Удаление строк с различными шаблонами в файле

Это довольно минимальная конфигурация для базового виртуального хоста. Создайте новый конфигурационный файл в /etc/httpd/conf.d/ и назовите его (например) в честь вашего домена. Он должен закончиться на .conf, однако:

# nano /etc/httpd/conf.d/example.net.conf

<VirtualHost example.net:80>
    DocumentRoot /var/www/example.net/
</VirtualHost>

Убедитесь, что в /var/www/example.net

Перезагрузите ваш веб-сервер:

# systemctl reload httpd

Убедитесь, что у вас есть example.net, разрешающий IP-адрес вашего хоста от клиента, и протестируйте его. Любые ошибки должны быть в /var/log/httpd/error_log.

.
1
07.11.2014, 09:57
2 ответа

Просмотрели ли Вы набор правил по новым угрозам? В частности, их правила сканирования ?

Вы никогда не обнаружите сканирование с 100% точностью. Вообще говоря, установление пороговых значений полезно. На пограничных брандмауэрах в большой сети я смотрю, например, на количество отдельных хостов, с которыми связался какой-то удаленный хост за определенный период. На одном хосте - количество отдельных портов на этом хосте за определенный период. На передней панели iptables хорошим вариантом является регистрация пакетов DROPED. Ты тоже можешь сделать это в сопле. Основная идея заключается в отслеживании некоторых портов, которые не открыты. Контакт с этими портами по определению является незапрошенным. (Хорошо, так что это немного отклоняется от цели просто обнаружения сканирования nmap...)

-121--89382-

Вы хотите обнаружить сканирование NMAP в качестве академического упражнения или пытаетесь обнаружить злоумышленников, выполняющих сканирование порта? Последнее может быть чрезвычайно сложным, так как злоумышленник может замедлить сканирование и/или распределить сканирование по нескольким клиентам, чтобы победить любую эвристику, которую вы можете реализовать. Итак, имейте в виду, что если это ваша цель, вы идете «вниз по кроличьей норе»: -\

Во-вторых, и вы просто заинтересованы в возможности обнаружения сканирования или вы заинтересованы в основных подробностях того, как это может быть достигнуто? Другими словами, вы просто хотите сделать это или вы изучаете эту тему?

Для первых, есть различные IDS инструменты, которые вы можете установить, такие как Snort и Bro, и многочисленные коммерческие предложения. Однако они, скорее всего, смогут обнаружить только некоторые типы сканирования, например, сканирование монотонно увеличивающихся номеров TCP-портов.

Для последнего, если вы хотите понять, какой сетевой трафик генерируется при типичном сканировании NMAP, чтобы затем можно было искать эти узоры, то я предлагаю запустить NMAP - возможно, через небольшое количество портов - и изучить трафик, который он генерирует, используя средство поиска, такое как tcpdump. Затем можно внедрить сигнатуры/правила в любой создаваемой системе.

Надеюсь, это поможет!

-121--89383-

Вы можете использовать sed в следующих путях:

sed '/paris\|london\|rome\|pais/Id' cities

I указывает на несоответствие регистра d означает удаление каждой соответствующей строки в образец пространстве.

2
27.01.2020, 23:37

Использование AWK:

awk '{if(match(tolower($0),/(paris|london|rome)/)==0) print $0}' file > file

TOLOWER преобразует целую строку в нижний регистр
Match Возвращает начало позиции подстроки, если сопоставить еще 0

awk будет печатать только Линия, которая не содержит Парижа, Лондон, Рим и сохранить его в тот же файл

0
27.01.2020, 23:37

Теги

Похожие вопросы