日期: 2021 年 5 月 17 日

九九乘法表

python_basic|while嵌套应用二:九九乘法表

i = 1
while i <= 9:
j = 1
while j <= i:
print(“%d*%d=%-2d ” % (j, i, i * j), end=”)
j += 1
print(‘\n’)
i += 1
“`

1*1=1

1*2=2 2*2=4

1*3=3 2*3=6 3*3=9

1*4=4 2*4=8 3*4=12 4*4=16

1*5=5 2*5=10 3*5=15 4*5=20 5*5=25

1*6=6 2*6=12 3*6=18 4*6=24 5*6=30 6*6=36

1*7=7 2*7=14 3*7=21 4*7=28 5*7=35 6*7=42 7*7=49

1*8=8 2*8=16 3*8=24 4*8=32 5*8=40 6*8=48 7*8=56 8*8=64

1*9=9 2*9=18 3*9=27 4*9=36 5*9=45 6*9=54 7*9=63 8*9=72 9*9=81

 

python反爬|request获取请求头

python反爬|request获取请求头

import requests as req
url=’https://www.ifeng.com/’
res=req.get(url).request.headers
print(res)

C:\Users\Administrator\AppData\Local\Programs\Python\Python37\python.exe D:/python/test.py
{‘User-Agent’: ‘python-requests/2.22.0’, ‘Accept-Encoding’: ‘gzip, deflate’, ‘Accept’: ‘*/*’, ‘Connection’: ‘keep-alive’}

Process finished with exit code 0

python-requests/2.22.0 提示是python爬虫

正确的请求头

User-Agent:Mozilla/5.0 (iPad; CPU OS 9_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Version/9.0 Mobile/13B143 Safari/601.1
%title插图%num

黑客入侵你Linux服务器的一万种玩法…

安全是 IT 行业一个老生常谈的话题了,从之前的“棱镜门”事件中折射出了很多安全问题,处理好信息安全问题已变得刻不容缓。

因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。

本文主要分为如下五部分展开:

  • 账户和登录安全
  • 远程访问和认证安全
  • 文件系统安全
  • Linux 后门入侵检测工具
  • 服务器遭受攻击后的处理过程

账户和登录安全

账户安全是系统安全的*道屏障,也是系统安全的核心,保障登录账户的安全,在一定程度上可以提高服务器的安全级别,下面重点介绍下 Linux 系统登录账户的安全设置方法。

①删除特殊的账户和账户组

Linux 提供了各种不同角色的系统账号,在系统安装完成后,默认会安装很多不必要的用户和用户组。

如果不需要某些用户或者组,就要立即删除它,因为账户越多,系统就越不安全,很可能被黑客利用,进而威胁到服务器的安全。

Linux系统中可以删除的默认用户和组大致有如下这些:

可删除的用户,如 adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher 等。

可删除的组,如 adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers 等。

②关闭系统不需要的服务

Linux 在安装完成后,绑定了很多没用的服务,这些服务默认都是自动启动的。

对于服务器来说,运行的服务越多,系统就越不安全,越少服务在运行,安全性就越好,因此关闭一些不需要的服务,对系统安全有很大的帮助。

具体哪些服务可以关闭,要根据服务器的用途而定,一般情况下,只要系统本身用不到的服务都认为是不必要的服务。

例如:某台 Linux 服务器用于 www 应用,那么除了 httpd 服务和系统运行是必须的服务外,其他服务都可以关闭。

下面这些服务一般情况下是不需要的,可以选择关闭:

anacron、auditd、autofs、avahi-daemon、avahi-dnsconfd、bluetooth、cpuspeed、firstboot、gpm、haldaemon、hidd、ip6tables、ipsec、isdn、lpd、mcstrans、messagebus、netfs、nfs、nfslock、nscd、pcscd portmap、readahead_early、restorecond、rpcgssd、rpcidmapd、rstatd、sendmail、setroubleshoot、yppasswdd ypserv

③密码安全策略

在 Linux 下,远程登录系统有两种认证方式:

  • 密码认证
  • 密钥认证

密码认证方式是传统的安全策略,对于密码的设置,比较普遍的说法是:至少 6 个字符以上,密码要包含数字、字母、下划线、特殊符号等。

设置一个相对复杂的密码,对系统安全能起到一定的防护作用,但是也面临一些其他问题,例如密码暴力破解、密码泄露、密码丢失等,同时过于复杂的密码对运维工作也会造成一定的负担。

密钥认证是一种新型的认证方式,公用密钥存储在远程服务器上,专用密钥保存在本地,当需要登录系统时,通过本地专用密钥和远程服务器的公用密钥进行配对认证,如果认证成功,就成功登录系统。

这种认证方式避免了被暴力破解的危险,同时只要保存在本地的专用密钥不被黑客盗用,攻击者一般无法通过密钥认证的方式进入系统。

因此,在 Linux 下推荐用密钥认证方式登录系统,这样就可以抛弃密码认证登录系统的弊端。

Linux 服务器一般通过 SecureCRT、Putty、Xshell 之类的工具进行远程维护和管理,密钥认证方式的实现就是借助于 SecureCRT 软件和 Linux 系统中的 SSH 服务实现的。

④合理使用 su、sudo 命令

su 命令:是一个切换用户的工具,经常用于将普通用户切换到超级用户下,当然也可以从超级用户切换到普通用户。

为了保证服务器的安全,几乎所有服务器都禁止了超级用户直接登录系统,而是通过普通用户登录系统,然后再通过 su 命令切换到超级用户下,执行一些需要超级权限的工作。

通过 su 命令能够给系统管理带来一定的方便,但是也存在不安全的因素,例如:系统有 10 个普通用户,每个用户都需要执行一些有超级权限的操作,就必须把超级用户的密码交给这 10 个普通用户。

