UDP洪水攻击利用了UDP协议的特性,主要通过向目标服务器发送大量的UDP数据包来消耗其网络带宽和系统资源,使其无法正常处理其他合法请求。以下是UDP洪水攻击的工作原理:大量的UDP数据包发送:攻击者通过网络向目标服务器发送大量的UDP数据包。这些UDP数据包通常会发送到目标服务器的特定端口,以模拟正常的UDP通信。服务器响应检查:当目标服务器收到UDP数据包时,会尝试在特定端口上查找是否有程序正在运行来接收这些数据包。服务器会检查是否有应用程序正在监听目标端口以接收数据包。ICMP不可达响应:如果服务器在指定端口上没有找到正在运行的程序来接收UDP数据包,它将产生一条ICMP(ping)数据包作为响应,通知发送方目标不可达。资源消耗:由于UDP协议是一种无连接的协议,服务器无法跟踪UDP数据包的状态,因此它需要为每个收到的UDP数据包生成一条ICMP响应。攻击者发送的大量UDP数据包导致服务器不断产生ICMP响应,从而占用了服务器的处理能力和网络带宽。服务不可用:由于服务器不断处理大量的UDP数据包和ICMP响应,其系统资源和网络带宽被耗尽,导致无法正常处理其他合法的请求。这可能会导
SYN洪水攻击(SYN Flood Attack)是一种针对TCP协议的拒绝服务(DoS)攻击,旨在消耗目标系统的资源,使其无法处理正常的连接请求,从而使服务不可用。SYN洪水攻击利用了TCP协议建立连接的三次握手过程中的一个特性。在正常情况下,TCP连接的建立需要三个步骤:客户端发送一个SYN(同步)包到服务器,并请求建立连接。服务器接收到SYN包后,如果同意建立连接,则会发送一个SYN-ACK(同步-确认)包给客户端。客户端接收到SYN-ACK包后,发送一个ACK(确认)包给服务器,完成连接的建立。SYN洪水攻击的工作原理如下:攻击者发送大量的伪造的TCP连接请求:攻击者向目标服务器发送大量的TCP SYN包,但是在握手的第二步(SYN-ACK)之前就停止了,不发送第三个确认ACK包。目标服务器响应并等待ACK确认:目标服务器在接收到伪造的SYN包后,会为每个连接请求分配资源,并发送一个SYN-ACK包给攻击者,等待ACK确认。资源耗尽:由于攻击者不发送ACK确认包,因此目标服务器会一直等待,耗费资源不断为新的连接请求分配资源。当服务器的资源耗尽时,无法继续处理正常的连接请求,导致
如果擧個例子,那麽可以理解爲 短信轟炸一樣,黑客通過填寫受害人的手機號碼,致使網絡上的服務發送的驗證碼到目標的手機上。DNS放大攻击利用了DNS协议中的特性和开放的DNS服务器,黑客通过向这些DNS服务器发送伪装的DNS查询请求,使得这些DNS服务器向受害者的IP地址发送大量的DNS响应数据包。具体来说,攻击者通常会将自己的源IP地址伪装成受害者的IP地址,然后向开放的DNS服务器发送包含伪造源IP地址的DNS查询请求。由于这些DNS服务器被配置为响应各种类型的DNS查询请求,而且一些查询类型(如DNS反射区域和ANY查询)具有放大效应,这些DNS服务器会向被伪造的源IP地址发送大量的DNS响应数据包。因此,受害者会收到大量的DNS响应数据包,这些响应数据包的大小可能远远超过了原始的DNS查询请求数据包,从而导致受害者的网络带宽、服务器资源等因处理这些大量响应而被耗尽,造成服务不可用或服务质量下降。总的来说,DNS放大攻击利用了DNS协议中的放大效应和开放的DNS服务器,通过向这些服务器发送伪装的DNS查询请求,最终使得大量的DNS响应数据包被发送给了受害者,从而导致服务中断或降级。參
本次系統:Ubuntusudo apt-get update && sudo apt-get install -y squid檢測是否開啓轉發sysctl -a |grep -w ip_forward若爲0則找到/etc/sysctl.conf文件,修改爲以下内容修改 /etc/squid/squid.conf 配置文件 http_access deny all 為 http_access allow allgrep -n 'http_access deny all' /etc/squid/squid.conf在 /etc/squid/squid.conf文件 添加DNS解析dns_nameservers 8.8.8.8 8.8.4.4啓動systemctl start squid systemctl status squid默認代理端口為3128
