所用脚本来自  https://raw.githubusercontent.com/suyan/scripts/master/Setup/pptp.sh

 

#!/bin/sh
if [ `id -u` -ne 0 ] 
then
  echo "please run it by root"
  exit 0
fi

apt-get -y update

apt-get -y install pptpd || {
  echo "could not install pptpd" 
  exit 1
}

cat >/etc/ppp/options.pptpd <<END
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
ms-dns 8.8.4.4
proxyarp
lock
nobsdcomp 
novj
novjccomp
nologfd
END

cat >/etc/pptpd.conf <<END
option /etc/ppp/options.pptpd
logwtmp
localip 192.168.2.1
remoteip 192.168.2.10-100
END

cat >> /etc/sysctl.conf <<END
net.ipv4.ip_forward=1
END

sysctl -p

iptables-save > /etc/iptables.down.rules

iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE

iptables -I FORWARD -s 192.168.2.0/24 -p tcp --syn -i ppp+ -j TCPMSS --set-mss 1300

iptables-save > /etc/iptables.up.rules

cat >/etc/ppp/chap-secrets <<END
test pptpd test *
END

service pptpd restart

netstat -lntp

exit 0

如果要防止重启服务器后iptables丢失,修改/etc/network/interfaces 文件,在eth0 下面加入

pre-up iptables-restore < /etc/iptables.up.rules

1.在终端中执行

sudo a2enmod rewrite

指令后,即启用了 Mod_rewrite 模块

2.

另外,也可以通过将 /etc/apache2/mods-available/rewrite.load 连接到 /etc/apache2/mods-enabled/rewrite.load 来打开 Mod_rewrite 模块。用指令操作就是:

sudo ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load

 

这里,还有一点需要注意的地方:

sudo vim /etc/apache2/sites-enabled/000-default

将其中的:

AllowOverride None

修改为:

AllowOverride All

上面的 /etc/apache2/sites-enabled/000-default 实则为 /etc/apache2/sites-available/default 的连接。而 AllowwOverride None 则会完全忽略 .htaccess 文件,自然其中所定义的 rewrite 规则也就不能生效了。

最后,别忘了使用下列指令来重启 Apache:

sudo /etc/init.d/apache2 restart.

 

  1. 2002年某天,摩托罗拉v998+。
  2. 2005.11.18 nokia 6030。
  3. 2008.12.2  i-mate PDAG。
  4. 2012.11.21 华为 D1。
  5. 2014.5.3 华为荣耀3X,媳妇用

服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事 情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。
先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛丝马迹,比如php文件的时间,如果我们可以查找最后一次网站代码更新以后的所有php文件,方法如下。

假设最后更新是10天前,我们可以查找10天内生成的可以php文件:

find /var/www/ -name "*.php" -mtime -10

命令说明:
/var/www 为网站根目录
-name “*.php”为查找所有php文件
-time -10为截止到现在10天
如果文件更新时间不确定,我们可以通过查找关键字的方法来确定。要想查的准确需要熟悉webshell常用的关键字,我这里列出一些常用的,其他的大家可 以从网收集一些webshell,总结自己的关键字,括号里面我总结的一些关键字 (eval,shell_exec,passthru,popen,system)查找方法如下:

find /var/www -name "*.php" |xargs grep "eval" |more
find /var/www -name "*.php" |xargs grep "shell_exec" |more
find /var/www -name "*.php" |xargs grep "passthru" |more

当然你还可以导出到文件,下载下来慢慢分析:

find /home -name “*.php”|xargs grep “fsockopen”|more >test.log

这里我就不一一罗列了,如果有自己总结的关键字直接替换就可以。当然并不是所有的找出的文件都是webshell需要自己做一下判断,判断的方法也简单,直接从浏览器访问一下这个文件或者和自己找的一些webshell比较一下,看得多了,基本上一眼就可以判断是不是webshell文件​

#!/bin/sh
dirname=`date   +%Y%m%d`
delname=`date -d "-35 day" +%Y%m%d`
mkdir   $dirname
cd /home/xiao/backup/$dirname
mysqldump -uroot -pcceccs –hex-blob –complete-insert=true –default-character-set=utf8 jol>$dirname.sql
tar zcvf JudgeOnline.tar.gz  /var/www
tar zcvf data$dirname.tar.gz /home/judge/data
tar zcvf core.tar.gz /home/xiao/core
tar zcvf judge.tar.gz /var/tomcat/webapps/judge
tar zcvf stepbystep.tar.gz /var/stepbystep

mysqldump -uroot -p123456 –hex-blob –complete-insert=true –default-character-set=utf8 vhoj>vhoj36.sql

mysqldump -uroot -p123456 –hex-blob –complete-insert=true –default-character-set=utf8 stepbystep>stepbystep.sql

