linux下rootkit检测扫描工具rootkit hunter的安装使用 发布时间: 2022-05-02 12:07:25 评论数: 0
下载:Project: http://www.rootkit.nl/projects/rootkit_hunter.html download: http://downloads.sourceforge.net/rkhunter/rkhunter-1.4.2.tar.gz?use_mirror=jaist解压安装:解压 #tar -zxvf rkhunter-1.3.4.tar.gz 安装 #cd rkhunter-1.3.4 #./installer.sh -h Usage: ./installer.sh <parameters> Ordered v ......
linux下的杀毒软件Clam AntiVirus安装与使用 发布时间: 2022-05-01 03:11:37 评论数: 0
前  言 UNIX下的杀毒软件有好多是商业版本的。但和Windows系统下一样,杀毒软件的质量决定于病毒库的量已及更新的速度。在这里,我们使用自由软件 Clam AntiVirus 来建立Linux下的病毒查杀系统。并且为了消除后来的隐患,建议务必在服务器公开以前构建病毒查杀系统。安装 Clam AntiVirus由于Clam Antivirus不存在于CentOS中yum的官方库中,所以用yum安装Clam Antivirus需要定义非官方的库。请先确认相应非官方库文件的存在。[root@sample ~]# ls -l /etc/yum.repos.d/dag.repo  ......
XSS攻击常识及常见的XSS攻击脚本汇总 发布时间: 2022-04-29 12:00:50 评论数: 0
一、什么是XSS?XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。二、XSS有什么危害?当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御。关于XSS有关危害,我这里中罗列一段列表,详细介绍不进行更多的赘述:挂马盗取用户Cookie。DOS(拒绝服务)客户端浏览器。钓鱼攻击,高级的钓鱼技巧。删除目标文章、恶意篡改数据、嫁祸。劫持用户Web行为,甚至进一步 ......
linux下使用Tripwire监测数据完整性及Tripwire系统的构建 发布时间: 2022-04-27 11:07:27 评论数: 0
前  言当服务器遭到黑客攻击时,在多数情况下,黑客可能对系统文件等等一些重要的文件进行修改。对此,我们用Tripwire建立数据完整性监测系统。虽然 它不能抵御黑客攻击以及黑客对一些重要文件的修改,但是可以监测文件是否被修改过以及哪些文件被修改过,从而在被攻击后有的放矢的策划出解决办法。Tripwire的原理是Tripwire被安装、配置后,将当前的系统数据状态建立成数据库,随着文件的添加、删除和修改等等变化,通过系统数据现状与不断更新的数据库进行比较,来判定哪些文件被添加、删除和修改过。正因为初始的数据库是在Tripwire本体被安装、配置后建立的原因,我们务必应该在服务器开 ......
Memcached UDP 安全漏洞处理 发布时间: 2022-04-24 01:05:04 评论数: 0
检查echo -en "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n" | nc -q1 -u 127.0.0.1 11211如果没有返回内容就表示你可能会中标啦...或者使用nmap扫描nmap TARGET -p 11211 -sU -sS --script memcached-info修复方案:1.启动参加增加禁用UDPmemcached -U 02.如果只是本地使用,启用只监听本地memcached -l 127.0.0.13.防火墙策略仅允许本地ip访问服务(通过iptable限制)iptables -t filter -A IN ......
服务器安全狗POST SQL注入. 发布时间: 2022-04-21 06:05:55 评论数: 0
不知为何不拦POST的/!XXX/id=1 and 1=2 union select 1,user,password from mysql.user limit 0,1id=1200000 &nbsp;/*!union*//*!select*/(1),user,password from mysql.user limit 0,1<?php $conn = mysql_connect("localhost","root","123456"); mysql_select_db("test"); $sql = "select * from use ......
WEB开发中一些常见的攻击方式及简单的防御方法 发布时间: 2022-04-18 23:33:14 评论数: 0
SQL注入 最常见的攻击方式,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.跨站脚本攻击(XSS) 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。文件包含 由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。由于并没有针对代码中存在文件包含的函数入口做过滤,导致客 ......
PHP中常用的过滤和验证函数及方法整理 发布时间: 2022-04-17 18:38:42 评论数: 0
系统自带的函数:函数描述PHPfilter_has_var()检查是否存在指定输入类型的变量。5filter_id()返回指定过滤器的 ID 号。5filter_input()从脚本外部获取输入,并进行过滤。5filter_input_array()从脚本外部获取多项输入,并进行过滤。5filter_list()返回包含所有得到支持的过滤器的一个数组。5filter_var_array()获取多项变量,并进行过滤。5filter_var()获取一个变量,并进行过滤。5自带函数对应的验证变量:ID名称描述FILTER_CALLBACK调用用户自定义函数来过滤数据。FILTER_S ......
网站为什么易被入侵? 发布时间: 2022-04-15 23:51:09 评论数: 0
网站大致可分为几大块以及使用开源/闭源程序,如何加固? 网站程序的采用:    尽量采用大厂商提供的程序    关注一些安全厂商以及官方微博,第一时间获取是否出现新漏洞    市面上开源所能提供的已经很广泛了,没有特殊需要无所谓非要自己重新写套程序服务器权限的配置:    关闭不需要的服务以及端口    定期的更新系统补丁    使用安全防御软件,例如安全狗、啊D等    文件列目录等权限最小化,尽量消减Guest权限    网站数据库不再使用ROOT权限,分配相应用户管理Other:    使用WAF服务,例如加速乐、安全宝等    弱口令是大忌!    谨记权限最小化! ......
入侵检测经验总结 发布时间: 2022-04-14 12:07:03 评论数: 0
据说是0ldjun大神写的入侵检测经验 转载之……^_^~1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三 ......
Linux的系统安全设置Shell脚本, CentOS 安全设置shell 发布时间: 2022-04-11 19:37:38 评论数: 0
我们将常用的系统安全配置制作为一个shell脚本,只需要在服务器上运行这个shell脚本即可完成安全设置。Linux的系统安全设 置Shell脚本是第二次更新,已经大量应用在某大型媒体网站体系中,加入了之前没有想到的一些安全设置。使用方法将其复制,保存为一个shell文件, 比如security.sh.将其上传到Linux服务器上,执行sh security.sh,就可以使用该脚本了!#!/bin/sh # desc: setup linux system security # powered by www.lvtao.net #account setup pass ......
检查linux是否被入侵的工具-chkrootkit安装及使用教程 发布时间: 2022-04-10 13:08:27 评论数: 0
rootkit从浅显的层面来讲即一种具有自我隐蔽性的后门程序,它往往被入侵者作为一种入侵工具。通过rootkit,入侵者可以偷偷控制被入侵 的电脑,因此危害巨大。chkrootkit是一个Linux系统下的查找检测rootkit后门的工具。本文将介绍chkrootkit的安装与使用方法。chkrootkit没有包含在官方的CentOS或Debian源,因此我们将采取手动编译的方法来安装,这种方式也更加安全。由于需要编译源代码,因此还需要在系统中安装好gcc编译包。安装方法1、准备gcc编译环境对于CentOS系统,执行下述三条命令:yum -y install gcc yum ......
Linux下查找后门程序,CentOS 查后门程序的shell 发布时间: 2022-04-07 17:24:18 评论数: 0
每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是Linux(当前内核2.6)系统的实现。 一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。 因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。思路:在/proc中存在的进程ID,在 ps 中查看不到(被隐藏),必有问题。#!/bin/bash str_pids="`ps -A | ......
轻松绕各种WAF的POST注入、跨站防御(比如安全狗) 发布时间: 2022-04-05 21:48:20 评论数: 0
XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。构建如下HTML表单:<!DOCTYPE html> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <title>y ......
简单的CentOS服务器安全配设置(入门篇) 发布时间: 2022-04-04 02:07:47 评论数: 0
  在繁多的服务器中,CentOS服务器算是一个佼佼者,以自己的优势,CentOS服务器得到了很多的网友的拥护。那么,如何对CentOS服务器的安全性有个保障呢?下面,就对CentOS服务器的一些安全问题给出一个很好的解决方法。1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半。防止别人ping的方法:1)命令提示符下打,0表示允许,1表示禁止echo 1 > /proc/sys/net/ipv4/icmp_ignore_all2)用防火墙禁止(或丢弃) icmp 包iptables -A INPUT -p icmp -j DROP3)对所有用 ......
Linux/CentOS防CC攻击脚本 发布时间: 2022-04-02 00:41:44 评论数: 0
#!/bin/sh cd /var/log/httpd/ cat access_log|awk '{print $1}'|sort|uniq -c|sort -n -r|head -n 20 > a cp /dev/null access_log cp /dev/null error_log cp /dev/null limit.sh cp /dev/null c #awk '{print $2}' a|awk -F. '{print $1"."$2"."$3}'|sort|uniq > b cat a|while read num ip do ......


友情链接: php5000技术知识分享 github 码云 开源中国 csdn linux中国 阿里云 unix技术网 composer中文网 php packagist php python 安卓软件 大众源码 DevStore 猪八戒威客网 人人都是产品经理 PHPwind论坛 互联网的一些事 新客网 黑马程序员 火星时代 hao123it ThinkSNS 开源社区 51CTO学院 办事儿网 IT论坛 java教程 最代码 程序员客栈 大数据培训 小程序开发 微信小程序 php开发新闻 微信小程序 java学习 微信小程序 Linux书籍 网站ip流量 xw素材网 新浪云 腾讯云 华为云 百度 新浪 网易 淘宝 腾讯 1688 搜狐 优酷 房天下 hao123 携程 天涯社区