一直在使用FlashFXP工具上传源码,最近换了宽带,新的路由器,发现已经登陆不进FTP了。我尝试从服务器后台进FTP,看下是不是我的工具有问题。结果FTP地址是打不开的。这样来说,我了解的应该会出现问题基本就有两个了,服务器提供商出问题了,或者是你的路由器设置问题。在我提交了工单,确定提供商没有问题之后,我检查了路由器后台的设置,在“应用”-“高级NAT配置”-“ALG设置”-勾选“启用FTP”即可。现在发现FTP服务器就可以进去了,是不是很简单呢?
春节将至,让安全伴你行。网络安全,从我做起,没有绝对的安全,只有尽可能减少攻击面,提供系统防护能。 背景 操作系统:Ubuntu12.04_x64 运行业务:公司业务系统,爬虫程序,数据队列。 服务器
查看状态: iptables -L -n 下面添加对特定端口开放的方法: 使用iptables开放如下端口 /sbin/iptables -I INPUT -p tcp –dport 8000 -j ACCEPT 保存 /etc/rc.d/init.d/iptables save 重启服务 service iptables restart 查看需要打开的端口是否生效? /etc/init.d/iptables status
请注意,本文编写于 477 天前,最后修改于 477 天前,其中某些信息可能已经过时。
操作系统centos centos7版本之前使用的是iptables,centos7版本之后变更为firewalld。 iptables配置实例 iptables命令可用于配置Linux的包过滤规则,常用于实现防火墙、NAT。 文件位置 /etc/sysconfig/iptables IPTABLES的设置情况 v:显示详细信息,包括每条规则的匹配包数量和匹配字节数 x:在 v 的基础上,禁止自动单位换算(K、M) vps侦探 n:只显示IP地址和端口号,不将ip解析为域名 iptables -L -n
fail2ban可以监视你的系统日志,然后匹配日志的错误信息执行相应的屏蔽动作。网上大部分教程都是关于fail2ban + iptables组合,考虑到CentOS 7已经自带Firewalld,并且使用Firewalld作为网络防火墙更加简单方便,分享下fail2ban + Firewalld使用方法。
说明:很多站长会遇到网站被CC攻击和SSH爆破的情况,这个时候就需要做下防御措施了,这里针对CentOS 7再分享个简单防CC攻击和SSH爆破的方法。
在我们这个系列的第一篇文章中,我们就已经使用过了 BIOS 10H 中断,用来在屏幕上打印一行字符: 计算机是如何启动的?如何制作自己的操作系统
a. 查看是否安装有mysql:yum list installed mysql*, 如果有先卸载掉, 然后在进行安装;
随着互联网的飞速发展,毫无疑问,互联网上的安全,操作系统平台的安全也逐渐成为人们所关心的问题。而许多网络服务器、工作站所采用的平台为Linux/UNIX平台。Linux平台作为一个安全性、稳定性比较高的操作系统也被应用到了更多领域。本文带领大家探讨了Linux系统管理员应该掌握的20个防火墙应用技巧。
作者 李振良 | 来源 51cto 糖豆贴心提醒,本文阅读时间8分钟,文末有秘密! 事件背景 操作系统:Ubuntu12.04_x64 运行业务:公司业务系统,爬虫程序,数据队列。 服务器托管在外地机
1.系统默认是没有安装iftop的,需要先安装iftop,在安装iftop之前最好更新下epel repo
最近对某个app进行分析,打算全自动的生成一些截屏来为自己视频的生成准备素材,发现只能抓到初始界面的几个remote link的请求,其它抓取不到,你遇到过类似的问题吗?
