网站首页 发表在 2021年02月 的所有文章

  • Metasploit -- 辅助模块

    作用:Metasploit的辅助模块主要用于信息搜集阶段,功能包括扫描、口令猜解、敏感信息嗅探、FUZZ测试发掘漏洞、实施网络协议欺骗等 一、辅助模块氛围三个大类 1、Admin Admin/HTTP模块 Admin/MSSQL模块 Admin/MySQL模块 Admin/Postgres模块 Admin/VMWare模块 2、Scanner DCERPC Discovery FTP HTTP IMAP MSSQL MySQL NetBIOS POP3 SMB SMTP SNMP SSH Telnet TFTP VMWare VNC 3、Server 捕获模块 二、Admin例子 1、查找关于mysql的辅助模块 2、选择auxiliary/admin/mysql/mysql_sql use 1 3、查看需要设置的参数 4、设置目标主机、用户名和密码, 5、run,执行 三、Scanner例子 1、搜索关于扫描mysql数据库的辅助模块 2、选择auxiliary/scanner/mysql/mysql_login,爆破数据库登陆 use 3 3、查看需要设置的参数 4、设置用户名字典 5、设置密码字典 6、设置目标主机 set rhosts 192.168.139.129 ...

    2021-02-28 563
  • Metasploit -- 攻击载荷模块

            攻击载荷是指用户希望对目标系统攻击成功之后去执行的代码。例如,创建一个Meterpreter连接或者通过绑定到一个监听端口,来获取Shell交互。也可以利用攻击载荷在目标操作系统上执行一些命令,如添加账号等。 一、Payloads分类 1、 singles(独立载荷) 直接植入目标系统并执行相应的程序,如:shell_bind_tcp 2、stagers(传输器载荷) 用于目标机与攻击机之间建立稳定的网络连接,与stages(传输体载荷)配合攻击,该种载荷体积都非常小,如:bind型和reverse型。 bind型:需要攻击机主动连接目标端口。 reverse型:目标机反向连接攻击机,需要提前设定好连接攻击机的ip地址和端口号。 3、stages(传输体) 在stagers建立好稳定的连接后,攻击机将stages传输给目标机,由stagers进行相应处理,将控制权转交给stages。如得到目标机的shell或者meterpreter控制程序运行。这样攻击机可以在本端输入相应命令控制目标机。 二、显示支持的目标主机类型,大多数MSF渗透攻击模块会自动对目标系统类型进行识别 1、show targets 显示目标主机类型 2、set TARGET 1 设置目标主机类型 三、显示可利用所有payload 四、最常见的payload windows/meterpreter/bind_tcp       #正向连接 windows/meterpreter/reverse_tcp    #反向连接,常用 windows/meterpreter/reverse_http   #通过监听80端口反向连接 windows/meterpreter/reverse_https  #通过监听443端口反向连接 ...

    2021-02-27 607
  • 强制性国家标准《网络关键设备安全通用要求》发布

    文章来源:中国通信标准化协会 2月20日,国家市场监督管理总局(国家标准化管理委员会)发布2021年第1号公告,批准了7项强制性国家标准和1项强制性国家标准修改单,其中包含1项通信领域的强制性国家标准:GB 40050-2021《网络关键设备安全通用要求》。 GB 40050-2021《网络关键设备安全通用要求》是工业和信息化部网络安全管理局为落实《中华人民共和国网络安全法》中有关网络关键设备安全的要求,组织相关研究机构编制的一项重要标准。标准规定了网络关键设备应满足的通用安全功能要求和安全保障要求,适用于网络关键设备,可为网络运营者采购网络关键设备时提供依据,还适用于指导网络关键设备的研发、测试等工作。主要内容包括安全功能要求和安全保障要求。安全功能要求聚焦于保障和提升设备的安全技术能力,主要包括设备标识安全、冗余备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全以及密码要求10个部分。安全保障要求聚焦于规范网络关键设备提供者在设备全生命周期的安全保障能力,主要包括设计和开发、生产和交付、运行和维护三个环节的要求。标准将在提升网络关键设备安全性、可控性,减少用户在使用产品中的各种风险等方面发挥重要作用。 强制性国家标准GB 40050-2021《网络关键设备安全通用要求》将于2021年8月1日正式实施。为配合本标准的正式实施,后续中国通信标准化协会将在工业和信息化部网络安全管理局的指导下,加强标准宣贯,帮助相关主体提升网络关键设备安全能力以符合标准的要求。...