如果这 10 个用户都有超级权限,通过超级权限可以做任何事,那么会在一定程度上对系统的安全造成了威协。

因此 su 命令在很多人都需要参与的系统管理中,并不是*好的选择,超级用户密码应该掌握在少数人手中,此时 sudo 命令就派上用场了。

sudo 命令:允许系统管理员分配给普通用户一些合理的“权利”,并且不需要普通用户知道超级用户密码,就能让他们执行一些只有超级用户或其他特许用户才能完成的任务。

比如:系统服务重启、编辑系统配置文件等,通过这种方式不但能减少超级用户登录次数和管理时间,也提高了系统安全性。

因此,sudo 命令相对于权限无限制性的 su 来说,还是比较安全的,所以 sudo 也被称为受限制的 su,另外 sudo 也是需要事先进行授权认证的,所以也被称为授权认证的 su。

sudo 执行命令的流程是:将当前用户切换到超级用户下,或切换到指定的用户下,然后以超级用户或其指定切换到的用户身份执行命令。

执行完成后,直接退回到当前用户,而这一切的完成要通过 sudo 的配置文件 /etc/sudoers 来进行授权。

sudo 设计的宗旨是:赋予用户尽可能少的权限但仍允许它们完成自己的工作,这种设计兼顾了安全性和易用性。

因此,强烈推荐通过 sudo 来管理系统账号的安全,只允许普通用户登录系统,如果这些用户需要特殊的权限,就通过配置 /etc/sudoers 来完成,这也是多用户系统下账号安全管理的基本方式。

⑤删减系统登录欢迎信息

系统的一些欢迎信息或版本信息,虽然能给系统管理者带来一定的方便,但是这些信息有时候可能被黑客利用,成为攻击服务器的帮凶。

为了保证系统的安全,可以修改或删除某些系统文件,需要修改或删除的文件有四个,分别是:

  • /etc/issue
  • /etc/issue.net
  • /etc/redhat-release
  • /etc/motd

/etc/issue 和 /etc/issue.net 文件都记录了操作系统的名称和版本号,当用户通过本地终端或本地虚拟控制台等登录系统时,/etc/issue 的文件内容就会显示。

当用户通过 ssh 或 telnet 等远程登录系统时,/etc/issue.net 文件内容就会在登录后显示。

在默认情况下 /etc/issue.net 文件的内容是不会在 ssh 登录后显示的,要显示这个信息可以修改 /etc/ssh/sshd_config 文件,在此文件中添加如下内容即可:Banner /etc/issue.net。

其实这些登录提示很明显泄漏了系统信息,为了安全起见,建议将此文件中的内容删除或修改。

/etc/redhat-release 文件也记录了操作系统的名称和版本号,为了安全起见,可以将此文件中的内容删除。

/etc/motd 文件是系统的公告信息。每次用户登录后,/etc/motd 文件的内容就会显示在用户的终端。

通过这个文件系统,管理员可以发布一些软件或硬件的升级、系统维护等通告信息,但是此文件的*大作用就是可以发布一些警告信息,当黑客登录系统后,会发现这些警告信息,进而产生一些震慑作用。

看过国外的一个报道,黑客入侵了一个服务器,而这个服务器却给出了欢迎登录的信息,因此法院不做任何裁决。

远程访问和认证安全

①远程登录取消 telnet 而采用 SSH 方式

telnet 是一种古老的远程登录认证服务,它在网络上用明文传送口令和数据,因此别有用心的人就会非常容易截获这些口令和数据。

而且,telnet 服务程序的安全验证方式也*其脆弱,攻击者可以轻松将虚假信息传送给服务器。

现在远程登录基本抛弃了 telnet 这种方式,而取而代之的是通过 SSH 服务远程登录服务器。

②合理使用 Shell 历史命令记录功能

在 Linux 下可通过 history 命令查看用户所有的历史操作记录,同时 shell 命令操作记录默认保存在用户目录下的 .bash_history 文件中。

通过这个文件可以查询 shell 命令的执行历史,有助于运维人员进行系统审计和问题排查。

同时,在服务器遭受黑客攻击后,也可以通过这个命令或文件查询黑客登录服务器所执行的历史命令操作。

但是有时候黑客在入侵服务器后为了毁灭痕迹,可能会删除 .bash_history 文件,这就需要合理的保护或备份 .bash_history 文件。

③启用 Tcp_Wrappers 防火墙

Tcp_Wrappers 是一个用来分析 TCP/IP 封包的软件,类似的 IP 封包软件还有 iptables。

Linux 默认都安装了 Tcp_Wrappers。作为一个安全的系统,Linux 本身有两层安全防火墙,通过 IP 过滤机制的 iptables 实现*层防护。

iptables 防火墙通过直观地监视系统的运行状况,阻挡网络中的一些恶意攻击,保护整个系统正常运行,免遭攻击和破坏。

如果通过了*层防护,那么下一层防护就是 Tcp_Wrappers 了。通过 Tcp_Wrappers 可以实现对系统中提供的某些服务的开放与关闭、允许和禁止,从而更有效地保证系统安全运行。

文件系统安全

①锁定系统重要文件

系统运维人员有时候可能会遇到通过 Root 用户都不能修改或者删除某个文件的情况,产生这种情况的大部分原因可能是这个文件被锁定了。

在 Linux 下锁定文件的命令是 Chattr,通过这个命令可以修改 ext2、ext3、ext4 文件系统下文件属性,但是这个命令必须有超级用户 Root 来执行。和这个命令对应的命令是 lsattr,这个命令用来查询文件属性。

对重要的文件进行加锁,虽然能够提高服务器的安全性,但是也会带来一些不便。

例如:在软件的安装、升级时可能需要去掉有关目录和文件的 immutable 属性和 append-only 属性,同时,对日志文件设置了 append-only 属性,可能会使日志轮换(logrotate)无法进行。

因此,在使用 Chattr 命令前,需要结合服务器的应用环境来权衡是否需要设置 immutable 属性和 append-only 属性。

另外,虽然通过 Chattr 命令修改文件属性能够提高文件系统的安全性,但是它并不适合所有的目录。Chattr 命令不能保护 /、/dev、/tmp、/var 等目录。

根目录不能有不可修改属性,因为如果根目录具有不可修改属性,那么系统根本无法工作:

  • /dev 在启动时,syslog 需要删除并重新建立 /dev/log 套接字设备,如果设置了不可修改属性,那么可能出问题。
  • /tmp 目录会有很多应用程序和系统程序需要在这个目录下建立临时文件,也不能设置不可修改属性。
  • /var 是系统和程序的日志目录,如果设置为不可修改属性,那么系统写日志将无法进行,所以也不能通过 Chattr 命令保护。

②文件权限检查和修改

不正确的权限设置直接威胁着系统的安全,因此运维人员应该能及时发现这些不正确的权限设置,并立刻修正,防患于未然。下面列举几种查找系统不安全权限的方法。

查找系统中任何用户都有写权限的文件或目录:

  1. 查找文件:find / –type f -perm -2 -o -perm -20 |xargs ls -al
  2. 查找目录:find / –type d -perm -2 -o -perm -20 |xargs ls –ld

