- 工信部备案号 滇ICP备05000110号-1
- 滇公安备案 滇53010302000111
- 增值电信业务经营许可证 B1.B2-20181647、滇B1.B2-20190004
- 云南互联网协会理事单位
- 安全联盟认证网站身份V标记
- 域名注册服务机构许可:滇D3-20230001
- 代理域名注册服务机构:新网数码
一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的。在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的。 交换机的工作原理 交换机在接收到数据帧以后,首先、会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着、会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数据帧从非接受接口发送出去(也就是广播)。 如下图:详细讲解交换机传输数据帧的过程 1)主机A会将一个源MAC地址为自己,目标MAC地址为主机B的数据帧发送给交换机。 2)交换机收到此数据帧后,首先将数据帧中的源MAC地址和对应的接口(接口为f 0/1) 记录到MAC地址表中。 3)然后交换机会检查自己的MAC地址表中是否有数据帧中的目标MAC地址的信息,如果有,则从MAC地址表中记录的接口发送出去,如果没有,则会将此数据帧从非接收接口的所有接口发送出去(也就是除了f 0/1接口)。 4)这时,局域网的所有主机都会收到此数据帧,但是只有主机B收到此数据帧时会响应这个广播,并回应一个数据帧,此数据帧中包括主机B的MAC地址。 5)当交换机收到主机B回应的数据帧后,也会记录数据帧中的源MAC地址(也就是主机B的MAC地址),这时,再当主机A和主机B通信时,交换机根据MAC地址表中的记录,实现单播了。 如下图:当局域网存在多个交换机互联的时候,交换机的MAC地址表是怎么记录的呢? 1)主机A将一个源MAC地址为自己,目标MAC地址主机C的数据帧发送给交换机 2)交换机1收到此数据帧后,会学习源MAC地址,并检查MAC地址表,发现没有目标MAC地址的记录,则会将数据帧广播出去,主机B和交换机2都会收到此数据帧。 3)交换机2收到此数据帧后也会将数据帧中的源MAC地址和对应的接口记录到MAC地址表中,并检查自己的MAC地址表,发现没有目标MAC地址的记录,则会广播此数据帧。 4)主机C收到数据帧后,会响应这个数据帧,并回复一个源MAC地址为自己的数据帧,这时交换机1和交换机1都会将主机C的MAC地址记录到自己的MAC地址表中,并且以单播的形式将此数据帧发送给主机A。 5)这时,主机A和主机C通信就是一单播的形式传输数据帧了,主机B和主机C通信如上述过程一样,因此交换机2的MAC地址表中记录着主机A和主机B的MAC地址都对应接口f 0/1。 总结:从上面的两幅图可以看出,交换机具有动态学习源MAC地址的功能,并且交换机的一个接口可以对应多个MAC地址,但是一个MAC地址只能对应一个接口。 注意:交换机动态学习的MAC地址默认只有300S的有效期,如果300S内记录的MAC地址没有通信,则会删除此记录。 二、ARP缓存表详解 上面我们讲解了交换机的工作原理,知道交换机是通过MAC地址通信的,但是我们是如何获得目标主机的MAC地址呢?这时我们就需要使用ARP协议了,在每台主机中都有一张ARP表,它记录着主机的IP地址和MAC地址的对应关系。 ARP协议:ARP协议是工作在网络层的协议,它负责将IP地址解析为MAC地址。 如下图:详细讲解ARP的工作原理。 1)如果主机A想发送数据给主机B,主机A首先会检查自己的ARP缓存表,查看是否有主机B的IP地址和MAC地址的对应关系,如果有,则会将主机B的MAC地址作为源MAC地址封装到数据帧中。如果没有,主机A则会发送一个ARP请求信息,请求的目标IP地址是主机B的IP地址,目标MAC地址是MAC地址的广播帧(即FF-FF-FF-FF-FF-FF),源IP地址和MAC地址是主机A的IP地址和MAC地址。 2)当交换机接受到此数据帧之后,发现此数据帧是广播帧,因此,会将此数据帧从非接收的所有接口发送出去。 3)当主机B接受到此数据帧后,会校对IP地址是否是自己的,并将主机A的IP地址和MAC地址的对应关系记录到自己的ARP缓存表中,同时会发送一个ARP应答,其中包括自己的MAC地址。 4)主机A在收到这个回应的数据帧之后,在自己的ARP缓存表中记录主机B的IP地址和MAC地址的对应关系。而此时交换机已经学习到了主机A和主机B的MAC地址了。 路由表详解 路由器负责不同网络之间的通信,它是当今网络中的重要设备,可以说没有路由器就没有当今的互联网。在路由器中也有一张表,这张表叫路由表,记录着到不同网段的信息。路由表中的信息分为直连路由和非直连路由。 直连路由:是直接连接在路由器接口的网段,由路由器自动生成。 非直连路由:就是不是直接连接在路由器接口上的网段,此记录需要手动添加或者是使用动态路由。 路由表中记录的条目有的需要手动添加(称为静态路由),有的测试动态获取的(称为动态路由)。直连路由属于静态路由。 路由器是工作在网络层的,在网络层可以识别逻辑地址。当路由器的某个接口收到一个包时,路由器会读取包中相应的目标的逻辑地址的网络部分,然后在路由表中进行查找。如果在路由表中找到目标地址的路由条目,则把包转发到路由器的相应接口,如果在路由表中没有找到目标地址的路由条目,那么,如果路由配置默认路由,就科举默认路由的配置转发到路由器的相应接口;如果没有配置默认路由,则将该包丢弃,并返回不可到达的信息。这就是数据路由的过程。 如下图:详细介绍路由器的工作原理 1)HostA在网络层将来自上层的报文封装成IP数据包,其中源IP地址为自己,目标IP地址是HostB,HostA会用本机配置的24位子网掩码与目标地址进行“与”运算,得出目标地址与本机不是同一网段,因此发送HostB的数据包需要经过网关路由A的转发。 2)HostA通过ARP请求获取网关路由A的E0口的MAC地址,并在链路层将路由器E0接口的MAC地址封装成目标MAC地址,源MAC地址是自己。 3)路由器A从E0可接收到数据帧,把数据链路层的封装去掉,并检查路由表中是否有目标IP地址网段(即192.168.2.2的网段)相匹配的的项,根据路由表中记录到192.168.2.0网段的数据请发送给下一跳地址10.1.1.2,因此数据在路由器A的E1口重新封装,此时,源MAC地址是路由器A的E1接口的MAC地址,封装的目标MAC地址则是路由器2的E1接口的MAC地址。 4)路由B从E1口接收到数据帧,同样会把数据链路层的封装去掉,对目标IP地址进行检测,并与路由表进行匹配,此时发现目标地址的网段正好是自己E0口的直连网段,路由器B通过ARP广播,获知HostB的MAC地址,此时数据包在路由器B的E0接口再次封装,源MAC地址是路由器B的E0接口的MAC地址,目标MAC地址是HostB的MAC地址。封装完成后直接从路由器的E0接口发送给HostB。 5)此时HostB才会收到来自HostA发送的数据。 总结:路由表负责记录一个网络到另一个网络的路径,因此路由器是根据路由表工作的。
一、ARP概述如果要在TCP/IP协议栈中选择一个"最不安全的协议",那么我会毫不犹豫把票投给ARP协议。我们经常听到的这些术语,包括"网络扫描"、"内网渗透"、"中间人拦截"、"局域网流控"、"流量欺骗",基本都跟ARP脱不了干系。大量的安全工具,例如大名鼎鼎的Cain、功能完备的Ettercap、操作傻瓜式的P2P终结者,底层都要基于ARP实现。 听上去这么"逆天"的协议,其实技术原理又简单的难以置信,例如ARP整个完整交互过程仅需要两个包,一问一答即可搞定!但是ARP协议也有它令初学者迷惑的地方,例如由它本身延伸出来的"代理ARP"、"免费ARP"、"翻转ARP"、"逆向ARP",而这些不同种类的ARP,又应用于不同的场景。好吧,在深入到技术原理之前,作为初学者,我们先记住下面三句话: ①ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC 地址的映射,即询问目标IP对应的MAC地址。 ②在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要源目IP地址的封装,也需要源目MAC的封装。 ③一般情况下,上层应用程序更多关心IP地址而不关心MAC地址,所以需要通过ARP协议来获知目的主机的MAC地址,完成数据封装。 接下来,我们通过图解的方式来深入了解ARP协议是如何工作的。 二、ARP原理之请求应答同一个局域网里面,当PC1需要跟PC2进行通信时,此时PC1是如何处理的? 根据OSI数据封装顺序,发送方会自顶向下(从应用层到物理层)封装数据,然后发送出去,这里以PC1 ping PC2的过程举例==> PC1封装数据并且对外发送数据时,上图中出现了"failed",即数据封装失败了,为什么? 我们给PC1指令-"ping ip2",这就告知了目的IP,此时PC1便有了通信需要的源目IP地址,但是PC1仍然没有通信需要的目的MAC地址。这就好比我们要寄一个快递,如果在快递单上仅仅写了收件人的姓名(IP),却没有写收件人的地址(MAC),那么这个快递就没法寄出,因为信息不完整。 那么,现在PC1已经有了PC2的IP地址信息,如何获取到PC2的MAC地址呢?此时,ARP协议就派上用场了。我们接着上面这张图,继续==> 通过第三和第四步骤,我们看到PC1和PC2进行了一次ARP请求和回复过程,通过这个交互工程,PC1便具备了PC2的MAC地址信息。 接下来PC1会怎么做呢?在真正进行通信之前,PC1还会将PC2的MAC信息放入本地的【ARP缓存表】,表里面放置了IP和MAC地址的映射信息,例如 IP2<->MAC2。接下来,PC1再次进行数据封装,正式进入PING通信,如下==> 小结:经过上面6个步骤的处理,PC1终于把数据包发送出去了,之后便可以进行正常的通信了。看到了吧,ARP的功能和实现过程是如此的简单:它在发送方需要目标MAC地址的时及时出手,通过"一问一答"的方式获取到特定IP对应的MAC地址,然后存储到本地【ARP缓存表】,后续需要的话,就到这里查找。 既然是"缓存"表,意味着它有时效性,并且如果电脑或者通信设备重启的话,这张表就会清空;也就是说,如果下次需要通信,又需要进行ARP请求。在我们的windows/macos系统下,可以通过命令行"arp -a"查看具体信息=> 三、ARP原理之广播请求单播回应上面的图解过程看上去简单又纯粹,好像我们就已经把这个协议的精髓全部get到,但其实,我们只是刚揭开了它的面纱,接下来我们才真正进入正题。例如,上面的图解过程中,整个局域网(LAN)只有PC1和PC2两个主机,所以这个一问一答过程非常的顺畅。 而实际网络中,这个LAN可能有几十上百的主机,那么请问,PC1如何将这个【ARP请求包】顺利的交给PC2,而PC2又如何顺利的把【ARP回应包】返回给PC1? 我们看下面的图: 为了营造出"几十上百"的效果,这里多添加了2个主机进来 ( ω ),并且增加了有线和无线的环境。那么,在多主机环境下,PC1现在发出的ARP请求包,怎么交到PC2手里? 这时,ARP协议就需要采用以太网的"广播"功能:将请求包以广播的形式发送,交换机或WiFi设备(无线路由器)收到广播包时,会将此数据发给同一局域网的其他所有主机。 那么,什么是广播?