    2021-02-26 584
  • 2020年中国网络安全十大事件

    2021年2月25日,近日,由中国计算机学会主办、中国计算机学会计算机安全专业委员会承办的2020年中国网络安全大事在京发布。此次活动通过对2020年重大网络安全事件的梳理,采用征求业界部分专家意见和网络公开投票的方式,评选出10件2020年中国网络安全大事件。这些事件包括(以事件时间排序): 1、公安机关网安部门疫情期间强化网络安全保卫 2月4日,为贯彻落实中共中央政治局常务委员会疫情防控工作会议精神,公安部召开应对新型冠状病毒感染肺炎疫情工作第三次全国公安机关视频会议。会议强调,要强化网上巡查管控,推动落实主体责任、主管责任、监管责任,及时依法查处网上造谣滋事行为,与有关部门密切配合,及时公开透明准确发布信息,积极回应群众关切。新冠肺炎疫情发生后,全国公安机关网安部门在疫情期间严厉打击网上违法犯罪,及时消除网络安全风险隐患,为打赢疫情防控的人民战争、总体战、阻击战营造清朗的网络空间。 2、央行发布新版《网上银行系统信息安全通用规范》和《个人金融信息保护技术规范》 2月5日和2月13日,中国人民银行分别正式发布新修订的金融行业标准《网上银行系统信息安全通用规范》(JR/T 0068—2020)和金融行业标准《个人金融信息保护技术规范》(JR/T 0171—2020)。新版《网上银行系统信息安全通用规范》,立足于移动互联和云计算等新技术在网上银行系统的不断深入应用,以及手机银行使用愈加广泛的背景,规范了网上银行系统安全技术要求、安全管理要求、业务运营安全要求,为网上银行系统建设、运营及测评提供了依据,建立了新规范。《个人金融信息保护技术规范》规定了个人金融信息在收集、传输、存储、使用、删除、销毁等生命周期各环节的安全防护要求,从安全技术和安全管理两个方面,对个人金融信息保护提出了规范性要求。 3、新版国家标准《信息安全技术 个人信息安全规范》发布 3月6日,中国电子技术标准化研究院组织修订的《信息安全技术 个人信息安全规范》正式发布,该规范于2020年10月1日起实施,并替代GB/T 35273-2017版本国标。该标准由全国信息安全标准化技术委员会归口,相对于2017版标准,2020版标准结合网络和社会发展变化进行了针对性修订。该标准进一步契合了我国相关法律法规要求,增强了指导性和适用性,为保障人民利益、促进国家信息化产业健康发展提供了坚实基础。 4、《网络信息内容生态治理规定》正式实施 2020年3月1日起,《网络信息内容生态治理规定》正式实施,为了营造良好网络生态,保障公民、法人和其他组织的合法权益,维护国家安全和公共利益,根据《中华人民共和国国家安全法》《中华人民共和国网络安全法》《互联网信息服务管理办法》等法律、行政法规,制定本规定。政府、企业、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展弘扬正能量、处置违法和不良信息等相关活动。 5、公安部“净网2020”专项行动全面展开 2020年,全国公安机关网安部门发起“净网2020”打击网络黑产犯罪集群战役,重拳打击为电信网络诈骗、网络**屏蔽敏感词**、网络水军等突出违法犯罪提供网号恶意注册、技术支撑、支付结算、推广引流等服务的违法犯罪活动,共侦办刑事案件4453起,抓获违法犯罪嫌疑人14311名(含电信运营商内部工作人员152名),查处关停网络接码平台38个,捣毁“猫池”窝点60个,查获、关停涉案网络账号2.2亿余个。相关数据显示,网络活跃接码平台日接码量降幅67%,黑市手机号数量降幅近50%,有力维护了网络秩序。 6、中共中央、国务院要求加快培育数据要素市场 数据分类分级安全保护成热点 4月9日,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》。《意见》提出,加快培育数据要素市场。具体包括,推进政府数据开放共享,提升社会数据资源价值,加强数据资源整合和安全保护。 7、十二部门联合发布网络安全审查办法 4月,国家互联网信息办公室、国家发改委等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日起实施,《网络产品和服务安全审查办法(试行)》同时废止。办法明确,关键信息基础设施运营者采购网络产品和服务,影响或可能影响国家安全的,应当按照该办法进行网络安全审查,并明确了审查的原则、范围、方式、流程等。该办法的发布,是落实网络安全法要求、构建国家网络安全审查工作机制的重要举措,有力保障了国家安全、经济发展和社会稳定。 8、数据安全法(草案)面向社会公众征求意见 6月28日,《中华人民共和国数据安全法(草案)》在第十三届全国人大常委会第二十次会议审议;7月2日,中国人大网公布了数据安全法(草案),并于7月3日至8月16日期间对大众进行意见征求。本法规草案主要是对数据、数据活动、数据安全给出了明确的定义,从总体国家安全观的视角提出要求,建立健全数据安全协同治理体系,提高数据安全保障能力,促进数据开发利用,保护公民、组织的合法权益,维护国家主权、安全和发展利益。草案明确了数据安全主管机构的监管职责,建立健全了数据安全协同治理体系,提高了数据安全保障能力,促进了数据出境安全和自由流动,让数据安全有法可依、有章可循,为数字化经济的安全健康发展提供了有力支撑。 9、公安部制定出台《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》 7月22日,公安部下发1960号文《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》,是落实等级保护2.0制度的重要标志,首次系统、明确地对关键性基础设施的保护提出了要求,具有非常强的实际操作性。文件中提到,加强重要数据和个人信息保护,采取多项关键技术措施,切实保护重要数据全生命周期安全。构建以密码技术、可信计算、人工智能、大数据分析等为核心的网络安全技术保护体系。其中,需要产业链各端共享共治、协作配合,这是我国网络安全行业发展具有顶层设计意义的指导文件。 10、国内安全厂商持续曝光外方对我方的攻击行动 2020年,国内安全厂商安天、奇安信、360等持续对外方的网络攻击进行跟踪与分析,追踪其攻击行动、溯源幕后团伙,曝光相关攻击活动,并发布多篇分析报告。安天在《Darkhotel组织渗透隔离网络的Ramsay组件分析》报告中,披露了Darkhotel组织对我国的APT攻击活动技术细节。奇安信发布《提菩行动:来自南亚APT组织“魔罗桫”的报复性定向攻击》等;360披露美国中央情报局黑客组织(APT-C-39)对中国关键领域进行的长达十一年的网络渗透攻击。安全厂商正在全面担当起国家网络安全保障和能力支撑的责任。 ...

    2021-02-26 688
  • Metasploit -- 渗透攻击模块

    作用:渗透攻击模块可以直接发起渗透攻击 1、显示所有渗透攻击模块 show exploits 根据需求筛选模块 search -h 2、查找关于mysql数据库的攻击模块 search name:mysql type:exploit 3、查找路径含有mysql的模块 search path:mysql 4、查找漏洞编号 search cve-2019-0230 5、选择要利用的模块 use 0 use exploit/multi/http/struts2_multi_eval_ognl use exploit 按tab键获取相关提示 6、了解模块相关信息 info 7、查看需要设置的参数 8、设置共计目标 set rhosts 192.168.139.128 9、攻击 run ...

    2021-02-26 597
  • 历史性一刻!习近平庄严宣告

    历史性一刻!习近平庄严宣告:脱贫攻坚战全面胜利。我们做到了,这是中国人民的伟大光荣! 祝愿祖国越来越好,人民幸福安康,万众一心,共同努力! ...

    2021-02-25 617
  • VMware官方通告多个高危漏洞

    漏洞描述 2021年2月24日,酒仙桥六号部队监测到VMware官方发布了多个高危漏洞的通告,CVE编号分别是CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。 CVE-2021-21972:vSphere Client 远程执行代码漏洞 对端口443具有网络访问权限的恶意攻击者可利用此问题在承载vCenter Server的操作系统上以不受限制的权限执行命令。 CVE-2021-21973:vSphere Client SSRF漏洞 通过网络访问端口443的恶意攻击者可以向vCenter Server插件发送POST请求来利用此问题,从而导致信息泄露。 CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞 在与ESXi相同网段内且可访问端口427的恶意攻击者有可能触发OpenSLP服务中的堆溢出问题,从而导致远程代码执行。 影响范围 CVE-2021-21972:vSphere Client 远程执行代码漏洞 VMware  vCenter Server 6.5 6.7 7.0 VMware  Cloud Foundation(Cloud Foundation) 3.X 4.X CVE-2021-21973:vSphere Client SSRF漏洞 VMware  vCenter Server 6.5 6.7 7.0 VMware  Cloud Foundation(vCenter Server) 3.X 4.X CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞 VMware  ESXi 6.5 6.7 7.0 VMware  Cloud Foundation(ESXi) 3.X 4.X 根据目前360空间测绘系统显示,全球范围内(app:"vmware-ESX"or app:"vmware-VirtualCenter" or app:"vmware-vCenter")共有737,473条数据信息,其中中国使用数量共有93,371个; 全球范围内分布情况如下(仅为分布情况,非漏洞影响情况) 修复方案 官方已经发布安全版本,请及时下载升级至安全版本: CVE-2021-21972:vSphere Client 远程执行代码漏洞 VMware  vCenter Server 6.5  U3n 6.7  U3l 7.0  U1c VMware  Cloud Foundation(Cloud Foundation) 3.10.1.2 4.2 CVE-2021-21973:vSphere Client SSRF漏洞 VMware  vCenter Server 6.5  U3n 6.7  U3l 7.0  U1c VMware  Cloud Foundation 3.10.1.2 4.2 CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞 VMware  ESXi ESXi70U1c-17325551 ESXi670-202102401-SG ESXi650-202102101-SG VMware  Cloud Foundation 4.2 参考链接 ...