查找系统中所有含“s”位的程序:

find / -type f -perm -4000 -o -perm -2000 -print | xargs ls –al

含有“s”位权限的程序对系统安全威胁很大,通过查找系统中所有具有“s”位权限的程序,可以把某些不必要的“s”位程序去掉,这样可以防止用户滥用权限或提升权限的可能性。

检查系统中所有 suid 及 sgid 文件:

  1. find / -user root -perm -2000 –print -exec md5sum {} ;
  2. find / -user root -perm -4000 –print -exec md5sum {} ;

将检查的结果保存到文件中,可在以后的系统检查中作为参考。

检查系统中没有属主的文件:

find / -nouser -o –nogroup

没有属主的孤儿文件比较危险,往往成为黑客利用的工具,因此找到这些文件后,要么删除掉,要么修改文件的属主,使其处于安全状态。

③/tmp、/var/tmp、/dev/shm 安全设定

在 Linux 系统中,主要有两个目录或分区用来存放临时文件,分别是 /tmp 和 /var/tmp。

存储临时文件的目录或分区有个共同点就是所有用户可读写、可执行,这就为系统留下了安全隐患。

攻击者可以将病毒或者木马脚本放到临时文件的目录下进行信息收集或伪装,严重影响服务器的安全。

此时,如果修改临时目录的读写执行权限,还有可能影响系统上应用程序的正常运行,因此,如果要兼顾两者,就需要对这两个目录或分区进行特殊的设置。

/dev/shm 是 Linux 下的一个共享内存设备,在 Linux 启动的时候系统默认会加载 /dev/shm,被加载的 /dev/shm 使用的是 tmpfs 文件系统,而 tmpfs 是一个内存文件系统,存储到 tmpfs 文件系统的数据会完全驻留在 RAM 中。

这样通过 /dev/shm 就可以直接操控系统内存,这将非常危险,因此如何保证 /dev/shm 安全也至关重要。

对于 /tmp 的安全设置,需要看 /tmp 是一个独立磁盘分区,还是一个根分区下的文件夹。

如果 /tmp 是一个独立的磁盘分区,那么设置非常简单,修改 /etc/fstab 文件中 /tmp 分区对应的挂载属性,加上 nosuid、noexec、nodev 三个选项即可。

修改后的 /tmp 分区挂载属性类似如下:

LABEL=/tmp  /tmp ext3 rw,nosuid,noexec,nodev 0 0

其中,nosuid、noexec、nodev 选项,表示不允许任何 suid 程序,并且在这个分区不能执行任何脚本等程序,并且不存在设备文件。

在挂载属性设置完成后,重新挂载 /tmp 分区,保证设置生效。

对于 /var/tmp,如果是独立分区,安装 /tmp 的设置方法是修改 /etc/fstab 文件即可。

如果是 /var 分区下的一个目录,那么可以将 /var/tmp 目录下所有数据移动到 /tmp 分区下,然后在 /var 下做一个指向 /tmp 的软连接即可。

也就是执行如下操作:

  1. [root@server ~]# mv /var/tmp/* /tmp
  2. [root@server ~]# ln -s  /tmp /var/tmp

如果 /tmp 是根目录下的一个目录,那么设置稍微复杂,可以通过创建一个 loopback 文件系统来利用 Linux 内核的 loopback 特性将文件系统挂载到 /tmp 下,然后在挂载时指定限制加载选项即可。

一个简单的操作示例如下:

  1. [root@server ~]# dd if=/dev/zero of=/dev/tmpfs bs=1M count=10000
  2. [root@server ~]# mke2fs -j /dev/tmpfs
  3. [root@server ~]# cp -av /tmp /tmp.old
  4. [root@server ~]# mount -o loop,noexec,nosuid,rw /dev/tmpfs /tmp
  5. [root@server ~]# chmod 1777 /tmp
  6. [root@server ~]# mv -f /tmp.old/* /tmp/
  7. [root@server ~]# rm -rf /tmp.old

*后,编辑 /etc/fstab,添加如下内容,以便系统在启动时自动加载 loopback 文件系统:

/dev/tmpfs /tmp ext3 loop,nosuid,noexec,rw 0 0

Linux 后门入侵检测工具

Rootkit 是 Linux 平台下*常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。

Rootkit 攻击能力*强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用 Root 权限登录到系统。

Rootkit 主要有两种类型:文件级别和内核级别,下面分别进行简单介绍。

文件级别的 Rootkit 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。

在系统遭受 Rootkit 攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。

通常容易被 Rootkit 替换的系统程序有 login、ls、ps、ifconfig、du、find、netstat 等,其中 login 程序是*经常被替换的。

因为当访问 Linux 时,无论是通过本地登录还是远程登录,/bin/login 程序都会运行,系统将通过 /bin/login 来收集并核对用户的账号和密码。

而 Rootkit 就是利用这个程序的特点,使用一个带有根权限后门密码的 /bin/login 来替换系统的 /bin/login,这样攻击者通过输入设定好的密码就能轻松进入系统。

此时,即使系统管理员修改 Root 密码或者清除 Root 密码,攻击者还是一样能通过 Root 用户登录系统。

攻击者通常在进入 Linux 系统后,会进行一系列的攻击动作,*常见的是安装嗅探器收集本机或者网络中其他服务器的重要数据。

在默认情况下,Linux 中也有一些系统文件会监控这些工具动作,例如 ifconfig 命令。

所以,攻击者为了避免被发现,会想方设法替换其他系统文件,常见的就是 ls、ps、ifconfig、du、find、netstat 等。

如果这些文件都被替换,那么在系统层面就很难发现 Rootkit 已经在系统中运行了。

这就是文件级别的 Rootkit,对系统维护很大,目前*有效的防御方法是定期对系统重要文件的完整性进行检查。

如果发现文件被修改或者被替换,那么很可能系统已经遭受了 Rootkit 入侵。

检查文件完整性的工具很多,常见的有 Tripwire、 aide 等,可以通过这些工具定期检查文件系统的完整性,以检测系统是否被 Rootkit 入侵。

内核级 Rootkit 是比文件级 Rootkit 更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权。

此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。

也就是说,当用户要运行程序 A 时,被入侵者修改过的内核会假装执行 A 程序,而实际上却执行了程序 B。

内核级 Rootkit 主要依附在内核上,它并不对系统文件做任何修改,因此一般的检测工具很难检测到它的存在,这样一旦系统内核被植入 Rootkit,攻击者就可以对系统为所欲为而不被发现。

