by FISHERMAN
YM’S BLOG.人生如戏,全靠演技.既要看得透,还要看得远. / 2017-11-17 21:26
使用@linhua的黑科技rinetd为OVZ构架的VPS开启bbr,适用于CentOS/RHEL7+,Ubuntu15+,Debian8+
by FISHERMAN
YM’S BLOG.人生如戏,全靠演技.既要看得透,还要看得远. / 2017-11-17 21:26
使用@linhua的黑科技rinetd为OVZ构架的VPS开启bbr,适用于CentOS/RHEL7+,Ubuntu15+,Debian8+
/ 2017-11-17 21:00
新版本 Firefox 正式发布,命名为 Firefox Quantum,版本号 57,有着简洁的口号:快,只为更好。
Firefox Quantum 有着多个口号:
在此之前,匿名人士给我们发来了对比测试数据,可以回顾一下:Chrome 负责超越其他浏览器,Firefox 负责超越 Chrome。
正式颁布依旧,在显要位置拿竞争对手开刀:
除了描述的页面载入更好、更快,占用内存更少,Firefox Quantum 还有一些新的特性:
在地址栏中点击三个点,就能看到截图按钮了。
支持三种模式:
之后,可以选择保存截图问卷,或者保存在云上。
保存在云上后,会得到一个链接(示例),该链接有 14 天的保存期,足够一般的分享使用了。
Pocket 不是新玩意了,可以用来保存稍后阅读内容。
以上两个功能在中国区的 Firefox 页面没有出现,毕竟分享截危害太大,不能存在。而 Pocket 应用都被下架了,可能危险性更大一些。
另外两个新功能是游戏和虚拟现实和我的足迹。
游戏和虚拟现实 为下一代游戏开发的 Firefox 内置支持 WASM 与 WebVR。不用再安装别的软件啦!
而我的足迹则是将 Pocket、书签、浏览历史、截图、下载项目等属于你的数据放在了一个按钮里面。
从上面的视频来看,中国版本里面是完全没有 Pocket 的,所以要用哪个自己决定。
以下是链接:
Firefox:https://www.mozilla.org/zh-CN/firefox/
前言
不知是什么情况,本来准备打开站点写点东西的,结果发现打开非常慢,连接上服务器之后才发现,被人CC了。不过量不是很大,Web服务器和数据库没有瘫掉。
处理步骤
第一步
首先打开网站日志:本站遭受CC攻击,正在进行处理。
会发现非常非常多的数据,不过特征是都在请求 xmlrc.php 这个文件。这个特征非常明显。我先把网站目录下的 xmlrc.php 备份一份到电脑上,然后删掉它。这样,就会默认返回404了。对数据库和PHP就没有影响了。
第二步
去 CloudFlare 开启CC五秒盾,因为在详细研究出对策之前,先靠着CF挡一下。
第三步
使用 Fail2ban ,配合xmlrc监狱规则来使用 iptables自动封禁ip。
参考文章:https://www.gubo.org/fail2ban-protect-wordpress-from-xmlrpc-post-cc-attack/
因为 iptables 和 fail2ban 的生效时间太长,所以暂时作为备选方案。先晾在这里。
第四步
采用KVMLA老板的方法,用 ip route 来封锁,效果非常显著。代码:
cat http://www.zhujiboke.com_nginx.log | grep ‘xmlrpc’ | awk ‘{print “ip route add blackhole “, $1}’| sort -n | uniq | sh
把日志里所有涉及到 xmlrpc 的ip地址全部使用ip route封锁,立刻生效。
第五步
将网站数据立马打包下载到本地。因为不知道攻击者的意图,也不知道攻击者之后会采用何种方式来扩大攻击。数据是最重要的,保留一份以备最极端的情况发生。
主机博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明本站遭受CC攻击,正在进行处理。!