    2021-02-25 625
  • Ping一个不存在的IP,防火墙上会发生什么?

    有个疑问,就是在nat下面如果一台主机向外部不存活的主机发送数据,那么在nat中相应的映射会不会建立?IP地址为192.168.1.10的主机向外部发送数据,就会被nat转换成1.1.1.1:8888的地址和端口号之后再发送,nat表中就会留着这一条记录,那么如果向3.3.3.3发送数据,而此时这个3.3.3.3是关机状态,是找不到,ping不通的,那么这个时候nat网关还会不会在nat表中还会不会建立nat映射,留下一个nat的洞呢?还是说在发现主机不存在之后直接就在建立映射之前就丢弃了。这个问题曾经困扰我很久,后来我找到了答案。每次看到自己的问题被复现(re-produce)会感觉莫名其妙的神奇,人类在学习新知识上有太多的共性。先说结论,答案是肯定的,只要有合法的报文从NAT设备的inside接口流入,并且从outside接口流出,并且满足NAT转换规则,一定会产生一个NAT表项。安全性你可能会有一些疑问,这多不安全啊。一个NAT表项就相当于在紧锁在大门上开一个小洞,反向的流量顺着小洞就可以流进内网(inside)。而且如果NAT表项存活的时间越长,所产生的潜在安全威胁越大。NAT端口资源浪费如果使用自动化脚本向外发送65535个报文,每个报文使用不同的源端口号,是不是一下就将NAT设备的源端口号(65535个)耗尽了?那么NAT设备就无法为其它网络设备提供上网服务了。这是典型的由内网发起的DoS攻击。带着这些悬而未决的疑问,做了许多实验,翻阅了防火墙设备的白皮书。当然我会优先翻阅Cisco的白皮书。在业界Cisco的白皮书如果自称第二,没人敢说第一。雄厚的技术实力做为后盾,所以我推荐Cisco的技术文档做为学习的首要资料。最为关心的一个知识点是,创建NAT表项需要几个packet?1个、2个、3个、还是更多?白皮书旗帜鲜明地指出,一个session只有第一个packet走slow path,剩下的packet 会走fast path。初学者看到这里也许会一头雾水,这些英文单词个个都认识,但是放在一起就不认识了,什么意思呢?Slow Path软件转发(Process Forwarding),就是纯CPU软件计算,packet被软件代码裹挟着,packet从哪个口incoming,需要从哪个口outgoing,满足不满足NAT Rule,如果满足条件,生成NAT表项,然后将packet从出口扔出去。同时将NAT表项下压到硬件FIB表。Fast Path硬件转发(FIB Forwarding),基于硬件芯片的转发。感谢高速的硬件转发,才有今天高速的互联网。换句话说,第一个packet走的慢速软件通道,从第二个packet走的就是高速硬件通道。换句话说,TCP的三次握手也只有第一个packet走的是慢速通道!但是,如何克服以上提到的问题呢?当你Ping一个IP地址,如果这个IP地址可以回复消息,那么这条NAT表项可以存活5分钟(没有流量刷新)。但如果这个IP地址在timeout时间内没有回复消息,那么这条NAT表项存活5秒钟,是不是可以安全一些?如果来自同一个IP在狂刷端口号,那么只要设置一个上限值,超过上限值直接扔掉。可以解决以上的DOS攻击问题。最后,硬件FIB表只要5秒内接收到来自outside接口的返回报文,这台NAT设备已经看到了双向的packet进出。证明双方是有能力通信的,硬件FIB表模块通知软件一个双向通信的状态位,软件将NAT表项更新,延长其存活时间(5秒到5分钟),同时FIB表也相应更新,保持软硬件表项的同步更新。当有流量hit到这个表项时,继续刷新表项的存活时间。否则,硬件FIB表只要5秒内没有收到outside接口的返回报文,那么软硬件表项同时删除,大门上敞开的小洞就一下消失了。这篇文章适合有一定NAT基础的同学阅读,初学者可以先学习网络地址、掩码、网关、路由、VLAN、ACL。...

    2021-02-24 648
  • Metasploit -- 扫描并分析主机

    一、使用db_namp命令扫描存活主机 db_nmap -sU 192.168.139.0/24 注意:也可以直接使用nmap -sU 192.168.139.0/24,但是这样是直接使用的nmap扫描,而不是通过metasploit调用namp,所以不会记录结果 二、文件导入(支持多种扫描报告,re.xml是nmap的一个扫描报告) workspace -D清除上面的扫描结果,重新建立工作区 db_import  文件路径 三、分析主机 1、获取主机ip地址 hosts 2、分析目标主机,如果存在漏洞会给出相应漏洞利用模块 analyze 192.168.139.130 ...

    2021-02-23 659
  • ”“北京赛车”网赌犯罪链条" target="_blank"> 涉案4.4亿元!打击掉一网络“**屏蔽敏感词**”“北京赛车”网赌犯罪链条

    在“净网2020”专项行动中,安徽警方成功打击掉一以“**屏蔽敏感词**”“北京赛车”等玩法吸引赌民通过银行卡转账等途径“上分”的特大网赌平台。查清涉案资金达4.4亿元,冻结银行卡484张,资金1000多万元,涉赌人员1万多人,抓获犯罪嫌疑人24名。 **屏蔽敏感词**,一个无论在什么时候都会对国家、社会乃至个人产生严重影响的存在。轻则损失钱财,重则家破人亡。所以打击**屏蔽敏感词**行业一直是警方的重点打击对象。在去年的“净网2020”专线行动中,安徽网警在网上巡查时发现了一个主要以“**屏蔽敏感词**”“北京赛车”为玩法的**屏蔽敏感词**网站,诱导用户通过银行卡下注或购买彩票的方式进行**屏蔽敏感词**。 警方随即对该**屏蔽敏感词**网站进行调查和分析,发现该网站的服务器位于境外,其团队人员在境内建立**屏蔽敏感词**社群,通过发布**屏蔽敏感词**广告等方式进行招揽赌客。 网警将调查结果提交上去之后引起了高度重视,警方立即以开设赌场罪立案侦查。由省公安厅挂牌督办,多部门抽调共100多警力全力侦破该案件。 最终历时2个月的时间,警方在分析了2千多万条**屏蔽敏感词**平台的各类数据后,初步查明了案件的人员、资金链条,和**屏蔽敏感词**平台和支付平台的详细情况。扒开了这个**屏蔽敏感词**公司的神秘面纱。 在对犯罪团伙进行了犯罪事实和违法区域的梳理后,警方派出20个抓捕组奔赴吉林、辽宁、陕西、河南、福建、贵州等13个省20多个市。 在和当地警方的配合下,此次行动共抓捕24名犯罪嫌疑人,提取2000多条电子数据,掌握**屏蔽敏感词**资金流水4.4亿余元。 以上抓捕人员均以开设赌场罪移送起诉,并对案件进行进一步调查审讯。 ...

    2021-02-22
  • 比特币市值力压腾讯和特斯拉达到1万亿美元 正在追赶谷歌/微软/亚马逊

    加密货币市场目前迎来牛市因此整体市值也在不断飙升中,尤其是加密货币龙头比特币目前市值已经达到里程碑。 在昨天夜里的上涨后比特币市值达到1万亿美元 , 超过腾讯(9,276亿美元)和特斯拉(7,578亿美元)在市场排名第七。 比特币自2020年3月12日(312暴跌)以来价格已经上涨1,700%,目前更多机构类型投资者正在涌入加密货币市场。 因此对比特币来说价格可能还会水涨船高,然而比特币通常情况下牛市时间较短,更多的时候都是处在熊市当中。 所以接下来比特币的走势也值得加密货币爱好者们的关注,突破万亿美元大关后排在比特币前面的公司已经很少。 追赶谷歌/微软/亚马逊: 当前全球市值超过万亿美元的仅有苹果、沙特阿美、微软、亚马逊和谷歌,另外投资市场里还包括黄金以及白银。 当然毫无疑问整体市值最高的就是黄金 , 目前全球黄金市值超过11万亿美元 , 是排名第二的苹果公司市值的五倍。 比特币突破万亿美元后摆在前面的分别是1.43万亿的谷歌、1.5万亿的白银、1.67万亿的亚马逊和1.8万亿的微软。 就目前的价格上涨幅度来看比特币市值很快就会超过谷歌、白银、亚马逊以及微软,不过赶超苹果还得花点时间。 不过考虑到比特币等加密货币极强的波动性,如果加密货币市场突然转向熊市,那么比特币市值也会快速跌回去。 特别声明:本文旨在传递信息之目的,不得作为投资意见或建议,加密货币市场波动性极强风险极高入市需谨慎。 投资市场排名: ...

    2021-02-21 662
  • 火币网崩溃冲上微博热搜 无数投资者彻夜无眠担心炒币账户爆仓

    昨天夜里火币网发生大规模崩溃,从火币网发布的公告来看此次故障应该是亚马逊云计算服务出现某些异常情况。 但火币似乎没有应对此类云基础设施故障的措施,在故障发生后火币网全面中断而此时比特币价格却在不断飙升。 甚至在火币发生中断后部分API接口还可以使用 , 导致使用API接口的大户投资者或者庄家利用中断收购小投资者。 有散户投资者称自己凭本事炒币若爆仓则无话可说,但像火币这样公开让大户或庄家进行收割是完全无法接受的。 散户无法操作庄家直接爆散户期货合约: 对于持有比特币或其他加密货币现货的散户来说,此次宕机事故并不会产生太大影响毕竟自己的现货不会有变动。 但目前主要交易所提供的都是加密货币衍生品即期货合约交易,期货合约交易属于杠杆交易因此存在着强平价格。 例如昨天部分散户投资者开出卖空比特币的期货合约,若投资者杠杆较高同时币价拉升较快则非常容易强制平仓。 强制平仓意味着投资者损失仓位的所有保证金,而昨天夜里就发生大户直接利用火币宕机收割散户投资者的情况。 昨天夜里11点左右火币网已经发生大规模中断 , 此时所有散户投资者都无法通过火币APP进行开仓或者平仓操作。 令人意外的是火币USDT期货合约交易对BTC/USDT出现价格飙升,其价格要比当时比特币实际价格高2000美元。 而散户此时既无法追加保证金也无法进行平仓操作,因此最终结果就是大户通过火币网接口人为操纵直接来爆仓。 中断超过10个小时被批没有技术能力: 加密货币市场由于不存在开市和休市时间因此可以持续交易,尤其是当前加密货币市场行情火热币价波动性极强。 火币网发生的中断时间超过十个小时 , 原本火币网挂出公告称将在昨天夜里11点恢复,结果公告只是个临时说辞。 截止至本文发布时火币网才恢复部分服务,但众多投资者发现自己还是无法进行操作,甚至账户资产都出现异常。 当然更多投资者怀疑火币的技术能力,平时标榜的头部交易所在遇到云基础设施中断后竟然没有强有力应急预案。 没有哪家公有云计算平台承诺100% 可用性,公有云平台发生故障也是司空见惯的,但这对交易所来说影响极大。 实际上昨天夜里亚马逊出现的异常问题也影响币安交易所,不过影响较低所以币安等部分交易所中断时间非常短。 目前尚不清楚火币会如何处理此次中断给投资者造成的损失,指望火币向所有受损失的投资者赔付资金不太可能。 也有部分投资者组建微信群计划进行维权,另外还有个账户资产数百万元但被爆仓的投资者已经在当地报警登记。 期货合约风险极高入场需谨慎: 正如本文开头所说如果投资者持有的是现货倒是没什么影响,实际上加密货币本身波动性已经非常强风险也极高。 而期货合约更是在加密货币波动性的基础上进行杠杆倍数放大,这也是交易所发生故障能够产生极大影响的原因。 在这里蓝点网也提醒各位谨慎投资加密货币,尤其是带高倍杠杆的期货合约更应该远离,以免发生爆仓血本无归。 特别声明:本文旨在传递信息之目的,不得作为投资意见或建议,加密货币市场波动性极强风险极高入市需谨慎。 ...

    2021-02-21 645
  • 美国多城市数据泄露,供应商背锅!