目前对于内核级的 Rootkit 还没有很好的防御工具,因此,做好系统安全防范就非常重要,将系统维持在*小权限内工作,只要攻击者不能获取 Root 权限,就无法在内核中植入 Rootkit。

①Rootkit 后门检测工具 Chkrootkit

Chkrootkit 是一个 Linux 系统下查找并检测 Rootkit 后门的工具,它的官方地址:

http://www.chkrootkit.org/

Chkrootkit 没有包含在官方的 CentOS 源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。

Chkrootkit 的使用比较简单,直接执行 Chkrootkit 命令即可自动开始检测系统。

下面是某个系统的检测结果:

  1. [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit
  2. Checking `ifconfig’… INFECTED
  3. Checking `ls‘… INFECTED
  4. Checking `login’… INFECTED
  5. Checking `netstat’… INFECTED
  6. Checking `ps‘… INFECTED
  7. Checking `top’… INFECTED
  8. Checking `sshd’… not infected
  9. Checking `syslogd‘… not tested

从输出可以看出,此系统的 ifconfig、ls、login、netstat、ps 和 top 命令已经被感染。

针对被感染 Rootkit 的系统,*安全而有效的方法就是备份数据重新安装系统。

Chkrootkit 在检查 Rootkit 的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时 Chkrootkit 的检测结果将变得完全不可信。

为了避免 Chkrootkit 的这个问题,可以在服务器对外开放前,事先将 Chkrootkit 使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让 Chkrootkit 对 Rootkit 进行检测。

②Rootkit 后门检测工具 RKHunter

RKHunter 是一款专业的检测系统是否感染 Rootkit 的工具,它通过执行一系列的脚本来确认服务器是否已经感染 Rootkit。

在官方的资料中,RKHunter 可以做的事情有:

  1. MD5校验测试,检测文件是否有改动,比较系统命令的md5,从而判断系统命令是否被篡改
  2. 检测rootkit使用的二进制和系统工具文件
  3. 检测特洛伊木马程序的特征码
  4. 检测常用程序的文件属性是否异常
  5. 检测系统相关的测试
  6. 检测隐藏文件
  7. 检测可疑的核心模块LKM
  8. 检测系统已启动的监听端口

在 Linux 终端使用 RKHunter 来检测,*大的好处在于每项的检测结果都有不同的颜色显示,如果是绿色的表示没有问题,如果是红色的,那就要引起关注了。

另外,在执行检测的过程中,在每个部分检测完成后,需要以 Enter 键来继续。

如果要让程序自动运行,可以执行如下命令:

[root@server ~]# /usr/local/bin/rkhunter --check --skip-keypress

同时,如果想让检测程序每天定时运行,那么可以在 /etc/crontab 中加入如下内容:

30 09 * * * root /usr/local/bin/rkhunter --check --cronjob 

这样,RKHunter 检测程序就会在每天的 9:30 分运行一次。

服务器遭受攻击后的处理过程

安全总是相对的,再安全的服务器也有可能遭受到攻击。

作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,*大限度地降低攻击对系统产生的影响。

①处理服务器遭受攻击的一般思路

系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。

切断网络:所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。

查找攻击源:可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪些是可疑的程序。

这个过程要根据经验和综合判断能力进行追查和分析。下面会详细介绍这个过程的处理思路。

分析入侵原因和途径:既然系统遭到入侵,那么原因是多方面的,可能是系统漏洞,也可能是程序漏洞。

一定要查清楚是哪个原因导致的,并且还要查清楚遭到攻击的途径,找到攻击源,因为只有知道了遭受攻击的原因和途径,才能删除攻击源同时进行漏洞的修复。

备份用户数据:在服务器遭受攻击后,需要立刻备份服务器上的用户数据,同时也要查看这些数据中是否隐藏着攻击源。

如果攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的地方。

重新安装系统:永远不要认为自己能彻底清除攻击源,因为没有人能比黑客更了解攻击程序。

在服务器遭到攻击后,*安全也*简单的方法就是重新安装系统,因为大部分攻击程序都会依附在系统文件或者内核中,所以重新安装系统才能彻底清除攻击源。

修复程序或系统漏洞:在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序 Bug,因为只有将程序的漏洞修复完毕才能正式在服务器上运行。

恢复数据和连接网络:将备份的数据重新复制到新安装的服务器上,然后开启服务,*后将服务器开启网络连接,对外提供服务。

②检查并锁定可疑用户

当发现服务器遭受攻击后,首先要切断网络连接,但是在有些情况下,比如无法马上切断网络连接时,就必须登录系统查看是否有可疑用户。

如果有可疑用户登录了系统,那么需要马上将这个用户锁定,然后中断此用户的远程连接。

③查看系统日志

查看系统日志是查找攻击源*好的方法,可查的系统日志有 /var/log/messages、/var/log/secure 等。

这两个日志文件可以记录软件的运行状态以及远程用户的登录状态,还可以查看每个用户目录下的 .bash_history 文件。

特别是 /root 目录下的 .bash_history 文件,这个文件中记录着用户执行的所有历史命令。

④检查并关闭系统可疑进程

检查可疑进程的命令很多,例如 ps、top 等,但是有时候只知道进程的名称无法得知路径,此时可以通过如下命令查看。

首先通过 pidof 命令可以查找正在运行的进程 PID,例如要查找 sshd 进程的 PID。

执行如下命令:

  1. [root@server ~]# pidof sshd
  2. 13276 12942 4284

然后进入内存目录,查看对应 PID 目录下 exe 文件的信息:

  1. [root@server ~]# ls -al /proc/13276/exe
  2. lrwxrwxrwx 1 root root 0 Oct  4 22:09 /proc/13276/exe -> /usr/sbin/sshd

这样就找到了进程对应的完整执行路径。如果还要查看文件的句柄,可以查看如下目录:

[root@server ~]# ls -al /proc/13276/fd

通过这种方式基本可以找到任何进程的完整执行信息。

⑤检查文件系统的完好性

检查文件属性是否发生变化是验证文件系统完好性*简单、*直接的方法,例如可以检查被入侵服务器上 /bin/ls 文件的大小是否与正常系统上此文件的大小相同,以验证文件是否被替换,但是这种方法比较低级。

此时可以借助于 Linux 下 rpm 这个工具来完成验证,操作如下:

