1)  什么是raw表?做什么用的?

iptables有5个链:PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING,4个表:filter,nat,mangle,raw.

4个表的优先级由高到低的顺序为:raw-->mangle-->nat-->filter

举例来说:如果PRROUTING链上,即有mangle表,也有nat表,那么先由mangle处理,然后由nat表处理

RAW表只使用在PREROUTING链和OUTPUT链上,因为优先级最高,从而可以对收到的数据包在连接跟踪前进行处理。一但用户使用了RAW表,在某个链上,RAW表处理完后,将跳过NAT表和 ip_conntrack处理,即不再做地址转换和数据包的链接跟踪处理了.
ngx_lua_waf 安装说明文档

作者github地址:
https://github.com/loveshell/ngx_lua_waf

ngx_lua_waf是我一个基于ngx_lua的web应用防火墙。
代码很简单,开发初衷主要是使用简单,高性能和轻量级。
现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa,欢迎和我一起完善。


用途:
用于过滤post,get,cookie方式常见的web攻击
防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击
防止svn/备份之类文件泄漏
防止ApacheBench之类压力测试工具的攻击
屏蔽常见的扫描黑客工具,扫描器[separator]
屏蔽异常的网络请求
屏蔽图片附件类目录php执行权限
防止webshell上传


正文:
1 下载luajit 2.0并安装
http://luajit.org/download.html
直接使用源码make && make install
所以lib和include是直接放在/usr/local/lib和usr/local/include

wget http://luajit.org/download/LuaJIT-2.0.3.tar.gz
tar -zxvf LuaJIT-2.0.3.tar.gz
cd LuaJIT-2.0.3
make
make install
cd ../



2 下载nginx源码解压
wget  http://nginx.org/download/nginx-1.7.6.tar.gz
注意版本号,如果机子上已经装了nginx,不想升级的话,请使用/usr/local/nginx/sbin/nginx -v 来查看版本号tar -zxvf  nginx-1.2.7.tar.gz

wget http://nginx.org/download/nginx-1.7.6.tar.gz


3  下载ngx_devel_kit解压
https://github.com/simpl/ngx_devel_kit/tags

wget https://github.com/simpl/ngx_devel_kit/archive/v0.2.19.tar.gz --no-check-certificate
tar -zxvf  v0.2.19


4  下载nginx_lua_module解压
https://github.com/chaoslawful/lua-nginx-module/tags

wget https://github.com/openresty/lua-nginx-module/archive/v0.9.13rc1.tar.gz --no-check-certificate
tar -zxvf v0.9.13rc1


5 进入nginx源码文件夹

tar -zxvf nginx-1.7.6.tar.gz
cd nginx-1.7.6


6 导入环境变量,编译


export LUAJIT_LIB=/usr/local/lib
export LUAJIT_INC=/usr/local/include/luajit-2.0
./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --add-module=/root/soft/ngx_devel_kit-0.2.19 --add-module=/root/soft/lua-nginx-module-0.9.13rc1 --with-ld-opt="-Wl,-rpath,$LUAJIT_LIB"
make -j2
make install


7 请提前新建/data/logs/hack/目录攻击日志,并赋予nginx用户对该目录的写入权限。
www账户是跑nginx和php-fpm

mkdir -p /data/logs/hack/
chown -R www:www /data/logs/hack/
chmod -R 755 /data/logs/hack/


8 安装ngx_lua_waf模块


wget https://github.com/loveshell/ngx_lua_waf/archive/master.zip --no-check-certificate
unzip master
cd ngx_lua_waf-master/
mkdir /usr/local/nginx/conf/waf
mv * /usr/local/nginx/conf/waf/


然后在nginx.conf里的http配置里添加


lua_package_path "/usr/local/nginx/conf/waf/?.lua";
lua_shared_dict limit 10m;
init_by_lua_file  /usr/local/nginx/conf/waf/init.lua;
access_by_lua_file /usr/local/nginx/conf/waf/waf.lua;

配置config.lua里的waf规则目录(一般在waf/conf/目录下)

    RulePath = "/usr/local/nginx/conf/waf/wafconf/"

绝对路径如有变动,需对应修改
注意:waf.lua一定要放在/usr/local/nginx-help/conf/waf.lua 已经他的子目录.否则会报500错误.


