![](https://img-blog.csdnimg.cn/20210421144755225.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络安全
文章平均质量分 79
网络安全
itachi-uchiha
哇~~哈哈
展开
-
firewalld:禁ping设置
目录1、rich rule禁ping2、通过icmp-block-inversion实现禁ping3、通过icmp-block实现禁pingFirewalld禁ping配置,可以通过多种方式实现,这里介绍三种方法:1、rich rule禁ping通过rich rule实现禁ping,是我们最容易想到,且效果也符合要求的方案。但是,如果在此基础上还需要配置白名单,允许某些源地址可以Ping通该服务器,将无法实现!rich rule会完全封堵icmp包,不再允许白名单设置:..原创 2021-01-12 11:40:19 · 9990 阅读 · 0 评论 -
检测到弱密码:并非所有密码套件均支持完全前向保密解决方案
HTTP 协议自身没有加密机制,但可以通过与 TLS (Transport Layer Security) / SSL (Secure Socket Layer) 组合使用,加密 HTTP 的通信内容,借助 TLS / SSL 提供的信息加密功能、完整性校验功能、身份验证功能保障网络通信的安全,与 TLS / SSL 组合使用的 HTTP 被称为 HTTPS(HTTPSecure),可以说 HTTPS 相当于身披 SSL / TLS 外壳的 HTTP。传输层安全性协议。原创 2024-07-07 12:56:10 · 871 阅读 · 0 评论 -
Linux操作系统口令加密算法(OpenEuler)
MD5 是一种广泛使用的哈希算法,用于生成 128 位散列值。它是一种不可逆的算法,通常用于检测文件完整性和生成数字签名。MD5 目前被认为是不安全的,因为存在碰撞攻击,即两个不同的输入可以产生相同的哈希值。因此,不建议在安全性要求高的场景中使用 MD5。DES C2 是一个分组密码算法,用于数据加密。DEC C2 是一个修改版的 DES,增加了 C2 安全标准要求的功能。DES C2 目前被认为是不安全的,因为它的密钥长度较短,易受到暴力破解攻击。现代应用通常使用更安全的替代方案,如 AES。原创 2023-12-05 20:03:43 · 1747 阅读 · 0 评论 -
加密算法、哈希算法及其区别+国密简介
加密算法的主要目标是保密性(Confidentiality),它用于将明文数据转换为密文数据,以确保只有授权的用户或实体可以解密和访问数据。尽管在很多方面相似,但SM3和SHA-256是不同的算法,由不同的组织和标准制定机构定义。SHA-512和SM3都经过专业的密码学设计,但具体的设计细节可能会影响算法的强度。安全性的一个关键方面是抵抗碰撞攻击的能力,即使攻击者能够生成两个不同的输入,但它们具有相同的哈希输出。在密码学中,安全性的评估不仅取决于输出位数(比特数),还取决于算法的设计和强度。原创 2023-09-20 17:04:48 · 1204 阅读 · 0 评论 -
防火墙相关知识
动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,会对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输,但是由于动态包过滤需要消耗额外的资源和时间来提取数据包内容进行判断处理,所以与静态包过滤相比,它会降低运行效率,但是静态包过滤已经几乎退出市场了,我们能选择的,大部分也只有动态包过滤防火墙了。只能适合小的网络场景。代理检查来自用户的请求。原创 2023-03-31 21:31:44 · 1323 阅读 · 0 评论 -
firewalld系列一:自定义zone与ipset
自定义zone# 添加/删除zonefirewall-cmd --new-zone=mysshzone --permanentfirewall-cmd --delete-zone=mysshzone --permanent# 查询所有zone列表firewall-cmd --get-zones block dmz drop external home internal mysshzone public trusted work# 显示生效的zonefirewall-cmd --get-a原创 2022-02-25 10:03:10 · 3955 阅读 · 0 评论 -
最没有意思的参数释义:nmap参数--“端口扫描”
概述Nmap定义了6中端口状态:open, closed, filtered, unfiltered, open|filtered, or closed|filtered.每种状态对应了特定的扫描类型。我们会在不同的扫描类型中进行解释。虽然Nmap尝试生成准确的结果,但请记住,它的所有结果都是基于目标计算机(或其前面的防火墙)返回的数据包。主机前存在防火墙时,该主机返回结果可能不值得信任,并发送旨在混淆或误导Nmap的响应。更常见的是不兼容RFC的主机,它们不响应Nmap探测器。FIN,N原创 2021-07-21 11:04:09 · 1109 阅读 · 0 评论 -
