既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
[root@localhost shell]# cat /home/black.txt
192.168.1.160=13
192.168.1.169=4
![在这里插入图片描述](https://img-blog.csdnimg.cn/843bac221c73443d9ffbe25116d3280d.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/8330f6e63cb44f94832620af1549984c.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)
直接被禁止登陆了,
注释掉就能登陆
![在这里插入图片描述](https://img-blog.csdnimg.cn/304b724031984f4ea09ff327c4b7344a.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_19,color_FFFFFF,t_70,g_se,x_16)
**SSH 黑名单实现思路**
①通过lastb获取一小时区间非法登录系统的IP并通过AWK 统计>10次的IP;
②FOR 循环 实现SSH 黑名单添加;
③将SHELL 脚本添加到系统计划任务中。
客户端IP发起登录,Linux的检查策略是先看/etc/hosts.allow中是否允许,如果允许直接放行;如果没有,则再看/etc/hosts.deny中是否禁止。
#!/bin/bash
DATE=
(
d
a
t
e
+
"
D
R
O
P
I
P
=
(date +"%a %b %e %H") DROP_IP=
(date+"DROPIP=(lastb |grep “$DATE” |awk ‘{a[$3]++}END{for(i in a)if(a[i]>10)print i}’)
for IP in $DROP_IP; do
if [
(
c
a
t
/
e
t
c
/
h
o
s
t
s
.
d
e
n
y
∣
g
r
e
p
−
c
"
(cat /etc/hosts.deny |grep -c "
(cat/etc/hosts.deny∣grep−c"IP") -eq 0 ]; then
echo “sshd:$IP:deny” >> /etc/hosts.deny
fi
done
![在这里插入图片描述](https://img-blog.csdnimg.cn/07f1267aba764a869485810a262873c6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)
**Firewalld实现思路**
①通过lastb获取一小时区间非法登录系统的IP并通过AWK 统计>10次的IP;
②FOR 循环 实现fFirewalld防火墙添加drop规则并重新加载防火墙配置;
③将SHELL 脚本添加到系统计划任务中。
#!/bin/bash
DATE=
(
d
a
t
e
+
"
D
R
O
P
I
P
=
(date +"%a %b %e %H") DROP_IP=
(date+"DROPIP=(lastb |grep “$DATE” |awk ‘{a[$3]++}END{for(i in a)if(a[i]>10)print i}’)
for ip in $DROP_IP; do
if [
(
f
i
r
e
w
a
l
l
−
c
m
d
−
−
l
i
s
t
−
a
l
l
∣
g
r
e
p
d
r
o
p
∣
g
r
e
p
−
c
"
(firewall-cmd --list-all |grep drop |grep -c "
(firewall−cmd−−list−all∣grepdrop∣grep−c"ip") -eq 0 ]; then
firewall-cmd --permanent --add-rich-rule=“rule family=“ipv4” source address=”$ip" drop" >> /dev/null
firewall-cmd --reload >>/dev/null
fi
done
![在这里插入图片描述](https://img-blog.csdnimg.cn/81e71e6d813744339cf3bbd1c057aadc.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5a-w5a6HMDAx,size_20,color_FFFFFF,t_70,g_se,x_16)
计划任务
[root@ecs-01 opt]# crontab -e
#每5分钟执行一次
*/5 * * * * /usr/bin/bash /opt/fwdrop.sh
*/5 * * * * /usr/bin/bash /opt/sshdrop.sh
**Firewall 配置**
rich-rule
查看 rich-rule
firewall-cmd --list-rich-rules --zone=public
允许 rich-rule ip
firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” accept’
禁止 rich-rule ip
firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” drop’
删除 rich-rule ip
firewall-cmd --permanent --remove-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” drop’
允许 rich-rule ip + port
firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” port protocol=“tcp” port=“22” accept’
禁止 rich-rule ip + port
firewall-cmd --permanent --add-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” port protocol=“tcp” port=“22” drop’
删除 rich-rule ip + port
firewall-cmd --permanent --remove-rich-rule=‘rule family=“ipv4” source address=“192.168.10.8” port protocol=“tcp” port=“22” drop’
禁止 rich-rule icmp
firewall-cmd --permanent --add-rich-rule=‘rule protocol value=icmp drop’
删除rich-rule icmp
firewall-cmd --permanent --remove-rich-rule=‘rule protocol value=icmp drop’
## 扩展
hosts.deny介绍:一般來說linux的密碼我們會用shadow來保護。電子郵件大概有人也會說使用PGP,但是一般的網路連線呢?可能會有人舉手回答說防火牆,那防火牆跟tcp\_wrappers有什麼關係呢?筆者個人認為,如果說Firewall是第一道防線的話,第二道防線大概就是我們能透過簡單的程式化困難為容易,讓新手更能快樂的接觸美麗的Linux新世界。
3.3 利用脚本配合任务计划去定时检测 /var/log/secure 文件,当发现有大量失败日志后,就将该ip追加到hosts.deny中,以达到防止暴力破解的目的。(在192.168.30.64 服务器上操作)
脚本内容:
vim autoDeny.sh
#!/bin/bash
LIST=“”
#过滤出协议,尝试连接主机的ip
LIST=$(cat /var/log/secure | grep “authentication failure” | awk ‘{print$14}’ | sed -e ‘s/rhost=//g’ -e ‘s/ /_/g’ | uniq)
#Trusted Hosts
excludeList=( “192.168.30.55” )
function chkExcludeList()
{
for j in “${excludeList[@]}”; do
if [[ “$1” == $j ]]; then
return 10
fi
done
return 11
}
#检查并追加到hosts.deny文件中
for i in
L
I
S
T
;
d
o
c
h
k
E
x
c
l
u
d
e
L
i
s
t
"
LIST; do chkExcludeList "
LIST;dochkExcludeList"i"
if [
?
!
=
"
10
"
]
;
t
h
e
n
i
f
[
"
? != "10" ]; then if [ "
?!="10"];thenif["(grep $i /etc/hosts.deny)" = “” ]; then
echo “ALL: $i : DENY” >> /etc/hosts.deny
fi
fi
done
任务计划:(每分钟运行下该程序)
crontab -l
*/1 * * * * /usr/bin/sh /root/deny/autoDeny.sh
重启crond服务
systemctl restart crond
![img](https://img-blog.csdnimg.cn/img_convert/c3db0cdc5798eadad1b24d2e34bd5de2.png)
![img](https://img-blog.csdnimg.cn/img_convert/2bb5464bcc1234caaea4e0ab83883948.png)
**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618631832)**
**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
`
[外链图片转存中...(img-ao4B2Ug1-1715703264530)]
[外链图片转存中...(img-WLqmr5tC-1715703264530)]
**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/topics/618631832)**
**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**