Debian防御DDOS(简易版本)
DDOS攻击主要还是靠硬防,不过,对于一些小的骚扰,可以采用DDoS deflate+iptables的方法减轻。 ================================================================= 一、DDoS deflate DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻
DDOS攻击主要还是靠硬防,不过,对于一些小的骚扰,可以采用DDoS deflate+iptables的方法减轻。 ================================================================= 一、DDoS deflate DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻
管理服务器时我们经常需要写一些监测脚本,然后在出问题的时候通过邮件来通知 SMTP SMTP(Simple Mail Transfer Protocol)简易邮件传输通讯协议 SMTP服务器是遵循SMTP协议的发送邮件服务器,用来发送或中转你发出的电子邮件。可以理解为就是用来寄信的,而且大多数SMTP服务器也是免费的。 QQ邮箱的SMTP 授权码作为密码 mailx yum install -
企业案例 生产环境发现总是有人尝试ssh暴力破解密码: grep 'Failed' /var/log/secure 频繁登陆不仅危险,而且造成大量日志消耗性能,所以使用Fail2ban防止暴力破解 简介 Fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是调用防火墙),例如当有人在试探你的SSH、SMTP、FTP密码,只要达到你预设的次数
简介 CentOS 中使用fail2ban和firewalld限制IP拦截cc攻击 安装和启动 安装$ yum -y install fail2ban 安装后可以使用以下命令查看版本 $ fail2ban-client -V $ fail2ban-server -V 显示如下 Fail2Ban v0.9.7 Copyright © 2004-2008 Cyril Jaquier, 2008- F
kali-liunx是集大成的开源渗透平台,基于Debian的Linux发行版,是BackTrack的升级换代产品,也就是说它是一个liunx系统,上面就像我们安装windows一样会安装一些应用程序,kali上默认将所带的工具集划分为十四个大类,分别是信息收集、漏洞分析、Web程序、密码攻击、无线攻击、漏洞利用工具集、嗅探/欺骗、权限维持、逆向工程、压力测试、硬件Hacking、数字取证、报告工
1、Rsyslog ryslog 是一个快速处理收集系统日志的程序,提供了高性能、安全功能和模块化设计。rsyslog 是syslog 的升级版,它将多种来源输入输出转换结果到目的地。 rsyslog是一个开源工具,被广泛用于Linux系统以通过TCP/UDP协议转发或接收日志消息。rsyslog守护进程可以被配置成两种环境,一种是配置成日志收集服务器,rsyslog进程可以从网络中收集其它主机上
当你安装 Debian Linux 时,安装过程有可能同时为你提供多个可用的 Python 版本,因此系统中会存在多个 Python 的可执行二进制文件。你可以按照以下方法使用 ls 命令来查看你的系统中都有那些 Python 的二进制文件可供使用。 $ ls /usr/bin/python* /usr/bin/python /usr/bin/python2 /usr/bin/python2.7
转载自:https://yingfeng.me/archives/926 前不久在在做测试的时候对防火墙的时候需要对 H3C F1000-AK109 的防火墙进行升级。于是便去新华三官网下载升级包,在防火墙 web 控制台上对其进行升级操作。结果上传文件的过程中提示设备空间不足,无法升级。 经过查阅资料发现,部分 H3C 设备的 Flash 比较小,所以很多情况下无法通过 web 直接进行升级,需
转载自:https://yingfeng.me/page/2 背景:某单位上架一台内网准入设备,在核心交换上配置端口镜像,将内网进出流量镜像到准入设备监控口进行行为监控,当流量来自不可信终端时候发送reset报文进行阻断,并把不可信终端的http请求重定向到准入设备上,要求终端安装准入客户端进行认证后才允许入网。 配置思路:配置一个本地观察口,该接口和准入设备的监控口对接,将需要监控的端口流量复制
转载自: https://yingfeng.me/archives/1068 前言:某客户机房上架一台入侵检测设备,需要将核心交换机上的流量全部做镜像过来做分析。但是客户机房有网监设备,已经在核心交换机上做了流量镜像并配置好了观察口,且该接口已经被网监设备所使用。经测试,H3C交换机无法为一组流量镜像配置多个观察口,故无法正常部署设备。H3C交换机不支持配置多个流量镜像观察口,但是该场景入侵检测设