
防火墙知识
7*24 工作者
人有万算,不如老天一算。做人,就要坦坦荡荡;做事,就要问心无愧。
展开
-
Firewalld
RHEL 7系统中集成了多款防火墙管理工具,其中firewalld(Dynamic Firewall Manager of Linux systems,Linux系统的动态防火墙管理器)服务是默认的防火墙配置管理工具,它拥有基于CLI(命令行界面)和基于GUI(图形用户界面)的两种管理方式。 &nbs...翻译 2018-02-23 13:13:46 · 785 阅读 · 2 评论 -
寻找网站真实IP
一、CDN的作用 CDN节点会在多个地点,不同的网络上摆放。这些节点之间会动态的互相传输内容,对用户的下载行为最优化,并借此减少内容供应者所需要的带宽成本,改善用户的下载速度,提高系统的稳定性。国内常见的CDN有ChinanNet Center(网宿科技)、ChinaCache(阿里云)等,国外常见的有Akamai(阿卡迈)、Limelight Networks(简称LLNW)等。二翻译 2018-02-02 11:00:21 · 4078 阅读 · 0 评论 -
常见的Web渗透测试工具
一、渗透测试工具nmap,查看网站服务器开放的端口1、查看服务器上运行的服务$ nmap -sV hack-test.com2、查看操作系统版本$ nmap -O hack-test.com二、使用Nikto来收集漏洞信息#官方网站:https://cirt.net/nikto2#wget https://cirt.net/nikto/nikto-2.1.5.翻译 2018-02-01 16:38:42 · 8145 阅读 · 0 评论 -
Linux服务器基线配置及加固建议
Centos7系统基线合规检测检查项: 系统crontab权限设置加固建议: 依次执行:rm -f /etc/cron.deny ;rm -f /etc/at.deny touch /etc/cron.allow touch /etc/at.allow chmod 0600 /etc/cron.allow chmod 0600 /etc/at.allow检查项: 禁止转发ICMP重定翻译 2018-01-27 11:04:58 · 3482 阅读 · 0 评论 -
Linux安全之SYN攻击原理及其应对措施
一、SYN攻击原理 TCP在传递数据前需要经过三次握手,SYN攻击的原理就是向服务器发送SYN数据包,并伪造源IP地址。服务器在收到SYN数据包时,会将连接加入backlog队列,并向源IP发送SYN-ACK数据包,并等待ACK数据包,以完成三次握手建立连接。由于源IP地址是伪造的不存在主机IP,所以服务器无法收到ACK数据包,并会不断重发,同时backlog队列被不断被攻击的SYN翻译 2018-01-17 15:57:39 · 743 阅读 · 0 评论 -
Linux查杀木马
木马和后门的查杀是系统管理员一项长期需要坚持的工作,切不可掉以轻心。 以下从几个方面在说明Linux系统环境安排配置防范和木马后门查杀的方法: 一、Web服务器(以Nginx为例)1、上传目录、include类的库文件目录要禁止代码执行(Nginx正则过滤)2、在nginx配置文件中增加:if ($request_filename ~* (.*)\.php) { set $php_u原创 2018-01-02 15:29:43 · 1728 阅读 · 0 评论 -
通过Redis入侵服务器
通过redis入侵服务器的原理是:利用了redis默认配置,许多用户没有设置访问的key(也就是密码)。然后通过向redis把自己的公钥写入到redis,然后利更改redis的数据库文件配置,把数据写入到认证文件。形成免密码登陆步骤: 一、生成本地ssh公钥ssh-keygen二、先连接redis看看telnet 192.168.88.136 6379redis-cli -h 192.168.8原创 2017-08-15 09:02:13 · 6397 阅读 · 4 评论 -
Linux服务器被黑客攻击,安全检查方法
一、检查系统密码文件,查看文件修改日期# ls -l /etc/passwd二、查看 passwd 文件中有哪些特权用户# awk -F: '$3==0 {print $1}' /etc/passwd三、查看系统里有没有空口令帐户# awk -F: 'length($2)==0 {print $1}' /etc/shadow四、检查系统守护进程# cat原创 2017-08-10 14:01:35 · 8656 阅读 · 1 评论 -
ssh安全只允许用户从指定的IP登陆
一、编辑ssh的配置文件默认 vim /etc/ssh/sshd_config二、在文件最后面另起一行添加 AllowUsers root@ip 三、保存退出,重新启动下ssh四、我们另外启动一个窗口进行连接测试是否正常允许指定的IP登陆了,使用其他的IP进行测试下或者请朋友帮忙ssh看下。使用其它IP是登陆不了的,即使输入正确的密码。五、如果公司或者自己家里不是固定IP原创 2017-08-10 11:13:01 · 14988 阅读 · 0 评论 -
ARP协议
