1.使用两台Linux虚拟机和一台win10物理机。一台Linux主机作为网关(需要双网卡),另一台Linux主机作为内网,使用物理机作为外网。
这两年见证了公司从600人发展到1200+的过程,虽然公司在安全投入上还算慷慨,但是人员编制有严格要求,一个人的安全部只能把精力放在基础/重点工作上。其中防病毒这块也是两年前才正式部署了企业版防病毒软件,推广过程中也遇到了很多阻力及各种奇葩的安全理念(比如生产服务器我不敢装防病毒,万一瘫了怎么办;领导的电脑,防病毒还是别装吧,装了会很慢),这期间也遇到多起病毒木马事件,每次我都会借助安全事件,狠狠的推一把防病毒软件,目前为止,已经实现所有PC和Windows服务器防病毒软件的百分百覆盖。现将几起病毒木马的处理过程整理一下跟大家分享,本系列偏向于实战。
Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制。属于典型的包过滤防火墙。linux系统的防火墙体系基于内核编码实现,具有非常稳定的性能和极高的效率,因此获得广泛的应用。
我这里说明一下jar包Java运行部署在服务端,首先要确定项目在服务端运行成功,可以实java -jar jar包名.jar 或者bohup java -jar jar包名.jar >日志文件名称.txt &
总之,内网穿透技术可以扩展内网服务的覆盖范围,提高服务的可用性和灵活性。 简单几步实现Linux SFTP结合cpolar内网穿透工具实现远程连接
Team IDE Team IDE 工具 集成 MySQL、Oracle、金仓、达梦、神通等数据库、SSH、FTP、Redis、Zookeeper、Kafka、Elasticsearch 等管理工具。 使用 Apache-2.0 开源协议 📷 连接 Redis,支持单机、集群,增删改查等操作,批量删除等 📷 📷 📷 📷 📷 连接 Zookeeper,支持单机、集群,增删改查等操作,批量删除等 📷 连接 Kafka,增删改查主题,推送主题消息,自定义消费主题消息等 📷 📷 配置 Linux 服务器 SSH 连
ATT&CK视角下的红蓝对抗:四. 内网穿透之通过Earthworm(EW)进行隧道穿透
NSmartProxy是一款免费的内网穿透工具。 使用中如果有任何问题和建议,可以点击这里加入Gitter群组或者点击这里加入QQ群 (群号:813170640)我们一起讨论。
之前接触的Linux环境大多是内网,一般都是采用传统的FTP服务器统一存放常用资源,有人需要时从FTP直接下载,若公司FTP没有想要的资源,还需联系管理维护人员下载上传对应的介质。 而目前随着云ECS的普及,很多环境具备了直接连接外网的条件,我们可以使用wget命令直接从网络下载所需资源。 比如,可以用下面的命令直接下载redis-3.2.10.tar.gz这个介质:
————————————————————————————————————————————————
云主机 操作系统:Ubuntu Server 14.04.1 LTS 32位 CPU:1核 内存:1GB 系统盘:20GB(本地磁盘) 数据盘:0GB 公网带宽:1Mbps
Oracle VM virtualbox(简称vbox)是一款开源的虚拟机软件,免费使用。说实话,没有vmware易上手,特别是网络配置对于新手比较劝退。但优点是占用资源少,不用破解。我电脑用vmware打开一个Linux虚拟机很卡顿,用vbox打开两个Linux虚拟机却很流畅。如果你电脑配置不高,vmware开多个虚拟机卡顿,或者不想破解vmware,建议改用vbox。
IPad Pro寄回家了。最近萌生了看Netflix的想法,从淘宝搞一个账号后,登录自己的美区App Store装Netflix准备投屏投影仪看。实操后不能直接投屏。推测是:Netflix的IOS客户端屏蔽了投屏使用。
一 前言: 正所谓善守者不知其所攻,善攻者不知其所守。网络攻防本来就是一场看不见硝烟的对抗。 本人设计的这套端口蜜罐检测程序,是在总结了大量的APT攻击方法和思路之后,结合自己分析和思考,针对当前企业
任务 1:FTP服务器的安装 任务 2:创建FTP站点 任务 3:配置客户端访问FTP站点 任务 4:FTP访问配置
frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。利用处于内网或防火墙后的机器,对外网环境提供tcp和udp服务,例如在家里通过ssh或者web访问公司内网环境内的主机或者业务进行办公。frp采用Golang编写,支持跨平台,除了二进制文件,没有额外依赖
