如何给iptables添加模块v2.2

如何给iptables添加模块v2.2,第1张

我使用RED HAT LINUX 90 使用文本英文安装跳安卓 细说自装装熟悉装LINUX熟悉朋友先使用文安装界面用文安装缺点文本候现乱码
安装化安装软件包都选防火墙选择选项安装完使用setup命令选择system services,服务项选择network ssh服务其都要进入网卡文件目录 cd /etc/sysconfig/network-scripts 文本模式能添加网卡IP复制另网卡参数 cp eth0 eth1 修改eth1网卡参数vi /eth1 修改内网IP
DEVICE=eth1
BOOTPROTO=static
BROADCAST=1921680255
IPADDR=19216801
NETMASK=2552552550
NETWORK=19216800
ONBOOT=yes
IP19216801
/etc/rcd目录新建文件rcfw 使用命令touch /etc/rcd/rcfw脚本添加rcfw 使用vi /etc/rcd/rcfw 我使用面脚本
touch /var/lock/subsys/local
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -F
/sbin/iptables -F -t nat
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT
ptables -t nat -A PREROUTING -p udp -d 19216801 --dport 53 -j DNAT --to 6113419:53
保存退编辑/etc/rcd/rclocal
#!/bin/sh
#
# This script will be executed after all the other init scripts
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff
touch /var/lock/subsys/local
/etc/rcd/rcfw &
重启网关服务器做
再转全面点
我使用Internet特别 Intranet接入Internet经要用代理服务器代理服务器其良配置性信息灵访问机制信息缓存机制加快网络访问用服务器于我网吧系统管理员应代理服务器安装配置相熟悉解
代理服务器系统结构Redhat Linux 90使用网关型代理结构使网吧Intranet接入Internet
代理服务器系统组规范:
、熟悉作代理服务器机器设备硬件配置
确定机器硬件设备与Linux兼容检查支持硬件列表(该步骤省略)主板CMOS设置病毒检测项关闭
二、始安装Linux(采用本光盘安装模式)
1. 用Linux安装启光盘引导机器启;
2.采用文本安装模式boot:提示符输入text进行文本模式安装使用Tab空格箭车控制安装界面
3.始安装
⑴、Language Selection(语言选择);选择文
⑵、键盘配置;
⑶、选择本光盘安装;
⑷、鼠标配置;
⑸、选择Custom(定制)系统安装;
⑹、区(80GB硬盘1024MB内存RAM例);
区类型 空间尺寸 规范空间尺寸
/ 512MB 1024MB
/var 1024MB 2048MB
Swap 1024MB(RAM) 2048MB(2RAM)
/home 1024MB MAX
⑺、配置LILO;
⑻、配置网络(逐所网络适配器进行设置);
eth0 外网IP址
eth(1、2、3) 内网IP址
⑼、设置区;
⑽、设置超级用户(root)口令设置用户帐号
⑾、安装软件包;取消系统默认所安装软件包;选择Custom(定制)安装软件包; ssh(远程访问);
⑿、始格式化区安装软件包;
⒀、创建起盘选择创建;
⒁、安装完
4.配置Linux
三、实现网关代理功能
1.编写脚本文件rcnet实现网关代理作用脚本文件保存路径/etc/rcd/rcnet脚本文件内容:
#!/bin/sh
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -F
/sbin/iptables -F -t nat
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -s 0/0 -j ACCEPT
/sbin/iptables -A FORWARD -d 0/0 -j ACCEPT
echo "1" > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 445 -j DROP
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 135 -j DROP
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 139 -j DROP
/sbin/iptables -t nat -A PREROUTING -p udp --dport 6612 -j DROP
#IGMP
iptables -A INPUT -p ICMP -d -m limit --limit 1/s --limit-burst 10 -j ACCEPT
iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#NMAP FIN/URG/PSH
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
#Xmas Tree
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP
#Another Xmas Tree
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
#Null Scan(possibly)
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP
#SYN/RST
iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
#SYN/FIN -- Scan(possibly)
iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
#synfoold
iptables -N synfoold
iptables -A synfoold -p tcp --syn -m limit --limit 1/s -j RETURN
iptables -A synfoold -p tcp -j REJECT --reject-with tcp-reset
iptables -A INPUT -p tcp -m state --state NEW -j synfoold
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
sysctl -w netipv4icmp_echo_ignore_all=1
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
注意:字母区写;其外网IP址
2.Linux引导文件/etc/rcd/rclocal文件加入命令行:/etc/rcd/rcnet使脚本文件系统启能够自执行
3.重新启机器
四、网线连接
1.代理服务器eth0网络适配器与Internet接入设备(光猫)用网线直接连接;注意网线需要特殊跳线:
端:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕
端:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕
2.代理服务器eth1、eth2…等网络适配器与主干交换机用网线连接
五、维护
代理服务器免维护服务器更良运转每半间代理服务器重新启
1网卡网关
块网卡设置ip址简单
要配置文件复制
修改名字 eth1:0 eth1:1 等行
注意设备文件名要做相应修改
问题500ip些
linux网关带500台需要优化才行
另外用块网卡带500台 网卡负载
建议用块网卡
Linux习网收集整理 ,(您觉本站错请告诉身边朋友或转载论坛、百度知道、贴吧等记带网址哟胜激)

