第12章 第110课
内网安全基础及Windows环境概念实战解析
大家好,今天我们来聊聊内网安全的基础知识,尤其是Windows环境下的核心概念。我会尽量用贴近实际的例子和代码来说明,避免纯理论堆砌。
1. LAN/MAN/WAN:从宿舍网络到全球互联网
LAN(局域网):比如你们宿舍的Wi-Fi,所有设备(手机、电脑、打印机)在一个小范围内互联。
MAN(城域网):比如整个校园网,连接不同宿舍楼和实验室。
WAN(广域网):比如访问百度、Google,数据跨越多个城市甚至国家。
示例(模拟局域网扫描):
nmap -sn 192.168.1.0/24# 扫描宿舍Wi-Fi下的所有设备
# 输出示例:
# Nmap scan report for 192.168.1.1 (路由器)
# Nmap scan report for 192.168.1.2 (你的电脑)
# Nmap scan report for 192.168.1.3 (室友的NAS)
现实场景:如果你发现某个陌生IP(比如192.168.1.100)出现在扫描结果里,可能有人蹭网,这时候就该改Wi-Fi密码了 ( ̄▽ ̄*)ゞ
2. 工作组 vs. 域:小卖部 vs. 连锁超市
工作组(Workgroup):
- 适合小规模环境,比如几个同学共享文件,没有集中管理。
- 每台电脑自己管理账号,比如你的笔记本和室友的台式机直接共享文件夹。
域(Domain):
- 适合企业,由域控制器(DC)统一管理所有电脑和用户。
- 比如学校机房,你用学号登录任何一台电脑,权限都由服务器控制。
示例(查看当前计算机是工作组还是域):
systeminfo | findstr /B /C:"Domain"# Windows命令
# 输出可能是:
# Domain: WORKGROUP (工作组)
# 或者是:
# Domain: campus.university.edu (域)
现实问题:如果你在域环境里改了自己的电脑密码,但没同步到域控,下次登录就会提示“密码错误”,得找IT部门重置 (;一_一)
3. 域树、域森林、活动目录(AD)
域树(Domain Tree):
- 类似学校的不同学院,比如
cs.university.edu和ee.university.edu,它们共享顶层域名(university.edu)。
域森林(Forest):
- 多个域树的集合,比如大学和附属医院可能属于同一个森林,允许跨域认证。
活动目录(AD):
- 相当于企业的“通讯录+权限管理系统”,存储所有用户、电脑、组策略。
示例(用PowerShell查询AD用户):
Get-ADUser -Filter * -Properties * | Select-Object Name, UserPrincipalName
# 输出示例:
# NameUserPrincipalName
# ---------------------
# 张三zhangsan@cs.university.edu
# 李四lisi@ee.university.edu
现实场景:如果你在实习时发现AD里有个离职员工的账号还在活跃,可能是安全隐患,得报告IT部门清理 (´・_・`)
4. 内网安全域划分:从宿舍门禁到公司防火墙
典型划分:
- 外网:公网IP,比如公司官网(暴露给所有人)。
- DMZ(隔离区):比如学校的选课系统,外部可访问但无法直接进内网。
- 内网办公区:员工日常办公,比如财务、HR系统。
- 核心区:数据库、域控,只有运维能访问。
示例(模拟防火墙规则):
# 假设用iptables限制访问(Linux环境)
iptables -A INPUT -p tcp --dport 3389 -s 10.0.1.0/24 -j ACCEPT# 只允许内网IP访问RDP
iptables -A INPUT -p tcp --dport 3389 -j DROP# 禁止外网访问
现实问题:如果公司Wi-Fi和访客Wi-Fi没隔离,黑客可能通过访客网络入侵内网,所以好公司会做VLAN划分 ( ̄ω ̄;)
5. 互联网公司技术架构:从学生项目到企业级部署
学生项目:
- 一台云服务器跑Web+DB,比如用Flask+MySQL做课程设计。
中小企业:
- 分离Web、DB、缓存,比如Nginx + Tomcat + Redis + MySQL。
大厂架构:
- 多机房、负载均衡、微服务,比如Kubernetes集群 + 分布式数据库。
示例(简单Python Flask网站):
from flask import Flask
app = Flask(__name__)
@app.route("/")
def hello():
return "Hello, 这是你的毕业设计网站!"
if __name__ == "__main__":
app.run(host="0.0.0.0", port=5000)# 监听所有IP,危险!实际要用Nginx反向代理
安全改进:
- 不要直接暴露
0.0.0.0,应该用Nginx限制IP访问。 - 数据库别用默认密码(比如
root:123456),否则分分钟被删库 (╯°□°)╯︵ ┻━┻
总结
- LAN/WAN:理解网络范围,学会用
nmap扫描。 - 域 vs. 工作组:知道集中管理的优势,会用
systeminfo查环境。 - AD和域森林:明白企业账号如何管理,尝试
Get-ADUser查询。 - 安全域划分:DMZ是缓冲层,核心区要严格隔离。
- 架构演进:从单机到分布式,安全措施要同步升级。
如果有具体问题(比如“我们学校的内网怎么攻破?”),建议先找IT部门报备,合法测试哦 ( ͡° ͜ʖ ͡°)✧
感谢浏览和学习,作者:鱼油YOU,转载请注明原文链接:https://www.cnblogs.com/OmegaYOU3/p/19028166,或者可以➕主播WX:OmegaAnimeman_desu;QQ:3819054512
浙公网安备 33010602011771号