1、查看是否已安装 # rpm -qa | grep iptables 如果已安装,你可以尝试更新或者卸载再安装。 2、安装iptables iptables-service #先检查是否安装了 iptablesservice iptables status #安装iptables yum install -y iptables #升级iptables yum update iptables #安装iptables-services yum install iptables-services 3、禁用旧
网关 192.168.100.254(NAT防火墙,将 <外网IP>:1723 映射到 192.168.100.1:1723)
在Linux服务器被攻击的时候,有的时候会有几个主力IP。如果能拒绝掉这几个IP的攻击的话,会大大减轻服务器的压力,说不定服务器就能恢复正常了。
# iptables -I INPUT -p tcp --dport 80 -j DROP # iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT # iptables -I INPUT -s 211.123.16.123/24 -p tcp --dport 80 -j ACCEPT
笔者这里是使用树莓派搭建虚拟专用网络服务器,树莓派是用的ubuntu系统,所以该方法使用于所有的ubuntu系统的服务器.
这篇文章主要介绍了iptables防火墙只允许指定ip连接指定端口、访问指定网站,需要的朋友可以参考下
今天我们一起来学习下如何用GO 编写一个高并发端口扫描工具,本教学文章持续连载,后面会接连着实现主机发现,漏洞探测,远程执行,暴力破解等等的教学,有兴趣的师傅可关注公众号回复加群一起讨论~
PPTP(点到点隧道协议)是一种用于让远程用户拨号连接到本地的ISP,通过因特网安全远程访问公司资源的新型技术。它能将PPP(点到点协议)帧封装成IP数据包,以便能够在基于IP的互联网上进行传输。PPTP使用TCP(传输控制协议)连接的创建,维护,与终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密或者压缩或者同时被加密与压缩。常见的PPTP都是在路由器上配置的,不过linux下也可以实现PPTP服务器的功能。别的也不多说了,下面直接记录下Centos下部
主服务器端,向从服务器端实时同步数据 master端IP地址:192.168.1.39(node1) slave端IP地址:192.168.1.40 (node2) 一、配置从服务器 在从服务器安装rsync,创建并配置rsync文件。
应该输出:cat: /dev/net/tun: File descriptor in bad state
各位技术爱好者,看完本文后,你可以掌握如下的技能,也可以学到一些其它你所不知道的知识,~O(∩_∩)O~:
请参见下表: 设置工具 类型 端口号码 协议 Synology Assistant 9999、9998、9997 UDP 备份 类型 端口号码 协议 Data Replicator、Data Replicator II、Data Replicator III 9999、9998、9997、137、138、139、445 TCP 网络备份 873(数据)、3260(iSCSI LUN) TCP 加密的网络备份(远程 Time Backup) 22 TCP 下载 类型 端口号码 协议 eMul
rsync,remote synchronize。顾名思意,它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。 rsync是用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式来传输文件,这样其保密性也非常好。 rsync 包括如下的一些特性:
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
近期由于一些需要(特别是上Google),研究了下在VPS上搭建VPN服务器的方法。其中遇到一些坑,顺带记下来以备下次使用。
最近看到大佬发了几篇tpot蜜罐的文章,都是介绍安装的,那我就来写个看看怎么使用的文章,抛砖引玉,共同进步。我的蜜罐也是从16版本升级到17的,感觉没什么太大的变化,内网跑了一年多,还算有点效果,能发现一些恶意攻击行为,有的是病毒的行为,有些则是内网用户在探测。。。。
CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法。
cgn domain 1 1 type sr ipv4-issued static source rule-id 2 public 172.30.0.200 8090 interface gei-2/9 8090 tcp static source rule-id 4 public 172.30.0.200 8100 interface gei-2/9 8100 tcp static source rule-id 3 public 172.30.0.200 1723 interface gei-2/9 17
linux pptp服务端: 我们在Linux下建立的pptpd端口号默认是1723,有时候这个端口并不是那么的好用,不是麽? 所以服务端修改端口号比较简单 修改 /etc/services 文件 查
深信服复习笔记三 基础题目: 1.最大传输单元(MTU)用来通知对方所能接受数据服务单元的最大尺寸,说明发送方能够接受的有效载荷大小。是包或者帧的最大长度,一般以字节记。如果MTU过大,则路由器会拒绝此包,并下发通知源节点 2.Telnet是常用的远程控制Web服务器的方法。这个可以判断网络是不是畅通的这一种方法,ping命名不能准确表示 是不是在可以上网。
目标是将树莓派做成VPN路由网关,即本身是一个VPN的Client(VPN的客户端),同时可以转发网络请求。这样只要连上家里的WIFI就可以无缝访问公司网络和其它网络。
/etc/hosts.deny *脚本 /root/SSH_Deny_Rule.sh
可以使用命令行的方式修改 iptables[root@pptp-server ~]# iptables --flush POSTROUTING --table nat [root@pptp-server ~]# iptables --flush FORWARD [root@pptp-server ~]# iptables -A INPUT -p gre -j ACCEPT [root@pptp-server ~]# iptables -A INPUT -p tcp -m tcp --dport 1723 -
注意:经实测,配置完iptables NAT转发之后手机可以上网,但是电脑不能。配置完MTU之后,电脑手机都可以上网。
该工具可以通过爬行网站获取关键信息创建一个密码字典。例如输入一个url,它通过提取返回这个url页面源码标签中的一些内容,把这些内容组合成字典,对管理员密码的一个特定枚举就更高效一些。
最近找了一份安全实习,每天对着目标站点进行渗透测试。渗透测试的第一步是信息搜集,那么你的信息搜集完整性决定了你渗透测试的结果,”知己知彼,百战不殆”,在此,我分享下我信息搜集的一些经验。
有客户因公司规模扩大,面临异地局域网的融合贯通问题,方法当然有很多种,但是比较急的情况下,需要一个临时的、快速的、低成本的解决方案。
什么是信息搜集? 信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。 信息搜集的重要性 信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。 信息搜集的分类 1、主动式信息搜集(可获取到的信息较多,但易被目标发现) 2、通过直接发起与被测目标网络之间的互动来获取相关信息,如通过Nmap扫描目标系统。 3、被动式信息搜集(搜集到的信息较少,但不易被发现) 4、通过第三方服务来获取目标网络相关信息。如通过搜索引擎方式来搜集信息。
📷 53----DNS域名系统协议 80----超文本传输协议(HTTP) 443----安全超文本传输协议(HTTPS) 1863----MSN通信端口 109----邮局协议 v.2(POP2) 110----邮局协议v.3(POP3) 995----安全邮局协议v.3(POP3S) 143----交互式的邮件访问(IMAP) 993----安全交互式的邮件访问协议(IMAPS) 25----简单邮件传输协议(SMTP) 465----特别注意:ISA/TMG中安全简单邮件传输协议(SMTPS
1.下载安装 apt-get install pptpd 2.配置/etc/pptpd.conf vim /etc/pptpd.conf 添加下面两行(在配置文件的最后取消注释修改IP即可) localip 172.16.17.63 #这个就是你当前主机的IP地址 Remoteip 10.0.0.2-100 #这个就是给客户端分配置的IP地址池 3.添加DNS cd /etc/ppp vim options ms-dns 172.16.10.5 ms-dns 8.8.8.8 4.添加服务器的名称 vim pptpd-options name 172.16.17.63 5.服务端的用户各密码的配置 vim chap-secrets "tao" 172.16.17.63 "tao" * 这个是用户名 服务器名(可以设置为*) 密码 允许登录的Ip地址 6.查看运行的端口 netstat -tnlpu |grep pptpd 可以看到1723端口开户 echo 1 > /proc/sys/net/ipv4/ip_forward #修改内核设置,使其支持转发 要想永久生效的话 vim /etc/sysctl.conf net.ipv4.ip_forward = 1 #将后面值改为1,然后保存文件 sysctl –p #马上生效 7,不加这条只能访问内网资源,加了可访问外网 iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE 8.重启pptpd服务否则客户端获取的IP段不生效 /etc/init.d/pptpd restart
