Linux下实现pppd拨号上网

Linux下实现pppd拨号上网
Linux下实现pppd拨号上网

Linux下用CDMA modem拨号上网

(陈云川ybc2084@https://www.360docs.net/doc/4f13737344.html, UESTC,成都)

本文将说明如何在Linux下用CDMA modem完成拨号上网的工作。首先,读者需要对PPP协议有初步的了解,比如,读者至少应该知道LCP和NCP是什么,以及PAP和CHAP是做什么的;其次,读者可能需要安装pppd和chat两个工具,通常系统中默认都是安装了这两个程序的。如果没有安装pppd,可以到https://www.360docs.net/doc/4f13737344.html,/下载最新版本。本文中作者所用的pppd版本为2.4.1,chat

版本为1.22。

本文所使用的是联通掌中宽带包月2G流量CDMA上网卡。连接所需的拨号号码为#777,用户名为card,口令也为card。联通的服务器名为pdsn。

在Linux下,所有与ppp相关的配置文件都在/etc/ppp/目录下。其中

/etc/ppp/pap-secrets文件保存的是PAP认证协议所需的用户名和口令,而

/etc/ppp/chap-secrets文件保存着CHAP认证协议所需的用户名和口令。根据上面的说明,这两个文件的内容分别如下所示:

文件/etc/ppp/pap-secrets的内容(最后一行是作者手动添加的):

# /etc/ppp/pap-secrets

# Secrets for authentication using PAP

# client server secret IP addresses

####### redhat-config-network will overwrite this part!!! (begin) ##########

####### redhat-config-network will overwrite this part!!! (end) ############

card pdsn card

文件/etc/ppp/chap-secrets的内容(最后一行是作者手动添加的):

# /etc/ppp/chap-secrets

# Secrets for authentication using CHAP

# client server secret IP addresses

####### redhat-config-network will overwrite this part!!! (begin) ##########

####### redhat-config-network will overwrite this part!!! (end) ############

card pdsn card

当服务器要求pppd给出用户身份认证信息的时候,如果协商采用PAP认证方式,pppd将到/etc/ppp/pap-secrets文件中取得用户口令;如果协商采用CHAP认证方式,则pppd将到/etc/ppp/chap-secrets文件中取得用户口令。

在/etc/ppp/peers/目录下,是每个pppd连接所需的选项文件,每个文件对应一个连接,互不干涉。本文中,在/etc/ppp/peers/目录下创建了一个unicom文件,其内容如下:

# /etc/ppp/peers/unicom

# this is ppp script for use chinaunicom's CDMA data service

#

ttyS0

115200

crtscts

connect '/usr/sbin/chat -v -f /etc/ppp/chat/unicom'

debug

nodetach

ipcp-accept-local

ipcp-accept-remote

defaultroute

user card

解释一下这里的pppd选项:

●ttyS0 表示CDMA modem连接到串口/dev/ttyS0上;

●115200 表示串口波特率;

●crtscts 表示采用modem的rts和cts信号线用于流控;

●connect '/usr/sbin/chat -v -f /etc/ppp/chat/unicom' 表示用chat程序完

成连接建立的会话过程,会话过程通过

/etc/ppp/chat/unicom文件控制

●debug 表示令pppd工作在调试模式

●nodetach 表示不要让pppd启动之后转为后台进程

●ipcp-accept-local 表示接受服务器分配的本机IP地址

●ipcp-accept-remote 表示接受服务器指定的服务器IP地址

●defaultroute 表示把服务器指定的服务器IP地址作为默认路

●user card 表示认证时的用户为card,pppd据此从

/etc/ppp/pap-secrets或者/etc/ppp/chap-secrets文

件中取得card用户对应的口令

以上就是对/etc/ppp/peers/unicom的说明。另外,最后还需要的一个文件是

/etc/ppp/chat/unicom,这个文件用于告诉chat程序如何完成连接建立过程。该文件内容如下:

# /etc/ppp/chat/unicom

# this is the chat script for unicom

ABORT "NO CARRIER"

ABORT "NO DIALTONE"

ABORT "ERROR"

ABORT "NO ANSWER"

ABORT "BUSY"

TIMEOUT 120

"" at

OK atdt#777

CONNECT

几个ABORT行的意思是如果modem返回诸如BUSY之类的信息,则取消chat 过程,连接失败;TIMEOUT 120表示连接的超时值为120秒。首先发出一个at 命令,期待modem返回一个OK,然后拨号#777,期待modem返回CONNECT,如果modem返回了CONNECT,则表明连接建立成功。

以上就是拨号所需要的四个文件的情况。通过下列命令拨号:

# pppd call unicom

如果拨号成功,将生成一个新的网络接口ppp0。服务器将自动为ppp0分配一个IP地址。然后,就可以通过这个连接上网了。

后记:作者试图通过Multilink PPP获得更大的带宽,但是似乎联通并不支持这一功能。

参考文档

[1] man pppd(8)

[2] man chat(8)

