Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了

这篇具有很好参考价值的文章主要介绍了Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、安全技术

  • 入侵检测系统(Intrusion Detection Systems):特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和安全决策依据,类 似于监控系统一般采用旁路部署(默默的看着你)方式。

  • 入侵防御系统(Intrusion Prevention System):以透明模式工作,分析数据包的内容如:溢出攻击、拒绝服务攻击、木马、系统漏洞等进行准确的分析判断,在判定为攻击行为后立即予以 阻断,主动而有效的保护网络的安全,一般采用在线部署方式。(必经之路)

  • 防火墙( FireWall ):隔离功能,工作在网络或主机边缘,对进出网络或主机的数据包基于一定的规则检查,并在匹配某规则时由规则定义的行为进行处理的一组功能的组件,基本上的实现都是默 认情况下关闭所有的通过型访问,只开放允许访问的策略,会将希望外网访问的主机放在DMZ (demilitarized zone)网络中.

防水墙
广泛意义上的防水墙:防水墙(Waterwall),与防火墙相对,是一种防止内部信息泄漏的安全产品。 网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径,在事前、事 中、事后进行全面防护。其与防病毒产品、外部安全产品一起构成

完整的网络安全体系。

二、防火墙的分类

1.按保护范围划分:

  • 主机防火墙:服务范围为当前一台主机

  • 网络防火墙:服务范围为防火墙一侧的局域网

2.按实现方式划分:

  • 硬件防火墙:在专用硬件级别实现部分功能的防火墙;另一个部分功能基于软件实现,如:华为, 启明星辰,绿盟,深信服 )等

  • 软件防火墙:运行于通用硬件平台之上的防火墙的应用软件,Windows 防火墙 ISA --> Forefront

3.按网络协议划分:

  • 网络层防火墙:OSI模型下四层,又称为包过滤防火墙 (通过协议端口号、ip、mac)

  • 应用层防火墙/代理服务器:proxy 代理网关,OSI模型七层 (通过应用层数据)

补充:

应用层 进程 程序
表示层
会话层

传输层 协议/端口号 防火墙
网络层 ip头部 路由器 三层
数据链路层 mac头部 交换机

物理层 定义标准

包过滤防火墙

网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表(ACL),通过检查数据流中每个数据的源地址,目的地址,所用端口号和协议状态等因素,或他们的组合来确定是否 允许该数据包通过

优点:对用户来说透明,处理速度快且易于维护

缺点:无法检查应用层数据,如病毒等

应用层防火墙

应用层防火墙/代理服务型防火墙,也称为代理服务器(Proxy Server)

将所有跨越防火墙的网络通信链路分为两段,内外网用户的访问都是通过代理服务器上的“链接”来实现

优点:在应用层对数据进行检查,比较安全

缺点:增加防火墙的负载

提示:现实生产环境中所使用的防火墙一般都是二者结合体,即先检查网络数据,通过之后再送到应用 层去检查

三、Linux 防火墙的基本认识

1.Netfilter

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux防火墙是由Netfilter组件提供的,Netfilter工作在内核空间,集成在linux内核中

Netfilter 是Linux 2.4.x之后新一代的Linux防火墙机制,是linux内核的一个子系统。

Netfilter采用模块化设计,具有良好的可扩充性,提供扩展各种网络服务的结构化底层框架。

Netfilter与IP协议栈是无缝契合,并允许对数据报进行过滤、地址转换、处理等操作。

2.netfilter 中五个勾子函数和报文流向

Netfilter在内核中选取五个位置放了五个hook(勾子) function(INPUT、OUTPUT、FORWARD、

PREROUTING、POSTROUTING),而这五个hook function向用户开放,用户可以通过一个命令工具(iptables)向其写入规则。

由信息过滤表(table)组成,包含控制IP包处理的规则集(rules),规则被分组放在链(chain)上

提示:从 Linux kernel 4.2 版以后,Netfilter 在prerouting 前加了一个 ingress 勾子函数。可以使用这个新的入口挂钩来过滤来自第2层的流量,这个新挂钩比预路由要早,基本上是 tc 命令(流量控制工具)的替代品。