    添加-oX参数指定输出为xml格式

    python中解析xml有四种方法,其实对于我们这些偶尔拿来吃鸡的来说,随便一个就行了
常用的xmldomminidom和xmletreeElementTree,其中xmletreeElementTree有一个C语言的实现,即xmletreecElementTree,听说速度会快一点。(python33+版本后,ElemenTree模块会自动优先使用C加速,如果不存在C实现,则会使用Python实现)

    因为每个人的习惯都不通,写的鬼东西自己感觉方便,别人看来可能都运行不起来,所以简单说明一下
a 需要安装xlwt库,命令行中运行:    pip install xlwt
b 需要用python3x运行,python2的兄弟可以把 print() 改成 print ,同时把开头效验版本的if语句注释掉
c python3 nmapxml2excel -x testxml -o testxls

利用TTL起始值判断 *** 作系统,不同类型的 *** 作系统都有默认的TTL值(简陋扫描,仅作参考)

TTL起始值:Windows xp(及在此版本之前的windows)  128 (广域网中TTL为65-128)

    Linux/Unix64(广域网中TTL为1-64)

    某些Unix:255

    网关:255

使用python脚本进行TTL其实质判断

使用nmap识别 *** 作系统:nmap -O 19216845129 #参数-O表示扫描 *** 作系统信息,nmap基于签名,指纹,特征,CPE编号等方法去判断目标系统的信息

CPE:国际标准化组织,制定了一套标准,将各种设备, *** 作系统等进行CPE编号,通过编号可以查询到目标系统

使用xprobe2进行 *** 作系统识别,专门用来识别目标 *** 作系统:xprobe2 19216845129,但结果并不是很精确

被动 *** 作系统识别:不主动向目标主机发数据包,基于网络监听原理

通过抓包分析,被动扫描,使用kali中的p0f工具进行网络监听

p0f:p0f是一种被动指纹识别工具,可以识别您连接的机器,连接到您的盒子的机器,甚至连接在盒子附近的机器,即使该设备位于数据包防火墙后面。

p0f的使用:只要接收到数据包就可以根据数据包判断其信息,首先输入p0f,然后在浏览器里面输入目标系统的网址,便会获得目标系统的信息

或者使用p0f结合ARP地址欺骗识别全网OS

snmp扫描:简单网络管理协议,明文传输,使用网络嗅探也可获取到信息

SNMP是英文"Simple Network Management Protocol"的缩写,中文意思是"简单网络管理协议"。SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。由于SNMP协议简单可靠 ,受到了众多厂商的欢迎,成为了目前最为广泛的网管协议。

snmp的基本思想是为不同种类、不同厂家、不同型号的设备定义一个统一的接口和协议,使管理员可以通过统一的外观面对这些需要管理的网管设备进行管理,提高网管管理的效率,简化网络管理员的工作。snmp设计在TCP/IP协议族上,基于TCP/IP协议工作,对网络中支持snmp协议的设备进行管理。

在具体实现上,SNMP为管理员提供了一个网管平台(NMS),又称为管理站,负责网管命令的发出、数据存储、及数据分析。被监管的设备上运行一个SNMP代理(Agent)),代理实现设备与管理站的SNMP通信。如下图

管理站与代理端通过MIB进行接口统一,MIB定义了设备中的被管理对象。管理站和代理都实现了相应的MIB对象,使得双方可以识别对方的数据,实现通信。管理站向代理申请MIB中定义的数据,代理识别后,将管理设备提供的相关状态或参数等数据转换为MIB定义的格式,应答给管理站,完成一次管理 *** 作。

已有的设备,只要新加一个SNMP模块就可以实现网络支持。旧的带扩展槽的设备,只要插入SNMP模块插卡即可支持网络管理。网络上的许多设备,路由器、交换机等,都可以通过添加一个SNMP网管模块而增加网管功能。服务器可以通过运行一个网管进程实现。其他服务级的产品也可以通过网管模块实现网络管理,如Oracle、WebLogic都有SNMP进程,运行后就可以通过管理站对这些系统级服务进行管理。

使用UDP161端口(服务端),162端口(客户端),可以监控网络交换机,防火墙,服务器等设备

可以查看到很多的信息,但经常会被错误配置,snmp里面

有一些默认的Community,分别是Public/private/manager

如果目标的community是public,那么就可以发送SNMP的查询指令,对IP地址进行查询

在kali中存在对snmp扫描的工具,为onesixtyone

在Windows XP系统安装SNMP协议:

1,在运行框输入appwizcpl

2,找到管理和监控工具,双击

3,两个都勾选,然后点OK

使用onesixtyone对目标系统进行查询:命令为:onesixtyone 19216845132  public

  onesixtyone -c  字典文件  -I  主机  -o 倒入到的文件 -w 100

onesixtyone默认的字典在:/usr/share/doc/onesixtyone/dicttxt

使用snmpwalk查找目标系统的SNMP信息:snmpwalk 19216845129 -c public -b 2c

snmpcheck -t  19216845129

snmpcheck -t  19216845129 -w  参数-w检测是不是有可写权限

SMB协议扫描:server message block,微软历史上出现安全问题最多的协议,在Windows系统上默认开发,实现文件共享

在Windows系统下管理员的Sid=500,

SMB扫描:nmap -v -p 139,445 19216845132 --open 参数-v表示显示详细信息,参数--open表示显示打开的端口

nmap 19216845132 -p 139,445 --script=smb-os-discoverynse

smb-os-discoverynse:这个脚本会基于SMB协议去判别 *** 作系统,主机名,域名,工作组和当前的时间

nmap -v -P 139,445 --script=smb-check-vulns  --script-args=unsafe=1 19216845132

脚本smb-check-vulns:检查已知的SMB重大的漏洞

后面给脚本定义参数 --script-args=unsafe=1,unsafe可能会对系统有伤害,导致宕机,但要比safe准确

nbtscan -r 192168450/24参数-r使用本地137端口进行扫描,兼容性较好,可以扫描一些老版本的Windows

nbtscan可以扫描同一局域网不同的网段,对于局域网扫描大有裨益

enum4linux -a 19216845132 :

SMTP扫描:目的在于发现目标系统的邮件账号

使用nc -nv 19216845132 25

VRFY root :确定是不是有root用户

nmap扫描SMTP服务:

nmap smtp163com -p25 --script=smtp-enum-usersnse --script-args=smtp-enum-

usersmethods={VRFY}

脚本smtp-enum-usersnse用于发现远程系统上所有user的账户

nmap smtp163com -p25 --script=smtp-open-relaynse,如果邮件服务器打开了open-relay功能,那么黑客可以拿管理员的邮箱去发送钓鱼邮件

防火墙识别:通过检查回包,可能识别端口是否经过防火墙过滤

设备多种多样,结果存在一定的误差

第一种情况:攻击机向防火墙发送SYN数据包,防火墙没有给攻击机回复,攻击机再发送ACK数据包,若防火墙返回RST数据包,那么证明该端口被防火墙过滤

第二种类似

第三种:攻击机向防火墙发送SYN数据包,防火墙返回SYN+ACK或者SYN+RST数据包,攻击者再发送ACK数据包,若防火墙返回RST数据包,那么就可以证明防火墙对于该端口没被过滤unfiltered=open

第四种情况类似,证明该端口是关闭的,或者防火墙不允许其他用户访问该端口

使用python脚本去判定:

使用nmap去进行防火墙识别:nmap有系列防火墙过滤检测功能

nmap -sA 19216845129 -p 22 参数-sA表示向目标主机发送ACK数据包,参数-sS表示向目标发送SYN数据包,通过抓包分析收到的数据包判断是否有防火墙检测功能

负载均衡识别:负载均衡可以跟为广域网负载均衡和服务器负载均衡

在kali中使用lbd命令用于识别负载均衡机制

格式:lbd +域名/IP地址,如lbd   >我也很想学,但是条件优点不允许,有机会我们交流
以下是我转载的,希望对你有用
学习网络安全技术的基本环境
*** 作系统的选择:
我们经常听说黑客酷爱Linux系统,这是因为Linux相对Windows提供了更加灵活的 *** 作方式,更加强大的功能。例如对于IP地址的伪造工作,利用Linux系统编写特殊的IP头信息可以轻松完成,然而在Windows系统下却几乎不可能做到。但是Linux也有它不足的一面,这个系统的命令庞杂、 *** 作复杂,并不适合初学者使用,而且对于个人学习者,并没有过多的人会放弃 “舒适”的Windows、放弃精彩的电脑游戏和便捷的 *** 作方式,去全心投入黑客学习中。而且对于初学黑客的学习者来说,大多数网络知识都可以在 Windows系统中学习,相对Linux系统,Windows平台下的黑客软件也并不在少数,另外通过安装程序包,Windows系统中也可以调试一定量的程序,因此初步学习黑客没有必要从Linux入手。
本书使用的平台WindowsME,因为对于个人用户来说,NT或者2000 多少有些苛刻——系统配置要求太高;然而使用95或者98又缺少某些必要的功能——NET、TELNET命令不完善。但是本书的大部分内容测试漏洞,从远程服务器出发,所以也不是非要WindowsME *** 作系统进行学习,对于少数系统版本之间的差异,学习者可以和我联系获得相应系统的学习方法。
二、需要的常用软件:
除了基本的 *** 作系统以外,学习者还需要安装各类扫描器,之后下载一个比较优秀的木马软件、一个监听类软件,除此以外别无它求。如果有必要,读者可以自行安装本文上述软件,然后学习其用法,但是我要告诉你,对于各类炸d、还有网络上各式各样的黑客软件,在学习完本书后,你都可以自己制作、自己开发,根本没有必要使用他人编写的软件。
对于扫描器和监听软件,我给出以下建议,
扫描器:
监听软件:
木马:
三、额外的工具:
如果可以安装下面的工具,将会对学习黑客有莫大的帮助,当然下面的软件主要是学习额外内容并为“第二部分”学习作铺垫用的,所以没有也不会妨碍本书的学习。
1、后台服务器:
拥有某些网络应用的后台服务程序,可以将自己的电脑设置成一个小型服务器,用来学习相应的网络应用,从“内部”了解其运作机理,这将会大大提高自己对服务器的感性认识,同时还能够在激活服务器的时候;监测自己服务器上的数据,如果有其他黑客来攻击,则可以清晰的记录下对方的攻击过程,从而学习到更多的黑客攻击方法。对于本书而言,主要介绍网站的Perl和asp等脚本语言漏洞,所以可以安装一个IIS或者>Metasploit Framework命令汇总 、msfconsole 帮助菜单 back 前环境返 banner 显示MSF banner cd 切换目录 color 颜色转换 connect 连接主机 exit 退MSF help 帮助菜单 info 显示或模块信息 irb 进入irb脚本模式 jobs 显示管理作业 kill 杀死作业 load 加载插件 loadpath 路径搜索并加载模块 quit 退MSF resource 运行存储文件命令 route 查看路由信息 save 保存作 search 搜索模块名描述 