首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
   查看所有帖子 (sun)


« 1 2 (3) 4 5 6 ... 46 »


对Autorun.inf类U盘病毒的攻防经验总结
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
出处:cnbeta.com 作者:yksoft1

“RavMonE.exe"、"rose.exe"、"sxs.exe"、"copy.exe"、"setup.exe"...根目录下的神秘幽灵,系统安全的杀手,它们被称作“U盘病毒”。无数Windows用户,都在为它们而焦头烂额。这一篇文章是一篇对自己对U盘病毒的研究和与U盘病毒斗争的经验教训的总结。

Windows 95以后的系统都有一个“自动运行”的功能。通过在卷插入时读取磁盘卷上的Autorun.inf文件来获得Explorer中卷的自定义图标和对卷图标的上下文菜单进行修改,并对某些媒体自动运行Autorun.inf中定义的可执行文件。05年以后,随着各种可移动存储设备的普及,国内有些黑客制作了盗取U盘内容并将自身复制到U盘利用Autorun.inf传播的病毒。著名的伪ravmon、copy+host、sxs、Viking、熊猫烧香等著名病毒都有这种传播方式。它们有时是根目录下的神秘幽灵,有时是出现在不应该出现的地方的回收站,总之,它们是系统安全的严重威胁。

Autorun.inf被病毒利用一般有4种方式:

1.
OPEN=filename.exe
自动运行。但是对于很多XPSP2用户和Vista用户,Autorun已经变成了AutoPlay,不会自动运行它,会弹出窗口说要你干什么。

2.
shellAutocommand=filename.exe
shell=Auto
修改上下文菜单。把默认项改为病毒的启动项。但此时只要用户在图标上点击右键,马上发现破绽。精明点的病毒会改默认项的名字,但如果你在非中文的系统下发现右键菜单里多出了乱码或者中文,你会认为是什么呢?

3.
shellexecute=filename.exe
ShellExecute=....只要调用ShellExecuteA/W函数试图打开U盘根目录,病毒就会自动运行。这种是对付那些用Win+R输盘符开盘的人。

4.
shellopen=打开(&O)
shellopenCommand=filename.EXE
shellopenDefault=1
shellexplore=资源管理器(&X)

这种迷惑性较大,是新出现的一种形式。右键菜单一眼也看不出问题,但是在非中文的系统下,原形毕露。突然出现的乱码、中文当然难逃法眼。
面对这种危险,尤其是第四种,仅仅依靠Explorer本身,已经很难判断可移动磁盘是否已经中毒。而在这种情况下,一部分人也根据自己的经验,做出了“免疫”工具。

免疫的办法,对可移动磁盘和硬盘:

1、同名目录

目录在Windows下是一种特殊的文件,而两个同一目录下的文件不能同名。于是,新建一个目录“autorun.inf"在可移动磁盘的根目录,可以防止早期未考虑这种情况存在的病毒创建autorun.inf,减少传播成功的概率。

2、autorun.inf下的非法文件名目录

有些病毒加入了容错处理代码,在生成autorun.inf之前先试图删除autorun.inf目录。
在Windows NT Win32子系统下,诸如"filename."这样的目录名是允许存在的,但是为了保持和DOS/Win9x的8.3文件系统的兼容性(.后为空非法),直接调用标准Win32 API中的目录查询函数是无法查询这类目录中的内容的,会返回错误。但是,删除目录必须要逐级删除其下的整个树形结构,因此必须查询其下每个子目录的内容。因此,在“autorun.inf"目录建一个此类特殊目录,方法如"MD x:autorun.infyksoft..",可以防止autorun.inf目录轻易被删除。类似的还有利用Native API创建使用DOS保留名的目录(如con、lpt1、prn等)也能达到相似的目的。

3、NTFS权限控制

病毒制造者也是黑客,知道Windows的这几个可算是Bug的功能。他们可以做一个程序,扫描目录时发现某目录名最后一个字节为'.'则通过访问"dirfullname.."、或者通过利用Windows NT的Native API中的文件系统函数直接插手,删除该特殊目录。

因此,基于更低层的文件系统权限控制的办法出现了。将U盘、移动硬盘格式化为NTFS文件系统,创建Autorun.inf目录,设置该目录对任何用户都没有任何权限,病毒不仅无法删除,甚至无法列出该目录内容。

