捕捉攻击者

pip install django-admin-honeypot

Add admin_honeypot to INSTALLED_APPS

url(r‘^admin/‘, include(‘admin_honeypot.urls‘, namespace=‘admin_honeypot‘)),
url(r‘^secret/‘, include(admin.site.urls)),

生成数据库.捕捉攻击者

如果有使用代理的系统会记录127.0.0.1可通过设置中间件来实现

Why is the IP address logged as 127.0.0.1?

Django-admin-honeypot pulls the users IP address from the REMOTE_ADDR request header. If your Django app is behind a load balancer or proxy web server, this may not be set and instead you will instead have an HTTP_X_FORWARDED_FOR header which contains the IP address in a comma-separated string.

The simple solution is to use a middleware to automatically set REMOTE_ADDR to the value ofHTTP_X_FORWARDED_FOR, like so:

class RemoteAddrMiddleware(object):
    def process_request(self, request):
        if ‘HTTP_X_FORWARDED_FOR‘ in request.META:
            ip = request.META[‘HTTP_X_FORWARDED_FOR‘].split(‘,‘)[0].strip()
            request.META[‘REMOTE_ADDR‘] = ip

See also: http://docs.webfaction.com/software/django/troubleshooting.html#accessing-remote-addr

时间: 2024-10-08 02:32:52

捕捉攻击者的相关文章

读书笔记——《黑客大曝光》(2/8)

第三章 查点 查点:针对已知的弱点,对识别出来的主机和服务进行更为充分的探查. 信息收集技术和查点技术之间的关键区别是攻击者的入侵程度.查点包括了对目标系统的主动连接和直接查询.通过查点寻找的信息包括用户账号名.错误配置的共享资源和具有已知安全漏洞的旧版软件. 查点技术在很大程度上取决于端口扫描和操作系统侦测收集到的信息.端口扫描和查点功能经常捆绑到同一个工具中——SuperScan. 标语获取是最通用的查点技术. 3.1 服务指纹分析技术 1.服务指纹分析技术:是一项能够快速和有效的分析出整个

Linux01-BASH脚本编程之信号捕捉及任务计划53

一.脚本编程知识点 1.获取变量中字符的长度:${#VARNAME} 2.变量赋值: a)${parameter:-word}:如果parameter为空或未定义,则变量展开为"word":否则,展开为parameter的值: 如:A=3 echo ${A:-30} unset A echo ${A:-30} b)${parameter:+word}:如果parameter为空或未定义,不做任何操作:否则,则展开为"word"值: 如:echo ${A:+30} A

父子进程捕捉信号的特点

经过实验:除了2个无法捕捉的信号 只要父进程没有定义该信号,捕捉到信号后,父子都按默认方式处理 父进程定义了,子进程没定义,则父进程按照定义的方式处理,子进程按照默认方式处理: 父子进程都定义,捕捉到后按各自的方式处理.

engine的工具中实现Snapping(捕捉)

在Engine的工具(ITool)里: OnClick事件处理函数中: 首先需要获取一个图层,作为Snapping的参照, IFeatureLayer targetLayer 然后声明一个IMovePointFeedBack作为鼠标移动时捕捉点的显示: IMovePointFeedback m_pMovePtFeed = new MovePointFeedback(); mFeedback = (IDisplayFeedback)m_pMovePtFeed; ISimpleMarkerSymbo

信号捕捉及计划任务

查看本机硬件设备信息 1.cat /proc/cpuinfo 2.lsusb 3. lspci 4 hal-device stty –F /dev/console size 取文件大小 脚本编程知识点: 变量中字符的长度:${#VARNAME} 变量赋值等 ${parameter:-word}; 如果 parameter为空或未定义,则变量展开为"word",否则,展开为parameter的值. [[email protected] ~]# A=3 [[email protected]

IDA学习笔记--VS2008按钮事件捕捉

http://blog.csdn.net/ccnyou/article/details/8521611 IDA笔记--VS2008按钮事件捕捉 用到工具: IDA Proc C32Asm Rescope VS2008 LordPE 实例程序:MFCDemo.exe(附下载链接),我们目标是找到Button1对应的函数的地址处 附件包含:博客文章原文文档,文章中用到的MFCDemo程序. 下载链接:http://download.csdn.net/detail/ccnyou/5012040 1,首

异常捕捉try-catch-finally

本文问答内容: Q:catch和finally中的代码都在什么时候执行? A:catch在try中出现异常时对异常进行捕捉:finally中的代码无论try中的代码是否发生异常都会执行,一般进行资源回收等. 1.异常的根类为Exception.异常类一般都继承自Exception try { String s = null; s.ToString(); } catch (NullReferenceException ex) { Console.WriteLine("为空"+ex.Mes

iOS开发——错误总结&异常捕捉

异常捕捉 1 有时应用崩溃,而日志中的输出信息太少,无法定位问题,这是最头疼的事情,尤其很累的时侯,已经想不起来刚才改过什么了,这就叫做无耐. 2 3 工欲善其事,必先利其器,下面的方法可以给多些信息,让你看到堆栈执行顺序,在哪里崩溃的,也就能大概给个思路,确定问题的症结. 4 5 在 AppDelegate.m 类实现之前加入: 6 7 8 9 void UncaughtExceptionHandler(NSException *exception) { 10 11 // 获取异常相关信息 1

Android捕捉图像后在SurfaceView上变形显示问题的处理

我们在Android中经常会使用SurfaceView编写自定义的摄像头,可是有的时候会经常会出现图像的变形,我们就会很郁闷的问这到底是为什么呢?其实这个最根本的原因是SurfaceView和PreViewSize的尺寸不是同一个比率. 所谓PreViewSize就是在预览的时候帧数据的尺寸,SurfaceView是用来预览Camera的视图,它的尺寸也就是Screen全屏时候的大小.还有一个重要尺寸的是PictureSize,这个是拍照后图片的尺寸,就是所保存的结果图片的大小. 所以解决刚刚问