3.iptables

由软件包iptables提供的命令行工具,工作在用户空间,用来编写规则,写好的规则被送往netfilter,告诉内核如何去处理信息包

[root@zzh ~]#iptables --version
iptables v1.4.21

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

四、iptables

Linux 的防火墙体系主要工作在网络层,针对 TCP/IP 数据包实施过滤和限制,属于典型的包过滤防火墙(或称为网络层防火墙)。Linux 系统的防火墙体系基于内核编码实现, 具有非常稳定的性能和高效率,也因此获得广泛的应用。

包过滤的工作层次
主要是网络层,针对IP数据包体现在对包内的IP地址、端口等信息的处理上

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

1.包过滤防火墙概述

netfilter/iptables:IP 信息包过滤系统,它实际上由两个组件 netfilter 和 iptables组成。 主要工作在网络层,针对IP数据包,体现在对包内的IP地址、端口等信息的处理。

netfilter
  • 位于Linux内核中的包过滤功能体系
  • 称为Linux防火墙的“内核态”(内核空间)
  • 是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。
iptables
  • 位于/sbin/iptables
  • 用来管理防火墙规则的工具
  • 称为Linux防火墙的“用户态”
  • 它使插入、修改和删除数据包过滤表中的规则变得容易

2.iptables由五表和五链

iptables 防火墙默认的规则表、链结构 如下图:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

iptables由五个表table和五个链chain以及一些规则组成

五个表(table)

  • security表:用于强制访问控制(MAC)网络规则,由Linux安全模块(如SELinux)实现

  • raw表:关闭启用的连接跟踪机制,加快封包穿越防火墙速度

  • mangle表:修改数据标记位规则表

  • nat表:地址转换规则表

  • filter表:地址过滤规则表,根据预定义的规则过滤符合条件的数据包,默认表为filter表

优先级由高到低的顺序为: security -->raw–>mangle–>nat–>filter

五链(chain)

  • INPUT链:处理入站数据包

  • OUTPUT: 处理出站数据包,一般不在此链上做配置。

  • FORWARD: 处理转发数据包,匹配流经本机的数据包。

  • PREROUTING链: 在进行路由选择前处理数据包,用来修改目的地址,用来做DNAT。相当于把内网服务器的IP和端口映射到路由器的外网IP和端口上。

  • POSTROUTING链: 在进行路由选择后处理数据包,用来修改源地址,用来做SNAT。相当于内网通过路由器NAT转换功能实现内网主机通过一个公网IP地址上网。

规则:

  • 规则表的作用:容纳各种规则链

  • 规则链的作用:容纳各种防火墙规则

  • 规则的作用:对数据包进行过滤或处理

  • 链的分类依据:处理数据包的不同时机

  • 总结:表里有链,链里有规则

3.内核中数据包的传输过程

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

  1. 当一个数据包进入网卡时,数据包首先进入PREROUTING链,内核根据数据包目的IP判断是否需要 转送出去

  2. 如果数据包是进入本机的,数据包就会沿着图向下移动,到达INPUT链。数据包到达INPUT链后, 任何进程都会收到它。本机上运行的程序可以发送数据包,这些数据包经过OUTPUT链,然后到达

  3. 如果数据包是要转发出去的,且内核允许转发,数据包就会向右移动,经过FORWARD链,然后到达POSTROUTING链输出Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

三种报文流向

  • 流入本机(来自外界的数据包,且目标地址是防火墙本机):PREROUTING --> INPUT–>本机应用程序 用户空间进程

  • 流出本机:用户空间进程 -->OUTPUT–> POSTROUTING

  • 转发(需要经过防火墙转发的数据包):PREROUTING --> FORWARD --> POSTROUTING

4.iptables 选项

1.准备工作

CentOS7默认使用firewalld防火墙,没有安装iptables,若想使用iptables防火墙。必须先关闭firewalld防火墙,再安装iptables

[root@zzh ~]#systemctl stop firewalld                 #关闭防火墙
[root@zzh ~]#systemctl disable --now firewalld.service 
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@zzh ~]#rpm -q iptables                          #查看是否安装
iptables-1.4.21-18.0.1.el7.centos.x86_64
[root@zzh ~]#yum install iptables iptables-services   #安装

