导航:首页 > 净水问答 > linuxurl过滤

linuxurl过滤

发布时间:2021-02-20 17:26:45

㈠ linux怎么抓包,看每个包的url

抓包的话,linux和windows其实一样,都需要一些辅助的工具,你可以在linux下安装一个wireshark,他可以帮助你抓取你需要的url信息

㈡ linux如何抓包读域名

用libpcap库写一个抓包软件,分析DNS协议,将域名取出来

㈢ Linux curl,https get 地址里有特殊字符怎么处理

先试试非特殊字符是否OK;如果OK,那应该就是url encode的问题了。
建议最后的URL用引号引起来:
https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml
非特殊字符的是OK的。

“ 建议最后的URL用引号引起来:
https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml ”
是这样吗:
curl --data-urlencode "\\~\_\!\@\$\^\&\*.xml" --cacert /var/ca-pem/ca-bundle-for-cdn.pem --digest “https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml ”
引用 3 楼 xiaoxiao_0223 的回复:非特殊字符的是OK的。

“ 建议最后的URL用引号引起来:
https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml ”
是这样吗:
curl --data-urlencode "\\~\_\!\@\$\^\&\*.xml" --cacert /var/ca-pem/ca-bundle-for-cdn.pem --digest “https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml ”

注意中英文,最好用单引号,双引号的话Shell还是会解析的。
引用 4 楼 lishanchao 的回复:Quote: 引用 3 楼 xiaoxiao_0223 的回复:
非特殊字符的是OK的。

“ 建议最后的URL用引号引起来:
https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml ”
是这样吗:
curl --data-urlencode "\\~\_\!\@\$\^\&\*.xml" --cacert /var/ca-pem/ca-bundle-for-cdn.pem --digest “https://192.168.1.23:443/bmsc/\\\~\_\!\@\$\^\&\*.xml ”
注意中英文,最好用单引号,双引号的话Shell还是会解析的。

这个含特殊字符的URL解析不了,主要是因为有了一个反斜杠在里面,当没有反斜杠时是可以正常 get的,最后找到了解决的方法,不过是个比较笨的方法,命令是这样的,用 反斜杠 encode的值代替 加到URL里面:
curl -v -G --cacert /var/ca-pem/ca-bundle-for-cdn.pem --digest https://MPD-IS-01:443/bmsc/%5C\~_\!\@\$\^\&\*%23.xml -o sa003.xml
这里没有再用 --data-urlencode 这个参数了,因为 --data-urlencode后会在你的URL后面会多出一个问号:?;而是直接先将"\\" encode,方法如下:
curl -v -G --cacert /var/ca-pem/ca-bundle-for-cdn.pem --digest https://MPD-IS-01:443/bmsc/ --data-urlencode "\\"
用上面的命令可以得到"\\"的 Unicode编码,会在命令下直接打出来的,能看到是"%5C",得到这个值后,直接替换URL里面的反斜杠就好了。

㈣ linux有没有命令把一个url抓取并在终端打印出返回内容

简单点,你可以用wget命令吧url的东西给弄下来,再打印到屏幕上

㈤ 如何在 Linux 下大量屏蔽恶意 IP 地址

很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员,你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下,然而,你的IP地址屏蔽列表可能会很快地增长到几万的IP。该如何处理这个?

Netfilter/IPtables 的问题
在Linux中,可以很简单地用netfilter/iptables框架禁止IP地址:
$ sudo iptables -A INPUT -s 1.1.1.1-p TCP -j DROP
如果你想要完全屏蔽一个IP地址段,你可以用下面的命令很简单地做到:
$ sudo iptables -A INPUT -s 1.1.2.0/24-p TCP -j DROP
然而,当你有1000个独立IP地址,且不带CIDR(无类别域间路由)前缀,你该怎么做?你要有1000条iptable规则!这显然这并不适于大规模屏蔽。
$ sudo iptables -A INPUT -s 1.1.1.1-p TCP -j DROP
$ sudo iptables -A INPUT -s 2.2.2.2-p TCP -j DROP
$ sudo iptables -A INPUT -s 3.3.3.3-p TCP -j DROP
....

什么是IP集?
这时候就是IP集登场了。IP集是一个内核特性,它允许多个(独立)IP地址、MAC地址或者甚至是端口号被编码和有效地存储在位图/哈希内核数据结构中。一旦IP集创建之后,你可以创建一条iptables规则来匹配这个集合。
你马上就会看见IP集合的好处了,它可以让你用一条iptable规则匹配多个ip地址!你可以用多个IP地址和端口号的方式来构造IP集,并且可以动态地更新规则而没有性能影响。

在Linux中安装IPset工具
为了创建和管理IP集,你需要使用称为ipset的用户空间工具。
要在Debian、Ubuntu或者Linux Mint上安装:
$ sudo apt-get install ipset
Fedora或者CentOS/RHEL 7上安装:
$ sudo yum install ipset

