当前位置:Linux教程 - Linux

Linux

ip_aliase HOWTO 中文
如何在 Linux 机器上设定 IP 别名(aliasing) GNU Copyleft 1996/1997 Harish Pillay ([email protected]) 原始站: http://home.pacific.net.sg/~harish/linuxipalias.html 摘要: 本文说明如何在 Linux 机器上设定并执行 IP 别名.除此
分类:Linux 查阅全文
IP欺骗的原理
     IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范, 易守难攻嘛。 假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的
分类:Linux 查阅全文
IP欺骗原理
          信任关系   在Unix领域中,信任关系能够很容易得到。假如在主机A和B上各 有一个帐户,在使用当中会发现,在主机A上使用时需要输入在A上的 相应帐户,在主机B上使用时必须输入在B上的帐户,主机A和B把你当 作两个互不相关的用户,显然有些不便。为了减少这种不便,可以在 主机A和主机B中建立起两个帐户的相互信任关系。在主机A和主机B上
分类:Linux 查阅全文
IP欺骗与盗用原理
IP欺骗的原理   IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。   假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。 2. A回传给B一个带有
分类:Linux 查阅全文
IPv6技术素描
     作者:郑立维 互联网用户迅猛增多,提供地址的IPv4已经暴露出不足,为此IPv6应运而生。那么,它解决了什么问题?其潜力有多大?还有哪些问题要解决?   IP地址面临枯竭   IP协议IPv4产生于1974年,它提供了32位的IP地址。随着互联网强劲的发展势头,IPv4已经难以满足需要,它面临着以下三个主要问题:   1.地址资
分类:Linux 查阅全文
iptables的状态检测机制
1.什么是状态检测 每个网络连接包括以下信息:源地址、目的地址、源端口和目的端口,叫作套接字对(socket pairs);协议类型、连接状态(TCP协议)和超时时间等。防火墙把这些信息叫作状态(stateful),能够检测每个连接状态的防火墙叫作状态包过滤防火墙。它除了能够完成简单包过滤防火墙的包过滤工作外,还在自己的内存中维护一个跟踪连接状态的表,比简单包过滤防火墙具有更
分类:Linux 查阅全文
iptables配置工具比较
nixe0n 原作者:Anton Chuvakin 简介 使用命令行配置iptables的困难 iptables的命令行选项 iptables的优点 iptables配置工具 MonMotha的Firewall 2.3.5 Firewallscript Ferm AGT knetfilter gShield 结论 简介 在过
分类:Linux 查阅全文
iptables应用之动态DNS
一、核心思想 配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区 域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听在不同 的端口。在接到客户端DNS请求时,根据客户的ip地址将请求重定向不同的BIND服务端口。 BIND响应时,再改写相应包的服务端口为标准的53端口。这样就
分类:Linux 查阅全文
IPsec与NAT和平共处的解决之道
  现在,网络安全和网络地址转换的应用已经十分广泛。单就其中任何一种技术来说,都是很不错的。如何将两个好技术共用但又使它们相安无事,是很多人正在思考的问题。   网络安全IPsec(IP Security)和网络地址转换NAT(Net Address Translation)应用已经十分广泛了,但是要使它们运行在一起,却不是一件容易的事。从IP的角度来看,NAT对IP的低层进行了修改,对I
分类:Linux 查阅全文
IP伪装之ipchains快速指南
上个月,我和兄弟想在家里建一个小型网络,以便在一个modem一条电话线的情况下让更多的计算机能联上互联网。我的机子联着modem,运行Linux,用作服务器;兄弟的机子运行Win95作客户机。我在网上到处查找关于这种小型网络的资料文档,最后决定使用IP伪装的技术来达到目的。 IP伪装技术是通过指派内部网的IP地址(在本例中我的机子IP为 10.0.0.1 客户机IP为10.0.0.2)使其他的
分类:Linux 查阅全文
IP伪装
     cjahnny IP Masquerade 它是linux提供的一种网络功能,最大的好处是:通过一个合法的IP, 把一些没有正式IP的机器连到网上,如:通过一台linux机器拨号上网, 而把整个局域网带入internet。 比如一个局域网 192.168.100.0,其上有一linux机器192.168.1
分类:Linux 查阅全文
ipfilter 实现透明代理
     Using ipfilter as transprant proxy, by Charley Sense  ipfilter 实现透明代理  April 20, 2002 Charley Sense (本文可以自由转载,请注明作者和出处) 本人(作者)属新手上路, 才
分类:Linux 查阅全文
IPCHAINS的工作流程
本文不是专门讨论IPCHAINS的工作原理,也不是讨论IPCHAINS有关的参数和命令的用法。我只不过是想 说明一下IPCHAINS到底是怎样工作的,重在流程。并结合一个IP包在到达防火墙后是经过怎样的步骤最 后从防火墙出来。 (想要了解IPCHAINS的参数和命令的用法请看http://www.ibase.com/book/showQueryL.asp?libID=284)
分类:Linux 查阅全文
ipchains参数介绍
Ipchains 被用来安装、维护、检查Linux内核的防火墙规则。规则可以分成四类:IP input链、IP output链、IP forward链、user defined 链。   一个防火墙规则指定包的格式和目标。当一个包进来时, 核心使用input链来决定它的命运。 如果它通过了, 那么核心将决定包下一步该发往何处(这一步叫路由)。假如它是送往另一台机器的, 核心就运用forward
分类:Linux 查阅全文
Ipchains参数完全手册
Ipchains被用来安装、维护、检查Linux内核的防火墙规则。规则可以分成四类:IP input链、IP output链、IP forward链、user defined链。 一个防火墙规则指定包的格式和目标。当一个包进来时,核心使用input链来决定它的命运。如果它通过了,那么核心将决定下一步包该发往何处(这一步叫路由)。假如它是送往另一台机器的,核心就运用forward链。如果不匹
分类:Linux 查阅全文
Ipchains应用详解
     前言 对一个系统管理员来说,在网络环境里,保护系统与用户免受入侵者的破坏是一件非常重要的事,轻忽的系统管理会给这些入侵者许多攻击的目标。 网络上的防火墙能够将你的私有区域网络隔离,并保护你的系统免受外界网络世界的干扰。Ipchains是Linux系统中比较出名的防火墙,它属于一种数据包过滤防火墙。使用Ipchains能
分类:Linux 查阅全文
ipchains网卡设置菜鸟必读
ipchains的规则已经有很多人写了,这里就不多说了,重点是针对菜鸟讲一讲如何设置双网卡和网络配置。 使用Linux 操作系统,安装两张网卡,其中一张使用 public ip作为连外外部网络用,另外一张网卡使用 private ip 作为内部网络联接用。 在此架构之下,Linux 机器必须具有简单的路由(routing)功能,担任内外网络沟通的桥梁,并且必须执行 ip 伪装(IP
分类:Linux 查阅全文
ip路由的一些问题(spp)
     内容:很多网友问到这一方面的问题。所以想谈自己的看法。。不对的地方多指正 F1.ip 如何在网络上走到目地? A ip使用ospf . rip .hello 等路由协议来处理从本地主机到目标主机的路径。 通常ip先比较地址的网络id , 如果不在同网段,那么它查询内核route table ,
分类:Linux 查阅全文
iPaq或Casio机器上跑Linux
来自Hi-Pda的消息,网友飞来的猪投稿,他在自己的Casio E-115上安装了PocketLinux,而且是可逆的。 几个月前Hi-Pda上曾经贴过“现在已经有iPaq上用linux”的文章,不过那个时候在iPaq上装linux是不可逆的过程,装了linux就不能再装回WinCE了,很少人肯去试试?现在就有点不一样了,Pocket Linux1.0正式版出现了,不仅在iPaq上可以安装
分类:Linux 查阅全文
IP-Spoofing(IP欺骗)
这是一篇简介IP-Spoofing(IP欺骗)原理的文章.想当年著名Hacker,Kevin与安全专家 下村勤之间的较量就是以IP-Spoofing开始的.这篇文章需要你具有一定的unix基础和tcpip概念, IP-Spoofing 是一种比较复杂的攻击手段.但准确的说它是一次攻击的一个步骤.文章 中使用的一些标记: A:目标主机 B:被信任主机 C:不可达主机 Z:
分类:Linux 查阅全文
<< 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 >>