IPv4转IPv6

在线实现IPv4地址转换成IPv6地址。

IPv6批量生成

在线IPv6地址批量生成,方便用于ipv6地址检测及测试。

IPv6 子网计算

在线IPv6子网段范围计算

IPv6 地址校验

在线校验填写地址是否符合ipv6规则,是否是ipv6地址。

AMI&HDB3编码转换

三阶高密度双极性码,简称HDB3码,是一种适用于基带传输的编码方式,它是为了克服AMI码的缺点而出现的,具有能量分散,抗破坏性强等特点;本工具可以实现基带信号转换AMI码和HDB3码。

网站日志分析

支持iis、apache和nginx格式,统计搜索引擎蜘蛛数量,请求最多的页面以及耗时等等进行统计报表输出。前端JS实现日志分析功能,不会上传日志文件到服务器。

Padding Oracle漏洞检测

Openssl Padding Oracle(CVE-2016-2107) openssl 1.0.1t到openssl 1.0.2h之前没有考虑某些填充检查期间的内存分配,这允许远程攻击者通过针对AES CBC会话的padding-oracle攻击来获取敏感的明文信息。

SSLv3 POODLE漏洞检测

SSLv3 POODLE漏洞,又被称为“贵宾犬攻击”(CVE-2014-3566),只对CBC模式的明文进行了身份验证,但是没有对填充字节进行完整性验证,攻击者窃取采用SSL3.0版加密通信过程中的内容,对填充字节修改并且利用预置填充来恢复加密内容,以达到攻击目的。

Logjam漏洞检测

Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密钥交换协议的 TLS 连接很容易受到攻击,尤其是DH密钥中的公钥强度小于1024bits。中间人攻击者可将有漏洞的 TLS 连接降级至使用 512 字节导出级加密。这种攻击会影响支持 DHE_EXPORT 密码的所有服务器。

HeartBleed漏洞检测

Heartbleed(CVE-2014-0160) 是一个于2014年4月公布的 OpenSSL 加密库的漏洞,它是一个被广泛使用的传输层安全(TLS)协议的实现。由于它是因 DTLS 心跳扩展(RFC 6520)中的输入验证不正确(缺少了边界检查)而导致的,所以该漏洞根据“心跳”而命名。这个漏洞是一种缓存区超读漏洞,它可以读取到本不应该读取的数据。

FREAK漏洞检测

FREAK(CVE-2015-0204) 客户端会在一个全安全强度的RSA握手过程中接受使用弱安全强度的出口RSA密钥,其中关键在于客户端并没有允许协商任何出口级别的RSA密码套件。

DROWN漏洞检测

DROWN(Decrypting RSA with Obsolete and Weakened eNcryption,CVE-2016-0800),也即利用过时的、弱化的一种RSA加密算法来解密破解TLS协议中被该算法加密的会话密钥。 DROWN漏洞可以利用过时的SSLv2协议来解密与之共享相同RSA私钥的TLS协议所保护的流量。

加载更多

二维码