    针对广泛使用的支付处理器ATFS的勒索软件攻击引发了加利福尼亚和华盛顿众多城市和机构的数据泄露通知。 华盛顿和美国其他州的许多城市和机构都使用自动资金转帐服务(AFTS)作为付款处理程序和地址验证服务。由于数据用于计费和验证客户和居民的种类繁多,因此这种攻击可能会产生巨大而广泛的影响。 该攻击发生在2月3日左右,当时一个名为“古巴勒索软件”的网络犯罪团伙偷走了未加密的文件并部署了勒索软件。 此后,网络攻击已严重打击了AFTS的业务运营,使其网站不可用并影响了付款处理。如下所示,当访问他们的网站时,会收到一条消息,提示人们:“由于技术问题,AFTS网站和所有相关的付款处理网站不可用”。 自动资金转帐服务(AFTS)网站 在黑客开始在其数据泄漏站点上出售AFTS的被盗数据之后,外媒发现该攻击是由名为“ Cuba Ransomware”的网络犯罪活动进行的。像其他人工操纵的勒索软件一样,古巴勒索将破坏网络,在服务器中缓慢传播,同时窃取网络凭据和未加密的文件,最后通过部署勒索软件来加密设备来结束攻击。 根据数据泄漏页面,该古巴帮派声称窃取了“财务文件,与银行雇员的往来信件,帐户变动,资产负债表和税务文件”。 AFTS的古巴勒索软件数据泄漏页面 如果勒索软件帮派找不到数据的购买者,他们可能会免费发布数据,从而使其他威胁行为者可以使用该数据。 受影响的城市和机构 由于据称古巴勒索软件行动窃取了许多潜在数据,使用AFTS作为其付款处理程序或地址验证服务的城市已开始披露潜在的数据泄露事件。 暴露的潜在数据因城市或机构而异,但可能包括名称,地址,电话号码,车牌号,VIN编号,信用卡信息,扫描的纸质支票和账单明细。  在下面,我们列出了发布数据泄露通知的城市和机构,并且将来可能还会发布更多信息。 加州汽车部门 西雅图的自动转帐服务公司(AFTS)在2月初是勒索软件攻击的受害者,这可能已经破坏了DMV向AFTS提供的信息,包括加利福尼亚州最近20个月的车辆登记记录,其中包含姓名,地址,车牌号和车辆识别号(VIN)。AFTS无法访问DMV客户的社会安全号码,生日,选民登记,移民身份或驾照信息,因此该数据不会受到损害。 [数据泄露通知]: https://www.dmv.ca.gov/portal/security-breach-at-address-verification-company-may-compromise-dmv-information/ 华盛顿州柯克兰市 AFTS数据库中存储的信息限于满足公用事业计费和纸质支票付款的付款处理所必需的数据。 目前,我们不知道是否已访问或滥用了属于任何Kirkland公用事业客户的任何个人信息。但是,AFTS目前正在进行调查,以确定勒索软件参与者可能已经访问了哪些个人信息(如果有的话),并将在信息出现时通知柯克兰。我们可以确认ATFS的数据库不包含我们客户的任何社会保险号,出生日期,驾照号,州ID号或信用卡号。 [数据泄露通知]: https://www.kirklandwa.gov/Government/Departments/Finance-and-Administration/Customer-Accounts/Utility-Billing/AFTS-FAQ 华盛顿州林伍德市 林伍德市与AFTS签订合同,将我们的印刷版公用事业声明邮寄给客户。邮件对帐单中包含的信息包括客户名称,地址和公用事业帐号。存储在AFTS数据库中的Lynnwood信息仅限于满足水电费单打印和邮寄所需的数据。付款方式由不受此事件影响的其他供应商处理。 [数据泄露通知]: https://content.govdelivery.com/accounts/WALYNNWOOD/bulletins/2c24c24 华盛顿州门罗市 AFTS数据库中存储的信息仅限于满足公用事业计费和纸质支票付款处理所必需的数据。电子支付由不受事件影响的其他供应商处理。AFTS数据库中可能违反的信息可能包括以下个人信息:水电费账单号,名称,地址和账单金额。另外,对于通过邮寄纸质支票支付水电费的居民或企业,其纸质支票的扫描副本也存储在AFTS服务器上,其中包括银行帐户和路由信息。目前尚不清楚这些扫描的支票副本是否已从网络中非法提取。该数据库不包含社会安全号码,出生日期,驾照号码,州ID号或任何其他个人身份信息(PII)。该数据库不包含任何居民或商业信用卡信息。 [数据泄露通知]: http://monroewa.gov/CivicAlerts.aspx?AID=3766 华盛顿州雷蒙德市 个人信息可能已经暴露,包括公用事业客户的姓名和地址。雷德蒙德市政府正在与AFTS密切合作,以确定违规的程度以及该市的任何信息是否受到损害。 [数据泄露通知]: https://content.govdelivery.com/bulletins/gd/WAREDMOND-2c02060?wgt_ref=WAREDMOND_WIDGET_2 华盛顿州西雅图市 西雅图市最近获悉,少数市政部门使用的第三方公用事业计费供应商自动资金转账服务公司(AFTS)是勒索软件攻击的受害者。市政府部门使用此供应商提供商业账单,打印和邮寄服务。  [数据泄露通知]: https://thescoop.seattle.gov/2021/02/18/thid-party-vendor-incident/ 莱克伍德水区 AFTS数据库中存储的信息限于完成纸质支票付款的计费和付款处理所必需的数据。电子支付由不受事件影响的其他供应商处理。AFTS数据库中的违规信息可能包括以下个人信息:水费账单号码,姓名,地址和账单金额。另外,对于通过邮寄纸质支票支付水电费的居民或企业,其纸质支票的扫描副本也存储在AFTS服务器上,其中包括银行帐户和路由信息。目前尚不清楚这些扫描的支票副本是否已从网络中非法提取。 [数据泄露通知]: https://www.lakewoodwater.org/lwd/page/afts-data-breach-notice-customers 埃弗里特港 我们没有任何迹象表明埃弗里特港的客户信息已遭到破坏,但我们想让您立即意识到您的个人和/或信用信息可能遭受的风险。 [数据泄露通知]: https://www.portofeverett.com/marina/afts_questions.php 随着越来越多的城市,机构和组织披露数据泄露事件,我们将在后续更新上面的列表。 ...

    2021-02-21 686
  • 为何我的电话总是有杂音?

