精华内容
下载资源
问答
  • 源地址转换方式 1.**NAT NO-PAT(动态转换):**多对多转换,不转换端口,只转换源IP地址2. NAPT(network and port translation ,网络地址和端口转换)类似pat:napt既转换报文源地址,又转换源端口。转换后的ip...

    源地址转换方式
    1.**NAT NO-PAT(动态转换):**多对多转换,不转换端口,只转换源IP地址2.
    NAPT(network and port translation ,网络地址和端口转换)类似pat:napt既转换报文源地址,又转换源端口。转换后的ip地址不能是外网接口ip地址(多对多或多对一)

    3.**EASY-IP(出接口地址):**既转换源IP地址,又转换源端口,转换为外部接口地址,(多对多或多对一)

    4.**三元组nat:**与源ip地址,源端口和协议类型有关的一种转换,将源ip地址,源端口转换为固定公网IP地址和端口,主要用于外部用户访问局域网用户的P2P应用

    黑洞路由在配置nat时,常出现环路和无效ARP问题当互联网主动发起的数据包无法匹配防火墙中状态化信息时,ARP报文将在fw与R1之间传输引起环路,影响链路使用率,因此需要配置黑洞路由

    NAT no-pat 当公网用户访问转换后地址时产生环路或产生ARP 报文 需要配置黑洞路由
    napt 当公网用户访问转换后地址时产生环路或产生ARP 报文 需要配置黑洞路由
    easy-ip 转换后的地址是外网接口地址,公网用户访问该地址被防火墙接收(策略允许)或丢弃(策略不允许),不产生环路
    nat-server(粗泛) 当公网用户访问映射后地址时直接转发给内部服务器 不需要配置黑洞路由
    nat-server(精细) 当公网用户访问映射后地址时产生环路后或产生ARP报文 需要配置黑洞路由

    server-map表
    解决FTP数据传输问题(服务器在与客户端进行三次握手时无法匹配之前的会话表,所以直接中断)
    华为防火墙基于状态化转发数据包,针对首个数据包严格执行策略筛查,一旦被策略允许,将生成会话表,后续数据包以及返回的包能够匹配到会话表,将直接通过,不需要额外策略筛查

    FTP主动模式工作流程(端口20:数据连接、21:数据控制)
    1.客户端与服务器之间进行三次握手建立连接(客户端随机端口)
    2.完成三次握手后主动模式下,客户端发送port指令,申明开放的数据端口为16354,并告知服务器确认以及响应
    3.服务器主动以源端口20,发送到客户端16354端口的数据连接进行三次握手
    4.客户端发出FTP命令,上传、下载、列出目录等(控制连接),服务器根据指令返回具体数据内容(数据连接)

    server-map表与会话表区别
    1.会话表记录连接信息与连接状态
    2.sever-map表记录的是通过分析当前连接的报文后得到的信息,该信息可以解决接下来的数据流通过防火墙的问题

    NAT 处理报文流程
    1.首先检查报文是否匹配server-map中的条目
    2.是否配置nat条目
    3.检查是否存在路由条目
    4.依次匹配安全策略中的规则

    NAT No-PAT地址转换(不建议使用g0/0/0接口,该接口默认为管理接口又大量默认配置)一对一转换

    sys
    int  接口
    ip  add IP地址  掩码
    undo  sh
    int  接口
    ip  add  IP地址  掩码
    undo  sh
    quit
    ip  route-static  0.0.0.0 0.0.0.0 下一跳地址
    

    配置安全策略

    firewall  zone  trust
    add  int  接口
    quit
    firewall  zone  untrust
    add  int  接口
    quit
    security-policy
    rule  name  安全策略名称
    source-zone  trust
    destination-zone  untrust
    source-address  内部IP地址段   掩码         //允许IP地址段
    action  permit             //指定动作
    quit
    nat  address-group  nat转换名称 
    section  0  公网地址范围                //指定地址组的起始IP地址,结束IP地址(公网IP地址范围)
    mode  no-pat  local
    quit
    