但是,该办法不适合于音乐播放器之类通常不支持NTFS的设备。

这三步可谓是一步比一步精彩。但是,最大的问题不在怎么防止生成这个autorun.inf上,而是系统本身、Explorer的脆弱性。病毒作者很快就会做出更强大的方案。这是我的预想。

1、结合ANI漏洞,在autorun.inf里将icon设成一个ANI漏洞的Exploit文件(经过我的实验,发现Windows有一种特性,就算把ani扩展名改为ico,还是可以解析出图标),这样只要一打开“我的电脑”,未打补丁、无杀软的系统就会直接遭殃。这样的东西还可以放到网上的各种资源ISO中。

2、提高病毒的整体编程水平,综合以上各种反免疫方式,另外利用多数国内windows用户常以高权限登录系统的特点,自动将没有权限的Autorun.inf目录获得所有权、加读写删除权限,击破这最坚固的堡垒。

面对如此恐怖的东西,对付的办法已经不多了。但是它们其实是一切windows安全问题的基本解决方案,

1、一定要将系统和安全软件保持在最新状态。即使是盗版用户,微软也不会不给重要级别的安全更新,也从来没有过在重要级别安全更新中加入反盗版程序的记录。

2、尽量以受限制的帐户使用系统和上网,这样可以减少病毒进入系统的概率。Vista之所以加入UAC功能,正是因为它能够使用户在尽量方便的同时,享受到受限用户的安全。

3、某种程度上,可以说QQ、IE和某些装备能换真钱、什么都要真钱的网游是导致大量病毒木马编写者出现的“万恶之源”。通过IE漏洞,制作网页木马,安装盗号程序,盗取账号,获得人民币。这条黑色产业链中,IE其实是最容易剪断的一环。珍爱系统,系统一定要更新,要有能防止网页木马的杀毒软件,用IE不要乱上各种小型下载站、色情网站等高危站点,如果有可能,使用非IE引擎的浏览器。

4、恶意捆绑软件,现在越来越和病毒木马接近。部分恶意软件的FSD HOOK自我防御程序可能被病毒利用来保护自己(如SONY XCP事件),而一些恶意软件本身就是一个病毒木马的下载器。因此,不要让流氓接近你的机器。

Autorun.inf的攻防战还在继续,只会变得越来越精彩,网民的安全意识会在攻与防的对立与统一中获得突破性的进展。

2008/12/13 21:57
应用扩展 工具箱


自定义Iptable日志格式及输出到其它文件
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
Iptables default log file (都是常用单词,就不译了吧)

For example, if you type the following command, it will display current iptables log from /var/log/messages file:
引用:# tail -f /var/log/messages


Output:
引用:
Oct 4 00:44:28 debian gconfd (vivek-4435): Resolved address "xml:readonly:/etc/gconf/gconf.xml.defaults" to a read-only configuration source at position 2
Oct 4 01:14:19 debian kernel: IN=ra0 OUT= MAC=00:17:9a:0a:f6:44:00:08:5c:00:00:01:08:00 SRC=200.142.84.36 DST=192.168.1.2 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=18374 DF PROTO=TCP SPT=46040 DPT=22 WINDOW=5840 RES=0x00 SYN URGP=0
Oct 4 00:13:55 debian kernel: IN=ra0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:18:de:55:0a:56:08:00 SRC=192.168.1.30 DST=192.168.1.255LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=13461 PROTO=UDP SPT=137 DPT=137 LEN=58


Procedure to log the iptables messages to a different log file

Open your /etc/syslog.conf file:
引用:# vi /etc/syslog.conf


Append following line
引用:
kern.warning /var/log/iptables.log


Save and close the file.

Restart the syslogd (Debian / Ubuntu Linux):
引用:# /etc/init.d/sysklogd restartOn the other hand, use following command to restart syslogd under Red Hat/Cent OS/Fedora Core Linux:# /etc/init.d/syslog restart



Now make sure you pass the log-level 4 option with log-prefix to iptables. For example:
引用:# DROP everything and Log it
iptables -A INPUT -j LOG -log-level 4
iptables -A INPUT -j DROP



For example, drop and log all connections from IP address 64.55.11.2 to your /var/log/iptables.log file:
引用:
iptables -A INPUT -s 64.55.11.2 -m limit --limit 5/m --limit-burst 7 -j LOG -log-prefix ‘** HACKERS **’ --log-level 4
iptables -A INPUT -s 64.55.11.2 -j DROP


Where,

* -log-level 4: Level of logging. The level # 4 is for warning.
* -log-prefix ‘*** TEXT ***’: Prefix log messages with the specified prefix (TEXT); up to 29 letters long, and useful for distinguishing messages in the logs.

You can now see all iptables message logged to /var/log/iptables.log file:
引用:# tail -f /var/log/iptables.log

2008/12/13 21:57
应用扩展 工具箱


Solaris下虚拟FTP+蜜罐的架设
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
Solaris下虚拟FTP+蜜罐的架设

中国科学院西安分院嵌入式小组-----叶博洋
e-mail:netciw@yahoo.com.cn

版权声明:本文档是由中国科学院西安分院嵌入式小组叶博洋编著整理,如果我们在文档中设计到您的版权问题,请通知作者.
本文档版权所属中国科学院西安分院嵌入式小组,欢迎广大爱好solaris的朋友们转载,请保留版权信息。
如发现有用于盈利性活动,删节,删除版权声明以及原著者单位姓名等违反版权法之有关规定,我单位及作者保留法律诉讼权利!


重点说明:我这里测试的环境为solaris sparc版,在一些软件下载的时候请选择你对应系统版本安装包。

solaris10默认FTP为wu-ftp。这里我不推荐大家使用wu-ftp。第一:安全性;wu-ftp并不是一个非常安全的ftp软件。且版本过低,而且没有一个开发团队对它进行继续深入开发。wu-ftp不是inetd进程启动的,而是standlone独立进程,这样会给系统带来负担。Vsftp的官方全名“VERY SECUR”它的安全性也就不言而喻了。第二,速度;vsftp使用的是ASCII模式下载,有些资料提及wu-ftp与vsftp速度比较时,都明确阐述vsftp速度要快于wu-ftp。第三:稳定性;普通单机可支持4000用户以上并发同时连接。
前置提示:
本文引入了虚拟文件系统概念,使用虚拟用户完成搭建FTP全过程。有朋友问为什么要引入虚拟文件系统概念,这是为了让大家在以后学习solaris flash的时候能有一个更清晰的思路,所以当你配置虚拟FTP的时候可以不使用虚拟文件系统。它不会对你的FTP配置带来任何问题。如果你已经开启wu-ftp,那么请你先关闭ftp服务。
小提示:
svcs |grep online 查看当前运行服务
svcs |grep offline 查看当前停止服务
svcs |grep inetd 查看inetd服务状态
svcadm disable svc:network/ftp 关闭wu-ftp,既关闭现有的ftp服务。

第一部分::

这里引用我们需要引入几个在solaris下的几个思想!
一 :solaris和unix/linux一样都可以把它理解为一个绿色的操作软件。这样方便我们以后更好的去理解solaris下的solaris(solaris闪)
二 :虚拟系统 亦即当一个使用者使用的是"虚拟系统"时,他所看到的系统档案及程式,并不是系统管理者所使用的档案。
问题:我们为什么要制作一个虚拟系统,从安全角度来考虑,只要一台计算机连接上网络,它就已经不安全,无论你是否是一个高级的管理员,你也无法保证你所配置的服务器是安全的。也可以说你只能说这一秒solaris是安全的,但谁又知道下一秒是不是安全的!所以我们这里就需要用到一个虚拟的FTP把安全危机降到我们认为最安全的地步!也正是因为这个原因我们才需要使用到虚拟系统,双管齐下对来保证我们的服务器。那又是那两种手段?第一,虚拟的FTP,这是目前在各大操作系统上都经常使用的FTP搭建方法。这样即便是黑客通过暴力破解,网络嗅探等方式获取FTP帐户密码也无法得到操作系统的真实用户。第二,这里也是solaris被安全界公认比较可靠的操作系统的原因,它能够在虚拟FTP之后为我们带来一个叫虚拟系统的新概念。让我们有第二道更可靠的城墙,让我们的管理员在被黑客获取FTP帐户密码的情况下,依然可以从容的与黑客抗衡!使用虚拟系统可以保护系统的资料与系统运作正常,让恶意的使用者只能做到有限的破坏。其实所谓的"虚拟系统",主要是利用chroot(Change Root)来达成,即改变根目录的位置,而使得FTP对应到一新的系统设定中。