set 给变量赋值 setg 值赋给全局变量 show 显示所给类型模块或所模块 sleep 限定秒数内做 unload 卸载模块 unset 解除或变量 unsetg 解除或全局变量 use 通名称选择模块 version 显示MSF控制台库版本号 二、database db_add_host 添加或主机数据库 db_add_note 添加注释主机 db_add_port 添加端口主机 db_connect 连接存数据库 db_create 创建新数据库实例 db_del_host 数据库删除或主机 db_del_port 数据库删除端口 db_destroy 删除存数据库 db_disconnect 断与前数据库实例连接 db_driver 指定数据库驱 db_hosts 列数据库所主机 db_nmap 执行Nmap并记录输 db_notes 列数据库所注释 db_services 列数据库所服务 db_vulns 列数据库所漏洞 db_workspace 转换数据库工作区 db_import_ip_list 引入IP列表文件 db_import_amap_mlog 引入THC-Amap扫描结文件(-o -m) db_import_nessus_nbe 引入Nessus扫描结文件(NBE) db_import_nessus_xml 引入Nessus扫描结文件 db_import_nmap_xml 引入Nmap扫描结文件(-oX) db_autopwn 自利用 三、db_autopwn -h 显示帮助 -t 显示所匹配利用模块 -x 选择基于漏洞模块 -p 选择基于放端口模块 -e 运行所匹配目标利用程序 -r 用反向连接shell(reverse) -b 用随机端口绑定shell(bind) -q 禁用利用程序输 -l [范围] 范围内主机进行利用 -X [范围] 永远排除范围内主机 -PI [范围] 放些端口主机进行利用 -PX [范围] 永远排除放些端口主机 -m [范围] 运行名字与则表达式匹配模块 四、Meterpreter 核命令: 帮助菜单 channel 显示态频道信息 close 关闭频道 exit 终止meterpreter help 帮助菜单 interact 频道交互 irb IRB脚本模式 migrate 转移meterpreter其进程 quit 终止meterpreter read 频道读数据 run 执行meterpreter脚本 use 加载或扩展 write 向频道写数据 文件系统命令: cat 读取文件内容屏幕 cd 切换目录 del 删除指定文件 download 载文件或目录 edit 编辑文件 getlwd 获取本工作目录 getwd 切换工作目录 lcd 切换本工作目录 lpwd 打印本工作目录 ls 文件列表 mkdir 创建目录 pwd 打印前工作目录 rm 删除指定文件 rmdir 远程目录 upload 传文件或目录 中国络命令: ipconfig 显示中国络接口 portfwd 发送本端口远程服务 route 查看修改路由表 系统命令: clearev 清除事件志 execute 执行命令 getpid 取前进程ID getuid 取服务器运行用户 kill 杀死进程 ps 列进程列表 reboot 重启远程计算机 reg 修改远程注册表 rev二self 远程机器调用RevertToSelf() shell 返cmdshell shutdown 关闭远程系统 sysinfo 取远程系统信息 用户接口命令: enumdesktops 列所访问桌面windows工作站 idletime 远程用户闲置间 keyscan_dump 转存击键缓存 keyscan_start 始捕捉击键 keyscan_stop 停止捕捉击键 setdesktop 转移另工作站桌面 uictl 用户接口控制 密码数据库命令: hashdump SAM转储 间戳命令: timestomp 修改文件间


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13386715.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-26
下一篇 2023-07-26

发表评论

登录后才能评论

评论列表(0条)

保存