CentOS7+系统安全加固(持续更新:20210903)
1、最小化安装CentOS操作系统:rpm总包数低于500,不同版本有所变化(CentOS8会高一些)。2、安装semanage命令,将变更的ssh_port添加selinux策略白名单# CentOS7-yum -y install policycoreutils-python# CenTOS8yum -y install policycoreutils-python-utilssemanage port -a -t ssh_port_t 22002 -p tcp3、防火墙添加例外.原创 2021-04-07 16:27:33 · 910 阅读 · 2 评论 -
端口转发:firewalld rich rule实现
firewalld提供了masquerade,用以辅助port-forward;但是,内部port-forward不需要masquerade。此外,端口转发rule中配置的port属性(eg:port=22002)无需添加到防火墙例外,因为无论添加与否都能被访问到,如果要对访问进行限制,则需要在策略中增加source address属性加以限制;或者在目的服务器上加以限制。内部端口转发firewall-cmd --permanent --add-rich-rule='rule family=i.原创 2021-01-12 19:30:41 · 3021 阅读 · 4 评论 -
隐藏服务版本,避免被网络扫描(持续更新)
隐藏OpenSSH版本信息查看当前OpenSSH版本信息# telnet localhost 22SSH_2.0-OpenSSH_8.0p1修改sshd二进制执行文件# cp -a /usr/sbin/sshd .# hexedit --color sshd按Tab键切换到ASCII视图; Ctrl+S(或/)搜索:OpenSSH_8.0p1关键字; 搜索到之后,Tab键切回HEX十六进制视图,按0覆盖原有十六进制数字(如下图所示); 直到“OpenSSH_8.0p1”整个串被原创 2020-12-30 15:50:07 · 1240 阅读 · 0 评论 -
nmap NSE脚本研究之二:脚本扫描阶段和执行rule函数
这一部分的东西可以耐心的看看,有利于理解NSE扫描原理和nmap原理。以下部分如有错误望指正。。为了验证脚本扫描阶段和rule函数执行逻辑。。我写了一个小脚本,大家可以执行看看:#cattest.nselocalstdnse=require"stdnse"prerule=function()stdnse.debug1("=======================prerule")returnnmap.is_privileged()and(st...原创 2020-07-30 08:53:35 · 678 阅读 · 0 评论 -
nmap NSE脚本研究之一:脚本扫描参数及基本用法
前记:这篇博客首次写的时间比较久远,内容参考自nmap官网,可能还有其他作者的内容。如有重叠,望海涵。只是做技术分享而已。-sC等于--script=default。-sC option enables the NSE and runs any script in the default category.--script=<Lua scripts>Lua一种嵌入式语言。使用a comma逗号separated分隔list of directories, script-fi...原创 2020-07-29 16:39:53 · 555 阅读 · 0 评论 -
最没有意思的参数释义:nmap参数--“主机发现”
-sL (List Scan)列表扫描:是主机发现的简化形式,只是列出指定网段的所有IP地址,并不向目标发送网络包文,指定其他扫描参数均无效。此过程会有DNS解析。-sn (No port scan)跳过端口扫描阶段:主机发现之后,不做端口扫描,仅仅打印出存活主机。使用该参数后,端口扫描以及其后对端口扫描有依赖的所有高级扫描均无效,但是支持--traceroute和--script,尽管如此,一些依赖port的NSE脚本执行仍然没有意义。也就是说只能做主机发现。目的:对目标网络进行轻微侦察,原创 2020-07-29 16:25:21 · 792 阅读 · 0 评论 -
记一次有意思的实验:nmap之主机发现阶段Windows和linux的不同响应
经过测试,默认情况下,Windows和Linux防火墙对禁用端口的处理是不同的:Windows:DropLinux:Reject &repose:Destination host 192.168.x.x administratively prohibited产生差异的原因是下面的iptables策略:-A INPUT -j REJECT --reject-with icmp-host-prohibited-A FORWARD -j REJECT --reject-with icm原创 2020-07-29 16:21:26 · 391 阅读 · 0 评论