正常情况下网卡已启用,可以用命令查看到
ifconfig -a ip addr show arp网卡没启用时,通过网卡配置文件来查看
cat /etc/sysconfig/network-scripts/ifcfg-eth0网卡配置文件没有正确生成时
cat /sys/class/net/eth0/address双网卡绑定时查看mac
cat /proc/net/bonding/bond0关注互联网、网页设计、Web开发、服务器运维优化、项目管理、网站运营、网站安全…
正常情况下网卡已启用,可以用命令查看到
ifconfig -a ip addr show arp网卡没启用时,通过网卡配置文件来查看
cat /etc/sysconfig/network-scripts/ifcfg-eth0网卡配置文件没有正确生成时
cat /sys/class/net/eth0/address双网卡绑定时查看mac
cat /proc/net/bonding/bond0Posted in Linux 命令.
rev="post-1513" No comments
– 2012/07/03
SourceForge.net,又称SF.net,是开源软件开发者进行开发管理的集中式场所,也是全球最大开源软件开发平台和仓库,提供cvs,svn,git.用下来比github.com爽很多.
首先注册SF账号,并开通一个项目。
创建shell权限
ssh -t USER,[email protected] create登录shell
ssh [email protected]PuTTY SSH client
Session Host Name: “shell.sourceforge.net” Session Connection Type: “SSH” Connection > SSH Remote command: “create” Connection > Data Auto-login username: “USER,PROJECT”下次连接时去掉 Remote command和Auto-login username。
另支持SSH Key Authentication认证, rsync ,sftp
sf上用的系统为centos5.6
[c1g@shell-22002 ~]$ cat /etc/issue.net CentOS release 5.6 (Final) Kernel \r on an \m项目对外下载目录,lempelf是我的项目名 /home/frs/project/lempelf/
ll /home/ total 40 drwxr-xr-x 3 root root 4096 Jun 20 06:37 frs drwxr-xr-x 3 root root 4096 Jun 20 06:37 git drwxr-xr-x 4 root root 4096 Jun 20 06:37 logs-project-web drwxr-xr-x 3 root root 4096 Jun 20 06:37 logs-user-web drwxr-xr-x 5 root root 4096 Jun 20 06:37 project-web drwxr-xr-x 6 root root 4096 Jun 20 06:37 scm_bzr drwxr-xr-x 6 root root 4096 Jun 20 06:37 scm_git drwxr-xr-x 6 root root 4096 Jun 20 06:37 scm_hg drwxr-xr-x 3 root root 4096 Jun 20 06:37 user-web drwxr-xr-x 3 root root 4096 Jun 20 06:37 users需要发布大文件时可以直接下载后发布
cd /home/frs/project/lempelf/ wget http://xxx.com/lemelf.tar.gz用scp直接传
scp lempelf.tar.gz [email protected]:/home/frs/project/lempelf/参考: https://sourceforge.net/apps/trac/sourceforge/wiki/Shell%20service
Posted in 项目管理.
rev="post-1502" 2 comments
– 2012/06/20
Red Hat Enterprise Linux Server release 5.4 (Tikanga) Kernel \r on an \m
#yum update Loaded plugins: rhnplugin, security This system is not registered with RHN. RHN support will be disabled.
1.卸载rhel的默认安装的yum包
查看yum包 rpm -qa|grep yum
卸载之 rpm -qa|grep yum|xargs rpm -e –nodeps
2.下载新的yum包 32位 mkdir yum cd yum wget http://centos.ustc.edu.cn/centos/5/os/i386/CentOS/yum-3.2.22-39.el5.centos.noarch.rpm wget http://centos.ustc.edu.cn/centos/5/os/i386/CentOS/yum-fastestmirror-1.1.16-21.el5.centos.noarch.rpm wget http://centos.ustc.edu.cn/centos/5/os/i386/CentOS/yum-metadata-parser-1.1.2-3.el5.centos.i386.rpm
安装 rpm -ivh yum-*
3.下载yum的配置源 cd /etc/yum.repos.d wget http://mirrors.163.com/.help/CentOS5-Base-163.repo yum makecache
Posted in LINUX.
