当前位置: 首页 > news >正文

外贸类网站上海网安备案网站

外贸类网站,上海网安备案网站,网站续费通知单,网站一级页面二级页面怎么做实践内容 学习总结 PDR#xff0c;$$P^2$$DR安全模型。 防火墙#xff08;Firewall#xff09;#xff1a; 网络访问控制机制#xff0c;布置在网际间通信的唯一通道上。 不足#xff1a;无法防护内部威胁#xff0c;无法阻止非网络传播形式的病毒#xff0c;安全策略…实践内容 学习总结 PDR$$P^2$$DR安全模型。 防火墙Firewall 网络访问控制机制布置在网际间通信的唯一通道上。 不足无法防护内部威胁无法阻止非网络传播形式的病毒安全策略不够精细。 包过滤技术数据包包头信息的检查和安全策略匹配。 代理Proxy建立非直接网络连接。 netfilter/iptables前者为功能模块后者为管理工具。包含最基本的三个表filter包过滤处理nat地址转换mangle数据包修改。 其中的五个规则链对应者netfilter在TCP/IP协议中的五个Hook检查点上下两部分分别对应外内数据通道。 PREROUTING 对应检查点 1检查进入主机的数据包用于源地址NAT转换INPUT对应检查点2检查发往本地网络协议栈的数据包用于过滤本地网络服务的连接FORWARD对应检查点3用于经由本地路由转发的数据包检查过滤网络连接ROSTROUTING对应检查点4用于目的地址NAT转换OUTPUT对应检查点5对本地发出的数据包进行检查可用于本地对外的访问控制。 Iptables基本命令为 iptables [-t table] command [match][target]-t 指定表 command 指定规则链match 指定匹配条件target指定目标操作 eg: iptables -t filter -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -j ACCEPT 即指定filter表对路由转发的数据进行网段流量的筛选-A 追加命令规则至规则链尾-s,-t 源目的地址 -j ACCEPT 指定ACCEPT操作常用默认为ACCEPT或DROP动态包过滤命令状态跟踪命令 eg: iptables -t filter -A FORWARD -d [WEB_SERVER] -m state --state NEW -j ACCEPT 即允许连接目标为Web_server的ip, 当前状态为NEW(新建连接)的网络连接可通过防火墙转发ip伪装利用nat规则链 通过一个在防火墙绑定一个外网ip共享进行外部访问 eg: iptables -t nat -A POSTROUTING -i eth1 -o eth0 -j MASQUERADE -MASQUERADEip伪装 eg: iptables -t -nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to 1.2.3.4:1-1023 将通过路由发出的tcp网络连接的源ip改为1.2.3.4,端口为前1023个端口除0端口外的保留端口转化目的ip eg: iptables -t nat -A PREROUTING -i eth1 -j DNAT --to 5.6.7.8 将目的地址转换为5.6.7.8入侵检测 入侵者分类 检测指标检测率True Positive和误报率False Positive前者为捕获到的攻击数和全部攻击数目之比后者为对正常行为的误报数和全部报警数目之比。综合分析可用ROC曲线改变算法阈值得到检-误曲线。 snortsniffer and more解码器sniffer 预处理器 检测引擎 出输出模块 解码器将网卡设置为混杂模式利用libpacp抓包函数进行数据包监听和捕获在调用循环pacp_loop()中调用ProcessPacket()利用decode.c解码。 预处理器会话重组编码规范一些检测的预处理。 检测引擎入侵检测功能的主体模块主要包含规则库解析多模式匹配规则插件检测。其中Snort规则采用文本格式分为规则头和规则选项。 规则头 eg:alert tcp $EXTERNAL_NET any - $HOME_NET 21 alert 输出格式报警信息方式此外还有 log,pass,dynamic等 TCP 协议字段 $EXTERNAL_NET 源ip地址匹配范围位置这里为外部网段网络 any 源端口位置这里设为任何源端口 $HOME_NET 目标地址匹配范围位置 21 攻击目的端口位置这里为21规则选项 eg:(msg:FTP EXPLOIT wu-ftpd 2.6.0 site exec format string overflow Linux; flow:to_server, established; content: |131c0000000000db|; reference:bugtraq, 1387; reference:cve, CAN-2000-0573; reference:arachnids, 287; class type:attempted; sid:344; rev:4) msg: 报警信息 flow: 匹配当前连接状态及流方向 content标识用于字符串匹配的攻击特征 reference: 对第三方攻击的解释 classtype: 分类目录识别攻击及优先级 sid: 规则的唯一标识号 rev: 规则版本号五个解析后的规则表Activation, Dynamic, Alert, Pass, Log(只记录不报警)。 输出模块:处理信息的记录。 实践内容 过滤ICMP数据包使主机不接受Ping包。只允许特定IP地址访问主机的某一网络服务。从离线的pcap文件读取网络日志数据源。在snort.conf中配置明文输出报警日志文件。指定报警日志log目录/var/log/snort。分析脚本/etc/init.d/rc.firewall, /etc/init.c/hflow-snort, /etc/snort/snort.conf, /etc/init.d/hflow-snort_inline, /etc/snort_online/snort_inline.conf。包括网关的捕获和数据控制机制IPTables规则列表Snort和Snort_inline执行参数网关开机后防火墙、NIDS、NIPS是如何启动的Snort规则是如何自动升级的。 实践过程 实验机器ipA(kali)192.168.200.7B(SEED)192.168.200.2C(metas..linux)192.168.200.125命令详情查询iptables -h snort -h及上述内容 过滤ICMP数据包使主机不接受Ping包 选取AB,确定AB可相ping通后在A中输入命令iptables -t filter -A INPUT -p icmp -j DROP阻塞ping包发现B已经不能ping通A 查看 chain rules list确认阻塞ping包规则 只允许特定IP地址访问主机的某一网络服务 此实验为禁止某一ip访问操作“只允许”实验操作步骤为禁止所有ip访问某端口后添加可访问的ip,参考iptables 设置特定IP访问指定端口 。 操作类似阻塞ping包操作。首先选取ABC其中A访问被控制B提供服务确认实验之前A,C皆可访问B的网络服务本实验访问ftp服务。然后在B中输入命令iptables -t -filter -A INPUT -s 192.168.200.7 -p tcp --dport 21 -j DROP 发现A已经不能访问B的ftp服务但C依然可以 查看 chain rules list确认阻塞端口21访问规则 从离线的pcap文件读取网络日志数据源 命令snort -r /file/path: 得到文件listen.pcap输出的一大长串报告 分析上次写过了这次就不写了。 在snort.conf中配置明文输出报警日志文件 貌似默认明文-Kmodel ascii输出但是还是进入配置文件查看在output模块输出配置中并未发现关于编码格式的配置可能在预处理模块中。 指定报警日志log目录/var/log/snort 虽然在配置文件中未找到输出编码格式配置但发现了log_to_dir 配置注释: 命令 snort -l /var/log/snort执行后初始化output模块插件并作一次网口抓包分析也不知道为啥进行这次操作可能是为了验证上述命令生效: 查看目录有刚扫描的文件: 分析脚本/etc/init.d/rc.firewall, /etc/init.d/hflow-snort, /etc/snort/snort.conf, /etc/init.d/hflow-snort_inline, /etc/snort_online/snort_inline.conf。包括网关的捕获和数据控制机制IPTables规则列表Snort和Snort_inline执行参数网关开机后防火墙、NIDS、NIPS是如何启动的Snort规则是如何自动升级的: 对个人来说读这种源码基本是让我读注释 查看/etc/init.d/rc.firewall分析数据的捕获和控制 基本上就是利用一些基本模块flush模块用于清除all tablescreate_chains模块创建规则链default_policy和localhost_policy模块用于控制本地主机访问和缺省访问数据的策略management_policy模块管理的访问权限设置进行数据包捕获和控制 捕获到数据包后检查其变量ip啥的如果在blacklistcreat_chains里就丢弃且不log: 如果在whitelist里接受且不log: 如果在fencelist里,接受且log: 然后就是根据网卡模式进行一些防火墙的设置并且进行一些更细致的命令设置和协议handle以用来控制匹配命令。 IPTables规则列表 命令 iptables --list|less观察规则列表 Snort和Snort_inline执行参数 snort: 查看/etc/snort/snort.conf没有文件/etc/init.d/hflow-snort只有.../hflow,难顶 ,variable设置包括 HOME_NET, server lists, service ports for attacks,以及一些其他的variables snort_inline: 查看/etc/init.d/hw-snort_inline(同样没找到文件.../hflow-snort_inline配置文件中也只有一些默认网络变量设置不需人为设置)查看执行参数 网关开机后防火墙、NIDS、NIPS是如何启动的Snort规则是如何自动升级的: 命令 chkconfig --list|grep [服务]查询服务状态这里操作没看源码也不知道配置文件写没写这些参考的同学博客发现snort_inline的开启与防火墙系统同步snortd需手动设置 Snort规则的手动升级可通过编辑local.rules文件自动升级则需通过Oinkmaster社区默认工具或者pullpork等工具。 学习问题及解决 找不到书上指定的文件 实践总结 安全防护通过防火墙入侵检测等方式进行需系统掌握工具的命令及一些安全防护的思想。
http://www.dnsts.com.cn/news/146557.html