第二部分

构造虚拟系统:
cd / (进入根目录)
tar -cvf /system.tar /var /usr /etc /dev /devices
(将 var usr etc dev decices 打包为 system.tar)
mkdir /export/home/ftpusers
tar -xvf system.tar /export/home/ftpusers
(把我们打包的文件解压到export/home/ftpusers)
注意:这里我需要强调一点,我们可能会出现一点以外错误!由于我这里使用的中科院的较早的sparc专业服务器,且拆除了2块硬盘,所以我的空间不是很大
导致磁盘空不足,无法解压。当然有的朋友为什么不把根目录的目录CP过去,这里你问的很好,的确是可以这样的。但我操作了几次,发现在后面的工作中可能会导致一些莫名其妙的错误。所以我还是建议大家按照我的方法去完成。由于打包和解压时间都很长,我们也可以利用这段时间听听歌,看看新闻! :)
这里我想强调以下,由于我可能一直很关注安全,正如我在上文中所说的一台服务器连接到互联网之后就已经没有绝对的安全。我看过有些文档也是使用虚拟文件系统,但他们不是按照我的方案去完成,只是把直接在FTP目录建立一些和系统文件目录同名的目录,但我个人认为这样做就失去了虚拟文件系统的真正意义,一名有经验的黑客在很容易就能识别出这些是一个虚拟文件系统,是一个耗费他精力的蜜罐。那么我想虚拟文件系统的真正目的也就没有实际意义了。在这里我由衷的建议大家不要怕麻烦,花费多一点的时间做的有意义一点!本身安全就是一点一滴的积累。何况您还能在这段时间里看看新闻,听听歌曲。何乐而不为?

第三部分

vsftp简介:
vsftp全称翻译为“非常安全的FTP”,vsftp稳定,安全,功能强大屹立在unix系列操作系统多年,在redhat8系列以后,正是由于vsftp的出色表现博得了整个unix/linux世界的青睐,很多版本的unix/linux都把它作为默认的ftp服务工具。时下流行的一句广告词完全可以诠释vsftp:“我相信群众!”
获取vsftp:
ftp://vsftpd.beasts.org/users/cevans/ 下寻找你需要的vsftp,我这里使用的最新版本vsftpd-2.0.5.tar.gz,下载地址:ftp://vsftpd.beasts.org/users/cevans/vsftpd-2.0.5.tar.gz
但你必须ftp到vsftpd.beasts.org 。然后将它下载回来;get vsftpd-2.0.5.tar.gz

第四部分

安装vsftp:
gunzip vsftpd-2.0.5.tar.gz /*生成tar包*/
tar xvf vsftpd-2.0.5.tar /*解压*/
cd /etc
在网络中也有朋友使用如下命令我这里提供给大家作为参看
gzcat vsftpd-2.0.5.tar.gz | tar xvf - 解压tar.gz包!

这里我们需要注意的是,现在生产的目录权限
drwxr-xr-x 8 500 500 2048 2006 7??? 4 vsftpd-2.0.5
chown root vsftpd-2.0.5 (改变目录所属用户)
chgrp root vsftpd-2.0.5 (改变目录所属组)
ls -l
drwxr-xr-x 8 root root 2048 2006 7??? 4 vsftpd-2.0.5

小提示:我在实验vsftp的时候,就无法make。提示没有这个命令。这可能和你的安装的时候软件包安装有关系。这里提供一些补救办法。
1 下载并安装make
get ftp://ftp.sunfreeware.com/pub/freewa ... -3.80-sol9-sparc-local.gz
gunzip make-3.80-sol9-sparc-loca1.gz
pkgadd -d make-3.80-sol9一sparc-local
2 下载libiconv并安装
ftp://mirror.Sprintlink.net/sunfreew ... nv-1.8-so19-sparcloca1.gz
gunzip libiconv-1.8-so19-sparc-loca1.gz
pkgadd -d libiconv-1.8-sol9-sparc-local
3 下载gcc并安装
ftp://mirror.Sprintlink.net/sunfreew ... eware/sparc/9/gcc-small-3.3.2-sol9-sparc-loca1.gz
gunzip gcc-small-3.3.2-sol9-sparc-loca1.gz
pkgadd -d gcc-small-3.3.2-sol9-sparc-loca1

cd vstipd-2.0.5
make
mkdir /usr/share/empty
cp vsftpd /usr/local/bin/vsftpd
cp vsftpd.conf.5 /usr/local/man/man5
cp vsftpd.8 /usr/local/man/man8
cp vsftpd.conf/etc


第五部分:

