当前位置: 首页 > news >正文

网站如何设置域名怎么做自己的cpa网站

网站如何设置域名,怎么做自己的cpa网站,电商类网站开发方案,wordpress 重置id实践内容 学习总结 PDR#xff0c;$$P^2$$DR安全模型。 防火墙#xff08;Firewall#xff09;#xff1a; 网络访问控制机制#xff0c;布置在网际间通信的唯一通道上。 不足#xff1a;无法防护内部威胁#xff0c;无法阻止非网络传播形式的病毒#xff0c;安全策略…实践内容 学习总结 PDR$$P^2$$DR安全模型。 防火墙Firewall 网络访问控制机制布置在网际间通信的唯一通道上。 不足无法防护内部威胁无法阻止非网络传播形式的病毒安全策略不够精细。 包过滤技术数据包包头信息的检查和安全策略匹配。 代理Proxy建立非直接网络连接。 netfilter/iptables前者为功能模块后者为管理工具。包含最基本的三个表filter包过滤处理nat地址转换mangle数据包修改。 其中的五个规则链对应者netfilter在TCP/IP协议中的五个Hook检查点上下两部分分别对应外内数据通道。 PREROUTING 对应检查点 1检查进入主机的数据包用于源地址NAT转换INPUT对应检查点2检查发往本地网络协议栈的数据包用于过滤本地网络服务的连接FORWARD对应检查点3用于经由本地路由转发的数据包检查过滤网络连接ROSTROUTING对应检查点4用于目的地址NAT转换OUTPUT对应检查点5对本地发出的数据包进行检查可用于本地对外的访问控制。 Iptables基本命令为 iptables [-t table] command [match][target]-t 指定表 command 指定规则链match 指定匹配条件target指定目标操作 eg: iptables -t filter -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT 即指定filter表对路由转发的数据进行网段流量的筛选-A 追加命令规则至规则链尾-s,-t 源目的地址 -j ACCEPT 指定ACCEPT操作常用默认为ACCEPT或DROP动态包过滤命令状态跟踪命令 eg: iptables -t filter -A FORWARD -d [WEB_SERVER] -m state --state NEW -j ACCEPT 即允许连接目标为Web_server的ip, 当前状态为NEW(新建连接)的网络连接可通过防火墙转发ip伪装利用nat规则链 通过一个在防火墙绑定一个外网ip共享进行外部访问 eg: iptables -t nat -A POSTROUTING -i eth1 -o eth0 -j MASQUERADE -MASQUERADEip伪装 eg: iptables -t -nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to 1.2.3.4:1-1023 将通过路由发出的tcp网络连接的源ip改为1.2.3.4,端口为前1023个端口除0端口外的保留端口转化目的ip eg: iptables -t nat -A PREROUTING -i eth1 -j DNAT --to 5.6.7.8 将目的地址转换为5.6.7.8入侵检测 入侵者分类 检测指标检测率True Positive和误报率False Positive前者为捕获到的攻击数和全部攻击数目之比后者为对正常行为的误报数和全部报警数目之比。综合分析可用ROC曲线改变算法阈值得到检-误曲线。 snortsniffer and more解码器sniffer 预处理器 检测引擎 出输出模块 解码器将网卡设置为混杂模式利用libpacp抓包函数进行数据包监听和捕获在调用循环pacp_loop()中调用ProcessPacket()利用decode.c解码。 预处理器会话重组编码规范一些检测的预处理。 检测引擎入侵检测功能的主体模块主要包含规则库解析多模式匹配规则插件检测。其中Snort规则采用文本格式分为规则头和规则选项。 规则头 eg:alert tcp $EXTERNAL_NET any - $HOME_NET 21 alert 输出格式报警信息方式此外还有 log,pass,dynamic等 TCP 协议字段 $EXTERNAL_NET 源ip地址匹配范围位置这里为外部网段网络 any 源端口位置这里设为任何源端口 $HOME_NET 目标地址匹配范围位置 21 攻击目的端口位置这里为21规则选项 eg:(msg:FTP EXPLOIT wu-ftpd 2.6.0 site exec format string overflow Linux; flow:to_server, established; content: |131c0000000000db|; reference:bugtraq, 1387; reference:cve, CAN-2000-0573; reference:arachnids, 287; class type:attempted; sid:344; rev:4) msg: 报警信息 flow: 匹配当前连接状态及流方向 content标识用于字符串匹配的攻击特征 reference: 对第三方攻击的解释 classtype: 分类目录识别攻击及优先级 sid: 规则的唯一标识号 rev: 规则版本号五个解析后的规则表Activation, Dynamic, Alert, Pass, Log(只记录不报警)。 输出模块:处理信息的记录。 实践内容 过滤ICMP数据包使主机不接受Ping包。只允许特定IP地址访问主机的某一网络服务。从离线的pcap文件读取网络日志数据源。在snort.conf中配置明文输出报警日志文件。指定报警日志log目录/var/log/snort。分析脚本/etc/init.d/rc.firewall, /etc/init.c/hflow-snort, /etc/snort/snort.conf, /etc/init.d/hflow-snort_inline, /etc/snort_online/snort_inline.conf。包括网关的捕获和数据控制机制IPTables规则列表Snort和Snort_inline执行参数网关开机后防火墙、NIDS、NIPS是如何启动的Snort规则是如何自动升级的。 实践过程 实验机器ipA(kali)192.168.200.7B(SEED)192.168.200.2C(metas..linux)192.168.200.125命令详情查询iptables -h snort -h及上述内容 过滤ICMP数据包使主机不接受Ping包 选取AB,确定AB可相ping通后在A中输入命令iptables -t filter -A INPUT -p icmp -j DROP阻塞ping包发现B已经不能ping通A 查看 chain rules list确认阻塞ping包规则 只允许特定IP地址访问主机的某一网络服务 此实验为禁止某一ip访问操作“只允许”实验操作步骤为禁止所有ip访问某端口后添加可访问的ip,参考iptables 设置特定IP访问指定端口 。 操作类似阻塞ping包操作。首先选取ABC其中A访问被控制B提供服务确认实验之前A,C皆可访问B的网络服务本实验访问ftp服务。然后在B中输入命令iptables -t -filter -A INPUT -s 192.168.200.7 -p tcp --dport 21 -j DROP 发现A已经不能访问B的ftp服务但C依然可以 查看 chain rules list确认阻塞端口21访问规则 从离线的pcap文件读取网络日志数据源 命令snort -r /file/path: 得到文件listen.pcap输出的一大长串报告 分析上次写过了这次就不写了。 在snort.conf中配置明文输出报警日志文件 貌似默认明文-Kmodel ascii输出但是还是进入配置文件查看在output模块输出配置中并未发现关于编码格式的配置可能在预处理模块中。 指定报警日志log目录/var/log/snort 虽然在配置文件中未找到输出编码格式配置但发现了log_to_dir 配置注释: 命令 snort -l /var/log/snort执行后初始化output模块插件并作一次网口抓包分析也不知道为啥进行这次操作可能是为了验证上述命令生效: 查看目录有刚扫描的文件: 分析脚本/etc/init.d/rc.firewall, /etc/init.d/hflow-snort, /etc/snort/snort.conf, /etc/init.d/hflow-snort_inline, /etc/snort_online/snort_inline.conf。包括网关的捕获和数据控制机制IPTables规则列表Snort和Snort_inline执行参数网关开机后防火墙、NIDS、NIPS是如何启动的Snort规则是如何自动升级的: 对个人来说读这种源码基本是让我读注释 查看/etc/init.d/rc.firewall分析数据的捕获和控制 基本上就是利用一些基本模块flush模块用于清除all tablescreate_chains模块创建规则链default_policy和localhost_policy模块用于控制本地主机访问和缺省访问数据的策略management_policy模块管理的访问权限设置进行数据包捕获和控制 捕获到数据包后检查其变量ip啥的如果在blacklistcreat_chains里就丢弃且不log: 如果在whitelist里接受且不log: 如果在fencelist里,接受且log: 然后就是根据网卡模式进行一些防火墙的设置并且进行一些更细致的命令设置和协议handle以用来控制匹配命令。 IPTables规则列表 命令 iptables --list|less观察规则列表 Snort和Snort_inline执行参数 snort: 查看/etc/snort/snort.conf没有文件/etc/init.d/hflow-snort只有.../hflow,难顶 ,variable设置包括 HOME_NET, server lists, service ports for attacks,以及一些其他的variables snort_inline: 查看/etc/init.d/hw-snort_inline(同样没找到文件.../hflow-snort_inline配置文件中也只有一些默认网络变量设置不需人为设置)查看执行参数 网关开机后防火墙、NIDS、NIPS是如何启动的Snort规则是如何自动升级的: 命令 chkconfig --list|grep [服务]查询服务状态这里操作没看源码也不知道配置文件写没写这些参考的同学博客发现snort_inline的开启与防火墙系统同步snortd需手动设置 Snort规则的手动升级可通过编辑local.rules文件自动升级则需通过Oinkmaster社区默认工具或者pullpork等工具。 学习问题及解决 找不到书上指定的文件 实践总结 安全防护通过防火墙入侵检测等方式进行需系统掌握工具的命令及一些安全防护的思想。
http://www.w-s-a.com/news/138690/

相关文章:

  • 百度移动端网站网站建设设计思想
  • 青岛建设官方网站南宁制作企业网站
  • 校园网站建设管理工作制度大网站开发费用
  • 做logo赚钱的网站分类网站 模板
  • 网站建设完成报告织梦网站怎么做备份
  • 邯郸市城乡建设管理局网站vimwiki wordpress
  • 如何修改wordpress站名如何制作公司网站
  • 宁波网站建设与推广方案网站有了备案号之后能做什么
  • 汕头手机端建站模板pinterest app下载
  • 网站主机免费宁波网站建设优化诊断
  • 吧网站做软件的软件下载简单的ui界面制作
  • 陕西网站制作公司网页制作与设计代码
  • 做网站行情郑州微信网站开发
  • 河间网站建设制作null wordpress theme
  • h5网站制作网站开发网站建设文翻译工作
  • 网站建设 税种秦皇岛哪有网站优化公司
  • 专业开发网站设计找人做网页需要多少钱
  • 手机购物网站 建站网站建设网站制作网站设计
  • 基于iview的网站开发模板小程序制作需要什么语言
  • 精美网站设计保定建行网站首页登录
  • 网站建设常见问题做网站保存什么格式最好
  • 营销型网站建设与网页设计网站建设 amp 找VX cp5173
  • 新网站该如何做网站优化呢儿童手工
  • 湖北现代城市建设集团网站搜索引擎优化的作用
  • 上海做网站吧开一家软件开发公司需要什么
  • 阿里巴巴网站建设改图片建设厅官方网站河南
  • 邓砚谷电子商务网站建设镇江网
  • 网站空间支持什么程序工作服款式
  • 网站单页品牌网站建设 蝌蚪5小
  • 怎么做外贸网站需注意哪些做电脑系统的网站