作者:hacker发布时间:2022-07-17分类:破解邮箱浏览:79评论:4
你好!Linux平台(排名不分先后)1、AVG FreeAVG Free有Linux版。今天的试验结果,发现Linux版的AVG Free与Windows版的AVG Free检测结果一致。2、ClamAVClamAV 是开源的、免费的查毒杀毒软件(本篇介绍的其他杀毒软件只是免费,但是没有开源)。ClamAV为命令行的杀毒工具,本身没有图形接口(GUI)。 ClamAV尤其擅长于email性质的文件(多部署在服务器端),因此,可能对文本性质的文件的查毒能力会较好。ClamAV的查毒杀毒是相当快的,病毒库更新也很快。由于是开源程序,所以DIY程度相当高,可以手动、自动更新病毒库等。ClamTK是ClamAV的图形前端,但是我今天无法正常使用ClamTK。BTW,ClamTK目前尚没有中文版。我决定今晚参与有关的i18n项目,这意味着以后中文版的ClamTK会有我的一份功劳,呵呵。3、AvastLinux版的Avast界面友好,速度快,能手动、自动更新病毒库。估计Windows也一样,甚至会更好。
可以装个服务器安全狗。
服务器安全狗的网络防火墙可以防DDOS、CC、FTP暴力破解、远程桌面暴力破解等网络攻击。可以查看TCP连接状态、还可以对TCP端口进行监听。服务器安全狗主动防御模块可以对系统账户进行保护,还有SSH远程登陆也是可以设置保护的。
除此之外,服务器安全狗还可以设置系统监控:文件监控、进程监控、文件备份监控、cpu监控、内存监控、磁盘容量监控、网络流量监控。可以让我们更为的了解自己服务器本身的运行情况。请采纳,谢谢~
试试腾讯电脑管家查杀,杀毒引擎是安全防护软件的核心技术,采用了腾讯自主研发第二代专业杀毒引擎,同时增加了CPU虚拟执行技术,并提升了Office宏病毒查杀能力,全面升级电脑安全防护与杀毒。
可以在腾讯智慧安全页面申请使用腾讯御点
然后使用这个软件上面的修复漏洞功能
直接对电脑的漏洞进行检测和修复就可以了
用squid是利用端口映射的功能,可以将80端口转换一下,其实一般的DDOS攻击可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的参数就行了,默认参数一般都很小,设为8000以上,一般的DDOS攻击就可以解决了。如果上升到timeout阶段,可以将/proc/sys/net/ipv4/tcp_fin_timeout设小点。
大家都在讨论DDOS,个人认为目前没有真正解决的方法,只是在缓冲和防御能力上的扩充,跟黑客玩一个心理战术,看谁坚持到最后,网上也有很多做法,例如syncookies等,就是复杂点。
sysctl -w net.ipv4.icmp_echo_ignore_all=1
echo 1 /proc/sys/net/ipv4/tcp_syncookies
sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
sysctl -w net.ipv4.tcp_synack_retries="3"
iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood
# Limit 12 connections per second (burst to 24)
iptables -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN
这个地方可以试着该该:
iptbales -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。
通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底
的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux
系统本身提供的防火墙功能来防御。
1. 抵御SYN
SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际
建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。
Linux内核提供了若干SYN相关的配置,用命令:
sysctl -a | grep syn
看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie
功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN
的重试次数。
加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分
SYN攻击,降低重试次数也有一定效果。
调整上述设置的方法是:
增加SYN队列长度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
打开SYN COOKIE功能:
sysctl -w net.ipv4.tcp_syncookies=1
降低重试次数:
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3
为了系统重启动时保持上述配置,可将上述命令加入到/etc/rc.d/rc.local文件中。
2. 抵御DDOS
DDOS,分布式拒绝访问攻击,是指黑客组织来自不同来源的许多主机,向常见的端口,如80,
25等发送大量连接,但这些客户端只建立连接,不是正常访问。由于一般Apache配置的接受连接
数有限(通常为256),这些“假” 访问会把Apache占满,正常访问无法进行。
使用ipchains抵御DDOS,就是首先通过netstat命令发现攻击来源地址,然后用ipchains命令阻断
攻击。发现一个阻断一个。
首先查看ipchains服务是否设为自动启动:
chkconfig --list ipchains
Ubuntu中文论坛的“BigSnake.NET“结合arpalert写了一个脚本来做arp防火墙,我感觉效果不错。(具体请看“参考资料”。)
我这里再稍加概括:
1)安装arpalert和Perl的ARP模块(在Ubuntu中叫libnet-arp-perl软件包)
2)按照参考资料中的说明得到arpdef.pl文件。
3)按照参考资料中的说明修改arpalert.conf。
注:一定要看原文,我这里仅是简单概括。
标签:linux防攻击软件
已有4位网友发表了看法:
访客 评论于 2022-07-17 21:20:12 回复
数:sysctl -w net.ipv4.tcp_synack_retries=3sysctl -w net.ipv4.tcp_syn_retries=3为了系统重启动时保持上述配置,可将上述
访客 评论于 2022-07-17 21:23:09 回复
请看“参考资料”。)我这里再稍加概括:1)安装arpalert和Perl的ARP模块(在Ubuntu中叫libnet-arp-perl软件包)2)按照参考资料中的说明得到arpdef.pl文件。3)按照参考资料中
访客 评论于 2022-07-17 15:51:26 回复
Y程度相当高,可以手动、自动更新病毒库等。ClamTK是ClamAV的图形前端,但是我今天无法正常使用ClamTK。BTW,ClamTK目前尚没有中文版。我决定今晚参与有关的i18n项目,这意味着以后中文版的ClamTK会有我的一份功劳,呵呵。3、AvastLinux版
访客 评论于 2022-07-17 17:21:18 回复
毒杀毒软件(本篇介绍的其他杀毒软件只是免费,但是没有开源)。ClamAV为命令行的杀毒工具,本身没有图形接口(GUI)。 ClamAV尤其擅长于email性质的文件(多部署在服务器端),因此,可能对文本性质的文件的查毒能力会较好。ClamAV的查毒杀毒