防火墙
satellite13
这个作者很懒,什么都没留下…
展开
-
Linux防火墙iptables(一)入门介绍(扫盲)
要在网上传输的数据会被分成许多小的数据包,我们一旦接通了网络,会有很多数据包进入,离开,或者经过我们的计算机。 首先我们要弄明白,防火墙将怎么对待这些数据包。这些数据包会经过一些相应的规则链,比如要进入你的计算机的数据包会首先进入INPUT链,从我们的计算机发出的数据包会经过OUTPUT链,如果一台计算机做一个网络的网关(处于内网和外网两个网络连接的两台计算机,这两台计算机之间相互通转载 2017-07-13 15:53:11 · 897 阅读 · 0 评论 -
Nmap用法
扫描器是一种能够自动检测主机安全性弱点的程序。扫描器通过发送特定的网络数据包,记录目标主机的应答消息,从而收集关于目标主机的各种信息。目前网络上有很多扫描软件,比较著名的扫描器有SSS,X-Scan,Superscan等,功能最强大的当然是Nmap了。Nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/I转载 2017-08-03 12:27:20 · 514 阅读 · 0 评论 -
利用iptables防止nmap工具的嗅探(防端口扫描)
Nmap(NetworkMapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。转载 2017-08-03 12:24:21 · 31393 阅读 · 8 评论 -
linux防火墙基础及iptables数据流
1、什么是防火墙 网络安全除了随时注意相关软件的漏洞以及网络上的安全通报之外,最好能够根据自己的环境来制定防火墙机制。这样对于网络环境,会比较有保障一点。那么什么是防火墙呢?其实防火墙就是通过制定一些有顺序的规则,并管制进入到我们网域内的主机(或者可以说是网域)数据封包的一种机制!更广义的来说,只要能够分析与过滤进出我们管理之网域的封包数据,就可以称为防火墙。 防火墙又可以分为原创 2017-08-03 12:15:39 · 1839 阅读 · 0 评论 -
DMZ原理及应用
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器等。DMZ防火墙方案为要保护的内部网络增加了一道安全防转载 2017-08-09 20:05:38 · 5938 阅读 · 0 评论 -
常见Dos攻击原理及防护(死亡之Ping、Smurf、Teardown、LandAttack、SYN Flood)
DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不转载 2017-08-02 16:23:46 · 21066 阅读 · 0 评论 -
ebtables与iptables的区别(ebtables的简单应用)
ebtables和iptables类似,都是Linux系统下网络数据包过滤的配置工具。既然称之为配置工具,就是说过滤功能是由内核底层提供支持的,这两个工具只是负责制定过滤的rules. ebtables即是以太网桥防火墙,以太网桥工作在数据链路层,ebtables来过滤数据链路层数据包。 2.6内核内置了ebtables,要使用它必须先安装ebtables的用户空间工具(ebtables转载 2017-08-01 14:08:20 · 24968 阅读 · 1 评论 -
Linux防火墙iptables(二)iptables 常用命令列表
iptables 指令语法:iptables [-t table] command [match] [-j target/jump]-t 参数用来指定规则表,内建的规则表有三个,分别是:nat、mangle 和 filter,当未指定规则表时,则一律视为是 filter。个规则表的功能如下:nat 此规则表拥有 Prerouting 和 postrouting两个规则链,主要功转载 2017-07-13 15:55:36 · 2131 阅读 · 0 评论 -
Linux 防火墙iptables (三)iptables常用基本案例
iptables 基本命令使用举例 一、链的基本操作1、清除所有的规则。1)清除预设表filter中所有规则链中的规则。# iptables -F2)清除预设表filter中使用者自定链中的规则。#iptables -X#iptables -Z2、设置链的默认策略。一般有两种方法。1)首先允许所有的包,然后再禁止有危险的包通过放火墙。#ip转载 2017-07-13 15:58:32 · 785 阅读 · 0 评论 -
Linux 防火墙iptables (五)用iptables为公司配置防火墙实例(实战)
本文旨在用为公司做防火墙的实例,让大家对Linux+iptables做防火墙的安装和配置有一个大致的了解,希望能起到抛砖引玉的作用。系统环境与网络规化 先了解一下公司的环境,公司利用2M ADSL专线上网,电信分配公用IP为218.4.62.12/29,网关为218.4.62.13,公司有电脑五十多台,使用DHCP,IP是192.168.2.XXX,DHCP Server建在iptab转载 2017-07-13 16:02:08 · 2058 阅读 · 0 评论 -
Linux 防火墙iptables (四)iptables NAT(端口映射)
1.概述1.1 什么是NAT在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改,更为确切的说,除了将源MAC地址换成自己的MAC地址以外,路由器不会对转发的数据包做任何修改。NAT(Network AddressTranslation网络地址翻译)恰恰是出于某种特殊需要而对数据包的源ip地址、目转载 2017-07-13 16:00:29 · 3189 阅读 · 0 评论 -
常见的端口扫描类型及端口扫描原理
常见的扫描类型有以下几种: 秘密扫描秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。但是这种扫描的缺点是扫描结果转载 2017-07-26 19:10:37 · 4813 阅读 · 0 评论