    配置nat策略

    nat-policy
    rule  name  nat策略名称
    source-address  内部ip地址段  掩码
    source-zone  trust
    destination-zone  untrust
    action  nat  address-group  nat转换名称
    quit
    quit
    

    配置路由黑洞

    ip  route-static  地址组中的所有ip   null  0
    return
    

    NAPT地址转换(多地址端口复用)

    int  接口
    ip  add  IP地址  掩码
    undo  sh
    int  接口
    ip  add  IP地址  掩码
    undo  sh
    quit
    ip  route-static  0.0.0.0  0.0.0.0  下一跳地址
    

    配置安全策略

    firewall  zone  trust
    add   int   接口
    quit
    firewall  zone  untrust
    add  int  接口
    quit
    security-policy
    rule  name  安全策略名称
    source-zone  turst
    destination-zone  unturst
    source-address  内网IP地址段  掩码                   //满足条件的数据包将依据地址组做
    nat  no-pat 方式的源地址转换
    action  permit
    quit
    quit
    nat  address-group  nat转换名称
    section  0  公网IP地址范围
    mode   pat
    quit
    

    配置NAT-policy

    rule  name  nat策略名称
    source-address  内部IP地址段  掩码
    source-zone  trust
    destination-zone  untrust
    action  nat  address-group  nat策略名称        //指定动作,满足条件的数据包将依据地址组做出接口方式转换
    quit
    

    配置黑洞路由
    ip route-static nat地址组中的 所有ip 掩码 null 0
    return

    出接口地址(Easy-ip)转换(端口复用)

    int  接口
    ip  add  IP地址  掩码
    undo  sh
    int  接口
    ip  add  IP地址  掩码
    undo  sh
    quit
    ip  route-static  0.0.0.0  0.0.0.0  下一跳地址
    

    配置安全策略

    firewall  zone  trust
    add   int   接口
    quit
    firewall  zone  untrust
    add  int  接口
    quit
    security-policy
    rule  name  安全策略名称
    source-zone  turst
    destination-zone  untrust
    source-address  内网IP地址段  掩码                                         //满足条件的数据包将依据地址组做nat  no-pat 方式的源地址转换action  permit
    quit
    quit
    

    配置nat策略

    nat-policy
    rule  name  nat策略名称
    source-address  内网IP地址段  掩码
    source-zone  trust
    destination-zone  untrust                   //满足条件的数据包将依据地址做出接口转换
    action  nat  easy-ip                  //配置出接口方式
    quit
    

    NAT server(用于内部服务器对外提供服务)配置ftp服务器对外提供服务

    配置ftp服务器对外提供服务
    sys
    int  接口
    ip  add   IP地址  掩码
    undo   sh
    int  接口
    ip   add   IP地址  掩码
    undo  sh
    quit
    ip  route-static  0.0.0.0  0.0.0.0  外网接口下一跳地址
    

    配置安全策略

    firewall  zone  trust
    add  int   接口
    quit
    firewall  zone  untrust
    add  int  接口
    quit
    

    配置安全策略

    security-policy
    rule  name  安全策略名称
    source-zone  trust
    destination-zone  untrust
    destination-address  内网IP地址段  掩码
    service  ftp    //配置协议为ftp协议
    action  permit
    quit
    quit
    

    配置ftp应用层检测

    firewall  interzone   trust  untrust
    detect  ftp
    quit
    

    配置nat server

    nat  server  natserver_ftp  protocol  tcp  global  映射后IP地址  端口  inside  服务器IP地址   端口//不加协议或端口将会把任意协议及端口都转发到内部服务器上
    

    配置nat server 时配置不同端口映射
    nat server 策略名称 tcp global 映射后IP地址 端口(2121 ) inside 服务器ip 端口(21) /(no-reverse参数):只能互联网访问内部服务器,而内部服务器不能主动访问外网,映射后的地址与外接口地址不在同一网段时,需要在外部路由配置指向映射后IP地址的网段的静态路由

    展开全文
  • 安全组规则 也没用 经查阅 资料后 发现是防火墙问题 解决方案 服务器 os ubuntu 一般情况下,ubuntu安装好的时候,iptables会被安装上,如果没有的话那就安装上吧 sudo apt-get install iptables 添加规则 ...