  1. [root@server ~]# rpm -Va
  2. ….L…  c /etc/pam.d/system-auth
  3. S.5…..  c /etc/security/limits.conf
  4. S.5….T  c /etc/sysctl.conf
  5. S.5….T    /etc/sgml/docbook-simple.cat
  6. S.5….T  c /etc/login.defs
  7. S.5…..  c /etc/openldap/ldap.conf
  8. S.5….T  c /etc/sudoers

⑥重新安装系统恢复数据

很多情况下,被攻击过的系统已经不再可信任,因此,*好的方法是将服务器上面数据进行备份,然后重新安装系统,*后再恢复数据即可。

数据恢复完成,马上对系统做上面介绍的安全加固策略,保证系统安全。

python数据分析|肥胖指数BMI计算

python数据分析|肥胖指数BMI计算

import numpy as np
import pandas as pd
from pyecharts.charts import Bar,Grid
from pyecharts import options as opts
import matplotlib.pyplot as plt
from matplotlib.font_manager import FontProperties
font = FontProperties(fname=r”C:\\WINDOWS\\Fonts\\simsun.ttc”, size=10)
data=pd.read_csv(r’D:\pycharm\身高体重.csv’,encoding=’gbk’)

listbins=[0,18.4,23.9,27.9,55]
listlables=[‘偏瘦’,’正常’,’过重’,’肥胖’]
dcut=pd.cut(data[‘BMI’],bins=listbins,right=False,labels=listlables)
dcutnum=dcut.value_counts(sort=False)
data[‘BMI分组’]=dcut.values
bar = Bar(init_opts=opts.InitOpts(width=’2000px’,height=”1000px”))
bar.add_xaxis(listlables)
bar.add_yaxis(“BMI”,dcutnum,category_gap=’30%’,label_opts=opts.LabelOpts(position=’top’))
bar.set_global_opts(title_opts=opts.TitleOpts(title=”居民BMI”))
bar.render()

API城市代码

API城市代码

100 拉萨市
101 那曲地区
102 日喀则地区
103 阿里地区
104 昆明市
105 楚雄彝族自治州
106 玉溪市
107 红河哈尼族彝族自治州
108 普洱市
109 西双版纳傣族自治州
110 临沧市
111 大理白族自治州
112 保山市
113 怒江傈僳族自治州
114 丽江市
115 迪庆藏族自治州
116 德宏傣族景颇族自治州
117 张掖市
118 武威市
119 东莞市
120 东沙群岛
121 三亚市
122 鄂州市
123 乌海市
124 莱芜市
125 海口市
126 蚌埠市
1277 河南省直辖县级行政单位
1277 济源市
127 合肥市
128 阜阳市
129 芜湖市
130 安庆市
131 北京市
132 重庆市
133 南平市
134 泉州市
135 庆阳市
136 定西市
137 韶关市
138 佛山市
139 茂名市
140 珠海市
141 梅州市
142 桂林市
143 河池市
144 崇左市
145 钦州市
146 贵阳市
147 六盘水市
148 秦*岛市
149 沧州市
150 石家庄市
151 邯郸市
152 新乡市
153 洛阳市
154 商丘市
155 许昌市
156 襄樊市
157 荆州市
158 长沙市
159 衡阳市
160 镇江市
161 南通市
162 淮安市
163 南昌市
164 新余市
165 通化市
166 锦州市
167 大连市
168 乌兰察布市
169 巴彦淖尔市
170 渭南市
171 宝鸡市
172 枣庄市
173 日照市
174 东营市
175 威海市
176 太原市
177 文山壮族苗族自治州
178 温州市
179 杭州市
180 宁波市
181 中卫市
182 临夏回族自治州
183 辽源市
184 抚顺市
185 阿坝藏族羌族自治州
186 宜宾市
187 中山市
188 亳州市
189 滁州市
190 宣城市
191 廊坊市
192 宁德市
193 龙岩市
194 厦门市
195 莆田市
196 天水市
197 清远市
198 湛江市
199 阳江市
200 河源市
201 潮州市
202 来宾市
203 百色市
204 防城港市
205 铜仁地区
206 毕节地区
207 承德市
208 衡水市
209 濮阳市
210 开封市
211 焦作市
212 三门峡市
213 平顶山市
214 信阳市
215 鹤壁市
216 十堰市
217 荆门市
218 武汉市
219 常德市
220 岳阳市
221 娄底市
222 株洲市
223 盐城市
224 苏州市
225 景德镇市
226 抚州市
227 本溪市
228 盘锦市
229 包头市
230 阿拉善盟
231 榆林市
232 铜川市
233 西安市
234 临沂市
235 滨州市
236 青岛市
237 朔州市
238 晋中市
239 巴中市
240 绵阳市
241 广安市
242 资阳市
243 衢州市
244 台州市
245 舟山市
246 固原市
247 甘南藏族自治州
248 内江市
249 曲靖市
250 淮南市
251 巢湖市
252 黄山市
253 淮北市
254 三明市
255 漳州市
256 陇南市
257 广州市
258 云浮市
259 揭阳市
260 贺州市
261 南宁市
262 遵义市
263 安顺市
264 张家口市
265 唐山市
266 邢台市
267 安阳市
268 郑州市
269 驻马店市
270 宜昌市
271 黄冈市
272 益阳市
273 邵阳市
274 湘西土家族苗族自治州
275 郴州市
276 泰州市
277 宿迁市
278 宜春市
279 鹰潭市
280 朝阳市
281 营口市
282 丹东市
283 鄂尔多斯市
284 延安市
285 商洛市
286 济宁市
287 潍坊市
288 济南市
289 上海市
290 晋城市
2911 澳门特别行政区
2912 香港特别行政区
291 南充市
292 丽水市
293 绍兴市
294 湖州市
295 北海市
296 海南省直辖县级行政单位
297 赤峰市
298 六安市
299 池州市
300 福州市
301 惠州市
302 江门市
303 汕头市
304 梧州市
305 柳州市
306 黔南布依族苗族自治州
307 保定市
308 周口市
309 南阳市
310 孝感市
311 黄石市
312 张家界市
313 湘潭市
314 永州市
315 南京市
316 徐州市
317 无锡市
318 吉安市
319 葫芦岛市
320 鞍山市
321 呼和浩特市
322 吴忠市
323 咸阳市
324 安康市
325 泰安市
326 烟台市
327 吕梁市
328 运城市
329 广元市
330 遂宁市
331 泸州市
332 天津市
333 金华市
334 嘉兴市
335 石嘴山市
336 昭通市
337 铜陵市
338 肇庆市
339 汕尾市
33 嘉峪关市
340 深圳市
341 贵港市
342 黔东南苗族侗族自治州
343 黔西南布依族苗族自治州
344 漯河市
345 湖北省直辖县级行政单位
346 扬州市
347 连云港市
348 常州市
349 九江市
34 金昌市
350 萍乡市
351 辽阳市
352 汉中市
353 菏泽市
354 淄博市
355 大同市
356 长治市
357 阳泉市
358 马鞍山市
359 平凉市
35 白银市
360 银川市
361 玉林市
362 咸宁市
363 怀化市
364 上饶市
365 赣州市
366 聊城市
367 忻州市
368 临汾市
369 达州市
36 兰州市
370 宿州市
371 随州市
372 德州市
373 恩施土家族苗族自治州
37 酒泉市
38 大兴安岭地区
39 黑河市
40 伊春市
41 齐齐哈尔市
42 佳木斯市
43 鹤岗市
44 绥化市
45 双鸭山市
46 鸡西市
47 七台河市
48 哈尔滨市
49 牡丹江市
50 大庆市
51 白城市
52 松原市
53 长春市
54 延边朝鲜族自治州
55 吉林市
56 四平市
57 白山市
58 沈阳市
59 阜新市
60 铁岭市
61 呼伦贝尔市
62 兴安盟
63 锡林郭勒盟
64 通辽市
65 海西蒙古族藏族自治州
66 西宁市
67 海北藏族自治州
68 海南藏族自治州
69 海东地区
70 黄南藏族自治州
71 玉树藏族自治州
72 果洛藏族自治州
73 甘孜藏族自治州
74 德阳市
75 成都市
76 雅安市
77 眉山市
78 自贡市
79 乐山市
80 凉山彝族自治州
81 攀枝花市
82 和田地区
83 喀什地区
84 克孜勒苏柯尔克孜自治州
85 阿克苏地区
86 巴音郭楞蒙古自治州
87 新疆直辖县级行政单位
87 新疆维吾尔自治区直辖县级行政单位
88 博尔塔拉蒙古自治州
89 吐鲁番地区
90 伊犁哈萨克自治州
91 哈密地区
92 乌鲁木齐市
93 昌吉回族自治州
94 塔城地区
95 克拉玛依市
96 阿勒泰地区
97 山南地区
98 林芝地区
99 昌都地区

