如何configurationfail2ban始终允许来自本地/ NAT ips(即192.168.1.* )的尝试。 我已经尝试将下列条目放入/etc/fail2ban/jail.conf : [DEFAULT] # "ignoreip" can be an IP address, a CIDR mask or a DNS host ignoreip = 127.0.0.1 192.168.1.* bantime = 600 maxretry = 3 但重新启动后,我有我的/var/log/fail2ban.log下面的警告 警告无法find192.168.1。*的对应IP地址 什么是我想要做的正确的configuration? 请注意,我仍然希望本地主机( 127.0.0.1 )也可以免除。 Ubuntu 9.04
我目前有一个网站,我使用.htaccess为网站的某些部分打开https: RewriteCond %{HTTPS} off RewriteCond %{REQUEST_URI} (evaluate/purchase*) RewriteRule (.*) https://mydomain.com%{REQUEST_URI} “评估”文件夹中有多个以“购买”开头的文件,所有这些文件都需要保护。 到目前为止,这工作。 我现在需要保护其他几个文件和目录,但是将它们添加为重写条件似乎不起作用: RewriteCond %{HTTPS} off RewriteCond %{REQUEST_URI} (evaluate/purchase*) RewriteCond %{REQUEST_URI} (another_dir/file.php) RewriteCond %{REQUEST_URI} (please_secure_me.php) RewriteRule (.*) https://mydomain.com%{REQUEST_URI} 这不是踢任何500或任何东西,它只会保护在第一个条件的文件。 我究竟做错了什么?
我正在做一个学术工作,我必须在CentOS中发现漏洞,并展示如何利用这些漏洞 。 我不是黑客,我发现这个任务非常困难,也就是说,我看到所有的安全警报和他们的描述,但没有解释如何利用。 也许我太天真了,但是我想知道的是,如果有任何工具可以用来显示CentOS 5.0漏洞XPTO存在,并显示它“正在工作”。 如果可能的话,像CVE-2007-0001开发工具,CVE-2007-0002有效载荷等 。 谢谢。
我会尽我所能去尝试和解释这个,因为这对我来说很奇怪和困惑。 我之前发布了一个关于最近设置的VPS上的MySQL查询持续高峰的问题。 事实certificate,这是我正在开发的一个站点上的一个单一的职位。 这个post有3万多个垃圾评论! 由于该网站是一个我慢慢build设,我还没有configuration反垃圾评论软件。 我已经删除了已经给服务器rest的特定post,但post的url不断受到打击。 令人沮丧的是每一个命中来自不同的知识产权。 我怎么开始阻止/阻止呢? 这甚至是我需要担心的事情吗? 以下是关于我的设置的一些更具体的细节,只是为了给出一些上下文: ufw安装的Ubuntu 8.10服务器 我正在build设的网站是在Drupal,现在有Mollom设置垃圾邮件控制。 它之前没有configuration。 请求发生不一致。 有时候是每隔几秒钟,其他时间是点击之间的一个左右。 然而,这一直持续了一个多星期。 下面是我刚刚针对相关页面的最近15分钟的apache访问日志示例: dev.domain-name.com:80 97.87.97.169 – – [28/Mar/2010:06:47:40 +0000] "POST http://dev.domain-name.com/comment/reply/3 HTTP/1.1" 404 5895 "http://dev.domain-name.com/blog/2009/11/23/another" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)" dev.domain-name.com:80 202.149.24.193 – – [28/Mar/2010:06:50:37 +0000] "POST /comment/reply/3 HTTP/1.1" 404 5895 "http://dev.domain-name.com/blog/2009/11/23/another" "Mozilla/4.0 (compatible; MSIE 6.0; Windows […]
我的朋友的托pipe服务器已经扎根,我们已经跟踪了一些攻击者的命令..我们已经find了/tmp/.idc目录下的一些漏洞。我们已经断开服务器,现在正在testing一些攻击者尝试的本地内核漏洞我们的服务器 这里是我们的内核版本:2.4.21-4.ELsmp#1 SMP我们认为他通过修改的uselib()本地根漏洞获得了root权限,但exploit不起作用! loki @ danaria {/ tmp}#./mail -l ./lib [+] SLAB清理儿童1 VMA 32768 这个漏洞像这样挂了..我已经等了五分钟,但是什么也没有发生。 我也试过其他的漏洞,但他们没有工作..任何想法? 或者利用这个漏洞进行实验? 因为我们需要find问题并修补我们的内核,但是我们无法理解他是如何利用这个漏洞获取root的。谢谢
我想从外部机器访问在我的办公室防火墙后面的Web服务器上运行的Web应用程序。 我们有一个运行sshd的堡垒主机,可以从Internet访问。 我想知道这个解决scheme是不是一个好主意: 在堡垒主机上创build一个帐户,其中shell = / bin / false且无密码('testuser') 在外部机器上创build一个ssh RSA密钥 将公共RSA密钥添加到testuser的authorized_keys文件中 ssh到外部主机的堡垒主机使用:ssh -N 8888:targethost:80 从外部主机运行我的testing closuresSSH隧道 我明白,如果我的RSA私钥被攻破,那么有人可以ssh到堡垒主机。 但是还有其他的原因,这个解决scheme是一个坏主意? 谢谢!
