网络安全
小懿大侠
防火墙开发攻城狮
展开
-
网络设备单点登录
深信服深信服的单点登录非常丰富。AD单点登录通过域下发登录脚本的单点登录通过AD服务器的组策略推送客户端的登录核退出程序,两个exe程序,实现相对容易,但非windows客户端不能运行,场景有一定的限制。通过程序自动获取登录信息(免插件单点登录)看描述应该是通过设备查询AD服务器的日志。这种方式比较易用,不用在AD服务器上部署任何插件,甚至不用做任何配置。缺陷也有,性能肯定没有前一种高。使用集成 Windows 身份认证方式实现单点登录通过打开网页实现单点登录,应该是采用NTLM认证机制。缺原创 2021-07-11 11:54:15 · 599 阅读 · 0 评论 -
访问控制的几种模式
这里写自定义目录标题一般分类其他分类一般分类自主访问控制: Discretionary Access Control,DAC。由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的,也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。典型的例子是:Linux下默认情况下的文件权限机制。强制访问控制: Mandatory Access Control,MAC。一种由操作系统约束的访问控制,目标是限制主体或发起者访原创 2021-06-20 23:23:32 · 8944 阅读 · 2 评论 -
linux系统安全1
编译选项安全ASLR(Address Space Layout Randomization,地址空间分布随机化)一些攻击,比如return-oriented programming (ROP)之类的代码复用攻击,会试图得到被攻击者的内存布局信息。这样就可以知道代码或者数据放在哪里,来定位并进行攻击。比如可以找到ROP里面的gadget。ASLR(地址随机化) 是一种针对缓冲区溢出的安全保护技术,通过对 堆、栈、共享库映射 等线性区布局的随机化,通过增加攻击者预测目的地址的难度, 防止攻击者直接定位 攻击原创 2021-06-13 18:09:23 · 377 阅读 · 0 评论 -
安全设备能否实现弹性计算
云计算中,由软件来来控制计算资源,硬件设备可以实现弹性的插拔。安全设备,如IPS或者防火墙能否实现,按照统一的标准,各个设备按照自己的能力成为整个安全计算中心的一个节点,并且可以根据需要自由增减设备,且具体的拓扑由客户自己定义,而非按照物理结构硬生的套搬?原创 2013-02-26 00:52:21 · 1017 阅读 · 0 评论 -
Gartner的防火墙魔力象限(2013)
华为今年是第一次进入这个象限,Palo Alto确实厉害,貌似起家也没几年,就马上跑到了第一象限。Check Point的设备前年用过一次,感觉不是很好用,没想到是这么厉害的。 原文:http://security.verycheck.net/archives/303原创 2013-06-15 23:18:51 · 2494 阅读 · 0 评论 -
梭子鱼下一代防火墙分析
产品规格一览:产品应用场景:从规格上看,VPN的性能相对有点偏低,防火墙本身吞吐量测试一般都是在简单配置下进行的,这里提供的应该不能体现下一代防火墙的实际性能,不知道开启IPS检测,并针对实际的HTTP流量进行测试性能能够达到多高。相对高端的产品,如F800和F900支持3G/UMTS接入,意义有多大?无线本身的带宽达不到这么大。7层过滤的功能比较符合下一代原创 2012-04-22 22:15:21 · 701 阅读 · 0 评论 -
一些概念
OpenvSwitch:简称OVS是一个虚拟交换软件,主要用于虚拟机VM环境,作为一个虚拟交换机,支持Xen/XenServer, KVM, and VirtualBox多种虚拟化技术。OpenFlow:控制转发分离架构,将控制逻辑从网络设备盒子中引出来,研究者可以对其进行任意的编程从而实现新型的网络协议、拓扑架构而无需改动网络设备本身。Openflow的思路很简单,网络设备维护一个FlowT原创 2016-12-18 23:33:16 · 323 阅读 · 0 评论 -
用户管理材料
飞塔的材料:https://www.fortinet.com/content/dam/fortinet/assets/solution-guides/SG-SAA-Enterprise-Network.pdfhttps://www.fortinet.com/content/dam/fortinet/assets/data-sheets/FortiAuthenticator.pdf原创 2017-01-24 01:00:49 · 382 阅读 · 0 评论 -
关于SD-WAN的文章
SD-WAN技术分析 https://www.sdnlab.com/17810.html再谈SD-WAN的几种典型部署和实践 https://www.sdnlab.com/20720.html主流商用SD-WAN方案真的算是SDN吗 https://www.sdnlab.com/20466.html为什么企业需要SD-WAN https://www.sdnlab.com/19550.h原创 2018-04-23 00:41:45 · 1870 阅读 · 0 评论 -
bt5常用命令
sqlmap: ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 检测注入 ./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 --dbs列数据库 ./sql转载 2013-02-10 22:50:14 · 2858 阅读 · 1 评论 -