 

黑客6种方法入侵你的计算机系统

考虑计算机黑客如何入侵计算机系统,其实就是讨论计算机网络是怎样连接的。中国黑客教父,元老,知名网络安全专家,东方联盟创始人郭盛华曾公开表态:“网络世界没有100%的安全,所以杀毒软件可以抵抗大部分的黑客攻击,但不是全部。用户密码尽量不要使用简单单词,也不要同一个密码在多个网站使用。“黑客通常利用以下6种方法入侵你的计算机系统。

%title插图%num

1.非法利用系统文件

操作系统设计的漏洞为黑客开启了后门,黑客可以通过这个后门进入你的电脑。

2.伪造信息攻击

通过发送伪造的路由信息构造系统源主机和目标主机的虚假路劲,从而使流向目标主机的数据包均经过攻击者的系统主机,这样就能给人提供敏感的信息和有用的密码。

 3.远端操纵

在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面输入登录信息后,该程序将用户名输入的信息传送到攻击者主机,然后关闭界面给出系统故障的提示信息,要求用户重新登陆,此后才会出现真正的登录界面。

%title插图%num

 4.利用系统管理员的失误攻击

黑客利用系统管理员的失误收集攻击信息,如用finger、netstat、arp、mail、grtp、telnet等命令和一些黑客工具软件

5.以太网广播攻击

将以太网借口配为乱模式,截获局部范围的所有数据包为自己所用。

 6.数据驱动攻击

表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击。如一种数据驱动的攻击可以导致一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵系统。

      既然只要联网就可以入侵,那么我们应该怎么预防?其实*简单的办法就是学习网络安全相关技术知识,我相信,随着人工智能到来,网络安全未来会变得更重要!

简单平均数 加权平均数 众数 中位数计算

python统计分析–简单平均数 加权平均数 众数 中位数计算

统计分析代码:

import numpy as np
import pandas as pd
import matplotlib.pyplot as plt
from matplotlib.font_manager import FontProperties
font = FontProperties(fname=r”C:\\WINDOWS\\Fonts\\simsun.ttc”, size=10)
data=pd.read_csv(r’C:\Users\giser\Desktop\2019全体.csv’,encoding=’gbk’)
data1_c=pd.read_csv(r’C:\Users\giser\Desktop\2019城镇.csv’,encoding=’gbk’)
data_r=pd.read_csv(r’C:\Users\giser\Desktop\2019农村.csv’,encoding=’gbk’)
# print(data.head())
mean=data[‘总收入’].mean()
mean_power=(data[‘总收入’]*data[‘加权人口’]).sum()/data[‘加权人口’].sum()
# mean_site=data[‘总收入’].mode()
median=data[‘总收入’].median()
gap=data[‘总收入’].max()-data[‘总收入’].min()
sta=data[‘总收入’].describe()
var=data[‘总收入’].var()
print(sta)
print(‘—————————‘)
print(‘简单平均数是:%f’%mean)
print(‘加权平均数是:%f’%mean_power)
# print(‘众数是:’,mean_site)
print(‘中位数是:%f’%median)
print(‘*差是:%f’%gap)
print(‘方差是:%f’%var)
data[‘总收入’].plot(kind=’kde’,style=’–k’,grid=True,label=”2018ALL”,color=’r’)
plt.axvline(mean,color=’r’,linestyle=’–‘,alpha=0.8)
plt.text(mean,0.0001,u’简单平均数是:%f’%mean,color=’r’,fontproperties=font)
plt.axvline(mean_power,color=’b’,linestyle=’–‘,alpha=0.8)
plt.text(mean_power,0.0001,u’加权平均数是:%f’%mean_power,color=’b’,fontproperties=font)
plt.axvline(median,color=’g’,linestyle=’–‘,alpha=0.8)
plt.text(median,0.0002,u’中位数数是:%f’%median,color=’g’,fontproperties=font)
print(‘—————————‘)

