首页 > TAG信息列表 > deny
Denyhosts防止ssh暴力破解
1、下载解压安装 wget https://nchc.dl.sourceforge.net/project/denyhosts/denyhosts/2.10/denyhosts-2.10.zip unzip denyhosts-2.10.zip cd denyhosts-2.10 python setup.py install 2、修改配置 cat /etc/denyhosts.conf |grep -v "^#" |grep -v "^$"将登陆失败的IP自动加入deny禁用掉(数量太多的话会有比较多无用的消耗,待优化)
#!/bin/sh # * * * * * [[ -z $(ps -ef|grep -v grep|grep secure_check_login_fail.sh) ]] && /bin/sh /root/secure_check_login_fail.sh >> /root/secure_check_login_fail.sh.log 2>&1 echo "--start--" date host=$(hostname) aaa=$(catCentos服务器允许指定ip访问
Centos服务器允许指定ip访问 缘由:由于实验室服务器一直被攻击挖矿,本人防御技术不到位,只能采用禁止所有用户访问,只允许指定IP段的用户访问。 解决方法:配置hosts.allow与hosts.deny文件 #注意 #/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。Nginx配置限制IP访问
屏蔽策略文件可以放在http, server, location, limit_except语句块中,我们可以根据需要合理的配置。 相关配置语句 屏蔽单个ip访问 # 格式: deny ip; deny 123.68.23.5; 允许单个ip访问 # 格式: allow ip; allow 123.68.25.6; 屏蔽所有ip访问 deny all; 允许所有ipcron和crontab命令详解 crontab 每分钟、每小时、每天、每周、每月、每年定时执行 crontab每5分钟执行一次
cron机制 cron可以让系统在指定的时间,去执行某个指定的工作,我们可以使用crontab指令来管理cron机制crontab参数 -u:这个参数可以让我们去编辑其他人的crontab,如果没有加上这个参数的话就会开启自己的crontab crontab -u 使用者名称HCIA~ACL原理与配置
1、ACL技术概述 ACL可以通过对网络中报文流的精确识别,与其他技术结合,达到控制网络访问行为、防止网络攻击和提高网络带宽利用率的目的,从而切实保障网络环境的安全性和网络服务质量的可靠性。 技术背景:需要一个工具,实现流量过滤 ACL概述 ACL是由一系列permit或deny语句组成的nginx配置请求头防止点击劫持
在返回index.html配置中加入add_header X-Frame-Options DENY; location / {undefined root /data/nginx/html/dist/; index index.html; add_header X-Frame-Options DENY; try_files $uri $uri/ @router; } DENY 表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套服务器安全
https://blog.csdn.net/qq_21137441/article/details/84972843 暴力防破解 vim /etc/hosts.deny 添加黑名单,禁止访问 sshd:19.16.18.1:deny 参数 /etc/hosts.allow 添加白名单,允许访问 sshd:19.16.18.1:allow vim /etc/pam.d/sshd 限制错误次数 auth requiredIPv4 Filtering Rules (DENY)(LAN to WAN)
[Topology] (10.2.76.60) PC1 -- -- PC3 (192.168.0.100) (WAN) DUT (LAN) (10.2.76.61) PC2 -- -- PC4 ((192.168.0.101) [Procedures]1. DUT connect to 10.2.76.X.2. Turn IPv4 Filtering ON and Denypache配置文件分析
配置文件解析 Apache配置文件默认位于/usr/local/apache2/conf目录下,在该目录下最主要的配置文件是httpd.conf文件,还有一些位于extra目录下的附加配置文件。此外original目录中存有所有这些配置文件的副本。Apache HTTP Sever主配置文件主要由指令以及容器组成,容器使用<容器名称crontab权限控制
执行crontab -l报如下错 You (username) are not allowed to use this program (crontab) See crontab(1) for more information linux下有两个文件控制着crontab的权限 #该文件中所列用户不允许使用crontab命令 /etc/cron.deny #该文件中所列用户允许使用crontab命令 /etc/cron如何封禁IP和IP段?看完这篇我会了!! (转)
1写在前面 Nginx不仅仅只是一款反向代理和负载均衡服务器,它还能提供很多强大的功能,例如:限流、缓存、黑白名单和灰度发布等等。在之前的文章中,我们已经介绍了Nginx提供的这些功能。今天,我们来介绍Nginx另一个强大的功能:禁用IP和IP段。 2禁用IP和IP段 Nginx的ngx_http_access_m解决DOS攻击生产案例:根据web日志或者或者网络连接数,监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,监控频 率每隔5分钟。防火墙命令为:iptables -A
[root@centos7 ~]#vim deny_dos.sh [root@centos7 ~]#cat deny_dos.sh #!/bin/bash # #************************************************************* #Author: chen #QQ: 2088346053 #Date: 2021-12-31 #FileName:hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作
通过配置hosts.allow和hosts.deny文件允许或禁止ssh或telnet操作 1、登录主机,如果是普通账户先切换至root账号 su root 2、编缉/etc/hosts.allow文件 vi /etc/hosts.allow 允许内容 书写格式(改成自自需要的IP或IP段) ssh允许单个ip sshd:192.168.220.1 ssh允许ip段 sshd:192.168.22xampp配置局域网访问
打开httpd-xampp.conf(/xampp/apache/conf/extra/httpd-xampp.conf)搜索关键字: Order deny,allow 然后在Order deny,allow下面一行有句 Deny from all 在Deny from all前加上# 我这边改后的完整形式如下 <LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|nginx ip段限制
deny 123.0.0.0/8; // 封 123.0.0.1~123.255.255.254 这个段的ip deny 123.1.0.0/16; // 封 123.1.0.1~123.1.255.254 这个段的ip deny 123.1.1.0/24; // 封 123.1.1.1~123.1.1.254 这个段的ipFTP 连接 530 Permission denied.
