rex 加密Rexfile中账号和证书信息
我们知道Rexfile的账号密码和证书路径都是密码的,容易泄漏了,我们可以用base94算法对进行一下加密
可以防止直接被泄露,虽然这不能保证被人反解密(可以用自己加密算法写模块,或者更底层的方法,这里不深入),
但是聊胜于无。好吧先看具体做法。
继续阅读
rex 加密Rexfile中账号和证书信息
我们知道Rexfile的账号密码和证书路径都是密码的,容易泄漏了,我们可以用base94算法对进行一下加密
可以防止直接被泄露,虽然这不能保证被人反解密(可以用自己加密算法写模块,或者更底层的方法,这里不深入),
但是聊胜于无。好吧先看具体做法。
继续阅读
1、账号,最经登录时间和ip
1 2 3 4 |
task "lastlog", group => "all", sub { my $lastlog= run "lastlog|grep -v 'Never logged in'"; say connection->server.": $lastlog"; }; |
注意需要引入iptables包
use Rex::Commands::Iptables;
1、远程主机iptables开放情况
1 2 3 4 5 6 7 |
task "ipc", group => "all", sub { my $str=q(iptables -n -L); my $output= run $str; say connection->server.": $output"; }; |
最近因需要,需要对ip归属地址进行分析,经过晚上查询发现淘宝的地址库是最全的,而且发现他们提供一个json接口。
git下载地址
http://git.oschina.net/ijz/ipwhere
故写了一个借口调用接口进行查询。代码保存为ipwhere.pl,然后执行:
./ipwhere.pl 8.8.8.8 8.8.8.6
需要安装 LWP::Simple 和JSON 库。(cpan安装。)
上一篇文章讲了屏蔽ssh恶意扫描ip的脚本,主要里利用shell和perl-oneline代码,后来又写了一个纯perl版本的,一并发上了。 继续阅读
近来发现有ip恶意扫描服务器,写个脚本自动对恶意攻击的ip进行封禁。主要原理是定期crontab任务分析secure日志(扫描尝试登陆的会有错误日志),超过错误次数就将其加入iptables DROP 链接。可以在一定程度上访问恶意攻击提供,安全性。附上脚本(代码另存为/root/block_ssh.sh
。执行echo "*/5 * * * * root /root/block_ssh.sh" >>/etc/crontab
每5分钟检查一次文件。) 继续阅读
@ 数组
$x{} x名字前面是美元符号($),后面是花括号({}),则其为 hash 元素
% 要引用整个 hash,使用百分号(“ )作为前缀。前面几页中使用的 hash 的名字为%family_name。
$! 根据上下文内容返回错误号或者是系统产生的一些可读的信息;
继续阅读
根据php木马中的一些特征字段进行搜索,就可以搜出可能含有木马的的文件,特征字段可自行根据需要添加。
find ./ -name "*.php" |xargs egrep "phpspy|c99sh|milw0rm|eval\(gunerpress|eval\(base64_decoolcode|spider_bc"> /tmp/php.txt
一、获取非法ip源:
扫描登录失败的日志:
less secure*|grep “Failed password for root from” >/tmp/gj.list
对扫描日志进行分析,非法尝试失败超过50的ip列出来,保存为gongji.ip
cat /tmp/gj.list|perl -anle ‘print $F[10]’|sort |uniq -c|sort -n |perl -anle ‘print $F[1] if $F[0]>50 ‘>/tmp/gongji.ip
perl one-liners explained,是继《Famous Awk One-Liners Explained》和《Famous Sed One-Liners Explained》,后Peteris Krumin推出的又一个系列文章,并已经出书了。本blog会陆续对其进行翻译成中文,以便大家学习。本篇是第六部分——正则表达式
原文地址:http://www.catonmat.net/download/perl1line.txt
原书blog地址:http://www.catonmat.net/blog/perl-book/