自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(123)
  • 收藏
  • 关注

原创 OpenEuler欧拉系统网络网卡配置-详解

将脚本写在bin目录下执行脚本可以直接写脚本名,执行起来便捷。给脚本加去权限,让所有用户都可以执行该脚本。

2024-08-11 22:31:26 733

原创 2024-HW最新漏洞整理及相应解决方案(十三)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-11 19:31:34 816

原创 2024-HW最新漏洞整理及相应解决方案(十二)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-11 19:25:44 397

原创 2024-HW最新漏洞整理及相应解决方案(十一)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-09 11:09:27 490

原创 2024-HW最新漏洞整理及相应解决方案(十)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-09 11:04:14 398

原创 2024-HW最新漏洞整理及相应解决方案(八)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-08 22:59:20 326

原创 2024-HW最新漏洞整理及相应解决方案(七)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-07 11:33:28 379

原创 linux主机间免密登录

linux系统的免密登录功能通常是机制来实现的,这样你就可以在不输入密码的情况下登录到远程系统。这不仅方便,而且比使用密码认证更安全。

2024-08-07 11:26:17 1522

原创 2024-HW最新漏洞整理及相应解决方案(六)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-06 19:52:35 389

原创 2024-Hvv最新漏洞整理及相应解决方案(五)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-06 19:46:20 422

原创 2024-HW最新漏洞整理及相应解决方案(四)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-01 11:52:03 262

原创 2024-HW最新漏洞整理及相应解决方案(三)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-08-01 11:44:32 568

原创 2024-HW最新漏洞整理及相应解决方案(二)

本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。前言:漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-07-30 19:53:18 1216

原创 2024-HW最新漏洞整理及相应解决方案(一)

漏洞是基于部分安全厂家、软件厂商的公众号或官方网站,以及一些非官方渠道等途径整理的HW安全漏洞情报,情报里附含漏洞详情和解决方案。护网期间我将持续更新分享,希望可以在护网期间帮助到大家。

2024-07-29 15:12:04 1036

原创 Docker--基础详解

Docker 是一个开源的应用容器引擎,基于 Go 语言开发,遵从Apache2.0开源协议,依赖Linux内核的Cgroup和Namespace等技术,对进程进行封装隔离,属于操作系统层面的虚拟化技术。Docker解决了运行环境和配置不兼容问题,方便做持续集成并有助于整体发布的容器虚拟化技术目标:Build once,Run anywhere(一次封装,到处运行)

2024-06-24 23:52:44 966

原创 WAF几种代理模式详解

WAF的具体作用就是检测web应用中特定的应用,针对web应用的漏洞进行安全防护,阻止如SQL注入,XSS,跨脚本网站攻击等。

2024-05-23 15:10:03 1036

原创 Sqli-labs第九~十关(时间盲注)

第九关会发现我们不管输入什么页面显示的东西都是一样的,这个时候布尔盲注就不适合我们用,布尔盲注适合页面对于错误和正确结果有不同反应。如果页面一直不变这个时候我们可以使用时间注入,时间注入和布尔盲注两种没有多大差别只不过时间盲注多了。(条件,条件成功返回结果,条件失败返回结果);if(a,sleep(10),1)如果a结果是真的,那么执行sleep(10)页面延迟10秒,如果a的结果是假,执行1,页面不延迟。是令来控制响应时间的,sleep(5)就是令页面等5秒后再响应;

2024-05-11 09:00:00 410

原创 Sqli-labs第五~八关(布尔盲注)

第六关和第五关是差不多的,根据页面报错信息可以猜测id参数是双引号,只需将第五关的单引号换成双引号就可以了。

2024-05-10 17:20:13 942

原创 攻击基础-问题

尽管LM Hash较容易破解,但是为了保证系统的兼容性,windows只是将LM Hash禁用了,LM Hash明文密码被限制再14位以内,也就是说如果停止使用LM Hash,将用户的密码设置位14位以上就可以了。(4)当客户端收到challenge以后,会复制一份出来,然后用缓存中的密码hash对它加密,结果称为response,表现形式是Net-NTLM Hash,之后客户端再将challenge,response及用户名一并都传给服务器。(4)将加密后的两组拼接在一起,得到最终LM HASH值。

