斌、朵♫恋

≮回忆℡≯ ゃ.只想留住现在の 美好﹏.

。◕‿◕。关于NT LOG记录。◕‿◕。

可视编辑 UBB编辑

LOG文件允许你监控你系统的资源,这些资源包括文件,应用程序,网络连接,硬件和其他的一些设备。对于排错和系统安全的发现有很大的帮助。这文章不解释你怎样看你的LOG记录而是解释一些管理技以帮助你让你的LG文件在你的控制掌握只下。当然你首先要知道这些LOG记录都放在哪里?在UNIX系统上,对于LOG的管理一般很集中化,你熟悉的UNIX系统的话,就应该知道一个系统里的日志记录一般在某个目录下集中管理,如

。◕‿◕。The Solaris安全FAQ。◕‿◕。

可视编辑 UBB编辑

1) (概述--略)2) 怎样将Solaris配置得更加强壮? 2.1) 哪些文件的许可权限需要改变? 有个叫fix-modes的软件(ftp://ftp.fwi.uva.nl/pub/solaris/fix-modes.tar.gz)可以在Solaris 2.4和2.5上运行并改变系统文件及目录的存取权限,这样会使非ROOT的用户更难于更改系统文件或者取得ROOT权限。2.2) 如何对ROOT的

。◕‿◕。UNIX IP Stack 调整指南。◕‿◕。

可视编辑 UBB编辑

本文的目的是为了调整UNIX IP堆栈以更有效的防止现今多种类型的攻击,详细描述了一些UNIX服务系统中网络服务如HTTP或者routing的推荐设置,其中系统包括了如下不同的UNIX:A. IBM AIX 4.3.X B. Sun Solaris 7 C. Compaq Tru64 UNIX 5.X D. HP HP-UX 11.0 (research ongoing) E. Linux ker

。◕‿◕。windows下的sock代理。◕‿◕。

可视编辑 UBB编辑
windows下的sock代理[table] [tr] [table] [tr] [td] [table] [tr] [/td] [/tr] [tr] windows下的sock代理[/td] [/tr] [tr] [td]原始文档:http://www.xfocus.net/articles/200005/68.html[/td] [/tr] [tr] [td]创建时间:2000-05-27[/td] [/tr] [tr] [td]浏览次数:168[/td] [/tr] [tr] [td]翻译:quack (quack_at_xfocus.org)[/td] [/tr] [tr] [td]来源:《ANONYMOUS CONNECTIONS OVER THE NET:Socks Chains in Windows》by zoa_chien[/td] [/tr] [tr] [/td] [/tr] [tr] [td]windows下的sock代理译:quack参考资料:《ANONYMOUS CONNECTIONS OVER THE NET:Socks Chains in Windows》by zoa_chien一、概要这份文档讲述如何在ms windows下通过socks chain接入internet,使你能够匿名地接入网络,别人想定位你也更不容易了。二、原理你传输数据时用了越多跳板,要找出你的真实踪迹就越困难,就如下面:     you --> socks1 --> socks2 --> socks3 --> ... --> socksx --> target想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP……这种技巧可以用于:. ICQ或者相似工具. ftp客户端. mail客户端. telnet客户端. 端口扫描器. (以及几乎所有在网络中所使用的工具)这可能不适用于某些IRC服务器,因为它们常常查看打开着的wingates及proxies。三、开始吧1、找到一些运行wingate的主机     因为wingates的默认安装打开端口1080并且不记录socks连接。     你可以从     http://proxys4all.cgi.net/win-tel-socks.shtml或者     http://www.cyberarmy.com/lists/wingate/找到一些公布出来的wingate的IP,或者     你可以自己找到它们,你可以用'代理猎手'(?我不知道是不是国内流行的那个,似乎     不太象,懒得去看了),可以从http://www.securax.org/ZC/anon/proxyht300beta5.exe     下载。     或者你可以用一个叫wingatescan的工具,下载连接在:          http://www.securax.org/ZC/anon/wgatescan-22.zip     速度是非常重要的——因为我们要使用的多socks连接,所以klever dipstick可以帮     助你断定哪个wingate是速度最快的,你可以从下面的连接下载:     http://klever.net/kin/static/dipstick.exe     (其实这个工具应该就是ping每台主机,看它的反应速度罢了,找出回应最快的)2、确认列表中的主机的确运行着wingate     同样有很多工具能做这种事,比如server 2000,可以从          http://freespace.virgin.net/david.wood6/Server/Server.htm下载。3、安装一个能截取发送的信息包的软件     我使用的是一个叫purpose的工具,你可以从     http://www.socks.nec.com/sockscap.html得到它。     要设置它,只要在socks server填上: 127.0.0.1  port  8000.     选择'socks  version  5'.再点击'resolve  all  names  remotely'.     不要选'supported authentication'。     在主界面,选择new然后建立一个你希望socks支持的程序的快捷方式     对所有你想匿名的程序做同样的工作……4、安装socks chainer     从http://www.ufasoft.com/socks下载该工具     在service菜单, 点击new。在name段输入Chain,port则输入8000。     点击new 并且将你找到最快的wingates的IP填进去,端口则填1080。     使用 '',  你可以添加或者移除socks. 记得一定要在使用前测试所有的socks.四、测试你的设置要想检查你的电脑连接到哪些socks,可以使用工具x-ploiters totostat (http://idirect.tucows.com/files/totostat_install.exe).检查端口1080的连接。用你所建立的浏览器的快捷方式打开浏览器,连接到http://cavency.virtualave.net/cgi-bin/env.cgi或者http://internet.junkbuster.com/cgi-bin/show-http-headers同样,打开你的telnet客户端并尝试telnet到ukanaix.cc.ukans.edu你可以通过[url=https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py]https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py[/url]来检测SSL或者FTP到ftp.zedz.net——或者其它的FTP来验证你的IP。在上面的测试中,远程主机上留下的将是你最后一个chain的IP地址。当然你可以在自己的网络里进行测试……五、最后……never use  internet explorer to do tricky  stuff as it might reveal your ip.my personal favorite browser is opera 4.0 (http://www.opera.com/)if   you  looked   carefully   to   what  is   displayed  when   you  go  tothe http://internet.junkbuster.com/cgi-bin/show-http-headers page, you mighthave  noticed  that  a  lot  of  stuff  about  our  client  is  being  sent.to avoid this, we  could install another proxy  between the sockscap and thesockschainer proxy that would filter out those things.A4proxy is an example of a proxy capable of doing such things.remember, if you want to do the real stuff, better switch to linux.==============================好象没多大价值,将就着看吧…… [/td] [/tr] [tr] [/td] [/tr] [tr] [td] [/td] [/tr] [/table] [/td] [/tr] [tr] Copyright (c) 1998-2003 XFOCUS Team. All Rights Reserved[/td] [/tr] [/table] [/td] [/tr][/table]...

。◕‿◕。Web服务器的安全和攻击防范。◕‿◕。

可视编辑 UBB编辑

   分析一下最近几个月信用卡号码被盗和网站被黑所显示的种种安全问题,可以很清楚地看出,许多Web应用都是凑合着运行,很少有人关注其安全问题或作出安全规划。那么,造成服务器缺乏安全保障的常见原因有哪些?如何防范这些不安全因素?作为客户或者最终用户,如何才能信任某个服务器符合了基本的安全需求?    对于以往安全事故的分析表明,大多数安全问题都属于下面三种类型之一: 服务器向公众提供了不应该提供的服

分页 «3738394041» 38/56
.clear

Copyright ©2010 [HTTPS://Www.Db20061026.Top] Powered By [斌、朵♫恋] Version 1.0.0
闽ICP备15009937号

Powered By Z-Blog 1.8 Walle Build 100427 Designed by luheou & Made by Sunny(haphic) [Top]