    感谢各位朋友友情分享文章,为了感谢大家的支持,特意写这篇计划外的文章。这篇文章是【一台服务器两个网卡接入同一网段,会发生什么】两篇文章的后续,文章总是从浅入深展开,没有完整看完前两篇文章的读者可能难以理解本篇文章。  故事依然发生在网络监控设备商工作期间,代理商接到客户电话,客户打电话时,总会伴随时序上的前后串音,希望能借助我司的产品将Root Cause 找出来。 于是,我们带上Time Machine来到了客户公司,插好探针开始抓包。抓包的性能特别好,可以实时抓1G流速的流量,抓包完成开始分析报文。Time Machine将语音UDP/RTP流按照session为单位组织起来,不需要filter即可快速找到感兴趣的要分析的session 流量。 看了一下,好像没有什么问题,双向UDP/RTP来回正常穿梭。但是看着看着有一点比较奇怪的现象,session的源端口好像一直在变化。换句话说,每一个语音包的源端口(Source Port)都是不同的,每一个语音包的目的端口(Destination Port)一直是固定的。 快速查阅了资料,语音包的源端口可以使用固定的端口号(语音呼叫双方协商的端口号),也可以使用动态随机端口号,只要保证语音包的目的端口固定为协商的端口号即可。 立马开动逻辑计算,既然语音发生了前后窜音,说明语音包发生了乱序(Out of Order),什么情况下会发生乱序? 当多链路ECMP负载均衡时,将属于同一个session的流量分摊到多条链路上,而每一条链路到达目的地的延迟是不一样的,有的大些,有的相对小些。这样就非常有可能后发的语音包先到达目的地,而早发的语音包稍后到达,这样就形成了时序上的前后颠倒。 在ECMP算法里,根据四元组做为输入参数,而四元组的一项参数(source port)发生了实时改变,造成了digest发生了天翻地覆的变化,最后得出的余数也是一直变化的。那么流量会分摊到多条链路,从而造成潜在的语音报文的乱序。 当逻辑计算满足不前后矛盾,基本上预示着找到了root cause。接下来的工作其实很简单,修改配置,将语音客户端的源端口号option,修改成使用固定的(使用双方协商的端口号)。再次拨打电话,语音通话完全正常,没有先前的毛病。 抓包软件再厉害,没有懂它的人也是白搭。用户能将这个隐藏的逻辑发现出来吗? 也许,如果用户精通协议分析。大多数情况下是没有这个能力的,术业有专攻,社会分工而已。 学习,讲究融会贯通,用积累到扎实的知识去分析新鲜的事物。也许好多人正在学习VxLAN,如果学习这项技术很吃力,说明基础没有打好。 VxLANVxLAN是一种UDP隧道技术,数据平面(Data Plane)可以运输二层帧(Ethernet Frame)、也可以运输三层IP包(IP Packet)。控制平面(Control Plane)由MP-BGP负责分发二层路由表(MAC Table)、或三层路由表(Routing Table)。如果多说一点,VxLAN本身是不安全的,本身只是一个裸UDP隧道,没有加密机制。如果保证被运输货物的安全,有三种选择:  货物本身加密(SSH、TLS、DTLS) 使用IPsec加密UDP隧道 或者同时使用上面两种加密技术  当然,这些内容不是今天讨论的重点,今天的重点只和端口号有关,为何VxLAN这种基于UDP隧道,可以使用动态随机的源端口号,不怕流量ECMP负载均衡时,发生流量乱序吗? 欢迎来到粉丝会员群(点击文末“加入交流群”扫码即可加入)一起参与讨论,在群里会给你以启发,让你快速找到协议设计种种潜在的考量,当再次看到这些技术时,不再是面目可憎,而是如沐春风,因为它们已经成为你继续飞翔的翅膀!...

    2021-02-21 830
  • 续:一台服务器两个网卡接入同一网段,会发生什么?

    感谢各位热情读者朋友的大力支持这篇文章,交流群的一位读者这么说的:“一台电脑有一块无线网卡、一个有线网卡,连在同一个网络里,一点事没有,上网正常”。 他是对的,电脑允许两块网卡配置同一个网段地址,比如192.168.1.x/24。这两块网卡其实没有任何关联性。如果你把电脑看成一个流量的蓄水池,这两块网卡就是两个出口(outgoing traffic),或者两个进口(incoming traffic)。称它们为A口(wired)、B口(wireless)。   蓄水池是如何负载均衡的? 流量全部从A口流出 流量全部从B口流出 流量一半从A口流出,剩下一半从B口流出   计算机操作系统,对于不同类型的接口,有自己的喜好。认为可靠性高的物理接口,有更高的优先级,在路由选路算法中占据优势。那么这种优先级用什么来衡量呢?   用Metric,Metric越小,说明优先级越高,路由算法里优先选择。大家来看一张路由表: 路由表的最后一栏,就是metric,最小的metric =35,最大的metric = 331。但是在这张路由表里metric没有多大意义。因为任何一个路由条目只有一个表项,比如:0.0.0.0/0,这是一条指向Internet的路由,就这一条路由,无论metric多少,只有这一种选择。   回到主题上来,A口与B口谁的优先级高呢? A口的优先级高,通常有线口的丢包率、延迟性能都优于无线口,所以metric会更小,那么路由算法就会优选A口。流量会全部从A口进出。   可以手动将B口metric值修改得比A口小,让流量优先从B口进出? 当然是可以的。   可以将A、B口的metric 修改成一样的,让流量一半从A口出,一半从B口出? 当然也是可以的。这里要敲黑板了,这就是上篇文章里提到的ECMP(Equal Cost Multiple Path),这是一种统计学意义上的负载均衡。   什么是统计学意义上的负载均衡? 当有多条ECMP等价路由(Metric相等)时,是将流量平均分配到每一条链路(出口)上去吗?   并不是!为什么不这么做呢? 这样就把同一个session的流量平均分摊到多条链路,造成的潜在后果是,后发的报文先到,造成乱序。而乱序的后果挺严重,在报文的接收方眼里,乱序和丢包几乎没有差别。会触发发送方重传乱序的报文,一旦发送方开始重传,伴随的是流量降速,从而影响session的整体性能。   那么,如何保证同一个session的流量走同一条链路? 你在浏览器打开一个网站,浏览一副图片,这就是一个session。 一个session的四元组通常是一样的,这四元组分别是: 源IP 目的IP 源端口 目的端口   将一个session的四元组做为输入参数,运行一个Hash函数,得出的值是不是都是一样的? Hash函数,和高中一年级学习到的函数并没有本质的差别。输入值相同,得出的输出值也会相同,这就是函数。   digest = hash(source ip, source port, destination ip,destination port)   假设现在有2条ECMP链路,用digest (digest为正整数)除以2,得到的余数只有两种可能:   0 1   将余数为0对应的digest所代表的session,流量分摊到A接口。 将余数为1对应的digest所代表的session,流量分摊到B接口。   假设现在有3条ECMP链路,用digest 除以3,得到的余数只有三种可能:   0 1 2   将余数为0对应的digest所代表的session,流量分摊到A接口。 将余数为1对应的digest所代表的session,流量分摊到B接口。 将余数为2对应的digest所代表的session,流量分摊到C接口。   无论有多少条链路,采用以上算法依此类推,即可算出分摊到的物理链路。   如果朋友们觉得这篇文章有点帮助,可以转发给您的朋友一起看。如果文章统计意义上的数据达到心里的预期,会在下一篇文章里写“会员专享”内容,这些内容和ECMP高度相关,里面包含有多年排错的积累,这些内容只会在Kirin博客和交流群里分享,感谢各位朋友的阅读! ...

    2021-02-21 1378
  • 小米线刷教程

    下载MiFlash线刷工具解压,打开XiaoMiFlash.exe 下载你的机型的线刷包解压(解压的文件地址不能有中文) 解压完返回线刷工具软件,点击选择,选中你刚解压的文件夹 手机进入FastBoot模式(同时按住音量下加开机键)进入之后用数据线连接电脑,选择加载设备,直到下面出现你的设备 软件右下角选择全部删除按钮,如果你没有选择这一步,你的手机会被重新锁上BL 点击软件左上角的刷机,然后耐心等待,直到结果进度条变为绿色。 线刷成功。 ...