mean=data1_c[‘总收入’].mean()
mean_power=(data1_c[‘总收入’]*data1_c[‘加权人口’]).sum()/data1_c[‘加权人口’].sum()
mean_site=data1_c[‘总收入’].mode()
median=data1_c[‘总收入’].median()
gap=data1_c[‘总收入’].max()-data1_c[‘总收入’].min()
sta=data1_c[‘总收入’].describe()
var=data1_c[‘总收入’].var()
print(sta)
print(‘—————————‘)
print(‘简单平均数是:%f’%mean)
print(‘加权平均数是:%f’%mean_power)
# print(‘众数是:’,mean_site)
print(‘中位数是:%f’%median)
print(‘*差是:%f’%gap)
print(‘方差是:%f’%var)
data1_c[‘总收入’].plot(kind=’kde’,style=’–k’,grid=True,label=”2018U+UR”,color=’g’)
plt.axvline(mean,color=’r’,linestyle=’–‘,alpha=0.8)
plt.text(mean,0.00006,u’简单平均数是:%f’%mean,color=’r’,fontproperties=font)
plt.axvline(mean_power,color=’b’,linestyle=’–‘,alpha=0.8)
plt.text(mean_power,0.00004,u’加权平均数是:%f’%mean_power,color=’b’,fontproperties=font)
plt.axvline(median,color=’g’,linestyle=’–‘,alpha=0.8)
plt.text(median,0.00005,u’中位数数是:%f’%median,color=’g’,fontproperties=font)
print(‘—————————‘)

mean=data_r[‘总收入’].mean()
mean_power=(data_r[‘总收入’]*data_r[‘加权人口’]).sum()/data_r[‘加权人口’].sum()
mean_site=data_r[‘总收入’].mode()
median=data_r[‘总收入’].median()
gap=data_r[‘总收入’].max()-data_r[‘总收入’].min()
sta=data_r[‘总收入’].describe()
var=data_r[‘总收入’].var()
print(sta)
print(‘—————————‘)
print(‘简单平均数是:%f’%mean)
print(‘加权平均数是:%f’%mean_power)
# print(‘众数是:’,mean_site)
print(‘中位数是:%f’%median)
print(‘*差是:%f’%gap)
print(‘方差是:%f’%var)
data_r[‘总收入’].plot(kind=’kde’,style=’–k’,grid=True,label=”2018R”,color=’b’)
plt.axvline(mean,color=’r’,linestyle=’–‘,alpha=0.8)
plt.text(mean,0.00009,u’简单平均数是:%f’%mean,color=’r’,fontproperties=font)
plt.axvline(mean_power,color=’b’,linestyle=’–‘,alpha=0.8)
plt.text(mean_power,0.00007,u’加权平均数是:%f’%mean_power,color=’b’,fontproperties=font)
plt.axvline(median,color=’g’,linestyle=’–‘,alpha=0.8)
plt.text(median,0.00008,u’中位数数是:%f’%median,color=’g’,fontproperties=font)

# plt.xlim(0,20000)
plt.title(‘数据分析’, fontproperties=font,fontsize=14)
plt.legend()
plt.show()

python批量将csv文件转xls

python批量将csv文件转xls

csv2xls源代码:

import win32com.client as win32
import os.path
import os

def csv2xls():
rootdir = r”D:\poi\云南昆明” # 需要转换的xls文件存放处
rootdir1 = r”C:\Users\giser\Desktop\新建文件夹”
files = os.listdir(rootdir) # 列出xls文件夹下的所有文件
num = len(files) # 列出所有文件的个数
for i in range(num): # 按文件个数执行次数
kname = os.path.splitext(files[i])[1] # 分离文件名与扩展名,返回(f_name,
Nname = os.path.splitext(files[i])[0]
if kname == ‘.csv’:
fname = rootdir + ‘\\’ + files[i] # 合成需要转换的路径与文件名
fname1 = rootdir1 + ‘\\’ + Nname #
excel = win32.gencache.EnsureDispatch(‘Excel.Application’) # 调用win32
wb = excel.Workbooks.Open(fname) # 打开需要转换的文件
wb.SaveAs(fname1+”.xls”, FileFormat=51) # 文件另存为xlsx扩展名的文件
wb.Close()
excel.Application.Quit()
if __name__ == ‘__main__’:
csv2xls()

xls2xlsx源代码:

#批量转换文件xls-xlsx
import win32com.client as win32
import os.path
import os
def xls2xlsx():
rootdir = r”C:\Users\CQ375\Desktop\temp1″ #需要转换的xls文件存放处
rootdir1 = r”C:\Users\CQ375\Desktop\ex” #转换好的xlsx文件存放处
files = os.listdir(rootdir) #列出xls文件夹下的所有文件
num = len(files) #列出所有文件的个数
for i in range(num): #按文件个数执行次数8 批量获取文件修改时间9 日期计算
kname = os.path.splitext(files[i])[1] #分离文件名与扩展名,返回(f_name,f_extension)元组
if kname == ‘.xls’: #判定扩展名是否为xls,屏蔽其它文件
fname = rootdir + ‘\\’ + files[i] #合成需要转换的路径与文件名
fname1 = rootdir1 + ‘\\’ + files[i] #合成准备存放转换好的路径与文件名
excel = win32.gencache.EnsureDispatch(‘Excel.Application’) #调用win32模块
wb = excel.Workbooks.Open(fname) #打开需要转换的文件
wb.SaveAs(fname1+”x”, FileFormat=51) #文件另存为xlsx扩展名的文件
wb.Close()
excel.Application.Quit()
if __name__ == ‘__main__’:
xls2xlsx()

国内公共DNS

腾讯 DNS:119.29.29.29、182.254.116.116

阿里 DNS:223.5.5.5、223.6.6.6

百度 DNS:180.76.76.76

114DNS:114.114.114.114、114.114.115.115

CNNIC DNS:1.2.4.8、210.2.4.8

OneDNS:117.50.11.11、117.50.22.22

清华大学 TUNA 协会 DNS 服务器:101.6.6.6

 

PS:

8.8.8.8 是谷歌的dns服务器地址,在国内优先选择国内的dns服务器

在Windows 7 上安装DNS服务器bind9方法详解

本文主要介绍在WIN7上利用ntbind部署DNS服务器的方法。ntbind是Bind的Windows版本,

1.下载BIND9.11

下载地址:http://ftp.isc.org/isc/bind9/9.11.0rc3/

%title插图%num

我的系统是window 7 64位需要下载BIND9.11.0rc3.x64.zip,建议下载9.11以上的版本,老版本可能不支持Win7,下载时注意区分操作系统的位数。

