国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針

這篇具有很好參考價值的文章主要介紹了65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

這篇分為三個部分,基本認(rèn)知,信息收集,后續(xù)探針,

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

基本認(rèn)知

分為,名詞,域,認(rèn)知;

完整架構(gòu)圖65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

名詞

dwz稱之為軍事區(qū),兩個防火墻之間的區(qū)域稱之為dwz,但安全性比內(nèi)網(wǎng)較低,在dwz有郵件服務(wù)器,web服務(wù)器,我一般攻擊內(nèi)網(wǎng)是借助的web服務(wù)器。有dwz的存在大大增加了滲透內(nèi)網(wǎng)的難度,即使拿下了web權(quán)限,也是要在滲透內(nèi)網(wǎng)才可以的。

把一些不得不對外開放的東西,放到dwz;不用對外開放的都放在內(nèi)網(wǎng)。

局域網(wǎng):小公司,幾臺計算機(jī)的成為局域網(wǎng)也叫做工作組;

和域環(huán)境的區(qū)別:

范圍小的計算機(jī)在一個局域網(wǎng)里面我們叫做工作組,不用去管理這些計算機(jī)。域環(huán)境需要一臺主機(jī)去管理這些計算機(jī),在大型環(huán)境里面就會用到域環(huán)境,方便去管理每一臺機(jī)器,不用一臺一臺去管理,工作組的升級版。

工作組和域環(huán)境的攻擊手法也有所差異。

域控制器dc;就是這個域里面的管理者,

活動目錄ad;這是域控制器上面的一個策略,功能主機(jī),比如一些安裝軟件,策略啊,都是由他來管理,

單域;公司里面有一個域環(huán)境,把所有東西都放在哪一個域里面,就是單域,

父域和子域;假如公司有了分公司,分公司有一個自己單獨的域,但是還是會被主公司統(tǒng)籌管理

域數(shù)和域森林;框架結(jié)果有很多分支就稱之為域森林,

認(rèn)知

linux域滲透問題;linux域需要一個叫l(wèi)dap的環(huán)境支撐,而且功能環(huán)境沒有windows那么強(qiáng)大,大部分碰到的域都是windwos; 所以講這個內(nèi)網(wǎng)只會講一點點linux。

局域網(wǎng)技術(shù)適用問題;

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

比如搜索,很明顯地給出了適合局域網(wǎng)攻擊,

大概內(nèi)網(wǎng)流程安全問題;

大概就是,前期把基礎(chǔ)知識搞清楚,接下來就進(jìn)行信息收集,信息收集完只會就會涉及權(quán)限提升,權(quán)限可在前也可在后,我一般喜歡放在前面,自己權(quán)限足夠高才能更好的操作;接下來就是橫向滲透,知識點主要集中在這塊;接下來是權(quán)限維持,不過重點還是在前面橫向滲透,把前面橫向滲透搞清楚之后,權(quán)限維持也懂

域環(huán)境框架

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

別的所有設(shè)備都在一個網(wǎng)段,唯獨web服務(wù)器有兩個網(wǎng)段,不同的網(wǎng)段就是對外開發(fā)的網(wǎng)段,黑客攻擊的網(wǎng)段也是這個對外開放的,黑客通過對外的網(wǎng)段攻擊到計算機(jī),由于內(nèi)網(wǎng)網(wǎng)段處于內(nèi)網(wǎng)的鏈接,又享有192.168.3.31的訪問的權(quán)限,可以針對內(nèi)網(wǎng)環(huán)境的一些主機(jī)進(jìn)行訪問,攻擊,首要攻擊目標(biāo)就是域控機(jī)dc。

這是單域的情況框架

案例一信息收集

信息收集包括:

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

信息收集的意義:判斷當(dāng)前服務(wù)器的操作系統(tǒng)以及版本,計算機(jī)的基本信息,為后續(xù)判斷服務(wù)器腳本和網(wǎng)絡(luò)環(huán)境做準(zhǔn)備,

旨在了解當(dāng)前服務(wù)器的計算機(jī)基本信息,為后續(xù)判斷服務(wù)器角色,網(wǎng)絡(luò)環(huán)境等做準(zhǔn)備

systeminfo 詳細(xì)信息

net start 啟動服務(wù)

tasklist 進(jìn)程列表

schtasks 計劃任務(wù)?