DNS劫持解决方法

说明 我们知道,某些网络运营商为了某些目的,对DNS 进行了某些操作,导致使用ISP 的正常上网设置无法通过域名取得正确的IP 地址。常用的手段有:DNS劫持和DNS污染。DNS劫持和DNS污染在天朝是非常常见的现象。一般情况下输入一个错误或不存在的URL 后,本应该出现404页面,而我们看到的却都是电信、联通等运营商的网址导航页面,正常访问网站时出现电信的小广告,使用了代理却依然无法正常访问某些境外网站,以及最近Google 几乎被彻底封杀、微软OneDrive 打不开,这些都和DNS 有一定关系。 DNS劫持 DNS劫持就是通过劫持了DNS 服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP 地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。DNS劫持通过篡改DNS 服务器上的数据返回给用户一个错误的查询结果来实现的。 DNS劫持症状:某些地区的用户在成功连接宽带后,首次打开任何页面都指向ISP 提供的“电信互联星空”、“网通黄页广告”等内容页面。还有就是曾经出现过用户访问Google 域名的时候出现了百度的网站。这些都属于DNS劫持。 DNS污染 DNS污染是一种让一般用户由于得到虚假目标主机IP 而不能与其通信的方法,是一 种DNS 缓存投毒攻击(DNS cache poisoning)。其工作方式是:由于通常的DNS 查询没有任何认证机制,而且DNS 查询通常基于的UDP 是无连接不可靠的协议,因此DNS 的查询非常容易被篡改,通过对UDP 端口53 上的DNS 查询进行入侵检测,一经发现与关键词相匹配的请求则立即伪装成目标域名的解析服务器(NS,Name Server)给查询者返回虚假结果。 DNS污染症状:目前一些在天朝被禁止访问的网站基本都是通过DNS污染来实现的,例如YouTube、Facebook 等网站。 解决方法 对于DNS劫持,可以通过手动更换DNS 服务器为公共DNS解决。 对于DNS污染,可以说,个人用户很难单单靠设置解决,通常可以使用VPN 或者域名远程解析的方法解决,但这大多需要购买付费的VPN 或SSH 等,也可以通过修改Hosts 的方法,手动设置域名正确的IP 地址。

linux常用操作命令.doc

1 linux常用操作命令 linux系统中通过命令来提高自己的操作能力,下面由小编为大家整理了linux常用操作命令的相关知识,希望大家喜欢! linux常用操作命令一、常用指令 ls 显示文件或目录 -l 列出文件详细信息l(list) -a 列出当前目录下所有文件及目录,包括隐藏的a(all) mkdir 创建目录 -p 创建目录,若无父目录,则创建p(parent) cd 切换目录 touch 创建空文件 2 echo 创建带有内容的文件。

cat 查看文件内容 cp 拷贝 mv 移动或重命名 rm 删除文件 -r 递归删除,可删除子目录及文件 -f 强制删除 find 在文件系统中搜索某文件 wc 统计文本中行数、字数、字符数 grep 在文本文件中查找某个字符串rmdir 删除空目录 3 tree 树形结构显示目录,需要安装tree包

pwd 显示当前目录 ln 创建链接文件 more、less 分页显示文本文件内容head、tail 显示文件头、尾内容 ctrl+alt+F1 命令行全屏模式 linux常用操作命令二、系统管理命令 stat 显示指定文件的详细信息,比ls更详细who 显示在线登陆用户 whoami 显示当前操作用户 hostname 显示主机名 4 uname 显示系统信息

top 动态显示当前耗费资源最多进程信息 ps 显示瞬间进程状态ps -aux du 查看目录大小du -h /home带有单位显示目录信息 df 查看磁盘大小df -h 带有单位显示磁盘信息 ifconfig 查看网络情况 ping 测试网络连通 netstat 显示网络状态信息 man 命令不会用了,找男人如:man ls clear 清屏 alias 对命令重命名如:alias showmeit="ps -aux" ,另外解除使用unaliax showmeit 5 kill 杀死进程,可以先用ps 或top命令查看进程的id,然

棋牌游戏运营中的域名劫持

棋牌游戏运营中的域名劫持 棋牌游戏运营富裕棋牌认为实在是一项系统而复杂的事情,且不说运营前期运营过程中越来越高的投入门槛,玩家越来越难捉摸的胃口。好不容易辛苦做起来了,照样是不断的倾注心血来维护玩家和平台。对于运营商而言,其中一家事情就挺闹心的,好不容易推广起来的,有了一定的知名度之后,不是被黑客惦记,就是域名可能被别有用心的人劫持。玩家明明搜索的是你家的域名和游戏平台,结果被指引到其他流氓网站上了,由此引发的一系列问题后果不堪设想。 还有一种类似于被劫持的情况,就是同样的游戏程序下载过程中,部分用户的下载及安装后是别的游戏或是其他软件产品,这种情况更多发生在一些使用小的宽带网络运营服务商中,通常是因为运营商的网络缓存导致的。 域名被劫持会产生哪些严重后果? 1、域名被解析到其它地址,用户无法正常访问,网站流量受损 2、通过泛解析生成大量子域名,共同指向其它地址(往往是恶意垃圾网站) 3、域名被解析到恶意钓鱼网站,导致用户财产损失 4、当域名被劫持后的内容干扰搜索结果时,为保障用户的使用体验和安全,百度搜索引擎会暂时关闭对域名的收录和展示,待严格审核确认后才会再度放开。 何为域名劫持? DNS 是域名系统(Domain Name Server) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP 地址之间是一对一(或者一对多)的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。 域名解析的基本原理是把域名翻译成IP地址,以便计算机能够进一步通信,传递网址和内容等。 域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。 域名被劫持了怎么办? 如果域名被劫持,通常第一时间要和用户所使用的宽带服务提供商取得联系,进行相关情况的投诉。据我所知,国内一些从事此类非法行为谋取私利的人通常都

