当前位置: 操作系统/服务器>linux
本页文章导读:
▪win2003防止暴力破解的防范方法
最近发现我的服务器上 winlogon.exe 和 csrss.exe 这两个进程一直不断的启动、关闭,怀疑是被暴力破解了,我试了下,只要你用远程连到服务器上就会启动这两个进程,关闭远程就会结束这两.........
▪iptables做策略屏蔽QQ与MSN
目前环境如下: 内网网段:192.168.10.0/24; 网关:192.168.10.254(在大楼物业处); 因此现在在内部做一个自己的网关,在上面做iptables策略. 今后内网网络更换为192.168.9.0/24;网关为192.168.9.254 笔记如下: 1..........
▪Nginx防盗链的配置方法
处于服务性能的考虑,我们通常把HTML静态资源按照不同类型划分存放在多台服务上。
如果拓扑图:
超文本传输协议中的Referer作用
Referer:null 表示请求者直接访问
Referer:blocked 一般.........
[1]win2003防止暴力破解的防范方法
来源: 互联网 发布时间: 2013-12-24
最近发现我的服务器上 winlogon.exe 和 csrss.exe 这两个进程一直不断的启动、关闭,怀疑是被暴力破解了,我试了下,只要你用远程连到服务器上就会启动这两个进程,关闭远程就会结束这两个进程,说明我的推断是正确的。
所以得赶紧禁止这样
管理工具->本地安全设置->本地策略->安全选项->网络访问: 不允许 SAM 账户和共享的匿名枚举
启用即可
鉴于有些朋友不会操作,特弄个图文的
开始 -> 运行 gpedit.msc
第二步:
应用确定以后就可以了。
为了防止黑客进入了,修改密码什么的,大家可以通过安装安全狗或mcafee禁止创建新用户与修改用户密码。
所以得赶紧禁止这样
管理工具->本地安全设置->本地策略->安全选项->网络访问: 不允许 SAM 账户和共享的匿名枚举
启用即可
鉴于有些朋友不会操作,特弄个图文的
开始 -> 运行 gpedit.msc
第二步:
应用确定以后就可以了。
为了防止黑客进入了,修改密码什么的,大家可以通过安装安全狗或mcafee禁止创建新用户与修改用户密码。
[2]iptables做策略屏蔽QQ与MSN
来源: 互联网 发布时间: 2013-12-24
目前环境如下:
内网网段:192.168.10.0/24;
网关:192.168.10.254(在大楼物业处);
因此现在在内部做一个自己的网关,在上面做iptables策略.
今后内网网络更换为192.168.9.0/24;网关为192.168.9.254
笔记如下:
1.配置网关服务器网卡信息:
ifconfig eth0 192.168.10.222 //配置网卡0
ifconfig eth1 192.168.9.254 //配置网卡1
route add default gateway 192.168.10.254 //配置默认网关
2.利用iptables设置NAT
iptables -t nat -a POSTROUTING -o eth0 -s 192.168.9.0/24 -j SNAT --to 192.168.10.222 //将9网段NAT为192.168.10.222出去
3.利用iptables做策略限制QQ与MSN
QQ服务器端口为:8000;客户端端口为:4000(开启第二个QQ时为4001,依次类推);均为UDP.
MSN端口数较多:1863为登陆所需要的端口以及3000-4000等等;MSN服务器为gateway.messenger.hotmail.com.
iptables -A FORWARD --protocol udp --dport 8000 -j REJECT //屏蔽QQ服务器
iptables -A FORWARD -d gateway.messenger.hotmail.com -j REJECT //屏蔽msn服务器
iptables -A FORWARD --protocol tcp --dport 1863 -j REJECT //屏蔽msn客户端端口
QQ的是source-port 4000,destination-port 8000
只需要在FORWARD里加入一条规则就可以
iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP
这里的eth0是内网网卡.
要删了这条规则只需要输入:
iptables -D FORWARD 1
这里的1是指它的序号
附:
封杀MSN的方法:
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP
内网网段:192.168.10.0/24;
网关:192.168.10.254(在大楼物业处);
因此现在在内部做一个自己的网关,在上面做iptables策略.
今后内网网络更换为192.168.9.0/24;网关为192.168.9.254
笔记如下:
1.配置网关服务器网卡信息:
代码如下:
ifconfig eth0 192.168.10.222 //配置网卡0
ifconfig eth1 192.168.9.254 //配置网卡1
route add default gateway 192.168.10.254 //配置默认网关
2.利用iptables设置NAT
代码如下:
iptables -t nat -a POSTROUTING -o eth0 -s 192.168.9.0/24 -j SNAT --to 192.168.10.222 //将9网段NAT为192.168.10.222出去
3.利用iptables做策略限制QQ与MSN
QQ服务器端口为:8000;客户端端口为:4000(开启第二个QQ时为4001,依次类推);均为UDP.
MSN端口数较多:1863为登陆所需要的端口以及3000-4000等等;MSN服务器为gateway.messenger.hotmail.com.
iptables -A FORWARD --protocol udp --dport 8000 -j REJECT //屏蔽QQ服务器
iptables -A FORWARD -d gateway.messenger.hotmail.com -j REJECT //屏蔽msn服务器
iptables -A FORWARD --protocol tcp --dport 1863 -j REJECT //屏蔽msn客户端端口
QQ的是source-port 4000,destination-port 8000
只需要在FORWARD里加入一条规则就可以
iptables -A FORWARD -i eth0 -p udp --dport 8000 -j DROP
这里的eth0是内网网卡.
要删了这条规则只需要输入:
iptables -D FORWARD 1
这里的1是指它的序号
附:
封杀MSN的方法:
代码如下:
/sbin/iptables -I FORWARD -d gateway.messenger.hotmail.com -j DROP
/sbin/iptables -I FORWARD -p tcp --dport 1863 -j DROP
[3]Nginx防盗链的配置方法
来源: 互联网 发布时间: 2013-12-24
处于服务性能的考虑,我们通常把HTML静态资源按照不同类型划分存放在多台服务上。
如果拓扑图:
超文本传输协议中的Referer作用
Referer:null 表示请求者直接访问
Referer:blocked 一般为防火墙设备添加的
Referer:URL 表示URL中的主机告诉请求者的间接访问
图中jpg.good.com显然是一台专门用户存放图片的服务器,而www.good.com是一台WEB服务器,从域名可以看出必然是一家公司,条件:
1、只允许访问www.good.com的用户以链接的身份访问jpg.good.com(Referer:URL中Host内容为www.good.com)
2、拒绝Referer:null(表示请求者直接访问)拒绝。
3、防止盗链接(拒绝用户以链接的身份访问jpg.good.com ;Referer:URL中Host内容不是www.good.com)
修改三台机器的hosts记录为
Apache默认目录/var/www/html下创建test.html内容为:
Nginx主配置文件vi /etc/nginx/nginx.conf
重新读取配置文件 /etc/init.d/nginx reload (重启服务restart也可以)
添加图片在/good/a.jpg
客户端使用浏览器访问http://www.good.com/test.html
在Nginx上抓包
客户端得到图片之后解释在浏览器中
最新技术文章: