Tag Archive for 'security'

一个有意思的“黑客自测站点”

做系统管理员的
做好系统安全是很重要的工作
然知己知彼、百战不殆
因而了解一些黑客的基本知识是非常必要的
下面这个站点好像是专门做这个的
Hack This Site!
这个站点好像n久以前就有了的
居然还没有被封
真是不可思议
注册个帐号进去后
里面有n关(n>1)
必须得一关一关的过
挺有意思的
特别是前面几关都还比较简单
仅需要些小聪明就能搞定
但越到后面越难

lighttpd的新洞洞

lighttpd是一小巧但功能并不缺少的开源的web server软件

最近出了一个洞洞

涉及到所有1.4.8及以下的跑在大小写不敏感文件系统下的系统

测试可以这样

wget http://www.example.com/index.php

如果这个将得到正常页面的话

那么

wget http://www.example.com/index.PHP

一台as3u4的机器
跑的是apache
老当
log信息里有大量的像这样:
TCP: Treason uncloaked! Peer 219.159.0.206:38027/80 shrinks window 46627817:46628657. Repaired.
TCP: Treason uncloaked! Peer 211.95.123.92:1544/80 shrinks window 1102445781:1102447629. Repaired.
TCP: Treason uncloaked! Peer 211.95.123.92:1545/80 shrinks window 1105180279:1105182127. Repaired.
TCP: Treason uncloaked! Peer 211.95.123.92:1544/80 shrinks window 1102445781:1102447629. Repaired.
TCP: Treason uncloaked! Peer 211.95.123.92:1545/80 shrinks window 1105180279:1105182127. Repaired.
TCP: Treason uncloaked! Peer 211.95.123.92:1544/80 shrinks window 1102445781:1102447629. Repaired.

FreeBSD4.x下用ipf做的本机防火墙

在文件/etc/rc.conf中设定:

ipfilter_enable=”YES”
ipfilter_rules=”/etc/ipf.rules”
ipmon_enable=”YES” # optional
ipmon_flags=”-Ds” # optional

bash-2.05b# cat /etc/ipf.rules
#######################################################
# No restrictions on Inside LAN Interface for private network
# Not needed unless you have LAN
#######################################################

#pass out quick on xl0 all
#pass in quick on xl0 all

#######################################################
# No restrictions on Loopback Interface

日期: 05-8-9
文档描述: SSRT051005 rev.0 – HP ProLiant DL585 Servers Unauthorized Remote Access
文档代码: HPSBMA01220

你可以对此文档提供反馈

HP SECURITY BULLETIN
 

——————————————————————————–
 
HPSBMA01220     REVISION: 0
 
SSRT051005 rev.0 – HP ProLiant DL585 Servers Unauthorized Remote Access
 

自给常用的Linux下本地防火墙配置(iptables)

RedHat机器

cat /etc/sysconfig/iptables

*filter
:INPUT ACCEPT [10276:1578052]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13784:16761487]
-A INPUT -s 10.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP #eth1 is interface to internet
# anti Sync Flood
-A FORWARD -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -m limit –limit 1/sec -j ACCEPT
# anti some port scan
-A FORWARD -p tcp -m tcp –tcp-flags FIN,SYN,RST,ACK RST -m limit –limit 1/sec -j ACCEPT
# anti ping of death
-A FORWARD -p icmp -m icmp –icmp-type 8 -m limit –limit 1/sec -j ACCEPT
COMMIT


文章归档