本篇就是做一下wifil的伪造进行接入验证。1.无线网卡:无线网卡用于数据包的嗅探和注入。2. Backtrack或者Kali Linux【个人习惯使用Kali Linux系统】3.无线网络:确保该无...
记录一次清除Linuxsysupdate, networkservice进程病毒的经历
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
一文带你了解iptables用法及端口转发
扫码领资料获网安教程前言:逆风的方向,更适合飞翔!一、iptables简介1.定义:iptables的是一个用户空间实用程序,其允许系统管理员来配置IP分组过滤器规则的的Linux内核 防火墙,因为不...
原创 | 内网安全之隧道代理
探测出网协议和端口我们拿下网站的shell之后,网站的防火墙很有可能对出网端口进行了一些设置,这时候我们就要探测可以出网的端口以便反弹Shell,配置socks代理等进一步操作到底什么是不出网?不出网...
企业挖矿病毒处置实战——专杀脚本从0到1
扫码领资料获网安教程前期排查根据态势感知日志,发现主机外联挖矿地址89.xx.xx.125,但是查看外联进程发现进程对应文件已被删除。这里使用一个小技巧 可以将内存中的进程信息保存出来。在进程中过滤k...
如何知道有人正在 ping 服务器
我们一般会使用 ping 来判断网络的连通性,如果再多问几个问题,能否全部回答出来,比如:如何知道是否有人正在发起 ping 对方执行 ping 的时候,能否在对方不知情...
服务器iptables规则记录
很多时候,我在我自己的VPS上面部署了Cobalt Strike,可是网上很多叼毛就会扫描我们的VPS,然后发现我们的Cobalt Strike,如果你还建有web delivery,还会被人家下载上...
服务器按时间段提供服务
医院的系统并非所有业务都是7x24小时不停对外提供服务的。特别是夜晚或凌晨,除了值班医生或窗口人员,大部分人是不访问系统的。映射到互联网上的业务更是如此,夜间时段对于服务器来说是威胁非常大的时段。因为...
网络安全等级保护:Linux 防火墙
防火墙设备设备可以满足《网络安全等级保护基本要求》中安全区域边界对边界防护和访问控制的相关测评项的要求。对于等级保护第二级以上的网络,是必备设备。所以在网络设计阶段,应当充分考虑满足等级保护相关要求,...
隐私危机:揭秘盗版APP如何窃取你的数据
前言移动应用早已成为我们日常生活中不可或缺的一部分,为我们提供了各种便利和娱乐。但与此同时,随着移动应用的普及,盗版APP给用户的隐私安全带来的威胁也逐渐显现出来。盗版APP不仅侵犯了开发者的知识产权...
TPROXY's different behavior in different kernel
TPROXY's different behavior in different kernel Q: 某代理软件如果不关闭tproxy,重启软件会断网。是不是应该让代理软件接管对防火墙的修改...
菜鸡路由器拼装之路(1):基础IPv4网关构建
菜鸡路由器拼装之路(1):基础IPv4网关构建 硬件介绍与基本思路 硬件界面准备 WAN接口准备 有线LAN接口准备 无线LAN接口准备 基础IPv4网关搭建 LAN接口桥接 路由服务搭建 NAT服务...
10