Linux基础教程 linux scp命令的用法详解

Linux基础教程 linuxscp命令的用法详解svn 删除所有的。svn文件 find . -name .svn -type d -exec rm -fr {} \; 名称:cp 使用权限:所有使用者 使用方式: cp [options] source dest cp [options] source... directory 说明:将一个档案拷贝至另一档案,或将数个档案拷贝至另一目录。 把计 -a 尽可能将档案状态、权限等资料都照原状予以复制。 -r 若 source 中含有目录名,则将目录下之档案亦皆依序拷贝至目的地。 -f 若目的地已经有相同档名的档案存在,则在复制前先予以删除再行复制。 范例: 将档案 aaa 复制(已存在),并命名为 bbb : cpaaabbb 将所有的C语言程式拷贝至 Finished 子目录中 : cp *.c Finished 命令:scp 不同的Linux之间copy文件常用有3种方法: 第一种就是ftp,也就是其中一台Linux安装ftp Server,这样可以另外一台使用ftp的client程序来进行文件的copy。

第二种方法就是采用samba服务,类似Windows文件copy 的方式来操作,比较简洁方便。 第三种就是利用scp命令来进行文件复制。 scp是有Security的文件copy,基于ssh登录。操作起来比较方便,比如要把当前一个文件copy到远程另外一台主机上,可以如下命令。 scp /home/daisy/full.tar.gz root@172.19.2.75:/home/root 然后会提示你输入另外那台172.19.2.75主机的root用户的登录密码,接着就开始copy了。 如果想反过来操作,把文件从远程主机copy到当前系统,也很简单。 scp root@/full.tar.gz 172.19.2.75:/home/root/full.tar.gz home/daisy/full.tar.gz linux 的 scp 命令可以在 linux 之间复制文件和目录; ================== scp 命令 ================== scp 可以在 2个 linux 主机间复制文件; 命令基本格式: scp [可选参数] file_sourcefile_target ====== 从本地复制到远程 ====== * 复制文件: * 命令格式: scplocal_fileremote_username@remote_ip:remote_folder 或者 scplocal_fileremote_username@remote_ip:remote_file 或者

域名劫持的实施步骤

域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。 域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。 域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。 由于域名劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能返回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过修改注册信息后在所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下: 一、获取劫持域名注册信息:

首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。 二、控制该域名的E-MAIL帐号: 此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。 三、修改注册信息: 当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息等。 四、使用E-MAIL收发确认函: 此时的攻击者会在信件帐号的真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回馈成功修改信件,此时攻击者成功劫持域名。 如果你挑选域名的时候,发现你想要的域名.com和.cn的后缀都已经被他人注册了,但是这个域名你很喜欢怎么办,那只有换其他的后缀或者是花钱找到所有者去购买域名了。

域名劫持的原理和过程

域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。 由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。 如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问谷歌,可以把访问改为http://216.239.53.99/,从而绕开域名劫持。 由于域名劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能返回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过修改注册信息后在所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下: 一、获取劫持域名注册信息

首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。 二、控制该域名的E-MAIL帐号 此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。 三、修改注册信息 当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息等。 四、使用E-MAIL收发确认函 此时的攻击者会在信件帐号的真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回馈成功修改信件,此时攻击者成功劫持域名。

Linux操作命令大全——CMJ

即用即查Linux命令行实例参考手册代码第1章Linux基本网络及文件传输命令 网络下载器——wget wget命令语法: wget [参数][URL] 实例1 下载https://www.360docs.net/doc/4f13737344.html,网站首页的数据。 [root@localhost local]# wget https://www.360docs.net/doc/4f13737344.html, 实例2 最多尝试5次下载文件https://www.360docs.net/doc/4f13737344.html,/ images/ac2009eu_125x12 5_bas ic.gif。 [root@localhost local]# wget –t 5 https://www.360docs.net/doc/4f13737344.html,/im ages/ac2009eu_125x125_ba sic.gif 实例3 在后台最多尝试5次下载文件https://www.360docs.net/doc/4f13737344.html,/in/Images/big/happy2 00 9. png。 [root@localhost local]# wget -t 5 -o download.log http://ww https://www.360docs.net/doc/4f13737344.html,/in/Images/big /happy2009.png 实例4 假定下载文件https://www.360docs.net/doc/4f13737344.html,/httpd/httpd-2.0.63-win 32-src.zip的工作被打断,现在需要使用断点续传的功能继续下载。 [root@localhost local]# wget –nc –r http://apache.etoak.co m/ httpd/httpd -2.0.63-win32 -src.zip 实例5 以5层(默认)递归方式建立https://www.360docs.net/doc/4f13737344.html,镜像,每个文件尝试一次,操作过程记录到日志文件sinamirror.log。下载后在本地重新建立链接关系。 [root@localhost local]# wget --convert-links –r http://ww https://www.360docs.net/doc/4f13737344.html,/ -o sinamirror.l og 文本浏览——lynx Lynx命令语法: lynx [参数][文件/目录/URL] 实例1 使用lynx浏览网站https://www.360docs.net/doc/4f13737344.html,。 [root@localhost local]# lynx https://www.360docs.net/doc/4f13737344.html, 实例2 使用lynx打开离线HTML文档spring-2-intro.html。 [root@localhost local]# lynx spring-2-intro.html 文件传输——ftp ftp命令语法: ftp [参数][主机名称/IP地址] 实例1 从Linux系统主机10.0.101.9利用登录账户root登录到基于Windows操作系统主机10.0.101.5的FTP服务器。 第1步,启动FTP服务,等待FTP客户端连接。