对于初学者而言,我们只需要知道,大部分的广播包,它们有一个共同特征:二层封装时目的MAC是全f(ffff.ffff.ffff)或三层封装时目的IP是全1(255.255.255.255)。可以这样更方便的记住:目的地址最大的,就是广播。 注明:广播根据所在层次可分为二层广播和三层广播,根据发生范围可分为本地广播和定向广播,小伙伴们有兴趣可以自己再去拓展下。 接下来我们来看下这个ARP广播请求包接下来是如何工作的? 根据上图我们看到,PC1发送的请求广播包同时被其他主机收到,然后PC3和PC4收到之后(发现不是问自己)则丢弃。而PC2收到之后,根据请求包里面的信息(有自己的IP地址),判断是给自己的,所以不会做丢弃动作,而是返回ARP回应包。 ARP请求是通过广播方式来实现的,那么,PC2返回ARP回应包,是否也需要通过广播来实现呢?答案是否定的。大部分网络协议在设计的时候,都需要保持极度克制,不需要的交互就砍掉,能合并的信息就合并,能不用广播就用单播,以此让带宽变得更多让网络变得更快。 那么,ARP回应包是如何处理的?这里需要特别关注ARP请求包的内容,在上面的图解里面,ARP请求包的完整信息是:我的IP地址是IP1,MAC地址是MAC1,请问谁是PC2,你的IP2对应的MAC地址是多少? 简单来说,ARP请求首先有"自我介绍",然后才是询问。这样的话,PC2在收到请求之后,就可以将PC1的IP和MAC映射信息存储在本地的【ARP缓存表】,既然知道PC1在哪里,就可以返回ARP单播回应包。 这张图我们需要得到两个信息:①被询问者PC2先生成了ARP映射信息,然后才是询问者PC1;②PC3和PC4等其他主机,无法收到这个ARP回应包,因为是单播形式。 小结:ARP协议通过"一问一答"实现交互,但是"问"和"答"都有讲究,"问"是通过广播形式实现,"答"是通过单播形式。 四、ARP数据包解读为了让大家更好的理解ARP协议以及广播和单播的概念,我们来看一下用Wireshark抓取到的真实网络中的ARP过程,通过数据包的方式来呈现,地址信息如下,部分MAC信息隐去。(建议初学者用GNS3配合Wireshark来抓取协议包进行分析,相比真实网络更加干净,方便分析)主机1 <---> 主机2主机1: IP1 10.1.20.64 MAC1:00:08:ca:xx:xx:xx主机2: IP2 10.1.20.109 MAC2:44:6d:57:xx:xx:xx 【ARP请求包】 【ARP回应包】 【ARP协议字段解读】Hardware type :硬件类型,标识链路层协议Protocol type: 协议类型,标识网络层协议Hardware size :硬件地址大小,标识MAC地址长度,这里是6个字节(48bti)Protocol size: 协议地址大小,标识IP地址长度,这里是4个字节(32bit)Opcode: 操作代码,标识ARP数据包类型,1表示请求,2表示回应Sender MAC address :发送者MACSender IP address :发送者IPTarget MAC address :目标MAC,此处全0表示在请求Target IP address: 目标IP 五、ARP到底是链路层还是网络层?这个问题的难度堪比另外一个世界级难题:世界上最好的编程语言是什么?其实早在20世纪时,W.Richard Stevens在《TCP/IP详解卷一》里面就提到了这个难题。这里给出我个人的协议分层思路,给大家作为参考=> 协议到底所属哪一层,可以从应用/功能来考虑,也可以从层次/包封装来考虑。以ARP协议为例,它的功能最终是获取到MAC信息,服务于链路层,从这点考虑,ARP是链路层协议;但是从层次来看,ARP基于Ethernet协议,IP协议基于Ethernet协议,它们在Ethernet协议里面有独立的Type类型,前者是0x0806,后者是0x0800,既然ARP和IP协议"平起平坐",那么IP是网络层,ARP难道就不是网络层?
流量清洗服务是提供给租用IDC服务的政企客户,针对对其发起的DOS/DDOS攻击的监控、告警和防护的一种网络安全服务。 流量清洗是对进入客户IDC的数据流量进行实时监控,及时发现包括DOS攻击在内的异常流量。在不影响正常业务的前提下,清洗掉异常流量。有效满足客户对IDC运作连续性的要求。同时该服务通过时间通告、分析报表等服务内容提升客户网络流量的可见性和安全状况的清晰性。
[ intitle: ]按标题搜索帮助google限定了你搜索的结果,只有那些标题含有你指定的关键词的页面会返回给你。例如“intitle: login password” 会返回标题含有login,而页面里面随便什么地方含有password的网页给你。 当 你想在标题里面搜索超过2个词的时候,你可以使用“allintitle:” ,当然也可以使用“intitle” 来代替搜索,“intitle: login intitle: password” 和“allintitle: login password”的搜索结果是一样的。[ inurl: ]按 链接搜索返回那些网址url里面包含你指定关键词的页面。例如“inurl: passwd” ,返回那些网址url里面包含你指定关键词passwd的页面。同上,如果你想在网址里搜索多个关键词,你可以使用 “allinurl:”语法。例如“allinurl: etc/passwd“ 会搜索网址里含有etc和passwd的网页,斜杠“/”会被google忽略。[ site: ]语法“site:” 只搜索指定网域里的关键词,例如“exploits site:hackingspirits.com”将搜索hackingspirits.com网站上的所有包含exploits的页面。[ filetype: ]按 指定文件类型即后缀搜索(例如doc、pdf或ppt等等)。例如“filetype:doc site:gov confidential”将搜索所有 .gov的政府网站上的.doc文件和含有confidential关键字的页面,或者是.doc文件里面含有关键字confidential的页面,这 意味着搜索结果将返回政府网站上所有机密的.doc文件。[ link: ]按引用搜索将列出所有包含特定链接的页面,例如 “link:www.landui.com”将列出所有包含指向 Securityfocus主页的网址的页面。[ related: ]按相似搜索将列出与指定网页相似的页面,例如“related:www.landui.com”将返回与Securityfocus筑页相似的页面。注意在“related:”与网址间不可以有空格。[ cache: ]网 页快照,google将返回给你他储存下来的历史页面。如果你同时指定了其他查询词,google将在搜索结果里以高亮显示。例如查询“cache: www.landui.com guest”在返回的结果里将高亮显示”guest”。(受gfw影响,在大陆应该是用不了的)[ intext: ]“intext:” 寻找特定网页里的关键字,他不理会网址和文章标标题。例如 “intext:exploits” 将只返回包含指定关键字 “exploits”的网页的地址。[ phonebook: ]电话簿查询美国街道地址和电话号码信息。例如 “phonebook:Lisa+CA”将查询名字里面包含“Lisa” 并住在加州的人的所有名字。这对黑客使用社会工程学去挖掘个人信息是很有用的。[Index of]利用“Index of ”语法去发现允许目录浏览的web网站,就象在本地的普通目录一样。下面是一些有趣的查询: Index of /admin Index of /passwd Index of /password Index of /mail “Index of /” +passwd “Index of /” +password.txt “Index of /” +.htaccess “Index of /root” “Index of /cgi-bin” “Index of /logs” “Index of /config” (包含引号) [利用“inurl:”或 “allinurl:” 寻找有漏洞的网站或服务器] a、利用“allinurl:winnt/system32/” 查询:列出的服务器上本来应该受限制的诸如“system32” 等目录,如果你运气足够好,你会发现“system32” 目录里的“cmd.exe” 文件,并能执行他,接下来就是提升权限并攻克了。 b、 查询“allinurl:wwwboard/passwd.txt”将列出所有有“WWWBoard Password vulnerability”漏洞的服务器,阅读更多请参见下面链接。http: //www.securiteam.com/exploits/2BUQ4S0SAW.html c、查询“inurl:.bash_history” 将列出互联网上可以看见 “inurl:.bash_history” 文件的服务器。这是一个命令历史文件,这个文件包含了管理员执行的命令,有时会包含一些敏感信息比如管理员键入的密码。 d、查询“inurl:config.txt” 将看见网上暴露了“inurl:config.txt”文件的服务器,这个文件包含了经过哈希编码的管理员的密码和数据库存取的关键信息。 e、还有一些其他一些使用“inurl:”和“allinurl:”查询组合的例子。 inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:txt inurl:”wwwroot/*.” inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php inurl:gov filetype:xls “restricted” index of ftp +.mdb allinurl:/cgi-bin/ +mailto (以上查询包含引号) [利用“intitle:”和“allintitle:” 寻找有漏洞的服务器] a、通过[allintitle: “index of /root”] 查询列出有“root”目录存取权限的服务器的列表,这个目录经常包含敏感信息,通过这些信息服务器可能会被轻易攻克。 b、通过[allintitle: “index of /admin”] 查询列出有“admin”目录列表权限的服务器的,绝大部分web 程序使用“admin”用户名去储存管理员权限。这个目录下的敏感信息可能会被利用来轻易地攻克服务器。inurl:inurl: 是駭客重要的搜尋方法,可搜到網址包括的關鍵字,例如填上 allinurl:login password 作搜尋,便會很易找到有 login 和 password 的網頁。——————————————————————————————-filetype:filetype: 是駭客專用語法,例如想找 mdb 的數據庫檔案,可用 password filetype:mdb 作搜尋,便會找到密碼文件,進階用法可配合 inurl: 使用,例如 girl filetype:jpg site:com 便可搜到所有標題 .com 網站,而檔案為 girl.jp 或網頁內容有 girl 字串的。——————————————————————————————-Index of /admin搜到的結果大多數是容野峇嵺@ index browsing 的網站,隨便按下一個連結便看到網站的資料夾和檔案分佈。 ——————————————————————————————-“Index of /” +password.txt有些站長會將密碼儲存成 password.txt 檔案,如配合 index browsing 的弁遄A將 google 的關鍵字串成 “Index of /” +password.txt 作搜尋,便找到很多 password.txt ——————————————————————————————-以下還有更多輸入搜尋法,有時間可自行玩玩!“Index of /admin” “Index of /password” “Index of /mail” “Index of /” +passwd “Index of /” +password.txt “Index of /” +.htaccess index of ftp +.mdb allinurl:/cgi-bin/ +mailtoadministrators.pwd.index authors.pwd.index service.pwd.index filetype:config web gobal.asax indexallintitle: “index of/admin” allintitle: “index of/root” allintitle: sensitive filetype:doc allintitle: restricted filetype :mail allintitle: restricted filetype:doc site:govinurl:passwd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:”auth_user_file.txt” inurl:”wwwroot/*.”top secret site:mil confidential site:milallinurl: winnt/system32/ (get cmd.exe) allinurl:/bash_historyintitle:”Index of” .sh_history intitle:”Index of” .bash_history intitle:”index of” passwd intitle:”index of” people.lst intitle:”index of” pwd.db intitle:”index of” etc/shadow intitle:”index of” spwd intitle:”index of” master.passwd intitle:”index of” htpasswd intitle:”index of” members OR accounts intitle:”index of” user_carts OR user_cartgoogle上的黑客语法察看基本情况: inurl:*.asp 返回一些基本信息 site:xx.com 返回所有与该有关的url link:xx.com 返回所有与该站做了连接的站 site:xx.com filetype:txt 查找TXT文件 其他的依次内推查找后台site:xx.com intext:管理 site:xx.com inurl:login site:xx.com intitle:后台查看服务器使用的程序site:xx.com filetype:asp site:xx.com filetype:php site:xx.com filetype:jsp site:xx.com filetype:aspx查看上传漏洞:site:xx.com inurl:file site:xx.com inurl:load 查找注射点GhostEye觉的这些指令不管在精确查找资料还是对于做SEO的朋友都是非常有用的以下是目前所有的Google搜索命令语法,它不同于Google的帮助文档,因为这里介绍了几个Google不推荐使用的命令语法。大多数的Google搜索命令语法有它特有的使用格式,希望大家能正确使用。我用不同颜色标注了不同的语法命令,绿色的较为常用的命令,黄色的是不常用但却非常有用的命令,蓝色是Google不推荐使用的命令。allinanchor: anchor是一处说明性的文字,它标注说明了这个链接可能跳转到其它的网页或跳转到当前网页的不同地方。当我们用allinanchor提交查询的时候,Google会限制搜索结果必须是那些在anchor文字里包含了我们所有查询关键词的网页。例[ allinanchor: best museums Sydney ] ,提交这个查询,Google仅仅会返回在网页anchor说明文字里边包含了关键词”best” “museums” 和”Sydney”的网面。allintext: 当我们用allintext提交查询的时候,Google会限制搜索结果仅仅是在网页正文里边包含了我们所有查询关键词的网页。例[allintext: travel packing list],提交这个查询,Google仅仅会返回在一个网页包含了三个关键词”travel” “packing”和”list”的网页。allintitle: 当我们用allintitle提交查询的时候,Google会限制搜索结果仅是那些在网页标题里边包含了我们所有查询关键词的网页。例[allintitle: detect plagiarism],提交这个查询,Google仅会返回在网页标题里边包含了”detect”和”plagiarism”这两个关键词的网页。allinurl: 当我们用allinurl提交查询的时候,Google会限制搜索结果仅是那些在URL(网址)里边包含了我们所有查询关键词的网页。例[allinurl: google faq],提交这个查询,Google仅会返回在URL里边包含了关键词”google”和”faq”的网页,象www.google.com/help /faq.html等的网页。author: 当我们用author进行查询的时候,Google会限制返回结果仅仅是那些在Google论坛里边,包含了特定作者的新闻文章。在这里,作者名可以是全名,也可以是一部分或邮件地址。例[children author:john author:doe]或[children author:doe@someaddress.com]返回结果将是作者John Doe 或是 doe@someaddress.com写的,关于包含关键词children的文章。bphonebook: 用bphonebook进行查询的时候,返回结果将是那些商务电话资料。cache: 提交cache:url ,Google会显示当前网页的快照信息,从而替换网页的当前信息。例[cache:www.landui.com],提交这个查询,Google会返回所有抓取的关于www.landui.com的网页快照信息。在显示的网页快照信息里边,Google会高亮显示查询关键词。(在cache:和URL之间不能有空格)datarange: 当我们使用datarange进行查询的时候,Google会将查询结果限制在一个特定的时间段内,这个时间相对于网站来说,是按网站被google收录的时间算的。例 “Geri Halliwell” “Spice Girls” daterange:2450958-2450968 。这里的时间日期格式是按天文学的儒略日。(这个搜索语法Google并不推荐使用,因为它会返回一些莫名其妙的东西)define: 当我们用define进行查询的时候,Google会返回包含查询关键词定义的网面。例[define: blog],这个查询将会返回Blog的定义。ext: 这是一个没有证实的语法,可以用于filetype:查找扩散名为ext的文件。filetype: 当我们在查询里边包含filetype:扩展名的时候,Google会限制查询结果仅返回特定文件类型的网页。例[资产评估 filetype:pdf],这个查询将会返回所有文件类型为pdf的资产评估信息。其它可用的特定文件类型格式查询还有doc ,txt,ppt,xls.rtf,swf,ps等。group: 当我们用group查询的时候,Google会限制我们的论坛查询结果仅是某几个固定的论坛组或是某些特定主题组的新闻文章。例[sleep group:misc.kids.moderated],提交这个查询,Google仅会返回在用户组misc.kids.moderated里边包含了查询关键字”sleep”的文章。id: 又是一个没有证实的语法,效果很一般。inanchor: 当我们用inanchor提交查询的时候,Google会限制结果是那些在网页anchor链接里边包含了查询关键词的网页。例[restaurants inanchor:gourmet],提交这个查询,Google会查询那些在anchor信息里包含了关键词”restaurants”和关键词”gourmet”的网页。info: 提交info:url,将会显示需要查询网站的一些信息。例[info:gothotel.com],提交这个查询,将会返回网站gothotel.com的所有信息。 insubject: 当我们用insubject进行查询的时候,Google会限制论坛搜索结果仅是那些在主题里边包含了查询关键词的网面。[insubject:”falling asleep”],提交这个查询,Google会返回在文章主题里边包含了”falling asleep”的文章。intext: 当我们用intext进行查询的时候,Google会返回那些在文本正文里边包含了我们查询关键词的网页。[Hamish Reid intext:pandemonia],提交这个查询的时候,Google会返回在文本正文包含查询关键字pandemonia,在其它任何地方包含关键词”Hamish”和”Reid”的网页。(intext:后面直接跟查询关键字,不能有空格)intitle: 当我们用intitle进行查询的时候,Google会返回那些在网页标题里边包含了我们查询关键词的网页。例[flu shot intitle:help],提交这个查询,Google会返回在网页标题包含了查询关键字”help”,而在其它任何地文包含了查询关键字”flu” 和”shot”的网页。(intitle:后面也不能有空格)inurl: 当我们用inurl进行查询的时候,Google会返回那些在URL(网址)里边包含了我们查询关键词的网页。例[inurl:print site:www.landui.com],提交这个查询,Google会查找www.landui.com这个网站下面网址里边包含了查询关键词”print”的网页。link: 当我们使用link:URL提交查询的时候,Google会返回跟此URL做了链接的网站。例[link:www.landui.com],提交这个查询,我们将得到所有跟www.ssooo.com这个网站做了链接的网站。(link是个单独的语法,只能单独使用,且后面不能跟查询关键词,跟能跟 URL)location: 当我们提交location进行Google新闻查询的时候,Google仅会返回你当前指定区的跟查询关键词相关的网页。例[ queen location:canada ],提交这个查询,Google会返回加拿大的跟查询关键词”queen”相匹配的网站。movie: 当我们用movie提交查询的时候,Google会返回跟查询关键词相关的电影信息。(当前只支持英文Google)phonebook: 当我们用phonebook进行查询的时候,Google会返回美国当地跟查询关键词相关的电话信息。