当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行,让损失减少到最低,针对于黑客攻击的痕迹应该如何去查找溯源,还原服务器被攻击的现场,SINE安全公司制定了详细的服务器被黑自查方案。
在接入网络安全设备例如防火墙,上网行为管理,IPS等设备和数通设备(交换机,路由器)的Syslog日志时, 有些网络安全设备和数通设备只能将Syslog日志发送到日志服务器的UDP 514端口,无法自定义修改为其他端口
之前有写过CentOS7下如何利用Firewalld防火墙实现IP+Port细粒度访问控制
display stp brief命令中关注端口的角色和对应的状态,通过这种简要信息可以快速的检查网络中各个端口的stp情况,稳定情况下正常情况下角色状态对应关系如下表:
Android 调试桥(adb)是多种用途的工具,该工具可以帮助你你管理设备或模拟器 的状态。
MySQL是一种流行的开源关系型数据库管理系统,在许多应用中被广泛使用。有时在启动MySQL服务时,可能会遇到服务无法启动的问题。这类问题通常会导致数据库无法正常工作,影响应用程序的运行。
之前分享过一篇有关Linux的操作命令,内容很全,但是比较基础。然而,实际工作中用到的比那些稍复杂些,本篇分享一些开发工程师必须具备的实战Linux命令。 1.日志查询类 1.1 按关键字不分页查询 grep "applyId” app.log //applyId为要查询的关键字,app.log为日志名 1.2 按关键字从前往后分页查询 cat -n app.log | grep "applyId" | more 以上命令会分页输出,使用空格键翻页,使用回车键显示更多 1.3 按关键字只显示最后M行查询 t
在当前的网络环境中,存在着各种流量,包括网络空间扫描流量、搜索引擎爬虫流量、恶意软件的探测流量等等,例如mirai病毒在进行telnet爆破过程中,其目标IP就是随机生成的(排除内网IP及一些特殊IP)。前段时间,本人对SSH蜜罐cowire的docker部署及数据展示进行了介绍,有兴趣的读者可以查看文章《Cowrie蜜罐的Docker部署过程及Elasticsearch+Kibana可视化》。本文将继续蜜罐这个方向,介绍一种全端口蜜罐。
一、执行性能压测,执行日志提示Failed to create UDP port(UDP端口创建失败)
引自:Solving the mystery of pods health checks failures in Kubernetes。原文中的某些描述并不清晰,本文作了调整。
rsync还可以通过服务的方式同步,这种方式首先需要开启一个服务,服务是cs架构的,也就是客户端和服务端。服务端要开启一个rsync服务,并且需要监听一个端口,默认是873端口,这个端口是可以自定义的,然后客户端可以通过这个端口与服务端进行通信,得以传输数据。
苦于有时候某个命令真的想不起,又得百度,干脆以后操作linux时,打开博文直接查询多爽。
如下图所示我们需要将区域A的GrayLog采集的交换机/Linux服务器日志转发到右侧总部区域的GrayLog上
查看端口/进程 查看所有进程和端口使用情况 netstat –apn 用于查看某一端口的占用情况 lsof -i:端口号 用于查看指定的端口号的进程情况 netstat -tunlp |grep 端口号 根据程序名称查询端口占用情况 ps -aux | grep 程序名称 #查看所有状态 ps -ef | grep 程序名称 #查看所有进程CMD进程信息 pgrep 程序名称 杀死进程 kill -s 9 PID #-s 9 制定了传递给进程的信号是9,即强制、尽快终止进程 查看 xxx服务是否启动 sys
感觉是pymongo未能完全close掉和mongodb创建的tcp连接,并且在mongo连接未自动释放前进行高频连接,导致连接数爆满造成的。
通过less /var/log/secure|grep 'Accepted'命令,查看是否有可疑 IP 成功登录机器
最近碰到一个蛮有启发意义的案例。是数据库监听相关的,但是实际的原因却又出乎意料。 问题的反馈受益于开发同学,一个开发同学在lync上找到我,说现在一个线上业务的数据库访问有些问题,想问问我是否有什么建议。大体了解了下,他们在使用一个非1521的端口,比如端口是1525,他们在业务端看到的错误信息类似下面的样子: java.sql.SQLException: Io exception: The Network Adapter could not establish the connection 这
文章地址:https://oneda1sy.gitee.io/2020/05/13/qzsy-1/
在平时工作中有遇到端口检测,查看服务端特定端口是否对外开放,常用nmap,tcping,telnet等,同时也可以利用站长工具等web扫描端口等。
是不是对网上的pinpoint 搭建头痛,不是启动不了,就是不能使用,还需要一堆配置 安装,如果你也头痛这个,那就看看这篇文章吧,安装只需要三步,容器中会自动安装相关东西的
那么,当你使用 Docker 部署了多个应用后,如何方便快捷的查看每个容器中应用程序产生的日志呢?了不起这就给你推荐一款非常简单好用的 Docker 日志查看神器——Dozzle。
nohup python -u test.py > test.log 2>&1 &
Rainbond 5.3.3 版本来了,本次发布的版本我们主要以用户实际需求为导向进行优化,在过去的一些实践中,我们发现,对于复杂的业务组件,部分资源的配置需要个性化配置,这就对我们平台使用的灵活性提出了更高的要求。因此 5.3.3 版本我们主要以配置的灵活性为主要迭代方向。
