斌、朵♫恋

≮回忆℡≯ ゃ.只想留住现在の 美好﹏.

。◕‿◕。部分防止Solaris溢出的方法。◕‿◕。

可视编辑 UBB编辑
部分防止Solaris溢出的方法[table] [tr] [table] [tr] [td] [table] [tr] [/td] [/tr] [tr] 部分防止Solaris溢出的方法[/td] [/tr] [tr] [td]原始文档:http://www.xfocus.net/articles/200103/69.html[/td] [/tr] [tr] [td]创建时间:2001-03-02[/td] [/tr] [tr] [td]浏览次数:63[/td] [/tr] [tr] [td]原创:xundi (xundi_at_xfocus.org)[/td] [/tr] [tr] [/td] [/tr] [tr] [td]现在很对缓冲溢出相当普遍,很多系统被入侵获得ROOT权限是利用本地或者远程的缓冲溢出来实现的,那能不能在系统上很好的防止部分堆栈溢出呢,下面就是一些关于限制这些缓冲溢出的一些解决方案,其中第一个是关于SOLARIS/SPARC的防止方法,第二是关于在X86结构上的保护方法。在SPARC结构中,下面的操作可以帮助你防止一部分等级的缓冲溢出,就象一些RDIST-比较早的一个EXPLOIT程序。具体可以如下操作:编辑这个/etc/system文件,并增加下面的两行代码:ident"@(#)system 1.1897/06/27 SMI" /* SVR4 1.5 */** SYSTEM SPECIFICATION FILE** The following two lines under solaris will map the the system stack* RW (as opposed to RWX mandated by SPARC V8 API.) This is supposing that* you have a SPARC 4u (ultrasparc), 4d or 4m system. SPARC V8 API conformant* programs may break, although I have not experienced any difficulties* up till now. The second parameter enables the logging of the buffer overrun* attempt to syslog.  set noexec_user_stack = 1set noexec_user_stack_log = 1  对于X86的结构,我们建议使用STARCGUARD,这是一个能限制大量的缓冲溢出的攻击,使用STARKGUARD编译可以更安全的防止那些溢出代码的攻击,当然这个程序的保护也不是绝对的,现在在PHRACK56中出了一篇绕过STARCGUARD保护的文章,大家可以看看,当然WARNING3也翻译了这篇文章。其实最主要的还是保护自己系统的基础安全,如密码安全,文件权限安全等,以防止被轻易的进入系统造成更严重的破坏。xundi@xfocus.org 2000-05-30http://www.netguard.com.cnhttp://focus.silversand.net [/td] [/tr] [tr] [/td] [/tr] [tr] [td] [/td] [/tr] [/table] [/td] [/tr] [tr] Copyright (c) 1998-2003 XFOCUS Team. All Rights Reserved[/td] [/tr] [/table] [/td] [/tr][/table]...

。◕‿◕。ICMP路由通告的安全问题描述及解决措施。◕‿◕。

可视编辑 UBB编辑
ICMP路由通告的安全问题描述及解决措施[table] [tr] [table] [tr] [td] [table] [tr] [/td] [/tr] [tr] ICMP路由通告的安全问题描述及解决措施[/td] [/tr] [tr] [td]原始文档:http://www.xfocus.net/articles/200105/170.html[/td] [/tr] [tr] [td]创建时间:2001-05-09[/td] [/tr] [tr] [td]浏览次数:705[/td] [/tr] [tr] [td]转载:xundi (xundi_at_xfocus.org)[/td] [/tr] [tr] [/td] [/tr] [tr] [td]问题描述如果用户运行Microsoft Win9x、Win2K的DHCP客户端,其ICMP路由请求功能默认是打开的。通过伪造ICMP路由通告报文,就可能在DHCP客户端增加一条缺省路由。对于Win98,通过ICMP路由通告报文增加的缺省路由优先级高于来自DHCP服务器的缺省路由,造成网络数据包被重定向,因此危害极大;对于Win2K,通过ICMP路由通告报文增加的缺省路由优先级低于来自DHCP服务器的缺省路由,所以受此攻击危害较小,但因为能增加内容到路由表,就存在DoS攻击的可能。解决措施配置了DHCP Client的主机可以通过设置注册表禁用路由发现功能,此时并不影响DHCP Client的其他功能。    Win2k修改注册表的如下位置HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{2FF4FAFD-40EC-4723-9FD0-86BFCBE0975B}这最后的是接口名,你的系统上显然不是这个名字,需要自己确定添加健值PerformRouterDiscovery REG_DWORD Value Meaning 0     禁用路由发现功能1     启用路由发现功能    Win95/98修改注册表的如下位置HKLM\System\CurrentControlSet\Services\Class\NetTrans\添加键值PerformRouterDiscoveryREG_DWORD Value Meaning 0     禁用路由发现功能1     启用路由发现功能注意:Win95在安装了Winsock2之后,才会有路由发现功能。                    清华大学网络中心 [/td] [/tr] [tr] [/td] [/tr] [tr] [td] [/td] [/tr] [/table] [/td] [/tr] [tr] Copyright (c) 1998-2003 XFOCUS Team. All Rights Reserved[/td] [/tr] [/table] [/td] [/tr][/table]...

。◕‿◕。用SSL构建一个安全的Apache。◕‿◕。

可视编辑 UBB编辑

一、简介这篇文章要说明的是如何将阿帕奇与SSL(Secure Socket Layer)结合起来安装配置。众所周知,在网络上以明文传递敏感信息是相当不安全的,因此SSL提供了一种加密手段,在底层上为上层协议提供服务和加密方案,因此当用户在以HTTP协议传输数据时,窥探者将难以获取数据的信息。当然加密只是在传输过程中的,对用户是完全透明的。     

。◕‿◕。构建安全的e-commerce服务器。◕‿◕。

可视编辑 UBB编辑

一.Background基于Internet的网络经济一直吸引着人们的眼球,随着门户网站的局势已定,现在又涌现出一批以“电子商务”命名的网络公司。相比之下,他们比较冷静和谨慎。在企业级应用上,他们不仅仅满足于协助中小企业上网,更多的是想提供一些电子商务的主打产品:CRM、ERP、SCM等,或者提供从IDC到ASP一条龙服务。但是,就我所经历的情况来看,真正能埋头做产品的公司

。◕‿◕。安全的安装REDHAT系统并介绍Bastille。◕‿◕。

可视编辑 UBB编辑

这篇文章是在REDHAT 6.1 FOR SPARC 和INTEL基础上进行解释的,也对MANDRAKE7.0 FOR INTEL 做了测试。目录:准备工作初始化操作系统安装 安装SSH Bastille: 介绍,运行,检查和问题 安全工具和系统管理软件 补丁和LOG记录完整性检查和备份 安装,测试和安全安装应用程序启动 常规维护其他注意点1,准备工作-使事情尽量简单化:最好的期望是在主机上只运行

分页 «3839404142» 39/56
.clear

Copyright ©2010 [HTTPS://Www.Db20061026.Top] Powered By [斌、朵♫恋] Version 1.0.0
闽ICP备15009937号

Powered By Z-Blog 1.8 Walle Build 100427 Designed by luheou & Made by Sunny(haphic) [Top]