(使用phonebook的时候需要指定详细的州名和地点名)例,[phonebook:smith ca]related: 用related提交查询,Google会返回跟我们要查询的网站结构内容相似的一些其它网站。例[ related:www.consumerreports.org ],提交这个查询,Google会返回所有跟网站www.consumerreports.org结构内容相似的网站。我们也可以通过点击搜索结果后面的相似网页,来查询跟当前网页类似的网页。(related:后面不能跟空格)rphonebook: 这个查询用来搜索美国当地跟查询关键词相关的住宅电话信息。safesearch: 用safesearch提交查询的时候,Google会过滤你搜索的结果,其中过滤的内容可能包括一些色情的,暴力,赌博性质的,还有传染病毒的网页。但是它不是百分之百确保安全的。例,[safesearch:breasts]。site: 当我们用site提交查询的时候,Google会限制查询仅在某个网站,或是某个域下面进行。例[admissions site:www.landui.com],提交这个查询仅仅会搜索网站www.landui.com下面关于admissions的信息。我们还可以限制搜索仅在域下面进行,例[javascript site:edu.cn],提交这个查询,仅仅在教育网查询关于javascript的信息。(site:后面不能跟空格,且site命令可以配合其它命令进行)source: 当用source提交查询的时候,Google新闻会限制我们的查询仅是那些我们指定了特定ID或新闻源的网址。例[election source:new_york_times],提交这个查询,Google将会显示纽约时报包含了查询关键词”election”的相关文章。(我们也可以通过Google news高级搜索完成查询) stocks: 当我们用stocks提交查询的时候,Google会返回跟查询关键词相关的股票信息,这些信息一般来自于其它一些专业的财经网站。store: 当我们用store提交查询的时候,Google Froogle仅会显示我们指定了store ID的结果。例[polo shirt store:llbean],提交这个查询,仅会搜索商店L. L. Bean.跟关键词”polo” “shirt”相关的结果。(只支持英文Google)tq: 如果想查某个地方的天气如何,我们只要在Google搜索框中输入”城市名称 Tq”就可以查询到这个城市的天状况.例”北京 tq”,当然tq也可以用汉字的天气代替。weather: 当我们用weather提交查询的时候,如果我们指出一个Google可以识别的地区或城市,Google会返回该地区或城市当前的天气状况。Google 提供高级搜索方法帮助SEOer更方便的进行SEO方面的研究和分析。今天简单的介绍几款常用的搜索方法。Site的使用方式是:“Site: + 域名”。比如说:site:landui.com。这种Google搜索的作用是获得某个域名大概的被Google收录的页面的数量,其中包括了二级域名的收录页面数量。用户也可以直接搜索某种后缀的Google收录量。比如说: site:.gov可以帮你了解政府部门网站有多少被Google收录。InURL或者AllInURL的使用方法是:“inurl:关键词” 或者“allinurl:关键词”。使用这种Google搜索方法,结果中这个关键词必须出现在这个页面的URL链接里面。如果你要搜索两个关键词同时出现的页面链接,应该用allinurl:。inurl:seo,inurl:资料 = allinurl:seo 资料InTitle或者AllInTitle的使用方法是:“inurl:关键词” 或者“allinurl:关键词”。 使用这种Google搜索方法,搜索结果中这个关键词必须出现在这个页面的标题Title里面。如果你要搜搜两个关键词同时出现的页面标题Title,应该用allintitle:。inurl:seo,inurl:博客 = allintitle:seo 博客InText的使用方法是:“Intext:关键词”。使用这种Google搜索方法,搜索结果中这个关键词必须出现在这个页面正文的文字叙述中。比如说:intext:站内SEO星号在搜索中的含义是:可以代表任何东西。比如说你搜索:SEO * 工具。那么结果中既可能有 SEO上传工具,也可能有SEO分析工具。Related 的使用方法是:“Related:URL链接”。使用这种Google搜索方法,搜索结果将展示与这个URL链接页面相关的页面。“相关”除了和该页面内容相关的页面外,还包括这个页面的导入链接和导出链接所指向的页面。比如说:Related:dhgate.com。Ext的使用方法是:“Ext:文件后缀”。它可以帮你搜索各种后缀格式的文件。比如说:xls (微软 Excel)ppt (微软 PowerPoint)doc (微软 Word)pdf (Adobe 文件)html or htm (HTML代码文件)Cache的使用方法是:“cache:URL链接”。搜索显示的是某个链接在Google服务器上的缓存。很多用户不直接访问该页面,而使用缓存有2个好处:a.对于有潜在危险的页面,缓存更加安全。b.缓存有可能比直接访问网站服务器更快。c.很多页面也许已经被删除了,而缓存还存在。比如说:cache:landui.com。Inanchor的使用方法是:inanchor:关键词。搜索结果中必须出现以这个关键词为链接关键词的链接。比如说 “inanchor:seo资料” 将显示以“SEO资料”为链接关键词的页面。此搜索时常被用来做关键词的竞争研究比较。熟练的掌握以上的几种Google高级搜索方法,并且将他们交叉使用,将让你的搜索结果更加准确和有效,比如说:“site:landui.com 站内SEO”将帮助你更快更准确的找到landui.com里面关于“站内SEO”的SEO资料。或者针对你的特殊需求使用:“site:landui.com intitle:站内seo”, “site:landui.com inurl:seo list”,“ site:landui.com inurl:seo list”,“ site:landui.com inanchor:链接”。“site.:org + 关键词”将帮助你更好的找到建立SEO外链所需要的目标网站。比如说:“site:org 搜索引擎优化”。
怎么样禁止入,如何禁止Ping命令,关闭ping命令PING命令是个危险的命令,用它可以知道你的操作系统,IP等,为了安全禁PING是个很好的方法,也是防DDOS攻击的。应该是有外部网络试图连接你的UDP的1434端口,不知道你打了补丁没有。 黑客入侵时,大多使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。第一步:添加独立管理单元开始-运行,输入:mmc,启动打开“控制台”窗口。再点选“控制台”菜单下的“添加/删除管理单元”,单击“添加”按钮,在弹出的窗口 中选择“IP安全策略管理”项,单击“添加”按钮。在打开窗口中选择管理对象为“本地计算机”,单击“完成”按钮,同时关闭“添加/删除管理单元”窗口, 返回主控台。第二步:创建IP安全策略右击刚刚添加的“IP安全策略,在本地机器”,选择“创建IP安全策略”,单击“下一步”,然后输入一个策略描述,如“no Ping”。单击“下一步”,选中“激活默认响应规则”复选项,单击“下一步”。开始设置身份验证方式,选中“此字符串用来保护密钥交换(预共享密钥)” 选项,然后随便输入一些字符(下面还会用到这些字符)。单击“下一步”,就会提示已完成IP安全策略,确认选中了“编辑属性”复选框,单击“完成”按钮, 会打开其属性对话框。第三步:配置安全策略单击“添加”按钮,并在打开安全规则向导中单击“下一步”进行隧道终结设置,在这里选择“此规则不指定隧道”。单击“下一步”,并选择“所有 网络连接”以保证所有的计算机都Ping不通。单击“下一步”,设置身份验证方式,与上面一样选择第三个选项“此字符串用来保护密钥交换(预共享密钥)” 并填入与刚才相同的内容。单击“下一步”,在打开窗口中单击“添加”按钮,打开“IP筛选器列表”窗口。单击“添加”,单击“下一步”,设置源地址为“我 的IP地址”,单击“下一步”,设置目标地址为“任何IP地址”,单击“下一步”,选择协议为ICMP,现在就可依次单击“完成”和“关闭”按钮返回。此 时,可以在IP筛选器列表中看到刚刚创建的筛选器,将其选中之后单击“下一步”,选择筛选器操作为“要求安全设置”选项,然后依次点击“完成”,“关闭” 按钮,保存相关的设置返回管理控制台第四步:指派安全策略最后只需在“控制台根节点”中右击配置好的“禁止Ping”策略,选择“指派”命令使配置生效。经过上面的设置,当其他计算机再Ping该计算机时,就不 再相通了。但如果自己Ping本地计算机,仍可相通。此法对于Windows 2000/XP均有效 安全策略IP安全策略,简单的来说就是可以通过做相应的策略来达到放行、阻止相关的端口;放行、阻止相关的IP,如何做安全策略,小编为大家详细的写了相关的步骤:解说步骤:阻止所有:打开本地安全策略:开始-运行-输入secpol.msc或者开始-程序-管理工具-本地安全策略弹出来的窗口中,右击IP安全策略,在本地计算机1. 创建IP安全策略:2. 进入配置向导:直接下一步3. 直接就命名:IP 安全策略,然后下一步4. “激活默认响应规则”不要勾上,不要勾上,直接下一步5. “编辑属性”前面也不要勾上,直接点完成6. 可以看下雏形出来了7. 双击策略,弹出窗口IP安全策略属性;去掉“使用添加向导”前面的勾8. 点击上图中的"添加"出现下图:9. 点击上图中的“添加”弹出以下窗口,命名名称为,阻止所有,也就是待会下面所讲的阻止所有的端口及IP访问10 .点击上图中的“添加”弹出如下窗口:地址我们就都选“任何IP地址”源地址:就是访问的IP地址目标地址:就是主机的IP地址11. 设置完地址后再设置协议,可以下拉看到有很多种,这里也就设置任意12. 点击上图中的确定,再回到“新规则属性”下面,之前设置的是“IP筛选器列表”,现在设置“筛选器操作”13. 我们要添加一个阻止,先做一个阻止所有端口、IP访问进出的操作,然后再逐个放行,这个应该可以理解。我们先点常规,改个名“阻止”,然后确定。14. 上图确定好后,再看“安全措施”,选中“阻止”15. 上图确定后,我们就可以得到如下窗口了。我们会发现有“允许”,有“阻止”,这就是我们想要的,我们点击阻止;还有就是记得同时也要点上“IP筛选器列表”里的“阻止所有”不然就没有具体的操作对象了。16. 上面都设置好了,确定好后我们再回到最原始的窗口也就是“IP安全策略属性里”我们可以看到一个“阻止所有”的策略了逐个放行:这上面就是一个阻止所有的策略了,下面我们要逐个放行,其实具体过程和上面是一样的;设置“IP筛选器列表”可以改成允许相关的端口,比如说“远程”那么默认的远程端口就是338917. 还是和“阻止所有”里一样的操作,只不过换成允许远程18. 下面就是筛选操作了。如果本地的IP是静态的或者IP是动态但经常在那个几个范围内变化,那么建议使用一个特定的IP子网;然后目标地址就是“我的IP地址”,如果本地IP动态的根本无法确定时就用“任何IP地址”19. 设置完址后再设置协议。远程访问用的是3389端口,协议类型是TCP,就按照图中设置:上面确定完之后还要设置筛选器操作里面选择“允许”不然就没用,具体回到步骤15看一下。远程允许后最后再让策略生效:右击IP 安全策略,指派就可以了除了上面放行的3389端口之外,实际生产环境中还要放行80端口不然别人访问不了你的网站,如果你的网站在调用时还要访问到别人的网站那么还得放行服务器对外的80端口号(因为阻止所有里是不管对外还是对内的端口都是封着的)。数据库的端口一般建议别放行,可以直接在服务器里操作,如果非要在本地连接数据库的话可以和远程连接设置一样,放行相关的IP就行。还有其他的一些端口可以根据自己的需要进行放行。刚开始设置时可能会出错,如果一出错就可能导致你无法远程,这里提供个解决方法:防止安全策略或防火墙配置错误而导致远程无法连接 另外,有时可能出现打开安全策略报错“在保存ip安全数据时出现下列错误:指定的服务并未以已安装的服务存在。(80070424)” 这个是由于服务“IPSEC Services”没有开启。总结:做IP安全策略对服务器的安全有很大帮助!对脚本编程感兴趣的朋友可以看看洪哥的这篇文章:使用netsh命令来管理IP安全策略http://www.splaybow.com/post/windows-ipsec.html
linux中怎样关闭ICMP回应功能 输入: echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all即可 如果需要ping通则输入: echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all 该命令重启后会失效,所以应该让其开机后自动运行 echo "echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all" >>/etc/rc.d/rc.local
远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。大部分的Windows都有客户端所需软件。其他操作系统也有这些客户端软件,例如Linux、FreeBSD、Mac OS X。服务端电脑方面,则听取送到TCP3389端口的数据。功能编辑- 多种显示支持,包括8,15,16,24,32位色。- 128位加密,使用RC4加密算法。(此为内定的加密方式;比较旧版的客户端可能使用较弱的加密强度)- 支持 TLS(Transport Layer Security,前身为SSL)。- 声音转向(redirection)支持,用户可以在远程电脑运行有声音的应用程序,但是将声音导引至客户端电脑来听。- 文件系统转向支持,用户可在使用远程电脑的过程中,取用本地(客户端)电脑上的文件系统。- 打印机转向支持,在使用远程电脑时,可以使用本地(客户端)电脑上的打印机输出,包括直接连在客户端电脑的打印机或网络共享打印机。- 通信端口转向支持,远程电脑上的应用程序可以使用本地(客户端)电脑上的串行端口或平行端口。- Windows 的剪贴板数据可以在远程及本地电脑之间互通。优点编辑与远程桌面协议兼容的客户端可在多种操作系统上运行,许多Linux系统上甚至将RDP客户端功能列为核心功能之一。此外,用户也不一定要有宽带网络才能连上他们的远程电脑桌面,RDP即使在56K拨接网络下,都还可以提供每秒更新五到六个画面的效果。版本编辑RDP 的设计建构于国际电信联盟T.share协议(又称为 T.128),发展以来各个版本大致为- 4.0版:这是第一个版本。随同终端机服务(Terminal Services)出现在Windows NT 4.0 Server、Terminal Server Edition。- 5.0版:由Windows 2000 Server提供。加入了许多新功能,包括打印到客户端打印机,针对网络带宽使用的改进等等。- 5.1版:由Windows XP Professional(XP Home不支持服务端功能)提供。支持24位颜色显示及声音的支持。- 5.2版:由Windows Server 2003提供,包括了console mode connections,session directory,以及客户端资源的取用。Windows CE 5.0及6.0均有这个版本的客户端部分,但Windows CE没有作为服务端的功能。- 6.0版:必须要有Windows XP SP2 或 Windows Server 2003 SP1/SP2 或 Windows XP Professional x64 Edition。包括许多重大改进,最值得注意的是可以从远程使用单一应用程序,而非整个桌面;以及32位颜色显示的支持。- 6.1版:必须要有Windows Server 2008 或 Windows Vista SP1 或 Windows XP SP3(或SP2之后安装过KB952155的更新档)。- 7.0版:由Windows Server 2008 R2或Windows 7引入。该版本的客户端可以是Windows XP SP3、Windows Vista SP1/SP2,但须安装KB969084。该版本的客户端不支持Windows Server 2003 x86和Windows Server 2003 / Windows XP Professional x64 editions。- 7.1版:必须要有Windows 7 SP1或Windows Server 2008 R2 SP1,主要增加了RemoteFX的功能。- 8.0版:由Windows 8或者Windows Server 2012引入。Windows 7 SP1和Windows Server 2008 R2 SP1要支持该协议须先安装KB2574819,再安装KB2592687。- 8.1版:由Windows 8.1和Windows Server 2012 R2引入。Windows 7 SP1和Windows Server 2008 R2 SP1要支持该协议须先安装KB2574819、KB2857650,再安装KB2830477。之后最好再安装KB2913751。-10.0版:必须要有Windows 10。新功能编辑- 远程应用程序:客户端电脑上特定文件格式的相关应用程序可以在远程电脑上。- 无缝隙窗口:在客户端电脑上可以直接运行在远程电脑上的应用程序。(不用先连上整个远程电脑的桌面) - 终端服务器网关:可以使用 front-end IIS server,经由https,来连接 back-end Terminal Services servers。- 支持远程Windows Aero画面- 支持远程的 Windows Presentation Foundation 应用程序:兼容的客户端如果支持 .NET Framework 3.0 就能在本地电脑上显示完整的 Windows Presentation Foundation 效果。- 周边设备转向经过重新设计,可以使用更多样的设备。- 经由 WMI(Windows Management Instrumentation),所有终端服务都可以configure,都可 scriptable。 - 针对客户端做带宽调整。- 支持32位显示。- 支持双显示器,包括宽屏幕显示。- 支持IPv6协议,可以工作在纯IPv6的TCP/IP网络环境中。第三方客户端编辑mRemoteMultiDeskRemote Desktop OrganizerTerminals另见编辑Terminal ServicesCitrix MetaFrameIndependent Computing ArchitectureX窗口系统VNCNX technologyrdesktop协议编辑RDP:可靠数据协议(RDP:Reliable Data Protocol)RDP 是一种面向连接的传输协议,其主要设计来为主机监控应用程序如下载 / 上传以及远程调试进行有效的大批数据传输。RDP 尝试只提供那些必需的服务,达到操作有效、尺度小的效果。其主要功能如下:RDP 为每个传输层连接端口提供一个全双工通信信道;RDP 尝试可靠发送所有用户信息,一旦发送失败,将向用户报告错误。RDP 扩展 IP 数据报服务使之能够可靠发送;RDP 尝试侦测并删除所有损坏的和重复的数据段,它在数据段头使用校验码及序列号实现这一过程;RDP 随意地提供数据段序列发送,必须在连接建立时就指定数据段的序列发送;RDP 会响应确认序列之外的数据段,这会释放发送端的资源。与 TCP 相比,RDP 所支持的功能更为简单。RDP 的流控制,缓冲以及连接管理模式都是相当简单的。RDP 的目标就是能够简单有效地执行并能适合一系列的应用程序。RDP 函数集也可能是子集从而进一步减小特殊执行的大小。例如,一台向其它主机请求下载的目标处理器可能执行一个仅支持默认的开放式函数和单连接的 RDP 模块。这个模块也可能选择不执行非顺序响应确认。协议结构编辑RDP 第二版协议头结构(见附图)Control flags ― 8个控制位划分如下:SYN:SYN 位表示当前为同步段。ACK:ACK 位表示协议头有效的承认序号。EACK:EACK 位表示当前为扩展承认字段。.RST:RST 位表示该数据包为复位字段。NUL:NUL 位表示该数据包为空字段。0:表示该字段的值必须设置为0。Ver no:版本号,当前版本号为2。Header length ― RDP 协议头长度。Source Ports ― 源地址,识别通信发生的过程。网络访问协议头中,源地址和目标地址的端口标识符的结合完全限定了连接并形成连接标识符。如此 RDP 可用于区分两台主机间的多连接。Destination Ports ― 目标地址,识别通信中的目标过程。Data Length ― 该字段中的数据长度(八位),该数据长度不包括 RDP 协议头。Sequence number ― 该字段的序列号。Acknowledgement number ― 如果 ACK 位设置在协议头部,这就是字段序列号,即该字段发送端最后正确按序列接收的顺序。一旦连接成功,就应该发送该字段。Checksum ― 检验和确保完整性。Variable Header Area ― 用于传输 SYN 和 EACK 字段的参数。其他信息编辑远程桌面协议是基于和 T-120 系列协议标准相同的扩展。多声道能够协议允许单独的虚拟信道,应用于携带的演示文稿数据、 串行设备的通讯、 授权信息、 高加密的数据 (键盘,鼠标活动) 等等。因为 RDP 是核心 T.Share 协议的扩展,多个其他功能将保留在 RDP 中如:体系结构支持多点 (多方会话) 所需的功能的一部分。多点数据传递允许从传送中"实时"到多个方而不必将相同的数据发送到每个会话单独 (例如,虚拟白板) 应用程序的数据。在 Windows 终端服务器此第一版本中但是,我们都集中在提供可靠、 快速点对点 (单个会话) 通信。只有一个数据通道将使用在初始版本的终端服务器 4.0 但是在未来的产品中 RDP 的灵活性提供充足的空间的功能。Microsoft 决定实现 RDP 连接以便 Windows NT 终端服务器提供服务。原因是它提供了非常可扩展基础从中生成很多更多的功能。RDP 提供 64,000 单独的通道的数据传输。但是,当前传输活动仅使用单个通道 (用于键盘、 鼠标和演示文稿数据)。而且,RDP 旨在支持许多不同类型的网络拓扑 (例如 ISDN、 POTS 和许多 LAN 协议 (如 IPX、 NetBIOS、 TCP/IP,等)。当前版本的 RDP 将只运行通过 TCP/IP,但带有客户反馈其他协议支持可能会添加在将来的版本。在发送和接收通过 RDP 堆栈数据所涉及的活动本质上是常见 LAN 网络今天七层 OSI 模型标准相同。