粉丝5884获赞4.6万

安全中心,然后打开防火墙,拿高级鞋,高级设置, 然后入账规格端口啊,可能 tcb 幺四三三引起连接啊,一直在下一步,然后自己写的随便写一个名字,然后完成, 然后出站的 tcp 跟唱歌唱歌的方式是一样的。


记不住配置命令,这份保姆级文档请收好!哈喽,未来网工大佬你们又来学习了呀!你是不是经常遇到一条常用的配置命令,突然想不起来, 只能四处翻笔记或求助同事?别慌,这里有一份超全网工命令文档,专治各种记不住里面路由器、交换机、防火墙等主流设备配置命令一网打尽, 随用随查,告别记忆负担。不只有命令,更有详细的参数示意与应用场景解读,让你真正理解每一个步骤的原理。从基础的 plan 划分到复杂的故障排查, 大量真实项目案例复盘,手把手教你如何应对。无论你是正在入门的新手,还是需要提升效率的老手,这份文档都能助你轻松搞定网络配置与排错。


大家好,今天给大家讲一下那个端口映射啊,因为我之前啊才换了一个版本,然后防火墙的端口映射映射不起来,那今天给大家讲一下啊解决方法。 首先我们登录路由器后台看一下我们的官网 ip 地址啊,最后去我们在外网的时候,需要用到我们进入 ipip 的那个网站,看一下是不是外网的地址, 所有的爱到错过,看我们这里看一下我们之前映射的观看,你查一下,到时候我把这个网址发到评论视频的简介里面。 嗯,我们这里再重新再添加一个看一下,这是用我们的防火墙进行的一个端口转发啊,我们这里转发一个幺二二的端口, 这里可以看到这个幺二的端口也是不充的,然后我们用那个另外一个插件的来进行一个端口音的音色,我们先把防火墙给删掉, 然后大家可以看到我已经做了很多的大哥音色了 啊,我们再映射一下幺二二的这个端口,再去弄一下啊,好,已经幺二的端口已经打开了 啊,我们把那个打开了再重新关闭掉,再可以看一下, 看一下九零幺四这段可以关闭了。然后我们这里讲一下这个插件如何结算章安装,嗯,很多的额,喷 wit 的那个版本他是已经。 嗯安装好了这个插件啊,但是我这个是下的一个稳定的一个版本,就是精简了很多插件,这个没有这个插件,我现在先把这个插件卸载了 啊,给大家安装一遍,大家可以看一下。首先我们可以看一下这里有个软件包,我们在这里面可以搜一下啊软件包的一个安装方法,但是我这里正常来说这里应该是可以安装成功的, 但是我这里是安装他提示失败,他要更新一下那个, 嗯,软软件裤, 然后我们这里需要啊,进入 opin w t 的 sh, 进入后台去做一个升级更新, 然后我们这里要提前下好安装包,这个安装包后续我也放在剪辑剪辑里面啊,大家可以去卸载,我这个是软路由,是 r a r 二 s 呃的路由, 其他版本大家可以在网上也可以去搜得到,这个很简单,大家可以看这已经安装起了,安装过程其实很 很简单,如果安装他报错的话,大家可以再安装一次,直接重复敲那个命令他就出来了 啊,大家可以看一下, 可以再看一下这个操作的流程。 好,我们点点再重新再安装一次, 我测试几次啊,这个安装包啊,如果他包错,你可以不管,你再重复再安装一次,他这个插件就可以在那个外包界面可以显示的出来, 我这里安装第一次,他这里就直接也爆粗了,然后后面我再进行安装一次, 这里因为你安装第一次他已经帮助了,然后我这里再再不断的刷新去尝试是否啊安装正确,然后还是没有安装起,然后我这里再重新按,再安装一次,他就可以用了,他就好了, 就没有什么问题,就直接一样的,我们这里进行测试一下,进行一个断开的音色啊,我们 再插下端口是否开通啊?这个端口已经打开了。好,这期视频就到这里,谢谢大家。