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而外网隔离的内部系统)。
有些局域网环境上网需要使用代理上网,图形界面的很好解决就设置一下浏览器的代理就好了,但是Linux纯命令行的界面就需要手动配置了。
服务器做迁移,从AXX云迁移到Txx云上,迁移的话,需要把图片服务器也迁移过去。之前使用的是VSFTPD这次也还用这个吧。这里就记录下FTP服务器安装及遇到的问题。
内网FTP如何端口映射到外网连接访问?通过公网路由器映射或nat123端口映射均可实现。前者是硬件公网端口映射,后者是软件内网端口映射,目的一样,方法不一。
LVS(Linux Virtual Server)即Linux虚拟服务器,是由章文嵩博士主导的开源负载均衡项目,目前LVS已经被集成到Linux内核模块中。该项目在Linux内核中实现了基于IP的数据请求负载均衡调度方案,终端互联网用户从外部访问公司的外部负载均衡服务器,终端用户的Web请求会发送给LVS调度器,调度器根据自己预设的算法决定将该请求发送给后端的某台Web服务器,比如,轮询算法可以将外部的请求平均分发给后端的所有服务器,终端用户访问LVS调度器虽然会被转发到后端真实的服务器,但如果真实服务器连接的是相同的存储,提供的服务也是相同的服务,最终用户不管是访问哪台真实服务器,得到的服务内容都是一样的,整个集群对用户而言都是透明的。最后根据LVS工作模式的不同,真实服务器会选择不同的方式将用户需要的数据发送到终端用户,LVS工作模式分为NAT模式、TUN模式、以及DR模式。
Netfilter/Iptables(以下简称Iptables)是unix/linux自带的一款优秀且开放源代码的安全自由的**基于包过滤的防火墙工具**,它的功能十分强大,使用非常灵活,可以对流入和流出服务器的数据包进行很精细的控制。特别是它可以在一台非常低的硬件配置下跑的非常好
描述:iptables是常见于linux系统下的应用层防火墙也就是我们所说的软防火墙,从逻辑上隔离开来有效的避免了恶意攻击,还能进行访问过滤;所以使用防火墙正是强有力的防护措施之一。
背景环境:开发人员不能上外网,但又有一些比较特殊的站点需要用到,所有用squid进行透明代理上网,之前想到haproxy,后来查阅资料貌似haproxy只能转发不能代理上网。
我们都知道,现在的手机系统分为三大类,分别是: 以苹果手机为首的IOS操作系统 以诺基亚手机为首的Windows Phone7(简称WP7)系统 以小米手机为首的Android系统 那么今天要说的就是OPENWRT系统,大家都知道小米手机运行MIUI V5系统,这个系统是基于Android系统二次开发的,Android系统是基于Linux系统开发的,它的内核就是Linux系统,所以,小米手机的MIUI系统的运行内核也是基于Linux系统定制的。今天不说MIUI系统的问题,今天就来说说在2013年11月20日公测的小米路由器,相信小米路由器的整机配置大家已经看过了,想不想要?!内置博通4709 1GHZ的主处理器,DDR3的256M的高速闪存,内置12V的涡轮风扇用来给主处理器散热,内置1T硬盘,还有那张180元的迅雷年卡,下载电影有了保证。同时路由器支持NFC,使用小米手机2A和小米手机3轻轻碰一下路由器就能够实现高速上网,无需输入密码,轻松+简单。 大家买到一款路由器都用来干什么?是整夜开着当服务器用,还是用来下载电影?现在我告诉你,路由器可以刷机了, 可以刷成第三方系统,小伙伴们有木有。由于手头只有一个TP-LINK WR340G+的无线路由器,没有别的路由器,而且该路由器还不支持刷入OPENWRT系统,所以以下图片均来自互联网: 想要刷入OPENWRT系统是要路由器支持的,如果你的路由器不支持请不要刷机,以免路由器成为砖头,另外路由器的主芯片必须是博通的芯片,其它的芯片现在还不支持刷机,TP-LINK的部分路由器不支持刷入此固件。现在开始切入正题: 首先要有一个无线路由器,我选择了网件的WNDR3800双频无线路由器,这款路由器是双频600MHZ的,2.4GHZ+5GHZ。大家都知道现在的2.4GHZ的频带已经很拥挤了,新开辟了5GHZ的频带,小米手机2A已经率先支持5GHZ的频率,现在小米手机3也支持这个新频率了。 为了能够将路由器的性能发挥到极致,专门在OP论坛上下载了关于这款路由器的固件,等待升级这款路由器的固件(小提示:路由器升级第三方固件时,特别要注意路由器的芯片型号,闪存大小和内存大小,以免后续固件无法正常写入。),上个普通路由器设置界面的图:
1.常见的Linux发行版本都有什么?你最擅长哪一个?它的官网网站是什么?说明你擅长哪一块?
Pure-FTPd是Linux上的一个开源的FTP服务程序,在易用性、配置性上比vsftp较方便,下面我们使用CentOS 6演示安装和配置pure-ftpd。
ssh隧道技术 1. 用ssh做正向连接 啥叫正向连接?就是client连上server,然后把server能访问的机器地址和端口(当然也包括server自己)镜像到client的端口上。 ssh -L [客户端IP或省略]:[客户端端口]:[服务器侧能访问的IP]:[服务器侧能访问的IP的端口] [登陆服务器的用户名@服务器IP] -p [服务器ssh服务端口(默认22)] 其中,客户端IP可以省略,省略的话就是127.0.0.1了,也就是说只能在客户端本地访问。服务器IP都可以用域名来代替。 举例说明:
Nginx是一个web服务器也可以用来做负载均衡及反向代理使用,目前使用最多的就是负载均衡,具体简介我就不介绍了百度一下有很多,下面直接进入安装步骤
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。
1、SNAT:源地址转换 实现内网访问外网,修改IP地址,使用POSTROUTING 命令:iptables -t nat -A POSTROUTING -s 192.168.1.10/24 -j SNAT --to-source 202.1.1.1 2、MASQUERADE:地址伪装 适用于外网ip地址非固定的情况 将SNAT规则改为MASQUERADE即可 命令:iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MAS
我们是做后台开发的,虽然我们的svr都泡在tlinux上,但是大部分同学写代码/看代码还都是在windows下。
自从产品转到了 dotNET Core 之后,更深入的接触 Linux和 Docker ,而我每天的工作中,有一部分时间相当于在“兼职”做一些运维的事情。下面是一些在日常中常用的命令,算是个备忘吧。
在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;
21端口 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 22端口 ssh 服务,传统的网络服务程序,SSH的英文全称是Secure SHell。通过使用SSH,你可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。 23端口 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口 25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口 53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。 67、68端口 67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口 TFTP服务,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口 79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口 80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口 99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口 109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。 111端口 111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口 113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口 119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口 135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 137端口 137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。 139端口 139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。 143端口 143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。 161端口 161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。 443端口 443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。 554端口 554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。 1024端口
我们在日常使用 UbuntuServer 服务器时,经常会直接使用基于 ssh 的 sftp 连接服务器直接进行文件上传和下载,不过这个方式其实有一定的安全隐患,当一个团队有多个人员,需要连接服务器去发布时,如果使用 ssh 则意味着需要将系统的 账户和密码 告知对方,别人就不仅拥有了 sftp 的连接权限,同时也拥有了 ssh 的连接权限,意味着可以直接登陆服务器,而且 对方使用 sftp 登陆之后可以看到服务器上全部的文件,这显示是不符合预期的,我们要的仅仅是给对方提供一个 ftp 文件上传下载的权限,并且最好能够限定到具体的目录。
Nginx是一个web服务器也可以用来做负载均衡及反向代理使用,目前使用最多的就是负载均衡,具体简介我就不介绍了百度一下有很多,下面直接进入安装步骤。安装Nginx是在云服务器Linux操作系统环境上操作的,因为在Linux操作系统上进行web应用开发是最常见的。也是企业用的最多的。这里我选的是腾讯云云服务器,你选其它的也可以。
Discuz! 论坛可以通过配置远程附件功能将论坛的附件保存在腾讯云 COS 上,将论坛附件保存在 COS 上有以下好处:
我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;
wpa_supplicant 和 wpa_cli 通讯成功之后,通过wpa_cli 连接网络之后,只能检测连接到网络, 并不能判断有没有连接互联网。说的通俗一点,预设一个场景:
FTP协议是专门针对在两个系统之间传输大的文件这种应用开发出来的,它是TCP/IP协议的一部分。FTP的意思就是文件传输协议,用来管理TCP/IP网络上大型文件的快速传输。FTP最早也是在Unix上开发出来的,并且很长一段时间里只有 Unix系统支持FTP功能,后来逐渐普及到其他系统,并成为Internet/Intranet网络中的标准组件。
Date/time:2013年,这次的目标是一个英国小网站,目的是拿下这个站点指定文件的修改权限。习惯性的在渗透某个目标之前先对目标进行基本的信息搜集,这样在后面的渗透过程中可以省下不少时间,此次的渗透可以说80%的运气,20%的经验才顺利拿到目标权限。
经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。
保护内部主机和内部网络的安全,通过过滤的方式对网络层的ip地址和端口进行处理,不同的硬件或者软件平台上存在不同的防火墙,例如硬件防火墙ASA, Linux上的软件防火墙iptables,window上的防火墙ISA。
--icmp-type 8:echo-request 0:echo-reply 例子:两个主机 in和out,允许in ping out 不允许out ping in 做法:首先在in上拒绝所有ping请求,先生成一个白名单再在in上写规则
由于是内网,不能在线下载依赖数据包,也没有办法把外网的数据拿过来。这时突然想到最近新申请过一台服务器,然后想着看下新申请服务器的文件版本会不会高点。
*声明:推送内容及图片来源于网络,部分内容会有所改动,版权归原作者所有,如来源信息有误或侵犯权益,请联系我们删除或授权事宜。
网络拓扑图及说明 说明 服务器通过静态IP上网,外网连接eth0口,IP为200.0.0.2;eth1口连接内网交换机,内网网段为192.168.10.1/24。 内网中的所有机器通过NAT上网,也要通过DHCP服务器自动获得IP地址。其中192.168.10.254为一台FTP服务器,需要对外提供FTP服务。 服务器本身不对外提供任何服务,仅对内网提供DHCP服务以及SSH管理。 内网机器使用运营商的DNS。 配置步骤 (系统IP配置方法这里不再赘述) 1. 关闭系统自带的防火墙 停止firewa
两个防火墙之间的空间被称为DMZ。与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低。
领取专属 10元无门槛券
手把手带您无忧上云