从应用程序或服务以进行传输的数据被通过向下该协议堆栈 sectioned、 定向到一个通道 (通过 MCS)、 加密、 包装、 加图文框、 打包到网络协议和最后寻址和通过网络发送到客户端。返回的数据相同方法只适用于反向,与数据包被去除的它的地址,然后打开解密,依此类推直到数据呈现给应用程序使用。在第四个和第七层,其中数据是加密、 自动换行和加图文框、 定向到一个通道和确定优先级别之间进行协议堆栈修改的关键部分。一个应用程序开发人员的要点是中使用 RDP, Microsoft 具有抽象出处理协议堆栈的复杂性。这使他们只需编写干净的、 设计完善的行为良好 32-位应用程序,然后由终端服务器和 $ 其客户端连接实现 RDP 堆栈负责的其余部分。有关应用程序在终端服务器上的交互方式和内容时要注意的一个 Windows 终端服务器的基础结构为开发应用程序的详细信息,查看"优化应用程序的 Windows NT Server 4.0,终端服务器版"白皮书。 对多点通信服务 (MCSMUX)、 通用会议控件 (GCC)、 Wdtshare.sys 和 Tdtcp.sys 是值得讨论 RDP 堆栈实例中的四个组件。MCSmux 和 $ GCC 是国际电信联盟 (ITU) T.120 系列的一部分。MCS 由组成两种标准: T.122,定义了多点的服务和 T.125,指定数据传输协议。MCSMux 控件通道 (通过在协议内的预定义虚拟信道多路复用数据) 的工作分配、 优先级别和发送的数据的分段。 它实质上是提取到从该 GCC 的角度来看的单个实体的多个 RDP 牌叠。GCC 负责管理这些多个通道。在 GCC 允许创建和删除的会话连接和 $ 通过 MCS 所提供的控制资源。每个终端服务器协议 (当前,支持唯一的 RDP 和的 Citrix ICA) 将具有一个协议堆栈实例加载 (等待连接请求一个侦听程序堆栈)。终端服务器设备驱动程序协调并管理 RDP 协议活动,是由组成的较小的组件的 UI 传输、 压缩、 加密、 帧和等上 RDP 驱动程序 (Wdtshare.sys) 和传输驱动程序 (Tdtcp.sys) 将打包到基础协议网络协议,TCP/IP。RDP 被开发的完全独立于此案例的 TCP/IP 中其基础的传输堆栈。RDP,正在完全独立于其传输堆栈,我们可以将其他网络协议的其他传输驱动程序添加为客户需要为它们的方法很少或没有对基础的协议部分的重大更改随增长。这些是 RDP 的性能和网络上 extendibility 的主要元素。方法远程桌面连接是指使用另一台电脑控制本地电脑,对被控制电脑进行操作,下面说说远程桌面连接功能如何开启。方法右键点击电脑桌面的‘网络’选择《属性》网络和共享中心界面中点击《本地连接》打开对话框后再点属性。双击打开《协议版本4》在常规设置界面查看IP地址,动态IP地址无法开启远程桌面连接。如果是动态IP地址,点击开始菜单选择运行输入《cmd》命令查看IP基本信息,然后填写在协议版本4中。开启远程桌面连接,右键点击《我的电脑》选择属性,点击菜单栏中的《远程设置》把远程桌面选项设置成〈允许运行任意版本远程桌面的计算机连接〉。要为远程桌面连接设置密码,进入cmd后输入net user administrator dfkkdgjt(administrator是用户名,dfkkdgjt是设置的开机密码)设置完成。进行远程桌面连接,使用另一台电脑打开运行对话框输入《mstsc》在远程桌面连接下点击选项,把体验性能设置成最高。输入框中输入远程的IP地址,出现询问是否连接时点击‘是’,然后输入帐户和密码进行远程连接。8最后连接成功,成功登录上远程的电脑。
转载: 天億网络安全 其实...从利用手段来看...这个病毒本身,并不是危害的重点,而是若干入侵手段...做好备份吧,备份万岁......最新变种勒索病毒-GlobeImposter近日再次变种后在网上传播,目前该病毒已在多个省份出现感染情况。一旦感染该勒索病毒,网络系统的数据库文件将被病毒加密,并须支付勒索资金才能恢复文件。经分析,提出防护该勒索病毒的工作建议。 一、GlobeImposter勒索病毒的危害 GlobeImposter是目前流行的一类勒索病毒,此次变种为3.0版本,它会加密磁盘文件并篡改后缀名*4444形式,同时在被加密的目录下会生成一个名为”HOW_TO_BACK_FILES”的txt文件,显示受害者的个人ID序列号以及黑客的联系方式等。 由于GlobeImposter3.0采用高强度非对称加密方式,受害者在没有私钥的情况下无法恢复文件,如需恢复重要资料只能被迫支付赎金。通过分析发现,该病毒不具备主动传播性,被感染设备均是由黑客渗透进入内网后,在目标主机上人工植入,该病毒具有极强的破坏性和针对性,目前很难被破解。 二、GlobeImposter勒索病毒的攻击手法经分析,该病毒的主要攻击步骤如下:第一步对服务器进行渗透,黑客通过弱口令爆破、端口扫描等攻击手法,利用3389等远程登陆开放端口,使用自动化攻击脚本,用密码字典暴力破解管理员账号。第二步对内网其他机器进行渗透,攻击者在打开内网突破口后,会在内网对其他主机进行口令爆破,利用网络嗅探、多协议爆破等工具实施爆破。第三步植入勒索病毒,在内网横向移动至一台新的主机后,会尝试进行手动或用工具卸载主机上安装的防护软件,手动植入勒索病毒。第四步运行病毒,病毒自动执行程序,对电脑内文件进行加密,完成病毒攻击过程。 三、防范措施经安全专家分析,存在弱口令且Windows远程桌面服务(3389端口)暴露在互联网上、未做好内网安全隔离、Windows服务器、终端未部署或未及时更新杀毒软件等漏洞和风险的信息系统更容易遭受该病毒侵害。针对此情况,我中心结合在相关病毒应急响应处置经验,提出防护勒索病毒的具体工作措施:一是及时开展自查验证。为有效应对此次事件,国家网络与信息安全信息通报中心专门设立“互联网暴露系统查询云平台”(cii.gov110.cn)。登录后各单位通过输入网段、域名、网站名称等关键字,可查询各自暴露在互联网上的IP、端口等网络设备信息,及时采取安全加固措施,进一步提高安全防范的针对性。二是及时加强终端、服务器防护,所有服务器、终端应强行实施复杂密码策略,杜绝弱口令;安装杀毒软件、终端安全管理软件并及时更新病毒库;及时安装漏洞补丁;服务器开启关键日志收集功能,为安全事件的追溯提供基础。三是严格控制端口管理,尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389;建议关闭远程桌面协议。四是合理划分内网安全域,重要业务系统及核心数据库应当设置独立的安全区域并做好区域边界的安全防御,严格限制重要区域的访问权限。五是强化业务数据备份,对业务系统及数据进行及时备份,并验证备份系统及备份数据的可用性;建立安全灾备预案,同时,做好备份系统与主系统的安全隔离,避免主系统和备份系统同时被攻击,影响业务连续性。六是加强应急处置,加强监测以及开展24小时应急值守,进一步完善本单位网络与信息系统突发事件应急预案,确保突发事件应急响应及时、规范、有效。七是及时上报事件,突出情况及时向北京市网络与信息安全信息通报中心以及属地公安机关网安部门报告。
1.软件安装1)编译安装root 账号登陆后,依次执行以下命令:cd /tmpwget http://www.ohse.de/uwe/releases/lrzsz-0.12.20.tar.gztar zxvf lrzsz-0.12.20.tar.gz && cd lrzsz-0.12.20./configure && make && make install上面安装过程默认把lsz和lrz安装到了/usr/local/bin/目录下,现在我们并不能直接使用,下面创建软链接,并命名为rz/sz:cd /usr/binln -s /usr/local/bin/lrz rzln -s /usr/local/bin/lsz sz2)yum安装root 账号登陆后执行以下命令:yum install -y lrzsz2.用说明sz命令发送文件到本地:# sz filenamerz命令本地上传文件到服务器:# rz执行该命令后,在弹出框中选择要上传的文件即可。
1、首先在Ubuntu系统中打开终端命令工具,然后输入并运行下面的命令,来安装xrdp工具,这个工具是Ubuntu设置远程登录必须安装的工具:sudo apt-get install xrdp2、安装xrdp工具后,在系统才按中依次点击并打开“系统”-----“首选项”-----“远程桌面”3、在打开的“远程桌面首选项”中,勾选共享下面的“允许他人查看您的桌面”和“允许其他用户控制您的桌面”,若是对安全方面要求高,可以好勾选安全下面的“您必须为本机器确认每次访问”,这样别人每次远程登录你的系统,在你的桌面弹出是否允许别人登陆的提示,需要你允许,别人才能连接。4、下面我们来验证在Ubuntu系统打开远程桌面,在系统菜单中依次点击并打开“应用程序”-----“互联网”-------“终端服务客户端”5、在打开的终端服务客户端对话框的,计算器后面输入我们要远程登录的计算机的IP地址,协议保持默认,其它可以不用填写,然后点击右下方的“连接”按钮6、之后就打开远程登录界面,在这里的Module里面选择“sesman-Xvnc”,一般默认为这个,若不是这个那么请选择为这个协议,然后再下面输入远程的Ubuntu系统给登陆的用户名和密码,之后,点下面的OK按钮7、点OK按钮后,会检查登陆协议、用户名和密码,验证完成后,就开始设置一些登陆的桌面环境,如下图所示,不要点击右下方的OK按钮,桌面能正常连接会自动关闭这个对话框,若是验证出错,会有提示信息8、登录到远程桌面后,就和实际使用自己的电脑一样的,可以做任何操作,只要你有这些操作权限9、下面再来演示在windows系统中打开远程桌面,windows xp和win7系统基本类似,依次点击并打开“开始”-----“所有程序”-----“附件”------“通讯”------“远程桌面连接”,在打开的远程桌面连接窗口的计算机后面输入要登陆的远程计算机的IP地址,然后点击右下方的“连接”按钮10、弹出的远程登录界面和我们上面在Ubuntu远程登录Ubuntu系统是一样的,选择登陆协议,然后输入用户名和对应的密码,点OK按钮登录扩展资料:Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux操作系统诞生于1991 年10 月5 日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU工程各种工具和数据库的操作系统。参考资料来源:百度百科:Linux操作系统 百度知道:Ubuntu远程桌面连接
