菜鸟该如何应对服务器被黑

今天给菜鸟们说说以入侵者的角度去谈谈服务器被黑掉后,我们该做的哪些防护和检查工作,大牛的话都比较熟悉系统加固和安全的问题,对于我等菜鸟来说,没有做过从事过安全方面工作,

  • Nike Air Max 95 Donna
  • 所以只能从入侵者的角度去说说相对立的工作。因为菜鸟的我们也会自己弄服务器自己建站,又没有专业的知识,也不是搞什么大项目,所以都只能自己维护了,那么被干掉后,肯定也是得自己做维护和检查工作了,于是有了下文。 Continue reading

    Posted in 网络安全, 计算机网络 | Tagged , | Leave a comment

    基于U盘Linux的制作思路

    1、我的制作环境;
    先说硬件环境,只说与本系统制作可能有关系的:我的U盘是一个比较新闪迪8G的盘(sandisk),主板芯片还不错。我想我先把Bios里面的启动介质设置为USB-HDD,另外三种USB启动方式在我这次实验中都不能成功启动。
    我的软件环境,或者说我的操作系统是Redhat,你们懂的,最熟悉的系统操作起来才最顺手。

    2、基本思路
    如果要做一个比较完善的实用系统,最好是在已经有的Linux发行版的基础上进行加工和修改来做,比如说在redhat、debian、suse等基础上进行再加工,但是我做这个系统的主要目的时满足一下自己小小的要求,想做个最微小的系统,将来试着移植到树莓派,另外也是作为学习的一种方式,所以我从更基础的步骤开始,包括自己编译内核、自己制作根目录系统、自己进行各种配置等—当然最好能从最初编写内核源码开始,但是,这个是基本不可能,因为我不想重复造轮子,而且我C语言还咩有强大到自己写操作系统内核的地步。哈哈!

    3、制作过程:
    3.1、编译内核:
    具体的编译过程就不说了,资料随处可见,在这里关键是注意为了使U盘启动时能找到自己的根目录系统,需要打一个补丁。关于这个补丁的详情可见:

    http://www.lammerts.org/software/kernelpatches/

    由于这个补丁是针对内核2.4.22的,所以我专门下载了2.4.22版本的源码,虽然现在的内核版本已经到了3.x,但我的最小系统没有必要用最新的内核,而且我不知道这个补丁是否对2.4内核的其他版本起作用,而针对2.6内核的补丁又有不同。
    然后,解压—打补丁—编译—得到bzImage,这里就不详细解释了。可以看源码包里面的说明书,多看readme和install文档。

    3.2、制作根目录系统;
    制作根目录系统的文章也很多,我这里就不重复,值得注意的是:由于现在使用的时U盘,空间很大,所以宽松得多,所以我没有使用busybox,而是从我自己工作的红帽系统的bin sbin lib等目录中直接拷贝需要的东西。

    3.21、一般我们都使用initrd来分两个阶段启动Linux,由initrd来挂载U盘上的文件系统。经过实验证明,直接由grub或是syslinux来指定根目录文件系统是可行的。
    3.23、现在我的根目录里面几乎没有什么配置文件,连inittab fstab等都没有,直接手写即可,但是前期需要简单分区。
    3.3、处理U盘:
    首先要使用fdisk cfdisk对U盘分区,我把我的U盘划分为两个区,第一个100M的boot区,第二个是500M的root区,注意将boot分区设置为可启动的。就是激活标志打上去,然后记得用partprob 检测一下哦。
    然后要建立文件系统,因为syslinux来进行操作更简单:
    #mkdosfs /dev/sda1
    #mke2fs -j /dev/sda2
    将boot分区建立为FAT文件系统而将root分区建立为ext3文件系统—用grub应该用更简单,直接写入grub.conf配置就可以实现加载内核及定义参数。
    再然后就要这样对U盘进行syslinux处理:
    #syslinux /dev/sda
    复制相关的文件到U盘,在挂上相应的文件系统之后,把前面编译的内核bzImage复制到sda1,而把自己制作的根文件系统复制到sda2。
    最后编写一个syslinux的配置文件并把它复制到sda1里面。(实际上sda1里面只有三个文件,一是内核;一是syslinux系统文件;一是下面的syslinux.cfg)
    #vim syslinux.cfg
    title YOYOJACKY USBOS
    kernel bzImage
    root /dev/sda2
    制作完成,现在启动电脑就可以顺利进入到我的U盘了—虽然内核在启动的时候还会报告找不到root文件系统,但是折腾了几下之后,它就找到了并顺利执行init,现在电脑上出现了:
    init#
    表示可以使用U盘Linux系统了。
    但是这个系统还做不了什么事情,需要对许多的配置文件进行创建,比如说现在的系统连用 vi等编辑文件都总报告错误,其实还有很多路要走,大家如果想试试,我建议一开始最好用LFS(linux from scratch)来进行操作,可以像搭积木一样构建一个属于你自己的系统。

    这里先给大家一个思路,等过年休息的时候,写一个详细的教程来讲解哈!

