利用 iptables 折腾安全的服务器环境

0x00 概述

iptables 是 Linux 内核集成一套包过滤系统,并且可以实现状态防火墙,建立精细的包过滤列表,功能十分强大,所以选择折腾 iptables 来实现防火墙。

iptables 一共有 4 个表:filter,nat,mangle,raw,5 个链:INPUT,OUTPUT,FORWARD,POSTROUTING,PREROUTING

功能

  • filter:实现防火墙一般的数据包过滤功能。(默认表)
    • Chain: INPUT,OUTPUT,FORWARD
  • nat:网络地址转换。
    • Chain: PREROUTING,POSTROUTING
  • mangle:修改数据包。
    • Chain: INPUT,OUTPUT,FORWARD,POSTROUTING,PREROUTING
  • raw:不让 iptables 做数据包链接跟踪,提高性能。
    • Chain: PREROUTING,OUTPUT

- Read More -

Mikrotik RouterOS 多线分流

0x00 实际环境

网络拓扑如图所示

现在 Mikrotik RouterOS 下有两个不同的客户网络,分别是 LAN_1(10.1.1.0/24,允许访问公网)PPP_1(172.16.1.0/24,只允许访问工作网络) ,而远端网络也有两个,分别是公网(xxx.xxx.xxx.xxx)工作网络 (192.168.1.0/24) ,现在要实现的功能就是,让 PPP_1 的流量全部走工作网络,不走公网。

- Read More -

重建博客

自从项目多了之后,感觉自己没有一刻是能够停下来歇会的了。

最近恰逢服务器宕机,老早就想重新部署一下博客了,而且发现自己好像很久没有上来写过东西了,都快要荒废掉了,于是抽了点时间,匆忙搭建好新服务器,修改一下博客,证明我还活着,并没有被水表了。

这次更新可以说是大改动了,服务器配置彻底改了,博客程序也不再使用 WordPress。很早之前就想换掉 WordPress 这套臃肿的玩意了,现在感觉已经不再是 Blog 了,反而更倒像是一套 CMS。

在邓总的毒害之下(我放假找瓜做饭吃去,邓总你一边玩吧),选用了轻量级的 Typecho,顺便上了个 SSL 证书,不过很多资源都是引用的 CDN,浏览器不是绿色小锁大家强迫症就忍忍吧,怎么说也是上了 SSL 的了!

现在站点已经解析到新的服务器上了,不过因为文章是从 WordPress 迁移过来的原因,大部分还是采用了 HTML 书写,我会再抽点时间,将其全部改成 Markdown 格式。目前很多图片资源链接还没修改,所以会出现不能访问的状况,等我忙完了,再来写点福利给大家66666。

[Security] 换个思路,对某培训机构进行一次 YD 的社工检测

前段时间有个奇怪的培训机构过来我们学校要搞个什么网络安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期间的故事是颠簸起伏,于是就有了这次 YD 的检测。本文只是讲解渗透思路和技巧,部分技术实现细节将略过,有兴趣可以自行搜索相关资料。非法入侵是违法行为,请勿以身试法。

- Read More -

[Security] 一次学校图书馆的渗透检测

0x00 前因后果

Sirius 的梦想之一就是有一个私人的图书馆,所以呢学校图书馆自然是 Sirius 我经常跑去的地方。经常跑图书馆自然需要找书借回来看,在查书的时候,看到学校使用了一套图书馆管理系统,职业病又来了,于是就有了这次的检测。非法入侵是严重影响网络秩序的行为,仅测试,请勿以身试法!

- Read More -