腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
处理RHEL上的蛮力
、
、
state NEW -m recent --update --seconds 180 --hitcount 4 --name DEFAULT --rsource -j DROP 这些措施是否足以应付中低水平的
攻击
浏览 0
提问于2013-03-01
得票数 0
回答已采纳
2
回答
监控每个IP的网络分组率
、
、
我的问题是我有一份报告说我的IP被用于DOS
攻击
。问题是我不知道哪台电脑被感染了,而且
攻击
不再活跃。我的路由器是否有简单的
Linux
工具(运行fedora),它将计算每个本地IP的分组率,如果它超过了我选定的常量,它将启动我的shell
脚本
?注意:我还对本地主机生成的数据包感兴趣(以防服务器本身被黑客
攻击
)。
浏览 0
提问于2013-05-24
得票数 0
6
回答
是否可以通过面板配置和php
脚本
来防止DDos
攻击
?
、
、
、
我的网站受到DDos
攻击
(UDP泛滥)!有没有可能通过php
脚本
来防止这种
攻击
?下面的代码有用吗? if (!
浏览 3
提问于2012-07-31
得票数 5
回答已采纳
2
回答
如何检测其他机器的模式接口混乱?
、
、
、
、
我有一个项目,就是保护我的盒子免受中段arp毒药的
攻击
。我应该检测其他机器的接口模式是否混乱。 我必须编写
脚本
python或命令
linux
。
浏览 0
提问于2015-03-19
得票数 -1
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
2
回答
跟踪恶意PHP
脚本
的来源
、
、
、
我在看一个运行Apache + mod_php的
Linux
服务器。晚上上传了一个恶意PHP
脚本
。它是Apache用户拥有的,我认为几乎可以肯定
脚本
是由我们现有的一些PHP代码中的漏洞生成的。我在Apache日志中查找了
脚本
上的点击量,从中获得了
攻击
者的IP。然后我搜索这个IP的其他活动..。没什么。我还搜索了来自同一个用户代理的点击量(以防
攻击
者通过代理进行连接)。没什么。因此,在第一次
攻击
恶意
脚本
的前几分钟,我对日志中的POST请求问题进行了处理,希
浏览 0
提问于2016-04-27
得票数 2
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
2
回答
Linux
真的是恶意软件安全吗?还是人们根本不想为
Linux
创建它们?
、
可能重复: unix/
linux
中的病毒神话 我以前从未使用过
Linux
,我听说您不需要担心
Linux
上的恶意软件。所以,正如标题所说,
Linux
真的安全吗?还是因为
Linux
不受标准终端用户的欢迎,人们就不用为
Linux
创建它们了?
浏览 0
提问于2012-01-17
得票数 1
2
回答
控制台关闭后如何在AWS上持久化UWSGI服务器
、
、
、
我是一个新的web应用程序和AWS,所以请原谅我,如果这是一个小问题的答案!我知道将"&“添加到uwsgi启动命令(下面)中,但是在我关闭连接之后,它不起作用。在我注销/终止
浏览 8
提问于2014-09-02
得票数 0
回答已采纳
1
回答
不能从我的IP中获得SSH,但可以从其他IP中获得SSH
、
、
我安装了DenyHosts,这是一个
脚本
,用于由
Linux
系统管理员运行,以帮助阻止SSH服务器
攻击
(也称为基于字典的
攻击
和蛮力
攻击
)。 它甚至没有完成安装,每个连接到服务器的人都被断开连接。
浏览 0
提问于2016-09-15
得票数 2
回答已采纳
2
回答
如何在
linux
中找到由另一个进程启动的所有进程
、
我通过web
脚本
在
linux
操作系统(ubuntu,centos)中运行反
攻击
服务器。我需要从hlds_
linux
进程中找到所有正在运行的进程(他已经启动了另外两个名为hlds_run的进程) 安全模式关闭,我使用shell_exec。我需要找到这个过程,让他的pid可以杀死他们。
浏览 0
提问于2013-12-06
得票数 -2
1
回答
XSS
攻击
以获取根优先级
、
、
是否有任何方法在
Linux
机器内执行xss
攻击
以获得sudo模式?我知道
Linux
是为分离这两种类型的用户而设计的。我想,我不知道,但我想不同的发行版使用不同的ddl语言。另外:我可以使用C语言来做一个类似的(我知道管理进程在windows上正常用户上工作)
脚本
,但是对于windows呢?
