
基于代理的防火墙安全性探讨
<p><strong>其实一直以来,基于代理的防火墙或Web代理都被认为是一种非常重要的安全组件。但问题就在于,这种类型的代理针对可以帮助用户保证他们的安全吗?</strong></p> <p>那么在这篇文章中,我们将对基于代理的防火墙进行讨论,讨论内容将涉及到相关的短板和技术壁垒,并给出新一代的安全解决方案。<...
<p><strong>其实一直以来,基于代理的防火墙或Web代理都被认为是一种非常重要的安全组件。但问题就在于,这种类型的代理针对可以帮助用户保证他们的安全吗?</strong></p> <p>那么在这篇文章中,我们将对基于代理的防火墙进行讨论,讨论内容将涉及到相关的短板和技术壁垒,并给出新一代的安全解决方案。<...
<p>您的防火墙是抵御安全威胁的第一道防线;但只是将防火墙设备添加到您的网络并不能确保您的网络安全。</p> <p>您需要定期分析防火墙的系统日志和配置,并优化其性能以保护您的网络。</p> <p>以下是维护系统安全的最佳途径:</p> <h2><strong><strong&...
<h1>0x01 概念</h1> <hr /> <p>隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。</p>...
<h1>0x00 摘要</h1> <hr /> <p>在这篇文章中,我将使用一个工具和一组Red Team的技术进行保持匿名性访问受感染的机器。同时,我会提供一些检测后门和应对这类攻击的建议。</p> <p>这并不是一个全新的理念,但据我所知这些技术还没从渗透测试和Red Team的角度进行深入谈论。<...
<p>下面以自己的Web服务器举例说明之,系统的默认策略是INPUT为DROP,OUTPUT、FORWARD链为ACCEPT,DROP设置得比较宽松,因为我们知道出去的数据包比较安全;为了验证脚本的通用性,我特的查看了服务器的内核及iptables版本,命令如下所示:</p> <p>|----------------------|------...
<p>"黑客会打上我的主意吗?"这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何保护你的网络呢?计算机的高手们也许一张嘴就提议你安装网络的防火墙,那么第一个问题就来了:到底什么是防火墙呢?</p> <p>防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢...
<p>如果你的IPTABLES基础知识还不了解,建议先去看看.</p> <h2>开始配置</h2> <p>我们来配置一个filter表的防火墙.</p> <h3>(1)查看本机关于IPTABLES的设置情况</h3> <p>可以看出我在安装linux时,选择了有防火墙,并...
<p>如果你运行的服务器有面向公众的 SSH 访问,你可能遇到过恶意登录尝试。本文介绍了如何使用两个实用程序来防止入侵者进入我们的系统。</p> <p>为了防止反复的 ssh 登录尝试,我们来看看 fail2ban。而且,如果你不经常旅行,基本上停留在一两个国家,你可以将 FirewallD 配置为只允许<a href="ht...
<p>在上一篇文章中,我们探讨了如何在 Fedora 中<a href="https://51tbox.com/">用命令行控制防火墙</a>。</p> <p>现在你将看到如何"添加"、"删除"和"列出&...
<p>FirewallD 是由红帽发起的提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具。它支持 IPv4、IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规则的接口。</p> <p>由于 FirewallD 项目本身的自由软件特性,像 De...