雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
楼主: 风行无际

FZ-AS BOOTCAMP10班 开营—2008-10-9

[复制链接]
 楼主| 发表于 2006-10-14 01:47:59 | 显示全部楼层
<p>哈哈,啊顶,多顶顶啊~~~HOHO</p>
发表于 2006-10-14 12:03:35 | 显示全部楼层
<div class="quote"><b>以下是引用<i>rainypan</i>在2006-10-14 1:27:14的发言:</b><br/><p>讨厌猪,我刚看到你的等级,那个应该写GSR12000,呵呵。</p><p>你们太看得起我了,大家一起努力就是。</p></div><p>哈哈潘哥身上的东西有的我们学的哦,今天的系统是我最烂的部分,回来二话不说先装个2003在说实践出真知啊</p>
发表于 2006-10-14 15:42:31 | 显示全部楼层
多多实践,多出真知!
发表于 2006-10-14 15:48:19 | 显示全部楼层
<p><font size="1">顺便问下大家,有没有做FTP? 有好的资料共享下!呵呵!</font></p><p><font size="1">我做了一个FTP:resettone.vicp.net</font></p><p><font size="1">目前机子上没什么资料,只有些英语口语材料.如果大家想要用QQ和我联系!</font></p>
 楼主| 发表于 2006-10-14 18:15:02 | 显示全部楼层
嘿嘿,潘SIR,藏着好多东西啊,大家要多挖,你看一小挖就挖出个漏洞没讲,哈哈~~
发表于 2006-10-14 18:34:15 | 显示全部楼层
<h2 class="diaryTitle">刚查到的资料!</h2><h2 class="diaryTitle">IPSec安全策略 防Ping还是要慎用</h2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <p>众所周知,Ping命令是一个非常有用的网络命令,大家常用它来测试网络连通情况。但同时它也是把“双刃剑”,特别是在网络高速发展的今天,一些“不怀好意”的人在互联网中使用它来探测别人的机器,以此来达到不可告人的目的。为了保证机器在网络中的安全,现在很多人都非常重视“防Ping”,当然“防Ping”的方法和手段也非常多,如利用IPSec安全策略、Windows内置的<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>、第三方<a href="http://hackbase.com/hacker" target="_blank">防火墙</a><a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>、路由和远程访问组件等,到底这些“防Ping”方法的效果如何,是不是适合你使用,下面笔者带着你一起来看吧!<br/><br/>&nbsp;&nbsp;<br/>  IPSec安全策略“防Ping”,还是要慎用 <br/><br/>  使用IPSec安全策略“防Ping”,是大家常用的一种方法,经过对IPSec安全策略简单的几步配置,就可以实现防Ping的效果。该方法配置比较简单,并且IPSec安全策略是Windows系统内置的一个功能组件,不需要额外安装,因此得到不少用户的喜爱。但这里笔者还是要提醒大家,使用IPSec安全策略“防Ping”,还是要慎用。<br/><br/>  为什么这么说呢?首先我们看看IPSec安全策略是如何“防Ping”的,其原理是通过新建一个IPSec策略来过滤掉本机所有的ICMP数据包实现的。这样确实是可以有效的“防Ping”,但同时也会留下后遗症。<br/><br/>  因为Ping命令和ICMP<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>(Internet Control and Message Protocal)有着密切的关系,在ICMP<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>的应用中包含有11种报文格式,其中Ping命令就是利用ICMP<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>中的“Echo Request”报文进行工作的。但IPSec安全策略防Ping时采用格杀勿论的方法,把所有的ICMP报文全部过滤掉,特别是很多有用的其它格式的报文也同时被过滤掉了。因此在某些有特殊应用的局域网环境中,容易出现数据包丢失的现象,影响用户正常办公,因此笔者建议大家还是要慎用IPSec安全策略“防Ping”。<br/><br/>  使用第三方<a href="http://hackbase.com/hacker" target="_blank">防火墙</a><a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>
                <br/><br/>  大家已经知道了IPSec安全策略“防Ping”的不足之处,为了保证本地机器发出的数据包通过网络被正确的传送给目标主机,大家可以采用别的更加有效的方法,如使用网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>“防Ping”。<br/><br/>  对于一般的上网用户来说,使用个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>“防Ping”是最简单的一种方法。应用此方法“防Ping”不需要进行复杂的设置,只要你正确配置好<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>内置的“防Ping”规则,就可以轻松实现“防Ping”的目的。个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>的种类较多,几乎都可以有效实现“防Ping”,如天网个人<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>、瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>、Windows<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>(或ICF)等,下面笔者以瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>为例,介绍如何配置<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>实现“防Ping”目的。<br/><br/>  运行瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>主程序后,在主窗口中点击“设置→设置规则”选项,弹出“瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>规则设置”窗口,在规则列表中一定要选中“缺省的ICMP入站”规则,接着双击此规则,弹出“规则属性”对话框(如图1),在这里大家可以进行详细参数设置,在“类别”框中选中“系统”选项,“方向”框中选择“接收”选项,“<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>”框中一定要选中Ping命令使用的“ICMP”<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>了,操作框中选择“禁止”选项。这里要注意ICMP报文类型的选择,切换到“ICMP类型”标签页中,在“类型”下拉列表框中一定要选择“Echo Request”项,最后点击“修改”按钮,保存设置。这样瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>就可以过滤掉,Ping命令所使用的名为“Echo Request”的ICMP报文了,而别的有用的ICMP报文则可以安全通过。完成以上设置后,就实现了利用个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>有效“防Ping”的目的。<br/><br/>  使用“路由与远程访问”组件 <br/><br/>  对于局域网用户来说,个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>就很难满足他们的需要了,这时你就要使用<a href="http://hackbase.com/job" target="_blank">企业</a>级的网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>“防Ping”,如ISA 2004等,但对于一些小型局域网来说,这些<a href="http://hackbase.com/job" target="_blank">企业</a>级<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>过于昂贵,难以接受,其实利用Windows 2000/Server 2003<a href="http://vip.hackbase.com/" target="_blank">服务</a>器操作系统的“路由和远程访问”组件就能解决这个问题,并且该组件是Windows系统内置的,不需要额外购买。<br/><br/></p><p>  下面笔者以Windows Server 2003系统为例,介绍如何利用“路由和远程访问”组件“防Ping”。大家都知道,“路由和远程访问”组件内置了路由表管理、VPN<a href="http://vip.hackbase.com/" target="_blank">服务</a>、IP报文过滤等功能,默认情况下,Windows Server 2003系统并没有启用路由和远程访问<a href="http://vip.hackbase.com/" target="_blank">服务</a>,所以要首先手工启用它。在Windows Server 2003网关<a href="http://vip.hackbase.com/" target="_blank">服务</a>器中,进入到“控制面板→管理<a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>”窗口,运行“路由和远程访问”<a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>,在“路由和远程访问”主窗口中,右键点击“本地”<a href="http://vip.hackbase.com/" target="_blank">服务</a>器,在弹出的菜单中选择“配置并启用路由及远程访问”选项,接着在“路由及远程访问<a href="http://vip.hackbase.com/" target="_blank">服务</a>器安装向导”对话框中点击“下一步”按钮,选择“自定义配置”选项,然后点击“下一步”,在接下来的窗口中选择“LAN路由器”选项,最后点击“完成”按钮。</p><p>  在“路由和远程访问”主窗口中依次展开“IP路由选择→常规”选项,接着在“常规”框体中右键点击接入互联网的那块网卡(如图2),选择“属性”选项,然后在属性对话框中点击“入站筛选器”按钮,弹出“入站筛选器”对话框后,选择“接收所有除符合下列条件以外的数据包”选项,下面点击“新建”按钮,弹出“添加IP筛选器”对话框(如图3),在<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>下拉列表框中选择“ICMP”<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>,接着在“ICMP类型”和“ICMP<a href="http://hackbase.com/hacker" target="_blank">代码</a>”栏中分别输入“8和0”,最后点击“确定”按钮。其中ICMP类型为“8”、ICMP<a href="http://hackbase.com/hacker" target="_blank">代码</a>为“0”的报文就是Ping命令所使用的“Echo Request”报文,最后点击“确定”按钮,完成“防Ping”设置。</p>
发表于 2006-10-14 18:34:54 | 显示全部楼层
明天实验试下!!
 楼主| 发表于 2006-10-14 19:34:10 | 显示全部楼层
<p>我得一个建议:关于系统方面的内容,大家如果要真吃透咯,得把域和活动目录给弄清楚了,这样比较全面!~嘿嘿</p>
发表于 2006-10-14 21:01:43 | 显示全部楼层
<p>我要加强系统方面的知识,正在努力啃书中……</p>
发表于 2006-10-14 21:09:59 | 显示全部楼层
<div class="quote"><b>以下是引用<i>resettone</i>在2006-10-14 18:34:15的发言:</b><br/><h2 class="diaryTitle">刚查到的资料!</h2><h2 class="diaryTitle">IPSec安全策略 防Ping还是要慎用</h2>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <p>众所周知,Ping命令是一个非常有用的网络命令,大家常用它来测试网络连通情况。但同时它也是把“双刃剑”,特别是在网络高速发展的今天,一些“不怀好意”的人在互联网中使用它来探测别人的机器,以此来达到不可告人的目的。为了保证机器在网络中的安全,现在很多人都非常重视“防Ping”,当然“防Ping”的方法和手段也非常多,如利用IPSec安全策略、Windows内置的<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>、第三方<a href="http://hackbase.com/hacker" target="_blank">防火墙</a><a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>、路由和远程访问组件等,到底这些“防Ping”方法的效果如何,是不是适合你使用,下面笔者带着你一起来看吧!<br/><br/>&nbsp;&nbsp;<br/>  IPSec安全策略“防Ping”,还是要慎用 <br/><br/>  使用IPSec安全策略“防Ping”,是大家常用的一种方法,经过对IPSec安全策略简单的几步配置,就可以实现防Ping的效果。该方法配置比较简单,并且IPSec安全策略是Windows系统内置的一个功能组件,不需要额外安装,因此得到不少用户的喜爱。但这里笔者还是要提醒大家,使用IPSec安全策略“防Ping”,还是要慎用。<br/><br/>  为什么这么说呢?首先我们看看IPSec安全策略是如何“防Ping”的,其原理是通过新建一个IPSec策略来过滤掉本机所有的ICMP数据包实现的。这样确实是可以有效的“防Ping”,但同时也会留下后遗症。<br/><br/>  因为Ping命令和ICMP<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>(Internet Control and Message Protocal)有着密切的关系,在ICMP<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>的应用中包含有11种报文格式,其中Ping命令就是利用ICMP<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>中的“Echo Request”报文进行工作的。但IPSec安全策略防Ping时采用格杀勿论的方法,把所有的ICMP报文全部过滤掉,特别是很多有用的其它格式的报文也同时被过滤掉了。因此在某些有特殊应用的局域网环境中,容易出现数据包丢失的现象,影响用户正常办公,因此笔者建议大家还是要慎用IPSec安全策略“防Ping”。<br/><br/>  使用第三方<a href="http://hackbase.com/hacker" target="_blank">防火墙</a><a href="http://hackbase.com/hacker/tool" target="_blank">工具</a><br/>&nbsp;&nbsp;<br/><br/>  大家已经知道了IPSec安全策略“防Ping”的不足之处,为了保证本地机器发出的数据包通过网络被正确的传送给目标主机,大家可以采用别的更加有效的方法,如使用网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>“防Ping”。<br/><br/>  对于一般的上网用户来说,使用个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>“防Ping”是最简单的一种方法。应用此方法“防Ping”不需要进行复杂的设置,只要你正确配置好<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>内置的“防Ping”规则,就可以轻松实现“防Ping”的目的。个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>的种类较多,几乎都可以有效实现“防Ping”,如天网个人<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>、瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>、Windows<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>(或ICF)等,下面笔者以瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>为例,介绍如何配置<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>实现“防Ping”目的。<br/><br/>  运行瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>主程序后,在主窗口中点击“设置→设置规则”选项,弹出“瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>规则设置”窗口,在规则列表中一定要选中“缺省的ICMP入站”规则,接着双击此规则,弹出“规则属性”对话框(如图1),在这里大家可以进行详细参数设置,在“类别”框中选中“系统”选项,“方向”框中选择“接收”选项,“<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>”框中一定要选中Ping命令使用的“ICMP”<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>了,操作框中选择“禁止”选项。这里要注意ICMP报文类型的选择,切换到“ICMP类型”标签页中,在“类型”下拉列表框中一定要选择“Echo Request”项,最后点击“修改”按钮,保存设置。这样瑞星个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>就可以过滤掉,Ping命令所使用的名为“Echo Request”的ICMP报文了,而别的有用的ICMP报文则可以安全通过。完成以上设置后,就实现了利用个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>有效“防Ping”的目的。<br/><br/>  使用“路由与远程访问”组件 <br/><br/>  对于局域网用户来说,个人网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>就很难满足他们的需要了,这时你就要使用<a href="http://hackbase.com/job" target="_blank">企业</a>级的网络<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>“防Ping”,如ISA 2004等,但对于一些小型局域网来说,这些<a href="http://hackbase.com/job" target="_blank">企业</a>级<a href="http://hackbase.com/hacker" target="_blank">防火墙</a>过于昂贵,难以接受,其实利用Windows 2000/Server 2003<a href="http://vip.hackbase.com/" target="_blank">服务</a>器操作系统的“路由和远程访问”组件就能解决这个问题,并且该组件是Windows系统内置的,不需要额外购买。<br/><br/></p><p>  下面笔者以Windows Server 2003系统为例,介绍如何利用“路由和远程访问”组件“防Ping”。大家都知道,“路由和远程访问”组件内置了路由表管理、VPN<a href="http://vip.hackbase.com/" target="_blank">服务</a>、IP报文过滤等功能,默认情况下,Windows Server 2003系统并没有启用路由和远程访问<a href="http://vip.hackbase.com/" target="_blank">服务</a>,所以要首先手工启用它。在Windows Server 2003网关<a href="http://vip.hackbase.com/" target="_blank">服务</a>器中,进入到“控制面板→管理<a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>”窗口,运行“路由和远程访问”<a href="http://hackbase.com/hacker/tool" target="_blank">工具</a>,在“路由和远程访问”主窗口中,右键点击“本地”<a href="http://vip.hackbase.com/" target="_blank">服务</a>器,在弹出的菜单中选择“配置并启用路由及远程访问”选项,接着在“路由及远程访问<a href="http://vip.hackbase.com/" target="_blank">服务</a>器安装向导”对话框中点击“下一步”按钮,选择“自定义配置”选项,然后点击“下一步”,在接下来的窗口中选择“LAN路由器”选项,最后点击“完成”按钮。</p><p>  在“路由和远程访问”主窗口中依次展开“IP路由选择→常规”选项,接着在“常规”框体中右键点击接入互联网的那块网卡(如图2),选择“属性”选项,然后在属性对话框中点击“入站筛选器”按钮,弹出“入站筛选器”对话框后,选择“接收所有除符合下列条件以外的数据包”选项,下面点击“新建”按钮,弹出“添加IP筛选器”对话框(如图3),在<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>下拉列表框中选择“ICMP”<a href="http://hackbase.com/network/protocol" target="_blank">协议</a>,接着在“ICMP类型”和“ICMP<a href="http://hackbase.com/hacker" target="_blank">代码</a>”栏中分别输入“8和0”,最后点击“确定”按钮。其中ICMP类型为“8”、ICMP<a href="http://hackbase.com/hacker" target="_blank">代码</a>为“0”的报文就是Ping命令所使用的“Echo Request”报文,最后点击“确定”按钮,完成“防Ping”设置。</p></div><p>晚上小实验下,哈哈</p>[em04]
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-15 19:33 , Processed in 0.077180 second(s), 14 queries , Gzip On.

快速回复 返回顶部 返回列表