配置虚拟Ftp
groupadd ftp /*建立ftp组*/
mkdir /ftp /*建ftp目录*/
useradd -d /ftp -g ftp -s /bin/false ftp /*实际使用的USER*/
chown ftp:ftp /ftp
echo “ftp”>> /etc/vsftpd.chroot_lis
mkdir /etc/vsftp /*建立ftp用户配置文件目录*/

1: 配置vsftpd.conf

vi /etc/vsftpd.conf
anonymous_enable=NO /*不允许匿名用户登录*/
anon_root=ftp /*匿名用户在登录后将跳转的目录*/
anon_password=NO /*匿名用户登录不需要密码,可以直接登录*/
local_enable=NO /*不允许本地用户登录*/
write_enable=NO /*不允许FTP命令更改文件系统*/
local_umask=022 /* 设定本地用户上载文件的umask值*/
anon_upload_enable=NO /*不允许匿名用户上载*/
anon_mkdir_write_enable=NO /*不允许匿名用户创建目录*/
dirmessage_enable=YES /*当用户首次进入一个新目录时,FTP服务器将会显示欢迎信息*/
xferlog_enable=YES /*生成日志文件*/
connect_from_port_20=YES /*控制在服务器端,使用端口20进行数据连接*/
xferlog_file=/varflog/vsftpd.log /*xferlog_enable选项后需要加载日志文件定启用*/
xferlog_std_format=YES /*启用标准日志文件格式*/
idle_session_timeout=600 /*设置空闲的用户会话中断时间为600秒*/
data_connection_timeout=120 /*连接中断时间为120秒*/
ftpd_banner=Welcome to www.cnsapc.com /*欢迎信息*/
chroot_list_enable=YES /*/etc/vsftpd_chroot_list文件中列出的用户不能切换到根目录以外*/
Chroot_1ist_file=/etc/vsftpd.chroot_list /*指定启用chroot_1ist_enable选项后需要加载文件*/
User_config_dir=/etc/vsftpd /*不同的用户使用不同的配置.配置文件所在的目录*/
ls_recurse_enable=YES /*允许用户使用列目录*/
hide_ids=YES /*所有目录中的用户和组信息列取时都将显示为ftp*/
userlist_enable=YES /*当为YES时,userlist-deny的设置才有效*/
userlist_deny=NO /*只有在文件中明确指定的用户才能登录系统*/
userlist_file=/etc/vsftpd.user_list /*指定启用userlist_enable选项后需要加载文件*/
guest_enable=YES /*所有非匿名用户都将以guest身份登录*/
Guest_username=ftp /*将guest用户映射到一个真实用户ftp*/
Anon_max_rate=20000 /*设置匿名用户为最大传*/
Local_max_rate=500000 /*设置本地用户的最大传*/
max_clients=500 /*设定最大客户端联接数*/
max_per_ip=2 /*设定源于同一网络地址的最大联接数,防止暴力破解FTP密码*/
pasv_min_port=56000 /*PASV方式数据联接指派的最小端口*/
pasv_max_port=56100 /*PASV方式数据联接指派的最大端口*/
listen=YES /*vsfipd将以独立模式运行,不能由inetd来启动*/
1isten_address=l27.0.0.1 /*定义使用哪个IP地址提供服务*/
2: 建立目录与帐户并映设成ftp用户
mkdir /ftp/ftpusers
chown ftp:ftp /ftp/ftpusers
useradd -d /dev/null -g ftp -s /bin/false ftpusers /*无shell*/
passwd ftpusers

第六部分:
建立vsftp启动脚本
vi /etc/rc3.d/S83vsftpd

!/sbin/sh
case "$1" in
start)
/usr/local/bin/vsftpd &
;;
stop)
pkill vsftpd
;;
*)
echo "Usage: $0 { start | stop }"
exit 1
;;
esac
exit 0



中国科学院西安分院嵌入式小组-----叶博洋
2007.4.29

2008/12/13 21:57
应用扩展 工具箱


从Skype看起,VoIP应用欲井喷?
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
出处:IT168

编者按:通过Skype,已经有越来越多的企业用户偿到了VoIP技术为大家带来的好处。而在2007年里,VoIP应用将会进一步深化。
当前,VoIP应用已成企业信息化领域的一个热门话题,从企业的角度来看,VoIP的普及是转变工作方式的方法,无线VoIP入主无线电话、掌上PDA、笔记本电脑,可以使员工的地理分布更为灵活,出差、移动商务也更加方便。