Apache、Nginx(反向代理服务器)、IIS、lighttpd等 Web服务器主要用于提供静态内容,如HTML、CSS和JavaScript等,以及处理对这些内容的HTTP请求。Web服务器通常使用HTTP协议来与客户端通信,以便在浏览器中呈现网页。一些常见的Web服务器软件包括Apache、Nginx和Microsoft IIS等。
描述:iptables是常见于linux系统下的应用层防火墙也就是我们所说的软防火墙,从逻辑上隔离开来有效的避免了恶意攻击,还能进行访问过滤;所以使用防火墙正是强有力的防护措施之一。
ping 域名/ip 测试本机到远端主机是否联通。 dig 域名/ip 查看域名解析的详细信息。 host -l 域名 dns服务器 传输zone。 扫描 nmap: -sS 半开扫描TCP和SYN扫描。 -sT 完全TCP连接扫描。 -sU UDP扫描 -PS syn包探测(防火墙探测) -PA ack包探测(防火墙探测) -PN 不ping。 -n 不dns解析。 -A -O和-sV。 -O 操作系统识别。 -sV 服务版本信息(banner) -p 端口扫描。 -T 设置时间级别(0-5) -iL 导入扫描结果。 -oG 输出扫描结果。 操作系统识别: p0f -i eth0 -U -p 开启混杂模式。 xprobe2 ip|域名 检测os。 banner获取: nc ip port 检测端口是否打开。 telnet ip port 检测端口是否打开。 wget ip 下载主页。 cat index.html | more 显示主页代码。 q 退出。 windows枚举 nmap -sS -p 139,445 ip 扫描windows。 cd /pentest/enumeration/smb-enum nbtscan -f targetIP 检测netbios。 smbgetserverinfo -i targetIP 扫描name,os,组。 smbdumpusers -i targetIP 列出用户。 smbclient -L //targetIP 列出共享。 使用windows: net use \\ip\ipc$ “” /u:”” 开启空会话。 net view \\ip 显示共享信息。 smbclient: smbclient -L hostName -I targetIP 枚举共享。 smbclient -L hostName/share -U “” 用空用户连接。 smbclient -L hostName -I targetIP -U admin普通用户连接。 rpcclient: rpcclient targetIP -U “”打开一个空会话。 netshareenum 枚举共享。 enumdomusers 枚举用户。 lsaenumsid 枚举域SID。 queryuser RID 查询用户信息。 createdomuser 创建用户访问。 ARP欺骗: ettercap: nano /usr/local/etc/etter.conf配置文件 Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡 Hosts > Scan for hosts (do this two times)扫描网段的主机 Hosts > Hosts list 显示主机列表 Select the default gateway > Add to Target 1 添加主机 Select the target > Add to Target 2 添加主机 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击 Start > Start sniffing 开始攻击 dsniff -i eth0 监听网卡窃听登录用户密码 urlsnarf -i eth0 嗅探http请求 msgsnarf -i eth0 嗅探聊天软件的聊天内容 driftnet -i eth0 网络管理嗅探图片,音频。 dns欺骗: nano /usr/local/share/ettercap/etter.dns编辑配置文件 Plugins > Manage the plugins > dns_spoof 设置dns欺骗 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP Start > Start sniffing 开始攻击 Exploits漏洞利用: cd /pentest/exploits/exploit-db 进入目录 cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞 cat exploit | grep “#include”检查运行环境 cat sploitlist.txt | grep -i exploit | cut -d ” ” -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码
