记录一个恶意IP地址库
可以在服务器中 阻止这些IP
http://atool.online/dev_ops/evilIP.html            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-19 16:36:53
                            
                                648阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            摘要:封禁IP分为自动封禁和人工封禁,本文主要介绍如何人工封禁。人工封禁的关键是:无缝协同,方便操作,批量化,一键式,防误封,高容量。IP封禁是对付网络攻击的最直接、最有效的方法。在网络安全防御体系中,有些系统和设备,可以通过TCP reset、返回HTTP错误等方式自动拦截,或是联动防火墙进行自动封禁,但这是不够的。在真实的防守场景下,人工封禁是必不可少的。人工封禁主要是对监控发现和情报传递的恶            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-27 19:40:51
                            
                                36阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            xsec ip database为一个恶意IP和域名库(Malicious ip database),它获取恶意IP和域名的方式有以下几种:通过爬虫定期拉取网络中公开的恶意ip库(可能过增加新爬虫的方式订阅新的IP库)支持与自有的其他安全产品联动(HIDS、WAF、蜜罐、防火墙等产品),实时更新IP库功能说明启动后会定期更新ip库,默认为1小时更新一次支持将恶意ip信息写入postgres, sq            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-02-04 20:20:12
                            
                                1887阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # Python批量查询恶意IP的应用与实践
随着网络安全问题的日益严重,恶意IP的查询与防范已成为网络安全工作的重要组成部分。恶意IP可能涉及网络攻击、数据泄露等多种危险行为。借助Python编程语言,我们可以方便地实现批量查询恶意IP的功能。本文将介绍如何使用Python进行恶意IP的批量查询,帮助大家提高网络防护能力。
## 准备工作
在开始之前,我们需要安装一些必要的库,比如`req            
                
         
            
            
            
            ## Java IP方式控制接口被恶意调用
在Java开发中,我们经常会遇到需要限制接口被恶意调用的场景。恶意调用是指未经授权或滥用接口,可能会给系统带来安全风险或性能问题。本文将介绍如何使用IP方式来控制接口被恶意调用,通过IP过滤来限制接口的访问。
### IP过滤简介
IP过滤是一种常见的网络安全技术,它允许或拒绝特定IP地址或IP地址范围的访问。在Java中,我们可以通过获取请求的I            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-01-22 10:07:47
                            
                                86阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            什么是sql注入        SQL注入是比较常见的网络攻击方式之一,在客户端在向服务器发送请求的时候,sql命令通过表单提交或者url字符串拼接传递到后台持久层,最终达到欺骗服务器执行恶意的SQL命令;它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-04 14:47:16
                            
                                35阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            思考了几种方案,最终考虑使用ip黑名单的方式:处理方法:一、nginx黑名单方式:1、过滤日志访问API接口的IP,统计每10分钟调用超过100次的IP,直接丢进nginx的访问黑名单2、具体步骤:编写shell脚本:复制代码vim/shell/nginx_cutaccesslog.sh#!/bin/bashlog_path=/xxx/nginx/logsdate=date-d"10mi            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2020-06-18 12:09:45
                            
                                2629阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            前言 限流是分布式系统设计中经常提到的概念,在某些要求不严格的场景下,使用Guava RateLimiter就可以满足。但是Guava RateLimiter只能应用于单进程,多进程间协同控制便无能为力。本文介绍一种简单的处理方式,用于分布式环境下接口调用频次管控。 如何防止恶意IP某些暴露的接            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2020-03-29 19:30:00
                            
                                267阅读
                            
                                                        
                                点赞
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            # Java如何通过IP防止接口被恶意调用
## 介绍
在开发过程中,我们经常需要对接口进行保护,以防止被恶意调用。其中一种常见的保护方式是通过IP地址对接口进行限制。在本文中,我将向你介绍如何使用Java来实现通过IP防止接口被恶意调用的功能。
## 流程概述
以下是整个流程的步骤概述:
| 步骤 | 描述 |
| ------ | ------ |
| 1 | 获取请求的IP地址 |
|            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-01-19 06:05:34
                            
                                291阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            第14章 恶意代码防范技术原理14.1 恶意代码概述  恶意代码是网络安全的主要威胁,本节主要阐述恶意代码的概念和分类,给出恶意代码攻击模型,分析恶意代码的生存技术、攻击技术、分析技术以及防范策略。14.1.1 恶意代码定义与分类  恶意代码的英文是Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。它能够经过存储介质或            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-05-23 13:17:35
                            
                                501阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            背景:公司的公网地址,被工信部通知有个域名 map.unilbs.com 没有备案,因此封掉我们的IP地址。经确认该域名不是我们使用的域名,经查证确认该公司之前与我们有过项目往来,但合同已过期。他们做的解析解析到我们的服务IP地址。最终作为技术方面确立返回该域名 403机房供应商:机房供应商他们判断的依据是 访问返回状态为 200 的都不算合格,所以目标让访问map.unilbs.com             
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2017-11-15 10:49:43
                            
                                2504阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            使用场景:明明引用了一个正确的图片地址,但显示出来的却是一个红叉或写有“此图片仅限于***网站用户交流沟通使用”之类的“假图片”。用嗅探软件找到了多媒体资源的真实地址用下载软件仍然不能下载。下载一些资源时总是出错,如果确认地址没错的话,大多数情况都是遇上防盗链系统了。常见的防盗链系统,一般使用在图片、音视频、软件等相关的资源上。实现原理:把当前请求的主机与服务器的主机进行比对,如果不一样则就是恶意            
                
         
            
            
            
            互联网安全架构设计前言一、如何防御xss攻击?二、抓包如何防止篡改数据?三、对接口实现加密四、相关安全架构设计方案说明 前言本文是对Java开发做安全的架构设计。一、如何防御xss攻击?攻击场景说明:在客户端发起请求时,如果URL的请求参数被篡改为网页脚本的话,而且后台没有对参数做处理的话,在当前页面中会受到恶意攻击。 如何解决:在后台编写一个过滤器,对后台接收到的请求参数做过滤处理。 代码说明            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-08-09 13:57:05
                            
                                105阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            # 实现Java IP库
## 1. 整体流程
在实现Java IP库的过程中,我们需要进行以下几个步骤:
| 步骤 | 内容 |
| --- | --- |
| 1 | 获取IP库 |
| 2 | 解析IP库 |
| 3 | 实现查询功能 |
| 4 | 封装成Java库 |
下面将详细讲解每一步的具体操作和需要使用的代码。
## 2. 获取IP库
首先,我们需要获取IP库。IP库是            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-11-30 09:19:19
                            
                                87阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、前言Linux是我最喜欢的操作系统之一,人们很少能看到针对该系统的恶意软件,因此我很好奇,当我的蜜罐捕捉到Linux恶意软件时是怎样的一种场景。本文介绍了我对Linux恶意软件样本的一次分析过程,重点分析了该软件所用的解密函数。通过这个案例,我们就能知道为何使用自己的加密算法并不是特别安全。二、样本分析与常见的分析过程一样,首先我把该样本提交到VirusTotal,观察检测结果,如下所示:从结            
                
         
            
            
            
            # 实现Java恶意点击
## 概述
在本文中,我将教会你如何使用Java实现恶意点击。恶意点击是指通过程序自动点击网页或应用程序界面的操作,常用于测试、数据采集等场景。请注意,恶意点击可能违反法律或伦理规定,请在合法合规的前提下使用。
## 实现步骤
下面是实现Java恶意点击的步骤,使用表格形式展示:
| 步骤 | 操作 |
|------|------|
| 1 | 打开目标网页或            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-01-10 08:35:57
                            
                                46阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            # 如何实现Java恶意请求
## 概述
在网络攻击的世界里,恶意请求指的是一种故意发送有害请求以破坏或干扰目标系统正常运行的行为。本文将介绍如何使用Java语言实现一个简单的恶意请求。
## 流程
下面是实现Java恶意请求的整个流程。我们将使用Java的网络编程库,通过构建恶意请求并发送给目标服务器来实现攻击。
```mermaid
pie
title 实现Java恶意请求流程
"构建恶            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-11-07 06:45:45
                            
                                89阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            近日,代码托管平台GitHub官方安全博客发布了一则警示信息,称当前一种新的恶意软件正在对Java项目进行攻击。它的出现,足以改变Java代码编程的未来。根据相关信息披露,这个攻击是针对Apache NetBeans IDE项目的开源供应链,GitHub平台安全团队将其称之为“Octopus Scanner”。并表示项目一旦受到感染,恶意程序便会对用户开发系统上的NetBeans项目进行追踪,同时            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-20 12:13:10
                            
                                41阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            shell脚本自动加黑恶意攻击IP系统环境:Centos 6.5 X64如果我们对所有用户开放了SSH 22端口,那么我们就可以在/var/log/secure文件里查看,这里面全是恶意攻击的IP ,那么我们又该如何拒绝这些IP在下次攻击时直接把他拉黑,封掉呢? 或者这个IP再试图登陆4次或7次我就把他拒绝了,把他这个IP永久的封掉呢?这个时候我们就可以用这下面这个脚本来实现。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2017-06-13 20:08:12
                            
                                1501阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            如果你的网站可以通过IP访问,那么就会让人有可乘之机。如将一个未备案的域名指向你的IP,那么国家查封他的域名同时也会封掉你的主机.判断规则如下: 域名指向并且可以访问所以你可以在httpd.conf中添加如下:NameVirtualHost 1.1.1.1<VirtualHost 1.1.1.1:80>ServerName *<Location />Order d            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2010-04-08 19:03:06
                            
                                1121阅读