    引子

    • 买了一台阿里云 服务器 项目部署后 用公网ip死活访问不了
      • 改安全组规则 也没用
      • 经查阅 资料后 发现是防火墙问题

    解决方案

    服务器 os ubuntu

    一般情况下,ubuntu安装好的时候,iptables会被安装上,如果没有的话那就安装上吧
    sudo apt-get install iptables

    添加规则
    iptables -I INPUT -p tcp --dport 3000(要开放端口) -j ACCEPT

    保存规则
    iptables-save

    完成上述命令我们就完成了开放指定的端口,但是如果此时服务器重启,上述规则就没有了,所以我们需要对规则进行一下持续化操作

    持续化规则

    sudo apt-get install iptables-persistent
    sudo netfilter-persistent save
    sudo netfilter-persistent reload

    tip: 测试 是项目问题 还是 防火墙未开放端口 问题
    curl 127.0.0.1:3000

    参考链接
    centos 可参考者篇文章


    分割线 看到这里 应该能解决公网ip 无法访问的问题了
    下面 为大家详细介绍一下 iptables


    iptables 简介

    netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。

    iptables 概述

    iptables基础

    规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept)、拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作就是添加、修改和删除这些规则。

    iptables和netfilter的关系

    这是第一个要说的地方,Iptables和netfilter的关系是一个很容易让人搞不清的问题。很多的知道iptables却不知道netfilter。其实iptables只是Linux防火墙的管理工具而已,位于/sbin/iptables。真正实现防火墙功能的是netfilter,它是Linux内核中实现包过滤的内部结构。

    iptables传输数据包的过程

    当一个数据包进入网卡时,它首先进入PREROUTING链,内核根据数据包目的IP判断是否需要转送出去

    如果数据包就是进入本机的,它就会沿着图向下移动,到达INPUT链。数据包到了INPUT链后,任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包会经过OUTPUT链,然后到达POSTROUTING链输出

    如果数据包是要转发出去的,且内核允许转发,数据包就会如图所示向右移动,经过FORWARD链,然后到达POSTROUTING链输出

    在这里插入图片描述

    iptables的规则表和链

    表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。

    链(chains)是数据包传播的路径,每一条链其实就是众多规则中的一个检查清单,每一条链中可以有一条或数条规则。当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。

    Iptables采用“表”和“链”的分层结构。在REHL4中是三张表五个链。现在REHL5成了四张表五个链了,不过多出来的那个表用的也不太多,所以基本还是和以前一样。下面罗列一下这四张表和五个链。注意一定要明白这些表和链的关系及作用。

    在这里插入图片描述

    规则表

    filter表——三个链:INPUT、FORWARD、OUTPUT
    作用:过滤数据包 内核模块:iptables_filter.
    Nat表——三个链:PREROUTING、POSTROUTING、OUTPUT
    作用:用于网络地址转换(IP、端口) 内核模块:iptable_nat
    Mangle表——五个链:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD
    作用:修改数据包的服务类型、TTL、并且可以配置路由实现QOS内核模块:iptable_mangle(别看这个表这么麻烦,咱们设置策略时几乎都不会用到它)
    Raw表——两个链:OUTPUT、PREROUTING
    作用:决定数据包是否被状态跟踪机制处理 内核模块:iptable_raw
    (这个是REHL4没有的,不过不用怕,用的不多)