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#iptables --version
iptables v1.4.21

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#systemctl start iptables.service 
[root@zzh ~]#systemctl status iptables.service

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

2.iptables基本语法
①格式:
iptables [-t 表名 ] 选项 [ 链名 ] [ 匹配条件 ] [-j 控制类型 ]

表名、链名用来指定 iptables 命令所操作的表和链,未指定表名时将默认使用 filter 表

选项:表示iptables规则的操作方式,如插入、增加、删除、查看等
匹配条件:用来指定要处理的数据包的特征,不符合指定条件的数据包将不会处理
控制类型指的是数据包的处理方式,如允许、拒绝、丢弃等。

②基本语法:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

③注意事项:

不指定表名时,默认指filter表
不指定链名时,默认指表内的所有链
除非设置链的默认策略,否则必须指定匹配条件
选项、链名、控制类型使用大写字母,其余均为小写

5.iptables选项

-F 清空防火墙规则,默认情况filter表,加-t 表名可以情况其他表

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-v 显示规则表的详细信息。

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-L∶列出 (–list)指定链中所有的规则,若未指定链名,则列出表中的所有链

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-n 数字化显示规则表,多用于和-n -L选项配合看表。

iptables -L -n
#分开写 L与n不分前后顺序
或
iptables -nL
#合起来 L必须在后面

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-A ∶ 在指定链的末尾追加 添加一条新的规则

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-D ∶ 删除 (–delete)指定链中的某一条规则, 可指定规则序号或具体内容

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-I ∶ 在指定链的开头插入(–insert)一条新的规则, 未指定序号时默认作为第一条规则

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

**-P 修改默认链的默认规则,**默认都是ACCEPT,使用格式:iptables -P 修改的链 修改的默认规则

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

-R ∶ 修改、替换(–replace)指定链中的某一条规则,可指定规则序号或具体内容

[root@zzh ~]#iptables -R INPUT 1 -s 192.168.246.0/24 -j ACCEPT

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

–line–numbers 查看规则编号

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

6.数据包的常见控制类型

ACCEPT:允许数据包通过。
DROP:直接丢弃数据包,不给出任何回 应信息。
REJECT:拒绝数据包通过,必要时会给数据发送端一个响应信息。
LOG:在/var/log/messages 文件中记录日志信息,然后将数据包传递给下一条规则。

防火墙规则的“匹配即停止”

详细讲解下:

ACCEPT:允许数据包通过。

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j ACCEPT

REJECT:拒绝数据包通过,必要时会给数据发送端一个响应信息。

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j REJECT

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

DROP:直接丢弃数据包,不给出任何回 应信息。

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -j DROP

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

如果即匹配了REJECT 又匹配ACCET,如下图:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

7.实验:

添加新的防火墙规则

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

添加新的防火墙规则时,使用管理选项“-A”、“-I”,前者用来追加规则,后者用来插入规则。

删除、清空、替换规则

1.按内容删除:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

2.按编号删除

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

3.清空规则

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

查看规则表
[root@zzh ~]#iptables -vnL
[root@zzh ~]#iptables -vnL --line-numbers

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

注意事项:
1.若规则列表中有多条相同的规则时,按内容匹配只删除的序号最小的一条
2.按号码匹配删除时,确保规则号码小于等于已有规则数,否则报错
3.按内容匹配删数时,确保规则存在,否则报错

8.通用匹配 (匹配条件)

直接使用不依赖于其他条件或扩展,包括网络协议、IP地址、网络接口等条件。

协议匹配: -p 协议名
地址匹配: -s 源地址

                -d  目的地址          #可以是IP、网段、域名、空(任何地址)  

