网络端口

Iptables防火墙规则使用梳理

匿名 (未验证) 提交于 2019-12-02 21:53:52
Iptables防火墙规则使用梳理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1) 规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定

Iptables防火墙规则使用详解

浪子不回头ぞ 提交于 2019-12-02 21:37:31
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定,也可以自动产生。 目标(target)

实验一

房东的猫 提交于 2019-12-02 19:15:57
实验一 学 号 201721440044 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 贺楠 年级 2017 区队 网四 指导教师 高见 信息技术与网络安全学院 2017 年 7 月 7 日 实验任务总纲 2017—2018 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1)启动系统和启动工具软件环境。

转载:常见端口介绍

孤街醉人 提交于 2019-12-02 18:31:50
Win常用端口 TCP端口(静态端口) TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent

Harbor 企业级私有仓库 Ubuntu16.04 搭建及使用

萝らか妹 提交于 2019-12-02 16:42:40
一、Harbor简介 1.1、什么是Harbor 几个VMware中国的人搞了一个容器镜像仓库。 Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器。 1.2、Harbor架构 下图展示harbor主要的功能组件和信息流向: 主要组件包括proxy,他是一个nginx前端代理,主要是分发前端页面ui访问和镜像上传和下载流量,上图中通过深蓝色先标识;ui提供了一个web管理页面,当然还包括了一个前端页面和后端API,底层使用mysql数据库;registry是镜像仓库,负责存储镜像文件,当镜像上传完毕后通过hook通知ui创建repository,上图通过红色线标识,当然registry的token认证也是通过ui组件完成;adminserver是系统的配置管理中心附带检查存储用量,ui和jobserver启动时候回需要加载adminserver的配置,通过灰色线标识;jobsevice是负责镜像复制工作的,他和registry通信,从一个registry pull镜像然后push到另一个registry,并记录job_log,上图通过紫色线标识;log是日志汇总组件,通过docker的log-driver把日志汇总到一起,通过浅蓝色线条标识。 1.3、Harbor功能 1.3.1、用户管理 基于角色的访问控制--RBAC。用户分为三种角色:项目管理员

渗透测试常见开放端口及利用

六眼飞鱼酱① 提交于 2019-12-02 16:18:11
转载: https://www.cnblogs.com/iAmSoScArEd/p/10564262.html 渗透测试常见开放端口及利用 - Penetration testing common open ports and utilization 1、文件共享服务端口 端口号 端口说明 利用方向 21/22/69 FTP/TFTP文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 LDAP目录访问协议 注入、允许匿名访问、弱口令 2、远程连接服务端口 端口号 端口说明 利用方向 22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 爆破、嗅探、弱口令 3389 RDP远程桌面连接 Shift后门(Windows Server 2003以下版本)、爆破 5900 VNC 弱口令爆破 5632 PyAnywhere服务 抓密码、代码执行 . 3、Web应用服务端口 端口号 端口说明 利用方向 80/443/8080 常见的Web服务端口 Web攻击、爆破、对应服务器版本漏洞 7001/70022 WebLogic控制台 Java反序列化、弱口令 8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制台弱口令 9090

网络设备之DHCP

早过忘川 提交于 2019-12-02 16:13:22
DHCP概述: DHCP客户端向DHCP服务端发送请求报文时,用的是广播报文,主要在二层传输,如果用的是DHCP中继,则在中继相应的端口上用单播的方式来申请DHCP地址 一、思科交换机 1、同一台设备上的DHCP Switch(config)#ip dhcp pool test01 -------------------------------------(建立名为 test01 的地址池) Switch(dhcp-config)#network 192.168.1.0 255.255.255.0 ---------------(网络地址) Switch(dhcp-config)#dns-server 202.103.224.68 ------------------------(DNS 地址) Switch(dhcp-config)#default-router 192.168.1.1 ------------------------(默认网关) Switch(dhcp-config)#lease 30 -------------------------------------------(租约期限) Switch(config)#ip dhcp pool test02 -------------------------------------(建立名为 test01 的地址池)

实验一 网络侦查与网络扫描

橙三吉。 提交于 2019-12-02 16:01:46
学 号:201721460035 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 范文登 年级 2017级 区队 网安六区 指导教师 高见 信息技术与网络安全学院 2017 年 7 月 7 日 实验任务总纲 2017—2018 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1)启动系统和启动工具软件环境。

实验报告一

不问归期 提交于 2019-12-02 15:54:49
实验报告一 学 号201721450033 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 次成江措 年级 2017 区队 五区队 指导教师 高见 信息技术与网络安全 学院 2017 年 7 月 7 日 实验 任务 总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1 .加深并消化本 课程 授课内容,复习所学过的 互联网搜索技巧 、 方法和技术 ; 2 .了解并熟悉 常用搜索引擎、扫描工具、社交网站等互联网资源 , 对 给定的任务进行搜索、关联、分析 ; 3 . 达到巩固课程知识和实际应用的目的。 二、实验要求 1 . 认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档 要求结构清晰 , 图文 表达 准确,标注规范。 推理 内容客观、合理、逻辑性强。 3 . 软件工具 可使用office2003 或 2007 、Nmap 、等 。 4 .实验结束后,保留电子文档。 三 、实验步骤 1 .准备 提前做好实验准备,实验前应把详细 了解实验目的、实验 要求 和实验内容 ,熟悉 并 准备 好实验用的软件工具 ,按照实验内容和要求提前 做好实验 内容 的准备 。 2 .实验环境 描述 实验所使用的硬件和软件环境 (包括

Zabbix 3.0 从入门到精通(zabbix使用详解)

安稳与你 提交于 2019-12-02 15:43:31
Zabbix 3.0 从入门到精通(zabbix使用详解) 分类: 运维基本功 undefined 第1章 zabbix监控 1.1 为什么要监控   在需要的时刻,提前提醒我们服务器出问题了    当出问题之后,可以找到问题的根源    网站/服务器 的可用性 1.1.1 网站可用性   在软件系统的高可靠性(也称为可用性,英文描述为HA,High Available)里有个衡量其可靠性的标准——X个9,这个X是代表数字3~5。X个9表示在软件系统1年时间的使用过程中,系统可以正常使用时间与总时间(1年)之比,我们通过下面的计算来感受下X个9在不同级别的可靠性差异。 1个9:(1-90%)*365=36.5天,表示该软件系统在连续运行1年时间里最多可能的业务中断时间是36.5天 2个9:(1-99%)*365=3.65天 , 表示该软件系统在连续运行1年时间里最多可能的业务中断时间是3.65天 3个9:(1-99.9%)*365*24=8.76小时,表示该软件系统在连续运行1年时间里最多可能的业务中断时间是8.76小时。 4个9:(1-99.99%)*365*24=0.876小时=52.6分钟,表示该软件系统在连续运行1年时间里最多可能的业务中断时间是52.6分钟。 5个9:(1-99.999%)*365*24*60=5.26分钟