rev="post-1499" No comments
– 2012/06/15
发布时间: 2012-06-13 漏洞版本:
Microsoft Windows XP Microsoft Vista Microsoft Server 2008 Microsoft Windows 7 Microsoft Server 2003 漏洞描述: 此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
对于 Windows Server 2003 和 Windows Server 2008 的所有受支持版本、Windows 7 Service Pack 1(用于 32 位系统)和 Windows 7(用于基于 x64 的系统)以及 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“严重”。对于 Windows XP 和 Windows Vista 的所有受支持版本以及 Windows 7(用于 32 位系统)和 Windows 7(用于基于 x64 的系统),此安全更新的等级为“中等”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
此安全更新通过修改远程桌面协议处理内存中数据包的方式来解决漏洞.
临时解决方法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
禁用“终端服务”、“远程桌面”、“远程协助”、Windows Small Business Server 2003 RWW功能。
在防火墙阻止TCP端口3389
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS12-036)以及相应补丁:
MS12-036:Vulnerability in Remote Desktop Could Allow Remote Code Execution (2685939)
链接:http://www.microsoft.com/technet/security/bulletin/MS12-036.asp
<* 参考 http://secunia.com/advisories/49384/ http://www.microsoft.com/technet/security/bulletin/MS12-036.asp http://sebug.net/vuldb/ssvid-60210
Posted in 安全通告.
rev="post-1496" No comments
– 2012/06/15
RIPS是一个用php编写的源代码分析工具,它使用了静态分析技术,能够自动化地挖掘PHP源代码潜在的安全漏洞。渗透测试人员可以直接容易的审阅分析结果,
而不用审阅整个程序代码。由于静态源代码分析的限制,漏洞是否真正存在,仍然需要代码审阅者确认。RIPS能够检测XSS, SQL注入, 文件泄露,Header Injection漏洞等。
官方网站:http://rips-scanner.sourceforge.net/ 目前最新版为rips-0.53.zip
使用方法: 下载后解压到web目录,然后访问此目录,输入需检测的路径(/var/www/web1)后提交
Posted in 安全.
rev="post-1492" No comments
– 2012/06/14
漏洞版本: All MariaDB MySQL 5.1.61, 5.2.11, 5.3.5, 5.5.22 之前的版本 漏洞描述:
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。
也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。而且漏洞利用工具已经出现。
不过,MySQL身份认证的时候是采用3元组,username,ip,password。如果client的IP在mysql.user表中找不到对应的,也无法登陆。
http://seclists.org/oss-sec/2012/q2/493
安全建议:
强烈建议升级官方补丁: 目前有mysql5.5.25下载 http://dev.mysql.com/downloads/mysql/
Percona-Server-5.5.24-rel26.0.tar.gz
MariaDB 5.1.62, 5.2.12, 5.3.6, 5.5.23 MySQL 5.1.63, 5.5.24, 5.6.6
临时解决办法: 在防火墙上关闭mysql端口
参考: http://sebug.net/vuldb/ssvid-60198 http://www.chinaz.com/news/2012/0612/256965.shtml http://seclists.org/oss-sec/2012/q2/493
============== 补充说明 ================== 这个 Bug 在官方编译的版本中没有发现。如果你是下载的源码,然后自己编译的就有可能遇到这个问题。 这个问题和 memcmp() 这个函数的返回值有关系。目前知道的情况来看,gcc 自带的 memcmp 是安全的,BSD libc 的 memcmp 是安全的。Linux glibc sse 优化过的 memcmp 会有这个问题。
针对该漏洞 Percona Server 发表了说明如下:
很多人听说了 MySQL 的登录漏洞后纷纷询问 Percona Server 是否受此问题影响,因此我们决定有必要发表一下说明:
该问题存在于 MySQL 5.5.23(5.1.62) 以及之前版本的源码中,因为基于同一个源码库,因此 Percona Server 也有同样的问题。 但是,Percona 提供的二进制安装文件不存在此问题,因为构建过程我们没有使用 sse-optimized glibc memcmp,所有版本的 Percona 都如此,包括 tar.gz, RPM and DEB 包,如果你使用的是从 Percona 下载页 获取的软件并进行安全,那么请不用担心,这个漏洞对你没有任何影响。 如果你使用是你自己或者第三方二进制版,我们没法保证是否安全,你可执行进行测试,测试脚本在这里。 另外你也可以考虑升级到最新的版本。
