学习Linux下的EBP寄存器 (linux ebp)

在Linux下进行程序开发时,处理器执行程序的过程中会使用到寄存器。寄存器是CPU中用于暂存数据的高速存储单元,与内存不同,它是直接嵌入在CPU中的,因此速度非常快。EBP寄存器是一个十分重要的寄存器,它在函数调用和局部变量存储中起到了重要的作用。本文将介绍EBP寄存器的定义和使用方法,帮助读者理解和掌握Linux下EBP寄存器的应用。

EBP寄存器的定义

首先我们了解一下什么是EBP寄存器。EBP寄存器是Extended Base Pointer Register(扩展基指针寄存器)的缩写,它是x86体系结构中的一个32位寄存器。在函数调用时,EBP寄存器用于存储当前函数的帧(Frame)基地址,同时还存储了上一个函数调用的EBP值。在函数内部,EBP寄存器用于存储局部变量的访问地址。

EBP寄存器的使用

EBP寄存器主要有两个用途:一是作为基址指针,用于调用函数时的参数传递和保存返回地址。当前函数的帧基址被存储在EBP寄存器中。调用函数过程中,参数被push到栈中,使用EBP寄存器可以计算出参数的地址,并取出参数的值。同样,返回地址也被push到栈中,使用EBP寄存器存储返回地址。

二是作为局部变量的基址指针,局部变量的基地址也被存储在EBP寄存器中。在函数内部,EBP寄存器用于计算局部变量的地址,并访问相应的值。

EBP寄存器的改变

在函数调用过程中,EBP寄存器的值会发生改变,这是由于EBP寄存器既保存了帧基址,也保存了上一个函数调用的EBP值。当一个新函数被调用时,该函数的帧分配在栈中。EBP寄存器的值会被更新为当前函数帧的基地址,也即当前函数的栈底地址。同时,上一个函数的EBP值也被push进入栈中,并将EBP更新为EBP地址指向的值。当函数退出时,函数帧被弹出栈,返回到上述EBP指向的地址,此时EBP的值被还原为上一个函数的EBP指向的地址。

EBP寄存器的使用实例

下面以一段C函数代码为例,演示EBP寄存器的使用方法。代码如下:

“`

int max(int a, int b) {

int c = 0;

if (a > b) {

c = a;

} else {

c = b;

}

return c;

}

“`

对应的汇编代码如下:

“`

0x0000000000000000 :

0: 55 push %rbp

1: 48 89 e5 mov %rsp,%rbp

4: 89 7d ec mov %edi,-0x14(%rbp)

7: 89 75 e8 mov %esi,-0x18(%rbp)

a: 8b 55 ec mov -0x14(%rbp),%edx

d: 8b 45 e8 mov -0x18(%rbp),%eax

10: 39 d0 cmp %edx,%eax

12: 0f 9f c0 setg %al

15: 0f b6 c0 movzbl %al,%eax

18: 89 c2 mov %eax,%edx

1a: 8b 45 ec mov -0x14(%rbp),%eax

1d: 8b 55 e8 mov -0x18(%rbp),%edx

20: 39 c2 cmp %eax,%edx

22: 0f 9f d0 setg %dl

25: 0f b6 d2 movzbl %dl,%edx

28: 29 c2 sub %eax,%edx

2a: 89 d0 mov %edx,%eax

2c: 5d pop %rbp

2d: c3 retq

“`

我们可以看到,在max函数的汇编代码中,EBP寄存器被使用了两次。之一次是在头部,push指令执行时,EBP的值被压入栈中,此时EBP保存了上一个函数调用的EBP的值;第二次是在函数内部,EBP寄存器被用于存储局部变量的地址,如变量a、b、c。局部变量a、b分别通过-0x14(即20)和-0x18(即24)与EBP相加,得到相应的访问地址。变量c的值也通过EBP寄存器来存储。

相关问题拓展阅读:

linux 出现 segment fault怎么解决

1. 段错误是什么如凳

一句话来说,段错误是指访问的内存超出了系统给这个程序所设定的内存空间,例如访问了不存在的内存地址、访问了系统保护的内存地址、访问了只读的渣答旅内存地址等等情况。这里贴一个对于“段错误”的准确定义(参考Answers.com):

A segmentation fault (often shortened to segfault) is a particular error condition that can occur during the operation of computer software. In short, a segmentation fault occurs when a program attempts to access a memory location that it is not allowed to access, or attempts to access a memory location in a way that is not allowed (e.g., attempts to write to a read-only location, or to overwrite part of the operating system). Systems based on processors like the Motorolatend to refer to these events as Address or Bus errors.

