日积月累之安全增强型 Linux

SELinux(Security-Enhanced
Linux)是一种强制访问控制(MAC)安全机制,它在Linux操作系统中提供了额外的安全层。SELinux是由美国国家安全局(NSA)开发的,旨在提供对进程、文件和日志的访问控制策略。SELinux通过定义一系列的安全策略来控制应用程序和用户对系统资源的访问。这些策略定义了哪些用户和程序可以访问系统上的资源,以及它们可以执行哪些操作。

1 查看selinux状态

enforcing:强制(紧),每个受限的进程都必然受限

permissive:允许(松),每个受限的进程违规操作不会被禁止,但会被记录于审计日志

disabled:禁用(关),

相关命令:

[root@localhost ~]# getenforce
#这个命令会显示SELinux的当前模式(Enforcing、Permissive或Disabled)

[root@localhost ~]# sestatus
#sestatus会显示SELinux的当前模式(强制、许可或禁用)和配置状态。

setenforce 0|1 0设置为 permissive 1设置为 enforcing

[root@localhost html]#getenforce 
Enforcing
 
 
如果没有开启可以使用以下命令开启
[root@localhost html]#setenforce 1
 
 
永久开启需要修改  此处文件  /etc/selinux/config
vim /etc/selinux/config
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=enforcing

[root@localhost html]#reboot  #要重启



yum install setools-console.x86_64 -y

若修改文本类型

2 为什么要做动、静分离?

在我们的软件开发中,有些请求是需要后台处理的(如:jsp do 等等),有些请求是不需要经过后台处理的(如:css、html、jpg、js
等等文件),这些不需要经过后台处理的文件称为静态文件,否则动态文件。

因此我们后台处理忽略静态文件。这会有人又说那我后台忽略静态文件不就完了吗?当然这是可以的,但是这样后台的请求次数就明显增多了。在我们对资源的响应速度有要求的时候,我们应该使用这种动静分离的策略去解决动、静分离将网站静态资源(HTML,JavaScript,CSS,img
等文件)与后台应用分开部署,提高用户访问静态代码的速度,降低对后台应用访问

这里我们将静态资源放到 Nginx 中,动态资源转发到 Tomcat 服务器中去。

当然,因为现在七牛、阿里云等 CDN 服务已经很成熟,主流的做法,是把静态资源缓存到 CDN

服务中,从而提升访问速度。

相比本地的 Nginx 来说,CDN 服务器由于在国内有更多的节点,可以实现用户的就近访问。并

且,CDN 服务可以提供更大的带宽,不像我们自己的应用服务,提供的带宽是有限的。

3 Nginx 负载均衡的算法怎么实现的? 策略有哪些?

为了避免服务器崩溃,大家会通过负载均衡的方式来分担服务器压力。将对台服务器组成一个集群,当用户访问时,先访问到一个转发服务器,再由转发服务器将访问分发到压力更小的服务器。

权重 weight

weight 的值越大,分配到的访问概率越高,主要用于后端每台服务器性能不均衡的情况下。其次是为在主从的情况下设置不同的权值,达到合理有效的地利用主机资源。

权重越高,在被访问的概率越大,如上例,分别是20%,80%。

upstream backserver {
server 192.168.0.12 weight=2;
server 192.168.0.13 weight=8;
}

ip_hash(IP 绑定)

每个请求按访问 IP 的哈希结果分配,使来自同一个 IP 的访客固定访问一台后端服务器,并且可以有效解决动态网页存在的 session 共享问题

upstream backserver {
ip_hash;
server 192.168.0.12:88;
server 192.168.0.13:80;
}

fair(第三方插件)

必须安装 upstream_fair 模块。

对比 weight、ip_hash 更加智能的负载均衡算法,fair 算法可以根据页面大小和加载时间长短智能地进行负载均衡,响应时间短的优先分配。

# 哪个服务器的响应速度快,就将请求分配到那个服务器上。
upstream backserver {
 server server1;
 server server2;
 fair;
}
url_hash(第三方插件)

必须安装 Nginx 的 hash 软件包

按访问 url 的 hash 结果来分配请求,使每个 url 定向到同一个后端服务器,可以进一步提高后端缓存服务器的效率。

upstream backserver {
 server squid1:3128;
 server squid2:3128;
 hash $request_uri;
 hash_method crc32;
}

4 location 的作用是什么?

location 指令的作用是根据用户请求的 URI 来执行不同的应用,也就是根据用户请求的网站 URL 进行匹配,匹配成功即进行相关的操作。

location 的语法能说出来吗?