rev="post-1487" No comments
– 2012/06/12
其它VPN还有IPSEC VPN,L2TP VPN几种,PPTP最简便,IPSEC VPN最通用,各个平台都支持,L2TP VPN最安全
一.下载与安装PPTP
1.pptpd 由于Linux本身并没有集成PPTP功能,所以需要安装相关组件以让我们的RedHat支持PPP,根据内核的版本,下载相应的安装包 我这里是centos5.8 64位 wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.x86_64.rpm 32位用这个 wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.i386.rpm 安装pptpd rpm -ivh pptpd-1.3.4-2.rhel5.x86_64.rpm
2.ppp支持 PPTP需要PPP支持,虽然系统本身有PPP功能,但它并不支持MPPE,所以需要更新系统的PPP组件, yum -y install ppp
3.MPPE支持 用以下命令检查PPP是否支持MPPE(Microsoft Point to Point Encryption,微软点对点加密):
#strings ‘/usr/sbin/pppd’|grep -i mppe|wc –lines42 如果以上命令输出为“0”则表示不支持;输出为“30”或更大的数字就表示支持,我这里为42。
如果不支持需安装相应的包
#wget http://poptop.sourceforge.net/yum/stable/packages/dkms-2.0.17.5-1.noarch.rpm #rpm –ivh dkms-2.0.17.5-1.noarch.rpm #rpm –ivh kernel_ppp_mppe-1.0.2-3dkms.noarch.rpm用以下命令检查内核MPPE补丁是否安装成功,MPPE module可否载如:
#modprobe ppp-compress-18 && echo success二.修改配置文件 1.添加dns及客户端IP地址
echo “ms-dns 8.8.8.8” >> /etc/ppp/options.pptpd echo “ms-dns 8.8.4.4” >> /etc/ppp/options.pptpd echo “localip 192.168.10.1” >> /etc/pptpd.conf echo “remoteip 192.168.10.2-100” >> /etc/pptpd.conf2.添加VPN用户 /etc/ppp/chap-secrets
echo “pptpuser pptpd pptppass *” >> /etc/ppp/chap-secrets3.创建设备文件
mknod /dev/ppp c 108 04.打开ip转发
echo 1 > /proc/sys/net/ipv4/ip_forward sed -i ‘/net.ipv4.ip_forward / {s/0/1/g} ‘ /etc/sysctl.conf5.打开iptables端口
/sbin/iptables -A INPUT -p gre -j ACCEPT /sbin/iptables -A INPUT -p tcp -m state –state NEW -m tcp –dport 47 -j ACCEPT /sbin/iptables -A INPUT -p tcp -m tcp –dport 1723 -j ACCEPT #OpenVZ venet0:0 #/sbin/iptables -t nat -A POSTROUTING -s ${PPTPIPAREA} -j SNAT –to-source `ifconfig | grep ‘inet addr:’| grep -v ‘127\.0\.0\.’ | grep -v ’10\.’ | grep -v ‘172\.’ | grep -v ‘192\.’ | cut -d: -f2 | awk ‘NR==1 { print $1}’` # For Xen and KVM /sbin/iptables -t nat -A POSTROUTING -s 192.168.10/24 -o eth0 -j MASQUERADE /sbin/iptables -A FORWARD -p tcp -–syn -s 192.168.10/24 -j TCPMSS –-set-mss 1356保存
/etc/init.d/iptables save6.开启pptpd
chkconfig pptpd on /etc/init.d/pptpd stop /etc/init.d/pptpd start7.查看日志
tail -f /var/log/messags三.客户端连接vpn
数据加密和协议未正确选择可能出现下面错误
Jun 6 14:21:29 c1gstduio pppd[18302]: No CHAP secret found for authenticating pptpd Jun 6 14:21:29 c1gstduio pppd[18302]: Peer pptpd failed CHAP authentication Jun 6 14:22:06 c1gstduio pppd[18319]: Unsupported protocol ‘Novell IPX Control Protocol’ (0x802b) received Jun 6 14:22:06 c1gstduio pppd[18319]: MPPE 128-bit stateless compression enabled Jun 6 14:22:08 c1gstduio pppd[18319]: Cannot determine ethernet address for proxy ARPPosted in VPN.