Segmentation is one approach to memory management and protection in the operating system. It has been superseded by paging for most purposes, but much of the terminology of segmentation is still used, “segmentation fault” being an example. Some operating systems still have segmentation at some logical level although paging is used as the main memory management policy.

On Unix-like operating systems, a process that accesses invalid memory receives the SIGSEGV signal. On Microsoft Windows, a process that accesses invalid memory receives the STATUS_ACCESS_VIOLATION exception.

2. 段错误产生的原因

2.1 访问不存在的内存地址

#include

#include

void main()

{

int *ptr = NULL;

*ptr = 0;

}

2.2 访问系统保护的内存地址

#include

#include

void main()

{

int *ptr = (int *)0;

*ptr = 100;

}

2.3 访问只读的内存地址

#include

#include举缺

#include

void main()

{

char *ptr = “test”;

strcpy(ptr, “TEST”);

}

2.4 栈溢出

#include

#include

void main()

{

main();

}

等等其他原因。

3. 段错误信息的获取

程序发生段错误时,提示信息很少,下面有几种查看段错误的发生信息的途径。

3.1 dmesg

dmesg可以在应用程序crash掉时,显示内核中保存的相关信息。如下所示,通过dmesg命令可以查看发生段错误的程序名称、引起段错误发生的内存地址、指令指针地址、堆栈指针地址、错误代码、错误原因等。以程序2.3为例:

panfeng@ubuntu:~/segfault$ dmesg

segfault3: segfault at 80484e0 ip 00d2906a sp bfbbec3c error 7 in libc-2.10.1.so

3.2 -g

使用gcc编译程序的源码时,加上-g参数,这样可以使得生成的二进制文件中加入可以用于gdb调试的有用信息。以程序2.3为例:

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c

3.3 nm

使用nm命令列出二进制文件中的符号表,包括符号地址、符号类型、符号名等,这样可以帮助定位在哪里发生了段错误。以程序2.3为例:

panfeng@ubuntu:~/segfault$ nm segfault3

08049f20 d _DYNAMIC

08049ff4 d _GLOBAL_OFFSET_TABLE_

080484dc R _IO_stdin_used

w _Jv_RegisterClasses

08049f10 d __CTOR_END__

08049f0c d __CTOR_LIST__

08049f18 D __DTOR_END__

08049f14 d __DTOR_LIST__

080484ec r __FRAME_END__

08049f1c d __JCR_END__

08049f1c d __JCR_LIST__

0804a014 A __bss_start

0804a00c D __data_start

t __do_global_ctors_aux

t __do_global_dtors_aux

0804a010 D __dso_handle

w __gmon_start__

a T __i686.get_pc_thunk.bx

08049f0c d __init_array_end

08049f0c d __init_array_start

T __libc_csu_fini

T __libc_csu_init

U __libc_start_main@@GLIBC_2.0

0804a014 A _edata

0804a01c A _end

080484bc T _fini

080484d8 R _fp_hw

080482bc T _init

T _start

0804a014 b completed.6990

0804a00c W data_start

0804a018 b dtor_idx.6992

080483c0 t frame_dummy

080483e4 T main

U memcpy@@GLIBC_2.0

3.4 ldd

使用ldd命令查看二进制程序的共享链接库依赖,包括库的名称、起始地址,这样可以确定段错误到底是发生在了自己的程序中还是依赖的共享库中。以程序2.3为例:

panfeng@ubuntu:~/segfault$ ldd ./segfault3

linux-gate.so.1 => (0x00e08000)

libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x)

/lib/ld-linux.so.2 (0x)

4. 段错误的调试方法

4.1 使用printf输出信息

这个是看似最简单但往往很多情况下十分有效的调试方式,也许可以说是程序员用的最多的调试方式。简单来说,就是在程序的重要代码附近加上像printf这类输出信息,这样可以跟踪并打印出段错误在代码中可能出现的位置。

为了方便使用这种方法,可以使用条件编译指令#ifdef DEBUG和#endif把printf函数包起来。这样在程序编译时,如果加上-DDEBUG参数就能查看调试信息;否则不加该参数就不会显示调试信息。

4.2 使用gcc和gdb

4.2.1 调试步骤

1、为了能够使用gdb调试程序,在编译阶段加上-g参数,以程序2.3为例:

panfeng@ubuntu:~/segfault$ gcc -g -o segfault3 segfault3.c

2、使用gdb命令调试程序:

panfeng@ubuntu:~/segfault$ gdb ./segfault3

GNU gdb (GDB) 7.0-ubuntu

Copyright (C) 2023 Free Software Foundation, Inc.

License GPLv3+: GNU GPL version 3 or later

This is free software: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law. Type “show copying”

and “show warranty” for details.

This GDB was configured as “i486-linux-gnu”.

For bug reporting instructions, please see:

Reading symbols from /home/panfeng/segfault/segfault3…done.

(gdb)

3、进入gdb后,运行程序:

(gdb) run

Starting program: /home/panfeng/segfault/segfault3

Program received signal SIGSEGV, Segmentation fault.

0x001a306a in memcpy () from /lib/tls/i686/cmov/libc.so.6

(gdb)

从输出看出,程序2.3收到SIGSEGV信号,触发段错误,并提示地址0x001a306a、调用memcpy报的错,位于/lib/tls/i686/cmov/libc.so.6库中。

4、完成调试后,输入quit命令退出gdb:

(gdb) quit

A debugging session is active.

Inferior 1 will be killed.

Quit anyway? (y or n) y

4.2.2 适用场景

1、仅当能确定程序一定会发生段错误的情况下使用。

2、当程序的源码可以获得的情况下,使用-g参数编译程序。

3、一般用于测试阶段,生产环境下gdb会有副作用:使程序运行减慢,运行不够稳定,等等。

4、即使在测试阶段,如果程序过于复杂,gdb也不能处理。

4.3 使用core文件和gdb

在4.2节中提到段错误会触发SIGSEGV信号,通过man 7 signal,可以看到SIGSEGV默认的handler会打印段错误出错信息,并产生core文件,由此我们可以借助于程序异常退出时生成的core文件中的调试信息,使用gdb工具来调试程序中的段错误。

4.3.1 调试步骤

1、在一些Linux版本下,默认是不产生core文件的,首先可以查看一下系统core文件的大小限制:

panfeng@ubuntu:~/segfault$ ulimit -c

2、可以看到默认设置情况下,本机Linux环境下发生段错误时不会自动生成core文件,下面设置下core文件的大小限制(单位为KB):

panfeng@ubuntu:~/segfault$ ulimit -c 1024

panfeng@ubuntu:~/segfault$ ulimit -c

1024

3、运行程序2.3,发生段错误生成core文件:

panfeng@ubuntu:~/segfault$ ./segfault3

段错误 (core dumped)

4、加载core文件,使用gdb工具进行调试:

panfeng@ubuntu:~/segfault$ gdb ./segfault3 ./core

GNU gdb (GDB) 7.0-ubuntu

Copyright (C) 2023 Free Software Foundation, Inc.

License GPLv3+: GNU GPL version 3 or later

This is free software: you are free to change and redistribute it.

There is NO WARRANTY, to the extent permitted by law. Type “show copying”

and “show warranty” for details.

This GDB was configured as “i486-linux-gnu”.

For bug reporting instructions, please see:

Reading symbols from /home/panfeng/segfault/segfault3…done.

warning: Can’t read pathname for load map: 输入/输出错误.

Reading symbols from /lib/tls/i686/cmov/libc.so.6…(no debugging symbols found)…done.

Loaded symbols for /lib/tls/i686/cmov/libc.so.6

Reading symbols from /lib/ld-linux.so.2…(no debugging symbols found)…done.

Loaded symbols for /lib/ld-linux.so.2

Core was generated by `./segfault3′.