网络安全知识答题

1、ARP欺骗攻击发生在什么网络范围内( 单选题) B 因特网 局域网 广域网 以上全部 请问下面哪一项属于端口扫描工具( 单选题)B Dnsmap Nmap Nessus lpconfig 一机两用在本地客户端开了什么端口( 单选题) C 444 235 22105 1324 如何防范ICMP FLOOD攻击( 不定项选择题) 使用防火墙 禁止ping请求 关闭不用的tcp端口 过滤ICMP报文 下面哪一种攻击方式最常用于破解口令( 单选题) A 字典攻击 WinNuk 哄骗 拒绝服务

从此处下载的rar加密文件文件内容是什么( 填空题) 4444 请点击下载文件 word 加密文件内容是2222 共享式网络通过什么网络设备连接( 单选题) C 防火墙 交换机 集线器 Ip欺骗是指数据包中哪个字段被篡改( 单选题) B 目的mac地址 源ip地址 目的ip地址 源mac地址 交换式网络通过什么网络设备连接( 单选题) D 防火墙 路由器 集线器 交换机 Ip地址为10.2.64.111的主机操作系统是什么( 单选题) A windows linux dns欺骗攻击什么设备将没有效果( 不定项选择题) dns服务器 防火墙 路由器 交换机

NMAP是什么( 单选题) C 攻击工具 防范工具 扫描工具 网络协议 Ip地址为10.2.64.111的主机是否存活( 单选题) B 不存活 存活 以下哪种加密算法不与其他三种相同( 单选题) A RSA IDEA 3DES RC5 Ip地址为10.2.64.112的主机开了什么服务( 单选题) C web ftp 以上两个都开了 以上两个都没开 RSA与DSA相比的优点是什么( 不定项选择题) A 它可以提供数字签名和加密功能 它使用一次性密码本 前者是分组加密后者是流加密 由于使用对称密钥它使用的资源少加密速度快 UDP Flood攻击发送udp包来攻击服务器,请问哪种服务器会响应udp请求,被UDP Flood 攻击成功( 不定项选择题)

网站域名被劫持的原因分析,以及应对方法

网站域名被劫持的原因分析,以及应对方法 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击、域名劫持、木马控制主机、网页篡改、网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的。搜索引擎是我们日常进行网络信息检索的一个重要的工具,大家只需要输入关键词就可以检索到需要的信息了,这些信息其实都是搜索引擎对于网站的一个快照,而快照本身其实就存在安全问题,因此我们会发现有些网站的快照上面网站标题和描述其实和网站本身是不一样的。本文我就和大家分析总结一下域名劫持的一些原因还有应对方法。 1、域名劫持 目前提供搜索引擎服务的产品很多,常用的如百度、谷歌、搜狗、有道等,他们应用的技术差别较大,核心技术一般都作为公司的技术机密,我们是不得而知,但都存在一个数据快照,存储在搜索引擎服务器上,当用户输人关键字时,搜索引擎通过搜索功能在快照服务器上检索,并将结果按收录的时间或其他索引进行排序列出,为用户提供信息。 但在使用过程中,网站如果被植入木马程序,表现为通过搜索引擎搜索到某一网站,搜索结果中的网站名称、域名均与实际相符,打开这个网站时,前1?2秒时间,是打开网站域名时的解析,没有异常,但再过1秒钟左右,打开出现的网站却是其他网站或者非法网站,而域名解析的ip地址没有任何异常是完全正确的。 出现类似的问题,我们常称为“域名劫持”,出现这种情况原因是多种的,,随着互联网应用日益深人社会生活,网络环境也愈加复杂多变。这种现象警示着网站管理员必须高度重视网络安全,并不断提高应对新的安全威胁的能力。 2、注入代码 注入代码与植人木马文件,是黑客通常采用的手法,注入代码时,当被注入的文件被任何浏览者访问时,这段注入的代码就开始工作,利用系统的FSO功能,形成一个木马文件,黑客再用这个木马文件来控制服务器,并不只是控制Web 所在的文件夹,当然,还有些黑客不需要控制服务器,只是在Web文件里注入一些黑链接,打开网站时不会出现任何多余的内容,只是打开速度比正常的要慢很多倍,因为要等这些黑链接都生效之后整个网站才完全打开,如果是黑链接只需要清除了就可以了,但是文件被植人了木马或字符,便很难查找得到。 3、主要特征 经过反复查找原因,发现了域名劫持的主要特征。经过对黑客植入字符分析,其使用了“window.location.href’js语句,还会造成网站管理无法正登录,管理人员在管理登录窗口输入用户名、密码后,一般通过认证时便会将用户的一些信息通过session传递给其他文件使用,但“window,location.href’语句使认证环节都无法实现,用户的表单无法正常提交给验证文件,如果系统使用了验证码,