浏览 0
提问于2017-07-11
得票数 1
1
回答
Windows和
Linux
中最流行的DNS放大
攻击
工具是什么?
我想测试我的边缘路由器防火墙规则,以防止一些DNS放大
攻击
流量。我可以在一个没完没了的循环中运行一些DNS查找实用程序,但是也许有一些专门的实用程序在
攻击
者中很受欢迎,并且会提供更真实的
攻击
流量?amplification# Windows和
Linux
中最流行的DNS放大
攻击
工具是什么?或者那些通常是定制的实用程序和
脚本
?
浏览 0
提问于2015-12-02
得票数 -1
2
回答
回溯5 Armitage MSF
、
、
、
我正在学习Metasploit框架,从Armitage开始,以便对结构等有一个大致的了解。我试图黑进一个旧的Windowx sp2,当我试图运行漏洞时,我得到了这样的信息msf exploit(ms08_067_netapi) > set LHOST 192.168.18.130msf exploit(ms08_067_netapi) > set RPORT 445msf exploit(
浏览 0
提问于2013-12-18
得票数 0
1
回答
系统加密密钥在RAM中停留多长时间?
、
、
线程标题这样说,我想知道系统加密密钥在RAM或CPU中停留多长时间,因此使用引导
攻击
是可以提取的。我在某个地方读到,
Linux
和LUKS的加密是由虚拟内存处理的,这是由CPU afaik处理的。这个问题背后的背景是,我想在我的PC上有一个小的监视系统来抵抗引导
攻击
和DMA
攻击
。我想离线录制这些照片,因为众所周知,网络连接可能会突然中断。我正在考虑一个没有pci插槽的上网本,这将使DMA
攻击
变得不可能,并且修补
linux
内核,让CPU处理加密,再加上一个sdmem
脚本
,覆
浏览 0
提问于2015-05-06
得票数 7
1
回答
suexec违反政策:这些家伙在做什么?
、
、
、
操作系统是
Linux
。他们在文档根目录下有一个cgi-bin目录。我在哪里可以找到
Linux
上的suexec日志?它不在/var/log/httpd/suexec_log中。 如果权限设置正确,
攻击
者如何获得cgi目录列表?
浏览 0
提问于2011-11-21
得票数 1
1
回答
我正在尝试一个arp欺骗
攻击
,但是我目标arp表注册了我的ip地址,而不是欺骗的ip地址
、
、
、
我正试着用斯帕西进行一次自欺欺人的
攻击
。我在
Linux
Min OS中使用virtualbox,我的
攻击
机器是KaliLinux,我的目标是Metasploitable。这是我的替罪羊
脚本
: targetIP="192.168.56.103"myIP="192.168.56.101" targetMAC="08:00:
浏览 43
提问于2020-10-18
得票数 0
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
1
回答
什么是一个好的免费/开放源码病毒/恶意软件/等等扫描仪,用于
Linux
服务器,它也检查Windows威胁?
、
、
具体而言,需要:基于
Linux
的能够检测到广泛的恶意软件-还有一些很好的方面(因为还有其他工具可用于这些方面):检查
脚本
攻击
的文本输入/提交--包括跨站点
浏览 0
提问于2015-08-18
得票数 2
回答已采纳
3
回答
Linux
内核是否易受LazyFP (CVE-2018-3665)的
攻击
?
、
、
、
、
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理解是,只有当eagerfpu=off
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何入门 Linux Shell 脚本编写|Linux 中国
Linux常用Shell脚本知多少
Linux Shell脚本必知必会
在Linux下调试 Shell 脚本
Linux Shell常用经典脚本收藏
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券