• 最新文章

端口敲门技术,让你的SSH固若金汤!

在网络安全领域,SSH(Secure Shell)是一种常用的加密协议,用于在不安全的网络上进行安全的远程登录和其他安全网络服务。然而,SSH服务默认监听的22端口常常成为攻击者的目标,他们会使用各种方法尝试破解SSH密码,从而获得系统的控制权。为了保护SSH服务,除了基本的强密码和双因素认证外,还有一种名为“端口敲门”的技术可以显著提高SSH的安全性。 一、什么是端口敲门? 端口敲门(Port
端口敲门技术,让你的SSH固若金汤!

封不完的IP?拦不住的爆破?这四招让黑客直接绝望!

各位运维工程师、系统管理员,面对SSH暴力破解,修改默认22端口就像是给家门换了一把没藏在垫子底下、但藏在花盆里的钥匙—能防君子,难防锲而不舍的小人。 今天,我们就来聊聊,当修改端口这一招已经失效,我们还能拿出哪些真正硬核的手段,构建一套立体化的SSH防御体系,让黑客知难而退,彻底绝望。 第一层:坚壁清野—让攻击者“找不到门”(基础加固) 在考虑高级方案前,请先确保这些基础操作都已到位,它们是防御

异地文件备份协议介绍

异地文件备份的安全性是重中之重,选择正确的协议是确保数据在传输和存储过程中不被窃取或篡改的关键。 没有一个“唯一最佳”的协议,最佳选择取决于您的具体需求、技术能力和预算。下面我将协议分为几类,并从安全性、易用性和性能角度进行分析。 一、 基于标准网络协议 这类协议成熟、稳定,是企业和专业用户的首选。 1. SFTP - SSH文件传输协议 描述:基于SSH(安全外壳协议)的文件传输协议。所有数据(

渗透工具 – 蚁剑(AntSword)

一、简介 蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。 二、安装 蚁剑分为加载器和核心模块两部分,核心源码可由加载器自动下载: 加载器Github地址:https://github.com/AntSwordProject/AntSword-Loader   加载器Gitee地址:https://gitee.
渗透工具 – 蚁剑(AntSword)

Web 应用防火墙 – 雷池WAF

雷池WAF是一款简单高效的Web应用防火墙,能有效防御SQL注入、XSS等各类Web攻击,提供访问频率限制、人机验证、动态防护等功能。全球装机量超30万台,日均处理300亿次请求,检出率76.17%,误报率仅0.22%。支持社区交流,提供个人版和专业版选择。 SafeLine,中文名 \"雷池\",是一款简单好用, 效果突出的 Web 应用防火墙(WAF),可以保护 Web 服务不受黑客攻击。 雷池通
Web 应用防火墙 – 雷池WAF

开源、轻量、易用的服务器监控工具 – 哪吒监控

哪吒监控是一款开源、轻量、易用的服务器监控工具,可以帮助你实时了解服务器状态,及时发现并解决问题。 哪吒监控是一款开源的服务器监控面板,它可以监控服务器的 CPU、内存、硬盘、网络等各项指标,并提供实时图表和告警功能。 哪吒监控的核心特点是: 开源免费: 任何人都可以免费使用和贡献。 轻量易用: 占用资源少,部署简单,操作方便。 功能强大: 支持多种监控指标、告警方式、自定义面板等。 跨平台支持:
开源、轻量、易用的服务器监控工具 – 哪吒监控

Spring Boot 3 + Druid + MySQL 数据库连接慢问题

这是由于触发了反向 DNS 查询导致。当一个 InetAddress 创建时包含了域名信息,getHostName() 方法会直接返回这个域名,否则会触发反向 DNS 解析,当配置的 DNS 服务器与目标 InetAddress 之前网络状况不佳就会产生延时。 两方面原因: 一、MySQL DNS反向解析,配置 skip-name-resolve 解决。修改 mysql 数据库配置文件,启用 sk

Nginx 禁止直接通过 IP 地址访问,只允许通过域名访问

# 这个server块必须放在最前面,或者使用 `listen 80 default_server;` server { # 监听 80 端口,并设置为默认服务块。 # 任何未匹配到其他server_name的请求都会落到这里。 listen 80 default_server; listen :80 default_server; # 如果需要监听IPv6 # 可以匹配任何主机名,因为这

Nginx 禁止某个IP或IP段访问

在网站运行过程中,我们有的时候需要对某个IP或IP段进行封禁,禁止IP访问本服务,下面我们来看看 Nginx 如何禁止某个IP访问。 1、首先在 nginx 的 conf.d 目录下建立名为 block_ip.conf 配置文件,用法如下: # 允许单个IP allow 1.1.1.1; # 允许所有 allow all; # 拒绝单个IP deny 123.45.6.7; # 拒绝IP段,即从