斌、朵♫恋

≮回忆℡≯ ゃ.只想留住现在の 美好﹏.

。◕‿◕。The Solaris安全FAQ。◕‿◕。

可视编辑 UBB编辑

1) (概述--略)2) 怎样将Solaris配置得更加强壮? 2.1) 哪些文件的许可权限需要改变? 有个叫fix-modes的软件(ftp://ftp.fwi.uva.nl/pub/solaris/fix-modes.tar.gz)可以在Solaris 2.4和2.5上运行并改变系统文件及目录的存取权限,这样会使非ROOT的用户更难于更改系统文件或者取得ROOT权限。2.2) 如何对ROOT的

。◕‿◕。UNIX IP Stack 调整指南。◕‿◕。

可视编辑 UBB编辑

本文的目的是为了调整UNIX IP堆栈以更有效的防止现今多种类型的攻击,详细描述了一些UNIX服务系统中网络服务如HTTP或者routing的推荐设置,其中系统包括了如下不同的UNIX:A. IBM AIX 4.3.X B. Sun Solaris 7 C. Compaq Tru64 UNIX 5.X D. HP HP-UX 11.0 (research ongoing) E. Linux ker

。◕‿◕。windows下的sock代理。◕‿◕。

可视编辑 UBB编辑
windows下的sock代理[table] [tr] [table] [tr] [td] [table] [tr] [/td] [/tr] [tr] windows下的sock代理[/td] [/tr] [tr] [td]原始文档:http://www.xfocus.net/articles/200005/68.html[/td] [/tr] [tr] [td]创建时间:2000-05-27[/td] [/tr] [tr] [td]浏览次数:168[/td] [/tr] [tr] [td]翻译:quack (quack_at_xfocus.org)[/td] [/tr] [tr] [td]来源:《ANONYMOUS CONNECTIONS OVER THE NET:Socks Chains in Windows》by zoa_chien[/td] [/tr] [tr] [/td] [/tr] [tr] [td]windows下的sock代理译:quack参考资料:《ANONYMOUS CONNECTIONS OVER THE NET:Socks Chains in Windows》by zoa_chien一、概要这份文档讲述如何在ms windows下通过socks chain接入internet,使你能够匿名地接入网络,别人想定位你也更不容易了。二、原理你传输数据时用了越多跳板,要找出你的真实踪迹就越困难,就如下面:     you --> socks1 --> socks2 --> socks3 --> ... --> socksx --> target想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP……这种技巧可以用于:. ICQ或者相似工具. ftp客户端. mail客户端. telnet客户端. 端口扫描器. (以及几乎所有在网络中所使用的工具)这可能不适用于某些IRC服务器,因为它们常常查看打开着的wingates及proxies。三、开始吧1、找到一些运行wingate的主机     因为wingates的默认安装打开端口1080并且不记录socks连接。     你可以从     http://proxys4all.cgi.net/win-tel-socks.shtml或者     http://www.cyberarmy.com/lists/wingate/找到一些公布出来的wingate的IP,或者     你可以自己找到它们,你可以用'代理猎手'(?我不知道是不是国内流行的那个,似乎     不太象,懒得去看了),可以从http://www.securax.org/ZC/anon/proxyht300beta5.exe     下载。     或者你可以用一个叫wingatescan的工具,下载连接在:          http://www.securax.org/ZC/anon/wgatescan-22.zip     速度是非常重要的——因为我们要使用的多socks连接,所以klever dipstick可以帮     助你断定哪个wingate是速度最快的,你可以从下面的连接下载:     http://klever.net/kin/static/dipstick.exe     (其实这个工具应该就是ping每台主机,看它的反应速度罢了,找出回应最快的)2、确认列表中的主机的确运行着wingate     同样有很多工具能做这种事,比如server 2000,可以从          http://freespace.virgin.net/david.wood6/Server/Server.htm下载。3、安装一个能截取发送的信息包的软件     我使用的是一个叫purpose的工具,你可以从     http://www.socks.nec.com/sockscap.html得到它。     要设置它,只要在socks server填上: 127.0.0.1  port  8000.     选择'socks  version  5'.再点击'resolve  all  names  remotely'.     不要选'supported authentication'。     在主界面,选择new然后建立一个你希望socks支持的程序的快捷方式     对所有你想匿名的程序做同样的工作……4、安装socks chainer     从http://www.ufasoft.com/socks下载该工具     在service菜单, 点击new。在name段输入Chain,port则输入8000。     点击new 并且将你找到最快的wingates的IP填进去,端口则填1080。     使用 '',  你可以添加或者移除socks. 记得一定要在使用前测试所有的socks.四、测试你的设置要想检查你的电脑连接到哪些socks,可以使用工具x-ploiters totostat (http://idirect.tucows.com/files/totostat_install.exe).检查端口1080的连接。用你所建立的浏览器的快捷方式打开浏览器,连接到http://cavency.virtualave.net/cgi-bin/env.cgi或者http://internet.junkbuster.com/cgi-bin/show-http-headers同样,打开你的telnet客户端并尝试telnet到ukanaix.cc.ukans.edu你可以通过[url=https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py]https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py[/url]来检测SSL或者FTP到ftp.zedz.net——或者其它的FTP来验证你的IP。在上面的测试中,远程主机上留下的将是你最后一个chain的IP地址。当然你可以在自己的网络里进行测试……五、最后……never use  internet explorer to do tricky  stuff as it might reveal your ip.my personal favorite browser is opera 4.0 (http://www.opera.com/)if   you  looked   carefully   to   what  is   displayed  when   you  go  tothe http://internet.junkbuster.com/cgi-bin/show-http-headers page, you mighthave  noticed  that  a  lot  of  stuff  about  our  client  is  being  sent.to avoid this, we  could install another proxy  between the sockscap and thesockschainer proxy that would filter out those things.A4proxy is an example of a proxy capable of doing such things.remember, if you want to do the real stuff, better switch to linux.==============================好象没多大价值,将就着看吧…… [/td] [/tr] [tr] [/td] [/tr] [tr] [td] [/td] [/tr] [/table] [/td] [/tr] [tr] Copyright (c) 1998-2003 XFOCUS Team. All Rights Reserved[/td] [/tr] [/table] [/td] [/tr][/table]...