嘿,大家好,我们总觉得网络防火墙嘛,就像是我们数字世界的铁壁铜墙对吧?但如果我告诉你,黑客其实有好几种办法能像个幽灵一样悄无声息的就穿过去了呢,听起来是不是有点不可思议? 今天呢,咱们就来揭秘四种黑客用来绕过防火墙的超高明技术,带你看看这场看不见硝烟的攻防战到底有多精彩。 没错,就像有位网络安全专家说的,这就是一场永无休止的猫鼠游戏。 你看防御者这边呢,就像是那只猫不停的加固城墙,设置陷阱,而攻击者呢,就是那只聪明的老鼠,总能找到新的地道,新的裂缝钻进来,你来我往,刀高一尺,魔高一丈。 所以啊,这场游戏的核心,说白了就是两个词儿,伪装和识别。说到我们的数字卫士啊,主要就是防火墙和入侵检测系统,也就是 i d s, 它们就像是站在城门口日夜站岗的忠诚哨兵, 可以说是我们网络的第一道防线。但是这些哨兵他们并不是无敌的,他们有一个致命的弱点,就是太容易相信熟人了,而这一点,恰恰就是攻击者们最喜欢利用的突破口。 好,那咱们就来看看第一招,我个人很喜欢给他起个外号叫做秘密握手,听起来是不是有点像特工街头?当然了,他的技术学名呢,叫做圆端口操纵。 你可别小看这一招,他虽然听起来好像不复杂,但绝对是最经典也最巧妙的欺骗手段之一。 那么这个圆端口操纵到底是什么意思呢?其实原理很简单,你就把防火墙想象成一个高级俱乐部的保安大哥, 这个保安大哥吧,他不记人脸,他就认门牌号他知道。比如啊,从八十号门进来的都是自己人,是提供望业服务的, http 先生肯定放心,那攻击者要干嘛呢? 他要做的就是在自己的数据包上伪造一个圆头,贴上个我是从八十端口来的假标签,冒充成这位熟客,然后就这么大摇大摆的想混进去。 你看这套操作的剧本,简直是清晰明了,就三步,第一步,踩点,攻击者先侦查一下,看看这个防火墙信任哪些端口,哪些是 vip 通道,比如说大家最熟悉的网页服务八十端口。第二步,化妆, 他们把自己准备好的恶意数据包精心打扮一下,给他贴上一个来自八十端口的假标签。第三步,也是最关键的一步,渗透。当这个伪装过的数据包来到防火墙面前,防火墙一看,哎,这不是老熟人吗?直接挥挥手就给放醒了。 那在实际操作中,这事有多难呢?说出来你可能不信,超级简单,攻击者只需要用一个叫 nmap 的 工具,再加上一个简单的参数就搞定了。你看屏幕上这行代码,关键就在这个杠 g 八零 这行代码,翻一坑大白话就是,喂, nmap 帮我个忙,假装我们是从八十端口出发的,去敲一下目标的门,没错,就这么简单,一次完灭的秘密握手就完成了。 ok, 咱们继续。如果说刚刚第一种技术是伪装成某一个特定的人,那么接下来这第二种技术可就玩的更大了,他要把自己藏在一大群人里头,我们管这个叫 ip 地址诱饵,说白了就是制造一堆数字烟幕弹,让防御方眼花缭乱。 ip 地址诱饵,它的核心战术就是混淆视听,你想攻击者在发起扫描的时候,它不是只用自己的真实 ip 地址,它会同时凭空捏造出一大堆假的,也就是诱饵 ip, 那 结果会怎么样呢? 防火墙的警报系统瞬间就炸了,他看到的是几十个甚至上百个 ip 同时在敲门,他根本就分不清哪个是真正的攻击者,哪个只是出来打酱油的。 制造这些诱饵啊,其实还有两种玩法,一种呢,比较简单粗暴,叫随机模式,你看就像用这个 rnd 十命令,就是告诉工具随便给我找十个路人甲来当托饵,但真正狡猾的攻击者会玩。第二种,也就是手动模式, 它可以自己精心挑选诱饵 ip, 甚至你看到这个 me 参数没有,它可以用这个把自己真实的 ip 像一个王牌特工一样,悄悄安插在这一堆假身份的队伍里,实现真正的完美隐身。 来,我们看一个实际的命令,这行代码就特别绝妙的展示了手动诱饵是怎么用的。 这个低残鼠就好像在说,注意,我要开始放烟雾弹了,后面跟着的低盔一、低盔二这些就全是他找来的托儿。而最最关键的就是藏在中间的那个 me, 这个 me 就 代表攻击者自己的真实 ip, 你 想想,把它这么一夹,就像一个特工混进了一群游客里,防御系统想追踪到它,简直是大海捞针。 好,前面呢,都还只是开胃菜,现在咱们要进入一个更大胆的领域了,如果说前面那些技术还只是在玩伪装,那么接下来这一招就等于是直接偷来一个合法的身份。这就是第三种技术, ip 地址欺骗。 ip 地址欺骗,顾名思义嘛,就是冒用别人的 ip 地址。