iptables学习笔记--Netfilter的报文转发流程
转自:http://www.verycheck.net/blog/?p=10原创 2012-09-19 20:16:37 · 1172 阅读 · 0 评论 -
iptables学习笔记--基本语法
基本语法:iptables [-t table] command [match] [target/jump] commad:iptables –A/--append INPUT …在INPUT链上添加规则 iptables –D/detele INPUT …删除INPUT链上的规则 iptables –R/--delete INPUT 1 …修改INPU原创 2012-09-13 17:56:26 · 1070 阅读 · 0 评论 -
下一代防火墙
概念 Gartner介绍为应对当前与未来新一代的网络安全威胁认为防火墙必需要再一次升级为“下一代防火墙”(参见“工具包:评估信息安全预算,2007年升级版”)。例,第一代防火墙现已基本无法探测到利用僵尸网络作为传输方法的威胁(参见“案例研究:计算机早期探测功能被僵尸网络客户端所威胁”)。由于当前采用的是基于服务的架构与Web2.0使用的普及,更多的通讯量都只是通过少数几个端口(如转载 2012-04-22 21:59:48 · 982 阅读 · 0 评论 -
SQL注入漏洞全接触--入门篇
http://blog.csdn.net/wufeng4552/article/details/3449834 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回转载 2012-05-12 01:30:35 · 756 阅读 · 0 评论 -
SQL注入漏洞全接触--进阶篇
第一节、SQL注入的一般步骤首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:Select * from 表名 where 字段=49注入的参数为ID=49 And [查询条件],即是生成语句:Se转载 2012-07-08 23:39:55 · 682 阅读 · 0 评论 -
如何防范Linux操作系统下缓冲区溢出攻击
虽然Linux病毒屈指可数,但是基于缓冲区溢出(Buffer Overflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”??reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux转载 2012-08-15 00:06:07 · 1518 阅读 · 1 评论 -
通透讲解缓冲区溢出
缓冲区溢出”在英文中可以解释为:buffer overflow,buffer overrun,smash the stack,trash the stack,scribble the stack, mangle the stack, memoryleak,overrun screw;我们通常所说的“溢出”指的是缓冲区溢出,(废话,不然要从那里溢出呀!)先解释一下什么是缓冲区——缓冲转载 2012-08-15 00:07:41 · 971 阅读 · 0 评论 -
解析Unix下的缓冲区溢出防御体系
栈溢出(stack smashing)未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函数返回地址retaddr,当函数返回执行ret指令时,retaddr从栈中弹出,作为下一条指令的地址赋给%eip寄存器,继而改变原程序的执行流程指向我们的shellcode.堆溢出(malloc/free heap corruption)一种是和传统的栈溢出一样,当转载 2012-08-15 00:03:33 · 1076 阅读 · 0 评论 -
你到底遭受了多大的SYN Flood攻击?
http://www.icylife.net/yunshu/show.php?id=500这是一篇好玩的文章,它并不是讲SYN Flood的攻击原理的,也不描述防御攻击的解决方案。在这里,我会随便说说几个通常被设备厂商或无意,或有意隐藏的几个细节。如果你在考虑买防御攻击的设备,希望这个文章能够给你一些帮助——至少在和厂商谈判的时候,知道问哪些问题,不会轻易被人忽悠了。一. 以太网填转载 2012-08-22 01:26:34 · 1186 阅读 · 0 评论 -
iptables学习笔记--表
iptables中包含三种表项:1 filter表(iptables最基本的表项,用于进行包过滤)2 nat表(用于源地址和目的地址以及源端口目的端口的转换)3 mangle表(用于设置路由标志,以便被后面的filter表进行检查匹配) filter表包含如下规则链: INPUTOUTPUTFORWARD用户自定义规则链 nat表包含如下规则链原创 2012-09-12 00:06:33 · 1029 阅读 · 0 评论 -
用jpcap读取pcap抓包文件并做简单的过滤显示
已经完成了最简单的从pcap文件中读取每个报文,然后再转换成文本格式显示报文头信息,以便于后面分析用,这里做了简单的过滤,根据源目的ip地址,或者查找tcp没有响应的报文。以后又空再完善其他的功能。import java.net.InetAddress;import jpcap.*;import jpcap.packet.EthernetPacket;import jpcap.p原创 2012-04-15 23:15:53 · 5673 阅读 · 5 评论