使用IPset命令禁止IP
让我通过简单的示例告诉你该如何使用ipset命令。
首先,让我们创建一条新的IP集,名为banthis(名字任意):
$ sudo ipset create banthis hash:net
第二个参数(hash:net)是必须的,代表的是集合的类型。IP集有多个类型。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储单独的IP地址,你可以使用hash:ip类型。
一旦创建了一个IP集之后,你可以用下面的命令来检查:
$ sudo ipset list

这显示了一个可用的IP集合列表,并有包含了集合成员的详细信息。默认上,每个IP集合可以包含65536个元素(这里是CIDR块)。你可以通过追加"maxelem N"选项来增加限制。
$ sudo ipset create banthis hash:net maxelem 1000000
现在让我们来增加IP块到这个集合中:
$ sudo ipset add banthis 1.1.1.1/32
$ sudo ipset add banthis 1.1.2.0/24
$ sudo ipset add banthis 1.1.3.0/24
$ sudo ipset add banthis 1.1.4.10/24
你会看到集合成员已经改变了。
$ sudo ipset list

以上图片上传到红联Linux系统教程频道中。
现在是时候去创建一个使用IP集的iptables规则了。这里的关键是使用"-m set --match-set "选项。
现在让我们创建一条让之前那些IP块不能通过80端口访问web服务的iptable规则。可以通过下面的命令:
$ sudo iptables -I INPUT -m set--match-set banthis src -p tcp --destination-port 80-j DROP
如果你愿意,你可以保存特定的IP集到一个文件中,以后可以从文件中还原:
$ sudo ipset save banthis -f banthis.txt
$ sudo ipset destroy banthis
$ sudo ipset restore -f banthis.txt
上面的命令中,我使用了destory选项来删除一个已有的IP集来看看我是否可以还原它。

自动IP地址禁用
现在你应该看到了IP集合的强大了。维护IP黑名单是一件繁琐和费时的工作。实际上,有很多免费或者收费的服务可以来帮你完成这个。一个额外的好处是,让我们看看如何自动将IP黑名单加到IP集中。
首先让我们从https://www.iblocklist.com/lists.php得到免费的黑名单,这个网站有不同的免费和收费的名单。免费的版本是P2P格式。
接下来我要使用一个名为iblocklist2ipset的开源Python工具来将P2P格式的黑名单转化成IP集。
首先,你需要安装了pip。
使用的下面命令安装iblocklist2ipset。
$ sudo pip install iblocklist2ipset
在一些发行版如Fedora,你可能需要运行:
$ sudo python-pip install iblocklist2ipset
现在到https://www.iblocklist.com/lists.php,抓取任何一个P2P列表的URL(比如"level1"列表)。

粘帖URL到下面的命令中。
$ iblocklist2ipset generate \
--ipset banthis "http://list.iblocklist.com/?list=ydxerpxkpcfqjaybcssw&fileformat=p2p&archiveformat=gz" \
> banthis.txt
上面的命令运行之后,你会得到一个名为banthis.txt的文件。如果查看它的内容,你会看到像这些:
create banthis hash:net family inet hashsize 131072 maxelem 237302
add banthis 1.2.4.0/24
add banthis 1.2.8.0/24
add banthis 1.9.75.8/32
add banthis 1.9.96.105/32
add banthis 1.9.102.251/32
add banthis 1.9.189.65/32
add banthis 1.16.0.0/14
你可以用下面的ipset命令来加载这个文件:
$ sudo ipset restore -f banthis.txt
现在可以查看自动创建的IP集:
$ sudo ipset list banthis
在写这篇文章时候,“level1”类表包含了237,000个屏蔽的IP列表。你可以看到很多IP地址已经加入到IP集中了。
最后,创建一条iptables命令来屏蔽这些坏蛋!

总结
这篇文章中,我描述了你该如何用强大的ipset来屏蔽不想要的IP地址。同时结合了第三方工具iblocklist2ipset,这样你就可以流畅地维护你的IP屏蔽列表了。那些对ipset的性能提升好奇的人,下图显示了iptables在使用和不使用ipset的基准测试结果(注意时间坐标轴)。

㈥ 如何用linux shell 进行 url解码

|

URL编码/解码方法(来linuxshell实现自),方法如下:

1、编码的两种方法:

admin@~11:14:29>echo'手机'|tr-d'
'|xxd-plain|sed's/(..)/%1/g'
admin@~11:14:29>echo'手机'|tr-d' '|od-An-tx1|tr''%

2、解码的两个步骤:

admin@~11:15:11>url="要解码的URL地址"
admin@~11:15:11>printf$(echo-n$url|sed's/\/\\/g;s/(%)([0-9a-fA-F][0-9a-fA-F])/\x2/g')" "

