
网络安全
文章平均质量分 53
Grimm·
菜鸟玩家
展开
-
思科ipsec配置及trouble shooting详解
拓扑:R2模拟总部出口,R3模拟分支出口,R4,R5分别模拟对于内网设备目的:使用ipsec vpn打通两端内网整体配置思路:1.建立vpn的前提是隧道两端的公网ip网络可达2.需要配置第一阶段(DH协商,预共享密钥),第二阶段(感兴趣流,转换集(封装协议,封装模式)触发MAP匹配感兴趣流)3.调用MAP到出口端口具体配置:第一阶段配置DH协商(第一二个报文交互)crypto isakmp policy 10encryption aes 256 //加密算法authenticat原创 2022-01-25 11:38:21 · 6679 阅读 · 2 评论 -
OSPF的安全性设计
OSPF协议作为园区网络中较为常见的路由协议,其配置的安全性和重要性自然不言而喻。如何有效防御OSPF的安全隐患,OSPF的设计师们在设计它的时候加入了许多项的安全性设计,主要体现在以下两个方面:1.反攻击机制(fightback):即使攻击者通过以合法的伪造信息“混入”LSDB,但是OSPF会“以其人之道,还治其人之身”的方式将构建一个伪造的信息回复给发出者,并且将其剔除出网络。2.认证机制:让路由器之间共享明文密码或者MD5加密校验和。认证机制在RFC 2178发布之前,OSPF认证功能只支持区原创 2021-09-04 15:42:00 · 3228 阅读 · 3 评论 -
零信任较于传统接入方式的优势
啥是零信任,这个概念设定在几个假想条件之上,没有绝对安全的网络,不管是内部还是外部反正我就啥也不信任,即使对于通过身份验证的用户而言,零信任对它是信任了但没完全信任原创 2021-08-21 23:21:49 · 2241 阅读 · 3 评论 -
深信服防火墙模拟web攻防(sql注入,xss等)
前提:A地为靶机,B为攻击机,防火墙布置在A连接外网处1、在A地和B地的PC上分别安装好xhack工具,深圳的PC为靶机,长沙的PC为攻击机;检测xhack连通性(靶机映射地址)2、在A的AF上配置用户和业务的安全防护策略;新建防DOS攻击策略新增业务防御策略配置用户防护策略开启联动封锁3、确保B的PC通过映射访问A的PC,然后利用B的PC攻击A的PC,测试策略的有效性,并导出xhack上的报告;进行sql注入xss攻击+网站扫描文件泄露SAVE病毒引擎检测封原创 2021-04-02 17:25:59 · 2394 阅读 · 1 评论 -
防火墙三种模式(路由/透明/混合模式)的特点
路由模式:所有接口配置ip地址,可以进行包过滤,但是修改拓扑时费事透明模式:顾名思义,用户感觉不到防火墙的存在,所有接口不需要配置ip地址, trust连接内网, untrust连接外网混合模式:防火墙同时存在路由接口和透明接口, 一般使用在双机热备,启动vrrp功能接口需要配置ip地址,其他接口不需要配置ip地址...原创 2020-10-06 21:30:45 · 8161 阅读 · 0 评论 -
对称加密算法和非对称算法的区别
简单来说,对称算法就是整个加密解密过程使用同一个密钥,并且可以密文-密钥反推出原文;而非对称算法采用了两个密钥加密,一般是公钥加密,私钥解密。另外加密速度对称算法比非对称算法稍微快一些。综上,对称算法适合安全性较低的场景,非对称适合对安全性要求较高的场景对称算法:非对称算法:...原创 2020-09-16 20:24:53 · 8106 阅读 · 0 评论 -
常见的几种web攻击和应对措施
原创 2020-08-18 16:35:10 · 460 阅读 · 0 评论 -
常见的几种web攻击和对应防御
原创 2020-08-17 10:32:22 · 277 阅读 · 0 评论 -
木马,病毒,蠕虫的异同
首先病毒,木马,蠕虫统称为电脑病毒。病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。什么是病毒:是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。病毒分为很多类,比如脚本病毒,注册表病毒,多形态病毒,文件系统/格式病毒什么是木马:也称木马病毒,是指通过特定的程序来控制另一台计算机。与一般的病毒不同,它不会自我繁原创 2020-08-02 21:10:48 · 2558 阅读 · 0 评论 -
ICMP与ARP的攻击与防御
原创 2020-06-16 15:06:35 · 569 阅读 · 0 评论