host-ip, porta de serviço
Visualize /etc/hosts, /etc/host.conf, /etc/services, /etc/resolv.conf respectivamente;
Atualização do kernel - linux-image-generic 6.2.0-24.24
Desculpe, não entendi sua pergunta. Se você deseja atualizar a versão do kernel instalada, pode fazê-lo seguindo estas etapas:
-
Abra o terminal: Você pode
Ctrl + Alt + T
abrir o terminal pressionando a combinação de teclas ou procurar por "terminal" no menu do aplicativo e abri-lo. -
Verifique a versão do kernel atualmente instalada: Execute o seguinte comando em um terminal para ver a versão do kernel atualmente instalada:
uname -r
-
Atualize a lista de pacotes: execute o seguinte comando em um terminal para garantir que a lista de pacotes esteja atualizada:
sudo apt update
-
Encontrar versões de kernel disponíveis: execute o seguinte comando para encontrar versões de kernel disponíveis:
apt search linux-image-generic
-
Selecione a versão do kernel para instalar: Selecione uma versão do kernel da lista para a qual você deseja atualizar.
-
Instale um kernel mais recente: execute o seguinte comando para instalar a versão do kernel selecionada (
<kernel_version>
substitua pela versão real do kernel de sua escolha):sudo apt install linux-image-<kernel_version>
-
Atualize a configuração de inicialização do GRUB: Execute o seguinte comando para atualizar a configuração de inicialização do GRUB:
sudo update-grub
-
Reinicie o sistema: Após a conclusão da instalação, reinicie o computador para aplicar a nova versão do kernel:
sudo reboot
Observe que essas etapas atualizarão a versão do kernel instalada. Se você deseja baixar e compilar o kernel manualmente, consulte a documentação relacionada ou recursos de terceiros.
filtragem de firewall
iptables inútil
iptables
Para configurar uma regra para iniciar automaticamente no momento da inicialização no Ubuntu , você pode usar iptables-persistent
um serviço. Este serviço ajuda você a salvar e carregar iptables
regras.
Aqui estão os passos para configurar no Ubuntu iptables-persistent
:
-
Instalar
iptables-persistent
pacote:sudo apt-get update sudo apt-get install iptables-persistent
-
Depois de configurar as regras, salve as
iptables
regras atuais:sudo iptables-save > /etc/iptables/rules.v4 sudo ip6tables-save > /etc/iptables/rules.v6
-
Inicie
iptables-persistent
o serviço:sudo systemctl enable netfilter-persistent sudo systemctl start netfilter-persistent
Agora, ao reiniciar o sistema, iptables-persistent
o serviço carregará automaticamente as iptables
regras salvas anteriormente e as aplicará.
Observe que as regras em e iptables-persistent
são carregadas automaticamente por padrão . Se você quiser recarregar as regras, você pode usar o seguinte comando:/etc/iptables/rules.v4
/etc/iptables/rules.v6
sudo netfilter-persistent reload
Dessa forma, suas iptables
regras serão carregadas automaticamente e entrarão em vigor quando o sistema for iniciado.
- ubuntu20.04 usa nftable como uma ferramenta de firewall. .
- Basta usar ufw diretamente ~~
- Ou seja, acontece (depois de baixar o VSCode e o Pycharm) que não funciona, então pode (até mesmo usar diretamente o VSCode) ~~ Obrigado!
iptables -A OUTPUT -d 101.33.47.206 -j REJECT # 过滤出口为target ip
iptables -A OUTPUT -d 109.244.246.0/24 -j REJECT # filter output=subnet
iptables -A OUTPUT -m tcp -p tcp --dport 8081 -j REJECT # filter target tcp port=8081(sunproxy)
- Como o computador foi injetado com o programa, ao configurar o firewall, demorou 2 horas para fazer um show, o que foi um pouco bobo.
- Parece que você pode usar o ufw para definir as regras, diretamente o ufw enable não precisa definir o iptables, ele iniciará automaticamente após a inicialização
- Não queria perder tempo reinstalando o sistema antes, mas futuramente irei instalar outro sistema (15 minutos bastam), só para configurar o ambiente!
- Win10 é o suficiente para mim, de qualquer maneira, esses vazamentos de dados parecem inúteis, ustc-host, senha cl626cl626, bem-vindo aos pacotes de captura!
ufw
ufw default deny
ufw deny from any on port_num to 185.xx.xx.xx on port_num
ufw reload
ufw enable
análise de captura wireshark
- A implementação específica é ler o cabeçalho da mensagem em cada camada ou camada MAC?
- netstat escuta pacotes tcp
- tcpdump é semelhante ao wireshark, mostrando as portas de escuta
gramática
- Formato geral (proto.dir == xxx) link (proto.dir == xxx) link ...
- proto indica o protocolo ip/tcp/udp/arp/ether, dir=dst/src/addr (não especifica a direção)
Este é o primeiro telegrama de captura para um estudante sênior de contabilidade, a rede de contabilidade do zxm nem requer wireshark, xslPS1: o curso natural/intrínseco está aqui
PS2: podemos usar o tshark no terminal
Caso 1
- Nenhum programa é aberto e
o ip é Tencent Cloud para enviar uma mensagem para 101.33.47.68/206 inexplicavelmente,
como bloquear pelo firewall?
E como organizar o pacote, quero ver o que foi enviado~~
caso2
Após a reinstalação, nenhum aplicativo enviará mensagens para o servidor de nuvem tencent (host do invasor), mas ainda assim será após habilitar typora e codium. Curiosamente, depois que o firewall for desabilitado para o ip inicial do codium (subcompanhia do google em Cingapura),
ele vai começar a enviar mensagens para a subcompanhia do google dos EUA encaminhou-o e,
em seguida, foi bloqueado pelo muro nacional ~~ O segmento de rede banido do Typora ainda envia mensagens, não sei por que, talvez tenha sido enviado por fierfox ~~
ligação arp
visualização da tabela arp
arp -a # check histroy arp information
arp -n # scrutiny current arp info
configuração de roteamento
route
Verifique a tabela de rotas locais, todas as mensagens do host são enviadas para a rede de acesso local, e o telegrama ip é recebido da rota local, existem apenas 2 registros e um link.local apontando para si mesmo