IPv4轉(zhuan)IPv6

在線實(shi)現IPv4地址轉(zhuan)換成IPv6地址。

IPv6批量ke)/h4>

在線IPv6地址批量ke)桑 獎閿糜pv6地址檢測及測試。

IPv6 子網(wang)計算

在線IPv6子網(wang)段範(fan)圍計算

IPv6 地址校驗

在線校驗填寫地址是否符合(he)ipv6規(gui)則,是否是ipv6地址。

AMI&HDB3編碼(ma)轉(zhuan)換

三階高密(mi)度雙極(ji)性碼(ma),簡稱HDB3碼(ma),是qie)恢質視糜諢 淶de)編碼(ma)方式,它是為了克服AMI碼(ma)的(de)缺點而出現的(de),具有xin)芰糠稚  蠱隻huai)性強(qiang)等特點;本(ben)工具可(ke)以yun)shi)現基帶信號轉(zhuan)換AMI碼(ma)和HDB3碼(ma)。

網(wang)站日志分析

支持(chi)iis、apache和nginx格(ge)式,統計搜索引擎蜘蛛數量,請求(qiu)最(zui)多的(de)頁面以及耗時等等進行統計報表輸出。前端JS實(shi)現日志分析功能,不會(hui)上(shang)傳日志文件到服務器。

Padding Oracle漏洞檢測

Openssl Padding Oracle(CVE-2016-2107) openssl 1.0.1t到openssl 1.0.2h之前沒有考慮(lv)某些(xie)填充檢查(cha)期間的(de)內存分配,這允(yun)許遠(yuan)程(cheng)攻擊(ji)者通過針對AES CBC會(hui)話的(de)padding-oracle攻擊(ji)來獲取敏感的(de)明(ming)文信息。

SSLv3 POODLE漏洞檢測

SSLv3 POODLE漏洞,又被(bei)稱為“貴賓(bin)犬攻擊(ji)”bao)VE-2014-3566),只對CBC模式的(de)明(ming)文進行了身份驗證,但(dan)是沒有對填充字(zi)節進行完整性驗證,攻擊(ji)者竊取采用SSL3.0版加密(mi)通信過程(cheng)中的(de)內容,對填充字(zi)節修改(gai)並且(qie)利用預置填充來恢復加密(mi)內容,以達(da)到攻擊(ji)目的(de)。

Logjam漏洞檢測

Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密(mi)鑰交換協議(yi)的(de) TLS 連接很容易受到攻擊(ji),尤其是DH密(mi)鑰中的(de)公鑰強(qiang)度小于1024bits。中間人攻擊(ji)者可(ke)將(jiang)有漏洞的(de) TLS 連接降級至使用 512 字(zi)節導出級加密(mi)。這種攻擊(ji)會(hui)影(ying)響支持(chi) DHE_EXPORT 密(mi)碼(ma)的(de)所有服務器。

HeartBleed漏洞檢測

Heartbleed(CVE-2014-0160) 是qie)桓ge)于2014年4月公布的(de) OpenSSL 加密(mi)庫的(de)漏洞,它是qie)桓ge)被(bei)廣(guang)泛使用的(de)傳輸層安全(TLS)協議(yi)的(de)實(shi)現。由于它是qie)DTLS 心(xin)跳擴(kuo)展(RFC 6520)中的(de)輸入驗證不正確(缺少了邊界檢查(cha))而導致(zhi)的(de),所以該漏洞根據“心(xin)跳”而命名。這個(ge)漏洞是qie)恢只捍媲qu)超讀漏洞,它可(ke)以yuan)寥〉獎ben)不應(ying)該讀取的(de)數據。

FREAK漏洞檢測

FREAK(CVE-2015-0204) 客戶端會(hui)在一個(ge)全安全強(qiang)度的(de)RSA握手過程(cheng)中接受使用弱安全強(qiang)度的(de)出口RSA密(mi)鑰,其中關(guan)鍵(jian)在于客戶端並沒有允(yun)許協商任何出口級別的(de)RSA密(mi)碼(ma)套(tao)件。

DROWN漏洞檢測

DROWN(Decrypting RSA with Obsolete and Weakened eNcryption,CVE-2016-0800),也即利用過時的(de)、弱化的(de)一種RSA加密(mi)算法來解密(mi)破解TLS協議(yi)中被(bei)該算法加密(mi)的(de)會(hui)話密(mi)鑰。 DROWN漏洞可(ke)以利用過時的(de)SSLv2協議(yi)來解密(mi)與(yu)之共(gong)享相同RSA私(si)鑰的(de)TLS協議(yi)所保(bao)護的(de)流量。

加載(zai)更多

二維碼(ma)
安徽快3官网 | 下一页