAN: 0 NNS: 0 NAD: 0
QY: trustedhostcom A
很不幸,在98765432的DNS服务器不会去查询这个记录,而会直接返回在查询27422238in-addrarpa时得到的并且存在缓存中的信息:
98765432 -> 123456789 [Query]
NQY: 1 NAN: 1 NNS: 2 NAD: 2
QY: trustedhostcom A
AN: trustedhostcom A 38222742
NS: 7422238in-addrarpa NS nssventechcom
NS: 7422238in-addrarpa NS ns1sventechcom
AD: nssventechcom A 38222742
AD: ns1sventechcom A 382227410
那么现在unix主机就认为38222742就是真正的trustedhostcom了,我们的目的达到了!
这种IP欺骗的条件是:你必须有一台Internet上的授权的DNS服务器,并且你能控制这台服务器,至少要能修改这台服务器的DNS记录,我们的欺骗才能进行

>

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10568648.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-09
下一篇2023-05-09

发表评论

登录后才能评论

评论列表(0条)

    保存