我的哪吒面板VPS是IPV6 only,如果是IPV4的小雞探針對接的話就對接不上,解決方案:1.要麽安裝warp,2.要麽雙棧,3.要麽就端口轉發。那麽也有特殊情況,例如有的IPV4的小鷄不能開啓warp,那麽就需要用到下面的教程:此次教程所需:一臺IPV4 only VPS一臺IPV4 中轉 VPS一臺IPV6哪吒面板機這次的教學為配置端口轉發來實現對接哪吒面板。此次需要用到三臺VPS,原理為:ipv4 only vps >> IPV4 中轉 VPS(已開啓warp獲取IPV6) >> IPV6哪吒面板機1.首先隨意一臺VPS部署極光面板,只要添加的伺服器裏面是IPV4 中轉 VPS(已開啓warp獲取IPV6)即可。2.點擊查看端口,添加端口5555(哪吒通信),遠程地址填寫你的哪吒對接的域名,也就是沒開CDN的那個(非面板域名。)3.部署好以後,可以直接通過哪吒面板後臺的命令複製(替換一下),第一個就是原命令,第二個就是你替換後的命令,通過運行第二個命令就可以IPV4 only VPS對接上你的IPV6 only 面板了:curl -L https://
有些VPS商家不會提供默認root賬戶和密碼,有些命令只能通過 sudo su 來提權,可通過以下方法設置root賬戶登錄。 (Some VPS providers do not provide a default root account and password. Some commands can only be executed with elevated privileges using sudo su. You can set up a root account login using the following method:)sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/g' /etc/ssh/sshd_config sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/g' /etc/ssh/sshd_config然後重置密碼(Then set our password for root)passwd root重啓
下載:cloudflare work包並部署 (Download cloudflare work zip and deploy it)然後設置變量UUID,可以選擇V2ray裏面生成,或者在綫生成UUID (Generate a UUID using v2rayN or online tools)創建新的部署(再次上傳剛剛的文件) (Create a new deployment, uploading those files again)部署成功后訪問網頁/UUID(也就是訂閲地址)(Visit address/UUID which is the subscription address after deployment)參考地址 (Reference address)影片教學 (Video tutorial)
我的寶塔面板因爲業務需要需要安裝兩個PHP版本:PHP7.2和PHP7.4,儅PHP7.4安裝完成后,PHP7.2卻安裝失敗:/www/server/php/72/sbin/php-fpm: error while loading shared libraries: libcares.so.2: cannot open shared object file: No such file or directory.後來運行以下命令后重新安裝就好了:apt install -y libc-ares2
hiddify自動配置多種節點信息,適合小白使用。(Hiddify can automatically configures multiple node information, which is suitable for novice user.)本次環境(environment):Ubuntu.項目地址(Link of this project)首先域名解析到VPS的IP,然後進行以下操作(Resolve our domain name to the IP of our vps before running the following command) :bash <(curl i.hiddify.com/release)查看後臺信息(Backend):初次配置(Configuraiton for the first time):導出base64信息到V2ray粘貼(Export a link of subscription in base64 format and paste it into V2ray):正常使用(It works as expected)。
