随笔分类 -  安全

security
摘要:一,fail2ban默认安装了日志分割文件 文件位置:/etc/logrotate.d/fail2ban [root@blog logrotate.d]# rpm -qf /etc/logrotate.d/fail2ban fail2ban-server-1.0.2-12.el9.noarch 可以 阅读全文
posted @ 2024-09-23 11:45 刘宏缔的架构森林 阅读(30) 评论(0) 推荐(0) 编辑
摘要:一,区分不同的后端: 日志是从哪里读取依赖于 backend 的设置,如果通过systemd读取时设置为 backend=systemd,否则,不要设置backend或改为 backend=auto ,如果不是通过systemd访问,设置了 backend=systemd,此时fail2ban不会读 阅读全文
posted @ 2024-09-23 10:14 刘宏缔的架构森林 阅读(54) 评论(0) 推荐(0) 编辑
摘要:一,以固定的速度提供服务 语法: 例子 limit_req_zone $binary_remote_addr zone=test:10m rate=2r/s; server { location / { limit_req zone=test; }} 语法: imit_req_zone 用于设置限流 阅读全文
posted @ 2024-09-21 15:07 刘宏缔的架构森林 阅读(212) 评论(0) 推荐(0) 编辑
摘要:一,指定监控多个日志文件: 例子如下: [apache-w00tw00t] enabled = true filter = apache-w00tw00t action = iptables-allports logpath = /var/www/vhosts/site1.com/log/error 阅读全文
posted @ 2024-09-21 11:01 刘宏缔的架构森林 阅读(136) 评论(0) 推荐(0) 编辑
摘要:一,功能: AIDE入侵检测工具的本质就是配置文件中指定文件的哈希值存储到数据库文件中,在进行检测的时候进行再次计算并对比。只能发现有区别,并不能告知区别明细 二,更新用的命令 更新您的基准 AIDE 数据库: # aide --update aide --update 命令创建 /var/lib/ 阅读全文
posted @ 2024-09-19 14:13 刘宏缔的架构森林 阅读(55) 评论(0) 推荐(0) 编辑
摘要:一,安装whois [root@blog logs]# yum install whois 说明:whois命令不是自带命令,需要手动安装一下 二,测试查询一个域名的注册信息: [root@blog logs]# whois nidecode.com Domain Name: NIDECODE.CO 阅读全文
posted @ 2024-09-19 10:00 刘宏缔的架构森林 阅读(29) 评论(0) 推荐(0) 编辑
摘要:一,官方网站: https://aide.github.io/ 代码站: https://github.com/aide/aide 二,安装aide 1,用yum从命令行安装 [root@192 ~]# yum install aide 2,查看版本: [root@192 ~]# aide -v A 阅读全文
posted @ 2024-09-17 19:25 刘宏缔的架构森林 阅读(45) 评论(0) 推荐(0) 编辑
摘要:一,查看规则 查看所有规则 [root@192 ~]# nft list ruleset table inet my_table { chain my_chain { type filter hook input priority filter; policy accept; tcp dport 2 阅读全文
posted @ 2024-09-17 15:21 刘宏缔的架构森林 阅读(248) 评论(0) 推荐(0) 编辑
摘要:一,policy: 1,原文档链接: https://docs.redhat.com/zh_hans/documentation/red_hat_enterprise_linux/9/html/configuring_firewalls_and_packet_filters/assembly_cre 阅读全文
posted @ 2024-09-17 13:40 刘宏缔的架构森林 阅读(113) 评论(0) 推荐(0) 编辑
摘要:一,创建目录和文件,并添加规则 1,创建目录和文件 [root@blog modsecurity]# mkdir custom_rules [root@blog modsecurity]# cd custom_rules/ [root@blog custom_rules]# vi ipwhiteli 阅读全文
posted @ 2024-09-14 14:18 刘宏缔的架构森林 阅读(58) 评论(0) 推荐(0) 编辑
摘要:一,日志在哪里查看? # -- Audit log configuration # Log the transactions that are marked by a rule, as well as those that # trigger a server error (determined b 阅读全文
posted @ 2024-09-05 10:51 刘宏缔的架构森林 阅读(103) 评论(0) 推荐(0) 编辑
摘要:一,modsecurity官网: 官网: https://modsecurity.org/ 如图: 官方代码站: https://github.com/owasp-modsecurity/ModSecurity 二,安装环境准备: 1,安装依赖库: [root@localhost source]# 阅读全文
posted @ 2024-09-04 17:03 刘宏缔的架构森林 阅读(323) 评论(0) 推荐(0) 编辑
摘要:一,保存nftables规则: 查看规则: [root@fedora ~]# nft list ruleset table inet firewalld { ct helper helper-netbios-ns-udp { type "netbios-ns" protocol udp l3prot 阅读全文
posted @ 2024-09-04 10:23 刘宏缔的架构森林 阅读(57) 评论(0) 推荐(0) 编辑
摘要:例子: ct state [root@fedora ~]# nft describe ct state ct expression, datatype ct_state (conntrack state) (basetype bitmask, integer), 32 bits pre-define 阅读全文
posted @ 2024-09-04 10:22 刘宏缔的架构森林 阅读(9) 评论(0) 推荐(0) 编辑
摘要:一,清空一个链下面的规则 清空前: [root@fedora ~]# nft -a list chain inet firewalld filter_IN_FedoraWorkstation_allow table inet firewalld { chain filter_IN_FedoraWor 阅读全文
posted @ 2024-09-03 18:53 刘宏缔的架构森林 阅读(145) 评论(0) 推荐(0) 编辑
摘要:一,模块的变化: centos6: [lhdop@base2 ~]$ lsmod | grep table iptable_filter 2793 1 ip_tables 17831 1 iptable_filter fedora40 [liuhongdi@fedora ~]$ lsmod | gr 阅读全文
posted @ 2024-09-03 17:43 刘宏缔的架构森林 阅读(57) 评论(0) 推荐(0) 编辑
摘要:一,nftables的动作 list 查看 create 创建 add 添加 insert 插入 replace 替换 delete 删除 flush 清空 说明: create和add的区别: 如果指定的内容已经存在,add 不会返回错误,而 create 会返回错误 add和insert的区别: 阅读全文
posted @ 2024-09-03 15:45 刘宏缔的架构森林 阅读(52) 评论(0) 推荐(0) 编辑
摘要:一,nftables的地址簇和相应的iptables命令行工具 nftables的地址簇 iptables命令行工具 ip 仅匹配 IPv4 数据包。如果没有指定地址系列,这是默认设置 iptables ip6 ip6tables inet iptables和ip6tables arp arptab 阅读全文
posted @ 2024-09-02 18:03 刘宏缔的架构森林 阅读(409) 评论(0) 推荐(0) 编辑
摘要:一,用户组所在文件: /etc/group 二,查看当前登录用户所属的组 1,groups [root@blog ~]# groups root 2, id [root@blog ~]# id uid=0(root) gid=0(root) groups=0(root) 3,lid [root@bl 阅读全文
posted @ 2024-09-02 10:25 刘宏缔的架构森林 阅读(8) 评论(0) 推荐(0) 编辑
摘要:一,永久性关闭响应ping 查看默认是否允许ping: [root@blog api]# cat /proc/sys/net/ipv4/icmp_echo_ignore_all 0 说明:(0表示允许,1表示禁止) 编辑sysctl.conf [root@blog api]# vi /etc/sys 阅读全文
posted @ 2024-08-30 12:00 刘宏缔的架构森林 阅读(84) 评论(0) 推荐(1) 编辑