想当年大学时候宿舍控制网速,苦了我们这帮魔兽党,一到晚上工会活动我们就得和全校上万名学生抢网速,作为坦克的我总是因为网速问题导致团灭,咱也是有自尊的人,一怒之下花300元办了个游戏加速器,果然顺畅了不少,宿舍朋友看我办代理,他们也买,总之第一次接触代理就是在大学时代,如今做技术了才开始深入探究这东西了,那么我们企业应用的代理不简简单单是加快网速的作用,还有很多功能,等我慢慢给你们说……
下载: kail:apt-get install nmap windows:下载官网
前几天设置了ssl证书,用的是Let’s Encrypt免费ssl证书设置好了才发现不能发送邮件,这点事我不能接受的,以前用的国外的VPS一直没有问题,搬至腾讯云就不能用mail()函数发邮件,刚开始一直以为是我的Exim4(debian默认的就是这个)配置有问题,然后就开始重装centos,装好以后还是不行,一直以为配置有问题,看日志发现不通,然后突然想到阿里云屏蔽25端口,是不是腾讯云也屏蔽了25端口。结果不出意料真的屏蔽了。害我重装了好几次申请Let’s Encrypt免费证书的次数也用光了。
开放某端口:iptables -I INPUT -p tcp –dport 9000 -j ACCEPT
#如果有其他端口的话,规则也类似,稍微修改上述语句就行 PS: 若网站服务器用的免费监控服务,将上述安全宝规则更换为以下规则:
WebSocket协议是基于TCP的一种新的网络协议。它实现了浏览器与服务器全双工(full-duplex)通信——允许服务器主动发送信息给客户端。
当下浏览器还是很多的,如果你想你的网站内容不被人手工采集的话,你的图片不想被人另存为或下载的话,我们完全可以禁止右键,禁止全站复制;这样的话:无论是想右键查看源代码还是图片另存为都做不到了,连网站文字选中也做不到;下面教大家一种方法有效禁止限制功能!
之前有读者在字节一面的时候,被问了这么一个问题:在浏览器输入 URL 并回车后,如果页面迟迟没有出现,怎么去排查问题?
NAT(net address translation)网络地址转换,功能是为了实现内网访问公网的。我们知道,IPv4由于可用ip数量有限,不能满足于全球主机网络通信的需求,所以人们设计了内、公网分类的方式。即有些IP仅允许在企业内部局域网使用,不同企业的局域网允许使用相同的IP段。这些IP我们称之为内网IP,内网IP共有以下三大段:
51 . 测试1MB以上的存储器。 . 52 所有ISA只读存储器ROM进行初始化,最终给PCI分配IRQ号等初始化工作。 已完成1MB以上的存储器测试;即将准备回到实址方式。 进入键盘检测。 53 如果不是即插即用BIOS,则初始化串口、并口和设置时种值。 保存CPU寄存器和存储器的大小,将进入实址方式。 . 54 . 成功地开启实址方式;即将复原准备停机时保存的寄存器。 扫描“打击键” 55 . 寄存器已复原,将停用门电路A-20的地址线。 . 56 . 成功地停用A-20的地址线;即将检查BIOS ROM数据区。 键盘测试结束。 57 . BIOS ROM数据区检查了一半;继续进行。 . 58 . BIOS ROM的数据区检查结束;将清除发现<ESC>信息。 非设置中断测试。 59 . 已清除<ESC>信息;信息已显示;即将开始DMA和中断控制器的测试。 . 5A . . 显示按“F2”键进行设置。 5B . . 测试基本内存地址。 5C . . 测试640K基本内存。 60 设置硬盘引导扇区病毒保护功能。 通过DMA页面寄存器的测试;即将检验视频存储器。 测试扩展内存。 61 显示系统配置表。 视频存储器检验结束;即将进行DMA#1基本寄存器的测试。 . 62 开始用中断19H进行系统引导。 通过DMA#1基本寄存器的测试;即将进行DMA#2寄存器的测试。 测试扩展内存地址线。 63 . 通过DMA#2基本寄存器的测试;即将检查BIOS ROM数据区。 . 64 . BIOS ROM数据区检查了一半,继续进行。 . 65 . BIOS ROM数据区检查结束;将把DMA装置1和2编程。 . 66 . DMA装置1和2编程结束;即将使用59号中断控制器作初始准备。 Cache注册表进行优化配置。 67 . 8259初始准备已结束;即将开始键盘测试。 . 68 . . 使外部Cache和CPU内部Cache都工作。 6A . . 测试并显示外部Cache值。 6C . . 显示被屏蔽内容。 6E . . 显示附属配置信息。 70 . . 检测到的错误代码送到屏幕显示。 72 . . 检测配置有否错误。 74 . . 测试实时时钟。 76 . . 扫查键盘错误。 7A . . 锁键盘。 7C . . 设置硬件中断矢量。 7E . . 测试有否安装数学处理器。 80 . 键盘测试开始,正在清除和检查有没有键卡住,即将使键盘复原。 关闭可编程输入/输出设备。 81 . 找出键盘复原的错误卡住的键;即将发出键盘控制端口的测试命令。 . 82 . 键盘控制器接口测试结束,即将写入命令字节和使循环缓冲器作初始准备。 检测和安装固定RS232接口(串口)。 83 . 已写入命令字节,已完成全局数据的初始准备;即将检查有没有键锁住。 . 84 . 已检查有没有锁住的键,即将检查存储器是否与CMOS失配。 检测和安装固定并行口。 85 . 已检查存储器的大小;即将显示软错误和口令或旁通安排。 . 86 . 已检查口令;即将进行旁通安排前的编程。 重新打开可编程I/O设备和检测固定I/O是否有冲突。 87 . 完成安排前的编程;将进行CMOS安排的编程。 . 88 . 从CMOS安排程序复原清除屏幕;即将进行后面的编程。 初始化BIOS数据区。 89 . 完成安排后的编程;即将显示通电屏幕信息。 . 8A . 显示头一个屏幕信息。 进行扩展BIOS数据区初始化。 8B . 显示了信息:即将屏蔽主要和视频BIOS。 . 8C . 成功地屏蔽主要和视频BIOS,将开始CMOS后的安排任选项的编程。 进行软驱控制器初始化。 8D . 已经安排任选项编程,接着检查滑了鼠和进行初始准备。 . 8E . 检测了滑鼠以及完成初始准备;即将把硬、软磁盘复位。 . 8F . 软磁盘已检查,该磁碟将作初始准备,随后配备软磁碟。 . 90 . 软磁碟配置结束;将测试硬磁碟的存在。 硬盘控制器进行初始化。 91 . 硬磁碟存在测试结束;随后配置硬磁碟。 局部总线硬盘控制器初始化。 92 . 硬磁碟配置完成;即将检查BIOS ROM的数据区。 跳转到用户路径2。 93 . BIOS ROM的数据区已检查一半;继续进行。 . 94 . BIOS ROM的数据区检查完毕,即调定基本和扩展存储器的大小。 关闭A-20地址线。 95 . 因应滑鼠和硬磁碟47型支持而调节好存储器的大小;即将检验显示存储器。 . 96 . 检验显示存储器后复原;即将进行C800:0任选ROM控制之前的初始准备。 “ES段”注册表清除。 97 . C800:0任选ROM控制之前的任何初始准备结束,接着进行任选ROM的检查及控制。 . 98 . 任选ROM的控制完成;即将进行任选ROM回复控
前面历史文章中我们有说过关于微服务的注册和发现,并以 etcd 作为简单例子简单阐述了关于服务注册和发现的应用
引言:在如今的网络环境下,特别是中国各个大厂”流氓式“广告投放以及隐私追踪横行霸道的情况下,想必各位的家里老人或者对电子产品比较生疏的人的手机上没有合理的控制措施,即使是旗舰机(特指安卓,iOS相对封闭)都能卡成🐕,我自建DNS的想法便来自于自己家里几个老人手机上五毒俱全时 想出的解决方案。 || 使用公网的目的出于当家人出门后本地DNS解析器便不再起作用。 一、自建DNS解析器 adguard home 1.材料准备(公网):灵活的思维能力 充足的动手能力 境内公网服务器 SSL证书(本地搭建可以
中断控制器相当于一个代理,我们外部设备产生的中断事件不会直接通过INTR总线进入CPU,而是先发送给中断控制器,中断控制器再转交给CPU,中断控制器的主要作用如下:
TCP是第四层(传输层)的传输控制协议;IPSec是第三层(网络层)的VPN协议;PPOE工作于第二层(数据链路层);SSL是工作于TCP协议之上的安全协议。
有个神奇的东西叫做审查元素,按下神奇的F12,就是见证奇迹的时刻。审查元素真的是一个强大功能,有的时候看中别人网站的某个样式做的比较好,按下F12审查元素来查看别人的代码,统统扒过来。那么如果防止别人查看自己网站的代码,扒代码呢,当然,也只是防新手而已~心理安慰~
文件共享是指主动地在网络上共享自己的计算机文件。一般文件共享使用P2P模式,文件本身存在用户本人的个人电脑上。大多数参加文件共享的人也同时下载其他用户提供的共享文件。有时这两个行动是连在一起的。在很早期的Windows中(Windows2000以下),文件共享服务是利用TCP的139端口实现的,服务名是SMB。后来,微软又把SMB改名为CIFS,并且使用的是TCP的445端口
Nmap介绍: Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。官网为:https://nmap.org/ 。
刘慈欣说过,技术本身并没有善恶,只是人性的放大器。而从 Censys 这种扫描程序背后,我看到的人性更多是恶,只因为它轻而易举地就把你煞费苦心隐藏的信息全部公开了出来。
针对CC攻击,应该如何做好有效的CC防护?信息安全三要素——“保密性”、“完整性”和“可用性”中,传统拒绝服务攻击针对的目标正是系统“可用性”。因为CC攻击来的IP都是真实的、分散的,且CC攻击的请求,全都是有效的请求,无法拒绝的请求。