/usr/local/nginx/sbin/nginx -t



ps -ef | grep "nginx: master process" | grep -v "grep" | awk -F ' ' '{print $2}'

9 过滤配置说明:
过滤规则在wafconf下,可根据需求自行调整,每条规则需换行,或者用|分割
    global是全局过滤文件,里面的规则对post和get都过滤
    get是只在get请求过滤的规则
    post是只在post请求过滤的规则
    whitelist是白名单,里面的url匹配到不做过滤
    user-agent是对user-agent的过滤规则

为了不返回一些无用给用户直接把注入测试防护返回信息改为http 403状态,修改/usr/local/nginx-help/conf/init.lua

  function check()
      ngx.header.content_type = "text/html"
      --ngx.print("403")
      ngx.exit(403)
  end

注意:每次更改waf.lua代码需要把nginx reload一下!
Tags: ,
环境:
nginx-1.2.7.tar.gz
LuaJIT-2.0.1.tar.gz

按照正常流程对LuaJIT-2.0.1.tar.gz编译,make;make install
编译nginx
        export LUAJIT_LIB=/usr/local/lib
        export LUAJIT_INC=/usr/local/include/luajit-2.0
  ./configure --prefix=/usr/local/nginx --add-module=exp/lua-nginx-module/   其他模块参数略

此时会报告错误
checking for LuaJIT library in /usr/local/lib and /usr/local/include/luajit-2.0 (specified by the LUAJIT_LIB and LUAJIT_INC env) ... not found
        ./configure: error: the ngx_lua addon requires the lua or luajit library and LUAJIT_LIB is defined as /usr/local/lib and LUAJIT_INC /usr/local/include/luajit-2.0, but we cannot find LuaJIT there.

但是查看相应目录及文件都存在,对错误细节内容追踪,在 objs/autoconf.err 中包含

>> ----------------------------------------
>>   checking for LuaJIT library in /usr/local/lib and
>> /usr/local/include/luajit-2.0 (specified by the LUAJIT_LIB and LUAJIT_INC
>> env)
>>
>>   /usr/local/lib/libluajit-5.1.a(lj_clib.o): In function `lj_clib_unload':
>>   lj_clib.c:(.text+0x9d): undefined reference to `dlclose'
>>   /usr/local/lib/libluajit-5.1.a(lj_clib.o): In function `clib_error_':
>>   lj_clib.c:(.text+0xb5): undefined reference to `dlerror'
>>   /usr/local/lib/libluajit-5.1.a(lj_clib.o): In function `lj_clib_load':
>>   lj_clib.c:(.text+0x1bf): undefined reference to `dlopen'
>>   lj_clib.c:(.text+0x214): undefined reference to `dlerror'
>>   lj_clib.c:(.text+0x2ec): undefined reference to `dlopen'
>>   lj_clib.c:(.text+0x2fd): undefined reference to `dlerror'
>>   /usr/local/lib/libluajit-5.1.a(lj_clib.o): In function `lj_clib_index':
>>   lj_clib.c:(.text+0x47e): undefined reference to `dlsym'
>>   collect2: ld 返回 1

通过该提示,可以在 configure 后追加 --with-ld-opt=-ldl 解决编译问题,并能顺利通过,但是不建议自己指定-ldl选项,因为会导致其他问题。
那能否不指定这个选择,顺利完成编译呢?
通过对LuaJIT编译过程分析,发现LuaJIT在编译中未找到ldconfig,分析为此原因导致
编辑 Makefile文件,找到ldconfig位置(75行)
原内容是:LDCONFIG= ldconfig -n
修改为:LDCONFIG= /sbin/ldconfig -n

然后对LuaJIT重新make install

此时再编译nginx,一切顺利

php中序列化与反序列化 不指定

jed , 2013-7-7 06:37 , 代码编程 , 评论(0) , 阅读(173870) , Via 本站原创
把复杂的数据类型压缩到一个字符串中

serialize() 把变量和它们的值编码成文本形式
unserialize() 恢复原先变量
为了网站的安全,我们有时会对某些目录加密,nginx下,可以用下面的方法。

先建立以下脚本,命名为crypt.pl,放在root目录下面。
jquery实现动态添加文本框和下拉框效果...

SSH登录的安全性设置 不指定

jed , 2013-6-19 12:50 , 服务器技术 , 评论(0) , 阅读(114541) , Via 本站原创
改之前先建立一个登录的用户

1,只允许某个IP登录,拒绝其他所有IP
在 /etc/hosts.allow 写:
sshd: 192.168.1.207
在 /etc/hosts.deny 写:
sshd: ALL

2,禁止某个用户通过ssh登录
在/etc/ssh/sshd_conf添加
AllowUsers 用户名
或者
AllowGroups 组名
或者
DenyUsers 用户名
3、修改默认端口:默认Port为22,并且已经注释掉了;修改是把注释去掉,并修改成其它的端口。
4、禁止root用户远程登陆:修改PermitRootLogin,默认为yes且注释掉了;修改是把注释去掉,并改成no。
5、PermitEmptyPasswords   no不允许空密码用户login

linux防火墙脚本 不指定

jed , 2013-6-19 12:01 , 服务器技术 , 评论(0) , 阅读(112416) , Via 本站原创
firewall.sh

#!/bin/sh
/sbin/modprobe ip_tables
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
#以上命令为载入模块
iptables -P INPUT DROP
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD DROP
iptables -F FORWARD
iptables -t nat -F
#以上命令为设置默认规则----禁止所有,注意会清空原有规则,请注意原有规则的保存备份。
################################add tointernet##########################
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 123 -j ACCEPT
iptables -A INPUT -p tcp --sport 20 -j ACCEPT
iptables -A INPUT -p tcp --sport 21 -j ACCEPT
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
iptables -A INPUT -p tcp --sport 8080 -j ACCEPT
iptables -A INPUT -p tcp --sport 25 -j ACCEPT
iptables -A INPUT -p tcp --sport 3306 -j ACCEPT
iptables -A INPUT -p tcp --sport 52521 -j ACCEPT
################################add tointernet##########################
#以上规则的意思是,开放你服务器对外访问的回程允许,如果你的服务器不需要对外访问,请删除
################################禁止IP#############################
#iptables -A INPUT  -s 66.85.180.96 -j DROP
#
################################add manager#############################
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -s ***.***.***.*** -p 0 -j ACCEPT

################################add manager#############################
#以上的规则的意思是,开放你的管理客户端的所有通讯(当然包括22端口啦),但除了这个源IP外,其它任何IP都访问该服务器的22端口了
#
#
################################add 80##################################
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
################################add 80##################################
#开放外网所有访问你的80
#如果你的MYSQL或其它服务需要对外开放,请按上面的格式添加
#
#丢弃坏的TCP包
#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP
#处理IP碎片数量,防止攻击,允许每秒100个
#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#
#
/etc/rc.d/init.d/iptables save
/etc/rc.d/init.d/iptables restart



jk.sh


#!/bin/bash
WAIT_DIR=${1-/datan/website}
nohup /usr/local/bin/inotifywait --exclude '^/datan/website/(god|ddimg|upimg|file)/' -qmre attrib,modify,move,create,delete $WAIT_DIR --format '"%w" "%f" "%e" "%T"' --timefmt='%F_%T' \
        | while read DIR FILE EVENT TIME ;do
echo $DIR $FILE $EVENT $TIME >>/data/logs/jk/web_$(date -d "yesterday" +"%Y%m%d").txt

done



linux 创建swap分区 不指定

jed , 2013-6-19 11:16 , 服务器技术 , 评论(0) , 阅读(102715) , Via 本站原创
一、VPS只有一个根分区,没有swap交换分区。VPS内存不大,于是,我为其增加了一个swap交换文件。
  1、进入一个目录

cd /var/


  2、获取256M的文件块:
[/code]
dd if=/dev/zero of=swapfile bs=1024 count=262144
[/code]

  3、创建swap文件

/sbin/mkswap swapfile


  4、激活swap文件

/sbin/swapon swapfile


  5、查看一下swap是否正确:

/sbin/swapon -s


  6、加到fstab文件中让系统引导时自动启动

vi /etc/fstab

在末尾增加以下内容:

/var/swapfile swap swap defaults 0 0
Tags: ,
1. 重启系统看是否可以自动修复。

2. 使用fsck -y /dev/sda1 进行自动修复。(用”-y”选项来执行该命令对硬盘进行检查和修复)

  添加参数:fsck -y -C -t ext3 /dev/sda1 (一般情况下修复完成后,所有文件移动到 lost+found目录,文件名会被改变)
   (-C 显示进度条 -t 指定文件系统类型 -y 默认自动yes修复)

3. 如果fsck修复完成后,启动系统依然自读。
   查看分区结构:
   [root@localhost ~]# more /etc/fstab
  
   [root@localhost ~]# more /proc/mounts

   [root@localhost ~]# mount
   /dev/sda2 on / type ext3 (rw)
    proc on /proc type proc (rw)
   sysfs on /sys type sysfs (rw)
   查看ro挂载的分区,如果发现有ro,就重新mount
   umount /dev/sda1
   mount /dev/sda1 /boot
   如果发现有提示“device is busy”,找到是什么进程使得他busy
   fuser -m /boot 将会显示使用这个模块的pid
   fuser -mk /boot 将会直接kill那个pid
   然后重新mount即可。

4. 直接remount
   [root@localhost ~]# mount -o rw,remount /dev/sda1

分页: 18/80 第一页 上页 13 14 15 16 17 18 19 20 21 22 下页 最后页 [ 显示模式: 摘要 | 列表 ]