为公司省钱往往省不到自己身上

感觉本网站还不错的,请主动关闭浏览器的广告屏蔽功能再访问本站,谢谢支持。

20
2024
04

wireshark常用的过滤命令

1.ip过滤查找目的地址:ip.dst==192.168.101.8查找源地址:ip.src==1.1.1.12.域名过滤http.host == "http://163.com"或者 http.host contains "http://163.com"  3.端口过滤源端口和目的端口:tcp.port==80目的端口:tcp.dstport==80滤源端口:cp.srcport==80 4.协议过滤直接输入协议名 
19
2024
04

HTTP协议调试工具汇总 AnyProxy whistle

 Java1.Burp Suite英国PortSwigger团队开发,用起来很顺手,安全行业占有率很高,闭源、收费。  最近又出了款企业版: 独特的办公环境:  2.Charles俗称花瓶,Mac下前端工程师用的较多,闭源、收费。 3.Zed Attack ProxyOWASP团队开发,功能很多,但操作上没有burp好用,开源、免费。 4.WebScarabOWASP团队开发,貌似停止更新了,开源、免费。 
19
2024
04

使用wireshark分析https

从上文中分析了http的抓包使用wireshark分析http,接下来想继续分析https于是搭建了https的环境。现在开始使用wireshark抓包软件分析https。https交互的大致步骤密码学算法要了解https首先要稍微了解算法学的知识,在这里主要是RSA算法和DES算法,作为工科,我觉得不需要十分了解算法内部的实现,只需要了解用法即可。下面就谈谈我对这两种算法的大致理解。RSA算法通过RSA可以得到两个秘钥,一个是A,一个是B,两个可以互补使用秘钥A加密的密文,只有用B才能解开使用
19
2024
04

用 HTTPS 传纸条

我和小宇早恋了,上课的时候老说话。老师把我们的座位分得很远,我在第一排,她在最后一排,我们中间隔了很多人。但我们还是想通过传纸条的方式交流。我们中间的那些同学,虽然坏心思比较多,但好在可以保证将纸条传递到位,于是我们用传纸条的方式,一直秘密交流着感情。但好景不长,我们渐渐发现,中间这些同学特别不靠谱,出现了以下两种恶劣的行为:偷看纸条,把我们的小甜蜜作为他们饭后的谈资。篡改内容,让我们之间产生了好多误会。这还了得,我必须得想个办法才行!单钥匙锁于是我发明了一个盒子,并且给这个盒子配了一把锁和一把
19
2024
04

HTTPS 的分支和主干

有不少人对 HTTPS 不理解,我大概分析了一下,之所以觉得 HTTPS 这个东西比较难理解,往往是没有分清主干和分支导致的。HTTPS 的主干非常简单,其实就三层而已。第一层第一层,是主干的主干,就一句话,加密通信就是双方都持有一个对称加密的秘钥,然后就可以安全通信了,就这么简单。再说一遍,双方都持有一个对称加密的秘钥,安全通信,结束了。这个秘钥是啥?1. 可以是客户端自己拍脑门想一个,然后传给服务端。2. 也可以是服务端自己拍脑门想一个,然后传给客户端。3. 或者双方都想一串数字,然后组合起
19
2024
04

wireshark 抓HTTPS 的包 HTTPS = TLS + HTTP TLSv1.2 协议

之前写过一篇讲 HTTPS 的思想的文章。破玩意 | 用 HTTPS 传纸条后来又写了篇用更凝练的语言总体描述了 HTTPS 的主干。叮咚 | HTTPS 的分支和主干想必通过这两篇文章,HTTPS 为什么要这么设计,以及它是用来解决什么问题的,大家已经心中有数了。那接下来就是细节了。由于之前已经把思想讲过了,本篇就通过抓包的方式,专注于 HTTPS 的过程,我会像个无情的流水账一样,给大家把一个 HTTPS 的包挖干净。先普及一个知识点,HTTPS = TLS + HTTP。HTTP 我们很熟
19
2024
04

小实验:利用wireshark解密https

一、实验过程1.配置系统用户环境变量鼠标右键“我的电脑” ->属性->高级系统设置->高级;选择系统环境变量(如图所示);在用户变量中,选择新建;输入变量名:SSLKEYLOGFILE输入变量值::\存放路径\SSLKEY.log注:请先在想要保存的路径下新建SSLKEY.log2.配置Wireshark工具打开Wireshark,选择编辑->首选项在首选项中选择Protoco
19
2024
04

wireshark如何设置这种https的过滤?

