Centos 6 -- iptables iptables 用法: 选项: iptables命令选项输入顺序: iptables的四表五链: 四表: 五链: 动作: 配置实例: 清楚已有的iptables规则: 开放指定端口: 屏蔽IP: 查看已有的iptables规则: 删除已添加的iptable ...
分类:
其他好文 时间:
2018-09-20 16:10:19
阅读次数:
209
1、xss的形成原理 xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导 ...
分类:
Web程序 时间:
2018-09-19 23:32:38
阅读次数:
233
什么是DDOS×××,防DDOS×××介绍,虚拟机间DDOS×××如何有效防护?虚拟机之间DDOS×××分为两种,一种是防火墙内,一种是防火墙外;国内很多厂商对DDOS×××严重依赖防火墙,所以只要虚拟服务器其中有一台被影响,那么整个防火墙内的所有机器,就都无法避免被劫持的风险;当然这个问题现在已经有了解决方案,请让人慢慢道来。近年来随着互联网带宽的不断增加,加上越来越多的DDOS×××工具的发布,DDOS攻
分类:
其他好文 时间:
2018-09-19 00:36:07
阅读次数:
171
(自行理解)-------------------分割线-----------------首先关掉防火墙iptables-Fiptables-Xiptables-Ziptables-Lsetenforce0vi/etc/sysconfig/selinux修改SELINUXyum-yinstallrsync安装rsync服务netstat-lnp|grep873检查是否已经成功启动vi/root/l
分类:
系统相关 时间:
2018-09-18 22:45:09
阅读次数:
227
为了对抗DDoS(分布式拒绝服务)×××,你需要对×××时发生了什么有一个清楚的理解.简单来讲,DDoS×××可以通过利用服务器上的漏洞,或者消耗服务器上的资源(例如内存、硬盘等等)来达到目的。DDOS×××主要要两大类:带宽耗尽×××和资源耗尽×××。为了有效遏制这两种类型的×××,你可以按照下面列出的步骤来做:如果只有几台计算机是×××的来源,并且你已经确定了这些来源的IP地址,你就在防火墙服务器上放置一份A
分类:
其他好文 时间:
2018-09-17 12:29:57
阅读次数:
186
iptables iptables -F:关闭防火墙 crontab -l查看定时任务 crontab -e :编辑定时任务 log日志相关: ls /var/log:查看日志 du -sh /var/log/:以人类可读的语言查看日志大小 ...
分类:
系统相关 时间:
2018-09-15 16:37:19
阅读次数:
192
笔者的工作之一是管理100台左右的服务器,要保证其24小时处于正常working模式。谁知天有不测风云,前几天笔者管理的服务器大范围被植入发送DDOS×××的程序,每天凌晨发动×××。不幸中的万幸是我们主动发现问题,要是被老板先发现,估计要准备去人才市场了。
分类:
其他好文 时间:
2018-09-14 11:57:04
阅读次数:
171
虚拟机的安装1.安装virtualboxhttps://www.virtualbox.org/2.安装centos6.63.配置网络右键-->网络-->网卡2-->host-onlycd/etc/sysconfig/network-scripts/viifcfg-eth0将此处改为yesONBOOT=yes此时可ping外网cpifcfg-eth0ifcfg-eth1加入以下内容
分类:
其他好文 时间:
2018-09-14 11:04:26
阅读次数:
210
1、ddos,扫端口,找到一些漏洞,植入DDOS程序,DDOS程序与控制服务器通信,确认肉鸡身份。通过肉鸡继续扫描子网内其他主机的端口,因此类推组网。2、dns tunnel,购买NS服务,将某个域名的DNS服务器设置为自己的服务器,在DNS请求包中加一些自己的字段。交大校园网没有拦截DNS,可以通 ...
分类:
其他好文 时间:
2018-09-13 17:24:13
阅读次数:
200
僵尸网络是有众多被恶意软件感染了的僵尸主机组成,僵尸网络控制住通过控制信道向将是主机下达命令在主机上执行恶意行为。可以实现信息窃取,DDOS攻击、垃圾邮件发送等从受害主机窃取敏感信息以谋取经济利益。 僵尸网络已经形成互联网主要的危害之一,其传播范围非常快,那么终端是如何感染病通过建立黑客和受感染主机 ...
分类:
其他好文 时间:
2018-09-12 16:59:51
阅读次数:
1097