接口匹配: -i 入站网卡

                -o  出站网卡 

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

只有tcp 、udp有端口号53

实验1:不允许另一台主机通过icmp协议来ping本机

ping所使用的协议为icmp

准备工作,目前192.168.246.8可以通过icmp协议来ping通192.168.246.7

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

设置拒绝192.168.246.8机通过icmp协议来ping

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

此时看到192.168.246.8主机无法通过icmp协议来ping192.168.246.7主机,但是其它协议不影响

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

实验2:
[root@localhost ~]#iptables -I INPUT 2 -i lo -j ACCEPT
#添加网卡

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

实验3:
黑白名单

①黑名单:默认全部允许通过,添加谁才不允许谁通过。

②白名单:默认全部不允许通过,添加谁允许谁通过。

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

市场环境不会改成DROP

进入虚拟的配置:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

由于xhell在真机里,所以地址是真机地址,设置白名单

又可以使用 -F选项

9.设置默认策略

iptables 的各条链中,默认策略是规则匹配的最后一个环节——当找不到任何一条能够匹配数据包的规则时,则执行默认策略。默认策略的控制类型为 ACCEPT(允许)、DROP(丢弃)两种。例如,执行以下操作可以将 filter 表中 FORWARD 链的默认策略设为丢弃, OUTPUT 链的默认策略设为允许。
iptables [-t表名] -P <链名> <控制类型>
iptables -P INPUT DROP      输入后没显示  清除所有规则之后生效,因为下面只剩下DROP  添加远程端口22

iptables -P FORWARD DROP
#--般在生产环境中设置网络型防火墙、主机型防火墙时都要设置默认规则为DROP,并设置白名单

##################################################
拒绝所有前  先将   22 端口 放开
##################################################

[root@localhost ~]# iptables -t filter -P FORWARD DROP

[root@localhost ~]# iptables -P OUTPUT ACCEPT


#需要注意的是,当使用管理选项“-F”清空链时,默认策略不受影响。因此若要修改默认 策略,必须通过管理选项“-P”重新进行设置。另外,默认策略并不参与链内规则的顺序编排, 因此在其他规则之前或之后设置并无区别。

10.模块

[root@zzh ~]#rpm -ql iptables |grep -i tcp
/usr/lib64/xtables/libxt_TCPMSS.so
/usr/lib64/xtables/libxt_TCPOPTSTRIP.so
/usr/lib64/xtables/libxt_tcp.so
/usr/lib64/xtables/libxt_tcpmss.so
[root@zzh ~]#
[root@zzh ~]#
[root@zzh ~]#
[root@zzh ~]#rpm -ql iptables |grep -i udp
/usr/lib64/xtables/libxt_udp.so
[root@zzh ~]#

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

.so结尾的均为模块,也就是说在使用配置防护墙规则的时候,调用的是.so结尾的配置文件

如果想禁用tcp或者udp协议进行防火墙配置,那么必须要有tcp模块或者udp模块才可以使用限制功能

1.隐含扩展
  • iptables 在使用-p选项指明了特定的协议时,无需再用-m选项指明扩展模块的扩展机制,不需要手动加载扩展模块
  • 要求以特定的协议匹配作为前提,包括端口、TCP标记、ICMP类型等条件。
  • 端口匹配: --sport 源端口、–dport 目的端口(可以是个别端口、端口范围)

隐含扩展可以通过man iptables-extension查看扩展帮助

[root@localhost ~]#man iptables-extensions

tcp协议的扩展选项

①TCP模块
[!] --source-port, --sport port[:port]:匹配报文源端口,可为端口连续范围
[!] --destination-port,--dport port[:port]:匹配报文目标端口,可为连续范围
[!] --tcp-flags mask comp
     mask 需检查的标志位列表,用,分隔 , 例如 SYN,ACK,FIN,RST
     comp 在mask列表中必须为1的标志位列表,无指定则必须为0,用,分隔tcp协议的扩展选项

--tcp-flags SYN,ACK,FIN,RST SYN 表示要检查的标志位为SYN,ACK,FIN,RST四个,其中SYN必须为1,余下的必须为0,第一次握手
--tcp-flags SYN,ACK,FIN,RST SYN,ACK 第二次握手
#错误包

--tcp-flags ALL ALL  
--tcp_flags ALL NONE
--sport 1000          匹配源端口是1000的数据包
--sport 1000:3000     匹配源端口是1000-3000的数据包
--sport :3000         匹配源端口是3000及以下的数据包
--sport 1000:         匹配源端口是1000及以上的数据包
注意: --sport和--dport 必须配合-p <协议类型>使用