Linux scp命令

Linux scp命令用于Linux之间复制文件和目录,具体如何使用这里好好介绍一下,从本地复制到远程、从远程复制到本地是两种使用方式。这里有具体举例: ================== Linux scp 命令 ================== scp 可以在2个linux 主机间复制文件; 命令基本格式: scp [可选参数] file_source file_target ====== 从本地复制到远程 ====== * 复制文件: * 命令格式: scp local_file remote_username@remote_ip:remote_folder 或者 scp local_file remote_username@remote_ip:remote_file 或者 scp local_file remote_ip:remote_folder 或者 scp local_file remote_ip:remote_file 第1,2个指定了用户名,命令执行后需要再输入密码,第1个仅指定了远程的目录,文件名字不变,第2个指定了文件名; 第3,4个没有指定用户名,命令执行后需要输入用户名和密码,第3个仅指定了远程的目录,文件名字不变,第4个指定了文件名; * 例子: scp /home/space/music/1.mp3 root@https://www.360docs.net/doc/4f13737344.html,:/home/root/others/music scp /home/space/music/1.mp3 root@https://www.360docs.net/doc/4f13737344.html,:/home/root/others/music/001.mp3 scp /home/space/music/1.mp3 https://www.360docs.net/doc/4f13737344.html,:/home/root/others/music scp /home/space/music/1.mp3 https://www.360docs.net/doc/4f13737344.html,:/home/root/others/music/001.mp3 * 复制目录: * 命令格式: scp -r local_folder remote_username@remote_ip:remote_folder 或者 scp -r local_folder remote_ip:remote_folder

Linux SSH远程文件目录传输命令scp

Linux SSH远程文件/目录传输命令scp 相信各位VPSer在使用VPS时会经常在不同VPS间互相备份数据或者转移数据,大部分情况下VPS上都已经安装了Nginx或者类似的web server,直接将要传输的文件放到web server的目录,然后在目标机器上执行:wget https://www.360docs.net/doc/4f13737344.html,/testfile.zip 就行了。当VPS上没有安装web server 和ftp server的时候会感觉上面的方法比较麻烦,那么用scp命令就会排上用场。 一、scp是什么? scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp可以跨服务器并且传输是加密的。可能会稍微影响一下速度。 二、scp有什么用? 1、我们需要获得远程服务器上的某个文件,远程服务器既没有配置ftp服务器,没有开启web服务器,也没有做共享,无法通过常规途径获得文件时,只需要通过scp命令便可轻松的达到目的。 2、我们需要将本机上的文件上传到远程服务器上,远程服务器没有开启ftp服务器或共享,无法通过常规途径上传是,只需要通过scp命令便可以轻松的达到目的。 三、scp使用方法 1、获取远程服务器上的文件 scp -P 2222 root@https://www.360docs.net/doc/4f13737344.html,:/root/lnmp0.4.tar.gz /home/lnmp0.4.tar.gz 上端口大写P 为参数,2222 表示更改SSH端口后的端口,如果没有更改SSH端口可以不用添加该参数。root@https://www.360docs.net/doc/4f13737344.html, 表示使用root用户登录远程服务器https://www.360docs.net/doc/4f13737344.html,,:/root/lnmp0.4.tar.gz 表示远程服务器上的文件,最后面的/home/lnmp0.4.tar.gz表示保存在本地上的路径和文件名。 2、获取远程服务器上的目录

Linux命令操作小技巧

1、关于arp协议: 关于arp命令,注意其中的Flags,如果是C,表示是动态的,但是如果使用arp -s 来绑定的话则是显示M,是静态 所以后边每个侦都需要加入填充字符以达到以太网的最小长度要求60字节。 大多数的bsd实现把完成tcp连接请求的时间限制设置为75秒。 1byte=8bit 2、关于tcpdump 想输出点分十进制:tcpdump -n *** 想输出mac地址:tcpdump -e *** 抓到目标为A的包:tcpdump dst A 问题:如何使用Tcpdump显示抓到的包的长度,因为以太网包的最小长度为60,用packetyzer抓到48 3、Linux的路由重定向 /proc/sys/net/ipv4/conf/uall/send_redirects /proc/sys/net/ipv4/conf/default/send_redirects /proc/sys/net/ipv4/conf/eth0/send_redirects 4、如何修改Linux网卡的mtu (1) ifconfig eth0 mtu 1400 (使用系统都带的ifconfig) (2) ip link set eth0 mtu 1400 (使用系统都带的ip) 5、以Tomcat用户来启动tomcat #su - tomcat -c "/usr/local/tomcat" 但是难道这样不需要输入密码吗? 6、修改网卡MAC地址: #ifconfig eth0 down #ifconfig eth0 hw ether 00:AA:BB:CCD:EE #ifconfig eth0 up 7、在Linux上释放所有arp: #arp -d -a

dns劫持测试过程

DNS劫持测试 一、测试环境及软件 (1)受害者ip:192.168.3.116 入侵者ip:192.168.3.201 网关ip:192.168.3.1 (2)需要的软件 一台Kali-liunx攻击机和受害者机器(系统随意)二测试目的:检测dns污染、劫持 三、测试配置及流程 (1)修改ettercap DNS文件。(修改为攻击机的地址) 文件目录:/etc/ettercap/etter.dns 保存一下。 在终端输入/etc/init.d/apache2 start 来启动apache2 也就是网页服务器 apache2的根目录是/var/www 修改一下hello.html 改成黑页root@kali-test:/var/www/html# vim index.html