Program terminated with signal 11, Segmentation fault.

#0 0xa in memcpy () from /lib/tls/i686/cmov/libc.6

从输出看出,同4.2.1中一样的段错误信息。

5、完成调试后,输入quit命令退出gdb:

(gdb) quit

4.3.2 适用场景

1、适合于在实际生成环境下调试程序的段错误(即在不用重新发生段错误的情况下重现段错误)。

2、当程序很复杂,core文件相当大时,该方法不可用。

4.4 使用objdump

4.4.1 调试步骤

1、使用dmesg命令,找到最近发生的段错误输出信息:

panfeng@ubuntu:~/segfault$ dmesg

… …

segfault3: segfault at 80484e0 ipa sp bfc1cd6c error 7 in libc-2.10.1.so

其中,对我们接下来的调试过程有用的是发生段错误的

2、使用objdump生成二进制的相关信息,重定向到文件中:

panfeng@ubuntu:~/segfault$ objdump -d ./segfault3 > segfault3Dump

其中,生成的segfault3Dump文件中包含了二进制文件的segfault3的汇编代码。

3、在segfault3Dump文件中查找发生段错误的地址:

panfeng@ubuntu:~/segfault$ grep -n -A 10 -B 10 “80484e0” ./segfault3Dump

df: ff dcall *%eax

e1: cleave

e2: cret

e3: nop

125-

e4 :

e4: push %ebp

e5:emov %esp,%ebp

e7:e4 f and $0xfffffff0,%esp

ea:ec sub $0x20,%esp

131: 80483ed: cc emovl $0x80484e0,0x1c(%esp)

f4:

f5: b8 emov $0x80484e5,%eax

fa: cmovl $0x5,0x8(%esp)

:

: mov %eax,0x4(%esp)

: 8bcmov 0x1c(%esp),%eax

a: mov %eax,(%esp)

d: e8 0a ff ff ffcallc

: cleave

: cret

通过对以上汇编代码分析,得知段错误发生main函数,对应的汇编指令是movl $0x80484e0,0x1c(%esp),接下来打开程序的源码,找到汇编指令对应的源码,也就定位到段错误了。

4.4.2 适用场景

1、不需要-g参数编译,不需要借助于core文件,但需要有一定的汇编语言基础。

2、如果使用了gcc编译优化参数(-O1,-O2,-O3)的话,生成的汇编指令将会被优化,使得调试过程有些难度。

4.5 使用catchsegv

catchsegv命令专门用来扑获段错误,它通过动态加载器(ld-linux.so)的预加载机制(PRELOAD)把一个事先写好的库(/lib/libSegFault.so)加载上,用于捕捉断错误的出错信息。

panfeng@ubuntu:~/segfault$ catchsegv ./segfault3

Segmentation fault (core dumped)

*** Segmentation fault

Register dump:

EAX:EBX: 00fb3ff4 ECX:EDX:

ESI:e5 EDI:e0 EBP: bfb7ad38 ESP: bfb7ad0c

EIP: 00ee806a EFLAGS:

CS:DS: 007b ES: 007b FS:GS:SS: 007b

Trap:e Error:OldMask:

ESP/signal: bfb7ad0c CR2:e0

Backtrace:

/lib/libSegFault.so

??:0(??)

/lib/tls/i686/cmov/libc.so.6(__libc_start_main+0xe6)

/build/buildd/eglibc-2.10.1/csu/../sysdeps/i386/elf/start.S:122(_start)

Memory map:

Linux 系统下面出现:Segment fault(段错误)提示信息,有时候是由于你自己在编写程序的过程中,有数组越界、或者是内存泄漏(例如: 引用了空指针)等原因造成的。具体是哪一种情况,就需要自己仔细查看自己编写的源程序,到底哪里有程序漏洞。

Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它正贺碰能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。

Linux操作系统诞生于1991 年10 月5 日(这是之一次正式向外公布拍枣时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。

严格来讲,Linux这个词本身只表示Linux内核,但实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU工程各种工具和数据库的操作系统。

linux ssh如何限制用户只能在特定的时间内可以连接?