    2021-02-20 837
  • 别去送死了!爬虫使用 Selenium 与 Puppeteer 能被网站探测的几十个特征

    很多人喜欢使用 Selenium 或 Puppeteer(Pyppeteer) 通过模拟浏览器来编写爬虫,自以为这样可以不被网站检测到,想爬什么数据就爬什么数据 但实际上,Selenium 启动的浏览器,有几十个特征可以被网站通过 JavaScript 探测到;Puppeteer 启动的浏览器,也有很多特征能够被网站探测 如果你不相信,那么我们来做一个实验。首先你使用正常的浏览器打开如下网址:https://bot.sannysoft.com/ 可以看到,页面的内容如下: 这个页面很长,你得滚动鼠标往下看,大部分都是绿色的 接下来,使用 Selenium启动一个 Chrome 的有头模式,再打开这个页面看看效果: 一开始 WebDriver这一项就标红了,说明网站成功检测到你使用模拟浏览器了 你再往下翻,标红的都是可以被检测出的特征 左边是普通浏览器,右边是模拟浏览器 左边是普通浏览器,右边是模拟浏览器 如果你一项一项对比,就会发现很多地方都不一样 这还是有头模式的效果。我们来看看无头模式: from selenium.webdriver import Chrome from selenium.webdriver.chrome.options import Options chrome_options = Options() chrome_options.add_argument("--headless") driver = Chrome('./chromedriver', options=chrome_options) driver.get('https://bot.sannysoft.com/') driver.save_screenshot('screenshot.png') 截图打开以后是下面这样的。不要吓到: 万里河山一片红 这么多特征都直接暴露了,你还隐藏个屁。网站只要想发现你,非常容易。 既然 Selenium 不行,那 Puppeteer 或者 Pyppeteer怎么样呢? 我们使用 Pyppeteer 来做个实验,直接启动无头模式并截图 运行效果是下面这样的: 跟 Selenium 没什么区别 所以,你还好意思继续用这两个东西来写爬虫? 爬点没有安全意识的小网站可以,爬那些有强大安全团队和法务团队的公司,你就是在找死! ...

    2021-02-19 818
  • 如何正确设置 Python 项目的入口文件?

    今天在Kirin博客粉丝交流群里面,有一位爱好者提到了 Python 找不到模块的问题:问题涉及到的代码结构和代码截图如下: 这个问题的解决方法非常简单,就是把start.py文件从bin文件夹移出来就好了。 但如果对这个问题进一步分析,可以看到更多问题。 在我以前的文章:为什么Python代码能运行但是PyCharm给我画红线?中,我讲到了工作区(Workdir)对代码的影响。PyCharm、VSCode 识别的工作区,可能并不等于你直接在终端窗口运行.py文件时候的工作区。 今天这个问题本质上也是工作区导致的问题。这个同学的项目根目录是MY_API,所以他使用的编辑器VSCode 就会默认把MY_API当做工作区。所以,当他在start.py文件中写上from lib.interface import server时,VScode 并不会给他标记红色波浪线。因为从 VSCode 的视角看,lib文件夹确实就是在工作区下面的。 但是,当他在 VSCode 里面运行这个start.py文件时,Python 是从bin文件夹下面运行的。此时,Python 会把bin文件夹当做工作区。在工作区里面就只有这一个start.py文件,所以当然找不到lib文件夹。 如果仅仅从技术上来说,你非要导入 bin 文件夹的父文件夹下面的其他模块,也并不困难,我在一日一技:导入父文件夹中的模块并读取当前文件夹内的资源一文中讲到了具体的做法。 但问题在于,你不应该这样做。你不应该把项目的入口文件,放到项目内部很深的文件夹中。 所谓入口文件,就是要首先经过它,才能到达其他的文件。当你拿到一个 Python 项目,你只需要首先从入口文件开始阅读代码,根据入口文件调用的模块,一路看下去,你就能读到它的所有实现逻辑。 但如果大家经常逛 Github,就会发现,有些人可能是被其他垃圾语言污染了思想,他的 Python 项目,根目录有五六个文件夹和七八个.py文件。你拿到这个项目的时候,你甚至不知道,当你想运行这个代码的时候,python3 xxx.py应该运行哪个文件。你多方打听,或者看了半天文档,才知道,哦,原来入口文件在com/xx/yy/zz/script/run.py。 当你打开这个run.py文件,你发现它的顶部,文件导入的代码写的是from ../../../../aaa import bbb。 简直是神经病写法。我知道有些垃圾语言流行这样写。但现在你用的是 Python,学聪明一点,别那样写。 对于一个 Python 项目来说,入口文件应该始终在最外层。例如: 当你要启动这个项目的时候,直接在最外层python3 main.py,就能把它启动起来。在main.py里面,你可以导入其他模块,然后调用其他模块里面的类或者函数。 这样做的好处是什么?这样做,你是在项目的根目录启动的这个项目,所以你的工作区就是项目的根目录。那么你在任何一个.py文件里面都可以很容易地基于工作区导入任意其他文件。例如,你现在在models/mongo-util/mongob_helper.py文件中,你想导入utils/abc.py中的time_format()函数,那么,你只需要这样写就可以了。 from utils.abc import time_format 你根本不可能出现需要导入父文件夹中的某个模块的情况。 只有工具脚本,才需要单独使用一个文件夹来存放,然后调用父文件夹中的其他文件。例如,我现在有一个工具脚本,它每天晚上0点会读写 MongoDB,清理无效数据,那么此时,我可以在根目录单独创建一个script或tools或者bin文件夹,然后把工具脚本放进去,例如: 在这个工具脚本里面,你可能会调用models/mongo-util/mongob_helper.py文件中的某个函数。这种情况下,你调用父文件夹中的内容是可以接受的。但这毕竟只是工具脚本。 可能还有同学要问,那如果我的项目是一个 Python 的包,它本身没有入口文件怎么办呢?这个时候,你可以把这个包的__init__.py当做它的入口文件。大家可以参考我在 GitHub - kingname/GeneralNewsExtractor: 新闻网页正文通用抽取器 Beta 版.[1]的代码组织结构。在项目根目录留下一个example.py文件,用来演示如何调用这个包。而这个包本身的代码,是在一个叫做gne的文件夹中的。这个gne文件夹是一个包,它的入口文件在__init__.py中。 ...

    2021-02-19 783
  • 连着Wi-Fi,但显示没有接入互联网是怎么回事?