在终端输入ettercap -G来进入ettercap的图形界面 root@kali-test:/etc/init.d# ettercap -G ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team 点击Unfied sniffing来选择网卡(注意这不是无线网卡)点确定就好

选择Hosts>scan for hosts就是扫描主机

我们选择Hosts>Hostlist 鼠标点击192.168.3.1 再点Add to Target 1 再选择192.168.3.12Add to Target 2

OK我们已经都配置好了,点击mitm>arp poisoning 第一个打√ 确定 我们点plugins>mangge the plugins 双击dns_spoof

解决电信劫持DNS

中国电信的DNS劫持解决办法时间:2011-08-13 10:06来源:未知作者:admin 点击:166次电信的DNS劫持一般是指电信在对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用电信宽带接入的朋友可能最近也经常像我一样在浏览网站时莫名其妙地输入网址后转向了114查询 电信的DNS劫持一般是指电信在对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用电信宽带接入的朋友可能最近也经常像我一样在浏览网站时莫名其妙地输入网址后转向了114查询的页面。 解决DNS劫持的方法: 对于宽带拨号用户来说,在“设置”-“网络连接”中找到宽带上网的连接,打开网络连接属性,选择Interner协议(TCP/IP)的属性页里,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS服务器和备用DNS服务器分别设置为8.8.8.8和8.8.4.4,如下图所示,完成后重新连接上网,就可以摆脱服务商对我们的DNS劫持。 Google DNS服务器 Google今天又给了我们一个惊喜,并沉重的打击了OpenDNS。他们刚刚宣布向所有的互联网用户提供一组快速,安全并且完全免费的DNS解析服务器. 该服务给用户带来的好处是,理论上更快速、更稳定的浏览体验,以及针对恶意网站的更多安全防护;而Google可以通过该服务获得大量的用户数据,以及某些可能的收入。目前Google Public DNS服务尚处于试验阶段,用户如果想使用它,必须修改网络设置,这样他们的网站访问请求才会被转向Google服务而不是ISP商。 Google公司提供的公共DNS服务有些许不同,当你输入一个错误的或者不存在的网址的时候,不会像一般的ISP返回一个错误页面,或是像中国电信一般直接弹出一个满屏都是广告的页面,Google公司承诺绝不会重定或者过滤用户所访问的地址,而且绝无广告。 我想这组IP看过后没有人会忘记吧?各位读者们,赶紧去换DNS服务器吧! 谷歌公用DNS IP地址: 8.8.8.8 8.8.4.4

linux下scp命令详解--主机之间拷贝

linux下scp命令详解--主机之间拷贝 文件 不同的Linux之间copy文件常用有3种,第一种就是ftp,也就是其中一台Linux安装ftp Server,这样可以另外一台使用ftp的client程序来进行文件的copy。第二种方法就是采用samba服务,类似文件copy的方式来操作,比较简洁方便,第三种就是利用scp命令来进行文件复制。 scp是有Security的文件copy,基于ssh登录。操作起来比较方便,比如要把当前一个文件copy到远程另外一台主机上,可以如下命令。 scp /home/daisy/root@然后会提示你输入另外那台主机的root用户的登录密码,接着就开始cp和ungzip了 如果想反过来操作,把文件从远程主机copy到当前系统,也很简单。 scp root@ /home/daisy/例如: copy 本地的档案到远程的机器上 scp /etc/ k@ 会将本地的/etc/这个档案copy 到,使用者k 的家目录下。 copy远程机器上的档案到本地来 scp k@ /etc 会将中/etc/档案copy 到本地的/etc目录下。 保持从来源host 档案的属性 scp –p k@ /etc 在此必须注意使用者的权限是否可读取远程上的档案,若想知道更多关于scp 的使用方法,可去看看scp 的使用手册。 ssh-keygen

产生公开钥(pulibkey)和私人钥(privatekey),以保障ssh 联机的安性,当ssh 连shd 服务器,会交换公开钥上,系统会检查/etc/ssh_know_hosts内储存的key,如果找到客户端就用这个key 产生一个随机产生的session key 传给服务器,两端都用这个key 来继续完成ssh 剩下来的阶段。 它会产生、identity 两个档案,私人钥存放于identity,公开钥存放于中,接下来使用scp 将copy 到远程机器的家目录下.ssh下的 authorized_keys。.ssh/authorized_keys(这个authorized_keys 档案相当于协议的rhosts 档案),之后使用者能够不用密码去登入。RSA的认证绝对是比rhosts 认证更来的安全可靠。 执行: scp k@ 若在使用ssh-keygen 产生钥匙对时没有输入密码,则如上所示不需输入密码即可从在此,这里输入的密码可以跟帐号的密码不同,也可以不输入密码。去登入。

EMINEM中文网域名被劫持 嚣张黑客现身官网吵架

EMINEM中文网域名被劫持嚣张黑客 现身官网吵架 )8月29日讯,据悉,近日EMINEM中文网官博发布消息称,“其网站域名https://www.360docs.net/doc/4f13737344.html,被劫持,服务器中大批数据和程序被破坏,服务器提供商正在艰难的修复中。”而劫持者还在EMINEM中文网上留下“hacked by Dirty.wu”以及QQ号码,引发用户围观热议。目前,该域名已无法访问。 图:微博信息 据了解,成立于2009年11月的EMINEM中文网,是一个集Hip-Hop音乐、Hip-Hop专业知识、娱乐等为一体的大型Hip-Hop文化综合网站。对于此次网站遭黑客劫持和攻击,EMINEM中文网官博表示,是否能够全面恢复目前还无法确定,但非常感谢eminem吧的朋友积极提供关于此黑客的信息,同时也希望认识Dirty.wu的朋友转告他,切勿再去摧毁各位STAN多年来的付出。

微博评论 关于此次EMINEM中文网被劫持事件,一个自称是Dirty.wu的网友在该官博评论下表示,我不是怕你,只是不忍心这么多stan被你欺骗。随后另一个名为洛可杰的网站内部人员表示,你伪装身份欺骗我,黑了我们网站,现在还反说我欺骗STAN?随后其表示,我只劫持了域名,我2次要求解析回原来的ip,恢复网站,你却给客服说不解析?面对嚣张跋扈的黑客,一时间双方在官方微博上闹的是不可开交。 目前,EMINEM中文网暂未对该官网何时修复好进行说明。而该网站服务器中大批被攻击的数据和程序还有待恢复,应该还需较长的修复期。截止小编截稿之前,EMINEM中文网域名https://www.360docs.net/doc/4f13737344.html,依旧无法进行访问。 文章来源于:https://www.360docs.net/doc/4f13737344.html,/article-16341-1.html

基于DNS的网络攻击行为监测

DNS是网络环境相对薄弱的一环,非常容易受到攻击和入侵。目前网络环境中发生较多的DNS攻击大概有,DNS缓存感染,DNS信息劫持,DNS重定向,ARP欺骗,本机劫持等多种方式。基于DNS的网络行为监控则是通过对DNS攻击报文的分析再辅之spark来达到实时监控和防范的目的,实现一个系统的网络安全态势感知平台的功能。其中,本文只对DNS攻击的特征进行分析。 DNS信息劫持的分析监测 DNS信息劫持,又叫DNS欺骗,发生DNS欺骗时,Client最少会接收到两个以上的应答数据报文,报文中都含有相同的ID序列号,一个是合法的,另一个是伪装的。据此特点,有以下两种检测办法:(1)被动监听检测。即监听、检测所有DNS的请求和应答报文。通常DNS Server对一个请求查询仅仅发送一个应答数据报文(即使一个域名和多个IP有映射关系,此时多个关系在一个报文中回答)。因此在限定的时间段内一个请求如果会收到两个或以上的响应数据报文,则被怀疑遭受了DNS欺骗。(2)主动试探检测。即主动发送验证包去检查是否有DNS欺骗存在。通常发送验证数据包接收不到应答,然而黑客为了在合法应答包抵达客户机之前就将欺骗信息发送给客户,所以不会对DNS Server的IP合法性校验,继续实施欺骗。若收到应答包,则说明受到了欺骗攻击。 DNS反射放大攻击监测 DNS反射放大攻击是一种通过向开放的DNS服务发送伪造源发地址的查询请求来将应答流量导向攻击目标的一种拒绝服务攻击手段。此类攻击主要利用回复包比请求包大的特点,伪造请求包的源IP地址,将应答包引向被攻击的目标。DNS反射放大攻击特征如下: DNS回复超过512字节 攻击者为了达到攻击目的,响应包大小往往超过限制的512字节,放大倍数一般超过10倍以上。 短时间内某一SIP请求数量骤增 攻击者利用”肉鸡“发起请求攻击,使用循环发送请求方式对攻击者进行访问,因为请求资源记录中的>SIP都被伪造为被攻击者的IP,所以DNS服务器在短暂时间段内会接收到同一个SIP的多个请求记录。 查询类型以ANY为主(query) 每个查询类型一般都对应固定的响应比例长度,比如A类型响应资源长度一般是固定的32位字节IP地址,MX和ANY类型的响应记录一般是不固定的长度,也最容易被攻击者利用。OPT RR字段中的UDP报文大小设置为很大的值(query) 攻击者会将OPT RR字段重点额UDP报文大小设置为很大的值,Additional records中的UDP payload

squid透明代理 DNS劫持示例

squid透明代理DNS劫持示例 squid透明代理+DNS劫持示例 DNS上的设置: 假设主DNS是1.1.1.1,辅DNS是2.2.2.2; DNS上做: 1.因为可能添加很多域名,所以做好在named.conf里添加这行: include "hijack.list" 2.hijack.list里包含类似如下的内容: 主DNS上为: zone "https://www.360docs.net/doc/4f13737344.html," { type master; #在从DNS上相应地是slave file "https://www.360docs.net/doc/4f13737344.html,mon"; #每个添加的域名都包含相同的文件

allow-transfer { 2.2.2.2; }; #从DNS的IP }; 辅DNS上相应地是: zone "https://www.360docs.net/doc/4f13737344.html," { type slave; file "https://www.360docs.net/doc/4f13737344.html,mon"; masters { 1.1.1.1; }; }; https://www.360docs.net/doc/4f13737344.html,mon的内容如下: $TTL 180 @ IN SOA https://www.360docs.net/doc/4f13737344.html,. https://www.360docs.net/doc/4f13737344.html,. ( 2009090403 ; serial 3600 ; refresh 900 ; retry 360000 ; expire 3600 ) ; minimum @ IN NS https://www.360docs.net/doc/4f13737344.html,. @ IN NS https://www.360docs.net/doc/4f13737344.html,. @ IN A 150.164.100.65