Http Analyzer v7监测百度首页的效果:从这图上可以看出可以直接抓取这些URL链接的文件。那么用wireshark 2.4.0如何设置https的过滤规则。我刚才设置了protocol为ssl,但没有发现这些文件的URL地址。求解。在Wireshark中你得先设置解密。解密后,才能过滤。
16
2024
04

华为设备 NTP配置教程

1、配置NTP主时钟网络中的设备可以通过以下两种方式进行时钟同步:与本地时钟进行同步:即采用本地时钟作为参考时钟。与网络中的其他设备进行同步:即采用其他设备作为NTP时钟服务器为本地提供参考时钟。如果同时配置了两种方式,设备将通过时钟优选来选择最优的时钟源,即比较两者的层数,层数低者为优选时钟源。权威时钟作为同步子网的基准时间参考源,位于同步子网的最顶端,层数为0。目前权威时钟通常是Radio Clock或卫星定位系统等。权威时钟通过播发的UTC时间代码而非通过NTP进行时间同步。实际网络中,通
16
2024
04

华三防火墙建立IPSEC VPN和NAT穿越问题

一.拓扑以及介绍        其中华三防火墙4和5分别为防火墙两端,不采用华三防火墙和思科路由器建立VPN的原因是加密协议不匹配,在R3的上面作为有8.8.8.8作为isp。二.配置思路        三.配置        华三web界面可以直接创建策略组在里面配置阶段一阶段
16
2024
04

防火墙—IPSec VPN(NAT 穿透-双侧 NAT)

两个防火墙之间通过 IKE 建立 IPSec VPN 隧道( NAT 穿透 - 双侧 NAT )组网需求:某公司总部和分部之间要通过 Internet 进行通信,为保证信息安全,计划搭建 IPSec VPN 隧道对通信的数据进行加密。1、总部和分部均使用防火墙联入互联网。2、两台防火墙均工作在路由模式,两台防火墙均位于 NAT 设备后,需要 通过 NAT 设备访问公网。3、两台
16
2024
04

华为防火墙与H3C防火墙以ISAKMP方式建立IPSec隧道

https://support.huawei.com/enterprise/zh/doc/EDOC1000154804/56da2dfa 组网需求如图1所示,华为防火墙和H3C防火墙分别作为总部和分支的企业网关连接Internet。现企业需要在华为防火墙和H3C防火墙之间建立IPSec隧道,实现总部和分支内网安全互通。由于华为防火墙与H3C防火墙的出口公网地址固定,可以采用策略方式建立IPSec隧道。此方式下,两端都可以主动发起协商建立IPSec隧道。图2-18 以ISAKMP方式建立
16
2024
04

华为防火墙与H3C防火墙以策略模板方式建立IPSec隧道

https://support.huawei.com/enterprise/zh/doc/EDOC1000154804/fe27eb45 组网需求H3C防火墙作为总部的企业网关,以模板方式与分支的华为防火墙建立IPSec隧道,此时分支网关的出口公网地址可以固定或不固定,图1以固定的出口公网地址为例进行说明。在此场景中下,只能是分支主动发起协商建立IPSec隧道,总部不能主动发起协商。图2-19 以策略模板方式建立IPSec隧道数据规划配置项华为防火墙H3C防火墙IKE SA协商模式主模
16
2024
04

