java Python 开源 linux命令 linux HTML5 Windows Ubuntu mysql shell Android Firefox apache wordpress php 程序员 google nginx centos 微软

系统安全

我们总是源源不断地听到安全方面的威胁,或者又有某某公司被入侵了。所以不难理解为什么有些人会对安全问题十分重视,以防御任何可能的攻击。如果你一丁点儿也不重视,你可以去看看最近哪个网站又出现了密码泄露的问题。 即使你的电脑已经采取了不错的安全措施,也要在你的家庭...
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:《Stored and Reflected XSS Attack》《DOM Based XSS》 攻击者可以利用XSS漏洞向用户发送攻击脚本,而用户的浏览器因为没有办法知道...
最近不停地被 CC (DDOS的一种)频繁干扰,分享一个 iptables 屏蔽 DDOS 的脚本。  让 crond 每分钟运行一次。 ############### kill DDOS ############## iptables_log="/data/logs/iptables_conf.log" ### Iptables 配置导出的路径,可任意修改 ### ######...
有个朋友的网站长期没有人管理,而网站pr=4,于是网站被人攻陷,首页加上了上百条黑链,找我帮忙修复 看到首页密密麻麻的黑链,第一反应就是头大。最简单的办法:格式化后重装系统。但是这个服务器web/数据库都部署在同一台上,数据规模有200多G,当初安装的时候也没有分区,在...
上篇博客说到,httpd请求数过多,apache连接数不够,加大连接数的做法,在受ddos,cc攻击的情况下,最终的结果就是系统资源耗尽,导致死机。 测试服务器,也没有想到会受到攻击,什么防范措施也没有做。装了csf的防火墙,在应对少量ddos,cc攻击的,还是挺管用的,以前也用过apf...
在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步。这篇文章解释了别人是如何通过HTTP头部对你的数据库进行SQL注入攻击的,以及讨论下选择哪种漏洞扫描器测试SQL注入。 作者:Yasser Aboukir, InfoSec Institute 在漏洞评估和渗透测试中,确定目标应用程序的输入向...
简介 OpenSSL是一款功能强大的加密工具包。我们当中许多人已经在使用OpenSSL,用于创建RSA私匙或证书签名请求(CSR)。不过,你可曾知道可以使用OpenSSL来测试计算机速度?或者还可以用它来对文件或消息进行加密?本文将介绍几个简单易学的技巧,教你如何使用OpenSSL对消息和文...
这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说,有时能够得到事半功倍的效果。本文仅从安全角度去探讨测试,使用本文内容去做破坏者,与本人无关。 一、简介 hydra是著名黑客组织thc的一...
编者按:本文作者为北师大的大三学生张俏,女 Geek,在 CSDN 等各大网站的用户数据被泄露之后,她就 MD5 加密问题写下此文,发表了自己的看法,如果有读者想要跟作者进一步探讨,可以在新浪微博@阿豆拉。 MD5为现在应用最广泛的 Hash 算法之一,在 1992 年由 MIT 的 Ronald L. ...
Nginx 0.7开始提供了2个限制用户连接的模块:NginxHttpLimitZoneModule和NginxHttpLimitReqModule。 NginxHttpLimitZoneModule可以根据条件进行并发连接数控制。 NginxHttpLimitReqModule可以根据条件进行请求频率的控制。 http { limit_zone my_zone $binary_remote_add...
PHP是一种开源服务器端脚本语言,应用很广泛。Apache web服务器提供了这种便利:通过HTTP或HTTPS协议,访问文件和内容。配置不当的服务器端脚本语言会带来各种各样的问题。所以,使用php时要小心。以下是25个PHP安全方面的最佳实践,可供系统管理员们安全地配置PHP。 为PHP安全...
1 中间人攻击概述 中间人攻击(man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信...
查看所有80端口的连接数 netstat -nat|grep -i “80″|wc -l 对连接的ip按连接数量进行排序 netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n 查看TCP连接状态 netstat -nat |awk ‘{print $6}’|sort|un...
根据生产环境不断反馈,发现不断有 PHP网站被挂木马,绝大部分原因是因为权限设置不合理造成。因为服务器软件,或是 php 程序中存在漏洞都是难免的,在这种情况下,如果能正确设置 Linux 网站目录权限, php 进程权限,那么网站的安全性实际上是可以得到保障的。 那么,造成网...
CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollaps...