當前位置:首頁 » 編程軟體 » 安全月腳本

安全月腳本

發布時間: 2022-05-28 15:28:04

㈠ 安全有效的引流腳本有那些

腳本引流都很安全的,八戒腳本圈的腳本就很安全,你不妨試試,謝謝採納。

㈡ 夢三國 黃月英 初戰 或入侵 的免費安全腳本

已發..望採納

㈢ 新天龍八部生活腳本,要安全的,可以付費

不怕被盜就用冰焰,其它的基本上30一個月,淘寶上一大堆

㈣ 如何編寫Windows安全檢查腳本

可以用windows批處理寫一個安全檢查腳本,代碼如下,僅供參考:

@echooff
echo"Windows系統安全檢查腳本"
ifexistd:檢查結果(
echo
)else(
mdd:檢查結果
)
ifnotexistd:檢查結果mdd:檢查結果
echo"系統信息檢查"
systeminfo>d:檢查結果系統信息.log
echo"埠信息檢查"
netstat-anb>d:檢查結果埠信息.log
echo"進程檢查"
tasklist&netstart>d:檢查結果進程檢查.log
echo"進程路徑檢查"
wmicprocessgetname,executablepath,processid>d:檢查結果進程路徑檢查.log
echo"默認共享檢查"
netshare>d:檢查結果默認共享檢查.log
echo"用戶信息檢查"
netuser&netlocalgroupadministrators>d:檢查結果用戶信息檢查.log
echo"隱藏用戶檢查"
echoHKEY_LOCAL_[12
19]>d: egg.ini&echoHKEY_LOCAL_MACHINESAMSAM[1219]
>>d: egg.ini&reginid: egg.ini®query
HKEY_LOCAL_
>d:檢查結果隱藏用戶檢查.log&deld: egg.ini
echo"注冊表啟動項檢查"
regquery
HKEY_LOCAL_&
regquery
HKEY_CURRENT_
>d:檢查結果注冊表啟動項檢查.log
echo"安全策略檢查"
secedit/export/cfgLocalGroupPolicy&typeLocalGroupPolicy>d:檢查結果安全策略檢查.log
echo"IE瀏覽器記錄檢查"
regqueryHKEY_CURRENT_USERSoftwareMicrosoftInternet""ExplorerTypedURLs>d:檢查結果IE瀏覽器記錄檢查.log
echo"添加和卸載記錄"
regqueryHKEY_LOCAL_/s/vDisPlayname>d:檢查結果添加和卸載記錄.log
echo"異常狀態檢查"
regqueryHKEY_LOCAL_""NTCurrentVersionSvcHost
/s/vnetsvcs®queryHKEY_LOCAL_"
"NTCurrentVersionSvcHost/s/vLocalService>d:檢查結果異常狀態檢查.log
echo"通信檢查"
netstat-a>d:檢查結果通信檢查.log
echo"CMD記錄"
regqueryHKEY_CURRENT_>d:檢查結果CMD記錄.log
echo"文件記錄檢查"
regqueryHKEY_CURRENT_>d:檢查結果文件記錄檢查.log
echo"文件記錄檢查2"
regquery
HKEY_CURRENT_*
/v*>d:檢查結果文件記錄檢查2.log
echo"程序記錄"
regqueryHKEY_CURRENT_RU>d:檢查結果程序記錄.log
echo"程序記錄"
regqueryHKEY_CURRENT_RU>d:檢查結果程序記錄.log
echo"C盤捆綁文件檢查"
echo"正常可執行文件返回結果為1,不可執行文件結果為0,返回結果為2的,為存在捆綁內容文件。"
echo"請點擊回車繼續!"
set/pvar=find/c/i"thisprogram"c:*c:Inetpub*C:UsersAdministratorDesktop*c: emp*>d:檢查結果捆綁文件檢查.log
%var%
if%ERRORLEVEL%==0gotoyes
gotono
:yes
exit
:no
find/c/i"thisprogram"c:*c:wmpub*c:Inetpub*C:桌面*>d:檢查結果捆綁文件檢查.log

㈤ 保障傳奇私服後台安全的腳本

D:\Mirserver\Mir200\Envir\Market_def\QFunction-0.txt加在這個啟動文件內

㈥ 關於IP安全策略的腳本

將下面代碼保存為*.bat, 雙擊運行。
@echo off
sc config sharedaccess start=auto
sc start sharedaccess
netsh advfirewall firewall add rule name="關閉埠TCP/808" protocol=TCP dir=in localport=808 action=block
netsh advfirewall firewall add rule name="關閉埠TCP/808" protocol=TCP dir=out localport=808 action=block
netsh advfirewall firewall add rule name="關閉埠UDP/808" protocol=UDP dir=in localport=808 action=block
netsh advfirewall firewall add rule name="關閉埠UDP/808" protocol=UDP dir=out localport=808 action=block
echo 設置完畢
pause

㈦ 如何編寫自己的linux安全檢查腳本

腳本大致內容: 基本信息統計(IP地址、MAC地址、埠信息、服務信息等)、主機安全檢查(包括等保三級要求主機相關的檢查點)、系統性能統計(暫時未加入分析)、惡意代碼、程序檢查等檢查點。

腳本內容涉及到:

1、查看系統密碼文件修改時間

2、查看是否開啟了ssh服務

3、查看系統SSH遠程訪問設置策略(host.deny拒絕列表)

4、查看shell是否設置超時鎖定策略

5、查看syslog日誌審計服務是否開啟

6、查看syslog日誌是否開啟外發

7、查看passwd文件中有哪些特權用戶

8、查看系統中是否存在空口令賬戶

9、PHP、JSP、perl、Python、HTML、以及linux下可執行文件內容的檢查

裡面列舉了一些常見webshell、提權EXP、以及Python掃描工具、嗅探工具的特徵,如果發現此類相關的文件,則會顯示出來,或者拷貝一份到/tmp/目錄下

例如:能掃描到的linux下提權工具:

一共是172個文件。都可以掃描的到。。。。

其實整個腳本相對起來比較簡單,主要用到的命令為

find / -type

if語句

awk命令

more

egrep

等命令組成。

比如說awk命令,我們用more或cat命令,讀取某個文件內容,然後通過awk進行篩選和輸出,來顯示我們想要看的東西

例如:
more /etc/login.defs | grep -E "PASS_MAX_DAYS" | grep -v "#" |awk -F' ' '{if($2!=90){print "/etc/login.defs裡面的"$1 "設置的是"$2"天,請管理員改成90天。"}}'

從這里我們可以看到,通過more來打開/etc/login.defs文件,並查找關鍵字 「PASS_MAX_DAYS」, 用awk命令,篩選以」為分隔符的內容,用作判斷,如果$2第二個分隔符位置的內容不等於90,則輸出該內容。

同理,任意針對文件內容做篩選的結果,都可以通過這樣的方式去顯示我們想要顯示的內容。

又例如:
echo "查看系統中存在哪些非系統默認用戶"
echo "root:x:「該值大於500為新創建用戶,小於或等於500為系統初始用戶」"
more /etc/passwd |awk -F ":" '{if($3>500){print "/etc/passwd裡面的"$1 "的值為"$3",請管理員確認該賬戶是否正常。"}}'
echo ------------------------------------------------------------------------

if語句相關:
echo --------------------------------------------------------------------------
echo "檢查系統文件完整性2(MD5檢查)"
echo "該項會獲取部分關鍵文件的MD5值並入庫,默認保存在/etc/md5db中"
echo "如果第一次執行,則會提示md5sum: /sbin/portmap: 沒有那個文件或目錄"
echo "第二次重復檢查時,則會對MD5DB中的MD5值進行匹配,來判斷文件是否被更改過"
file="/etc/md5db"
if [ -e "$file" ]; then md5sum -c /etc/md5db 2>&1;
else
md5sum /etc/passwd >>/etc/md5db
md5sum /etc/shadow >>/etc/md5db
md5sum /etc/group >>/etc/md5db
md5sum /usr/bin/passwd >>/etc/md5db
md5sum /sbin/portmap>>/etc/md5db
md5sum /bin/login >>/etc/md5db
md5sum /bin/ls >>/etc/md5db
md5sum /bin/ps >>/etc/md5db
md5sum /usr/bin/top >>/etc/md5db;
fi
echo ----------------------------------------------------------------------

這里呢,對部分敏感文件的MD5值做了下驗證,大致思路是,先檢查 /etc/md5db 是否存在,如果不存在的話,則將所涉及文件的MD5值入庫,並保存到 /etc/md5db文件中,當我們第二次對伺服器進行檢查時,則會對比兩次的MD5值,如果MD5值發生變化,則會進行提醒。

