1、连接路由器等的console口(有RJ25也有DB9),需要连接本机电脑的RS232口(9针),要用console线,一般购买路由器时有带。
RS232口(9针)与连接显示器的接口(VGA,15针)不一样。
如果是笔记本无RS232口,那就需要USB与RS232的转换器了(需安装驱动)。
参考地址:http://baike.baidu.com/link?url=IJpN2Xy1JedF_TSaRMP8u_MLrQ35D7jqyqZgJkLSjaNtKRd6sqh3qTIthzPzk2uk
http://bbs.51cto.com/thread-812027-1-1.html
2、windows脚本:
1、secedit.exe本地安全策略命令:
secedit /export /cfg sec.inf/quiet
2、Windows ManagementInstrumentation 命令行 (WMIC)
#wmic DESKTOP getName,ScreenSaverSecure,ScreenSaverTimeout| findstr "."
3、W32tm诊断 Windows 时间问题的工具
#w32tm /query /source
4、注册表命令
#reg queryHKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer | find"NoDriveTypeAutoRun"
5、BOOT.INI 文件中配置,查询,更改或删除启动项目设置
#bootcfg
6、systeminfo
正则表达式:
(?<=SeTakeOwnershipPrivilege\s{1,9}=\s{1,9}).*# SeTakeOwnershipPrivilege = 后的数值
7、WEP破解
基本原理:
一个无线信息数据包由初始化矢量IV和加密后的数据包组成,IV由无线基站随机生成,长度24位,所以发送一定的量后难免重复。只要对基站不断发生请求数据包如ARP request,收集足够多的IV就可以破解密码。(利用已知的初始矢量IV 和第一个字节密钥流输出,并结合RC4 密钥方案的特点,攻击者通过计算就可以确定WEP密钥。与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2 头信息)
WEP支持64位和128位加密(IV+PASSWD),分别对应5位和13位密码,分别需收集IV5000个和10000个能破解。
WEP加密密码也可以输入十六进制数。
采用WEP加密算法保证通信的安全性,以对抗窃听。
采用CRC32算法作为完整性检验,以对抗对数据的篡改。
前提条件:知道算法RC4和CRC,知道部分秘钥(IV),知道部分明文。(明文的第一个字节是802.2头信息)。
过程:我们知道要还原出WEP的密码关键是要收集足够的有效数据帧,从这个数据帧里我们可以提取IV 值和密文。与对于这个密文对应的明文的第一个字节是确定的他是逻辑链路控制的802.2 头信息。通过这一个字节的明文,还有密文我们做XOR运算能得到一个字节的WEP密钥流,由于rc4 流密码产生算法只是把原来的密码给打乱的次序。所以我们获得的这一次字节的密码就是就IV+PASSWORD 的一部分。但是由于RC4 的打乱。不知道这一个字节具体的位置很排列次序。当我们收集到足够多的IV 值还有碎片密码时,就可以进行统计分析运算了。用上面的密码碎片重新排序配合IV使用RC4算法得出的值和多个流密码位置进行比较。最后得到这些密码碎片正确的排列次序。这样WEP的密码就被分析出来了。
参考地址:http://itbbs.pconline.com.cn/network/11090686.html图片说明
8、RDP安全
TSGrinder是唯一可以实际攻击的工具。每三次尝试密码后就暂停,这样可避免被日志记录(RDP登陆失败事件只在连续5次非法登陆企图时才记录这个日志)
别人RDP连接后,管理员对此无法察觉,这是RDP比较不安全的地方。
一、重命名管理员账号并使用强壮的密码。
重命名后就无法枚举密码了。
二、修改RDP服务端口
虽然不能只用隐藏来保证安全,但隐藏却是安全控制中最有价值的部分,能让攻击者多做点事情,失去兴趣。
修改端口后,有可能出站的流量被阻止,需要开通防火墙协议。
三、使用网络级别身份验证NLA
普通的认证是连接至图像界面后再输入密码,这可能暴漏域等信息。
NLA可以在建立RDP之前就进行认证。RDPv6.5版本以上才支持。
DMZ区的系统不可以加入域,否则虽然易于管理,但是带来的风险比减少的风险还大。要么单独一个域,要么做单向防火墙策略。
RDG使用HTTPS进行连接。
RDWeb和RemoteApp.RemoteAPP要比RDWeb实用些,RDWeb只是快捷方式的模式。
9、CDP协议
一、Cisco Discovery Protocol是思科的发现协议,简称为CDP。它是一个数据链路层的协议,可以获得直连的运行CDP协议的设备信息,运行在思科本身制造的设备上,包括路由器、网桥、接入服务器和交换机等。
二、默认情况下,每隔60秒的时间,每个CISCO设备都要向互连的对方发送一个CDP数据包。如果经过3个hello周期(180秒,称为holdtime或TTL)还没有收到对方的CDP包,则本地设备在CDP邻居表中删除那个CDP邻居设备。
三、默认开启,但在实际工作中,为安全起见,一般禁用此功能。
10、通过Telnet访问路由器
1) 配置路由器以太网接口IP地址路由器开机后,如果出现以下提示,我们回答“n”结束该模式,如下: --- System Configuration Dialog ---Continue with configuration dialog? [yes/no]: no Press RETURN to get started!
Router>enable //进入路由器的特权模式
Router#Router#configure terminal //进入路由器的全局配置模式
Router(config)#
Router(config)#interface fastEthernet 0/0
Router(config-if)# //进入路由器的以太网口fastEthernet0/0接口,fastEthernet表示快速以太网,0/0表示是第0个插槽中的第0个接口,Serial则表示为第0个插槽中的第0个模块上的第0个串行接口
Router(config-if)#ip address 172.16.0.1 255.255.255.0 //配置接口的IP地址、子网掩码Router(config-if)#no shutdown //打开接口,默认时,路由器的所有接口都是关闭的,这一点和交换机有很大差别。默认时,交换机所有接口都是打开的
Router(config-if)#end //退出全局配置模式,回到特权模式下
2) 配置路由器密码
Router#configure terminal
Router(config)#line vty 0 4 //进入路由器的VTY虚拟终端,“vty 0 4”表示vty0~vty4,共5个虚拟终端
Router(config-line)#password Cisco //配置vty的密码,即Telnet密码
Router(config-line)#login
Router(config-line)#exit //回到上一级模式下
Router(config)#enable password Cisco //是配置进入到路由器特权模式的密码
Router(config)#end
参考地址:http://bbs.51cto.com/thread-802560-1.html
11、思科交换机端口安全(Port-Security)配置方法
a、接受第一次接入该端口计算机的mac地址:
Switch#config terminal
Switch(config)#inte**ce inte**ce-id 进入需要配置的端口
Switch(config-if)#switchport mode access 设置为交换模式
Switch(config-if)#switchport port-security 打开端口安全模式
Switch(config-if)#switchport port-security violation {protect |restrict | shutdown }
//针对非法接入计算机,端口处理模式{丢弃数据包,不发警告 | 丢弃数据包,在console发警告 | 关闭端口为err-disable状态,除非管理员手工激活,否则该端口失效。
b、接受某特定计算机mac地址:
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security violation {protect |restrict | shutdown }
//以上步骤与a同
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security aging static//打开静态映射
Switch(config-if)#switchport port-security mac-address sticky**X.**X.**X
//为端口输入特定的允许通过的mac地址
mac地址与ip地址绑定基本原理:
在交换机内建立mac地址和ip地址对应的映射表。端口获得的ip和mac地址将匹配该表,不符合则丢弃该端口发送的数据包。
参考地址:http://blog.sina.com.cn/s/blog_6766b0930100o271.html
12、VLAN
在同一个交换机里所有的端口默认属于VLAN1;
Access-link:接入端口,普通的交换机端口用于连接终端设备,连接到这个端口上的设备完全不知道存在着一个VLAN;
Trunk-link:称为干道链路,只有快速以太网口(或更高)才可以配置成干道链路,承载的是多个VLAN之间的信息,即一个交换机的一个VLAN如果想与另一个交换
机的相同VLAN之间进行通讯就必须要经过这个Trunk-link.
参考地址:http://net.it168.com/a2012/0416/1337/000001337736_1.shtml
13、VTP
用于在VTP域内同步VLAN信息(VLANs的添加,删除和重命名),而不必在每台交换机上配置相同的VLAN信息,从而实现VLAN配置的一致性。
服务器模式(server)、客户端模式(client)、透明模式(transparent,不参与VTP)
VTP修剪(VTP Pruning)是VTP的一个功能,他能减少中继端口上下必要的广播信息量,默认情况下VTP修剪未被启用。
1.域内的每台交换机都必须使用相同的VTP域名
2.Catalyst交换机必须是相邻的
3.所有的Catalyst交换机之间必须启用Trunk中继
4.所有的Catalyst交换机必须属于一个VTP域,也就是说一个交换机只能加入到一个VTP管理域
参考:http://wireless.it168.com/a2012/0416/1337/000001337792_1.shtml
http://hi.baidu.com/coffeesuker/item/5ee7a9ef68f6ca205b2d647d
STP
STP(生成树协议 SpanningTreepProtocol)能够提供路径冗余,使用STP可以使两个终端中只有一条有效路径。
STP的基本原理可以归纳为三步,选择根网桥RB、选择根端口RP、选择指定端口DP。然后把根端口、指定端口设为转发状态,其它接口设为阻塞状态。
参考地址:http://blog.sina.com.cn/s/blog_78c7e4dd0100rulx.html
http://hi.baidu.com/coffeesuker/item/ed29a33237bf0c129dc65e7d
http://wzhj132.blog.51cto.com/884968/188703
http://qxm0411.blog.163.com/blog/static/137214548201301702928402/
14、Windows下查看进程对应的应用程序:在 “运行”里面输入“wmic”并回车,输入“Process”并回车,即可以看到进程对应的应用程序了。
15、Socket与Webservice的区别:
socket是一种协议,采用tcp或udp协议通信,即时性好,C/S,过防火墙有问题;
webservice是一种服务,采用HTTP协议通信,Soap作为数据格式。一般都建立在web服务器上,以供别人调,B/S。
http://blog.csdn.net/xiaosu_521/article/details/8115149
16、允许/禁用 PING命令
netsh firewall set icmpsetting 8
netsh firewall set icmpsetting 8 disable
17、安全狗:防护服务器、网站安全,基于云端的监控和保护,有点类似360;
VPS:(Virtual Private Server 虚拟专用服务器)技术,将一部服务器分割成多个虚拟专享服务器的优质服务。 每个VPS都可分配独立公网IP地址、独立操作系统、独立超大空间、独立内存、独立CPU资源、独立执行程序和独立系统配置等。
18、NAT命令:
内部局部地址(Inside Local):在内部网络中分配给主机的私有IP地址;
内部全局地址(Inside Global):一个合法的IP地址,它对外代表一个或多个内部局部IP地址;
外部全局地址(Outside Global):由其所有者给外部网络上的主机分配的IP地址;
外部局部地址(Outside Local):外部主机在内部网络中表现出来的IP地址;
一、静态NAT基本配置步骤
正向NAT地址转换配置
ip nat inside source static {local-ip global-ip}
反向NAT转换配置
ip nat outside source static {global-ip local-ip}
双向NAT转换
ip nat inside source static {local-ip global-ip}
ip nat outside source static {global-ip local-ip}
show ip nat translations
参考地址:http://bbs.hh010.com/forum.php?mod=viewthread&tid=18302
二、动态NAT的配置
内部本地地址和内部全局地址是一对一映射,动态NAT是临时的,如果过了一段时间没有使用,映射关系就会删除。
ip nat pool pool-name start-address end-address netmask subnet-mask地址池中的地址是供转换的内部全局地址
access-list access-list-number permit address wildcard-mask只有和这个列表匹配的地址才会进行NAT转换
ip nat inside source list access-list-number pool pool-name把和列表匹配的内部本地地址,用地址池中的地址建立NAT映射
三、网络地址端口转换NAPT(Port-Level NAT)
ip nat inside source list access-list-number interface interface-id overload
使用outside接口的IP地址作为唯一的内部全局地址为所有内部本地地址提供映射。
参考地址:http://blog.sina.com.cn/s/blog_662cba6c0100irn8.html
http://hi.baidu.com/huangtaoit/item/64fcc9a9e1fb09646dd4552a
ACL命令:
(一)标准访问控制列表
1、创建拒绝来自172.16.1.1流量的标准ACL
R1(config)#access-list 1 deny host 172.16.1.1
R1(config)#access-list 1 permit any
2、将标准ACL应用到f0/0出口方向
R1(config)#interface f0/0
R1(config-if)#ip access-group 1 out
(二)扩展访问控制列表
要先要no掉f0/0应用的标准ACL。命令如下:
R1(config)#interface f0/0
R1(config-if)#no ip access-group 1 out
1、建立拒绝来自172.16.1.0去往192.168.1.0的www流量的扩展ACL
R1(config)#access-list 101 deny tcp 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255 eq 80