VoIP的员工可从移动网络WiFi的基础家居及办公室网络随时工作,具有很高的灵活性和效率优势。故此,VoIP技术优势显而易见的,目前在越来越多的跨国公司、大中型企业、政府机关、金融、证券行业、军队、电力行业、远程教育机构得到广泛应用。


VoIP技术带来新的商业应用

在2007年,VoIP技术不大可能降低融合IP网络上的通讯成本,只能更多地将是提高生产效率和开发新的商业应用。

VoIP技术来自于互联网,秉承了互联网简单、低廉、多样、开放和方便的优势特点。而随着网络技术的日益发展,VoIP的增长非常迅速,标准化程度也得到进一步的提高,所以VoIP的应用威力显得越来越大。目前,VoIP已经逐渐向融合、可视和无线的方向发展。语音和综合业务IP化是不可逆转的历史潮流,是大趋势。Skype等新技术新概念新的增值服务提供商的介入,更会把VoIP带到前所未有的崭新时代。况且Internet的蓬勃发展促进了P2P技术的兴盛,以P2P技术为基础的各种文件共享、即时通讯、分布计算程序都获得了广泛的应用。传统的VoIP技术都是基于客户机/服务器模式,能够将VoIP技术与P2P结合无疑是一种新的尝试。

Skype为何如此受企业们追捧?事实上,Skype最大的意义在于,它开创了将P2P技术引入到VoIP的先河。也就是说,采用了网络中的所有节点都动态参与到路由、信息处理和带宽增强等工作中的机制,而不是单纯依靠服务器来完成这些工作,可以绕过伺服器与防火墙的拦截,所以能在传输效能、话音及服务品质等方面皆有不错的表现。总体上看,通话质量的优异、使用上的便利,再加上资费极其低廉,2007年,Skype对通信行业的冲击是可想而知的。而后来跟上的各大厂商自然也不甘落后,这样VoIP的应用将会加剧前进,百花齐放。

应用前景乐观,VoIP有技术优势

如上文所说,各大厂商都在对VoIP加大筹码,当然,厂商都不会孤注一掷,都不会冒大风险去拼的,是什么导致了今天这个欣欣向荣的局面呢?笔者认为是因为VoIP的技术优势和应用前景越来越明显,各大厂商有利可图。VoIP技术的应用优势主要体现在以下几个主要方面:

节省通信费用

首先可以消除长途话费,将企事业单位内部的局域网和电话网合一,实现0话费。也无需另外布线,建设成本大大降低。新一代VoIP还具有较强的NAT和防火墙穿越能力,而且具有清晰、稳定、低延时的话音质量。其次拥有先进的拨号规划,还能节省带宽资源。电路交换电话消耗的带宽为64kbit/s,而IP电话只需8-10kbit/s,Skype更将很多工作下放给网络节点去完成,大大地降低了中心服务器的负担,进而减少了维护和管理的成本。最重要是功能强大,只需加入相应的软件,可以灵活地提供各种服务功能,也有利于各种增值业务的开发。同时IP电话的协议体系是开放式的,有利于各个厂商产品的标准化和之间的互相连通,也鼓励互联网用户自己开发插件,目前此类开发如雨后春笋,在互联网上遍地开花。最后,IP电话网络同时支持语音、数据、图象的传输,为将来全面提供多媒体业务打下了基础。

VoIP与数据网络的融合
VoIP与数据网络的融合是大势所趋,也是VoIP真正发挥优势的前提,Skype的广泛流行已经让人们看到了VoIP应用的美好前景和应用形态。对于企业用户,主要由Cisco、Avaya等少数几家供货商主导,但包括主要电话公司在内的其它设备与服务供货商也正转向VoIP,以占领SOHO市场,它们首先推出不受通话时数限制的月费计划,并开放市场来让大家竞争。如果能得到低成本及高性能设备厂商的支持,同样的电话业务供货商甚至还能利用其设备及基础设备投资来进入大众市场。更低的成本以及增强特性,例如统一消息、个人电话号码、电话簿/目录、呼叫转移、会议、广告系统以及其它特性,将有助于创造更多用户需求。

总之,对于现在的年轻时尚一族,E-mail、视频聊天、手机等流行通讯方式是一个也不能少的。如何更好地把诸多通讯方式整合在一起?基于VoIP技术的IP网络,可以支持更多的新型增值业务,为运营商创造新的业务来源,例如:将手机与VOIP结合,话音与EMAIL的结合;话音与演示板结合的网络实时演示;综合话音数据以及视频的远程会议等。

