crack_ssh 是go写的协程版的ssh\redis\mongodb弱口令破解工具
xsec ip database为一个恶意IP和域名库(Malicious ip database),它获取恶意IP和域名的方式有以下几种:
$ ./main [xorm] [info] 2017/09/26 13:22:58.220496 PING DATABASE mysql NAME: xsec Malicious ip database - A Malicious ip database USAGE: main [global options] command [command options] [arguments...] VERSION: 20170925 AUTHOR(S): netxfly <x@xsec.io> COMMANDS: serve startup evil ips dump Fetch all evil ips info and save to file load load ips from file help, h Shows a list of commands or help for one command GLOBAL OPTIONS: --help, -h show help --version, -v print the version
导入恶意ip信息并启动WEB接口
恶意IP检测及实时提交测试
恶意域名检测及提交测试
其中测试与其他安全产品联动的测试代码的内容如下:
package routers_test import ( "testing" "time" "net/http" "net/url" "xsec-evil-ips/util" ) func TestUpdateIp(t *testing.T) { u := "http://127.0.0.1:8000/api/ip/" timestamp := time.Now().Format("2006-01-02 15:04:05") k := "aadcbfbc837757a9a24ac96cf9171c8b" ip := "212.129.58.111" pro := "xsec test pro" t.Log(http.PostForm(u, url.Values{"timestamp": {timestamp}, "secureKey": {util.MakeSign(timestamp, k)}, "ip": {ip}, "pro": {pro}})) } func TestUpdateDomain(t *testing.T) { u := "http://127.0.0.1:8000/api/domain/" timestamp := time.Now().Format("2006-01-02 15:04:05") k := "aadcbfbc837757a9a24ac96cf9171c8b" domain := "www.hosting2balooonba.com" pro := "xsec test pro" t.Log(http.PostForm(u, url.Values{"timestamp": {timestamp}, "secureKey": {util.MakeSign(timestamp, k)}, "domain": {domain}, "pro": {pro}})) }
提交的参数需要有以下几个参数,而且安全产品的key必须与恶意IP库的相同,否则不会接受提交的恶意ip或域名信息。
第一步:instantclient的安装与配置 Instant client的版本很多:主要是Basic和Basic Lite。 Basic版本包括了所有的支持运行OCI、OCCI、JDBC、JDBC-OCI的文件,支持多种语言。 Basic Lite是Basic版本的精简版,只包括了英文的错误描述,也只支持Unicode、ASCII和欧洲字符集。 因此,如果数据库服务器是中文字符集(如 SIMP
外部存储: emc商用存储,非常安全,对方工程师无法查看 mysql的MMM架构 MHA的管理员:可以管控多个主从切换实例 后台api 实验环境: server1:172.25.85.1 主数据库 server2:172.25.85.2 从1数据库 server3:172.25.85.3 从2数据库 server4:172.25.85.4 HMA,实
注意:“域名恶意解析防护”功能需在“应用防护管理”中开启对应的防护(Web防护/Nginx自编译/RASP)才可使用。 网络中进程有一些非法域名解析到独立的服务器上,被非法域名解析后,则会影响网站的权重,更严重则会导致被恶意解析的服务器上的网站被关闭。如果被工信部扫描到,则会为该主机的客户和该客户的服务商带来损失。 通过“恶意域名解析防护”,则可以设置允许和禁止指向本服务器的域名,从而保护服务器不
本文向大家介绍nginx限制IP恶意调用短信接口处理方法,包括了nginx限制IP恶意调用短信接口处理方法的使用技巧和注意事项,需要的朋友参考一下 真实案例: 查看nginx日志,发现别有用心的人恶意调用API接口刷短信: 思考了几种方案,最终考虑使用ip黑名单的方式: 处理方法: 一、nginx黑名单方式: 1、过滤日志访问API接口的IP,统计每10分钟调用超过100次的IP,直接丢进ngin
问题内容: 我正在尝试从IP地址解析主机名,这显然比我想象的要困难得多。 我试过使用一些函数,包括方法,但是所有这些函数似乎都只是返回我输入的IP地址。 这是我正在使用的代码: 问题答案: 例如, 输出:
如何使用库存文件中的主机名和IP地址的值? 例如,我在文件中只有一个主机,名称为 FQDN,但这是在 DNS 服务器上注册的。 我尝试了一些变量,但总是得到主机名。但是,需要他们两个:( My test.yml file: 输出是:
本文向大家介绍Apache禁止域名恶意指向网站的方法,包括了Apache禁止域名恶意指向网站的方法的使用技巧和注意事项,需要的朋友参考一下 安装apache 后默认网站是可以通过ip访问的,所以可能会有些恶意的域名指向你的网站。 遇到这种情可以建一个默认的站点 (注意,要保证这个的站点在所有站点的最前面,可以通过ip直接访问此站)
本文向大家介绍利用.Htaccess阻止IP恶意攻击网站,禁止指定域名访问,禁止机器爬虫,禁止盗链,包括了利用.Htaccess阻止IP恶意攻击网站,禁止指定域名访问,禁止机器爬虫,禁止盗链的使用技巧和注意事项,需要的朋友参考一下 前几天发现我的网站被一些IP发起了大量恶意的、有针对性的扫描,企图通过暴力探测方式获取网站中一些内部配置文件和信息。我是用.Htaccess来化解攻击的,就是在.Hta