我有一个Linux邮箱服务器与Postfix作为MTA,Dovecot作为IMAP服务器和Apache与Roundcube作为networking邮件。 在我的/ etc / postfix / aliases中,我有超过一百个不同的别名,它们在我的域上创build了许多电子邮件地址。 我使用每个网站的一个地址,所以我可以轻松closures垃圾邮件感染的地址。 在这个设置的半年左右,我收到了来自两个来源的三个垃圾邮件。 由于我确切知道我在哪里input了这个地址,因此应该很容易查明电子邮件泄漏的网站和服务。 不过 ,据我所知 ,这些消息来源不太可能是电子邮件卖家。 而其中一人出售我的电子邮件两次? 我联系了其中一个消息来源,他们坚决认为他们的系统很紧张。 他们build议这是我的服务器正在做泄漏的可能性。 所以,我的问题是: 我的盒子漏电子邮件地址的可能性有多大?如何? 除了我的maildir以外,我不在系统中的任何地方存储完全合格的电子邮件地址。 我使用SSL连接到IMAP 我不使用networking邮件的HTTPS
我定期检查我的服务器日志,我注意到很多爬虫searchphpmyadmin,zencart,roundcube,pipe理员部分和其他敏感数据的位置。 然后,还有名为“Morfeus Fucking Scanner”或“Morfeus再次攻击”的爬虫search我的PHP脚本和抓取工具中执行奇怪(XSS?)GET请求的漏洞,例如: GET /static/)self.html(selector?jQuery( GET /static/]||!jQuery.support.htmlSerialize&&[1, GET /static/);display=elem.css( GET /static/.*. GET /static/);jQuery.removeData(elem, 到现在为止,我一直在手动存储这些IP,使用iptables来阻止它们。 但是,由于这些请求只能从同一个IP执行最多次数,所以我怀疑它是否通过阻止它们提供任何有利的安全性。 我想知道是否有任何人阻止这些爬虫在防火墙中,如果有的话,如果有一个(不是很复杂)的方式自动执行此操作。 如果这是浪费的努力,也许是因为这些请求一段时间后来自新的IP地址,如果任何人可以详细说明这一点,并可能提供更有效的方式来拒绝/限制恶意爬虫访问的build议。 仅供参考:我也已经阻止w00tw00t.at.ISC.SANS.DFind:)使用这些指令爬行: http : //spamcleaner.org/en/misc/w00tw00t.html
我正在使用Windows 2003服务器作为操作系统,是否有任何选项给用户只读和写访问权限。 我不希望用户复制文件或移动文件或附加任何邮件中的文件。 由于该文件是一个非常机密的。 有什么办法可以吗?
我使用zabbix监控运行一些EC2 / Scalr实例。 我收到有关我的一个服务器端口扫描其他服务器的投诉。 日志显示它在连续的IP地址上访问端口22。 我看着进程列表,看到scanssh正在用户Zabbix下运行。 我的问题是 – scanssh zabbix的一部分? 它运行得好吗? 我有zabbix主动自动发现,但它正在查看另一个IP地址,并明确不是端口20.是否有可能在zabbix代理的configuration中的东西是控制它,而不是在zabbix服务器上的设置? 我能做些什么来确定zabbix是否行为不当或者是黑客? 任何意见是高度赞赏。