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

在執(zhí)行查看計劃任務(wù)的適合就提示出來權(quán)限不夠,這就是為什么要做提權(quán)操作,

案例二網(wǎng)絡(luò)信息收集操作演示

旨在了解當(dāng)前服務(wù)器的網(wǎng)絡(luò)接口信息,為判斷當(dāng)前角色,功能,網(wǎng)絡(luò)架構(gòu)做準(zhǔn)備

ipconfig /all 判斷存在域:根據(jù)是否有“主DNS后綴”一欄判斷是否存在域

net view /domain 判斷存在域:能成功返回說明存在域

net time /domain 判斷主域:會返回主域的時間,可以確定主域名,配合“nslookup”“ping”確定IP地址

netstat -ano 當(dāng)前網(wǎng)絡(luò)端口開放

nslookup 域名 追蹤來源地址?

最簡單的判斷是域的方法? ?ipconfi /all

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

看回顯這里,dns后綴有顯示,就是在域里面

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

我本機(jī)執(zhí)行就沒有,

net view /domain,判斷

看到回顯有信息版本就是有域

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

我本機(jī)就沒有

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

net time /domain? 判斷主域

net time是查看時間的意思,而加上/domain就是在域環(huán)境里面查看

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

出現(xiàn)了這個東西,前面輸入ipconfig /all有一個dns后綴叫g(shù)od.org

本機(jī)就沒有

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

域森林和父域子域概念,dns后綴是got.org,現(xiàn)在有兩個主機(jī)名字

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

這就出現(xiàn)了域森林,多余的型號,說明當(dāng)前環(huán)境存在多域

sqlserver.god.org

這個就是父域

xiaodi.sqlserver.god.org

這個就相當(dāng)于子域

為什么輸入那個查看時間判斷主域,因為域的時間一般都以域控制器為準(zhǔn),所以獲取域時間,就會從域控上面獲取,而前面顯示的名字,就是域控的名字

這時候就可以利用nslockup 域控名字? 去查看ip

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

這個ip地址就是域控的ip

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

也可以直接去ping主機(jī)名在獲取到ip地址

netstak -ano

查看當(dāng)前主機(jī)開放端口

信息主要是為了判斷端口情況,為當(dāng)前角色,功能,框架做出準(zhǔn)備,知道當(dāng)前服務(wù)器是干嘛用的,比如前面看基本上我發(fā)現(xiàn)這臺主機(jī)的名字叫做webserver,webserver就是web服務(wù)器,這臺計算機(jī)服務(wù)器就是網(wǎng)站服務(wù)提供。

每個服務(wù)器的角色,就大概知道干嘛用的。通過知道角色可以判斷出來攻擊手法,比如是網(wǎng)站服務(wù)器主機(jī)就用web攻擊手段;自己的個人電腦,就不可能使用web攻擊手法,他連網(wǎng)站都沒有。

案例三用戶信息收集操作演示?

旨在了解當(dāng)前計算機(jī)或域環(huán)境下的用戶及用戶組信息,便于后期利用憑據(jù)進(jìn)行測試,系統(tǒng)默認(rèn)常見用戶身份(我們主要攻擊Domain Admains和Enterprise Admains,大部分成員主機(jī)在Domain users域用戶里)

Domain Admins:域管理員(默認(rèn)對域控制器有完全控制權(quán))

Domain Computers:域內(nèi)機(jī)器

Domain Controllers:域控制器

Domain Guest:域訪客,權(quán)限低

Domain Users:域用戶

Enterprise Admins:企業(yè)系統(tǒng)管理員用戶(默認(rèn)對域控制器有完全控制權(quán))

一般我們主要攻擊目標(biāo)就是Domain Admins:域管理員和Enterprise Admins:企業(yè)系統(tǒng)管理員用戶

而用戶一般都存放在Domain Users:域用戶

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

net user 本地用戶

在本地用戶一個普通用戶點計算機(jī)右鍵管理的時候,會彈窗要登錄adminsteast賬戶密碼次啊可以打開,而如果登錄管理用戶的就可以直接右鍵管理查看策略什么的信息

net user /domain 獲取域用戶信息?