    规则链

    INPUT——进来的数据包应用此规则链中的策略
    OUTPUT——外出的数据包应用此规则链中的策略
    FORWARD——转发数据包时应用此规则链中的策略
    PREROUTING——对数据包作路由选择前应用此链中的规则
    (记住!所有的数据包进来的时侯都先由这个链处理)
    POSTROUTING——对数据包作路由选择后应用此链中的规则
    (所有的数据包出来的时侯都先由这个链处理)

    规则表之间的优先顺序

    Raw——mangle——nat——filter
    规则链之间的优先顺序(分三种情况):

    第一种情况:入站数据流向
    从外界到达防火墙的数据包,先被PREROUTING规则链处理(是否修改数据包地址等),之后会进行路由选择(判断该数据包应该发往何处),如果数据包的目标主机是防火墙本机(比如说Internet用户访问防火墙主机中的web服务器的数据包),那么内核将其传给INPUT链进行处理(决定是否允许通过等),通过以后再交给系统上层的应用程序(比如Apache服务器)进行响应。

    第二冲情况:转发数据流向
    来自外界的数据包到达防火墙后,首先被PREROUTING规则链处理,之后会进行路由选择,如果数据包的目标地址是其它外部地址(比如局域网用户通过网关访问QQ站点的数据包),则内核将其传递给FORWARD链进行处理(是否转发或拦截),然后再交给POSTROUTING规则链(是否修改数据包的地址等)进行处理。

    第三种情况:出站数据流向
    防火墙本机向外部地址发送的数据包(比如在防火墙主机中测试公网DNS服务器时),首先被OUTPUT规则链处理,之后进行路由选择,然后传递给POSTROUTING规则链(是否修改数据包的地址等)进行处理。

    管理和设置iptables规则

    在这里插入图片描述在这里插入图片描述

    iptables 使用

    iptables常用命令

    iptables -A 将一个规则添加到链末尾
    iptables -D 将指定的链中删除规则
    iptables -F 将指定的链中删除所有规则
    iptables -I 将在指定链的指定编号位置插入一个规则
    iptables -L 列出指定链中所有规则
    iptables -t nat -L 列出所有NAT中所有规则
    iptables -N 建立用户定义链
    iptables -X 删除用户定义链
    iptables -P 修改链的默认设置,如将iptables -P INPUT DROP (将INPUT链设置为DROP)

    iptables常见设置参数

    –dport 指定目标TCP/IP端口 如 –dport 80
    –sport 指定源TCP/IP端口 如 –sport 80
    -p tcp 指定协议为tcp
    -p icmp 指定协议为ICMP
    -p udp 指定协议为UDP
    -j DROP 拒绝
    -j ACCEPT 允许
    -j REJECT 拒绝并向发出消息的计算机发一个消息
    -j LOG 在/var/log/messages中登记分组匹配的记录
    -m mac –mac 绑定MAC地址
    -m limit –limit 1/s 1/m 设置时间策列
    -s 10.10.0.0或10.10.0.0/16 指定源地址或地址段
    -d 10.10.0.0或10.10.0.0/16 指定目标地址或地址段
    -s ! 10.10.0.0 指定源地址以外的

    iptables配置文件位置

    /etc/sysconfig/iptables

    iptables服务命令

    -- 启动服务
    # /etc/init.d/iptables start 
    # service iptables start
    
    -- 停止服务
    # /etc/init.d/iptables stop
    # service iptables stop
    
    -- 重启服务
    # /etc/init.d/iptables restart
    # service iptables restart
    
    -- 保存设置
    # /etc/init.d/iptables save
    # service iptables save
    

    配置Filter表防火墙

    # 查看iptables的配置信息
    # iptables -L -n
    
    # 清除原有防火墙规则
    # iptables -F 
    
    # 清除预设表filter中使用者自定链中的规则
    # iptables -X
    
    # 保存防火墙设置
    # /etc/init.d/iptables save
    或
    # service iptables save
    
    # 设定预设规则
    -- 请求接入包丢弃
    [root@home ~]# iptables -p INPUT DROP
    -- 接受响应数据包
    [root@home ~]# iptables -p OUTPUT ACCEPT
    -- 转发数据包丢弃 
    [root@home ~]# iptables -p FORWARD DROP
    