高级SSH安全技巧 在这篇文章中我将为你展示一些简单的技巧,帮助你提高你的SSH服务的安全。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。 1、修改SSH监听端口 默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。 打开/etc/ssh/sshd_config文件并查找下面这样的行: Port 22 修改端口号并重新启动SSH服务: /etc/init.d/ssh restart 2、仅允许SSH协议版本2 有两个SSH协议版本,仅使用SSH协议版本2会更安全,SSH协议版本1有安全问题,包括中间人攻击(man-in-the-middle)和注入(insertion)攻击。编辑/etc/ssh/sshd_config文件并查找下面这样的行: Protocol 2,1 修改为 Protocol 2 3、仅允许特定的用户通过SSH登陆 你不一个允许root用户通过SSH登陆,因为这是一个巨大的不必要的安全风险,如果一个攻击者获得root权限登陆到你的系统,相对他获得一个普通用户权限能造成更大的破坏,配置SSH服务器不允许root用户通过SSH登陆,查找下面这样的行: PermitRootLogin yes 将yes修改为no,然后重新启动服务。现在,如果你想使用特权用户,你可以先以其他用户登陆,然后再转换到root。 创建一个没有实际权限的虚拟用户是一个明智的选择,用这个用户登陆SSH,即使这个用户遭到破解也不会引起什么破坏,当创建这个用户时,确保它属于wheel组,因为那样你才能切换到特权用户。 如果你想让一列用户都能通过SSH登陆,你可以在sshd_config文件中指定它们,例如:我想让用户anze、dasa、kimy能通过SSH登陆,在sshd_config文件的末尾我添加下面这样一行: AllowUsers anze dasa kimy 4、创建一个自定义SSH banner 如果你想让任何连接到你SSH服务的用户看到一条特殊的消息,你可以创建一个自定义SSH banner,只需要创建一个文本文件(我的是/etc/ssh-banner.txt),然后输入你想的任何文本消息,如: *This is a private SSH service. You are not supposed to be here.* *Please leave immediately. * 编辑好后,保存这个文件,在sshd_config中查找下面这样一行: #Banner /etc/issue.net 取消掉注释【将#去掉】,然后将路径修改为你自定义的SSH banner文本文件。 5、使用DSA公钥认证 代替使用用户名和密码对SSH进行认证,你可以使用DSA公钥进行认证,注意你既可以使用登陆名,也可以使用DSA公钥进行认证,使用DSA公钥认证可以预防你的系统遭受字典攻击,因为你不需要用登陆名和密码登陆SSH服务,而是需要一对DSA密钥,一个公钥和一个私钥,在你本地机器上保存私钥,将公钥放在服务器上。当你发起一个SSH登陆会话时,服务器检查密钥,如果它们匹配的话,你就可以直接进入shell,如果它们不匹配,你的连接将被自动断开。 在本例中的私人计算机叫‘工作站1’,服务器叫‘服务器1’。在两个机器上我有相同的home目录,如果服务器和客户端上的home目录不同将不能工作,实现,你需要在你的私人计算机上创建一对密钥,命令:~$ ssh-keygen -t dsa,它将要求你为私钥输入一个密语,但是你可以保留为空,因为这不是一个推荐的做法。密钥对创建好了:你的私钥在~/.ssh/id_dsa,你的公钥在.ssh/id_dsa.pub。 接下来,拷贝~/.ssh/id_dsa.pub中的内容到‘服务器1’的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的内容看起来象下面这样: ~$ cat .ssh/id_dsa.pub ssh-dss AAAAB3NzaC1kc3MAAACBAM7K7vkK5C90RsvOhiHDUROvYbNgr7YEqtrdfFCUVwMWc JYDusNGAIC0oZkBWLnmDu+y6ZOjNPOTtPnpEX0kRoH79maX8NZbBD4aUV91lbG7z604ZTdr LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+OYIOeXcW8qcB6LDIBXJV0UT0rrUtFVo1BN39cAWz5pu Fe7eplmr6t7Ljl7JdkfEA5De0k3WDs 9/rD1tJ6UfqSRc2qPzbn0p0j89LPIjdMMSISQqaKO4m2fO2VJcgCWvsghIoD0AMRC7ngIe6bta NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP 34fST1amc0YNeBp28EQi0xPEFUD0IXzZtXtHVLziA1/NuzY= 如果文件~/.ssh/authorized_keys已经存在,请将上面的内容附加在该文件的后面。