腳本本身沒什麼復雜的東西,我先貼出部分內容,供大家參考下。
#!/bin/bash
echo " (__)"
echo " (oo)"
echo " /------\/ "
echo " / | || "
echo " * /\---/\ "
echo " ~~ ~~ "
echo "...."Are You Ready?"..."
read key
echo "警告:本腳本只是一個檢查的操作,未對伺服器做任何修改,管理員可以根據此報告進行相應的設置。"
echo ---------------------------------------主機安全檢查-----------------------
echo "系統版本"
uname -a
echo --------------------------------------------------------------------------
echo "本機的ip地址是:"
ifconfig | grep --color "\([0-9]\{1,3\}\.\)\{3\}[0-9]\{1,3\}"
echo --------------------------------------------------------------------------
awk -F":" '{if($2!~/^!|^*/){print "("$1")" " 是一個未被鎖定的賬戶,請管理員檢查是否需要鎖定它或者刪除它。"}}' /etc/shadow
echo --------------------------------------------------------------------------
more /etc/login.defs | grep -E "PASS_MAX_DAYS" | grep -v "#" |awk -F' ' '{if($2!=90){print "/etc/login.defs裡面的"$1 "設置的是"$2"天,請管理員改成90天。"}}'
echo --------------------------------------------------------------------------
more /etc/login.defs | grep -E "PASS_MIN_LEN" | grep -v "#" |awk -F' ' '{if($2!=6){print "/etc/login.defs裡面的"$1 "設置的是"$2"個字元,請管理員改成6個字元。"}}'
echo --------------------------------------------------------------------------
more /etc/login.defs | grep -E "PASS_WARN_AGE" | grep -v "#" |awk -F' ' '{if($2!=10){print "/etc/login.defs裡面的"$1 "設置的是"$2"天,請管理員將口令到期警告天數改成10天。"}}'
echo --------------------------------------------------------------------------
grep TMOUT /etc/profile /etc/bashrc > /dev/null|| echo "未設置登錄超時限制,請設置之,設置方法:在/etc/profile或者/etc/bashrc裡面添加TMOUT=600參數"
echo --------------------------------------------------------------------------
if ps -elf |grep xinet |grep -v "grep xinet";then
echo "xinetd 服務正在運行,請檢查是否可以把xinnetd服務關閉"
else
echo "xinetd 服務未開啟"
fi
echo --------------------------------------------------------------------------
echo "查看系統密碼文件修改時間"
ls -ltr /etc/passwd
echo --------------------------------------------------------------------------
echo "查看是否開啟了ssh服務"
if service sshd status | grep -E "listening on|active \(running\)"; then
echo "SSH服務已開啟"
else
echo "SSH服務未開啟"
fi
echo --------------------------------------------------------------------------
echo "查看是否開啟了TELNET服務"
if more /etc/xinetd.d/telnetd 2>&1|grep -E "disable=no"; then
echo "TELNET服務已開啟 "
else
echo "TELNET服務未開啟 "
fi
echo --------------------------------------------------------------------------
echo "查看系統SSH遠程訪問設置策略(host.deny拒絕列表)"
if more /etc/hosts.deny | grep -E "sshd: ";more /etc/hosts.deny | grep -E "sshd"; then
echo "遠程訪問策略已設置 "
else
echo "遠程訪問策略未設置 "
fi
echo --------------------------------------------------------------------------

㈧ 關於腳本安全問題

這應該去軟體區吧!這里解決硬體問題!

嘗試著解決一下吧,如果你說的「分析原理」「調用」的只是代碼,不是個程序文件的話,有個方法到是,不一定管用,但你可以試試~~~備份好啊先!

開PhotoShop,建層,層名改為便於記憶腳本功能的名字,然後用文字工具畫區域,再把腳本代碼貼過來,有不同功能的腳本的話,把之前的層隱藏(點去眼睛),再建新層,起新層名,在新層中貼新代碼,重復,所有做完之後,保存成PSD格式,可以再編輯嘛不是,用的時候,打開PSD文件,選層,顯示要參考功能的腳本層,其他的隱藏,不影響視覺了就,然後,既然可以再編輯,那復制粘貼隨便你嘍!

你可以用殺毒軟體殺一下PSD文件,應該沒問題,因為那隻是「圖片」而已!

我想起碼比加殼變成徹頭徹尾的病毒更容易躲過殺毒軟體吧!

㈨ 橋梁廠安全隱患腳本

解決我國公路橋梁安全現狀的對策

1、強化重視程度強化橋梁管理的重要性,提高相關領導對橋梁養護工作的重視程度,從市處到各縣都對橋梁養護機構進行了強化和完善,成立了以單位一把手為組長的橋梁養護管理領導小組或相應組織機構,並按「事權一致、責任明確」的原則,責任到人一抓到底。

2、保證建設質量建設單位應該對整個工程進行總體控制,應該給予選擇設計、施工、監理單位的權利。不能為了防止建設單位腐敗而採用最低價中標。低價中標的施工企業要生存,不得不通過變更設計來減少虧損。因此,業主腐敗更易發生在建設期的變更設計過程中,且不易監控,相對而言短暫的招標過程較易監控。業主要清醒地認識到一個處於虧損的施工企業是無法保證施工質量、安全和進度的。業主要為設計、施工、監理單位服務,讓他們全心全意保質量安全。

3、強化設計質量設計單位是決定工程成敗的關鍵單位,要有足夠的時間,進行精心設計,要遵守設計必須採用成熟技術的原則。對科學、科學學失敗要寬容,但對工程、工程師是不容許失敗的。要處理好採用成熟技術與創新的關系,不提倡為創新而冒險,希望國家盡快出台橋梁創新評價標准。設計者要熟悉施工,注意選擇施工風險小,質量易檢查控制的結構和施工方法,對於質量主要掌握在重體力勞動的操作者手裡,又難於檢測和控制的片塊石砌體要避免採用在主受力部位。對一些重大工程或者工程的關鍵部位,最好採用多個軟體計算,從而有效地防止因建模或者輸入數據有誤而使計算結果出錯的事故發生,同時還要注意與相似工程作對比,以求萬無一失。

4、完善管理制度進一步完善管理制度,規范橋梁管理,完善並修訂原有橋梁管理制度,繼續推行橋梁養護管理責任制度,簽訂責任狀,提高各級橋梁管理人員的責任意識,確保橋梁安全暢通。堅持橋梁突發病害上報制度。對過省干線橋梁日常巡查中發現的結構性突發病害,相應的養護單位兩小時內上報市處養路科,並同時採取適宜的管護措施,以防出現安全事故。在24小時內上報書面報告。

5、加強質檢力度經常對公路橋梁進行定期質量檢測,了解橋梁各構部件的狀況及完好率,評定出橋梁的技術狀況,根據評定結果對橋梁進行有效管理,制定出具體的監測方案和檢測周期,採取有力措施,保持橋梁達到最佳狀態,確保橋梁的安全使用。

6、搞好日常維護強化日常保養工作,確保橋梁功能完好,橋梁的風化、脫落及腐蝕容易受到當地環境的變化而加劇,加強橋梁的預防性養護非常必要的。首先,加強橋面的清掃保潔、泄水孔的疏通等日常保養工作,保證橋梁功能完好。其次,及時對所有橋梁的一些脫落、露筋、裂縫、附屬設施損壞等病害進行徹底維修處理。最後,對箱梁梁體及空心板有水滲出的橋梁要打孔疏水,同時對箱梁通氣孔要及時疏通,確保梁體內乾燥通風。

7、加強危橋管護統一、規范標志、設施。在危橋前方主要道口設置危橋、車輛繞行標志;在橋頭兩側醒目處設置必要的限載、限速標志;對限制交通的危橋,要設置隔擋設施,同時中間留有一定的開口,以達到限制通行的目的;對完全禁行的橋梁,設置隔擋設施封堵,並且在前方主要道口設置繞行路線標志,並對社會公布信息等。每座危橋均設置專人管理,保證每天兩次定期觀測,做好檢查記錄,發現問題及時向市處匯報。每座危橋實行24h專人管護,嚴密監視危橋病害的動態變化,遇有橋梁特殊變化及時逐級匯報。所轄路線上的每一座危橋,各縣市都制定了相應的應急救援預案。

8、注重人才培養相關公路橋梁專業人才的缺乏也是產生橋梁坍塌事故的主要原因之一,強化培訓、提高素質是做好橋梁安全管理工作的有力措施,對橋梁工程師及專職橋梁管理人員進行橋梁管理知識培訓,提高橋梁工程師及專職橋梁管理人員的整體素質及水平,以便更好地做好橋梁養護與管理工作,橋梁工程師及專職管理人員要對所轄橋梁的基本情況熟記於心,確保很好地完成橋梁管理工作。

最後,在我國公路橋梁的建設和管理維護過程中,要認真總結,仔細研究,對所轄路線上的橋梁病害進行仔細研究,分析其出現的原因,並找出處理病害的方法,對橋梁的常見病害如何處治,對突發性病害如何處理等等,唯有這樣,才能不斷提高橋梁管理人員的工作水平,才能管好橋梁,才能為我國的公路橋梁事業作出更大貢獻。

熱點內容
移動android開發 發布:2024-05-03 00:26:42 瀏覽:627
安卓上的字體怎麼放大 發布:2024-05-03 00:26:38 瀏覽:303
奧迪a3低配中配推薦哪個配置 發布:2024-05-03 00:22:12 瀏覽:241
python類聲明變數類型 發布:2024-05-03 00:22:05 瀏覽:641
碼資料庫 發布:2024-05-03 00:15:03 瀏覽:556
旗魚影視緩存教程 發布:2024-05-02 23:57:46 瀏覽:592
c語言中的階層 發布:2024-05-02 23:52:14 瀏覽:861
qt編程快速入門 發布:2024-05-02 23:41:04 瀏覽:974
linux搭建域名伺服器 發布:2024-05-02 23:28:36 瀏覽:362
java如何將class文件反編譯 發布:2024-05-02 23:22:06 瀏覽:500