PPTP协议,是点对点协议(PPP)为基于点对点连接的多协议自寻址数据包的传输提供了一个标准方法。 PPP 最初设计是为两个对等结构之间的 IP 流量的传输提供一种封装协议。在 TCP-IP 协议集中它是一种关于同步调制连接的数据链路层协议(OSI 模式中的第二层),替代了原非标准第二层协议,即 SLIP。除了 IP 以外 PPP 还可以传送其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。 PPP 主要由以下几部分组成: 封装:一种封装多协议数据报的方法。PPP 封装提供了不同网络层协议同时通过统一链路的多路技术。(人们)精心的设计 PPP 封装,使其保有对常用支持硬件的兼容性。 链路控制协议:为了在一个很宽广的环境内能足够方便的使用,PPP 提供了 LCP。LCP 用于就封装格式选项自动的达成一致,处理数据包大小的变化,探测 looped-back 链路和其他普通的配置错误,以及终止链路。提供的其他可选设备有:对链路中对等单元标识的认证,和链路功能正常或链路失败情况下的决定。 网络控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。 配置:通过链路控制协议使 PPP 链路很容易配置。该机制也应用于其它控制协议如网络控制协议(NCPs) 为了建立点对点链路通信,PPP 链路的每一端,必须首先发送 LCP 包以便设定和测试数据链路。在链路建立之后,LCP 可选设备才可以被认证。然后,PPP 必须发送 NCP 包以便选择和设定一个或更多的网络层协议。一旦每个被选择的网络层协议都被设定好了,来自每个网络层协议的数据报就能在连路上发送了。 链路将保持通信设定不变,直到外在的 LCP 和 NCP 关闭链路,或者是发生一些外部事件的时候(如,休止状态的定时器期满或者网络管理员干涉)。
在生产环境中,通常情况使用副本集就够了(使用配置文件部署副本集可跳转:5.x 副本集部署,使用命令行部署副本集可参考这篇文章)。除非容量非常大,并发访问非常高,副本集已经无法正常提供服务时,才建议考虑使用分片。这一节内容就来聊聊 MongoDB 分片。
配置之后[root@pptp-server ~]# iptables -L -nv Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 35 3695 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
定义:gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,gopher是Internet上最主要的信息检索工具,gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;
今天老师上课说的内容,使用多线程+socket写一个端口扫描器 写的些许潦草,也没注释,不过问题不大,应该都能看懂 多线程+queue真的nice!!
新版TCGAbiolinks包学习:表达矩阵提取(mRNA/lncRNA/counts/tpm/fpkm)
不过我习惯直接到 /etc/sysconfig/iptables 进行修改,检查无误后直接 reload
文章的表格中列举了Linux 中的服务、守护进程、和程序所使用的最常见的通信端口,该列表还可以在 /etc/services 文件中找到,更多详细信息推荐查看由互联网号码分派局(IANA)制定的“著名
打开你的命令行输入ipconfig查询你的Ip地址 打开百度,输入Ip查询,查询你的ip地址 你是不是发现了一件很神奇的事情,这两个地址是不一样的。但是我们又经常说每个主机只有一个ip,这个ip是他的身份标识。这完全矛盾啊。这就引出了我们今天要讲的NAT技术 其实并不矛盾。这里我们要引入公网ip和私网ip这两个概念,为什么百度查到的ip和ipconfig查到的不一样?大家看完
PPTP是点对点隧道协议,建立在PPP协议上的V**隧道技术。它已有20多年的历史。目前有这些广泛使用的V**协议。主要是PPTP、L2TP、IPsec、OpenV**、SSTP、IKEv2等。PPTP协议依赖于加密,认证和端对端协议(PPP)进行协商。实质上,它只需要用户名,密码和服务器地址就可创建连接。
星期五实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息造成的直接或间接后果和损失,均由使用者本人负责。
1、关闭防火墙或者开放1723端口 2、添加服务器角色:网络策略和访问服务。 📷 3. 配置路由与远程访问 📷 📷 📷 等待完成 4.路由和远程访问右键属性,配置并启动路由与远程访问 📷 📷 📷 📷 📷 5.配置nat接口 选择ipv4下nat新增接口 右键新建接口,选择本地连接 📷 📷 📷 再次新增nat接口,选择内部,选择专用接口连接 至此接口配置完成 📷 📷 6.创建用户,也可以选择现有账户 📷 📷
(以下行为为原作者进行) 下面我们来实战一下,今日刚发现的运营商漏洞,就出在 Telnet 上。 我家上网是没有分配公网IP的,就是路由那里是一个内网,于是我先用nmap探测了一下这个内网,发现有某些网络设备。
本号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
由于这里采用yum方式安装,前提是我们必须配置好yum源。为了加快下载速度,建议使用网易的yum源。参考:CentOS配置网易163yum源 http://www.linuxidc.com/Linux/2014-07/104562.htm
领取专属 10元无门槛券
手把手带您无忧上云