netstat 檢查不尋常連線

netstat 是一個十分好用的網絡管理工具,而其中一個用途是查看不尋常連線,例如當一個 IP 發送大量連線到伺服器,那麼伺服器很大機會是否遭受 DoS 或 DDoS 攻擊。以下是一些實用的 netstat 語法,可以檢查主機的連線數量:顯示主機上所有已建立的連線: 顯示所有 port 80 的連線,並把結果排序: 列出主機上有多少個 SYNC_REC,一般上這個數字應該相當低: 同樣是列出 SYNC_REC,但不只列出數字,而是將每個 SYNC_REC 的連線列出: 列出發送 SYNC_REC 的所有 ip 地址: 計算每一個 ip 在主機上建立的連線數量: …

Linux: 將檔案的 Tabs 用 Space 取代

有時我們需要將檔案的 tabs 輚換成 space, 一個一個改絕對是對耐性的考驗, 在 Linux 下有一個工具 “expand”,它可以將檔案內所有 tabs 字元轉換為空白字元, 用法如下: $ expand input.file > output.file $ expand data.txt > output.txt $ expand -t 2 data.txt > output.txt 上面第三行的參數 …

在 Linux 用 iptables 封鎖 ip

在 Linux 下如果要封鎖 ip 的網路流量, 可以透過 iptables 實現, 指令如下:iptables -A INPUT -s IP_ADDRESS -j DROP 只要將想封鎖的 ip 方法上面的 IP_ADDRESS 位置便可以了.有一種情況是不想將某個 ip 的全部流量封鎖, 只想封鎖指定的 port 埠號, 可以這樣做:iptables -A INPUT -s IP_ADDRESS …

Centos 安裝及設定 MRTG

MRTG 是一套十分出名的網路流量監察工具,它會透過 SNMP 協定取得網路流量資料,並以網頁介面輸出。要安裝 MRTG,需要安裝以下套件:mrtg: MRTG 的主程式 net-snmp: NET-SNMP 內建幾個 SNMP 工具,包括 snmpd 及 snmptrapd daemons 及文檔等。 net-snmp-utils: 內建一些 NET-SNMP 工具。以下是在 Centos 安裝及設定 MRTG 的步驟:1. 安裝 MRTG:在 Centos 下輸入以下指令安裝所需套件:# yum …

攔截暴力入侵的 IP — Fail2Ban

Fail2Ban 是一套用 Python 寫成的系統安全工具,它會監察伺服器的紀錄檔,當出現多次登入錯誤後,便會觸發一些安全動作,例如將 IP 封鎖或用 Email 通知系統管理員等。Fail2Ban 相當具彈性,可以針對自己的需求設定不同的過濾規則,而 Fail2Ban 已經內建多個過濾規則,包含一些熱門伺服器軟體的過濾規則,支援 sshd, web server, ftp server, email server, dns server 等。安裝方法:1. Fail2Ban 是以 Python 寫成,所以要先確定系統有安裝 Python,在 Redhat 安裝 Python 的方法是: …

Linux 及 Windows 文字案轉換

在 Linux 及其他 Unix Like 作業系統與Windows 裡面所儲存的文字檔案,最大分別是換新一行的顯示。Linux 會使用 EOL 作為跳行;而 Windows 則會使用 Ctrl-m (^M)。在 Linux 下可以用 dos2unix 及 unix2dos 將 Linux 及 Windows 的文字檔轉換:$ unix2dos unix_text.txt win_text.txt以上指令就會將 unix_text.txt 轉換成 windows …

QMail 新增額外 SMTP Port

現在很多 ISP 也會將用戶的 port 25 封鎖,只容許用戶使用 ISP 提供的 smtp server。如果想架一台 smtp server 給被封鎖 port 25 的用戶使用,可以在 email server 多開一個 port 作為與用戶的連線,只要用戶在電郵軟件修改 smtp port 便可以,以下是在 QMail 設定多一個 port 的方法:假設要開啟的 port 為 …

Apache 防止 DDoS 攻擊

DDoS (distributed denial-of-service) 及 DoS (denial-of-service) 在網路上十分常見,而 DoS 攻擊所傳送的請求跟正常的請求一樣,分別在於每秒鐘發出大量請求到伺服器,使伺服器的負載增加,最常見的情況是伺服器暫停服務。而 mod_evasive 則是一個預防 Apache 遭受 DDos 攻擊的模組,可以防止同一個 IP 對相同 URI 發出的大量請求,可設定的選項有:– 限制同一個 IP 在一定秒數內請求一個頁面或檔案的次數。 – 限制同一個 IP 一秒內只可發出 50 個請求。 – 設定被禁止的 …