5 使用特定命令清空文件内容

① 使用 truncate 命令

truncate 命令用于缩短或扩展文件大小。在清空文件内容的情况下,我们可以使用 -s 选项指定新的大小为0。

优点:

truncate 操作非常快速,特别适用于大文件。

保留文件的元数据,包括文件名、权限等。

限制:

不适用于需要精确控制文件内容清空的场景,因为它只能清空到文件的开头。

不能清空只读文件,除非使用超级用户权限。

② 使用dd命令

dd 命令是一个强大的工具,用于复制和转换文件。在清空文件内容的情况下,我们可以使用 if=/dev/null 来将文件内容复制为空。

dd if=/dev/null of=filename

优点:

  • dd 提供了更多的灵活性,可以通过修改参数来满足不同需求。

  • 保留文件的元数据,类似于 truncate

限制:

  • 相较于 truncatedd 的使用语法相对较复杂,需要确保正确的参数设置。

  • 在处理大文件时可能效率略低于 truncate

③ 使用重定向符号清空文件

① 使用 > 符号

是一种重定向符号,它可以将输出重定向到文件。在清空文件的情况下,可以使用 > 将空内容写入文件。

filename
优点:

使用 > 符号是一种非常简单和直观的方法,适用于快速清空文件。

不需要记忆复杂的命令选项,适合初学者。

限制:

不如 truncate 和 dd 灵活,只能清空文件内容,不能处理其他复杂的情况。

无法指定清空文件的起始位置,总是从文件开头清空。

④使用定时任务清空文件

可以使用 cron 定时任务来定期清空文件。编辑定时任务配置文件:

crontab -e
 
 
#添加一行,表示每天凌晨1点清空文件:
0 1 * * * echo -n > /path/to/example.txt
⑤清空时安全注意事项

在清空文件时,需要注意一些安全性问题,以确保不会误操作或导致数据丢失。以下是一些建议:

1 备份文件内容
在执行清空操作之前,建议先备份文件内容。这可以通过复制文件到另一个位置或使用压缩工具创建文件备份来实现。

cp example.txt example_backup.txt

2 权限管理

确保执行清空操作的用户具有足够的权限。在某些情况下,可能需要使用超级用户权限,但请谨慎使用。

sudo truncate -s 0 example.txt

3. 注意文件属性

清空文件时,文件的元数据(如权限、所有者等)通常是不变的,但仍然需要注意文件属性。确保清空操作不会导致文件属性的变化,特别是对于特殊权限的文件。

4 考虑文件系统类型

不同的文件系统可能对文件操作有不同的限制和要求。在清空文件之前,了解文件系统的特性是很重要的。

5. 谨慎使用自动化脚本和定时任务
在使用自动化脚本和定时任务时,确保脚本和任务的逻辑正确,以防止意外的清空操作。在生产环境中,最好先在测试环境进行验证。

6. 文件锁定和并发访问
如果有其他进程在使用文件,清空文件可能导致并发问题。在清空文件之前,考虑文件锁定或确保没有其他进程正在写入文件。

7. 日志记录
在执行清空操作时,建议记录日志以便追踪操作的情况。这有助于排查问题和监控文件清空的历史记录。

总结
本文详细介绍了在Linux系统中快速清空文件而不删除它们的多种方法。通过命令行工具如 truncate 和 dd,重定向符号,以及文本编辑器 vim 和
nano
的使用,以及通过脚本自动化和定时任务的方式,我们可以根据不同的需求选择合适的方法。在执行文件清空操作时,请始终注意安全性问题,并根据实际情况采取相应的预防措施

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 24
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值