host-ip, servicio-puerto
Ver /etc/hosts, /etc/host.conf, /etc/services, /etc/resolv.conf respectivamente;
Actualización del kernel: linux-image-generic 6.2.0-24.24
Lo siento, entendí mal tu pregunta. Si desea actualizar su versión de kernel instalada, puede hacerlo siguiendo estos pasos:
-
Abra la terminal: puede
Ctrl + Alt + T
abrir la terminal presionando la combinación de teclas, o buscar "terminal" en el menú de la aplicación y abrirla. -
Verifique la versión del kernel instalada actualmente: Ejecute el siguiente comando en una terminal para ver la versión del kernel instalada actualmente:
uname -r
-
Actualice la lista de paquetes: ejecute el siguiente comando en una terminal para asegurarse de que la lista de paquetes esté actualizada:
sudo apt update
-
Buscar versiones de kernel disponibles: ejecute el siguiente comando para encontrar versiones de kernel disponibles:
apt search linux-image-generic
-
Seleccione la versión del kernel para instalar: seleccione una versión del kernel de la lista a la que desea actualizar.
-
Instale un kernel más nuevo: ejecute el siguiente comando para instalar la versión del kernel seleccionada (
<kernel_version>
reemplácela con la versión real del kernel de su elección):sudo apt install linux-image-<kernel_version>
-
Actualice la configuración de inicio de GRUB: ejecute el siguiente comando para actualizar la configuración de inicio de GRUB:
sudo update-grub
-
Reinicie el sistema: una vez completada la instalación, reinicie la computadora para aplicar la nueva versión del kernel:
sudo reboot
Tenga en cuenta que estos pasos actualizarán la versión del kernel instalada. Si desea descargar y compilar el kernel manualmente, consulte la documentación relacionada o los recursos de terceros.
filtrado de cortafuegos
iptables inútiles
iptables
Para configurar una regla para que se inicie automáticamente en el momento del arranque en Ubuntu , puede usar iptables-persistent
un servicio. Este servicio le ayuda a guardar y cargar iptables
reglas.
Estos son los pasos para configurar en Ubuntu iptables-persistent
:
-
Instalar
iptables-persistent
paquete:sudo apt-get update sudo apt-get install iptables-persistent
-
Después de configurar las reglas, guarde las
iptables
reglas actuales:sudo iptables-save > /etc/iptables/rules.v4 sudo ip6tables-save > /etc/iptables/rules.v6
-
Iniciar
iptables-persistent
el servicio:sudo systemctl enable netfilter-persistent sudo systemctl start netfilter-persistent
Ahora, cuando reinicie el sistema, iptables-persistent
el servicio cargará automáticamente las iptables
reglas guardadas anteriormente y las aplicará.
Tenga en cuenta que las reglas en y iptables-persistent
se cargan automáticamente de forma predeterminada . Si desea volver a cargar las reglas, puede utilizar el siguiente comando:/etc/iptables/rules.v4
/etc/iptables/rules.v6
sudo netfilter-persistent reload
De esta manera, sus iptables
reglas se cargarán automáticamente y entrarán en vigencia cuando se inicie el sistema.
- ubuntu20.04 utiliza nftable como herramienta de cortafuegos. .
- Solo usa ufw directamente~~
- Es decir, resulta que (después de descargar VSCode y Pycharm) no funciona, entonces puede (incluso usar directamente VSCode) ~~ ¡Gracias!
iptables -A OUTPUT -d 101.33.47.206 -j REJECT # 过滤出口为target ip
iptables -A OUTPUT -d 109.244.246.0/24 -j REJECT # filter output=subnet
iptables -A OUTPUT -m tcp -p tcp --dport 8081 -j REJECT # filter target tcp port=8081(sunproxy)
- Debido a que a la computadora se le inyectó el programa, al configurar el firewall, tomó 2 horas hacer un programa, lo cual fue un poco tonto.
- Parece que puede usar ufw para establecer las reglas, directamente ufw enable no necesita configurar iptables, se iniciará automáticamente después de arrancar
- No quería perder el tiempo reinstalando el sistema antes, pero instalaré otro sistema en el futuro (15 minutos es suficiente), ¡solo para configurar el entorno!
- Win10 es suficiente para mí, de todos modos, estas fugas de datos parecen ser inútiles, ustc-host, contraseña cl626cl626, ¡bienvenido a capturar paquetes!
ufw
ufw default deny
ufw deny from any on port_num to 185.xx.xx.xx on port_num
ufw reload
ufw enable
análisis de captura de wireshark
- ¿La implementación específica es leer el encabezado del mensaje en cada capa o capa MAC?
- netstat escucha paquetes tcp
- tcpdump es similar a wireshark, mostrando los puertos de escucha
gramática
- Formato general (proto.dir == xxx) enlace (proto.dir == xxx) enlace ...
- proto indica el protocolo ip/tcp/udp/arp/ether, dir=dst/src/addr (no especificar la dirección)
Este es el primer telegrama de captura para un estudiante de último año de contabilidad, la red de contabilidad de zxm ni siquiera requiere wireshark, xslPS1: el curso natural/intrínseco está aquí
PS2: podemos usar tshark en la terminal
Caso 1
- No se abre ningún programa, y
la ip es Tencent Cloud para enviar un mensaje a 101.33.47.68/206 inexplicablemente, ¿
cómo bloquearlo a través del firewall?
Y como organizar el paquete, quiero ver que fue enviado~~
caso2
Después de la reinstalación, ninguna aplicación enviará mensajes al servidor en la nube de tencent (host del atacante), pero lo seguirá haciendo después de habilitar typora y codium
. comenzará a enviar mensajes a la subcompañía de Google de EE. UU. Lo reenvió,
y luego fue bloqueado por el muro nacional ~~ El segmento de red prohibido de Typora todavía envía mensajes, no sé por qué, tal vez fue enviado por Fierfox ~~
ARP Encuadernación
vista de tabla arp
arp -a # check histroy arp information
arp -n # scrutiny current arp info
configuración de enrutamiento
route
Verifique la tabla de rutas locales, todos los mensajes del host se envían a la red de acceso local y el telegrama ip se recibe de la ruta local, solo hay 2 registros y hay un enlace. local apuntando a sí mismo