閲前須知:本次測試僅供學習交流,禁止違規操作。本次環境:Windows、FireFox瀏覽器、Burp Suite程式。FireFox安裝FoxyProxy,配置對應監聽端口,還有安裝證書。開啓監聽抓到登錄包:鼠標右鍵發送到Intruder假设我们有两个负载位置(A和B),每个位置有两个可能的值(1和2)。Sniper:在这种模式下,Intruder会首先将A位置的值更改为1,然后更改为2,然后将B位置的值更改为1,然后更改为2。所以,你会得到以下四种组合:A1 B,A2 B,A B1,A B2。Battering ram:在这种模式下,Intruder会同时将A和B位置的值更改为1,然后更改为2。所以,你会得到以下两种组合:A1 B1,A2 B2。Pitchfork:在这种模式下,你需要两个负载列表。假设第一个列表的值为1和2,第二个列表的值为3和4。Intruder会将A位置的值更改为列表1的值,将B位置的值更改为列表2的值。所以,你会得到以下两种组合:A1 B3,A2 B4。Cluster bomb:在这种模式下,Intruder会生成所有可能的值组合。所以,你会得到以下四种组合
具體自行測試吧,以下是網絡上收集的:網易雲音樂:st.music.163.com联通手厅头条新混淆:shoutingtoutiao1.10010.comshoutingtoutiao2.10010.comshoutingtoutiao3.10010.comshoutingtoutiao4.10010.com手厅直播pull.free.video.10010.compull-hls.free.video.10010.com全国绿通a.189.cn其他混淆(自行测试)电信停机绿通混淆全国混淆:a.189.cn全国混淆:www.189.cn全国混淆:a.189.cn/JJGsAL.cn湖北:wap.hb.189.cn, mgc.hb.189.cn:10001湖南:lt.hn.189.cn山东:wapsd.189.cn江西:wapjx.189.cn四川:wap.sc.189.cn重庆:webwebfenxi.189.cn:9000广东:http://gd.189.cn/TS/recharge/tzUrl.html全国电信支付通道:wappay.189.cn,paygo.189.cn:9779以
安裝了哪吒面板,想要自動備份數據,數據丟失是很煩的,你懂吧?原理:當前面板的數據保存本地并不是很妥當,需要一臺VPS B來存儲數據内容。1.停止面板systemctl stop nezha-dashboard2.cd /home tar -czvf nezha.tar.gz /opt/nezha3.通過Sftp傳輸:sftp username@destination_vps_ip put /home/nezha.tar.gz /home4.上傳完畢后別忘了啓動你的面板:systemctl start nezha-dashboard當然我們是要做到每日備份,這樣會手動輸入密碼太麻煩了,在當前的哪吒面板VPS生成密鑰上傳到VPS B,這樣就不用每次輸入密碼了。生成(一路回車即可。):ssh-keygen -t rsa上傳:ssh-copy-id username@destination_vps_ip測試(如果不需要輸入密碼就連接上去代表成功了。):ssh username@destination_vps_ip脚本,例如命名為nezha_data_upload.sh,且文件保存在/home路
如下配置:添加一個Sftp伺服器,例如你有IPV4或者IPV6伺服器注意:直接添加IPV6地址是無法識別的,你需要一個域名,解析到這個IPV6地址,不要開啓CDN。用戶名和密碼還有端口填連接VPS的信息。
SEO優化相關。項目地址
Fail2ban 是一款用于保护 Linux 服务器免受恶意登录尝试的开源工具。它通过监视服务器上的日志文件,检测到恶意行为后会自动采取预先配置的响应措施,例如阻止 IP 地址,以防止攻击者继续尝试登录或发起攻击。以下是 Fail2ban 的一些关键特性和工作原理:日志监视: Fail2ban 通过分析日志文件来监视系统上的活动。它支持监视各种服务的日志,如 SSH、FTP、Apache、Nginx 等。检测规则: 用户可以定义自定义的检测规则,用于识别恶意行为。这些规则通常基于正则表达式,可以匹配登录失败、密码尝试等事件。封禁机制: 一旦 Fail2ban 检测到恶意行为,它会自动执行预定义的动作,例如在防火墙中添加规则以阻止特定 IP 地址的访问。灵活配置: Fail2ban 的配置非常灵活,用户可以根据自己的需求定义封禁的持续时间、尝试次数等参数。邮件通知: 可以配置 Fail2ban 发送电子邮件通知,通知管理员有关被封禁的 IP 地址以及相关的活动。日志记录: Fail2ban 会记录封禁的 IP 地址和封禁的原因,以便管理员进行审查和分析。自动解封: 可以配置 Fail2b