by 厘米
厘米天空 / 2017-11-17 15:39
来自奇客网的消息,IBM 、Global Cyber Alliance 和 Packet Clearing House 合作推出了免费的 Quad9 公共 DNS 服务(9.9.9.9),它将会屏蔽与僵尸网络、钓鱼攻击和其它恶意主机相关联的域名。Quad9 的工作与其它免费的公共 DNS 相似,但不会返回已识别为恶意的域名解析。
测试显示,Quad9 相比 Google 的 公共 DNS 服务 8.8.8.8,其响应延迟时间更长,但 Quad9 项目成员表示通过缓存和增加节点将有助于减少延迟。GCA 的 Phil Rettinger 称,Quad9 注重隐私保护,不会记录了发出请求的地址,只保存地理位置数据,目的是为了跟踪特定恶意域名相关的请求。
by u012062455
CSDN博客系统运维推荐文章 / 2017-11-17 17:11
linux压缩文件扩展名有以下几种:
*.Z compress程序压缩的扩展名
*.gz gzip压缩后的扩展名
*.bz2 bzip2压缩后的扩展名
*.tar tar打包后的扩展名,没有被压缩过
*.tar.gz tar打包后经过gzip压缩后的扩展名
*.tar.bz2 tar打包后经过bzip2压缩后的扩展名
这些扩展名的意义是方便识别是那种压缩指令进行压缩的,从而就知道使用哪种指令进行解压缩。
其中compress指令由于压缩效率低下,并且gzip和bzip2都支持解压缩compress压缩过的文件,所以这个指令已经基本上没人使用了。
gzip 文件名
参数:
-v: 显示压缩比等信息
-c: 将压缩的数据输出到屏幕上,可以通过数据流重导向来处理
-d: 解压缩参数
使用-v参数显示压缩比,压缩后文件名为man_dbtest.conf.gz,压缩后
源文件不存在了
[root@localhost tmp]# gzip -v man_dbtest.conf man_dbtest.conf: 61.9% -- replaced with man_dbtest.conf.gz
加上-d参数,解压缩
[root@localhost tmp]# gzip -d man_dbtest.conf.gz
使用-c参数,重导向数据流,自定义压缩后文件名,同时源文件依然存在。
[root@localhost tmp]# gzip -cv man_dbtest.conf > man_dbtest.conf2.gz man_dbtest.conf: 61.9%
由于man_dbtest.conf是一个文本文件,可以使用zcat指令读取压缩后文件内容。
[root@localhost tmp]# zcat man_dbtest.conf.gz
bzip2 文件
-v: 显示压缩比信息
-c: 将压缩的数据输出到屏幕上,可以通过数据流重导向来处理
-d: 解压缩参数
bzip2的指令和gzip几乎是一致的,上面的操作均可以换成bzip2来执行,同样可以使用bzcat指令来读取用bzip2压缩过的文本文件。
上面讲的gzip和bzip2指令只能对文件进行压缩,没法对文件夹进行压缩。如果要想对文件夹进行压缩,可以使用tar指令先将文件夹打包,然后再压缩。
tar指令的参数非常多
-j: 通过bzip2支持进行压缩/解压缩
-z: 通过gzip支持进行压缩/解压缩
-v: 在压缩/解压缩过程中,将正在处理的文件名显示出来
-c: 建立压缩文件
-t: 查看压缩文件中有哪些文件名
-x: 解压缩或者解打开
-f: 后面接要被处理的文件名
-C: 大写的C,若要特定指定也锁目录,可以使用这个参数
注意,ctx三个参数不可同时出现。
对于tar指令,只需记住以下六个就够用了:
bzip2支持的压缩/解压缩方式
压缩:tar -jcv -f filename.tar.bz2 要被压缩的文件或者文件夹
查询:tar -jtv -f filename.tar.bz2
解压缩:tar -jxv -f filename.tar.bz2 -C 要将压缩文件解压缩到的目录
gzip支持的压缩/解压缩方式
压缩:tar -zcv -f filename.tar.gz 要被压缩的文件或者文件夹
查询:tar -ztv -f filename.tar.gz
解压缩:tar -zxv -f filename.tar.gz -C 要将压缩文件解压缩到的目录
创建文件夹tardirtest
[root@localhost tmp]# mkdir tardirtest [root@localhost tmp]# cp man_dbtest.conf tardirtest/ [root@localhost tmp]# cp man_db.conf.gz tardirtest/ [root@localhost tmp]# cp man_db.conf.bz2 tardirtest/ [root@localhost tmp]# ll tardirtest/ total 16 -rw-r--r-- 1 root root 1986 Nov 17 15:13 man_db.conf.bz2 -rw-r--r-- 1 root root 1998 Nov 17 15:13 man_db.conf.gz -rw-r--r-- 1 root root 5171 Nov 17 15:11 man_dbtest.conf
使用bzip2支持的压缩/解压缩方式
[root@localhost tmp]# tar -jcv -f tardirtest.tar.bz2 tardirtest/ tardirtest/ tardirtest/man_dbtest.conf tardirtest/man_db.conf.gz tardirtest/man_db.conf.bz2 [root@localhost tmp]# ll tardirtest* -rw-r--r-- 1 root root 6899 Nov 17 15:19 tardirtest.tar.bz2 tardirtest: total 16 -rw-r--r-- 1 root root 1986 Nov 17 15:13 man_db.conf.bz2 -rw-r--r-- 1 root root 1998 Nov 17 15:13 man_db.conf.gz -rw-r--r-- 1 root root 5171 Nov 17 15:11 man_dbtest.conf
压缩后源文件依然存在,查看压缩文件内文件名
[root@localhost tmp]# tar -jtv -f tardirtest.tar.bz2 drwxr-xr-x root/root 0 2017-11-17 15:13 tardirtest/ -rw-r--r-- root/root 5171 2017-11-17 15:11 tardirtest/man_dbtest.conf -rw-r--r-- root/root 1998 2017-11-17 15:13 tardirtest/man_db.conf.gz -rw-r--r-- root/root 1986 2017-11-17 15:13 tardirtest/man_db.conf.bz2
解压缩,解压缩后存放在/tmp/tardirtest2/ 文件夹下
[root@localhost tmp]# tar -jxv -f tardirtest.tar.bz2 -C tardirtest2/ tardirtest/ tardirtest/man_dbtest.conf tardirtest/man_db.conf.gz tardirtest/man_db.conf.bz2 [root@localhost tmp]# cd tardirtest2/ [root@localhost tardirtest2]# ll total 0 drwxr-xr-x 2 root root 71 Nov 17 15:13 tardirtest [root@localhost tardirtest2]# cd tardirtest/ [root@localhost tardirtest]# ll total 16 -rw-r--r-- 1 root root 1986 Nov 17 15:13 man_db.conf.bz2 -rw-r--r-- 1 root root 1998 Nov 17 15:13 man_db.conf.gz -rw-r--r-- 1 root root 5171 Nov 17 15:11 man_dbtest.conf