Linux关机命令shutdown命令可让您关闭,暂停或重新启动系统。 以下是它的语法:shutdown [OPTIONS...] [TIME] [WALL...]以下是手册页描述的方式: shutdown may be used to halt, power-off or reboot the machine. The first argument may be a time string (which is usually "now"). Optionally, this may be followed by a wall message to be sent to all logged-in users before going down. The time string may either be in the format "hh:mm" for hour/minutes specifying the time to execute the shutdown at, specified in 24h clock format. Alternatively it may be in the syntax "+m" referring to the specified number of minutes m from now. "now" is an alias for "+0", i.e. for triggering an immediate shutdown. If no time argument is specified, "+1" is implied. Note that to specify a wall message you must specify a time argument, too. If the time argument is used, 5 minutes before the system goes down the /run/nologin file is created to ensure that further logins shall not be allowed.以下是一些Q&A样式的示例,应该给你关于关闭工具如何工作的好主意:Q1。 如何使用关机?基本用法很简单 - 您只需运行'shutdown'命令即可。shutdown此工具的默认行为是关闭机器。 请注意,如果没有指定时间参数,则隐含+1 ,这意味着关闭过程将在一分钟后开始。 如果您希望系统立即关闭,您可以使用现在或+0 。如果您想要发出留言信息(要在发送之前发送给所有登录用户),可以通过以下方式进行:shutdown 'YOUR MESSAGE HERE'Q2。 如何停止使用关机的机器?这可以使用-H选项来实现。shutdown -H如果你不知道,停止和关闭系统是有区别的。 前者涉及停止所有CPU,后者也确保主电源断开。Q3。 如何使关机电源关机?尽管这是默认情况下,您仍然可以使用-P选项明确指定要关机以关闭系统。shutdown -PQ4。 如何使用关机重新启动?对于重新启动,选项是-r。shutdown -rQ5。 如何使关机只写壁挂消息,反之亦然?如果您只想关机拍摄留言信息,而不执行暂停,关机或重新启动,请使用-k命令行选项。shutdown -kQ6。 如何取消挂起的关机?您可以使用shutdown来安排暂停,关机或重新启动。 为此,你所要做的就是把你想要的过程开始。 例如:shutdown -r 18:00但是,如果您想要取消预定的关机,您也可以这样做。 这可以使用-c命令行选项完成。shutdown -c
在Linux中查找文件创建日期1.查找文件创建日期和时间“crtime”是使用stat命令针对名为“About-HowToing”的文件找到文件的inode。$ stat About-HowToing File: 'About-HowToing'Size: 260 Blocks: 8 IO Block: 4096 regular fileDevice: 80ah/2058d Inode: 14420015 Links: 1Access: (0777/-rwxrwxrwx) Uid: ( 1000/ howtoing) Gid: ( 1000/ howtoing)Access: 2017-02-23 14:15:20.263337740 +0530Modify: 2015-10-22 15:08:25.236299000 +0530Change: 2016-08-01 10:26:36.603280013 +0530Birth: -或者,您可以对称为“About-HowToing”的文件使用ls -i命令 。$ ls -i About-HowToing14420015 About-HowToing从上述命令的输出中,文件inode编号是14420015 。 请记下这个独特的inode编号,因为我们将在以下步骤中使用此inode编号。2.现在我们需要找到我们的文件所在的根文件系统,只需发出以下df -h命令来识别根文件系统。$ df -hFilesystem Size Used Avail Use% Mounted onudev 3.9G 0 3.9G 0% /devtmpfs 788M 9.7M 779M 2% /run/dev/sda10 324G 277G 31G 91% /tmpfs 3.9G 192M 3.7G 5% /dev/shmtmpfs 5.0M 4.0K 5.0M 1% /run/locktmpfs 3.9G 0 3.9G 0% /sys/fs/cgroup/dev/loop3 87M 87M 0 100% /snap/core/4486/dev/loop0 87M 87M 0 100% /snap/core/4407/dev/loop1 82M 82M 0 100% /snap/core/4206/dev/loop2 181M 181M 0 100% /snap/vlc/190/dev/loop4 189M 189M 0 100% /snap/vlc/158cgmfs 100K 0 100K 0% /run/cgmanager/fstmpfs 788M 40K 788M 1% /run/user/1000从上面的输出中,根分区的文件系统是/dev/sda10 (记下这个文件系统)。 这在你的系统上会有所不同。3.接下来,使用debugfs命令查找名为“About-HowToing”的文件的创建时间, -R标志指示debugfs执行inode编号14420015 (本例中为stat)指定的单个外部命令,然后出口。$ sudo debugfs -R 'stat <14420015>' /dev/sda10Inode: 14420015 Type: regular Mode: 0777 Flags: 0x80000Generation: 2130000141 Version: 0x00000000:00000001User: 1000 Group: 1000 Size: 260File ACL: 0 Directory ACL: 0Links: 1 Blockcount: 8Fragment: Address: 0 Number: 0 Size: 0ctime: 0x579ed684:8fd54a34 -- Mon Aug 1 10:26:36 2016atime: 0x58aea120:3ec8dc30 -- Thu Feb 23 14:15:20 2017mtime: 0x5628ae91:38568be0 -- Thu Oct 22 15:08:25 2015crtime: 0x579ed684:8fd54a34 -- Mon Aug 1 10:26:36 2016Size of extra inode fields: 32EXTENTS:(0):57750808(END)从上面的输出中可以清楚地看到文件“About-HowToing”是由crtime在Mon Aug 1 10:26:36 2016创建的。 您还将看到文件的“ ctime ”,“ atime ”和“ mtime ”。
第1步 - 创建RSA密钥对第一步是在客户机(通常是您的计算机)上创建密钥对:ssh-keygen默认情况下, ssh-keygen会创建一个2048位的RSA密钥对,这对于大多数使用情况来说足够安全(您可以选择传递-b 4096标志来创建更大的4096位密钥)。输入命令后,您应该看到以下输出:Generating public/private rsa key pair.Enter file in which to save the key (/your_home/.ssh/id_rsa):按Enter键将密钥对保存到您的主目录中的.ssh/子目录中,或指定备用路径。如果您以前生成了SSH密钥对,则可能会看到以下提示:/home/your_home/.ssh/id_rsa already exists.Overwrite (y/n)?如果您选择覆盖磁盘上的密钥,则无法再使用上一个密钥进行身份验证。 选择是时要非常小心,因为这是一个无法逆转的破坏性过程。您应该看到以下提示:Enter passphrase (empty for no passphrase):在这里你可以选择输入一个安全的密码,这是强烈推荐的。 密码会增加额外的安全层以防止未经授权的用户登录。要了解有关安全性的更多信息,请参阅我们的关于如何在Linux服务器上配置基于SSH密钥的身份验证的教程。您应该看到以下输出:Your identification has been saved in /your_home/.ssh/id_rsa.Your public key has been saved in /your_home/.ssh/id_rsa.pub.The key fingerprint is:a9:49:2e:2a:5e:33:3e:a9:de:4e:77:11:58:b6:90:26 username@remote_hostThe key's randomart image is:+--[ RSA 2048]----+| ..o || E o= . || o. o || .. || ..S || o o. || =o.+. ||. =++.. ||o=++. |+-----------------+您现在拥有可用于验证的公钥和私钥。 下一步是将公钥放在服务器上,以便您可以使用基于SSH密钥的身份验证进行登录。第2步 - 将公钥复制到Ubuntu服务器将您的公钥复制到Ubuntu主机的最快方法是使用名为ssh-copy-id的实用程序。 由于其简单性,如果可用,强烈建议使用此方法。 如果您的客户机上没有可用的ssh-copy-id ,则可以使用本节提供的两种备用方法之一(通过基于密码的SSH复制或手动复制密钥)。使用ssh-copy-id复制公钥ssh-copy-id工具默认包含在许多操作系统中,因此您可以在本地系统上使用它。 要使此方法起作用,您必须已经拥有基于密码的SSH访问服务器的权限。要使用该实用程序,只需指定要连接到的远程主机以及具有SSH访问权限的用户帐户即可。 这是您的公用SSH密钥将被复制到的帐户。语法是:ssh-copy-id username@remote_host您可能会看到以下消息:The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.Are you sure you want to continue connecting (yes/no)? yes这意味着您的本地计算机无法识别远程主机。 这将在您第一次连接到新主机时发生。 键入“是”并按ENTER继续。接下来,该实用程序将扫描您本地帐户以查找我们之前创建的id_rsa.pub密钥。 当它找到密钥时,它会提示您输入远程用户帐户的密码:/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keysusername@203.0.113.1's password:输入密码(出于安全目的,您的输入不会显示),然后按ENTER 。 该实用程序将使用您提供的密码连接到远程主机上的帐户。 然后它会将你的~/.ssh/id_rsa.pub密钥的内容~/.ssh/id_rsa.pub到远程帐户的~/.ssh目录下名为authorized_keys 。