㈦ 在linux服务器下url地址怎么去掉index.php/home

一》在linux里面设置
1.打开apache的配置文件,conf/httpd.conf :
LoadMole rewrite_mole moles/mod_rewrite.so,把该行前的# 去掉 。
搜索 AllowOverride None(配置文件中有多处),看注释信息,将相关.htaccess的该行信息改为AllowOverride All。【其实apache 默认的都已经打开的】
2.在 CI 的根目录下,即在 index.php ,system的同级目录下,建立.htaccess,直接建立该文件名不会成功,可以先建立记事本文件,另存为该名的文件即可。内容如下( CI 手册上也有介绍):
RewriteEngine on
RewriteCond $1 !^(index\.php|images|robots\.txt)
RewriteRule ^(.*)$ / index.php /$1 [L]
如果文件不是在www的根目录下,例如是: http://localhost/nianyi_2011/ index.php ,第三行
需要改写为RewriteRule ^(.*)$ /nianyi_2011/ index.php /$1 [L]
另外,如果你的网站的根目录下面还有其他的文件夹,例:js,css,images,config等等文件夹,这需要过滤除去,第二行需要改写为:
RewriteCond $1 !^index\.php|images|js|css|config|robots\.txt)。
3.将 CI 中配置文件(application/config/config.php)中$config['index_page'] ="index.php ";改写成$config['index_page'] = "";
4.ok,完成。还要记得重启apache。
二》在 windows 里面开发
以上的配置在 windows 上面是不起任何作用的,所以我们在 windows 里面需要设置我们的apache的虚拟主机,在apache里面找到Apache-20\conf\extra\httpd-vhosts.conf 这个文件【我用的是服务是PHPnow,很多的人用wamp】,同样找到此文件,在里面修改,例:
# http://www.PHPnow.org
# filename: httpd-vhosts.conf
<Directory ../vhosts>
AllowOverride All
Order allow,deny
Allow from all
</Directory>
NameVirtualHost *
<VirtualHost *>
DocumentRoot ../htdocs
ServerName default:80
ErrorLog logs/default-error_log
</VirtualHost>
修改成:
# http://www.PHPnow.org
# filename: httpd-vhosts.conf
<Directory ../vhosts>
RewriteEngine on
RewriteCond $1 !^(index\.php|images|js|css|config|robots\.txt)
RewriteRule ^(.*)$ / index.php /$1 [L]
AllowOverride All
Order allow,deny
Allow from all
</Directory>
NameVirtualHost *
<VirtualHost *>
DocumentRoot ../htdocs
ServerName default:80
ErrorLog logs/default-error_log
</VirtualHost>
也就是把路由写到这里面来。记得重新启动服务。
继续修改你的配置文件:
$config['enable_query_strings'] = true
$config['controller_trigger'] = 'c';
$config['function_trigger'] = 'm';
把$config['enable_query_strings'] 修改成 false 这样就关闭了查询字符串形式 URL
现在你的文件的路径就可以写得了,例如:http://localhost/nianyi_2011/user/user_point
就相当于先前没有配置的路由: http://localhost/nianyi_2011/ index.php ?c=user&m=user_point 同样如果后面有参数的话,只用往后一次累加就好的了。
请注意:有时候我们这样写之后样式文件加载进来会有问题,找不到js css images等等目录,我们可以配置文件config.php里面设置$config['base_url'] = 'http://localhost/2011_11_cms/';站点的目录,接着我们在view模板文件<head></head>之间添加<base href="<?=base_url()?>" />,这样就能加载其他的文件的了

㈧ linux无法通过URL访问某些资源

把你的/etc/apache2/apache2.conf和/etc/apache2/sites-enabled/000-default文件内容贴出来,是配置问题,一般来说,644权限就可以了,根本专不需属要777权限的。

㈨ Linux 文件链接命令 如何让URL去访问这个链接文件下的文件

用apache做个虚拟目录

㈩ 在linux命令下如何访问一个url

使用lynx命令。

lynx命令是纯文本模式的网页浏览器,不支持图形、音视频等多媒体信专息。

lynx语法:
lynx [options] [file]

options : 选项属
-case:在搜索字符串时,区分大小写;
-ftp:关闭ftp功能;
-nobrowse : 关闭目录浏览功能;
-nocolor:关闭色彩显示模式;
-reload:更新代理服务器的缓存,只对首页有效;
-help:显示指令的帮助信息;
-version:显示指令的版本信息

示例:

$ lynx www..com #访问网络,没有加任何选项

www..com cookie: BDSVRTM=0 Allow? (Y/N/Always/neVer) #进入之后会询问加载cookie

阅读全文

与linuxurl过滤相关的资料

热点内容
液相用溶剂过滤器 浏览:674
纳滤水导电率 浏览:128
反渗透每小时2吨 浏览:162
做一个纯净水工厂需要多少钱 浏览:381
最终幻想4回忆技能有什么用 浏览:487
污水提升器采通 浏览:397
反渗透和不发渗透净水器有什么区别 浏览:757
提升泵的扬程 浏览:294
泽德提升泵合肥经销商 浏览:929
饮水机后盖漏水了怎么办 浏览:953
小型电动提升器 浏览:246
半透膜和细胞膜区别 浏览:187
废水拖把池 浏览:859
十四五期间城镇污水处理如何提质增效 浏览:915
怎么测试空气净化器的好坏 浏览:519
提升泵是干嘛的 浏览:744
布油做蒸馏起沫咋办 浏览:252
广州工业油烟净化器一般多少钱 浏览:204
喜哆哆空气净化器效果怎么样 浏览:424
油烟净化器油盒在什么位置 浏览:582