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

net localgroup 本地用戶組

net group /domain 查看域里面用戶組

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

wmic useraccount get /all 涉及域用戶詳細(xì)信息

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

就相當(dāng)于知道了域里面的用戶名以及ip,假如有了域用戶的密碼就能進(jìn)行操作了,書記這個信息就是為了后續(xù)密碼賬戶攻擊做準(zhǔn)備,有了域用戶名就可以用密碼上面的攻擊套用上去進(jìn)行攻擊,爆破,

net group "Domain Admins" /domain 查詢域管理員賬戶

net group "Enterprise Admins" /domain 查詢管理員用戶組

net group "Domain Controllers" /domain 查詢域控制器?

案例四憑據(jù)信息收集操作演示

分為兩類,

計算機(jī)用戶的hash值,和明文的獲取,指的就是操作系統(tǒng)上的賬戶密碼信息,

mimikatz(爆破hash值的神器),

imikatz下載:https://github.com/gentilkiwi/mimikatz/releases?

這個需要管理員權(quán)限運行才可以,所以為什么課程安排是先進(jìn)性提權(quán),然后運行這個腳本,這個腳本有一個是免反彈式窗口的腳本,運行他就可以自動生成一個txt文件,里面就是運行后的結(jié)果,不用擔(dān)心會出現(xiàn)沒有反彈式窗口的情況

以管理員身份運行

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

之后就直接出來了明文密碼和hash值

linux版本的腳本,沒有mimiakatz好

mimipenguin下載:https://github.com/huntergregal/mimipenguin/releases/?

打開下載鏈接有他支持的部分版本

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

下載好解壓,直接運行腳本就會返回結(jié)果

計算機(jī)協(xié)議服務(wù)口令的獲取,

要收集的信息

1.站點源碼備份文件、數(shù)據(jù)庫備份文件等
2.各類數(shù)據(jù)庫 Web 管理入口,如PHPMyAdmin

3.瀏覽器保存密碼、瀏覽器 Cookies

4.其他用戶會話、3389 和 ipc$連接記錄、回收站內(nèi)容

5.Windows 保存的 WIFI 密碼

6.網(wǎng)絡(luò)內(nèi)部的各種帳號和密碼,如:Email、VPN、FTP、OA 等?

收集這些的作用:內(nèi)網(wǎng)的攻擊大部分都是建立在口令上的攻擊,而管理員設(shè)置的密碼都會有一定規(guī)矩,可能跟自己名字有關(guān)吧,就比如正常人的微信密碼和qq的肯定有相似,甚至一樣。內(nèi)網(wǎng)肯定有辦公電腦,有辦公電腦就有他個人信息在上面,

兩個利用工具;LaZagne(all),XenArmor(win)?

LaZagne

這個要注意免殺,聽老師說就是改一下md5字符串就行

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

直接拖入命令行運行

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

選擇參數(shù)所有

但是有很多秘密都得不到,這里的解釋,就是這個腳本是給垃圾,只是支持面廣而已

下載:https://github.com/AlessandroZ/LaZagne (注意不能直接點擊運行會閃退,要在命令行里面運行)

XenArmor(win)?

國外軟件,價格40-50美元,網(wǎng)上可能有破解版,不過是老版

下載地址:https://xenarmor.com/allinone-password-recovery-pro-software/(瀏覽器、WiFi、FTP的密碼都可以發(fā)現(xiàn))

這個收費的就是牛逼

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

什么密碼都翻出來了。連你忘了的密碼都有,就是這么牛逼,付費就是不一樣

獲取這么口令密碼的原因:這些口令密碼就能是我的字典,開了3389協(xié)議,用這個字典去測試能不能登錄,如果能登錄我就拿到了新的一臺內(nèi)網(wǎng)服務(wù)器權(quán)限,拿到了之后再繼續(xù)執(zhí)行這個事情,然后字典就更加全面,

案例五探針主機(jī)域控架構(gòu)服務(wù)操作演示

現(xiàn)在是一家把信息收集,收集好了,

探針域控制器以及地址信息

net time /domain,看到控制器的名字

nslookup? 控制器名 查看控制器的詳細(xì)信息

ping? 域控名? 獲取到ip

探針域內(nèi)存活(在線)主機(jī)及地址信息?

存活主機(jī)就是指在線的主機(jī),

nbtscan 192.168.3.0/24 第三方工具(類似于nmup,但是會標(biāo)注域用戶名和dc)

---下載:http://unixwiz.net/tools/nbtscan.html?

(既不免殺,也老,還要下載)實在不怎么滴

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

好處就是會標(biāo)明域控,但是,這個第一步就已經(jīng)獲取了

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.3.%I | findstr "TTL="(用for循環(huán)去ping1-254網(wǎng)段的主機(jī),這是自帶內(nèi)部命令,不會被殺毒軟件攔截)

不用擔(dān)心掃描被殺

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

其它探針方式如:

nmap(易攔截)、masscan、第三方PowerShell腳本(windows的腳本開發(fā)語言)、nishang(推薦)、empire(推薦)等?

PowerShell是windows上面的一個語言,和cmd差不多的,可以實現(xiàn)在windows實現(xiàn)功能開發(fā)語言,實現(xiàn)一些功能,攻擊者就利用這個自己寫一個PowerShell的腳本去攻擊,

Nishang下載: https://github.com/samratashok/nishang?

第一步導(dǎo)入模塊,Import-Module .\nishang.psm1

如果導(dǎo)入不了,就設(shè)置一個執(zhí)行策略

Set-ExecutionPolicy RemoteSigned?

設(shè)置完之后點y就行

Get-Command -Module nishang???? 獲取模塊nishang的命令函數(shù)(有很多命令函數(shù)分別執(zhí)行不同功能,比如以下命令)

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

Get-information???????????? 獲取常規(guī)計算機(jī)信息

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

組,用戶,密碼,域,目錄什么的都收集好了

Invoke-Mimikatz???????????? 獲取計算機(jī)用戶名密碼

調(diào)用一下這個mimikatz參數(shù)

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

和執(zhí)行mimikatz得到的一模一樣

Invoke-Portscan -startaddress 192.168.3.0 -Endaddress 192.168.3.100 -ResolveHost -ScanPort? 端口掃描(查看目錄對應(yīng)文件有演示語法,其他同理)

65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針,安全

真的牛逼,根據(jù)名字在判斷每個電腦的角色,有些設(shè)置了權(quán)限會出現(xiàn)訪問不了,提權(quán)提到系統(tǒng)權(quán)限,就能突破這個限制,就不收用戶的限制,

其他的功能:刪除補(bǔ)丁,反彈shell,憑據(jù)獲取

  • 利用開放端口服務(wù)及計算機(jī)名判斷
  • 核心業(yè)務(wù)機(jī)器:
    • 1.高級管理人員,系統(tǒng)管理員,財務(wù)/人事、業(yè)務(wù)人員的個人計算機(jī)
    • 2.產(chǎn)品管理系統(tǒng)服務(wù)器
    • 3.辦公系統(tǒng)服務(wù)器
    • 4.財務(wù)應(yīng)用系統(tǒng)服務(wù)器
    • 5.核心產(chǎn)品源碼服務(wù)器
    • 6.數(shù)據(jù)庫服務(wù)器
    • 7.文件或者網(wǎng)盤服務(wù)器
    • 8.電子郵件服務(wù)器
    • 9.網(wǎng)絡(luò)監(jiān)控系統(tǒng)服務(wù)器
    • 10.其他服務(wù)器(內(nèi)部技術(shù)文檔服務(wù)器,其他監(jiān)控服務(wù)器)

當(dāng)前滲透成功的角色基本上可以確定能不能滲透成功的概率。

fa

cai文章來源地址http://www.zghlxwxcb.cn/news/detail-779035.html

到了這里,關(guān)于65內(nèi)網(wǎng)安全-域環(huán)境&工作組&局域網(wǎng)探針的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 通過工作組在DAO中展開更有效的治理

    通過工作組在DAO中展開更有效的治理

    這篇文章的靈感來自一條推文“你想了解更多關(guān)于DAO的信息嗎?你緊迫的問題是什么?” Frisson回答,他有興趣從Trustware和Socialware的角度了解工作組是如何實施的。該回答引起了許多贊,并提供了本文需要研究的社會信號。 Trustware是一個術(shù)語,用于描述DAO的代碼和技術(shù)(Mo

    2024年01月16日
    瀏覽(21)
  • 網(wǎng)上鄰居無法查看工作組計算機(jī)怎么辦

    無法查看工作組計算機(jī)怎么辦? 圖一 無法查看工作組計算機(jī) ◆解決方法:對網(wǎng)絡(luò)進(jìn)行設(shè)置 1、在網(wǎng)上鄰居——“網(wǎng)絡(luò)任務(wù)”下單擊“設(shè)置家庭或小型辦公網(wǎng)絡(luò)” 圖二 設(shè)置Windows XP網(wǎng)絡(luò) 2、單擊“設(shè)置家庭或小型辦公網(wǎng)絡(luò)”彈出網(wǎng)絡(luò)安裝向?qū)В??圖三 網(wǎng)絡(luò)安裝向?qū)ч_始 圖四

    2024年02月06日
    瀏覽(23)
  • 創(chuàng)新未來,工信部組建【AI應(yīng)用工作組】助力人工智能進(jìn)步

    創(chuàng)新未來,工信部組建【AI應(yīng)用工作組】助力人工智能進(jìn)步

    隨著人工智能大模型技術(shù)的快速發(fā)展和成熟,AI應(yīng)用已經(jīng)從早期的概念階段進(jìn)入了千行百業(yè)的實踐落地階段,三百六十行、行行需AI。如今,AI已經(jīng)成為推動各行各業(yè)創(chuàng)新和發(fā)展的重要引擎,對經(jīng)濟(jì)、社會和文化的發(fā)展產(chǎn)生了深遠(yuǎn)的影響。為了進(jìn)一步推動人工智能應(yīng)用的落地和

    2024年02月07日
    瀏覽(33)
  • 網(wǎng)上鄰居打不開提示工作組的服務(wù)器列表無法使用

    小編的好友說之前能通過網(wǎng)上鄰居瀏覽別人的共享文件,不知道怎么了,最近一直無法打開網(wǎng)上鄰居.提示“此工作組的服務(wù)器列表當(dāng)前無法使用”,重啟幾次都無法解決.是什么原因. 一些軟件的開機(jī)加速優(yōu)化會建議禁止“Gomputer Browser(計算機(jī)列表)”這個服務(wù),沒有這個服務(wù)就可能

    2024年02月06日
    瀏覽(23)
  • 內(nèi)網(wǎng)安全 - 局域網(wǎng)探針

    內(nèi)網(wǎng)安全 - 局域網(wǎng)探針

    基礎(chǔ)知識 DMZ區(qū)域 ??英文全名“Demilitarized Zone”,中文含義是“隔離區(qū)”。在安全領(lǐng)域的具體含義是“ 內(nèi)外網(wǎng)防火墻之間的區(qū)域 ”。DMZ作用是把Web、Mail、FTP等一些不含機(jī)密信息的允許外部訪問的服務(wù)器單獨接在該區(qū)端口,使整個需要保護(hù)的內(nèi)部網(wǎng)絡(luò)接在信任區(qū)端口后,不

    2024年02月15日
    瀏覽(33)
  • 如何使用Kali Linux進(jìn)行內(nèi)網(wǎng)或局域網(wǎng)安全演練?

    如何使用Kali Linux進(jìn)行內(nèi)網(wǎng)或局域網(wǎng)安全演練?

    本節(jié)課你將了解到如何使用ARP欺騙竊取局域網(wǎng)用戶相關(guān)賬戶密瑪,內(nèi)容包括: 1、如何開啟IP轉(zhuǎn)發(fā) 2、怎樣竊取受害用戶相關(guān)賬號密瑪 一、如何開啟IP轉(zhuǎn)發(fā) 在之前的截取受害者電腦圖片流量的課程中,我們也講過了要開啟IP轉(zhuǎn)發(fā)以及如何開啟,開啟IP轉(zhuǎn)發(fā)使受害者電腦能夠正常

    2024年02月02日
    瀏覽(21)
  • 外網(wǎng)連接局域網(wǎng)的幾種方式?快解析內(nèi)網(wǎng)穿透安全便利嗎?

    外網(wǎng)連接局域網(wǎng)的幾種方式?快解析內(nèi)網(wǎng)穿透安全便利嗎?

    外網(wǎng)連接局域網(wǎng)是一項網(wǎng)絡(luò)連接中的關(guān)鍵技術(shù),它能夠讓遠(yuǎn)程用戶通過互聯(lián)網(wǎng)訪問內(nèi)部局域網(wǎng)中的資源和服務(wù)。外網(wǎng)連接局域網(wǎng)為企業(yè)提供了更大的靈活性和便捷性,但也需要嚴(yán)格的安全措施來防止未經(jīng)授權(quán)的訪問。? 外網(wǎng)連接局域網(wǎng)的幾種方式 在將外網(wǎng)連接到局域網(wǎng)時,有

    2024年02月11日
    瀏覽(37)
  • 局域網(wǎng)內(nèi)搭建安全的HTTPS協(xié)議環(huán)境,分別給IIS和tomcat使用,并解決SSLHandshakeException異常

    局域網(wǎng)內(nèi)搭建安全的HTTPS協(xié)議環(huán)境,分別給IIS和tomcat使用,并解決SSLHandshakeException異常

    在局域網(wǎng)中總有項目需要從http切換到安全的https協(xié)議。并且要求其他電腦訪問服務(wù)器的時候也是安全的https協(xié)議,兩個辦法,要不花錢買證書,要不學(xué)習(xí)下這篇文章。 提示:以下是本篇文章正文內(nèi)容,下面案例可供參考 提示:OpemSSL用來生成服務(wù)器要適用的證書 1.OpenSSL下載

    2024年02月06日
    瀏覽(28)
  • 局域網(wǎng)內(nèi)網(wǎng)穿透技術(shù)

    局域網(wǎng)內(nèi)網(wǎng)穿透技術(shù)

    傳統(tǒng)內(nèi)網(wǎng)穿透的方式為:內(nèi)網(wǎng)設(shè)備——中轉(zhuǎn)服務(wù)器———網(wǎng)絡(luò)設(shè)備(手機(jī)、電腦),例如frp,nps,可以參考:內(nèi)網(wǎng)穿透工具;但是這種方法弊端也很明顯 中轉(zhuǎn)服務(wù)器需要一定的費用進(jìn)行支撐(帶公網(wǎng)的云服務(wù)器),如果是外網(wǎng)的服務(wù)器還可能存在被墻的風(fēng)險 中轉(zhuǎn)服務(wù)器直接決定

    2024年02月07日
    瀏覽(29)
  • 局域網(wǎng)ip地址不夠用-增加內(nèi)網(wǎng)IP地址

    局域網(wǎng)ip地址不夠用-增加內(nèi)網(wǎng)IP地址

    正常情況下局域網(wǎng)的ip地址只有254個,也就是192.168.1.1-192.168.1.254,隨著現(xiàn)在聯(lián)網(wǎng)的設(shè)備越來越多,比如監(jiān)控,智能設(shè)備等都需要ip,稍微有點規(guī)模的公司254個ip可能就不夠用了。哪怎么解決呢? 1、通過改子網(wǎng)掩碼來增加內(nèi)網(wǎng)ip ? 子網(wǎng)掩碼為255.255.255.0時,路由器下面的內(nèi)網(wǎng)ip最

    2024年02月09日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包