肉鸡的作用是什么
所谓肉鸡就是指专门用于生产鸡肉的仔鸡,它是食用肉仔鸡的总称。现代肉鸡的概念与传统肉鸡截然不同。50年代以前,传统肉鸡主要来源于淘汰的小公鸡和产蛋鸡,而现代肉鸡则是指通过专门化品系配套杂交生产的专门用于食肉的鸡。根据屠宰期和体重大小的不同,一般分为肉用仔鸡、炸用仔鸡和烤用仔鸡。肉用仔鸡一般2千克左右屠宰,炸用仔鸡较大一些,烤用仔鸡则更大。现在各国生产的肉鸡都以肉仔鸡为主。东、西方各国由于消费习惯和烹调方式的不同,肉仔鸡出售的体重和日龄也有所不同。美国所说的肉用仔鸡,大部分为6~7周龄,体重在190~225千克出售的肉鸡。在加工鸡肉产品中,作1/2或1/4分割的约占50%,加工成净肉的约有30%,加工白条、净膛和胴体的肉鸡约占20%,这些加工鸡肉产品中约有30%用作快餐。而北欧、东欧各国及荷兰生产的肉用仔鸡,大部分4~5周龄、体重在13~15千克出售,且多以整鸡或1/2或1/4分割后作烤鸡用。西班牙、意大利、法国等南欧各国生产的肉用仔鸡,一般在6~7周龄、体重18~22千克出售,多用于带骨烤或煮菜用。日本则很特殊,大部分肉鸡加工成净肉用,约占80%,带骨用的只占20%左右。在世界上肉鸡出售体重最大的,一般在19~27千克。这是因为鸡大,出肉率高,净肉成本低,且零售店欢迎腿肉和胸肉。日本生产的体重在11~15千克的小型肉用仔鸡,主要是供旅馆、饭店、菜馆等业务用,这种小型鸡一般养4~5周龄出售,数量约占总产量的20%左右。
在公网中每时每刻都有人通过密码字典暴力破解试图登陆你的服务器,不信请看该日志文件大小du -sh `ls /var/log | grep btmp,该文件存储了ssh失败登陆的记录。文件越大/增长越快,说明你的服务器处于被别人暴力破解的危险中!为了避免这种危险,必须做好两点:
1 修改SSH默认端口,
2 使用强口令密码,不想看胡扯的请直接跳到后面。
整个网络空间中其实存在着很多弱口令服务器,假设弱口令服务器的用户名都为root、密码都为123456、SSH登陆端口都为默认的22。我有一台服务器在不停的用密码字典登陆这些弱口令机器,成功登陆的机器作为肉鸡(傀儡)继续登陆别的机器,假设一台服务器以2台/天的速度进行登陆,那么第一天我就有三台机器(包括自己的那台),第二天就是6+3=3^2=9台,第三天就是18+9=3^3=27台,第N天就是3^N台。
看到没有,肉鸡/傀儡服务器是以指数级别在增加的!
为什么有人不停登陆别人的机器,获得肉鸡?如果我手上有来自全世界的肉鸡,并且数量很多,那玩儿法可就多了:
看不惯哪个网站?操纵这些傀儡机器不停的请求该网站,让别人没法用,服务瘫痪,这就是传说中的DDoS攻击(分布式拒绝服务攻击)。
想赚点小钱,偷偷挖矿是你不二的选择,这么多肉鸡,虽然每一台计算能力不怎么样,但是联合起来也不容小。这种肉鸡俗称挖掘鸡(笑
肉鸡做代理?这个话题我就不深说了,大陆敏感话题… …
窥探肉鸡主人数据… 满足窥探欲
这么多肉鸡代表你有这么多IP,有大量IP能干什么?这又是另外一个庞大的话题了… …
一、基础知识
/var/log/wtmp用于记录登录成功的用户的信息,是一个二进制文件,只能通过 last命令来查看
查看尝试恶意登陆的前十个IP:
查看恶意IP尝试登陆次数:
当然,如果你要清理这个日志,删除在创建之
/var/log/btmp用于记录登录失败的用户的信息,是一个二进制文件,只能通过 lastb命令来查看
/var/log/lastlog用于记录用户的 历史 登录情况,是一个二进制文件,只能通过 lastlog命令来查看
/var/run/utmp用于记录当前登录的用户的信息,是一个二进制文件,只能通过 who命令来查看
二、修改SSH默认端口
环境:CentOS 7
步骤:新增SSH端口–>>重启sshd服务–>>添加防火墙规则–>>尝试新端口登陆–>>关闭原先的22端口
1、新增SSH端口(列:1000)
vi /etc/ssh/sshd_config
# 找到Port 22这行,将前面的注释去掉,再加一行Port 1000,如下,这样做的目的是防止新端口登陆不上,老端口也不能用!
2、重启sshd服务
如果是CentOS 7使用systemctl restart sshd,查看端口是否生效可以用systemctl status sshd
如果是CentOS 7以前的系统,使用/etc/initd/sshd restart或者service sshd restart
重启以后可以本地测试一下端口通没通,telnet 127001 1000
3、添加防火墙规则
如果是iptables防火墙,执行下面命令添加规则
# iptables配置文件位置/etc/sysconfig/iptables
# 添加1000端口规则
# 保存规则
# 重启服务
如果防火墙是Firewall,参照下面步骤:
# 首先检测防火墙是否已经启用,启用返回值runing,反之,为not running
#若没有启用,需要启用
# 若已经启用,则进行下一步
# 查看防火墙的默认、活跃区域(zones)
#看两条命令的返回值是否含有public,有则为正确。
# 端口永久开放
# 为了防止出错,22端口一同开放
# 与临时开放的区别在于多了permanent
# 防火墙重载
# 查看已暴露端口
4、尝试新端口登陆
尝试用1000端口进行登陆,看是否成功!
5、关闭原先的22端口
参考上面的操作,首先在ssh的配置文件去掉22端口,重启sshd服务,然后在防火墙配置里面去除22端口,重启防火墙!这里不再赘述。
6、修改弱口令为强口令
# 输入修改密码命令
#此时系统提示
# 输入两次密码并回车,注意输入密码时不会显示的
7、推荐:
shell随机密码生成函数:
# 生成随机密码 ($1 位数)
8、扩展
虽然上面修改端口和口令能够大大提升安全性,但是在某些情况下不能修改端口或口令,此时可以推荐 DenyHosts或者fail2ban,它可以禁止大量尝试登陆的IP。或者可以用最简单的办法,查看尝试恶意登陆的前十个IP然后用防火墙禁止它,这里只提供思路。
我告诉你。
ddos最-重-要-不是软件好坏,而是肉鸡多少。
说白了ddos就是打群架,你叫的人(肉鸡)越多,别人(被d网站/服务器/个人电脑等)就越惨
到百度搜下:
教新手ddos压力测试学校网站
经典教材
关于拿服务器,估计小菜没学过吧
一般步骤:
找注射_+点(各种)
拿到账号和md5加密过的密码
破解md5得到密码(一般16位和32位)
找到网站后台并登录
想办法上传webshell(办法多了)
拿到webshell就提升权限(提权)拿服务器(办法也很多)
0条评论