相关文章:

  • 网站开发的阶段重庆云虚拟主机
  • 景观毕业设计作品网站抖音短剧推广怎么做
  • 永久网站空间html5网站地址
  • 公司培训网站需要广播证吗电子商务网站建设项目规划书
  • 如何用云服务器建设网站曲靖网站设计
  • 汕头中小企业网站制作网站开发中为什么有两个控制层
  • seo网站优化外包网站怎么做微信送红包活动
  • 怎么建设网站后台wordpress后台模块
  • 良精企业网站系统编程怎样自学
  • 如何做网站赣州是哪个省属于哪个市
  • 网站制作公司有没有版权重庆招生院校网站
  • 网站开发项目需求wordpress多域名配置
  • 水墨风格的网站动漫做暧昧视频网站
  • 无锡专业网站站长工具5118
  • 2022没封的网站免费的做一个论坛网站多少钱
  • 建立 网站服务器wordpress后台用的是
  • 网站维护需要哪些知识ui设计
  • 网站建设百科搭建一个20人的办公网络
  • 网站怎么才能上线重庆网站建设模板
  • 做景观要知道哪些网站盘多多网盘资源库
  • 口碑好的企业网站建设浙江同凯建设深圳公司
  • 单页设计思路seo短视频新地址在哪里
  • 网站建设行业 知乎优秀手机网站模板图片
  • wordpress可以建网站吗住房城乡建设部网站首页
  • 能联系做仿瓷的网站seo怎么优化网站排名
  • 门户首页网站建设方案制作图片的软件免费
  • 在线小公司网站制作高校网站建设招标公告
  • 点击最高的模板网站做网站买域名要买几个后缀最安全
  • 给公司做一个网站流程专业网站开发价格
  • 网站开发素材包转运网站建设