* IN A 150.164.100.65 @ IN A 150.164.100.66 * IN A 150.164.100.66 @ IN A 150.164.100.67 * IN A 150.164.100.67 有很多机器时可依次添加. SQUID里的主要设置: 给squid用的DNS不能是上面配置的DNS,否则会出现回环. 需要给squid别的能正常 解析的DNS,或者在此DNS上面配置不同的view,此view只配置hint记录就行; http_access allow all http_port 80 transparent # 表示透明代理 cache_dir null /tmp #logformat squid %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A % mt access_log syslog:https://www.360docs.net/doc/4f13737344.html, squid

(整理)Linux管理员必须知道的五大命令和工具.

Linux管理员必须知道的五大命令和工具 对于Linux管理员来说,有很多非常有用的工具可供选择。在这里,我只是列举出其中5个,Linux管理员日常操作都要用到的工具。 对于Linux管理员来说,有很多非常有用的工具可供选择。在这里,我只是列举出其中5个,Linux管理员日常操作都要用到的工具。我认为,功能最强的工具可能并不适合你的使用情况,而且绝对有些工具我还忘了把它们统计进来,如果是这样的话,我恳请大家把我没收录的工具在评论中写出来。另外,本文中提到的工具仅供选择,并不是每个人都一定需要它们,而那些没提到的工具,并不是说Linux管理员就不需要使用,像SSH, SCP这样的工具,每个Linux管理员都必须使用并且没有其他选择。 #5. head/tail命令 大多数情况下,登录服务器的唯一目的是诊断某些问题,常规方法是查看日志。有各种不同应用类型的日志,比如Apache日志、MySQL日志、邮件日志等。那么你用什么命令来查看日志呢,难道不是tail吗?这其实与此类似,我们有时候可以使用“head”命令来查看一个文件的开始几行。 几个例子: *持续检查Apache错误日志文件,可以使用以下命令: $ tail -f /var/log/httpd/error_log *查看MySQL日志中的前15行内容,可以使用以下命令: $ head -15 /var/log/mysqld.log #4. vi/nano/emacs工具 一般而言,文本编辑器需要频繁地用来创建/更新配置文件。我更喜欢使用vim,使用起来非常舒服,很容易记住它的一些快速编辑命令。 下面是使用vi的几个例子。用vi打开一个文件,而且不进入插入模式(insert mode),那么你可以输入如下所示的有用字符: =>跳至行末 $ => 跳至行首

简单设置DNS 防止被电信服务商DNS劫持

简单设置DNS 防止被电信服务商DNS劫持 DNS(Domain Name System)是域名解析服务器的意思,它在互联网的作用是把域名转换成为网络可以识别的IP地址。当用户在浏览器中输入网址域名时,首先就会访问系统设置的DNS域名解析服务器(通常由ISP运营商如电信、联通提供)。如果该服务器内保存着该域名对应的IP 信息,则直接返回该信息供用户访问网站。否则,就会向上级DNS逐层查找该域名的对应数据。 目前国内上网用户普遍使用的是默认DNS服务器,即电信运营商的DNS服务,这带来一个巨大的风险,就是DNS劫持。目前国内电信运营商普遍采用DNS劫持的方法,干扰用户正常上网,例如,当用户访问一个不存在(或者被封)的网站,电信运营商就会把用户劫持到一个满屏都是广告的页面:电信114互联星空网站,这个114网站不仅搜索质量低劣,而且广告众多,极大的影响了用户上网的安全性和浏览体验。后来,电信运营商的胆子越来越大,甚至连Google的网站电信都敢劫持,这进一步证明了电信运营商的DNS服务可靠性是多么糟糕。 因此,我以前曾经强烈建议网友使用国外DNS解析服务器,例如OpenDNS的免费DNS服务,他们的DNS为208.67.222.222和208.67.220.220,以免被中国电信劫持。 但OpenDNS有两个缺点,一是OpenDNS的服务器在美国,使用的人多了有可能会速度变慢,没有国内的DNS速度快,二是OpenDNS 的IP地址不太好记,容易忘。 现在,中国网民的福音终于到了,Google面对大众推出了免费的公共DNS系统,Google表示推出免费DNS的主要目的就是为了改进网络浏览速度,为此Google对DNS服务器技术进行了改进,通过采用预获取技术提升性能,同时保证DNS服务的安全性和准确性。普通用户要使用Google DNS非常简单,因为Google为他们的DNS服务器选择了两个非常简单易记的IP地址:“8.8.8.8”和“8.8.4.4”。用户只要在系统的网络设置中选择这两个地址为DNS服务器即可。使用方法非常简单,对于宽带拨号用户来说,在“设置”-“网络连接”中找到宽带上网的连接,打开网络连接属性,选择Interner协议(TCP/IP)的属性页里,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS 服务器和备用DNS服务器分别设置为 8.8.8.8和8.8.4.4,如下图所示,完成后重新连接上网即可。

相关文档
最新文档