Linux实用一句话&脚本介绍

所属分类: 网络安全 / 脚本攻防 阅读数: 0
收藏 0 赞 0 分享
1、查看谁破解你的ssh
cat /var/log/auth.log | grep "pam_unix(sshd:auth): authentication failure;" | cut -f14 -d\ | cut -d'=' -f2 | sort | uniq -c | sort -nr
2、查看当前网络连接数
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
TCP连接状态详解
LISTEN: 侦听来自远方的TCP端口的连接请求
SYN-SENT: 再发送连接请求后等待匹配的连接请求
SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认
ESTABLISHED: 代表一个打开的连接
FIN-WAIT-1: 等待远程TCP连接中断请求,或先前的连接中断请求的确认
FIN-WAIT-2: 从远程TCP等待连接中断请求
CLOSE-WAIT: 等待从本地用户发来的连接中断请求
CLOSING: 等待远程TCP对连接中断的确认
LAST-ACK: 等待原来的发向远程TCP的连接中断请求的确认
TIME-WAIT: 等待足够的时间以确保远程TCP接收到连接中断请求的确认
CLOSED: 没有任何连接状态
3、统计80端口连接数
netstat -nat|grep -i "80"|wc -l
4、统计httpd协议连接数
ps -ef|grep httpd|wc -l
5、统计已连接上的,状态为established
netstat -na|grep ESTABLISHED|wc -l
6、查出哪个IP地址连接最多,将其封了.
netstat -na|grep ESTABLISHED|awk {print $5}|awk -F: {print $1}|sort|uniq -c|sort -r +0n
netstat -na|grep SYN|awk {print $5}|awk -F: {print $1}|sort|uniq -c|sort -r +0n
7、防SYN
# added by liang SYN protect
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_max_syn_backlog=8192
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_keepalive_time=200
sysctl -w net.ipv4.tcp_tw_reuse=1
sysctl -w net.ipv4.tcp_tw_recycle=1
sysctl -w net.ipv4.ip_local_port_range="1024 65000"
sysctl -w net.ipv4.tcp_max_tw_buckets=5000
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_syn_retries=2
8、脚本防SSH和VSFTP暴力破解
#! /bin/bash
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /root/black.txt
DEFINE="100"
for i in `cat /root/black.txt`
do
IP=`echo $i |awk -F= '{print $1}'`
NUM=`echo $i|awk -F= '{print $2}'`
if [ $NUM -gt $DEFINE ];
then
grep $IP /etc/hosts.deny > /dev/null
if [ $? -gt 0 ];
then
echo "sshd:$IP" >> /etc/hosts.deny
echo "vsftpd:$IP" >> /etc/hosts.deny
fi
fi
done
我的/etc/crontab文件最后一行为
* */1 * * * root sh /root/hosts_deny.sh
另外一个http://www.opsers.org/linux-home/security/use-fail2ban-to-prevent-brute-force-ftp-ssh-and-other-services.html
9、显示每个ip的连接数
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
更多精彩内容其他人还在看

Oracle的使用技巧以及脚本代码

 1. 如何查看ORACLE的隐含参数?   ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉... 查看详情
收藏 0 赞 0 分享

php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

================ php包含漏洞替代技术 ================ php开发者们犯得一个基本的错误是把一个不正当的变量传递给系统函数,特别是include()和require()这两个函数。 这个常见的错误导致了众所周知的远程文件包含漏洞和本地文件包含漏... 查看详情
收藏 0 赞 0 分享

一次奇遇的渗透

作者:y0umer   打开网站发现   习惯的加了一个引号   确定是注入以后直接丢啊D了。(我懒)   这不悲剧了么,猜不出表段??   扫扫目录看看。   发现del.asp打开看看。。   错误提示的是在查询表达式中"id=&q... 查看详情
收藏 0 赞 0 分享

mssql2005 DB权限导出一句话

网站路径也搞到了,本想使用差异备份,在数据库日志中插入一句话,然后备份到网站目录下拿shell的,估计是用户没有备份数据库的权限,但使用MSSQL2000的备份方法根本行不通,后来才想到MSSQL2005的备份和MSSQL2000有点不同。 后来在网上搜半天没有找到具体的备份语句... 查看详情
收藏 0 赞 0 分享

PHP木马大全 一句话的PHP木马的防范

php后门木马常用的函数大致上可分为四种类型:   1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open   2. 代码执行与加密: eval, assert, call_user_func,base64_... 查看详情
收藏 0 赞 0 分享

PoisonIvy Rat 远程溢出实战

From&thx2:http://badishi.com/poison-ivy-exploit-metasploit-module/https://twitter.com/badishi这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单... 查看详情
收藏 0 赞 0 分享

防止SQL注入攻击的一些方法小结

-----解决方案--------------------------------------------------------过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. ------解决方案-----------------------... 查看详情
收藏 0 赞 0 分享

脚本入侵 入侵ewebeditor编辑器一些技巧

eWebEditor编辑器 建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理 默认后台地址:/ewebeditor/admin_login.asp 使用默认密码:admin/admin 或 admin/admin888 不行就默认数据库路径 eWe... 查看详情
收藏 0 赞 0 分享

脚本入侵 ASP网站入侵常用的一些技巧分享

如果是html格式的站我们先打开网站然后单击鼠标右键 按查看源文件-编辑-查找输入asp 看有没有网站ASP文件或ASP带参数1:注入点先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什... 查看详情
收藏 0 赞 0 分享

脚本入侵-上传漏洞总结篇(臭小子)

1:抓包上传 我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具 说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具 很好用 说到抓包上传 比如一个上传地址http://site/upload.asp 或后台管... 查看详情
收藏 0 赞 0 分享
查看更多