随笔分类 - 黑客技术与网络安全
1
摘要:场景描述 通过在路由器上配置基于端口的PBR,实现将指定流量引至BMF进行安全分析而后回注路由器的目的。 注 因为PBR比默认路由优先级高,因此配置PBR时要注意回注的流量能否正确路由的问题 I. pbr-router 环境准备:使用裸机安装CentOS 7发行版,并安装Open vSwitch (
阅读全文
摘要:简介私有网络(VPC) 私有网络是针对公有云的基础网络(经典网络)来定义的一种概念。 VPC(Virtual Private Cloud)是公有云上自定义的逻辑隔离网络空间,是一块可我们自定义的网络空间,与我们在数据中心运行的传统网络相似,托管在VPC内的是我们在私有云上的服务资源,如云主机、负载均
阅读全文
摘要:1、查看系统信息 [root@server02 ~]# uname -a #查看内核 Linux server02 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux [roo
阅读全文
摘要:网闸,也称为网络安全隔离设备,是一种专业硬件,架设在两个不连通的网络之间,按照需求在一定的限制条件下,完成网络间的数据资源的安全传输。 网闸的实现 图1反向隔离网闸示意图 如图所示:典型的网闸由硬件设备和软件客户端组成,软件只能运行在特定的主机上,一般这样的主机被称为节点机。网闸设备内部由两台设备和
阅读全文
摘要:1、含义不同 IDS :入侵检测系统 做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统会发现情况并发出警告。 IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系
阅读全文
摘要:防火墙 (Firewall) 别名防护墙,于1993发明并引入国际互联网。 他是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。在网络中,所谓的防火墙是指一种将内网和外网分开的方法,他实际上是一种隔离技术 防火墙对流经它的网络通信进行扫描, 这样就能够过滤掉一些攻击,以免其在目标
阅读全文
摘要:1. 智能卡 (1)RFID简介无线电信号是通过调成无线电频率的电磁场,把数据从附着在物品上的标签上传送出去,以自动辨识与追踪该物品。某些标签在识别时从识别器发出的电磁场中就可以得到能量,并不需要电池;也有标签本身拥有电源,并可以主动发出无线电波(调成无线电频率的电磁场)。标签包含了电子存储的信息,
阅读全文
摘要:Linux 中有许多可用的工具能满足这个需求。本文中我将会介绍五种最好的密码生成器。 这些工具可以为你生成高强度随机密码。如果你想要为多个用户和服务器更新密码,请继续读下去。 这些工具易于使用,这也是我喜欢用它们的原因。默认情况下它们会生成一个足够健壮的密码,你也可以通过使用其他可用的选项来生成一个
阅读全文
摘要:DDOS(Destributed Deny Of Service)分布式拒绝服务攻击,其攻击方式是黑客人员最常使用的方式之一,如果服务器、门户网站、业务系统遭受DDOS攻击之后,服务器资源很容易耗尽,拒绝提供任何服务。是世界上最难彻底防御的攻击方式。 DDOS攻击原理: 黑客人员模拟数以万计的客户端
阅读全文
摘要:需要的软件和文件 thc-hydra-master.tar.gz passwd.txt #密码文件 users.txt 用户名文件 安装 tar -xzf thc-hydra-master.tar.gz ll cd thc-hydra-master/ yum -y install libssh* .
阅读全文
摘要:什么是CSRF CSRF(Cross Site Request Forgery),中文是跨站请求伪造。一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法 CSRF攻击示意图: 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤: 1.登录受信任网站A,并在本地生成C
阅读全文
摘要:NMAP的简介 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全. Nmap包含三项基本功能: (1)是扫描主机端口,嗅探
阅读全文
摘要:IDS(Intrusion Detection Systems):入侵检测系统 通过软件 硬件对网络 系统的运行状况进行监视,尽可能的发现各种攻击企图,攻击行为或者是攻击结果,以保证网络系统资源的完整性 机密性以及可用性. 与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任
阅读全文
摘要:最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f
阅读全文
摘要:1、检查是否设置账户口令的生存期不长于90天 修改/etc/login.def PASS_MAX_DAYS 90 --99999 PASS_MIN_DAYS 10 --0 PASS_MIN_LEN 8 --5 PASS_WARN_AGE 5 --7 2、检查是否设置用户不能重复使用最近5次(含5次)
阅读全文
摘要:查看当前存在用户: net user 查看当前用户组: net localgroup 添加用户(以添加用户ls密码abcd1234为例): net user ls abcd1234 /add 添加用户到组(以添加ls用户到Administrators组为例): net localgroup Admi
阅读全文
摘要:一、说明 1.1 背景说明 个人对PowerShell也不是很熟悉,开始的时候就突然看到开始菜单中多了个叫PowerShell的文件夹,后来一点就看到某个教程视频说PowerShell很厉害但也没怎么听,再后来就看到kali也有了一些PowerShell的脚本这才意识到PowerShell应该确实有
阅读全文
摘要:在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。 我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模
阅读全文
摘要:前一阵子腾讯云搞活动,哈C我买了个轻量级的服务器,部署了自己的网站。 一切都井然有条的进行中。 直到某天清晨,我一如既往的打开我的网站,发现网站竟然打不开了。 于是我进行了一系列的排查。 1、排查日志 第一时间想到的就是登录服务器,查看异常登录的日志。 好家伙,我发现服务器竟然无法登录了! 1)VN
阅读全文
摘要:下载busybox安装包1.31.0当前最新稳定版本,并解压: wget https://busybox.net/downloads/busybox-1.31.0.tar.bz2 tar -xjvf busybox-1.31.0.tar.bz2 编译环境配置 编译和安装busybox: cd bus
阅读全文
1