剩下的只是给该文件设置正确的权限了: ~$ chmod 600 ~/.ssh/authorized_keys 现在,配置sshd_config文件使用DSA密钥认证,确保你将下面三行前的注释去掉了: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys 重新启动服务,如果你的配置没有错误,现在你就可以SSH到你的服务器,而且无需任何交互动作(如输入用户名和密码)就直接进入你的home目录了。 如果你只想使用DSA认证登陆,确保你在sshd_config中取消掉注释并修改PasswordAuthentication这一行,将yes改为no: PasswordAuthentication no 任何在服务器上没有公钥的人试图连接到你的SSH服务,它就被拒绝,给它显示如下一个拒绝提示信息: Permission denied (publickey). 6、使用TCP wrappers仅允许指定的主机连接 如果你想在你的网络上只允许特定的主机才能连接到你的SSH服务,但又不想使用或弄乱你的iptables配置,那这个方法非常有用,你可以使用 TCP wrappers。在这个例子中对sshd进行TCP包裹,我将创建一条规则允许本地子网192.168.1.0/24和远程 193.180.177.13的自己连接到我的SSH服务。 默认情况下,TCP wrappers首先在/etc/hosts.deny中查找看主机是否允许访问该服务,接下来,TCP wrappers查找/etc/hosts.allow看是否有规则允许该主机服务指定的服务,我将在/etc/hosts.deny中创建一个规则,如下: sshd: ALL 这意味着默认情况下所有主机被拒绝访问SSH服务,这是应该的,否则所有主机都能访问SSH服务,因为TCP wrappers首先在hosts.deny中查找,如果这里没有关于阻止SSH服务的规则,任何主机都可以连接。 接下来,在/etc/hosts.allow中创建一个规则允许指定的主机使用SSH服务: sshd: 192.168.1 193.180.177.13 现在,只有来自192.168.1.0/24和193.180.177.13的主机能够访问SSH服务了,其他主机在连接时还没有到登陆提示符时就被断开了,并收到错误提示,如下: ssh_exchange_identification: Connection closed by remote host 7、使用iptables允许特定的主机连接 作为TCP wrappers的一个代替品,你可以使用iptables来限制SSH访问(但可以同时使用这个两个的),这里有一个简单的例子,指出了如何允许一个特定的主机连接到你的SSH服务: ~# iptables -A INPUT -p tcp -m state –state NEW –source 193.180.177.13 –dport 22 -j ACCEPT 并确保没有其他的主机可以访问SSH服务: ~# iptables -A INPUT -p tcp –dport 22 -j DROP 保存你的新规则,你的任务就完成了,规则是立即生效的 8、SSH时间锁定技巧 你可以使用不同的iptables参数来限制到SSH服务的连接,让其在一个特定的时间范围内可以连接,其他时间不能连接。你可以在下面的任何例子中使用/second、/minute、/hour或/day开关。 之一个例子,如果一个用户输入了错误的密码,锁定一分钟内不允许在访问SSH服务,这样每个用户在一分钟内只能尝试一次登陆: ~# iptables -A INPUT -p tcp -m state –syn –state NEW –dport 22 -m limit –limit 1/minute –limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -m state –syn –state NEW –dport 22 -j DROP 第二个例子,设置iptables只允许主机193.180.177.13连接到SSH服务,在尝试三次失败登陆后,iptables允许该主机每分钟尝试一次登陆: ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state –syn –state NEW –dport 22 -m limit –limit 1/minute –limit-burst 1 -j ACCEPT ~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state –syn –state NEW –dport 22 -j DROP 9、结论 这些技巧都不是很难掌握,但是它们对于保护你的SSH服务却是很强劲的手段,花一点代价换来的是睡一个好觉。

linux ebp的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于linux ebp,学习Linux下的EBP寄存器,linux 出现 segment fault怎么解决,linux ssh如何限制用户只能在特定的时间内可以连接?的信息别忘了在本站进行查找喔。


数据运维技术 » 学习Linux下的EBP寄存器 (linux ebp)