一、ARP协议简介 地址解析协议,通过IP地址获得对应主机的MAC地址。为了正确向目的主机传送报文,必须把目的主机的32位ip地址转换成目标主机的48位以太网的MAC地址。这就需要在互连层有一个服务或功能将IP地址转化为MAC地址,这个就是ARP协议。ARP协议要求通信的主机双方必须在同一个物理网段(即局域网环境)。二、ip地址属于逻辑地址三、ARP工作原理 主机 192.168.88.134原创 2017-07-18 10:39:47 · 638 阅读 · 0 评论 -
Linux 正确设置站点权限
目的:为了保证网站不遭受木马入侵上传及修改文件。相对安全的权限:1、站点内所有目录和文件的用户和组都应该是root2、所有目录权限默认的7553、所有文件权限默认的644 (不能改文件)1+2,网站服务用户(nginx)不能往目录里面写文件,即nginx用户就不能在里面写文件了,木马就杜绝了。 注意:网站服务的程序使用的用户不能用root,可以用nginx以上权限设置可以防止木马,但是用户上传原创 2017-07-11 11:15:03 · 3082 阅读 · 0 评论 -
堡垒机gateone的安装配置
操作系统环境:centos73.10.0-327.el7.x86_64一、python有两个封装了setuptools的包管理工具:easy_install和pip。1、首先下载并安装setuptools: [root@linux-node3 ~]# wget --no-check-certificate https://bootstrap.pypa.io/ez_setup.py [root原创 2017-07-04 09:24:28 · 1580 阅读 · 0 评论 -
WAF安全应用防火墙(openresty部署)
一、了解WAF1、定义 Web应用防护系统(也称:网站应用级入侵防御系统 。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用 防火墙 是通过执行一系列针对http/https的 安全策略 来专门为Web应用提供保护的一款产品。2、WAF的功能 支持IP白名单和黑名单功能,直接将黑名单的IP访问拒绝。 支持URL白名单,将不需要过滤的原创 2017-06-13 14:48:55 · 25404 阅读 · 1 评论 -
在win上面关闭445端口的方法
一、使用管理员身份运行cmd命令: 在桌面直接使用WIN+X组合键操作,点击–>命令提示符(管理员) 或者在桌面直接使用WIN+q组合键操作去,然后在搜索框里面输入cmd,出现以下提示 然后右击命令提示符:点击以管理员身份运行 二、运行这两条命令: C:\Windows\system32>netsh advfirewall firewall add rule name=”deny原创 2017-05-15 10:07:32 · 8826 阅读 · 0 评论 -
tcp连接状态查询
一、查看所有80端口的连接数(如果不是80端口,可以换成其他的)netstat -nat|grep -i "80"|wc -l二、对连接的IP按连接数量进行排序netstat -anp | egrep 'tcp|udp' | awk '{print $1" "$4}' | cut -d: -f1 | sort | uniq -c | sort -nrnetstat -ntu | awk '{pr原创 2017-05-05 11:38:09 · 2730 阅读 · 0 评论 -
检测网站是否被篡改的脚本
一、代码被修改有以下几种情况:1、大小可能变化 2、修改时间可能变化 3、文件内容会变化(md5sum指纹) 4、增加或者删除文件二、完整代码分两部分,分别写在不同的文件第一部分(在发布代码后立即做的工作):#首先用md5sum校验代码#网站根目录路径src="/home/wwwroot/bbs/"#指纹文件backup="/server/backup_co原创 2017-05-04 09:38:05 · 5093 阅读 · 0 评论 -
iptables端口映射或端口转发
在Linux的下面部署了tomcat,为了安全我们使用非root用户进行启动,但是在域名绑定时无法直接访问80端口号。众所周知,在unix下,非root用户不能监听1024以上的端口号,一般情况下,服务器不直接开放80端口,因为这样很容易遭到黑客的攻击。所以这里需要使用linux的端口转发机制,把到80端口的服务请求都转到8080端口或者其他端口上。在root账户下面运行一下命令:ip原创 2017-04-14 13:52:34 · 8652 阅读 · 0 评论 -
iptables-配置文件添加内容
*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [626295:43656927]-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT原创 2017-03-29 17:16:44 · 2845 阅读 · 0 评论 -
iptables封IP的命令
查看当天登陆未成功的IP一条命令把这些IP全部封掉:for i in `grep "$(date +"%b %d")" /var/log/secure | grep "Failed password" | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr| awk '{print $2}'` ;do iptables -A原创 2017-03-29 16:53:50 · 709 阅读 · 0 评论