华为防火墙与H3C防火墙在NAT穿越场景下建立IPSec隧

https://support.huawei.com/enterprise/zh/doc/EDOC1000154804/adf7af47组网需求如图1所示,位于分支的H3C防火墙没有公网IP地址,使用华为防火墙_B作为NAT设备进行地址转换后获取一个公网IP地址,然后与总部的华为防火墙_A建立IPSec隧道。华为防火墙_B只提供了源地址转换功能,只能实现分支到总部这一方向的访问,因此只能由分支主动与总部建立IPSec隧道。图2-20 NAT穿越场景下建立IPSec隧道数据规划项目华为防
16
2024
04

H3C 路由器与防火墙设备IPsec VPN对接

一、设备信息    总部节点路由器出口链路配置固定公网IP地址,分支节点防火墙在内网配置私网IP地址,穿越NAT建立VPN连接,总部节点与分支节点的内网。总部节点:设备型号:ER3200G3软件版本:Release 0126业务地址段:192.168.55.0/24分支节点:设备型号:F100-E-G2软件版本:version: 7.1.064, Release 9360P27业务地址段:192.168.2.0/24配置设备前提如果网络中存在防火墙,需要先放行ipsec的流量
16
2024
04

ipsec vpn IKE 2

IPSEC构建站点到站点连接的基本过程对于站点到站点的会话,构建连接的基本过程如下:一个VPN网关对等体发起了到另外一个远程的VPN网关对等体的会话(触发流量)如果没有存在VPN的连接,那么ISAKMP/IKE阶段1开始,两个对等体协商如何保护管理连接。Diffie-hellman用于为管理连接中的加密算法和HMAC功能来安全的共享密钥。在安全管理连接中来执行设备验证。ISAKMP/IKE阶段1结束,阶段2开始;对等体协商参数和密钥信息用来保护数据连接(这是在安全管理连接下实现的,或者你也可以选
16
2024
04

huawei IPSec VPN IPSec策略管理 IPSec全局设置

https://support.huawei.com/enterprise/zh/doc/EDOC1100112416/c11c5416IPSec VPN概述IPSec策略管理IPSec全局设置概述基本概念IPSecIPSec协议族是IETF(Internet Engineering Task Force)制定的一系列协议,它为IP数据包提供了高质量的、可互操作的、基于密码学的安全性。特定的通信双方在IP层通过加密与数据源认证等方式,来保证数据报文在网络上传输时的私有性、完整性、真实性和防重放。
16
2024
04

huawei dpd msg notify-hash-sequence learning

https://support.huawei.com/enterprise/zh/doc/EDOC1100332861/92d6bf63dpd msg notify-hash-sequence learning命令功能dpd msg notify-hash-sequence learning命令用来开启DPD报文的载荷顺序自学习功能。undo dpd msg notify-hash-sequence learning命令用来关闭DPD报文的载荷顺序自学习功能。缺省情况下,DPD报文的载荷顺序自学
16
2024
04

huawei 配置IKE

https://support.huawei.com/enterprise/zh/doc/EDOC1100278107/84323dc8配置IKE前置任务在配置IKE之前,需完成以下任务:确定IKE协商时算法的强度,即确定使用的IKE安全提议的参数。如果认证方法选择为数字证书PKI认证时,需要确定对等体所属的PKI域。关于PKI的配置,请参见《无线接入控制器(AC和FITAP) 配置指南 安全配置》中的“PKI配置”。配置流程两端对等体需要配置匹配的参数才能完成IKE的协商。配置IKE
16
2024
04

NAT穿越环境下的野蛮模式IPSEC VPN私网流量无法互通问题处理经验案例

组网及说明拓扑如下:问题描述现场将出口设备替换华三LB设备后,由于LB设备不支持IPSEC VPN,所以将IPSEC VPN部署到MSR路由器上,做NAT穿越环境下的野蛮模式IPSEC VPN,对端设备始终未变更过配置,建立隧道完成后发现私网流量始终无法PING通。过程分析1、由于对端第三方路由器是流量主动触发方,但LB涉及出方向链路负载均衡配置,所以要将对应的IPSEC VPN流量单独放通走路由转发,否则来回流量有一侧匹配到LB策略转发则会导致业务不通现象出现。检查LB配置# virtual-

您的IP地址是: