当前位置: 首页 > 工具软件 > sslh > 使用案例 >

【安全牛学习笔记】sslh

鄢禄
2023-12-01

sslh                                                           

端口分配器                                                     

    - 根据客户端第一个包检测协议类型                            

    - 根据协议检测结果将流量转发给不同目标                      

    - 支持HTTP,HTTPS,SSH,OpenVPN,tinc,XMPP和其他可基于正则表达式

      判断的人和协议类型                                       

    - 适用于防火墙允许443端口入站访问流量的环境

2003服务器的IP地址:1.1.1.11

开始运行“appwiz.cpl”----->添加/删除windows组件----->应用程序服务器----->万维网服务(万维网服务) , ative Server Pages

开始运行“appwiz.cpl”----->添加/删除windows组件----->证书服务(证书服务 web 注册支持)----->独立跟CA(S)----->此CA的功用名称:LAB CA;有效期限:8年;----->您现在停止服务吗:是(重启服务)

打开IIS管理器

默认网站----->属性----->目录安全性----->服务器证书----->新建证书----->现在准备证书请求,但稍后发送----->名称:www.lab.com;位长:2047----->单位:lab;部门:IT----->公用名称:www.lab.com----->省:BJ;BJ_HD----->文件:Certreq.txt----->完成

http://127.0.0.1/certsrv/----->申请一个证书----->高级证书申请----->使用 base64 编码的 CMC 或 PKSC #10 文件提交 一个证书申请,或使用base64 编码的 PKCS #7 文件续订证书申请----->保存的申请:复制申请的证书----->提交

挂起的申请----->所有任务----->颁发

http://127.0.0.1/certsrv/----->查看挂机的证书申请的状态----->保存的申请证书(2016年6月10日 19:23:28)----->下载证书----->下载完毕

默认网站----->属性----->目录安全性----->服务器证书----->处理挂起的请求并安装证书----->选择已下载的证书----->此网站应该使用的SSL端口:443----->完成

目录安全性----->安全通信:编辑----->要求安全通道(SSL);要求128位加密

2003系统:https://127.0.0.1    

kali linux: https://1.1.1.11   显示建设中

root@K:~# openvas stop

Stopping Openvas Services

root@K:~# netstat -pantu

sslh                                    

配置文件                                

    - /etc/default/sslh                 

root@K:~/etc/init.d# cat /etc/default/sslh

# Default options for sslh initscript

# sourced by /etc/init.d/sslh

RUN=yes

DAEMON=/usr/sbin/sslh

DAEMON_OPTS="--user sslh --listen 1.1.1.10:443 --ssh 127.0.0.1:22 --ssl 1.1.1.11:443

  --http 127.0.0.1:80 --pidfile /var/run/sslh/sslh.pid"

安装HTTPS站点                           

    - 安装IIS服务、证书服务             

    - 部署HTTPS站点                     

启动本地HTTP服务                        

防火墙端口映射TCP/443 

root@K:~# vi /etc/default/sslh

RUN=yes

DAEMON=/usr/sbin/sslh

DAEMON_OPTS="--user sslh --listen 1.1.1.10:443 --ssh 127.0.0.1:22 --ssl 1.1.1.11:443

  --http 127.0.0.1:80 --pidfile /var/run/sslh/sslh.pid"

root@K:~# service apache3 start

root@K:~# netstat -pantu | grep 80

tcp        0      0 1.1.1.10:53890        106.10.160.140:80   TIME-WAIT   -

tcp6       0      0 :::80                 :::*                LISTEN      2664/apache2

root@K:~# cat /etc/apache2/prots.conf

# If you just change the port or add more ports here, you will likely also

# have to change the virtualHost statement in

# /etc/apache2/sites-enabled/000-default.conf

Listen 80

<IfModule ssl_module>

        Listen 443

<IfModule>

<IfModule mod_gnutls.c>

        Listen 443

<IfModule>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet

root@K:~# vi /etc/apache2/ports.conf

# If you just change the port or add more ports here, you will likely also

# have to change the virtualHost statement in

# /etc/apache2/sites-enabled/000-default.conf

Listen 127.0.0.1 80

<IfModule ssl_module>

        Listen 443

<IfModule>

<IfModule mod_gnutls.c>

        Listen 443

<IfModule>

root@K:~# service apache2 stop

root@K:~# service apache2 start

root@K:~# netstat -pantu | grep 80

tcp6       0      0 127.0.0.1:7000        0.0.0.0:*           LISTEN      2828/apache2

root@K:~# cat /etc/default/sslh

# Default options for sslh initscript

# sourced by /etc/init.d/sslh

RUN=yes

DAEMON=/usr/sbin/sslh

DAEMON_OPTS="--user sslh --listen 1.1.1.10:443 --ssh 127.0.0.1:22 --ssl 1.1.1.11:443

  --http 127.0.0.1:80 --pidfile /var/run/sslh/sslh.pid"

root@K:~# vi /etc/ssh/sshd_config

PermitRootLogin yes

PasswordAuthentication yes

root@K:~# service ssh start

root@K:~# netstat pantu | grep :22

tcp        0      0 0.0.0.0:53890         0.0.0.0:*           LISTEN      2913/sshd

tcp6       0      0 :::80                 :::*                LISTEN      2913/sshd

1.1.1.1     //访问防火墙,monowall

root@K:~# service sslh start

root@K:~# netstat -pantu | grep 443

tcp        0      0 1.1.1.1:443           0.0.0.0:*           LISTEN      3249/sslh

http://192.168.1.11:443

yuanfh@Bodhi:~$ ssh root@192.168.1.11 -p 443

The authenticity of host '[192.168.1.11]:443 ([192.168.1.11]:443)' can't be established.

ECDSA key fingerprint is 6f:6f:fc:e5:d0:96:65:34:99:7d:81:06:b6:5e:44:50.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '[192.168.1.11]:443' (ECDSA) to the list of known hosts.

root@192.168.1.11's password:

The programs included with the Kali GHU/Linux system are free softwere:

the exact distribution terms for each program are described in the indicidual files in  /usr/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY. to the extent

permitted by applicable law.

yuanfh@Bodhi:~$ sudo apt-get install nmap

yuanfh@Bodhi:~$ nmap -p443 -sV -A 192.168.1.11

Starting Namp 6.40 ( http://nmap.org) at 2016-06-10 20:03 CST

Nmap scan report for bogon (192.168.1.11)

Host is up (0.00067s latency)

PORT    STATE SERVICE VERSION

443/tcp open  ssh     OpenSSH 7.0p2 Debina5 (protocal 2.0)

|_http-titile: Apache2 Debian Default Page: It works

|_ssh-hostkey: ERROR: Script execution failde (use -d to debug)

|_ssl-cert: Subject: commonName=www.lab.com/organizationName=LAB/stateOrProwinceName=BJ/countryName=CN

|_NOt valid befor: 2016-06-10T11:14:53+00:00

|_NOt valid befor: 2016-06-10T11:24:53+00:00

|_ssl-date: 2016-06-10T12:05:57+00:00; 0s from local time.

Service Info: OS: Linux; CPE; cpe/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 9.58 seconds

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

 类似资料: