
网络安全
网络安全
牛牛Blog
把学问过于用作装饰是虚假;完全依学问上的规则而断事是书生的怪癖
展开
-
Kubernetes 的网络原理 (三)---Kubernetes 的网络实现
一 Kubernetes网络实现1.1 Kubernetes网络优势在实际的业务场景中,业务组件之间的关系十分复杂,微服务的理念更是让应用部署的粒度更加细小和灵活。为了支持业务应用组件的通信,Kubernetes网络的设计主要致力于解决以下问题。容器到容器之间的直接通信。 抽象的Pod到Pod之间的通信。 Pod到Service之间的通信。 集群外部与内部组件之间的通信。二 Kubernetes网络通信2.1 容器之间通信同一个Pod内的容器(Pod内的容器是不会跨原创 2020-08-02 15:36:01 · 549 阅读 · 0 评论 -
Kubernetes 的网络原理 (一)---docker网络基础&&kubernetses的网络模型
1.kubernetses的网络模型k8s网络模型设计基础原则:每个Pod都拥有一个独立的 IP地址,而且 假定所有 Pod 都在一个可以直接连通的、扁平的网络空间中 。 所以不管它们是否运行在同 一 个 Node (宿主机)中,都要求它们可以直接通过对方的 IP 进行访问。设计这个原则的原因 是,用户不需要额外考虑如何建立 Pod 之间的连接,也不需要考虑将容器端口映射到主机端口等问题。Kubernetes 采用的是基于扁平地址空间的、非NAT的网络模型,每个Pod有自己唯一的IP地址。Kuber原创 2020-08-01 19:54:41 · 703 阅读 · 0 评论 -
kworker木马处理
Kworker 木马,如果发现root 权限计划任务有以下这种非常规任务,说明已经中招成了矿机Dt 环境,大家要注意,切莫随便给开放端口。Redis,与研发商量 最好加上密码,矿机会在同网段扫描,一定要及时处理。按照以下方法清理,以下命令一起执行,不要分步骤,否则没有效果,可以写成个bash脚本,随大家心情。echo "" > /etc/crontabrm -f /etc/cron.hourly/oanacronerrm -f /etc/cron.daily/oanacronerch...原创 2020-07-14 00:13:43 · 1786 阅读 · 1 评论 -
浅谈SSRF漏洞
SSRF漏洞是如何产生的?SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做...原创 2020-08-11 12:49:15 · 343 阅读 · 0 评论 -
网络抓包工具 wireshark 入门教程
https://blog.youkuaiyun.com/zjy900507/article/details/79303359转载 2019-05-17 18:42:43 · 912 阅读 · 0 评论 -
xxe漏洞的学习与利用总结
前言对于xxe漏洞的认识一直都不是很清楚,而在我为期不长的挖洞生涯中也没有遇到过,所以就想着总结一下,撰写此文以作为记录,加深自己对xxe漏洞的认识。xml基础知识要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括X...转载 2019-05-17 18:40:36 · 1237 阅读 · 1 评论 -
WAF与IPS的区别总结
谁是最佳选择?Web应用防护无疑是一个热门话题。由于技术的发展成熟和人们对便利性的期望越来越高,Web应用成为主流的业务系统载体。在Web上“安家”的关键业务系统中蕴藏的数据价值引起攻击者的青睐,网上流传的Web漏洞挖掘和攻击工具让攻击的门槛降低,也使得很多攻击带有盲目和随机性。比如利用GoogleHacking原理的批量查找具有已知漏洞的应用程序,还有SQL批量注入和挂马等。但对于重要的We...转载 2019-05-17 17:43:56 · 2009 阅读 · 0 评论 -
linux之网络知识及相关网络命令
https://www.cnblogs.com/xufeiyang/articles/4533882.html原创 2019-05-17 17:21:00 · 268 阅读 · 0 评论 -
sql注入基础原理(超详细)
一、Sql注入简介Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。二、Web 程序三层架构三层架构(3-tier architecture) 通常意义上就是将整个业务应用划分为: 界面层(User Interface layer) 业务逻辑层(Busi...原创 2019-05-17 17:14:06 · 134005 阅读 · 68 评论 -
抗DDOS攻击
近期,安全狗SRC联合i春秋SRC部落,携手推出了爆款话题:传统抗D设备vs新兴CDN抗D:抗D效果哪个好?话题一经发布,好评如潮,热评无数,四方雷动。为了避免懒癌晚期的表哥们错过这个干货满满的内容,小i特别汇总了一下诸位大佬的优质回复,并且邀请了xiaoye大佬对下面的汇总做了一下独具匠心的技术点评。表哥们快来围观一下这些技术含量多汁到滴水的精彩发言,顺便提升一下对DDoS的整体认知吧!...转载 2019-05-17 16:53:14 · 4443 阅读 · 0 评论 -
IDS与IPS的区别是什么?
IDS (入侵检测系统)IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入...转载 2019-05-17 16:50:35 · 2368 阅读 · 0 评论 -
Linux 和 VNWare 虚拟机网络配置
亲测, 很实用,不会的配的可以评论区留言,有问必答1.在终端中输入:vi /etc/sysconfig/network-scripts/ifcfg-eth**2.开始编辑,填写ip地址、子网掩码、网关、DNS等。其中“红框内的信息”是必须得有的。3.编辑完后,wq保存退出。4.重启网络服务。service network restart或/etc/init.d/ne...原创 2018-07-19 18:45:23 · 998 阅读 · 0 评论 -
iptables详解--防火墙相关概念
防火墙相关概念:从逻辑上讲。防火墙可以大体分为主机防火墙和网络防火墙。主机防火墙:针对于单个主机进行防护。网络防火墙:往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。网络防火墙和主机防火墙并不冲突,可以理解为,网络防火墙主外(集体), 主机防火墙主内(个人)。从物理上讲,防火墙可以分为硬件防火墙和软件防火墙。硬件防火墙:在硬件级别实现部分防火墙...转载 2019-01-07 16:17:10 · 242 阅读 · 0 评论 -
超级详细Tcpdump 的用法
1、抓取回环网口的包:tcpdump -i lo2、防止包截断:tcpdump -s03、以数字显示主机及端口:tcpdump -n第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如...原创 2018-08-02 19:53:27 · 17537 阅读 · 1 评论