VoIP安全隐患不容忽视

随着VoIP发展和应用范围的不断扩大,VoIP也吸引了黑客、网络钓鱼者和垃圾邮件者制造者等的更多注意力,与其他应用相比,VoIP也面临自己的挑战。2007年,很多攻击将重点放在VoIP终端上。操作系统、Internet协议、应用程序以及VoIP硬电话和运行软电话的管理界面容易受到非法接入、病毒与蠕虫和很多拒绝服务的攻击。这些攻击往往利用通用Internet协议以及VoIP协议本身进行。笔者非常赞成David Endler的说法,并归纳了一下:

(1)目前VoIP的重要的安全问题是基于开放端口的DoS(拒绝服务)攻击。从网络攻击的方法和产生的破坏效果来看,DoS算是一种既简单又有效的攻击方式。任何一个潜在的内部黑客可以通过一些工具,获取VoIP各个组成部分(语音服务器、语音网关、IP话机等)的详细信息,如IP地址、服务应用的TCP/UDP端口等。从而对VoIP系统各个组成部分的拒绝服务(DoS)攻击,例如在SIP服务器中提交超量的假服务请求,这将造成这些设备上操作系统资源被消耗殆尽,这样服务器即不能接也不能听电话,造成服务拒绝现象,以致通信中断,无法正常提供IP电话服务。

(2)其次是产品本身的问题。因为产品基本上采用如Windows NT或者Linux等开放性的标准操作系统,而越是开放的操作系统,其产品应用过程就越容易受到病毒和恶意攻击的影响。其次,目前VoIP技术最常用的话音建立和控制信令是H.323和SIP协议,这总体上也都是一套开放的协议体系。而且在大部分情况下,VoIP设施需要提供远程管理能力,其所依赖的服务和软件也同样可能存在安全漏洞。

从原理上说,利用漏洞可以发起各种类型的攻击。比如一旦网关被黑客攻破,黑客可以通过窃取用户VoIP的登录密码获得IP话机的权限,IP电话不用经过认证就可随意拨打,未经保护的语音通话有可能遭到拦截和窃听,而且可以被随时截断。黑客还可以利用重定向攻击可以把语音邮件地址替换成自己指定的特定IP地址,为自己打开秘密通道和后门。日后,特洛伊木马、蠕虫和病毒也将同DHCP攻击和窃听一起更加流行。身份识别和加密、防火墙、会话边界控制产品、路由器和网关对于防御VoIP网络的入侵都是必不可少的。

另外,将VoIP应用到无线网络,无疑会增加网络的不稳定因素,使得VoIP的可靠性进一步受到影响。各种电波干扰,频段限制、信号衰落以及其他各种因素,都会导致无线VoIP电话在通话过程中突然中断或受到干扰。无线VoIP连接的通话质量和性能与网络带宽、 QoS设置或设备(如手机或网络服务器)都有关系。

然而,大家都知道,没有任何信息系统不存在安全问题,用户是否清楚地了解其安全弱点以及是否积极地努力规避安全问题更加重要。VoIP的安全功能,运营商需要在不同的网络层次实施各种安全措施,如认证、加密、防火墙等,这都迫使VoIP服务提供商们重新审视他们的技术重心。值得欣慰的是,目前的一些传输协议日趋完善,而且各公司已经开始意识到协议安全的重要性了。目前运营商和一些大型企业利用叫做SBC(会话边界控制器)的昂贵设备来处理NAT和开放端口问题。

目前来自BorderWare、SecureLogix,甚至Check Point、Juniper和WatchGuard等主要防火墙和IPS厂商,也开始提供针对未来可能影响VoIP的应用层攻击的专门的VoIP防火墙和IPSec,我们未来将有更多的安全防线可选。虽然,消除所有的安全威胁是不可能的,但必须把这方面的安全作为整体安全策略的一部分来考虑。因为如今VoIP应用已成为IP网络的一部分,如果IP网络已经落实了良好的安全措施,整个网络安全系数越高,那么攻击者进行窃听、发动拒绝服务(DoS)攻击或者闯入VoIP系统中的操作系统或者应用系统的难度就会越大。

2008/12/13 21:57
应用扩展 工具箱


用TFTP传输文件和备份,还原router的配置文件
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
用TFTP传输文件和备份,还原 router ( switch ) 的配置文件
cgweb
环境:服务器A :rhas11
客户机B: rhas101