2.安装BIND9.11

下载完成后,解压文件,点击BINDInstall.exe直接傻瓜式的安装

%title插图%num

默认安装路径为”C:\Program Files\ISC BIND 9”。如下图

%title插图%num

安装过程中需要先安装VC2012运行库,安装程序已经集成如果你确定系统中已经安装过,可以跳过此步骤如下图

%title插图%num

安装成功如下图

%title插图%num

3.配置BIND9.11

成功安装后打开DOS窗口,进C:\Program Files\ISC BIND 9\bin目录,用rndc-config.exe程序生产rndc.key。

%title插图%num

运行 rndc-confgen -a

运行完成后会在etc目录下生成rndc.key

回到安装目录下,在C:\Program Files\ISC BIND 9\etc目录下

我们需要配置如下文件:

1、创建文件named.conf

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

options {

 // zone文件的位置

 directory "C:\Program Files\ISC BIND 9\etc";

 // 无法解析的域名就去查询ISP提供的DNS

 // 在下面的IP地址位置上填写ISP的DNS地址

 forwarders {

 //这里是你本机IP或者127.0.0.1

 127.0.0.1;

 };

 // 仅允许本机与192.168.0.0网段内的机器查询

 allow-query {

 127.0.0.1;

 192.168.0.0/24;

 };

};

// 根DNS

zone "." {

 type hint;

 file "root.zone";

};

// localhost

zone "localhost" IN {

 type master;

 file "localhost.zone";

 allow-update { none; };

};

// localhost的反向解析

zone "0.0.127.in-addr.arpa" {

 type master;

 file "localhost.rev";

};

// 123.com是我们为自己的域的正向解析配置

zone "123.com" IN {

 type master;

 file "123.com.zone";

};

按照named.conf中的配置,我们还要准备如下文件:

2、下载文件named.root

ftp://ftp.rs.internic.net/domain/

3、下载文件root.zone

ftp://ftp.rs.internic.net/domain/

%title插图%num

以上两个文件不需要修改,只需下载到etc文件夹下即可。

4、创建文件 localhost.zone

该文件针对localhost进行正向解析。

1

2

3

4

5

6

7

8

9

$TTL 1D

@ IN SOA localhost. root.localhost. (

 2007091701  ; Serial

 30800  ; Refresh

 7200  ; Retry

 604800  ; Expire

 300 )  ; Minimum

 IN NS localhost.

localhost. IN A 127.0.0.1

5、创建文件 localhost.rev

该文件是针对localhost的反向解析。

1

2

3

4

5

6

7

8

9

$TTL 1D

@ IN SOA localhost. root.localhost. (

 2007091701  ; Serial

 30800  ; Refresh

 7200  ; Retry

 604800  ; Expire

 300 )  ; Minimum

  IN NS localhost.

1  IN PTR localhost.

6、创建文件 123.com.zone

123.com是我们自定义的域名,该文件为我们自己的域名进行正向解析。

1

2

3

4

5

6

7

8

9

123.com. IN SOA ns1.123.com. root.123.com. (

 2007091701  ; Serial

 30800  ; Refresh

 7200  ; Retry

 604800  ; Expire

 300 )  ; Minimum

 IN NS ns1.123.com.

* IN A  127.0.0.1

;如果域名解析到本机的话设置为127.0.0.1或本机真实IP如192.168.1.105都可以

这里我将123.com域名都泛解析到127.0.0.1上

配置完上述文件后,目录如下:

%title插图%num

上面的named.pid,session.key是程序临时自动生成的文件,不需要我们自建。

设置安装目录权限,添加named用户权限如下图:

%title插图%num

接下来,在DOS窗口中进入”C:\Program Files\ISC BIND 9\bin”目录,启动DNS服务器:

以服务的方式启动:

1 net start named

或者停止

1 net stop named

也可以在系统的服务中启动 ISC BIND服务

如果现出“ Window 无法启动 ISC BIND 服务 错误1067:进程意外终止”如下图

%title插图%num

出现这个问题有可能是下面3个方面出现问题

1.缺少配置文件

下面6个文件是我们这次配置的必须文件,特别是named.conf

localhost.rev

localhost.zone

named.conf

named.root

rndc.key

root.zone

2.权限不够

请添用户 named 可读写权限到C:\Program Files\ISC BIND 9 目录上

3.程序意外结束导致named.pid文件没有正确删除

停止ISC BIND服务,删除C:\Program Files\ISC BIND 9\etc目录下的named.pid文件

再次启动ISC BIND服务,成功!

将我们本机电脑默认的DNS服务器改成127.0.0.1或本机IP

如果想让DNS服务器正常访问本机IP与DNS服务必须设置固定IP

%title插图%num

我们来PING一下123.com域名试试

%title插图%num

如果你的系统中安装了IIS那么你可以建立个网站然后把123.com绑定到网站上,在浏览器中输入123.com试试看

 

PS:

上述方法同样适用于windows10

友情链接: SITEMAP | 旋风加速器官网 | 旋风软件中心 | textarea | 黑洞加速器 | jiaohess | 老王加速器 | 烧饼哥加速器 | 小蓝鸟 | tiktok加速器 | 旋风加速度器 | 旋风加速 | quickq加速器 | 飞驰加速器 | 飞鸟加速器 | 狗急加速器 | hammer加速器 | trafficace | 原子加速器 | 葫芦加速器 | 麦旋风 | 油管加速器 | anycastly | INS加速器 | INS加速器免费版 | 免费vqn加速外网 | 旋风加速器 | 快橙加速器 | 啊哈加速器 | 迷雾通 | 优途加速器 | 海外播 | 坚果加速器 | 海外vqn加速 | 蘑菇加速器 | 毛豆加速器 | 接码平台 | 接码S | 西柚加速器 | 快柠檬加速器 | 黑洞加速 | falemon | 快橙加速器 | anycast加速器 | ibaidu | moneytreeblog | 坚果加速器 | 派币加速器 | 飞鸟加速器 | 毛豆APP | PIKPAK | 安卓vqn免费 | 一元机场加速器 | 一元机场 | 老王加速器 | 黑洞加速器 | 白石山 | 小牛加速器 | 黑洞加速 | 迷雾通官网 | 迷雾通 | 迷雾通加速器 | 十大免费加速神器 | 猎豹加速器 | 蚂蚁加速器 | 坚果加速器 | 黑洞加速 | 银河加速器 | 猎豹加速器 | 海鸥加速器 | 芒果加速器 | 小牛加速器 | 极光加速器 | 黑洞加速 | movabletype中文网 | 猎豹加速器官网 | 烧饼哥加速器官网 | 旋风加速器度器 | 哔咔漫画 | PicACG | 雷霆加速