目录一、SSH服务器1、SSH(Secure Shell)协议SSH远程管理二、OpenSSH三、配置OpenSSH服务端1、sshd_config配置文件的常用选项设置 2、设置ssh的黑名单、白名单四、sshd的验证sshd服务支持两种验证方式:1.登录码验证2.密钥对验证一、SSH服务器1、SSH(Secure Shell)协议是一种安全通道协议 对通信数据进行了加密处理,用于远程
转载
2024-03-26 20:09:15
920阅读
简介SSH:Secure Shell Protocol(22/tcp),安全远程登录
软件实现:
OpenSSH:SSH协议开源实现,CentOS默认安装
dropbear:另一种开源实现
协议版本:
v1:基于CRC-32做MAC,不安全,易受中间人攻击
v2:双方主机协议选择安全的MAC方式(基于DH做密钥交换,基于RSA或DSA实现身份认证)
登录认证:
基于password
基
转载
2024-08-05 09:56:47
137阅读
WebRTC 开发实践:如何实现 SFU 服务器上一篇文章《WebRTC 开发实践:为什么你需要 SFU 服务器》我们了解了 WebRTC SFU 服务器的基本原理和必要性,解决了 What 和 Why,本文则更近一步,探究一下实现 SFU 服务器的关键技术点有哪些 ?重点解决一下 How1 什么是 SFU ?首先,我们再看一次 SFU 服务器的定义,什么是 SFU ?SFU 的全称是...Lin
转载
2024-04-30 18:38:11
49阅读
第1章 Zookeeper入门1.1 概述Zookeeper是一个开源的分布式的,为分布式应用提供协调服务的Apache项目。 1.2 特点 1.3 数据结构 1.4 应用场景提供的服务包括:统一命名服务、统一配置管理、统一集群管理、服务器节点动态上下线、软负载均衡等。 &n
转载
2024-09-19 21:46:14
39阅读
whitelist的含义白名单跟防火墙结合在一起大家很容易将其理解为规则白名单,不过在Firewalld中whitelist却并不是规则白名单的含义。对于一个防火墙来说,最重要的当然就是规则了,Firewalld当然也不例外,学生前面也给大家介绍了很多规则相关的配置方法,不过大家有没有意识到一个潜在的问题呢?当我们服务器中的某个服务(比如http)出现漏洞时,攻击者如果可以执行命令那么是不是就可以
一、什么是opensshOpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族 可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安
一、禁止普通用户su到root管理员、设置可以su到root的白名单1、首先看一下正常情况 2、可以看到普通用户使用su root命令,输入密码即可登录到root用户 3、下面开始配置禁止所有普通用户su到root,打开配置文件,使用命令vim /etc/pam.d/su 4、取消配置文件这一行的注释,保存退出。 5、返回普通用户lu,再次使用su命令尝试切
转载
2023-07-28 23:09:53
734阅读
SSH远程访问及控制一、SSH协议概述二、OpenSSH三、服务器配置1.设置白名单2.设置黑名单四、scp远程复制五、sftp 安全的FTP六、SSH 服务支持的两种验证方式1.密码验证2.密钥对验证七、配置密钥对验证1.开启验证2.创建密钥对3.密钥对配对的方案一八、TCP Wrappers1.两种保护机制2.ldd查看libwrap.so.*链接库3.TCP Wrappers 的访问策略4
转载
2024-03-23 11:02:18
695阅读
云服务器Linux下修改SSH连接端口/空闲退出设置原因: 1、降低未授权用户访问其他用户ssh会话的风险 2、防止多用户同时登录对文件修改编辑1、登录服务器(1)、阿里云服务器需要在页面上设置开放访问端口,此时需要添加默认的22端口。 配置位置:在【实例与镜像】–【实例】下,选中自己的实例,在基本信息类点击【配置安全组规则】进行设置。 (2)、其他厂商的云服务器参考对应的官方指导文档(可能不用设
转载
2024-06-04 05:03:38
74阅读
远程访问及控制一.SSH远程管理二.OpenSSH服务器① SSH (Secure Shell)协议② OpenSSH三.配置OpenSSH服务器举例四.sshd 服务支持两种验证方式五.使用SSH客户端程序① ssh 远程登录② scp远程复制③ sftp 安全FTP举例六.配置密钥对验证七.TCP Wrappers访问控制格式: 一.SSH远程管理• SSH(SecureShell)
转载
2024-03-07 17:33:36
40阅读
文章目录Kafka 概述定义消息队列传统消息队列的应用场景消息队列的两种模式Kafka 基础架构Producers的概念broker的概念Message组成partion中的每条Message包含以下三个属性:Consumers的概念Kafka 快速入门安装部署集群规划jar 包下载集群部署Kafka 命令行操作Kafka 架构深入Kafka 工作流程及文件存储机制Kafka 生产者分区策略数据
转载
2024-05-28 20:07:34
164阅读
在linux系统中安装yum install iptables-services然后 vi /etc/sysconfig/iptables # Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT
转载
2024-04-30 18:35:03
31阅读
<1>.ssh的安全设定(配置)vim /etc/ssh/sshd_config ---> sshd配置文件的设置
PasswordAuthentication yes ---> 是否允许用户通过密码做sshd认证
PermitRootLogin yes ---> 时否允许root用户通过sshd服务的认证
AllowUsers stude
转载
2024-08-06 12:42:09
223阅读
Docker概述Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。通俗来说,可以解决在我电脑上可以运行,为什么在你电脑上不能运行的问题docker的核心思想和隔离,打包装箱,每个箱子是互相隔离的通过隔离机制,可以将服务器利用到极致docker十分的轻巧,docker容器技术也是一种虚拟机技术,因为轻巧,所以火
一、Wmic.exewmic实用程序是一款Microsoft工具,它提供一个wmi命令行界面,用于本地和远程计算机的各种管理功能,以及wmic查询,例如系统设置、停止进程和本地或远程运行脚本。因此,它可以调用XSL脚本来执行。二、攻击方法1.第一种方法:Koadic我们将在Koadic的帮助下生成一个恶意的XSL文件,它是一个命令和控制工具,与Metasploit和PowerShell
转载
2024-05-26 11:23:48
135阅读
0x00 前言这是 Cobalt Strike 学习笔记的最后一节,这节将来学习白名单申请与宏渗透的一些方法。0x01 白名单申请Win + R 打开运行窗口,输入 gpedit.msc ,来到 用户配置 -> 管理模板 -> 系统 处,打开 只允许指定的 Windows 程序在打开的窗口中,勾选已启用,之后点击显示按钮,在其中写入白名单的程序名称后,点击两次确定之后即可。
转载
2024-03-07 09:31:29
37阅读
作业0修改create.cpp文件,改成由命令行参数确定生成的数据的数据量。修改readme.md的对应部分。代码:#include <iostream>
#include <stdlib.h>
#include <time.h>
#include <string>
using namespace std;
int main(int argc, c
转载
2023-08-26 18:01:38
250阅读
1.过滤ip,电话号码,黑名单(业务),白名单(数据库服务特定ip),如上章步骤1.拿ip
//放在内存中 也可以
public static final List<String> BLACK_LIST = Arrays.asList("127.0.0.1")
request.getHeads().getHost().getH
转载
2024-07-03 01:12:00
111阅读
二分查找与暴力查找。如果可能,我们的测试用例都会通过模拟实际情况来展示当前算法的必要性。这里该过程被称为白名单过滤。具体来说,可以想象一家信用卡公司,它需要检查客户的交易账号是否有效。为此,它需要:将客户的账号保存在一个文件中,我们称它为白名单;从标准输入中得到每笔交易的账号;使用这个测试用例在标准输出中打印所有与任何客户无关的账号,公司很可能拒绝此类交易。在一家有上百万客户的大公司中
转载
2023-08-24 14:07:50
276阅读
目录ACL访问控制列表ACE入站/出站ACL 的放置ACL 的类型放置策略通配符掩码匹配 IPv4 子网匹配网络范围计算方法通配符掩码关键字配置标准 ACL实验拓扑配置编号标准 ACL配置策略配置命令验证配置配置命名标准 ACL命名标准 ACL配置策略配置命令验证配置修改标准 ACL修改策略修改命令检验配置参考资料ACL访问控制列表黑名单和白名单是很实用的安全技术,黑名单规定了哪些设备不能访问,白
转载
2023-10-12 14:18:09
404阅读