2024-05-10 00:00:49 945

原创 SQL注入-基础知识

在网络安全领域中,sql注入是一个无法被忽视的关键点,曾经多少的网站都因此被攻破,直到现在很多网站依旧存在很多sql注入的漏洞和风险点。Sql注入的原理简单,但变化和危害特别严重,属于“上有政策,下有对策”的风险点,也是从事渗透攻防必不可少的一个知识点。本人因近期学习渗透测试相关内容,特此记录学习过程中的笔记,若你也是刚入门渗透安全,或许会有帮助,也希望可以一起交流。我本次所有的sql注入笔记都基于sqli-labs靶场进行演示,链接如何安装sqli-labs靶场。

2024-05-04 21:30:01 1110 2

原创 Sqli-labs第一关到第四关

1~4关的过程只有对id的闭合方式不同,比如第一关的闭合方式是 ‘id’,我们用‘进行闭合,此外闭合方式还有 id “id” (id) (’id‘)((id)) ((‘id’)) ((“id”))等 ,我们可以输入每一种方式的右半边根据它的报错信息来判断它的闭合方式。

2024-05-04 21:29:47 1164

原创 windows环境下DVWA靶场搭建

2)将config.inc.php.dist文件重新复制一份到当前目录下,并将复制的文件删除.dist,并系修改复制的文件,db_user和db_password要和小皮面板上MYSQL的账号密码一样。1)将压缩包解压到WWW目录下。具体安装步骤,请看上篇文章。

2024-04-27 23:11:50 554 2

原创 windows环境下搭建Sqli-Labs靶场

SQLi-LABS 是一款SQL注入的靶场环境,共有75关,是网安入门、进阶必打的一款靶场;下面的测试场景都支持GET和POST两种注入方式:1.报错注入(联合查询)1)字符型2)数字型2.报错注入(基于二次注入)3.盲注1)基于布尔值2)基于时间4.UPDATE型注入练习5.INSERT型注入练6. HTTP头部注入1)基于Referer2)基于UserAgent3)基于Cookie7. 二次排序注入练习.....

2024-04-27 22:11:26 814 2

原创 无线局域网安全协议-WEP,WPA,WAPI,

WLAN(Wireless Local Area Network)指应用无线通信技术将计算机设备互联起来,构成可以互相通信和实现资源共享的网络体系。WEP是Wired Equivalent Privacy的简称,)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出 WEP 好几个弱点,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代。

2024-04-08 23:47:32 1535

原创 SSL VPN基础原理

Ipsec VPN针对Client to LAN的场景,存在的弱势点:1,IKEV1不支持远程用户接入,IKEV2支持,但是采用EAP认证的方法,目前尚未普及;2,因为需要进行参数协商,所以,我们的PC设备需要安装专门的应用程序来进行支持;3,因为IPSEC VPN需要抓取感兴趣流,但是,PC设备所在私网网段不固定,需要不断的调整策略,导致部署不灵活。4,因为IPSEC VPN主要通过抓取感兴趣流来进行访问控制,最多可以深入到服务层面,但是,无法深入到应用层面。

2024-03-14 23:40:23 1763

原创 IPSEC VPN 基本配置

r1-ipsec-proposal-aa]esp encryption-algorithm aes-128---定义数据加密算法---缺省des。[r1-ike-proposal-1]encryption-algorithm aes-cbc-128---定义加密算法---缺省是DES算法。[r1-ike-proposal-1]authentication-method pre-share ---定义认证方式---缺省是预共享密钥。

2024-03-14 17:41:00 1027

原创 IPSEC VPN-详解原理

在野蛮模式中,可以自定义身份标识,主要是因为身份信息不需要加密,并且,前两个数据包都无法加密,所以,野蛮模式安全性较低。仅第三个数据包会进行加密。但是,

2024-03-13 10:07:36 2407

原创 Eth-trunk隧道

若使用基于 vlan 或基于分组的 STP 协议来工作三层架构中,将导致 vlan 间或组间通讯时对汇聚层带宽要求较高,可以通过以太网通道channel(cisco)以太网中继, Eth-Tmunk(华为)技术来解通道技术。也是一棵树的中心,也是流量的集合点若将两者分配不同的设备将导致网络通讯资源浪费,故强烈建议。2.通道的所有物理接口应该具有相同的速率、双工模式:相同的类型,相同的 vlan 允许列表。作为了一个广播域的中心出口:生成树的。1.通道的对端必须为同一台设备。两者在同一台汇聚层设备。

2024-03-06 23:21:05 345

原创 MPLS(多协议标签交换)-基础原理与配置

标签交换--包交换(路由数据传递)数据包在进入到的 MPLS 的域内后.转发该数据包时,最初在包交换仅支持原始交换时将在第2层和3层中间压入标签号,使得域内的路由器在基于 2.5 层的标签号仅需要查询本地的一张(LFIB 表(标签转发信息数据库)标签的意义在于,但随着包交换的加速使用标签交换失去快速查表的优势多协议:可以基于多种不同的3层协议来生成 2.5层的标签信息包交换一包为网络层的PDU,故包交换是基于 IP地址进行数据转发--就是路由器的路由行为。

2024-03-06 20:10:37 1250

原创 防御保护--身份认证和数据认证技术

对数据进行完整性校验 --- 我们会针对原始数据进行HASH运算,得到摘要值,之后, 发送到对端,也进行相同的运算,比对摘要值。如果摘要值相同,则数据完整;如果不 同,则数据不完整。HASH算法 --- 散列函数1,不可逆性2,相同输入,相同输出。3,雪崩效应 --- 原始数据中即使存在细微的区别,也会在结果中呈现出比较明显 的变化,方便,我们看出数据是否被篡改。4,等长输出 --- 不管原始数据多长,运算之后的摘要值长度是固定。(MD5可以 将任意长度的输入,转换成128位的输出。

2024-02-25 00:02:14 823

原创 防御保护--对称加密和非对称加密

但是,对称加密算法最主要的问题是密钥传递可能存在安全风险,所以,我们在传递密钥的时候,可以通过非对称加密算法进行加密,保证密钥传递 的安全性。DH算法 --- Diffie-Hellman算法 --- 密钥交换算法 ---用来分发对称密钥的。非对称加密算法和对称加密算法的主要区别在于,对称加密算法加解密仅使用同一把密 钥,而非对称加密算法,加密和解密使用的是不同的密钥。---- 这两把钥匙,任意一把钥匙都可以进行加密的操 作,然后,需要通过另外一把钥匙来进行解密。2,密钥管理 --- N *N对密钥。

2024-02-25 00:01:56 640

原创 防御保护--VPN

VPN --- 虚拟专用网 --- 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网 络专线。这个虚拟的专线是逻辑上的,而不是物理上的,所以称为虚拟专用网。总结:VPN诞生的原因1,物理网络不适用,成本太高,并且如果位置不固定,则无法构 建物理专线2,公网安全无法保证 由于VPN的诞生,导致网络部署的灵活性大大提升。

2024-02-24 08:45:00 2675

原创 防御保护---内容过滤

这里说的文件过滤技术,是指针对文件的类型进行的过滤,而不是文件的内容。想要实现这个效果,我们的设备必须识别出:1.承载文件的应用 --- 承载文件的协议很多,所以需要先识别出协议以及应用。2. 文件传输的方向 --- 上传,下载3.文件的类型和拓展名 --- 设备可以识别出文件的真实类型,但是,如果文件的真实类型 无法识别,则将基于后缀的拓展名来进行判断,主要为了减少一些绕过检测的伪装行为。

2024-02-24 06:45:00 2412

原创 防御保护--URL和DNS过滤

如果远程分类服务查询也没有对应分类,则将其归类为“其他”,则按照其他的处理逻 辑执行。其它如果远程分类服务查询也没有对应分类,则将其归类为“其他”,则按照其他的处理逻 辑执行。

2024-02-23 08:15:00 663

原创 防御保护--防病毒网关AV

防病毒(AV) --- 传统的AV防病毒的方式是对文件进行查杀。传统的防病毒的方式是通过将文件缓存之后,再进行特征库的比对,完成检测。但是,因为需 要缓存文件,则将占用设备资源并且,造成转发延迟,一些大文件可能无法缓存,所以,直接 放过可能造成安全风险。--- 文件需要全部缓存 --- 可以完成更多的如解压,脱壳之类的高级操作,并且,检 测率高,但是,效率较低,占用资源较大。流扫描--- 基于文件片段进行扫描 --- 效率较高,但是这种方法检测率有限。

2024-02-23 08:00:00 633

原创 防御保护--入侵防御系统IPS

内容安全:攻击可能只是一个点,防御需要全方面进行IAE引擎。

2024-02-22 10:46:19 1415

原创 防御保护---防火墙的带宽管理

企业中在ISP处购买100M宽带,在办公区中,Email,ERP等流量被视为关键业务流量, 而P2P,在线视频等流量可以认定为非关键业务流量。为了不影响正常正常业务,在任何时间内限制p2p和在线视频的流量不超过 30Mbps,并且为了更好的限制在线视频和P2P应用,可以通过限制连接数的方 法,限制其最大连接数不超过1000。当匹配到一条策略时,如果 他拥有子策略,则将继续匹配其子策略,直到匹配到最后一级的子策略为止。2,带宽策略----策略的一种,可以匹配流量,针对匹配上的流量执行限流或者不限流的动 作。

2024-02-22 10:00:36 1160

原创 防御保护--APT高级可持续性攻击

沙箱的行为模式库是通过分析大量的病毒、漏洞、威胁特征,提炼出各种恶意行为的规律和模式,并形成一套判断规则,因此能提供准确的检测结果。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。利用漏洞,达到攻击的目的。一般来说,攻击者首先突破的员工个人电脑并不是攻击者感兴趣的,它感兴趣的是组织内部其它包含重要资产的服务器,因此,攻击者将以员工个人电脑为跳板,在系统内部进行横向渗透,以攻陷更多的pc和服务器。

2024-02-18 23:47:40 570 1

原创 防御保护实验

5,办公区上网用户限制流量不超过60M,其中销售部人员在其基础上限制流量不超过30M,且销售部一共10人,每人限制流量不超过3M。2,分公司设备可以通过总公司的移动链路和电信链路访问到DMz区的http服务器。我上面有显示红色错误的原因是,该接口链接的对端设备没有启用。1,办公区设备可以通过电信链路和移动链路上网(多对多的。3,分公司内部的客户端可以通过公网地址访问到内部的服务器。4,FW5和FW4组成主备模式的双机热备。注意:FW5和FW4如下面才能算热备成功。注意:移动类似,只改一下IP就行了。

2024-02-18 16:00:23 494

原创 防御保护--防病毒网关

病毒病毒 --- 一种基于硬件和操作系统的程序,具有感染和破坏能力,这与病毒程序的结构有关。病毒攻击的宿主程序是病毒的栖息地,它是病毒传播的目的地,又是一个感染的出发点。一般感染过程 --- 当计算及运行染毒的宿主程序时,病毒夺取控制权 --- 寻找感染的突破口 ---将病毒程序嵌入感染目标中。计算机病毒的感染过程与生物学的感染过程非常相似,它寄生在宿主程序中,进入计算机并借助操作系统和宿主程序的运行,复制自身、大量繁殖。

2024-02-16 14:26:35 1252

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除