良玉的博客 点点滴滴,积水成河_良玉的博客_页游、手游linux运维工程师之路

Linux运维安全小结

文章偏向运维安全多些,不会很具体,主要是关键词总结,以CentOS为例:
0x01  物理防护
1.引导grub.conf 添加密码

1
2
3
4
5
6
title xxx linux server
        root (hd0,0)
        password 123321 //易启动时被看到明文
title xxx linux server
        root (hd0,0)
        password --md5 $1$xxxxxxxxxxxxxxx //推荐配置


阅读全文...

Rsync匿名访问及安全配置

一、 Rsync简介


Rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。

rsync是用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式来传输文件,这样其保密性也非常好,另外它还是免费的软件。

rsync 包括如下的一些特性:

能更新整个目录和树和文件系统;

阅读全文...

Snort 用户手册

第一章 snort简介

   snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

嗅探器

阅读全文...

SQL注射/SQL Injection漏洞

一、 相关背景介绍

随着互联网web和信息技术的发展,在web后端作为存储和管理的的数据库也得到了广泛的应用,与web结合较为紧密的数据库包括Mysql,Sqlserver,Oracle,Sqllite,Db2,Access等等。

阅读全文...

标签: sql注入

作者:良玉 分类:系统安全 浏览:495 评论:0

IPS的种类

基于主机的入侵防护(HIPS)
HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。Cisco公司的Okena、NAI公司的McAfee Entercept、冠群金辰的龙渊服务器核心防护都属于这类产品,因此它们在防范红色代码和Nimda的攻击中,起到了很好的防护作用。基于主机的入侵防护技术可以根据自定义的安全策略以及分析学习机制来阻断对服务器、主机发起的恶意入侵。HIPS可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为,整体提升主机的安全水平。

阅读全文...

IPS(入侵防护)的原理

随着网络入侵事件的不断增加和黑客攻击水平的不断提高,一方面企业网络感染病毒、遭受攻击的速度日益加快,另一方面企业网络受到攻击作出响应的时间却越来越滞后。解决这一矛盾,传统的防火墙或入侵检测技术(IDS)显得力不从心,这就需要引入一种全新的技术-入侵防护(Intrusion Prevention System,IPS)。

阅读全文...

Web 渗透检测工具 - Zed Attack Proxy

Zed Attack Proxy (Zaproxy) 是一个渗透测试工具,用来使Web应用更安全。虽然 ZAP 可以自动检测一些安全问题,它主要用于手动帮助您寻找安全漏洞。

项目地址:https://code.google.com/p/zaproxy/

下载运行后,可以检查出很多报警,这是我检查自己搭建的web查出来的警报:

阅读全文...

Win2003 防木马、权限设置、IIS服务器安全配置整理

 一、系统的安装   

1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。
2、IIS6.0的安装
  开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件
  应用程序 ———ASP.NET(可选)

阅读全文...

SQL注入防范总结

1.首先我会检查一下服务器配置,重新配置一次服务器安全,可以参考

http://blog.uouo123.com/post/256.html


2.其次,用麦咖啡自定义策略,即使网站程序有漏洞,别人也很难在文件上写入代码了。
 参考自定义策略,有了这个策略,再烂的程序,你也无法写入我的文件


阅读全文...