您应该看到以下输出:Number of key(s) added: 1Now try logging into the machine, with: "ssh 'username@203.0.113.1'"and check to make sure that only the key(s) you wanted were added.此时,您的id_rsa.pub密钥已上传到远程帐户。 您可以继续第3步 。使用SSH复制公钥如果您没有ssh-copy-id可用,但您可以通过基于密码的SSH访问服务器上的帐户,则可以使用传统的SSH方法上传密钥。我们可以通过使用cat命令来读取本地计算机上的公用SSH密钥的内容,并通过SSH连接到远程服务器来管道。另一方面,我们可以确保~/.ssh目录存在,并且在我们使用的帐户下具有正确的权限。然后,我们可以将我们管理的内容输出到该目录中名为authorized_keys的文件中。 我们将使用>>重定向符号来附加内容而不是覆盖它。 这将让我们添加密钥而不破坏以前添加的密钥。完整的命令如下所示:cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R go= ~/.ssh && cat >> ~/.ssh/authorized_keys"您可能会看到以下消息:The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.Are you sure you want to continue connecting (yes/no)? yes这意味着您的本地计算机无法识别远程主机。 这将在您第一次连接到新主机时发生。 键入“是”并按ENTER继续。之后,系统会提示您输入远程用户帐户密码:username@203.0.113.1's password:输入密码后, id_rsa.pub密钥的内容将被复制到远程用户帐户的authorized_keys文件的末尾。 如果这是成功的,继续第3步 。手动复制公钥如果您没有可用的基于密码的SSH访问服务器,则必须手动完成上述过程。我们将手动将id_rsa.pub文件的内容附加到远程机器上的~/.ssh/authorized_keys文件中。要显示id_rsa.pub键的内容,请在本地计算机中键入以下内容:cat ~/.ssh/id_rsa.pub你会看到钥匙的内容,应该是这样的:ssh-rsa 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 demo@test使用可用的方法访问您的远程主机。一旦你有权访问远程服务器上的帐户,你应该确保存在~/.ssh目录。 如果需要,该命令将创建该目录,或者如果已经存在,则不执行任何操作:mkdir -p ~/.ssh现在,您可以在此目录中创建或修改authorized_keys文件。 您可以将id_rsa.pub文件的内容添加到id_rsa.pub文件的末尾,并根据需要使用以下命令创建它:echo public_key_string >> ~/.ssh/authorized_keys在上面的命令中,将public_key_string替换为您在本地系统上执行的public_key_string cat ~/.ssh/id_rsa.pub命令的输出。 它应该以ssh-rsa AAAA...开头。最后,我们将确保~/.ssh目录和authorized_keys文件具有适当的权限集:chmod -R go= ~/.ssh这将递归地删除~/.ssh/目录的所有“组”和“其他”权限。如果您使用root帐户为用户帐户设置密钥,则~/.ssh目录属于用户而不是root用户也很重要:chown -R sammy:sammy ~/.ssh在本教程中,我们的用户名为sammy,但您应该将相应的用户名替换为上述命令。我们现在可以尝试使用我们的Ubuntu服务器进行无密码验证第3步 - 使用SSH密钥对Ubuntu服务器进行身份验证如果您已成功完成上述过程之一,则应能够在没有远程帐户密码的情况下登录到远程主机。基本过程是一样的:ssh username@remote_host如果这是您第一次连接到此主机(如果您使用了上述最后一种方法),则可能会看到类似下面的内容:The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.Are you sure you want to continue connecting (yes/no)? yes这意味着您的本地计算机无法识别远程主机。 键入“是”,然后按ENTER继续。如果您没有为您的私钥提供密码,您将立即登录。 如果您在创建密钥时为私钥提供了密码,系统会提示您输入该密钥(请注意,为了安全起见,您的密钥不会显示在终端会话中)。 在进行身份验证后,应使用Ubuntu服务器上的已配置帐户为您打开新的shell会话。如果基于密钥的身份验证成功,请继续学习如何通过禁用密码身份验证来进一步保护您的系统。第4步 - 在服务器上禁用密码验证如果您能够在不使用密码的情况下使用SSH登录您的帐户,则您已成功为您的帐户配置基于SSH密钥的身份验证。 但是,您的基于密码的身份验证机制仍然处于活动状态,这意味着您的服务器仍然受到暴力攻击。在完成本节中的步骤之前,请确保您为此服务器上的根帐户配置了基于SSH密钥的身份验证,或者最好是在此基础上为非root帐户配置基于SSH密钥的身份验证具有sudo权限的服务器。 这一步将锁定基于密码的登录,因此确保您仍然能够获得管理访问至关重要。确认您的远程帐户具有管理权限后,请使用SSH密钥登录您的远程服务器,无论是以root身份还是使用具有sudo权限的帐户登录。 然后,打开SSH守护进程的配置文件:sudo nano /etc/ssh/sshd_config在文件内部,搜索一个名为PasswordAuthentication的指令。 这可能会被注释掉。 取消该行的注释并将该值设置为“否”。 这将禁用您使用帐户密码通过SSH登录的功能:的/ etc / SSH / sshd_config中...PasswordAuthentication no...完成后按下CTRL + X保存并关闭文件,然后按Y确认保存文件,最后按ENTER退出nano。 要真正实现这些更改,我们需要重新启动sshd服务:sudo systemctl restart ssh作为预防措施,打开一个新的终端窗口并在关闭此会话之前测试SSH服务是否正常运行:ssh username@remote_host一旦你验证了你的SSH服务,你可以安全地关闭所有当前的服务器会话。现在,您的Ubuntu服务器上的SSH守护程序仅响应SSH密钥。 基于密码的身份验证已成功禁用。
有时你可能想要隐藏你在Linux上输入的shell命令的历史记录。 这在构建服务器映像以部署多个虚拟机时非常有用。 下面显示的命令可用于所有Linux发行版(CentOS,Debian,Ubuntu等)。清除Bash历史要清除Linux上的Bash历史记录,请使用以下3个命令的组合:cat /dev/null > ~/.bash_history && history -c && exit这些命令做什么?'cat'命令清空当前登录用户的.bash_history文件。'history -c'命令清除当前用户会话的历史记录。'exit'命令退出当前会话。
Netplan是Ubuntu 17.10中引入的一种新的命令行网络配置实用程序,用于在Ubuntu系统中轻松管理和配置网络设置。 它允许您使用YAML抽象来配置网络接口。 它可与NetworkManager和systemd-networkd网络守护程序(称为渲染程序 ,您可以选择使用其中的哪一个)一起作为内核的接口。它读取/etc/netplan/*.yaml中描述的网络配置,并且可以将所有网络接口的配置存储在这些文件中。在本文中,我们将解释如何使用Netplan实用程序在Ubuntu 18.04中为网络接口配置网络静态或动态IP地址。列出Ubuntu上的所有活动网络接口首先,您需要确定要配置的网络接口。 您可以使用ifconfig命令列出系统中所有连接的网络接口,如图所示。$ ifconfig -a在Ubuntu 18.04中设置静态IP地址在这个例子中,我们将为enp0s8以太网网络接口配置一个静态IP。 如图所示,使用文本编辑器打开netplan配置文件。重要提示 :如果YAML文件不是由发行版安装程序创建的,则可以使用此命令为渲染器生成所需的配置。$ sudo netplan generate 另外,自动生成的文件可能在桌面,服务器,云实例等(例如01-network-manager-all.yaml或01-netcfg.yaml )上有不同的文件名,但是/etc/netplan/*.yaml下的所有文件将被netplan读取。$ sudo vim /etc/netplan/01-netcfg.yaml 然后在ethernet部分下添加以下配置。enp0s8: dhcp4: nodhcp6: noaddresses: [192.168.56.110/24, ]gateway4: 192.168.56.1nameservers:addresses: [8.8.8.8, 8.8.4.4]哪里:enp0s8 - 网络接口名称。dhcp4和dhcp6 - 接受IPv4和IPv6接口的dhcp属性。地址 - 接口的静态地址序列。gateway4 - 默认网关的IPv4地址。Nameservers - Nameservers的IP地址序列。添加完成后,您的配置文件现在应该具有以下内容,如以下屏幕截图所示。 第一个接口enp0s3配置为使用DHCP , enp0s8将使用静态IP地址。接口的地址属性期望有一个序列条目,例如[192.168.14.2/24,“2001:1 :: 1/64”]或[192.168.56.110/24,] (有关更多信息,请参见netplan手册页 )。# This file describes the network interfaces available on your system# For more information, see netplan(5).network:version: 2renderer: networkdethernets:enp0s3:dhcp4: yesenp0s8:dhcp4: nodhcp6: noaddresses: [192.168.56.110/24, ]gateway4: 192.168.56.1nameservers:addresses: [8.8.8.8, 8.8.4.4]在Ubuntu中配置静态IP保存该文件并退出。 然后使用以下netplan命令应用最近的网络更改。$ sudo netplan apply现在再次验证所有可用的网络接口, enp0s8以太网接口现在应连接到本地网络,并具有IP地址,如以下屏幕截图所示。$ ifconfig -a要将enp0s8以太网接口配置为通过DHCP动态接收IP地址,只需使用以下配置即可。# This file describes the network interfaces available on your system# For more information, see netplan(5).network:version: 2renderer: networkdethernets:enp0s8:dhcp4: yes
服务热线:
4006-75-4006(7*24小时在线)
总机直拨:
0871-63886388(工作日9:00-18:00)
售前咨询
售后咨询
备案咨询
电话
二维码
TOP