    连着Wi-Fi,但显示没有接入互联网是怎么回事?不需要输入密码的无线热点,尽管可以自由连接热点,但是需要一点点代价。这个代价是什么呢? 需要知道谁在连接Wi-Fi热点,这点要求不过分吧! 如果连用户信息都不收集,万一在Internet上干点坏事,怎么快速找到肇事者? 通常在用户成功连接Wi-Fi之后,用户获得了IP地址、网关、DNS服务器,用户就可以访问Internet了吗? Web Portal认证不可以,需要先认证用户的身份信息。怎么实现的呢? 这种基于网页的认证方式为Web Portal-BasedAuthentication。用户有了IP参数信息,可以在浏览器里输入任何网址。当这些报文流经Wi-Fi热点时,对不起全部扔进垃圾桶。取而代之的是给用户返回一个“重定向”认证页面,通常用户需要输入手机号码,点击发送验证码。后台收集你的手机号码,就可以给你的手机发送验证码。等你输入验证码之后,后台比较两个验证码是否相同。相同,认证成功。否则,认证失败。 知道你的手机,就知道你是谁,因为现在手机基本都是实名认证的。不怕你使用互联网,怕的是不知道你是谁,懂吧? 如果你一直没有完成页面认证、或者认证页面一直没有弹出,那么你就一直无法上网。 微信认证有些热点可能选择微信认证,也是相同的原理。唯一的不同是,为了让你的电脑可以与微信服务器可以通信,Wi-Fi热点放行(Pass)电脑与微信服务器的通信,所以即使没有认证成功之前,你的电脑或手机是可以自由访问微信的。一旦微信服务器将你的ID信息返回给Wi-Fi热点之后,你的用户认证工作就完成了,接下来会允许所有的流量通过。 读者可能还会其它的问题,为何右下角的互联网小图标,经常会显示“No Internet Access”,但是电脑却是可以访问Internet的,比如可以秒开知乎的主页。这是为什么呢? 这是典型的False Alert。Windows这个操作系统为了帮助用户定位网络问题,在设计之初配置了几个探测动作,即尝试访问微软自定义域名对应的TCP 80端口,如果可以成功连接,可以证明以下几点:  DNS解析没有问题,否则无法解析微软自定义域名 互联网IP连接性没有问题,否则连接无法建立 TCP/IP协议栈没有问题,否则TCP无法建立连接 防火墙TCP 80端口自由通信,否则TCP无法建立连接  以上4个要素任意一个要素出问题了,Windows就会报“No Internet Access”。当然大多数的情况下,确实意味着用户的网络出问题了。需要排除DNS问题、IP连接性问题。但是如果公司的防火墙不允许TCP 80端口通行,那么这就是False Alert,因为用户除了80端口不能访问之外,可以自由访问其它任何应用,比如HTTPS、Outlook、Teams、微信等等。...

    2021-02-19 806
  • 一台服务器两个网卡接入同一网段,会发生什么?

    一台服务器网卡A,B分别接入局域网A,B,都是192.168.1段,A网关是192.168.1.1,B网关是192.168.1.2,如果A里面192.168.1.100:5005是需要访问的服务,B里面192.168.1.100是台摄像头,我要访问100:5005的话会发生什么,另外,这么做会对两个局域网有什么影响吗,比如IP冲突之类。   192.168.1.100 访问192.168.1.100,报文会离开本机TCP/IP协议栈吗?当然不会,因为主机以为自己与自己通信,既然自己与自己通信,为何要离开? 先来讲一个真实的经历,某大型船舶研究所,数字序列为7XX所。试用我司的网络监控设备,这个监控设备有两个物理接口,eth0/eth1。  Eth0接口为监控探针接口,用于捕获网络上的流量,然后保存在本地文件中。 Eth1接口为远程通信,用于将文件中的数据发到监控服务器上,用于进一步处理。 突然接到他们的电话说,你们的监控设备怎么那么慢啊,监控数据总是无法上传到监控服务器上?  客户是上帝,立马打飞的从上海赶到这个中部特大城市。心急火燎到那一看,乐了,你猜怎么着? Eth0、Eth1两个接口被配置成在同一个网段。然后立马将其修改成两个网段,马上监控流量山崩地裂地涌向监控服务器。 他们的领导、技术工程师很好奇地问,why? 那时刚工作不久还不知道什么ECMP,但是却知道等价路由负载均衡。虽然知道基于session的,但是也不知道如何将某一个session的流量分配给某一个路由/接口。 告诉他们,本该通过ETH1接口传输的流量,可能由于负载均衡算法,分配给Eth0接口了,而Eth0接口只是一个监控端口,从eth0口流出的流量,永远无法到达监控服务器,因为两者没有物理连接。 如果eth0和监控服务器有网络相连,比如有个交换机连接,那通信会有问题嘛? 不会的。因为无论怎么负载均衡,要么eth0,要么eth1,从两个接口发出的流量都可以到达监控服务器。 后来,当在Cisco Router上做实验时,一旦尝试在两个不同的三层接口上配置同一个网段的IP地址,比如 192.168.1.x/24,配置命令总是无法成功执行,路由器会拒绝这样的配置。 如果读者没有看到开头的故事,你可能无法理解为何路由器有这样限制? 如果没有负载均衡,流量从ETH0进入,返程流量从ETH0流出。 如果可以配置的话,那么将会有两个ECMP路由的存在,那么本该 ETH0流出的流量,负载均衡之后的流量可能从ETH1流出。万一从ETH1流出的流量永远无法到达目的地(没有网络、没有物理连接),那么就会造成通信障碍。 所以作为路由器,会严格杜绝两个三层接口使用同一个网段的IP地址。这里你一定要搞懂什么是同一个网段。否则这篇文章看了也不会有任何收获。 写到这里,忘记提到了一个知识点。地球上的主机、路由器、交换机、防火墙,看似纷纷扰扰,其实归纳起来在网络层面就两种设备:  主机(End System) 路由器(Intermediate System)  括号里的英文注释是采用OSI的标准。 主机一台设备不会为目的IP ≠自己接口IP作转发服务,那么这台设备就是主机。作为主机工作的网络设备,多个接口可以位于同一个网段,但是不能使用相同的IP。比如,电脑上有一块网卡、有一个无线网卡,这两个网卡都可以从同一个DHCP服务器获取同一网段的IP,但是不能获得相同的IP。 路由器一台设备为目的IP ≠自己接口IP作转发服务,那么这台设备就是路由器。作为路由器工作的网络设备,每一个接口要使用不同的网段,更不能使用相同的IP。 致亲爱的粉丝们,诚挚的说几句话。感谢一直以来的默默奉献与鼎立支持。对于读者来说,能够把文章完整阅读完,已经是最大支持。如果觉得有点用处转发给您的亲朋好友看,那也是莫大的荣幸。随手赞赏的读者,那是300年都难修来的缘分。在赞赏排行榜上,排名前十位的好友们累积几千元,让我心怀忐忑,文章没那么好,我也就随便写写,记录一点心得,不值得那么破费。如果作为对作者持续输出的鼓励,赞赏1元足矣。。。 为何不愿意认真写? 因为文字很快就整体被搬运到别人的答案里,成为别人的原创文字。这股剽窃之风好像与人类文明格格不入,但是却形影不离,就在你我身边。。。坦率地说,很多知识点藏着掖着读者应该并不意外。即使在会员群,也只是零散地分享知识点。咱们没有尊重知识产权的风气。。。但是对于会员,一定会将所有知识点输出完毕,保证你们每一位成为“有创意”、“小健”、“小凡”、“Sunshine”那样出类拔萃的人才! 李诞口头禅:人间不值得!尽管我很喜欢他,但是这句话不敢苟同。爱是人类最伟大的感情,爱使得这个世界精彩而幸福,如果世界没有爱,那么世界就会变得冷漠而可恶,那真的就“人间不值得”了!...

    2021-02-19 774

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注