网络安全
文章平均质量分 54
将学习后整理的笔记与大家分享,只是做了一个自己能看懂的笔记而已,为了省事,里面有些直接贴截图
心若向阳,何谓悲伤
这个作者很懒,什么都没留下…
展开
-
shell环境与变量
Linux系统中的Shell脚本是一个特殊的应用程序,它介于操作系统内核与用户之间,充当了一个“命令解释器”的角色,负责接收用户输入的操作指令(命令)并进行解释,将需要执行的操作传递给内核执行,并输出执行结果。常见的Shell解释器程序有很多种,使用不同的Shell脚本时,其内部指令、命令行提示等方面会存在一些区别。通过/etc/shells文件可以了解当前系统所支持的Shell脚本种类。原创 2022-09-06 20:20:58 · 561 阅读 · 1 评论 -
firewalld标准规则
在进行服务配置时,预定义的网络服务可以使用服务名配置,服务所涉及的端口就会自动打开。但是对于非预定义的服务只能手动为指定的区域添加端口。上面命令是添加端口和删除端口操作。原创 2022-09-04 22:10:32 · 2244 阅读 · 0 评论 -
iptables实战
允许本地访问外部IP地址和端口号,通过设定白名单的方式可以防止本机去访问别的服务器。1、本机端口转发:比如80端口对外封闭,开放一个45692供外部访问,外部只知道45692,不知道80,可以避免协议猜测。表示如果有人访问192.168.112.188的80端口,则DNAT会转发给192.168.112.153的80端口。2、远程端口转发:把本机接收到的请求转发到远程电脑和对应端口上,远程可以是本地局域网,也可以是公网服务器。注意上述是本机访问其他服务器。如上表示把45692端口的流量转发到80端口。原创 2022-09-01 22:23:36 · 1120 阅读 · 0 评论 -
iptables规则表及规则链及语法
netfilter:Linux2.4.x引入了一个子系统,它作为一个通用的、抽象的框架,提供一整套的hook函数的管理机制,使得诸如数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪成为了可能。位于Linux内核中的包过滤功能体系,称为Linux防火墙的“内核态”。iptables:与最新的3.5版本Linux内核集成的IP信息包过滤系统。如果Linux系统连接到因特网或LAN、服务器或连接LAN和因特网的代理服务器,则该系统有利于在Linux系统上更好地控制IP信息包过滤和防火墙配置。......原创 2022-08-30 11:20:33 · 529 阅读 · 0 评论 -
Linux流量监控工具TCPDump
Linux作为网络服务器,特别是作为路由器和网关时,数据的采集和分析是不可少的。TCPDump是Linux中强大的网络数据采集分析工具之一。TCPDump是根据使用者的定义对网络上的数据包进行截获的包分析工具,支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。基于数据包的五元组(源IP、目的IP、源端口、目的端口、协议)。...原创 2022-08-29 21:51:32 · 605 阅读 · 0 评论 -
Linux网络相关命令
工具地址:http://www.linuxgrill.com/anonymous/iproute2/NEW-OSDL/https://mirrors.edge.kernel.org/pub/linux/utils/net/iproute2/原创 2022-08-29 16:01:50 · 143 阅读 · 0 评论 -
Linux安装及管理应用程序
(1)普通的可执行程序文件:一般保存在/user/bin目录中,普通用户即可执行。(2)服务器程序、管理程序文件:一般保存在/user/sbin中只有管理员能执行。(3)配置文件:一般保存在/etc目录中,配置文件较多时会建立相应的子目录。(4)日志文件:一般保存在/var/log目录中。(5)关于应用程序的参考文档等数据:一般保存在/user/share/doc/目录中。(6)执行文件及配置文件的man手册页:一般保存在/user/share/man/目录中。.........原创 2022-08-28 16:37:40 · 433 阅读 · 0 评论 -
Linux进程与服务控制
在CentOS系统中,各种系统服务的控制脚本默认放在/usr/lib/systemd目录下。CentOS 7以后版本通过systemctl命令工具可以实现对指定系统服务的控制,CentOS 7之前版本使用service来进行控制,目前其他分支Linux还是采用service方式。...原创 2022-08-27 16:25:54 · 307 阅读 · 0 评论 -