注意:

–sport和–dport 必须配合-p <协议类型>使用

端口可以使用的范围 0-65535

–sport 指明源端口,使用格式: --sport 端口或 端口1:端口2(端口1到端口2的连续端口范围指定)

–dport 指明目的端口,使用格式: --dport 端口或 端口1:端口2(端口1到端口2的连续端口范围指定)。

**实验:**控制目标主机192.168.246.8不想让其访问本机(192.168.246.7)的80 端口(httpd服务)

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#rpm -q httpd
未安装软件包 httpd 
[root@zzh ~]#yum install httpd -y

[root@zzh ~]#systemctl start httpd
[root@zzh ~]#systemctl status httpd

没设置前192.168.246.8 可以访问192.168.246.7的80端口

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

接下来去192.168.246.7 服务端配置

[root@zzh ~]#iptables -A INPUT -m tcp -p tcp --dport 80 -s 192.168.246.8 -j REJECT 
[root@zzh ~]#iptables -A INPUT -m tcp -p tcp --dport 22 -s 192.168.246.8 -j REJECT

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

如果不写地址,拒绝了所有主机访问

[root@localhost ~]#iptables -A INPUT -p tcp --dport 80 -j REJECT 
#拒绝任何主机通过tcp协议来连接本机的80端口的httpd服务
[root@localhost ~]#iptables -A INPUT -p tcp --dport 22 -j REJECT 
#拒绝任何主机通过tcp协议来连接22端口

这样也可以2选1

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#iptables -A INPUT -m tcp -p tcp --dport 22:80 -s 192.168.246.8 -j REJECT

去目标192.168.246.8去检测:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

②ICMP

ICMP类型匹配∶–icmp-type ICMP类型 #可以是字符串、数字代码
“Echo-Request”(代码为 8)表示 请求
“Echo-Reply”(代码为 0)表示 回复

“Destination-Unreachable”(代码为 3)表示 目标不可达
关于其它可用的 ICMP 协议类型,可以执行"iptables -p icmp -h"命令,查看帮助信息

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

实验要求:(192.168.246.7) 能ping通 (192.168.246.8)
(192.168.246.8)不 能ping通 (192.168.246.7)

实验前:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

添加规则:

方法一:

[root@zzh ~]#iptables -A INPUT -s 192.168.246.8 -p icmp --icmp-type 8 -j REJECT
[root@zzh ~]#iptables -vnL


#添加防火墙规则,在INPUT链中加入禁止来自192.168.246.8的8包使用icmp协议,拒绝并回复

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

实验结果:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

方法二:

也可以这样添加,在192.168.246.7添加如下规则

[root@zzh ~]#iptables -A OUTPUT -d 192.168.246.8 -p icmp --icmp-type 0 -j REJECT
[root@zzh ~]#iptables -vnL

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

11.显示 扩展模块

显示扩展即必须使用-m选项指明要调用的扩展模块名称,需要手动加载扩展模块

[-m matchname [per-match-options]]
①multiport扩展

以离散方式定义多端口匹配,最多指定15个端口

[!] --source-ports,--sports port[,port|,port:port]...
#指定多个源端口 逗号隔开
[!] --destination-ports,--dports port[,port|,port:port]...
# 指定多个目标端口 逗号隔开
[!] --ports port[,port|,port:port]...
#多个源或目标端

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#iptables -t filter -A INPUT -s 192.168.246.8 -p tcp --dport 22,80 -j REJECT 
iptables v1.4.21: invalid port/service `22,80' specified
Try `iptables -h' or 'iptables --help' for more information.
[root@zzh ~]#iptables -A INPUT  -s 192.168.246.8 -p tcp -m multiport --dports 22,80,3306 -j REJECT 
[root@zzh ~]#iptables -vnL
②iprange扩展

指明连续的(但一般不是整个网络)ip地址范围

[!] --src-range from[-to] 源IP地址范围
[!] --dst-range from[-to] 目标IP地址范围

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#iptables -A INPUT  -m iprange --src-range 192.168.246.8-192.168.246.9 -j REJECT
[root@zzh ~]#iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            source IP range 192.168.91.8-192.168.91.9 reject-with icmp-port-unreachable
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            source IP range 192.168.246.8-192.168.246.9 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4 packets, 488 bytes)
 pkts bytes target     prot opt in     out     source               destination         
[root@zzh ~]#

分别去检测一下:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

③mac地址

mac 模块可以指明源MAC地址,,适用于:PREROUTING, FORWARD,INPUT chains

–mac-source 源mac地址,只能指定源mac地址

-m   mac    [!] --mac-source XX:XX:XX:XX:XX:XX

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

[root@zzh ~]#ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:e7:53:3a brd ff:ff:ff:ff:ff:ff
    inet 192.168.246.7/24 brd 192.168.246.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::183e:c32:9272:8ece/64 scope link 
       valid_lft forever preferred_lft forever
3: virbr0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN qlen 1000
    link/ether 52:54:00:0a:c7:71 brd ff:ff:ff:ff:ff:ff
    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
       valid_lft forever preferred_lft forever
4: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000
    link/ether 52:54:00:0a:c7:71 brd ff:ff:ff:ff:ff:ff
[root@zzh ~]#iptables -A INPUT -m mac --mac-source 00:0c:29:e7:53:3a -j ACCEPT
[root@zzh ~]#iptables -vnL
Chain INPUT (policy ACCEPT 10 packets, 612 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            MAC 00:0C:29:E7:53:3A

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 6 packets, 624 bytes)
 pkts bytes target     prot opt in     out     source               destination         
[root@zzh ~]#

④string 字符串

对报文中的应用层数据做字符串模式匹配检测

--algo {bm|kmp} 字符串匹配检测算法
 bm:Boyer-Moore           算法
 kmp:Knuth-Pratt-Morris   算法

--from offset 开始查询的地方
--to offset   结束查询的地方


[!] --string pattern 要检测的字符串模式
[!] --hex-string pattern要检测字符串模式,16进制格式

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

实验:

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

先去另一台主机192.168.246.8检测一下

假设我们现在不给访问bai.html 设置防火墙规则

[root@zzh html]#iptables -A OUTPUT -p tcp --sport 80 -m string --algo bm --from 62 --string "bai" -j REJECT 
[root@zzh html]#iptables -vnL
Chain INPUT (policy ACCEPT 6 packets, 364 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4 packets, 520 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp spt:80 STRING match  "bai" ALGO name bm FROM 62 TO 65535 reject-with icmp-port-unreachable

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

再去检测下

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

本文转自 https://blog.csdn.net/zzzxxx520369/article/details/135972436?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-task-blog-classify_tag-2-135972436-null-null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-blog-classify_tag-2-135972436-null-null.nonecase,如有侵权,请联系删除。

关于我

笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

感兴趣的可以访问我的往期文章:
VMware17.0安装教程【附安装包】

Nessus工具安装激活教程,三分钟手把手教会,非常简单
漏洞扫描工具AWVS介绍及安装教程
【2023最新版】超详细Burp Suite安装保姆级教程,Burp Suite的基本介绍及使用,收藏这一篇就够了

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包需要保存下方图片,微信扫码即可前往获取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

网络安全工程师企业级学习路线

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

一些笔者自己买的、其他平台白嫖不到的视频教程。

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包免费领取!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了,程序员,计算机,互联网,安全,linux,系统安全文章来源地址https://www.toymoban.com/news/detail-826905.html

到了这里,关于Linux系统安全:安全技术 和 防火墙(非常详细)零基础入门到精通,收藏这一篇就够了的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 软考:中级软件设计师:邮件加密系统,网络安全保障,网络威胁与攻击,防火墙技术

    提示:系列被面试官问的问题,我自己当时不会,所以下来自己复盘一下,认真学习和总结,以应对未来更多的可能性 关于互联网大厂的笔试面试,都是需要细心准备的 (1)自己的科研经历, 科研内容 ,学习的相关领域知识,要熟悉熟透了 (2)自己的实习经历,做了 什

    2024年02月08日
    浏览(48)
  • 2023-03-24 网工进阶(四十)华为防火墙技术---概述、基本概念(安全区域、安全策略、会话表)、ASPF、虚拟系统

    在通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受来自另一个网络区域的攻击和入侵,通常被应用于网络边界,例如企业互联网出口、企业内部业务边界、数据中心边界等。 防火墙根据设备形态分为,框式防火墙、盒式防火墙和软件防火墙,支持在云上云下

    2024年02月16日
    浏览(35)
  • 信息安全-防火墙技术原理与应用

    为了应对网络威胁,联网的 机构或公司 将自己的网络与公共的不可信任的网络进行隔离 方法: 根据 网络的安全信任程度 和 需要保护的对象 , 人为划分 若干安全区域,包括: 公共外部网络 ,如Internet(外网) 内联网 (Intranet) ,如某个公司或组织的专用网络,网络访问限制

    2024年02月04日
    浏览(49)
  • 信息安全:防火墙技术原理与应用.

    防火墙是网络安全区域边界保护的重要技术。为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,这些安全区域有:公共外部网络;内联网;外联网(内联网

    2024年02月12日
    浏览(36)
  • 【网络安全】2.1 防火墙技术

    防火墙是网络安全防御的重要组成部分,它的主要任务是阻止或限制不安全的网络通信。在这篇文章中,我们将详细介绍防火墙的工作原理,类型以及如何配置和使用防火墙。我们将尽可能使用简单的语言和实例,以便于初学者理解。 防火墙是一种设备或一套软件,它位于你

    2024年02月08日
    浏览(45)
  • 防火墙技术之安全区域

    安全区域(Security Zone),简称为区域(Zone)。安全区域是一个或多个接口的集合,防火墙通过安全区域来划分网络、标识报文流动的“路线”。一般来说,当报文在不同的安全区域之间流动时才会受到控制。 默认情况下,报文在不同的安全区域之间流动时受到控制,报文在

    2024年02月01日
    浏览(34)
  • 蓝易云:linux怎么关闭防火墙详细教程

    在Linux下关闭防火墙可以通过以下步骤实现: 1. 检查防火墙状态 首先需要检查当前系统的防火墙状态,可以使用以下命令: ``` sudo systemctl status firewalld ``` 如果防火墙当前正在运行,会显示出如下信息: ``` ● firewalld.service - firewalld - dynamic firewall daemon    Loaded: loaded (/usr/li

    2024年02月14日
    浏览(37)
  • linux系统---防火墙

    目录 一、防火墙的认识 1.防火墙定义  2.防火墙分类 二、Linux系统防火墙 1.Netfilter 2.防火墙工具介绍 2.1iptables 2.2firewalld 2.3nftables 2.4netfilter的五个勾子函数和报文流向  2.4.1五个勾子 2.4.2三种报文流向  3.iptables 3.1iptables概述 3.2iptables和netfilter 3.3包过滤的工作层次 4.iptables的表

    2024年02月21日
    浏览(35)
  • 华为防火墙配置指引超详细(包含安全配置部分)以USG6320为例

    华为防火墙USG6320是一款高性能、高可靠的下一代防火墙,适用于中小型企业、分支机构等场景。该防火墙支持多种安全功能,可以有效抵御网络攻击,保护网络安全。 目录 华为防火墙USG6320 1. 初始配置 2. 安全策略配置 3. 防火墙功能配置 4. 高可用性配置 5. 维护和管理 6. 附加

    2024年04月11日
    浏览(45)
  • 【Linux】配置网络和firewall防火墙(超详细介绍+实战)

    🥇🥇【Liunx学习记录篇】🥇🥇 篇一:【Linux】VMware安装unbuntu18.04虚拟机-超详细步骤(附镜像文件) 篇二:【Linux】ubuntu18.04系统基础配置及操作 篇三:【Linux】用户与组的操作详细介绍 篇四:【Linux】管理Linux文件权限属性介绍 篇五:【Linux】使用数字表示法和文件表示法修

    2024年02月04日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包