现在做测试的出去面试,都会被问到linux,不会几个linux指令都不好意思说自己是做测试的了,本篇收集了几个被问的频率较高的linux面试题
lsof 简介 lsof(list open files)是一个列出当前系统中所有打开文件的工具 Linux中一切皆文件,所以在系统中,被打开的文件可以是普通文件、目录、网络文件系统中的文件、字符设备、管道、socket等 如何知道现在系统打开的是哪些文件?及这些文件的相关信息呢? lsof命令就是帮我们查看打开文件的信息的 基本用法 查看进程打开的文件 例如查看mysql在操作哪些文件 # lsof -c mysql 查看文件对应的进程 例如查看系统日志文件是在被谁操作 # lsof
在ContOS 7上安装了Nginx服务,为了项目需要必须修改Nginx的默认80端口为8088,修改配置文件后重启Nginx服务,查看日志报以下错误:
前言 在运维的坑里摸爬滚打好几年了,我还记得我刚开始的时候,我只会使用一些简单的命令,写脚本的时候,也是要多简单有多简单,所以有时候写出来的脚本又长又臭。 像一些高级点的命令,比如说 Xargs 命令、管道命令、自动应答命令等,如果当初我要是知道,那我也可能写出简洁高效的脚本。 不管出于任何原因,我都想对一些 Linux 使用的高级命令进行用法说明,利人利己,以后不记得的话,我也可以回头翻来看看。 一、实用的 xargs 命令 在平时的使用中,我认为 xargs 这个命令还是较为重要和方便的。我们可以通
Android Debug Bridge,Android调试桥接器,简称adb,是用于管理模拟器或真机状态的万能工具, 采用了客户端-服务器模型,包括三个部分:
在运维的坑里摸爬滚打好几年了,我还记得我刚开始的时候,我只会使用一些简单的命令,写脚本的时候,也是要多简单有多简单,所以有时候写出来的脚本又长又臭。
Pure-FTPd是Linux上的一个开源的FTP服务程序,在易用性、配置性上比vsftp较方便,下面我们使用CentOS 6演示安装和配置pure-ftpd。
线上出现了问题,登上线上的机器查日志是非常常见的操作了。我第一次登上线上机器查日志的时候,我还只记得以下的几个命令(假设现在我们的日志文件叫做service.log):
ELK:ElasticSerach、Logstash、Kibana三款产品名称的首字母集合,用于日志的搜集和搜索。简单地理解为我们可以把服务端的日志(nginx、tomcat等)直接web化展示查看,十分方便。
CC攻击是什么?那怎么做防护才能避免WEB服务器被CC攻击呢?今天墨者安全给大家分享下对CC攻击的见解吧!
docker相当于一个微型系统,但端口是不和外界相通,如果在docker里安装web应用需要暴露端口让外界可以访问,这就需要把docker端口映射到真实机器上来才能让外界访问web应用。
这里需要注意的是,nginx中的 location /account 要和你在django中的地址一致,即django 和nginx是可以找到的路由
“为什么之前发送的数据在知行EDI平台的页面上都没有了呢?” “我想查询下之前的数据是否有成功发送给我们的客户应该如何确认呢?” “业务数据量太大,文件占用磁盘空间太多,我该如何快速地确认一些不需要的数据来清理释放磁盘空间呢?”
目前越来越多的服务器被入侵,以及攻击事件频频的发生,像数据被窃取,数据库被篡改,用户数据被脱裤,网站被强制跳转到恶意网站上,网站在百度的快照被劫持,等等的攻击症状层出不穷,当我们的服务器被攻击,被黑的时候我们第一时间该怎么去处理解决呢?
1. Elasticsearch 解压后上传到服务器,直接用rpm命令安装即可,如运行如下命令安装elasticsearch
Spring Boot Admin(SBA)是一个开源的社区项目,用于管理和监控 Spring Boot 应用程序。应用程序可以通过 http 的方式,或 Spring Cloud 服务发现机制注册到 SBA 中,然后就可以实现对 Spring Boot 项目的可视化管理和查看了。
笔者在转转主要负责环境治理相关的工作,本篇主要和大家分享,测试环境问题排查的一些经验。
整理下自己之前做的应急响应相关的碎片笔记,太多了,没办法全部列出来,先整理一些常用的。
首先肯定就需要判断RDP是否开启了。我们通过注册表“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server”的fDenyTSConnections值判断RDP是否开启。
之前写过一篇 《 在公司做的项目和自己在学校做的有什么区别? 》不知道大家还有印象没有,里面提到了在工作中可能需要等上Linux服务器,查看一些信息(特别是查日志找Bug)。
TSINGSEE青犀视频自从更新了EasyNTS上云网关之后,除了界面外,其用法及配置方式也与之前的版本有了较大差别,为了大家拿到新版设备能够直接配置,我们出了本篇配置教程,大家可以参考。
生成的日志信息可以通过控制口或telnet方式显示日志内容,在设备上对日志进行保存,也可以使用syslog协议将日志信息输出到日志服务器。
监控Linux服务器的工具、组件和程序网上有很多,但是一台服务器上会有很多进程同时运行,特别是做性能测试的时候,可能一台服务器上部署多个服务,如果只监控整个服务器的CPU和内存,当某个服务出现性能问题时,并不能有效准确的定位出(当然通过其他工具也可以实现),因此,很有必要只监控指定的进程。需求明确了,于是动手撸了一个性能监控脚本。
领取专属 10元无门槛券
手把手带您无忧上云