 

mysqldump -uroot -p123456 –hex-blob –complete-insert=true –default-character-set=utf8 blog>blog.sql
mysqldump -uroot -p123456 –hex-blob –complete-insert=true –default-character-set=utf8 rj>rj.sql

rm -rf /home/xiao/backup/$delname

/usr/bin/lftp –u *,*  *.*.*.*:8021 -e "mirror -R /home/xiao/backup/$dirname; exit"
/usr/bin/lftp –u *,*  *.*.*.*:8021 -e "rm -rf  $delname; exit"

/usr/bin/lftp –u *,* *.*.*.*:8021 -e "mirror -R /home/xiao/backup/$dirname; exit"
/usr/bin/lftp –u *,* *.*.*.*:8021 -e "rm -rf  $delname; exit"

问题:
如果你的网站目录下有一个xxx的文件夹,如果xxx文件夹下没有默认页面(index.*等),当用户使用URL:http://你的网址/a/ 访问你的网站的话,Apache会把xxx文件夹里的内容全列出来。
解决方法:

将/etc/apaches/sites-enables/000-default中

Options Indexs  FollowSymbols MultiViews //去掉Indexs
….

squid日志里面默认记录的时间都是根据标准时间计算后加上毫秒记录的,不便于查看。
网上搜了搜,仿佛有许多方法都可以进行转换,但是想想还是麻烦,其实squid可以直接改日志的记录格式的。
打开squid的配置文件/etc/squid/squid.conf
找到下面这句,并取消注释

#logformat combined %>a %ui %un [%tl] "%rm %ru HTTP/%rv" %Hs %<st "%{Referer}>h" "%{User-Agent}>h" %Ss:%S

再找到:

access_log /var/log/squid/access.log squid

修改成

access_log /var/log/squid/access.log combined

重启squid
得到的日志格式就跟apache日志格式相似了

1、爸爸指着妈妈说:“这是我媳妇”,兜兜说:“长大了,兜兜是妈妈的媳妇。”爸爸说:“兜兜是妈妈的女儿”兜兜说 "",兜兜不是妈妈的女儿,爸爸是奶奶的女儿!" ——————乱套了!!

2、有一天,兜兜很认真的跟我说"兜兜妹妹的积木和cangcang哥哥的积木一样,你明白不明白?",("明白"的首次秀)又一天,小妞光的腚,奶奶说,光腚不好,答"光腚文明!"(文明出场了)
3、兜兜小朋友说:“妈妈我长大了给你买肉肉吃,买鸡蛋吃,买钱吃。"
爸爸喊:"美女,,"兜兜仰起脸:“在这里,,”
4、给小妞拿水时,腿碰到凳子角了疼的我直哎呦,不太清晰的声音飘来,愣了几秒才反应过来:“走路小心点!”

5.去逛超市,看见油桃,兜兜问我这是什么,我说油桃,以为她只是问问,没给她买。结账的时候一直问我爸爸咱买完了吗.(2015.4.4)

6.今天兜兜中午睡觉前一直问爸爸妈妈明天上不上班,问了一会说奶奶也很年轻,我当时没听明白,问她说什么,她说奶奶不用拄拐杖。问她什么意思,她说让奶奶去上班,爸爸妈妈在家陪她。(2015.4.11)

最近,网络攻击似乎很猖獗。

最早是自己管的单位的网站被SQL注入了,后来查了一下,是个学生干的,没什么恶意,原因是php源代码有问题,修改一下就好了。

第二次也是很久之前,是这个网站被黑客黑了,好像是伊朗人干的。

最近又发生两次,一次还是单位网站被黑,这次更严重,被人给挂了博彩网,每天的流量能达到1T,好像是利用的织梦漏洞。还有就是昨天晚上,登陆后台看到让升级到wordpress最新版,加上几个插件,顺手升级了一下,结果今天早上发现这个网站又被黑了,不知道利用的什么漏洞。刚看了一下后台,好像又在尝试我的admin密码。

网络安全要加强。