    Posted in Linux, 操作系统 | Tagged , , , , , , | Leave a comment

    Shellshock暴露互联网“如履薄冰”

    安全专家警告说,“Shellshock漏洞”暴露了互联网在超过20年的时间里为网络犯罪分子留下的大量可乘之机,这凸显出最基本的网络基础设施已经不适应21世纪网络的需要。 AIR ZOOM PEGASUS 34

    Jake Arrieta Authentic Jersey 周三发现的这一基础性漏洞被称为近十年内发现的最严重漏洞。利用该漏洞,可以远程操纵政府机关、军方及企业的计算机系统。 Parajumpers Homme Big Bend Adallom副总裁塔尔•克莱因(Tal Klein)警告说,由于整个互联网都像是建在“一块极薄的冰层之上”,今后可能会发现更多这样的漏洞。 NIKE AIR ZOOM STRUCTURE 20

    Sealver Siliga

  • NIKE AIR ZOOM ELITE 9
  • Adallom是一家总部在美国的云安全公司。 他说:“我们一直在努力改善互联网的安全性,却想当然地认为互联网之下的冰层是安全的。 Parajumpers Kodiak

  • Nike Air Max 90 Men
  • 极少有人主动花时间检验基础组件的安全性。这些组件使用的时间太久,人们理所当然地认为,既然人们还在用,就说明它们没什么问题。” 通过升级电脑系统——或者为系统打上补丁——可以消除Shellshock漏洞的威胁。 nike air max thea rosa donna 不过这么做需要花上一段时间,因为IT团队必须赶紧分析出哪些系统需要更新,而且Shellshock漏洞可能只是互联网基础设施的诸多漏洞之一。 Nike Air Max 1 Pas Cher Rapid 7全球安全策略师特雷•福特(Trey Ford)表示,问题在于人们一直在一种基础架构之上进行创新,而当初建立这种基础架构的目的却与今天使用它的目的不一致。 NIke Air Foamposite 他说:“万维网刚刚度过了25岁生日。 Maglia Hakeem Olajuwon

  • Nike Air Huarache Men
  • 当蒂姆•伯纳斯-李爵士(Sir Tim Berners-Lee)发明万维网时,我不知道他能否想象到今天各种魔术般的口袋设备。 Julio Jones 通过这些设备,人们可以从东京拨出长途电话、可以浏览互联网、还可以四处调动资金。 Asics 2017 Dames fjallraven kanken baratas 在25或30年的时间里,我们已走得很远。”福特表示,许多企业正在着手改善互联网的某些基础性能,包括谷歌(Google),以及Rapid 7等网络安全公司。

  • ADIDAS TUBULAR SHADOW KNIT
  • 然而,只有当消费者更加重视安全问题时,企业才会开发出注重安全性的产品。

  • ADIDAS VALCLEAN2 CMF
  • 他说:“长期来说,安全不应被视为一种特性,而应该是一种必要属性。我担心人们要经历更多此类事件,才会把这类服务和投资放在重要位置上。 Rashad Jennings Nike Air Max 90 Femme ” 他补充说,产品设计人员必须做出选择:是把资金花在设计更有利于产品销售的新功能上,还是花在提升没人会注意的安全性上。 在对问题严重程度一无所知的情况下,人们很难把安全问题摆在首位。要求企业报告网络攻击的立法,因国家或行业的不同而存在极大差异,但大多都着眼于用户数据的泄露,而不是其他旨在控制电脑系统或窃取知识产权的攻击。 Saint Louis Billikens New Balance Pas Cher 到目前为止,Shellshock漏洞造成的影响还很难评估。尽管该漏洞已存在了逾20年,但不清楚网络犯罪分子是否已发现了这个漏洞。 Nike Air Max 2017 Pas Cher 在用户主要为软件工程师的在线论坛Github上,已有人发布证据,显示Shellshock漏洞已被用在一次网络攻击中。 buy ff14 Nike Air Max 不过,这次攻击发生的时间和地点还不清楚。 New Balance 574 Pas Cher 政府支持的尖端网络罪犯被视为一种高级别持续性威胁,他们可能会利用这一漏洞实施“隐秘的攻击”,深度渗透入企业或政府的计算机系统。 new balance 420 foot locker 其他攻击者可能会利用该漏洞控制世界各地的服务器和家用互联网路由器,从而建立一个庞大的“僵尸网络”(botnet)。这种网络会让他们获得足够的计算能力,可以用“分布式拒绝服务攻击”(DDoS)摧毁任何网站。 nike air max 1 essential męskie asics lyte 3 blu uomo 苹果公司(Apple)的Mac电脑采用一种原本基于Unix的操作系统,因此也可能受到这一漏洞的影响,特别是在连接到公共WiFi的时候。 new balance homme ml574 bleu 此外,许多“物联网”设备如灯泡、冰箱等可能也会受到影响。 网络安全公司Veracode首席技术官克里斯•维索帕尔(Chris Wysopal)表示,从漏洞公布到科技企业发布修复漏洞的软件更新(或补丁)这段时间是“最危险的”。 他说:“人们担心的问题在于,目前不清楚有多少设备受到了这一漏洞的影响。

    Posted in 网络安全, 计算机网络 | Tagged , , , , , | Leave a comment