    # 添加防火墙规则
    # 首先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链
    
    # 如果 INPUT  drop
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    # 如果 OUTPUT drop
    iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 
    
    # 减少不安全的端口连接
    # iptables -A OUTPUT -p tcp --sport 31337 -j DROP
    # iptables -A OUTPUT -p tcp --dport 31337 -j DROP
    
    # 有些特洛伊木马会扫描端口31337到31340(即黑客语言中的 elite 端口)上的服务。既然合法服务都不使用这些非标准端口来通信,阻塞这些端口能够有效地减少你的网络上可能被感染的机器和它们的远程主服务器进行独立通信的机会。此外,其他端口也一样,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也应被禁止
    
    
    # 开放多个端口
    # 连续
    # -A INPUT -p tcp -dport 21:25 -j ACCEPT 
    # 非连续
    # -A INPUT -p tcp -m multiport -dport 21:25,135:139 -j ACCEPT
    
    
    # 只允许某台主机或某个网段进行SSH连接
    # iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT
    
    # 如果允许或限制一段IP地址可用192.168.0.0/24表示192.168.0.1-255端的所有IP, 24表示子网掩码数
    # iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT
    
    # 指定某个主机或者某个网段进行SSH连接,需要将iptables配置文件中的-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    删除,因为它表示所有地址都可以登陆
    
    
    # 开启转发功能
    # iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    # iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT
    
    # 丢弃坏的TCP包
    # iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP
    
    # 处理IP碎片数量,防止DDOS攻击,允许每秒100个
    # iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
    
    # 设置ICMP包过滤, 允许每秒1个包, 限制触发条件是10个包
    # iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
    
    # DROP非法连接
    # iptables -A INPUT   -m state --state INVALID -j DROP
    # iptables -A OUTPUT  -m state --state INVALID -j DROP
    # iptables -A FORWARD -m state --state INVALID -j DROP
    
    # 防止外网用内网IP欺骗
    # iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP
    # iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP
    # iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP
    
    # 禁止与211.101.46.253的所有连接
    # iptables -t nat -A PREROUTING -d 211.101.46.253 -j DROP
    
    # 禁用FTP(21)端口
    # iptables -t nat -A PREROUTING -p tcp --dport 21 -j DROP
    
    # 只禁用211.101.46.253地址的FTP连接,其他连接可以进行
    # iptables -t nat -A PREROUTING -p tcp --dport 21 -d 211.101.46.253 -j DROP
    
    

    参考链接1
    参考链接2

    展开全文
  • 使用SourceTree Clone 拉取git代码时报仓库类型:这是一个无效路径/URL 记得上次遇到这个问题还是一年前的最近几天,今天身边实习生遇到了。当时整理了一下解决过程,当时CSDN在保存时卡死了就没成功,一年了。...

    使用SourceTree Clone 拉取git代码时报仓库类型:这是一个无效的源路径/URL

    记得上次遇到这个问题还是一年前的最近几天,今天身边实习生遇到了。当时整理了一下解决过程,不过CSDN在保存时卡死了就没成功,一年了。时间过的真快。不感慨了,感慨单独写一篇吧,总结一下2019年。

    问题描述:Clone 输入一个git 源码地址

    使用URL克隆仓库,账号密码输入错误。此时凭证也存在了电脑中。
    你好! 这是你第一次使用 **Markdown编辑器** 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

    如果没有安装git客户端,就是用下面方法吧

    直接控制面板–>找到凭证管理器,Windows凭据找到git凭据在这里插入图片描述
    在这里插入图片描述
    删除之后,只需要重新打开SourceTree工具,会弹出连接Git 的用户密码输入框。

    展开全文
  • kali更新相关 -- 没有release文件、签名无效、404 这个随笔主要是处理Mac下使用VMare虚拟机安装Kali时候我遇到的一些关于更新的问题 (因为本人为了这个问题折腾了四五个小时,网上的资料少&杂) 这个只是...

    kali更新源相关 -- 没有release文件、签名无效、404

    这个随笔主要是处理Mac下使用VMare虚拟机安装Kali时候我遇到的一些关于更新源的问题
    (因为本人为了这个问题折腾了四五个小时,网上的资料少&杂)
    这个只是在下的一些见解&解决方案,并不权威(只是个学生狗),只是记录下一些东西给大家参考
    当然如果有大佬能解释原理当然更好啦~

    1 - 或许与Kali版本有关

    没有release文件这个问题可能是Kali版本有关,所以先用lsb_release -a这个命令查询你的Kali版本
    1071604-20180309195757236-988532282.png
    有kali rolling跟sana版本的(貌似还有一种,百度吧)
    给个例子:
    deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    被标出来的地方注意一下就好。

    如果觉得源选对了,apt-get update之后还是……
    1071604-20180309200016282-158463991.png
    那我们继续往下看……

    2 - 或许与签名过期有关

    如果第一次安装||很久没有更新,就会出现签名问题:签名无效啊过期啊什么鬼……
    这个问题解决的话就直接更新签名就好了,运行如下命令:
    sudo apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6
    然后效果如下:
    1071604-20180309201205059-1185410385.png

    当然网上还有种神(粗)奇(爆)的方法,参考这篇博客
    原理是强制apt进行更新,忽略仓库的安全性,对APT的配置文件进行修改 。
    具体就是修改/etc/apt/apt.conf.d下的70debconf文件,在里面加上:Acquire::AllowInsecureRepositories “true”;

    然后运行命令查看apt的对应配置有无生效:apt-config dump

    1071604-20180309201716192-349363369.png
    红框位置就是设置的结果,只要是true就可以了。

    3 - 换源把兄弟

    如果还没用……我想给你个拥抱,因为上面的办法对我都没有用!老是404 not found,我猜……应该是这个源不行……
    唉,对于这种情况我只能用笨方法,一个个的源试了,然后就粘贴一下网上的各种源,找到一个没问题的就好:

    #auto
    deb http://http.kali.org/kali kali-rolling main non-free contrib
    
    #中科大
    deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    
    #浙大
    deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
    deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
    
    #东软大学
    deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
    deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
    
    #重庆大学
    deb http://http.kali.org/kali kali-rolling main non-free contrib
    deb-src http://http.kali.org/kali kali-rolling main non-free contrib
    
    #官方源
    #deb http://http.kali.org/kali kali-rolling main non-free contrib
    #deb-src http://http.kali.org/kali kali-rolling main non-free contrib

    这些大概够用,实在不行其实网上也有很多。

    4 - 换源操作

    这里给出换源的步骤吧,毕竟新手向,而且网上找来找去确实费时间,算是尽量一篇博客解决尽可能多的问题了。

    1. 修改sources.list文件,往里面复制粘贴源地址就行,最好不要随便改格式,可能出现一些意外(微笑),不要问我为什么:
      leafpad /etc/apt/sources.list
    2. apt-get四步走:
    apt-get clean    //清除缓存索引
    apt-get update    //更新索引文件
    apt-get upgrade    //更新实际的软件包文件
    apt-get dist-upgrade    //根据依赖关系更新

    P.S. linux内核更新
    apt-get install linux-headers-$(uname -r)

    1. 出现问题看上面

    5 - 参考资料&博客(感谢各位大佬)

    解决kali-linux更新源无法使用的问题(签名失效)
    【求助】kali 怎么无法更新源
    解决Kali Linux 更新源出现的“下列签名无效”办法
    Kali 2017更新源

    转载于:https://www.cnblogs.com/blackay03/p/8535985.html

    展开全文
  • 移动安全--47--MobSF-v3.0代码分析【长文巨献】

    千次阅读 多人点赞 2020-01-17 17:06:38
    源码地址:https://github.com/MobSF/Mobile-Security-Framework-MobSF 关于如何搭建源码分析环境,请阅读我的另一篇博客:MobSF移动安全框架实践–基于3.0beta版 移动安全框架(MobSF)是一种自动化的移动应用程序...
  • WebApp 安全入门

    千次阅读 2019-06-25 23:30:14
    2018 网络安全事故频发,从数据泄露、信息窃取,到 DDOS 攻击、勒索病毒,不仅威胁的总数在增加,威胁态势也变得更加多样化,攻击者在不断开发新的攻击途径的同时,也尽力在攻击过程中掩盖其踪迹,使网络安全防护变...
  • //兼容这两个版本设置referer无效的问题 view .loadDataWithBaseURL ( "商户申请H5时提交的授权域名" , "<script>window.location.href=\"" + targetUrl + "\";</script>" , "text/html" , "utf-8" , null)...
  • 包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的, 服务器需要不断的重发直至超时,这些伪造的 SYN 包将长时间占用未连接队列,正常的 SYN 请求被丢弃, 目标系统运行缓慢,严重者引起网络堵塞甚至...
  • 今天碰到 按照网上的配置,但是 感觉配置无效,同一用户还是可以登录,不知道为什么,开始以为是自己配置的又问题。再三确认感觉自己的配置没有一点问题, 所有查找原因:查看代码 发现 org.springframework...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了Wireshark抓包原理知识,并结合NetworkMiner工具抓取了图像资源和用户名密码...
  • 3.你获取网络安全知识途径有哪些? 4.什么是CC攻击? 5.Web服务器被入侵后,怎样进行排查? 6.dll文件是什么意思,有什么用?DLL劫持原理 7.0day漏洞 8.Rootkit是什么意思 9.蜜罐 10.ssh 11.DDOS 12.震网病毒: 13....
  • 简单总结交换安全

    千次阅读 2019-07-22 13:14:00
    攻击简单描述:无效源mac地址的数据帧向交换机洪泛,消耗完交换机的cam地址表,从而阻止合法主机的mac地址生成新条目,去往其他主机的流量会向所有端口洪泛。防御策略:端口安全。 具体端口安全防御策略: a、在...
  • websocket安全

    千次阅读 2016-11-30 08:43:40
    摘要  WebSocket为web应用和服务提供了双向实时通信信道,...同样,这篇论文提出了在web浏览器中应该有一些安全的特性去余额宝用户的安全。浏览器供应商在提供安全特性方面充当着重要角色。WS至今还没有标准化,但是W
  • 一、互联网安全协议概述1.1 互联网协议体系TCP/IP协议的体系结构IP数据报格式及TCP/UDP报文段格式 Web技术构成:HTTP协议、HTML标记语言。 TCP/IP协议栈中安全机制的相对位置:网络层、运输层和应用层。1.2 互联网...
  • 这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文详细讲解了hack the box在线渗透平台获取邀请码、注册过程。本文将分享Web渗透三...
  • H3C S3100V2端口安全配置

    千次阅读 2019-06-03 15:21:57
    一、端口安全简介 端口安全是一种基于MAC地址对网络接入进行控制的安全机制,是对已有的802.1X认证和MAC地址... 端口安全的主要功能是通过定义各种端口安全模式,让设备学习到合法的MAC地址,以达到相应的网络...
  • trustzone的硬件框架和安全扩展

    千次阅读 热门讨论 2017-06-03 21:43:43
    历经一年多时间的系统整理合补充,《手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解 》一书得以出版,书中详细介绍了TEE以及系统安全中的所有内容,全书按照从硬件到软件,从用户空间到内核空间的顺序对TEE...
  • 信息安全领域相关术语介绍

    千次阅读 2014-11-16 15:32:07
    信息安全领域相关术语介绍!
  • K8s安全总结

    千次阅读 2017-12-05 11:21:42
    Kubernetes API Server是对外暴露的API访问地址,API Server权限控制分为三种:Authentication(认证)、Authorization(授权)、AdmissionControl(准入控制)。 例如:通过输入yaml文件到kubectl(kubectl ...
  • websocket安全分析

    万次阅读 2016-11-17 14:13:52
    摘要 WebSocket为web应用和服务提供了双向实时...同样,这篇论文提出了在web浏览器中应该有一些安全的特性去余额宝用户的安全。浏览器供应商在提供安全特性方面充当着重要角色。WS至今还没有标准化,但是WS的利用会
  • windows时间同步错误,无效时间数据问题解决备忘   1、检查系统服务Windows Time服务是否开启,自动启动。 2、打开组策略将ip安全策略中的端口策略修改,开放ftp21(不知道为啥要开这个),udp123,tcp123 3、...
  • 网络安全技术复习资料

    千次阅读 2019-06-28 12:30:06
    一、填空题: 网络安全的目标是在计算机网络的信息传输、存储与处理的整个... TCP/IP网络安全管理体系结构,包括 分层安全管理 、 安全服务与机制 和系统安全管理3个方面。 入侵检测的一般步骤有 信息收集 、数据...
  • PS:WinRAR是无法重命名文件名的,需要用7Z,嘿嘿嘿,不谢 4 请求地址伪造 将请求中的X-Forwarded-for设置为127.0.0.1">,后台如果通过该IP源来识别请求IP,将无法真实判断请求。 解决: 通过request....
  • 此处提供了对 Esri 产品企业级解决方案的安全性信息的...----------------------------------------------------------------------------------版权所有,文章允许转载,但必须以链接方式注明源地址,否则追究法律责
  • 信息安全复习

    千次阅读 2021-01-02 22:12:11
    Smurf攻击: 原理:ICMP协议的PING过程,间接攻击过程,放大攻击效果 过程:黑客终端,以攻击目标的IP地址为源地址发送ICMP报文 黑客终端发送的请求以攻击目标地址为源地址,以广播地址为目的地址。 DHCP欺骗攻击:...
  • 网络安全威胁的主要内容

    千次阅读 2021-07-30 17:24:36
    现主要阶段,网络系统面临的主要安全威胁包括恶意代码,远程入侵,拒绝服务攻击,身份假冒,信息窃取和纂改等。下面,将分别描述他们的概念,分类,特征等等。。。。 一、恶意代码 1、定义:经过存储介质和网络...
  • 网络安全必知名词汇总

    千次阅读 2019-05-05 09:53:53
    文章目录一、网络体系结构二、网络协议三、互联网四、漏洞分类五、物理层概述六、网络层协议七、传输层协议八、应用层概述8.1 应用层安全之电子邮件8.2 应用层安全之Web安全8.3 应用层安全之远程访问九、网络安全...
  • 等级保护2.0-大数据安全要求梳理

    千次阅读 2020-05-24 09:35:14
    GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求 GB/T 37973-2019 信息安全技术 大数据安全管理指南 GB/T 37988-2019 信息安全技术 数据安全能力成熟度模型 其中,等级保护2.0特指22239。22239对...
  • 【网络安全】RADIUS协议

    千次阅读 2014-11-23 11:47:47
    在接收到一个无效编码域的数据包后,该数据包只是会被简单的丢弃。 主要包括如下类型: Code域主要取值的说明 Code 报文类型 报文说明 ...
  • 一些操作系统安全设置

    千次阅读 2016-06-19 22:26:54
    操作系统通用安全设置 禁用ping命令 通过创建IP安全策略,禁用ping命令。 屏蔽FTP默认欢迎界面

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 48,146
精华内容 19,258
关键字:

安全源地址无效