使用iptables防止ssh暴力猜解
[ 2009/04/20 16:23 | by selboo ]
基于端口,使用iptables的connlimit模块
iptables -I INPUT -p tcp –syn –dport 22 -m connlimit –connlimit-above 2 -j REJECT
一条指令即可以搞掂, –connlimit-above 2表示只允许一个客户开启二个会话,与sshd_config 设置的区别,sshd_config只能设定一个用户最多尝试几次密码
同样也可以设定web服务访问设限
iptables -I INPUT -p tcp –syn –dport 80 -m connlimit –connlimit-above 30 -j REJECT
这样即可
用putty测试,开启到第三字,显示网络不可用,如下图
iptables -I INPUT -p tcp –syn –dport 22 -m connlimit –connlimit-above 2 -j REJECT
一条指令即可以搞掂, –connlimit-above 2表示只允许一个客户开启二个会话,与sshd_config 设置的区别,sshd_config只能设定一个用户最多尝试几次密码
同样也可以设定web服务访问设限
iptables -I INPUT -p tcp –syn –dport 80 -m connlimit –connlimit-above 30 -j REJECT
这样即可
用putty测试,开启到第三字,显示网络不可用,如下图
iptables屏蔽IP段
[ 2009/04/09 00:15 | by selboo ]
# iptables -F
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -A FORWARD -s 124.115.0.0/24 -j DROP
# iptables -I FORWARD -d 202.96.170.164 -j DROP
补充:
单个IP的命令是
iptables -I INPUT -s 124.115.0.199 -j DROP
封IP段的命令是
iptables -I INPUT -s 124.115.0.0/16 -j DROP
iptables -I INPUT -s 124.115.3.0/16 -j DROP
iptables -I INPUT -s 124.115.4.0/16 -j DROP
封整个段的命令是
iptables -I INPUT -s 124.115.0.0/8 -j DROP
封几个段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -A FORWARD -s 124.115.0.0/24 -j DROP
# iptables -I FORWARD -d 202.96.170.164 -j DROP
补充:
单个IP的命令是
iptables -I INPUT -s 124.115.0.199 -j DROP
封IP段的命令是
iptables -I INPUT -s 124.115.0.0/16 -j DROP
iptables -I INPUT -s 124.115.3.0/16 -j DROP
iptables -I INPUT -s 124.115.4.0/16 -j DROP
封整个段的命令是
iptables -I INPUT -s 124.115.0.0/8 -j DROP
封几个段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
PHP.ini挂马方式
[ 2009/03/29 19:04 | by selboo ]
from:http://www.woyigui.cn/php-ini-guama/
本来这两天研究PHPIDS,使用文件是:当要在防止页面攻击时,可在页面的头部include防攻击文件,就像通用防注入文件。我们可以用三种情况来办到:
1、在每个文件内引用。这样的文件是可以,不过如果一个网站内有几百个文件的话就不方便了。
2、在共同包含文件内引用一下,比如 config.inc.php。这是一个好办法,也是目前市场上比较流行的做法。
3、在php.ini中引用。在配置文件内引用的话,将影响到所以的网站,包含所有页面,这就像当年流行的一些免费空间商,当你免费开通一个ftp空间,上传网站以后,空间内会出现广告一样。不知道是不是这种方法,但是目的是一样的。这样做的好处是:如果是一个公司或者是一个企业内部网站的话,即安全,维护也方便。
前两种方法大家都清楚,第三种就是在php.ini中,找到此节:
[code]; Au
本来这两天研究PHPIDS,使用文件是:当要在防止页面攻击时,可在页面的头部include防攻击文件,就像通用防注入文件。我们可以用三种情况来办到:
1、在每个文件内引用。这样的文件是可以,不过如果一个网站内有几百个文件的话就不方便了。
2、在共同包含文件内引用一下,比如 config.inc.php。这是一个好办法,也是目前市场上比较流行的做法。
3、在php.ini中引用。在配置文件内引用的话,将影响到所以的网站,包含所有页面,这就像当年流行的一些免费空间商,当你免费开通一个ftp空间,上传网站以后,空间内会出现广告一样。不知道是不是这种方法,但是目的是一样的。这样做的好处是:如果是一个公司或者是一个企业内部网站的话,即安全,维护也方便。
前两种方法大家都清楚,第三种就是在php.ini中,找到此节:
[code]; Au
php168 v2008后台拿shell方法
[ 2009/03/16 21:32 | by selboo ]
作者:Vcor [BHST]
昨天在搞一个站,发现是php168,记得最近狼族牛人有人爆出了php168提升权限的漏洞,马上到sebug找到exp,说着就动手搞。
很快就进入后台了。php168之前没搞过,所以不熟悉,无奈就问了几个朋友,都说不熟悉,就自己动手丰衣足食。说干就干,本地搭建php环境测试。
发现了下面这个方法:
首先进入后台,然后"其他功能"->"模板管理"->然后点"增加页面",如图1
创建完成后,回到模板管理,然后点击你刚才创建的模板后面的""修改模板。如图2
在里面写入你的php木马,就这个ok了。。一个shell。
后来利用这个方法拿到了目标站的webshell 。可能大家有更好的方法,可以提出来一起学习
昨天在搞一个站,发现是php168,记得最近狼族牛人有人爆出了php168提升权限的漏洞,马上到sebug找到exp,说着就动手搞。
很快就进入后台了。php168之前没搞过,所以不熟悉,无奈就问了几个朋友,都说不熟悉,就自己动手丰衣足食。说干就干,本地搭建php环境测试。
发现了下面这个方法:
首先进入后台,然后"其他功能"->"模板管理"->然后点"增加页面",如图1
创建完成后,回到模板管理,然后点击你刚才创建的模板后面的""修改模板。如图2
在里面写入你的php木马,就这个ok了。。一个shell。
后来利用这个方法拿到了目标站的webshell 。可能大家有更好的方法,可以提出来一起学习