我们在网站运营的时候,最大的问题就是:我们自己花费几个小时甚至是几天辛辛苦苦创作作的内容,被爬虫只需要 1s 就抓去了。为了保卫我们创作的成果,也为了网站的稳定运行,我们需要对爬虫说:No,我们在反爬虫的过程中最重要的就是如何识别爬虫。
使用iptables-save保存此次修改 配置每次启动自动生效上一次的防火墙规则
访问80端口是一个phpStudy 探针,结合phpinfo.php和探针知晓主目录在C:/phpStudy/WWW
早上接到一个朋友的急call,说是数据库的sys登录不了系统叻。普通用户连接可以登录,只要是as sysdba就提示ORA-01017:用户名密码出错。
信息收集一般都是渗透测试前期用来收集,为了测试目标网站,不得不进行各种信息收集。信息收集要根据不同目标进行不同方向收集,工具部分会在下节课程进行讲解,根据个人渗透测试经验总结文章。本文只是抛砖引玉,希望可以给大家一个好的思路。如果文章中有环境搭建部分,靶场后续会在公众号中发布。视频在关注公众号以后,回复我要视频,管理员会在最快时间进行回复。
本文继续讲述 NES 的基本原理——音乐部分,主要从两个方面讲述,一是与音乐有关的硬件,也就是 CPU 内部的 APU,二是简要说明如何对其编程。
1、这里的password不是登录密码,是开启POP3之后设置的客户端授权码 2、 默认端口25,使用465端口时,需要添加配置,如果465不能发送成功,试试587端口:
RPC:Remote Procedure Call Protocol,远程过程调用协议,像调用本地函数一样,去调用一个远端服务。
robots.txt对于比较seo的站长来说是一个很重要的东西,经常有朋友再问zblog的robots怎么写?本文就来详细说明下。
EasyCVR是我们支持协议最全面的视频平台,并且平台兼容性非常高,支持多类型的设备接入,包括传统网络摄像机、NVR、编码器、4G移动执法仪等视频源设备接入。平台支持兼容不同品牌、不同型号的视频平台及设备,解决技术兼容性问题,能实现非国标设备国标化处理,可消除数据孤岛,实现数据互联互通、共享对接。
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org。
上面这两条,请注意--dport为目标端口,当数据从外部进入服务器为目标端口;反之,数据从服务器出去则为数据源端口,使用 --sport 同理,-s是指定源地址,-d是指定目标地址。
iptables 安装 yum install iptables iptables 规则清除 iptables -F iptables -X iptables -Z 开放指定的端口 允许本地回环接口(即运行本机访问本机) iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT 允许所有本机向外的访问 iptables -A OUTPUT -j ACCEPT 允许访问22端口 iptables -A INPUT -p tcp --dport
不知道是不是翻墙导致的错误,昨天同事说服务器出现了这个错误,然后说服务器坏啦什么哒,因为是我重启啦,所以就感觉好像在一顿帅锅,哎!!! 然后我上去搞了一下一会搞定啦!无能者只剩下了愤怒!!!
Nmap渗透测试必备的工具,主要用于列举网络主机清单,监控主机或服务运行情况,探测目标主机是否在线,端口开放情况,探测运行的服务类型及其版本信息。,这里我就汇总一下关于Nmap的大多数常用功能以及用法。
日前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQLSERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQLSERVER还是相当的安全的。当然和 ORCAL、DB2等还是有差距,但是SQL
导读:1月15日,首届OCP中国技术研讨会在深圳召开,本次会议是由腾讯云和OCP国际社区合办。在大会现场,腾讯专家工程师杨晓颖在OCP技术研讨会上发表名为《腾讯云DCOS技术分享》的演讲,以下为演讲全文。杨晓颖,中山大学硕士研究生,腾讯服务器管控架构师。主要负责腾讯服务器自动化运营平台、私有云基础设施监管控方案。 本次分享大纲 1. DCOS概念&优势 2. DCOS解决方案简介 3. DCOS各模块揭秘 4. DCOS项目应用&开放计划 大家好,很高兴有机会跟大家一起探讨和学习,今天
nmap主机发现的原理与ping类似,发送探测包到目标主机,如果收到回复,则说明目标主机是开启的。
领取专属 10元无门槛券
手把手带您无忧上云