这个怎么理解呢?我给你打个比方, 这就好比攻击者要寄一封恶意的信件,但是在发信人的地址那一栏,他写的不是自己的地址,而是网络上另一个通常是受信任的主机的地址。这么一来,接收方也就是受害者就会以为这封信是那个可信的主机寄来的,完全不会怀疑到真正的攻击者头上。 不过呢,要想理解这项技术的命门在哪里,咱们得先花个十几秒快速了解一个东西,叫 tcp 三次握手。 这个听起来很基础,但其实特别好懂他。就像我们打电话,第一步,你拿起电话说,喂,这是第一次握手。 第二步,对方听到后回答,哎,听到了,这是第二次。第三步,你确认一下。好的,那我们开始聊,这是第三次,你看,必须完成这三步,这个通话才能真正建立起来。关键点,记住了,他是一个有来有回的过程。 好概念,我们懂了,那问题就来了,既然 ip 地址欺骗听起来这么厉害,能完美的嫁祸于人,那他的破绽或者说他的命门到底在哪里呢? 答案就藏在我们刚才说的那个打电话的比喻里。还记得吗?打电话是需要对方回应的, 当攻击者冒用了别人的地址之后,目标系统回复的那句,哎,听到了,也就是第二次握手会发给谁呢?当然是发给那个被冒充的无辜的地址啊,他根本就不会发给攻击者本人, 所以攻击者是永远永远也等不到这个回复的,没有第二次握手连接就无法建立这个是为什么? ip 欺骗是一个绝佳的骚扰和破坏工具,比如用来发动 dos 攻击,但他没法用来窃取数据,因为数据没法回传给他。 所以啊,像 h 拼三这样的工具就是为这种打了就跑的攻击而生的。你看,通过这个杠 a 参数,指定一个要冒充的地址,然后攻击者就可以向目标疯狂的投掷这种单向的有去无回的欺骗数据包, 这样做的目的就是耗尽目标的资源。而攻击者自己呢,完全可以做到示了福一去,深藏功与名,因为他根本不需要接受任何回应。 好,终于来到了我们今天的最后一项,也是最深层次的身份伪装。 这一次伪装的层面已经不是 ip 地址了,而是深入到了物理的硬件层面。这就是我们的第四种技术,戴上一张数字面具,也就是 mac 地址欺骗。 这个 mac 地址,你可以把它想象成是你电脑网卡的身份证号,理论上说,它就像你的指纹,是每台设备出厂时就分配好的,独一无二的物理地址。 那么在一些戒备特别森严的网络环境里,管理员可能会设置一条规则,只允许某些特定身份证号的设备接入。那 mac 地址欺骗要干嘛呢? 就是攻击者用软件临时修改了自己网卡的身份证号,伪造成一个被允许的号码,这样一来,他就能冒充成一台合法的设备,混进这个受限制的网络里了。 而且啊,伪造这个身份证也是有讲究的,分两种策略,一种是随便编一个号码,就像这个 spoof mac 零零令,让工具生成一个完全随机的 mark 地址。但你想啊,一个经验丰富的管理员可能一看就知道是假的, 所以更高级的玩法是伪造成某个特定厂商的设备。比如你可以伪造成一个看起来像是戴尔或者斯柯设备的 mark 地址,这种伪造就高明多了,因为它完全符合真实设备身份证的格式规范,几乎可以以假乱真。 好到这里,我们已经把四种技术都看完了,从简单的端口伪装,到复杂的身份盗用,咱们一路看下来,其实不难发现,这背后揭示了一个所有防御者都必须面对的共同困境。 咱们来回顾一下这层层递进的欺骗手段。首先是伪造一个端口,这就像是换了件衣服, 然后是伪造一群 ip 地址,这就像是找了一堆群众演员来打掩护。再然后是伪造自己的真实位置,这等于是借尸还魂。最后,甚至连设备的物理身份都能伪造,这简直就是换了一张脸。 你看,从软件儿到硬件儿,攻击者可以把自己伪装得天衣无缝了。所以这就引出了一个终极的问题, 一个所有网络安全专家每天都在思考的挑战,当一个攻击者可以伪造自己身份的每一个部分,从他是谁,到他从哪里来,甚至他用的是什么设备,当这一切都可以是假的时候,作为一个防御者,又该如何知道究竟谁是可以信任的呢? 这个问题没有简单的答案,而这也正是为什么我们一开始说的那场永无休止的猫鼠游戏会一直一直继续下去的原因。