Linux查找文件
有关于文件查找的一些指令原创 2022-08-26 16:43:27 · 205 阅读 · 0 评论 -
Linux账号和权限
超级用户:root用户是Linux操作系统中默认的超级用户账号,对本主机拥有至高无上的权限,类似于Windows操作系统中的Administrator用户。只有当进行系统管理、维护任务时,才建议使用root用户登录系统,日常事务处理建议只使用普通用户账号。普通用户:普通用户账号需要由root用户或其他管理员用户创建,拥有的权限受到一定限制,一般只在用户自己的宿主目录中拥有完整权限。...原创 2022-08-25 20:27:18 · 384 阅读 · 0 评论 -
vi编辑器
vi是一个功能强大的全屏幕文本编辑工具,一直以来都作为类UNIX操作系统的默认文本编辑器。vim是vi文本编辑器的增强版本,在vi编辑器的基础上扩展了很多实用的功能,但是习惯上也将vim称为vi。原创 2022-08-23 20:31:16 · 631 阅读 · 0 评论 -
Linux目录和文件管理
Linux操作系统中的目录和文件数据被组织为一个树形目录结构,所有的分区、目录、文件等都具有一个相同的位置起点即根目录,Linux操作系统中只有一个根目录,而windows操作系统中每个分区都有一个根目录,这点需要区别。原创 2022-08-23 15:41:08 · 849 阅读 · 0 评论 -
Linux常用命令
Linux命令可以分为内部命令和外部命令。内部命令:是指集成于Shell解释器程序内部的一些特殊指令,也称为内建指令。内部命令属于Shell的一部分,所以没有单独对应的系统文件,只要Shell解释器被运行,内部指令也就自动载入内存了,用户可以直接使用。内部命令无须从硬盘中重新读取文件,因此执行效率较高。外部命令:是指Linux操作系统中能够完成特定功能的脚本文件或二进制程序,每个外部命令对应系统中的一个文件,是属于Shell解释器程序之外的命令,所以称为外部命令。原创 2022-08-23 11:15:14 · 294 阅读 · 0 评论 -
Linux的文件系统
在linux下运行“df -h”命令,可以查看到目前Linux中存在的硬盘分区情况,及每个分区的硬盘使用情况。上述命令的结果中可以看到,Filesystem列表示文件系统,Size表示硬盘的大小,Used表示已经使用了多大,Avail表示剩余使用量。Use%表示占用百分比,Mounted on表示目前挂载到哪个目录下。原创 2022-08-22 21:12:54 · 514 阅读 · 0 评论 -
Centos远程管理
SSH为建立在应用层基础上的安全协议。SSH是较可靠,专为远程登陆会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来有驯熟扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台,常见的可视化工具有堡塔和Xshell等,也可以是基于命令行的SSH命令。SSH提供两种级别的安全验证。原创 2022-08-22 19:33:48 · 464 阅读 · 0 评论 -
身份认证简单介绍
身份认证是指验证一个主体身份的真实性或证实某事件、某消息是否属实的过程,通过验证被验证者的一个或多个参数的真实性和有效性,来验证被验证者是否名符其实。用户身份验证的方法有很多,如基于被验证者所知道的(知识证明),基于被验证者所拥有的(持有证明),基于被验证者的生物特征(属性证明)等等。...原创 2022-08-18 13:59:34 · 4766 阅读 · 0 评论 -
信息隐藏技术
信息隐藏技术是把一个有意义的信息隐藏在另一个被称为载体的信息中,从而得到隐藏载体的过程。信息隐藏所用的载体,主要是文字、图像、声音及视频等数字媒体信息。为了增加难度,可以把加密与信息隐藏技术结合起来,先对消息进行加密,再把加密后的密文消息隐藏到载体中。...原创 2022-08-17 22:05:32 · 3029 阅读 · 0 评论 -
加密技术简单介绍
如上图,明文进过秘钥变成密文的过程称为加密,密文进过秘钥变成明文的过程就是解密。秘钥是在明文转换为密文或将密文转换为明文的算法中输入的参数。加密算法可以分为对称加密算法和非对称加密算法。数据进过Hash算法会形成一段序列,也称为摘要,然后将数据和摘要发送给接收方,当接收方收到数据后会使用同样的Hash算法形成一个新的摘要,这是可以查看新生成的摘要与传过来的摘要是否相同,若相同则数据完好,若不相同则数据遭到了破坏。...原创 2022-08-16 17:34:06 · 2342 阅读 · 0 评论 -
蜜罐系统介绍
蜜罐通常伪装成看似有利用价值的网络、数据、电脑系统,并故意设置BUG用来吸引攻击者,蜜罐在拖延黑客攻击真正目标上也有一定作用。初期比较常见的用法就是杀毒软件厂商,他们会利用这些蜜罐来收集病毒样本。随着蜜罐技术的发展,衍生出了蜜场——将网络中可疑的流量重定向到蜜场中;蜜网将低交互和高交互蜜罐结合起来。但是无论蜜罐技术怎样的发展,最终的目的依旧是迷惑攻击者、拖延攻击者,进而保护真实的服务器。...原创 2022-08-15 18:14:56 · 3997 阅读 · 0 评论 -
病毒攻防原理
引导型病毒按照分类可以分为主引导区病毒和引导区病毒。原创 2022-08-15 15:50:21 · 1007 阅读 · 0 评论 -
计算机病毒
计算机病毒是依附于其他程序或文档,是能够自身复制,并且产生用户不知情或不希望、甚至恶意的操作的非正常程序。原创 2022-08-15 10:38:44 · 1170 阅读 · 0 评论 -
Dos攻击
dos攻击的介绍原创 2022-08-15 09:53:17 · 74 阅读 · 0 评论 -
典型的DOS攻击技术
Teardrop攻击又叫泪滴攻击也被称为分片攻击,它是一种典型的利用TCP/IP协议的问题进行拒绝服务攻击的方式,是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包,未来路能在到达目标主机后进行数据重组,IP包的TCP首部中包含有分片识别号、偏移量、数据长度、标志位的信息,说明了该分段是原数据的哪一段,这样,目标主机在收到数据后,就能根据首部中的信息将各分片重新组合还原为数据。假设采取IP欺骗的攻击主机为X,它的攻击目标是主机A,并且主机A信任主机B,那么。...原创 2022-08-15 09:47:46 · 1710 阅读 · 0 评论 -
xss跨站脚本攻击
xss是一种在客户端利用JavaScript脚本获取敏感信息的攻击行为。原创 2022-08-13 17:34:23 · 261 阅读 · 0 评论 -
文件上传漏洞
在动态网站或web应用系统中,如果动态脚本没有对用户上传的文件类型进行检查和验证,会让非法用户提交危险内容或恶意代码到服务器,进而危害服务器数据和信息的安全。这种软件漏洞就叫做文件上传漏洞。...原创 2022-08-07 18:41:26 · 1631 阅读 · 0 评论 -
sql注入攻击与防护
非法用户提交特殊的数据,使得服务器动态脚本构造了对系统有害的sql语句,进而实现了对web系统的攻击,例如数据泄露、非法提权等,这种过程就叫做sql注入。原创 2022-08-07 16:45:42 · 397 阅读 · 0 评论 -
Web漏洞
所谓的sql注入,就是通过把sql命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的sql命令。具体来说,它是利用现有应用程序将恶意的sql命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意sql语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行sql语句。根据相关技术原理,sql注入可以分为平台层注入和代码层注入。前者是由不安全的数据库配置或数据库平台的漏洞所致;......原创 2022-08-07 01:31:33 · 597 阅读 · 0 评论 -
操作系统识别
操作系统的识别有很多方法,大多跟TCP/IP协议有关。操作系统对TCP/IP的实现,都是严格遵循RFC标准的,问题RFC标准仅描述了TCP/IP的基本要求,并没有对所有内容形成统一的行业标准,于是各操作系统厂商在实现了TCP/IP协议栈的时候,或多或少的保留了一些独特的痕迹,很多人把这种痕迹形象地称为“操作系统指纹”。...原创 2022-08-06 11:15:05 · 2095 阅读 · 0 评论 -
端口扫描技术
端口”在计算机和网络领域中是个非常重要的概念。它是指网络中的TCP协议、UDP协议的通信接口,端口号的范围从0到65535,分为系统默认端口号和一半端口号。原创 2022-08-06 01:11:56 · 1793 阅读 · 0 评论 -
网络攻击步骤
网络攻击过程大致可以分成三个阶段。原创 2022-08-05 15:17:12 · 4523 阅读 · 0 评论