Linux 系统简单的防护ddos互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事。在没有硬防的情况,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽。今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate。DDoS deflate介绍  DDoS deflate是一款免费的用来防御和减轻DDo
翻译 精选 2013-04-17 09:19:31
459阅读
1点赞
wget mirrors.linuxeye.com/oneinstack.tar.gzpushd oneinstack./addons.sh  #选择8,安装fail2ban[root@OneinStack ~]# cat /etc/fail2ban/jail.local[DEFAULT]ignoreip = 127.0.0.1/8  #指定哪些地址可以忽略
转载 2017-09-07 14:47:35
1141阅读
safedog 出现了针对 linux nginx 的防护,网站安全狗Linux-Nginx版这是一款集网站漏洞防护、网站防盗 链、网站特定资源保护、IP 黑白名单功能为一体的服务器安全防护软件,为用户在 Internet 的网络服务提供完善的保护,避免 Nginx 服务器出现故障以及受到黑客攻击。软件当前版本支持的 Linux 服务器的操作系统包括:centos 5.3、RHEL 5.0、U
原创 2015-05-12 14:17:30
1457阅读
1、root 长且复杂的密码 2、放置SSH的暴力破解,使用iptables的recent或者 DenyHost工具。 3、用户管理方面: 4、系统用户越少越好 5、对数据库的用户权限要严格控制 6、分析系统日志 7、检查 message日志,是否有硬件损坏。 8、检查重要文件的完整性。AIDE 9、停掉不必要的服务。 10、做渗透测试。 11、部署入侵检查软 流量检测工具:
转载 2012-09-18 10:02:47
873阅读
所谓rootkit,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通过这类工 具,入侵者建立了一条能够总能够入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件chkrootkit来建立入侵监测系统,来保证对系统 是否被安装了rootkit进行监测。 chkrootkit在监测rootkit是否被安装的过程中,需要使用到一些操作系统本身的命令。但不排除一种情况,那
原创 2011-01-25 17:01:48
690阅读
一、物理防护1)修改grub密码适用环境:自己的办公室,不适合托管的网通机房#grub-md5-crypt 生成加密的密码然后在/etc/grub.conf文件的title CentOS (2.6.10-???)的下一行增加2行password --md5 跟前一步正常的密码lock2)利用vlock锁定终端(临时锁定用)#yum -y install vlock输入vlock可以锁定终端3)提高
原创 2016-11-12 15:09:30
557阅读
linux clamav 免费查毒工具一,安装clamav1.yum install clamav -y  如果找不到包的话,只有下载源码自己编译安装了。tar zxf clamav-0.97.4.tar.gzcd clamav-0.97.4groupadd clamav useradd -g clamav -s /bin/false clamav
原创 2021-04-25 22:36:19
747阅读
linux系统安全防护大体上分成4个关键部分: 1.文件系统的保护。linux系统就是文件系统,其中的所有设备都是通过文件进行操作和管理的。 2.用户管理安全。linux是多任务,多用户的操作系统,用户的管理直接关系到整个系统的安全。 3.进程保护。所有的攻击行为都是通过进程实现。 4.日志管理。linux提供了丰富的日志系统,可以清晰的了解系统的运行状况和入侵的行为。 一)使用trip
原创 2012-05-14 20:01:31
618阅读
一、企业级Linux系统防护概述 一)企业级Linux系统安全威胁 企业级Linux系统安全威胁列表 解决的主要安全威胁 安全威胁牵涉到的人员及操作 文件系统防护 避免有意/无意的文件篡改、越权访问,根用户(root)权限泛滥 企业内部用户误操作、外部黑客的恶意删除 进程安全防护 避免非法进程运行、
原创 2022-05-25 09:53:27
517阅读
在使用Linux操作系统的过程中,安全性始终是一个重要的问题。为了保护系统免受潜在的威胁和攻击,用户需要采取一系列的防护措施。其中,使用红帽(Red Hat)作为操作系统是一个不错的选择。红帽作为一家知名的Linux发行版提供商,不仅提供了稳定可靠的系统,还提供了多种安全功能和工具,可以帮助用户加强系统防护能力。 首先,红帽系统本身具有许多安全功能。比如,红帽Linux系统采用了用户与组的权限
  看到标题或许你会疑问,linux如此安全,为什么我们还需要安装防病毒软件呢?确实,linux为全球超过70%的web服务器提供支持,黑客极有动机来制造强大的病毒来渗透这些服务器安全系统,以下是详细的内容:  1、Avast Antivirus  这是全球知名的防病毒软件之一!它目前可用于企业,并且是一款付费软件。  Avast是整个列表中最好的病毒库之一,如果您打算购买防病毒软件来保护服务器安
说明:操作系统:CentOSNginx安装目录:/usr/local/nginx需求:增加Modsecurity模块,实现Nginx服务器Web应用防护系统开始操作:一、安装ModSecuritycd  /usr/local/srcwget  https://www.modsecurity.org/tarball/2.9.1/modsecurity-2.9.1.tar.gz&n
转载 2017-01-06 22:21:45
1933阅读
苹果电脑从 macOS 10.11 开始引入了系统完整性保护机制SIP(System Integrity Protection),目的是帮助普通用户避免恶意 app 通过用户授权的方式获得所有系统权限。通过 System Integrity Protection,苹果实现了对第三方软件的限制,有一些操作永远不被允许,恶意软件无法通过用户授权的方式从而获得所有系统权限了。但同时也影响到了一些我们平常
转载 8月前
52阅读
1.关闭网络管理 我们一般在开发时都会将它关闭掉,因为它在做集群的时候,可能会劫持 systemctl status NetworkManager systemctl stop NetworkManager systemctl disable NetworkManager 设置为开机不启动 2.关闭 ...
转载 2021-09-09 17:29:00
358阅读
2评论
本文首发于我的个人博客:『不羁阁』 文章链接:传送门 本文更新时间:2019年
原创 2019-09-14 10:11:52
164阅读
最近一直做安全方面的业务,有一些理解总结一安全防护的有效方式1.混淆     ★★★★★最有用的方式之一,必须要做,a.注意配置字典,最好不要用特殊字符,jadx反混淆之后,特殊字符会很被改写,最好是oO0、I1i这样的字典,github有很多,b.形参混淆,局部变量混淆,这些东西默认是不会被混淆的,需要人工来做2.加固     ★★★
Pam 可插拔验证模块,允许系统管理员设置多种验证措施而无需重新编译要进行验证的程序修改/etc/pad.d/system-auth 文件,设定密码策略修改文件权限  chmod <模式><文件或目录名>通过使用文件系统的ACL高级权限控制文件的安全性应用软件安全策略:sudo 权限管控,rpm安全验证,及时更新系统补丁网络安全防护   &nb
原创 2015-05-11 22:53:03
776阅读
“arping - send ARP REQUEST to a neighbour host“arping [ -AbDfhqUV] [ -c count] [ -w deadline] [ -s source] -I interface destination-U Unsolicited ARP mode to update neighbours’ ARP caches. No replie
转载 精选 2014-06-20 12:25:01
614阅读
2点赞
2评论
Linux基本防护措施
原创 2018-06-30 10:23:54
2009阅读
拓扑图:推荐步骤: Centos01和Centos2以及Win10配置正确IP地址和DNS(15分)​ 在Centos01配置LNMP平台,​​静态页面主页内容为www.名字.com​​,创建数据库名字bbs,授权访问Mysql数据库账户密码为自己名字密码为pwd@123,测试LNMP页面,将论坛系统部署到Nginx上在Centos02上安装DNS服务器,DNS区域名字为自己名
原创 2023-03-16 08:53:37
86阅读
  • 1
  • 2
  • 3
  • 4
  • 5