rev="post-1483" 1 comment
– 2012/06/06
Lempelf一键安装包是用Shell编写的在Linux平台快速安装常用服务的Shell程序。
2012-6-1 发布Lempelf 1.1.0 Bugfix:nginx在64位系统安装时需增加libpcre的软链接 Bugfix:nginx关闭默认主机头的日志 Bugfix:主dns改成上海电信202.96.209.133 Bugfix:centos6内核优化用nf_conntrack_max替代ip_conntrack_max Feature:增加下载软件包时失败或文件名不匹配验证 Feature:fail2ban安装后使用restart启动,可以防止再次安装时没有放入到iptables Feature:nginx的fcgi配置中增加try_files $fastcgi_script_name =404; 可以增加cgi.fix_pathinfo为1时的安全性,但可能会影响php rewrite Feature:不再使用vim代替vi Feature:取消sshd 反解dns,加速连接时间 Feature:删除mysql的test数据库 Feature:my.conf中指定运行用户为mysql Feature:my.conf中设定local-infile=0;禁止load data local infile命令读系统文件,会影响数据导入功能 Feature:my.conf中max_heap_table_size = 1792M Feature:my.conf中innodb_log_file_size = 256M Feature:增加清除home中.mysql_history记录 Feature:mysql不编译PERFSCHEMA_SCHEMA库 Feature:升级至phpMyAdmin-3.5.1-all-languages Feature:phpmyadmin中隐藏information_schema库 Feature:mysql升级Percona-Server-5.5.22-rel25.2 Feature:mailx安装脚本 Feature:logwatch安装脚本 Feature:chkrootkit安装脚本 Feature:rkhunter安装脚本
Posted in Lempelf一键包.
rev="post-1481" 3 comments
– 2012/06/04
openssh官方网站目前最新版OpenSSL 1.0.1c OpenSSL 1.0.1g
1.0.1-1.0.f和1.0.2-beta1含有心脏出血漏洞,OpenSSL 1.0.1g 可以使用
penssl官方网站/目前最新版OpenSSH_6.0p1
一,开启telnet预防升级失败后不能登录ssh 1.检查有无安装telnet服务端,没有就用yum装上
rpm -qa |grep telnet telnet-0.17-39.el5 yum install telnet-server2.开启telnet
vi /etc/xinetd.d/telnet service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes #改成no }disable改成no
3.启动telnet /etc/init.d/xinetd restart
4.开启telnet 23端口防火墙,并只限192.168.0.0内网进入
iptables -A INPUT -s 192.168.0.0/24 -m state –state NEW -m tcp -p tcp –dport 23 -j ACCEPT5.在内网测试telnet服务
telnet 192.168.0.11 Trying 192.168.0.11… Connected to 192.168.0.11 (192.168.0.11). Escape character is ‘^]’. CentOS release 5.8 (Final) Kernel 2.6.18-308.el5 on an x86_64 login: c1g Password: xxxxx二,升级zlib yum -y update zlib
三,升级openssl which openssl /usr/bin/openssl
注意:不要用openssl-1.0.1c了
wget http://www.openssl.org/source/openssl-1.0.1c.tar.gz tar zxvf openssl-1.0.1c.tar.gz cd openssl-1.0.1c ./config –prefix=/usr –shared make && make test && make install需带上–shared参数 否则会出现头文件和库文件不匹配
checking whether getpgrp requires zero arguments… yes checking OpenSSL header version… 1000103f (OpenSSL 1.0.1c 10 May 2012) checking OpenSSL library version… 90802f (OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008) checking whether OpenSSL’s headers match the library… no configure: error: Your OpenSSL headers do not match your library. Check config.log for details. If you are sure your installation is consistent, you can disable the check by running “./configure –without-openssl-header-check”. Also see contrib/findssl.sh for help identifying header/library mismatches.会无法正常运行
ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key OpenSSL version mismatch. Built against 1000103f, you have 90802f四,升级ssh 1.安装pam开发包,避免以下错误
configure: error: PAM headers not foundyum install pam-devel
2.备份原ssh配置 mv /etc/ssh /etc/ssh_bak
3.升级ssh
cd .. wget http://ftp3.usa.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-6.0p1.tar.gz tar zxvf openssh-6.0p1.tar.gz cd openssh-6.0p1 ./configure –prefix=/usr –with-zlib –sysconfdir=/etc/ssh –with-ssl-dir=/usr –with-md5-passwords –with-pam OpenSSH has been configured with the following options: User binaries: /usr/bin System binaries: /usr/sbin Configuration files: /etc/ssh Askpass program: /usr/libexec/ssh-askpass Manual pages: /usr/share/man/manX PID file: /var/run Privilege separation chroot path: /var/empty sshd default user PATH: /usr/bin:/bin:/usr/sbin:/sbin Manpage format: doc PAM support: yes OSF SIA support: no KerberosV support: no SELinux support: no Smartcard support: S/KEY support: no TCP Wrappers support: no MD5 password support: yes libedit support: no Solaris process contract support: no Solaris project support: no IP address in $DISPLAY hack: no Translate v4 in v6 hack: yes BSD Auth support: no Random number source: OpenSSL internal ONLY Privsep sandbox style: rlimit Host: x86_64-unknown-linux-gnu Compiler: gcc Compiler flags: -g -O2 -Wall -Wpointer-arith -Wuninitialized -Wsign-compare -Wformat-security -Wno-pointer-sign -fno-strict-aliasing -D_FORTIFY_SOURCE=2 -fno-builtin-memset -fstack-protector-all -std=gnu99 Preprocessor flags: -I/usr/include Linker flags: -L/usr/lib -L/usr/local/lib -Wl,-rpath,/usr/local/lib -fstack-protector-all Libraries: -lcrypto -ldl -lutil -lz -lnsl -lcrypt -lresolv +for sshd: -lpam PAM is enabled. You may need to install a PAM control file for sshd, otherwise password authentication may fail. Example PAM control files can be found in the contrib/ subdirectorymake && make install
4.检查安装后的版本 ssh -V OpenSSH_6.0p1, OpenSSL 1.0.1c 10 May 2012
5.修改配置文件,禁止root登录,禁止dns解析,使用协议2,修改ssh端口至6022
sed -i ‘/^#PermitRootLogin/s/#PermitRootLogin yes/PermitRootLogin no/’ /etc/ssh/sshd_config sed -i ‘/^#UseDNS yes/s/#UseDNS yes/UseDNS no/’ /etc/ssh/sshd_config sed -i ‘/^#Protocol 2/s/#Protocol 2/Protocol 2/’ /etc/ssh/sshd_config echo “Port 6022” >> /etc/ssh/sshd_config6.重启ssh服务 /etc/init.d/sshd restart
五,善后工作 1.停止telnet服务 /etc/init.d/xinetd stop
2.去除telnet的iptables
iptables -D INPUT -s 192.168.0.0/24 -m state –state NEW -m tcp -p tcp –dport 23 -j ACCEPT3.移除telnet服务 yum remove telnet-server
4.升级ssh后其它机器登录需要重新生成key,会影响免登录的设置
Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA key sent by the remote host is xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Please contact your system administrator. Add correct host key in /root/.ssh/known_hosts to get rid of this message. Offending key in /root/.ssh/known_hosts:7 RSA host key for 192.168.0.11 has changed and you have requested strict checking. Host key verification failed. rsync: connection unexpectedly closed (0 bytes received so far) [sender] rsync error: unexplained error (code 255) at io.c(463) [sender=2.6.8]从known_hosts中删除相关主机 vi /root/.ssh/known_hosts
5.注:在升级SSH时你的SSH是不会因为升级或重启服务而断掉的.
Posted in linux 维护优化, 安全.
rev="post-1474" 1 comment
– 2012/05/29
近期评论