TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
很多网络管理员都不曾注意到,在过去几年中,他们所安装的台式机、笔记本和服务器上都包含一个可信平台管理(Trusted Platform Management, TPM)芯片……
JPerf不仅能简化复杂命令行参数的构造,而且它还保存测试结果——同时实时图形化显示结果。
iPerf同样也可以用于测量UDP数据包吞吐量、丢包和延迟指标。与TCP测试不同的是,UDP测试不采取尽可能快地发送流量的方式。
为了确定最大TCP吞吐量,iPerf尝试从客户端尽可能快地向服务器上发送数据。默认时数据是以8KB大小缓冲发送的,这也是通过操作系统的默认的TCP窗口大小值。
iPerf客户端与指定的监听5001端口的iPerf服务器建立一个TCP会话。比如,在命令提示符上执行命令:iperf –s,打开iPerf服务器;然后打开另一个窗口来启动你的iPerf客户端。
本文我们将探讨如何通过iPerf来测定网络性能,这是一个简单易用测量TCP/UDP的吞吐量、损耗和延迟的工具。
蓝牙也是很容易受到攻击的。一个早期攻击是Bluejacking。虽然不是真正的攻击,但Bluejacking可以从一个蓝牙发送非请求消息到其他的蓝牙设备。
对于需要建设一个网络安全实验室的人来说无线工具是必不可少的。下面列出了其中的一些工具供大家参考。
当攻击开始后,就会收到一个稳定的数据流。破坏64位的WEP会接收到大约300,000个数据包,而128位WEP则会接收到1,000,000个数据包。
如果由于某种原因使得一个客户端设备被解除认证,它将会尝试重新向WAP认证。在这个过程中会出现几个ARP请求。这样我就可以用Aireplay和上面的-0攻击来攻击WAP。