。◕‿◕。Web服务器的安全和攻击防范。◕‿◕。

可视编辑 UBB编辑

   分析一下最近几个月信用卡号码被盗和网站被黑所显示的种种安全问题,可以很清楚地看出,许多Web应用都是凑合着运行,很少有人关注其安全问题或作出安全规划。那么,造成服务器缺乏安全保障的常见原因有哪些?如何防范这些不安全因素?作为客户或者最终用户,如何才能信任某个服务器符合了基本的安全需求?    对于以往安全事故的分析表明,大多数安全问题都属于下面三种类型之一: 服务器向公众提供了不应该提供的服

。◕‿◕。部分防止Solaris溢出的方法。◕‿◕。

可视编辑 UBB编辑
部分防止Solaris溢出的方法[table] [tr] [table] [tr] [td] [table] [tr] [/td] [/tr] [tr] 部分防止Solaris溢出的方法[/td] [/tr] [tr] [td]原始文档:http://www.xfocus.net/articles/200103/69.html[/td] [/tr] [tr] [td]创建时间:2001-03-02[/td] [/tr] [tr] [td]浏览次数:63[/td] [/tr] [tr] [td]原创:xundi (xundi_at_xfocus.org)[/td] [/tr] [tr] [/td] [/tr] [tr] [td]现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案,其中第一个是关于SOLARIS/SPARC的防止方法,第二是关于在X86结构上的保护方法。在SPARC结构中,下面的操作可以帮助你防止一部分等级的缓冲溢出,就象一些RDIST-比较早的一个EXPLOIT程序。具体可以如下操作:编辑这个/etc/system文件,并增加下面的两行代码:ident"@(#)system 1.1897/06/27 SMI" /* SVR4 1.5 */** SYSTEM SPECIFICATION FILE** The following two lines under solaris will map the the system stack* RW (as opposed to RWX mandated by SPARC V8 API.) This is supposing that* you have a SPARC 4u (ultrasparc), 4d or 4m system. SPARC V8 API conformant* programs may break, although I have not experienced any difficulties* up till now. The second parameter enables the logging of the buffer overrun* attempt to syslog.  set noexec_user_stack = 1set noexec_user_stack_log = 1  对于X86的结构,我们建议使用STARCGUARD,这是一个能限制大量的缓冲溢出的攻击,使用STARKGUARD编译可以更安全的防止那些溢出代码的攻击,当然这个程序的保护也不是绝对的,现在在PHRACK56中出了一篇绕过STARCGUARD保护的文章,大家可以看看,当然WARNING3也翻译了这篇文章。其实最主要的还是保护自己系统的基础安全,如密码安全,文件权限安全等,以防止被轻易的进入系统造成更严重的破坏。xundi@xfocus.org 2000-05-30http://www.netguard.com.cnhttp://focus.silversand.net [/td] [/tr] [tr] [/td] [/tr] [tr] [td] [/td] [/tr] [/table] [/td] [/tr] [tr] Copyright (c) 1998-2003 XFOCUS Team. All Rights Reserved[/td] [/tr] [/table] [/td] [/tr][/table]...
分页 «23456» 2/8
.clear

Copyright ©2010 [HTTPS://Www.Db20061026.Top] Powered By [斌、朵♫恋] Version 1.0.0
闽ICP备15009937号

Powered By Z-Blog 1.8 Walle Build 100427 Designed by luheou & Made by Sunny(haphic) [Top]