Skip to content

Commit

Permalink
Update README.md
Browse files Browse the repository at this point in the history
  • Loading branch information
theLSA authored Feb 1, 2020
1 parent 10b1483 commit f76a6cb
Showing 1 changed file with 19 additions and 19 deletions.
38 changes: 19 additions & 19 deletions README.md
Original file line number Diff line number Diff line change
Expand Up @@ -312,7 +312,7 @@ more messages
定位有多少IP在爆破主机的root帐号:<br/>
grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的IP有哪些:<br/>
登录成功的IP:<br/>
grep "Accepted " /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

监控最后400行日志文件的变化 等价与 tail -n 400 -f (-f参数是实时):<br/>
Expand Down Expand Up @@ -372,7 +372,7 @@ who命令查询utmp文件并报告当前登录的每个用户

w命令查询utmp文件并显示当前系统中每个用户和它所运行的进程信息

users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。如果一个用户有不止一个登录会话,那他的用户名把显示相同的次数
users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。如果一个用户有不止一个登录会话,那他的用户名显示相同的次数


### 进程
Expand Down Expand Up @@ -605,11 +605,11 @@ LogParser.exe -i:EVT –o:DATAGRID “SELECT TimeGenerated,EventID,Message FROM

### 帐号

查看是否有新增用户
新增用户

查看服务器是否有弱口令
弱口令

查看管理员对应键值
管理员对应键值

lusrmgr.msc 查看账户变化

Expand Down Expand Up @@ -786,7 +786,7 @@ findstr /s /m /I “UploadFiles” *.log

findstr /s /m /I “x.js” *.asp

根据关键字去搜索
根据关键字搜索

for /r d:\ %i in (*shell*.asp) do @echo %i

Expand Down Expand Up @@ -908,19 +908,19 @@ DOS通用防御:<br/>


>网络层 DDoS 防御
1.限制单 IP 请求频率。
2.网络架构上做好优化,采用负载均衡分流。
3.防火墙等安全设备上设置禁止 ICMP 包等。
4.通过 DDoS 硬件防火墙的数据包规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等技术对异常流量进行清洗过滤。
5.采用 ISP 近源清洗,使用电信运营商提供的近源清洗和流量压制,避免全站服务对所有用户彻底无法访问。这是对超过自身带宽储备和自身 DDoS 防御能力之外超大流量的补充性缓解措施。

>应用层 DDoS 防御
1.优化操作系统的 TCP/IP 栈。
2.应用服务器严格限制单个 IP 允许的连接数和 CPU 使用时间。
3.编写代码时,尽量实现优化并合理使用缓存技术。尽量让网站静态化,减少不必要的动态查询。网站静态化不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于 HTML 的溢出还没出现。
4.增加 WAF(Web Application Firewall)设备,WAF 的中文名称叫做 Web 应用防火墙。Web 应用防火墙是通过执行一系列针对 HTTP / HTTPS 的安全策略来专门为 Web 应用提供保护的一款产品。
5.使用 CDN / 云清洗,在攻击发生时,进行云清洗。通常云清洗厂商策略有以下几步:预先设置好网站的 CNAME,将域名指向云清洗厂商的 DNS 服务器;在一般情况下,云清洗厂商的 DNS 仍将穿透 CDN 的回源的请求指向源站,在检测到攻击发生时,域名指向自己的清洗集群,然后再将清洗后的流量回源。
6.CDN 仅对 Web 类服务有效,针对游戏类 TCP 直连的服务无效。这时可以使用 DNS 引流 + ADS (Anti-DDoS System) 设备来清洗,还有在客户端和服务端通信协议做处理(如:封包加标签,依赖信息对称等)。
1.限制单 IP 请求频率。<br/>
2.网络架构上做好优化,采用负载均衡分流。<br/>
3.防火墙等安全设备上设置禁止 ICMP 包等。<br/>
4.通过 DDoS 硬件防火墙的数据包规则过滤、数据流指纹检测过滤、及数据包内容定制过滤等技术对异常流量进行清洗过滤。<br/>
5.采用 ISP 近源清洗,使用电信运营商提供的近源清洗和流量压制,避免全站服务对所有用户彻底无法访问。这是对超过自身带宽储备和自身 DDoS 防御能力之外超大流量的补充性缓解措施。<br/>
>应用层 DDoS 防御<br/>
1.优化操作系统的 TCP/IP 栈。<br/>
2.应用服务器严格限制单个 IP 允许的连接数和 CPU 使用时间。<br/>
3.编写代码时,尽量实现优化并合理使用缓存技术。尽量让网站静态化,减少不必要的动态查询。网站静态化不仅能大大提高抗攻击能力,而且还给骇客入侵带来不少麻烦,至少到现在为止关于 HTML 的溢出还没出现。<br/>
4.增加 WAF(Web Application Firewall)设备,WAF 的中文名称叫做 Web 应用防火墙。Web 应用防火墙是通过执行一系列针对 HTTP / HTTPS 的安全策略来专门为 Web 应用提供保护的一款产品。<br/>
5.使用 CDN / 云清洗,在攻击发生时,进行云清洗。通常云清洗厂商策略有以下几步:预先设置好网站的 CNAME,将域名指向云清洗厂商的 DNS 服务器;在一般情况下,云清洗厂商的 DNS 仍将穿透 CDN 的回源的请求指向源站,在检测到攻击发生时,域名指向自己的清洗集群,然后再将清洗后的流量回源。<br/>
6.CDN 仅对 Web 类服务有效,针对游戏类 TCP 直连的服务无效。这时可以使用 DNS 引流 + ADS (Anti-DDoS System) 设备来清洗,还有在客户端和服务端通信协议做处理(如:封包加标签,依赖信息对称等)。<br/>
>参考:[https://www.hi-linux.com/posts/50873.html](https://www.hi-linux.com/posts/50873.html)
Expand Down

0 comments on commit f76a6cb

Please sign in to comment.