标签归档:安全

iptables 使用手册简洁版

1.查看iptables中已经设置好的规则 sudo iptabes -L -n 2.清除现有的规则 sudo iptables -F 清除预设表filter中所有规则链的规则 sudo iptabels -X 清除预设表filter中使用者自定链中的规则 3.设定预设规则 sudo iptables -P INPUT DROP //不在里面的不通过(drop) sudo iptables -P OUTPUT ACCEPT //不在里面的通过(accept) sudo iptables -P FORWARD DROP 注释: 在iptables里filter表里: 不在这两个链规则(INPUT,FORWARD)的数据包就DROP(放弃)。可以说这样的配置是很安全的。   而对于OUTPUT链,也就是流出的数据包我们不用做太多的限制,而是采取ACCEPT,也就是说,不在这 个规则里的数据包就通过。 4.添加规则 如果要远程SSH登录,开启22端口 … 继续阅读

发表在 Linux | 标签为 , , | 2 条评论

如何防止自己忘记密码

密码,一个心痛,一个折腾 我曾经遇到的情况 1.银行密码忘记了。我去银行,带上一堆证件 2.支付宝账户密码忘记了。花了半小时没找回 3.邮箱密码忘记了 如何避免自己的密码忘记 1.密码诗歌策略 自己来首喜欢的诗歌,比如 床前明月光,地上鞋两双。 好了,开始 不重要的账户直接 cqmygdsxls 够乱吧,不过好记 加强版 我要防止不同的网站密码相同 那么这样 比如 百度的 bdcqmygdsxls sina的 sinacqmyg sohu 的 sohucqmyg 现在国内黑客常用手段之一,获取一个id的密码后,到各大网站尝试是否能登录,所以还是要保证重要帐号密码不一样就ok了。 2.网站名字和自己生日组合 比如 百度 我的生日是1013 baidu1013 sina sina1013 加强版本 带有特殊字符会加强密码 sina!0!3 我将1换成了叹号 如果你的生日没有1 只有2 那么换成@ 就是2头上的东西 … 继续阅读

发表在 互联网观察, 吐槽 | 标签为 , , | 2 条评论

博客被挂暗链接

今天用chinaz的工具查了一下外链出现大量不明链接,从我的博客出去 查了首页源码发现了 经过排查,发现首页的index.php文件被篡改。 看来我得排查一下这服务器上的文件了。 定期用chinaz工具查查自己的外链,还是比较靠谱的事情,能发现一些问题。

发表在 PHP | 标签为 , , | 4 条评论

TRACE Method 网站漏洞,你关闭了吗

危险:该漏洞可能篡改网页HTML 源码 最近采用360 web scan 对服务器进行扫描。发现漏洞。TRACE Method Enabled 安全打分98分。前一阵有网页JS被人篡改,可能就是从这个漏洞进去的。 一般情况禁用即可。不过月小升作为一名开发人员,对如何入侵进去还是非常的感兴趣。目前未发现方法。知道的朋友,还望留言相助。 URL: XXX 漏洞等级: 提示 威胁类型: TRACE Method Enabled 可能导致: 启用TRACE方法存在如下风险: 1、恶意攻击者可以通过TRACE方法返回的信息了解到网站前端的某些信息,如果缓存服务器等,从而为进一步的攻击提供便利; 2、恶意攻击者可以通过TRACE方法进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容,从而给用户带来损失; 3、即使网站对关键页面启用了HttpOnly头标记,禁止脚本读取cookie信息时,通过使用Trace方法,恶意攻击者可以绕过这个限制,读取cookie信息。 描述: 目标WEB服务器启用了TRACE方法。 TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。 建议: 如非必要,请禁用TRACE方法。 解决方案: 1)2.0.55以上版本的Apache服务器,可以在httpd.conf的尾部添加: TraceEnable off 2)如果你使用的是Apache: – 确认rewrite模块激活(httpd.conf,下面一行前面没有#): LoadModule rewrite_module modules/mod_rewrite.so – 在各虚拟主机的配置文件里添加如下语句: … 继续阅读

发表在 Linux, 程序视点 | 标签为 , , , | 6 条评论