R1(config)#access-list 101 permit any
2、将扩展ACL应用到f0/0出口方向
R1(config)#interface f0/0
R1(config-if)#ip access-group 101 out
19、Radmin(Remote Administrator)安全
一、将远程控制、外包服务组件、以及网络监控结合到一个系统里,提供目前为止最快速、强健而安全的工具包。在Radmin3.0以前版本中,杀毒软件都不对其进行查杀,后期由于黑客和病毒的大量使用r_server来作为媒介,因此将R_server做为安全威胁处理。
二、特点:
1.运行速度快,Radmin目前支持TCP/IP协议,应用十分广泛。
2.Radmin支持被控端以服务的方式运行、支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等。
3.在安全性方面,
Radmin支持Windows NT/2000用户级安全特性,您可以将远程控制的权限授予特定的用户或者用户组;
Radmin将以加密的模式工作,所有的数据(包括屏幕影像、鼠标和键盘的移动)都使用128位(AES)强加密算法加密;对于用户验证和会话密钥,使用了 Diffie-Hellman 交换 2048 位密钥的设置。
服务器端会将所有操作写进日志文件,以便于事后查询;
服务器端有IP过滤表,对IP过滤表以外的控制请求将不予回应。
内置的代码测试防御机制,保护程序的代码不受改变。
积极地保护其设置,它们保存在系统注册表里。 只有管理员权限的用户才能访问这个注册表区段。
智能防护密码猜测。 这项保护包含的功能有密码反猜测安全延时、密码猜测次数过多禁止 IP 地址等。
参考地址:http://baike.baidu.com/link?url=9eXmAOwS88s02Jr2lv0c_3yjnpKxcZuj0IG9Y6XZR_azZklWKcNb7Y8HnMFiZhMe
三、破解
1、4899默认端口
2、radmin的密码都是32位md5加密后,存放在注册表里的具体的表键值为HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\。
参考地址:http://www.bitscn.com/network/hack/201003/183505.html
20、ORACLE高可用解决方案
高可用性解决方案分为4种(DG AR RAC HA):
一种是oracle提供的被用方法,Standby (=9i DataGuard)
一种是AR (高级复制Advanced Replication,在以前版本叫快照snapshot)
一种是oracle 并行服务器8i的OPS (9i RAC,Real Application Cluster)
一种是第三方HA解决方案 (如Rose HA,故障切换时间是几分钟,也叫双机)
各自应用的侧重点:
HA 侧重于业务的自动接管,自动接管需要几分钟时间,且长期有一组Instance闲置,浪费资源,不能容灾。
DG 侧重于容灾,独立存储,但两者数据不能做到实时同步。
RAC侧重于负载均衡,但共享存储不能容灾。
详细说明:
HA 双机热备由两台计算机和一个共享存储设备构成,通过第三方软件(HA Rose等)实现切换,不需要做数据同
步.
DG Data Guard 是oracle的远程复制技术,由两个多两个以上的独立的数据库构成,他们各自有各自的存储,
Oracle负责他们之间的切换和数据同步,它需要在异地有一套独立的系统,两套硬件配置可以不同的系统,但是这
两套系统的软件结构保持一致,包括软件的版本,目录存储结构,以及数据的同步(其实也不是实时同的),这
两套系统之间只要网络是通的就可以了,是一种异地容灾的解决方案。
RAC(Real Application Cluster)本地的高可用集群,RAC是多节点,每个节点一个INSTANCE,是保证应用的,
只要有一个节点是正常运行的,就能连接到数据库,每个节点用来分担不同或相同的应用,以解决运算效率低下、
单节点故障这样的问题,它是几台硬件相同或不相同的服务器,加一个SAN(共享的存储区域)来构成的。
各自的应用:
如是业务不要求24x7.可以考虑用dg.一台机器用于生成报表和查询..一台只用于一般的业务处理.dg主要用容灾.
双机,RAC均是提供可用性,但他们实现的方法不同,数据库均放在共享设备上。
双机同一时刻只能有一台主机接管,另一台待用,这种方式只能保护实例,不能保护db,而且备机长期处于闲置
,对资源是一种极大的浪费!
http://www.cnblogs.com/chinhr/archive/2009/09/03/1559419.html
GI(Grid Infrastructure)
集群软件是搭建RAC的基础,10gR2中,Oracle公司的集群软件更名为Clusterware。从11gR2开始,Clusterware作
为Grid Infrastructure安装包的一部分发布。Grid Infrastructure包含两个最主要的组件:Clusterware集群软
件和ASM存储软件。Clusterware是Oracle的集群解决方案,ASM是Oracle的存储解决方案。
http://tech.it168.com/a2013/1011/1543/000001543034.shtml
在11g里面,随着ASM、RAC、Data Guard(包括Active Data Guard)的成熟,使用RAC+ASM+Data Guard越来越成
为一种可靠的、维护简单、稳定的高可用性和容灾保护方案。
http://www.laoxiong.net/oracle-11g-data-guard-archived-log-managemen.html
Oracle Exadata 是核心由Database Machine(数据库服务器) 与 Exadata Storage Server (存储服务器) 组成的一体机硬件平台。运行在exadata的软件核心为Oracle 数据库和 Exadata Cell软件,分别对应着ORACLE 11g软件,和存储管理软件。
传统的数据仓库的瓶颈在于大量数据从存储读取到服务器内存端的一段,突破此瓶颈,首先,Exadata本身就带有独立的CPU和内存,以及操作系统(Oracle Enterprise Linux),事实上是一台服务器。Smart Scan对查询的处理转移到存储系统中,可以大量的减少发送到服务器的数据量。其次,Exadata是模块化的,每一个Exadata模块称为一个存储单元。再次,Exadata的传输接口是InfiniBand。
http://baike.baidu.com/link?url=NYM2iwYxvXp_FcmrHNYOFJ3qFbzFv9PFZL5zL0qz2PzfADDu-yWFkjBgCK_xFk3eBS8sXyRBRxkZ7tdhXAwvRq