在Linux上安装好vsftpd后,使用ftp命令检查是否可以连接的时候,出现如下情况。 解决方法如下,首先 vim /etc/vsftpd/user_list 可以看到注释上写的默认情况下userlist_deny=YES,并且这样的话不会让user_list文件的user登录。所以解决方法就是修改配置文件 vim /etc/vsftpd/vsftp.conf织梦DedeCMS服务器环境安全设置
1、目录权限 我们不建议用户把栏目目录设置在根目录,原因是这样进行安全设置会十分的麻烦,在默认的情况下,安装完成后,目录设置如下: (1) data、templets、uploads、a或5.3的html目录,设置可读写,不可执行的权限; (2) 不需要专题的,建议删除special 目录,需要可以在生成HTML后,删除sssh 防爆破脚本
vim /usr/local/bin/secure_ssh.sh #! /bin/bash cat /var/log/secure|awk ‘/Failed/{print $(NF-3)}’|sort|uniq -c|awk ‘{print $2"="$1;}’ > /usr/local/bin/black.txt for i in cat /usr/local/bin/black.txt do IP=echo $i |awk -F= '{print $1}'代理服务器
部署代理服务器:http代理服务器(squid程序) 主机1部书squid代理服务器: 1、在主机1上安装squidroot@linux_ever:~# apt-get install squid 2、修改squid的配置文件squid.confroot@linux_ever:~# gedit /etc/squid/squid.conf 定位到下面的位置,将http_access deny deny 改为 http_acc[学习]Apache 虚拟域名配置
Apache 虚拟域名配置 下面代码中#表示注释: # 新版本的Apache已经不需要写NameVirtualHost *:80了 NameVirtualHost *:80 # 虚拟域名配置块, *:80 表示接受任何ip的80端口访问 <VirtualHost *:80> # 项目根目录 DocumentRoot "D:/wamp/wwwnmon定时任务
Linux定时任务 crontab linux系统是由cron 这个系统服务来控制的。linux系统上包含很多的计划性工作。使用者自己也可以设置 计划任务,所以Linux系统提供了使用者控制计划任务的命令。 crontab的启动 /sbin/service crond status: 查看定时任务的服务是否启linux定时监控
Linux定时任务 crontab linux系统是由cron 这个系统服务来控制的。linux系统上包含很多的计划性工作。使用者自己也可以设置 计划任务,所以Linux系统提供了使用者控制计划任务的命令。 crontab的启动 /sbin/service crond status: 查看定时任务的服务是否启重新理解apache解析漏洞
漏洞成因非容器本身造成 参考链接:https://blog.csdn.net/qq_33020901/article/details/78952684 apache的文件解析漏洞 一直模糊的认为是apache本身的问题:Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。 所以我以为apache后来已经修复hosts.allow、hosts.deny配置不生效的解决方法
数据包经过本地iptables防火墙后的权限分布图 数据包通过iptables规则检查之后,系统还会判断这个数据包所使用的的应用程序是否调用到Libwrap.So链接库文件,如果使用Libwrap.so链接库文件的话会走/etc/hosts.allow和hosts.deny文件,可以在这两个文件再次做一次管控,如果应用程序不调用