TFTP (普通文件传输协议或一般文件传输协议) 大家一定记得在2003年8月12日全球爆发冲击波(Worm.Blaster)病毒,这种病毒会监听端口69,模拟出一个TFTP服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行入侵。另外tftp被认为是一种不安全的协议而将其关闭,同时也是防火墙打击的对象,这也是有道理的。不过tftp还是有用武之地的,下面讲的文件传输和备份router配置文件都时实际应用,它也只时一种手段而已。
一、用TFTP实现文件传输

首先用rpm

附件:


zip TFTPļͱ,ԭ router ( switch ) ļ .zip 大小: 2.56 KB; 下载次数: 351

2008/12/13 21:57

于 2005年02月08日 03:30:37
于 2005年02月08日 03:30:59
应用扩展 工具箱


简单编译升级内核2.6.6,激活FC1上的USB硬盘
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
作者:陈绪先生
本文首发于www.chinaunix.net之linux版,转载请注明出处。

本机操作系统为FC1(fecora core1),USB硬盘一直不能使用,也就是说
fdisk -l /dev/sda
总是没有任何输出,于是决定重编内核,顺便升级到2.6.6:)

www.kernel.org下载最新内核,我下载的是linux-2.6.6.tar.bz2文件
1. #cp linux-2.6.6.tar.bz2 /usr/src/
2. #cd /usr/src
3. #tar xvfj linux-2.6.6.tar.bz2
4. #cd linux-2.6.6
5. #make menuconfig
注意,请选中
<M> OHCI HCD support
<M> UHCI HCD (most Intel and VIA) support
别的请勿改变,修改完毕后,退出并保存
6. #make
7. #make modules_install
8. #make install
9. 当然是让系统启动后自动加载usb模块,可以采取下列两种方案之一
a #vi /etc/rc.d/rc.local
加入两行
modprobe usb-storage
modprobe uhci-hcd
b #rpm -Uvh modutils-2.4.26-16.i386.rpm
这里的modutils-2.4.26-16.i386.rpm文件从Fedora Core2光盘中获取
10. 重启机器,在grub中选择进入2.6.6内核
11. #fdisk -l /dev/sda
Disk /dev/sda: 30.0 GB, 30005821952 bytes
255 heads, 63 sectors/track, 3648 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/sda1 2 3647 29286495 f Win95 Ext'd (LBA)
/dev/sda5 2 3647 29286463+ c Win95 FAT32 (LBA)
12. #mount -o codepage=936,iocharset=cp936 /dev/sda5 /mnt/cdrom
13. #ls /mnt/cdrom

至此,USB硬盘激活成功

2008/12/13 21:57
应用扩展 工具箱


Re: qmail邮件系统防毒部分修订版
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
前面安装没有问题了,可能是你提供的那个包有点问题,我的是REDHAT 9后来我自己下了个包之后可以用安装了

现在遇到老问题,测试的时候POSTMASTER可以得到4封邮件
但是我从外部转发“网络天空”病毒邮件(病毒在附件中)的时候,却正常接受到邮件,不知道什么原因

我加qmail启动脚本最后

/ vi /var/qmail/rc

#!/bin/sh

# Using splogger to send the log through syslog.
# Using qmail-local to deliver messages to ~/Mailbox by default.

exec env - PATH="/var/qmail/bin:$PATH" \
qmail-start ./Mailbox splogger qmail &

QMAILQUEUE=/var/qmail/bin/qmail-scanner-queue
export QMAILQUEUE
不知道对不对?急啊 大哥

呵呵,和我当初做的结果相反
什么邮件都退回来说有病毒:)
当初是按照llzqq原来写的方法配的
[quote:e3068f15ca]
建立qmail服务器的防病毒系统

所需软件:
maildrop-1.5.2.20030423.tar.gz
perl-Time-HiRes-1.38-3.i386.rpm
clamav-0.65.tar.gz
qmail-scanner-1.20.tgz

安装maildrop:
tar zxvf maildrop-1.5.2.20030423.tar.gz
cd maildrop-1.5.2.20030423
./configure
make
make install-strip
make install-man
安装 perl-Time-HiRes-1.38-3.i386.rpm
rpm -ivh perl-Time-HiRes-1.38-3.i386.rpm

安装clamav-0.65.tar.gz
groupadd clamav
useradd

2008/12/13 21:57
应用扩展 工具箱


qmail邮件系统防毒部分修订版
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
http://www.chinaunix.net 作者:llzqq 发表于:2004-06-03 16:18:23

QMAIL-SCANNER + CLAMAV + MAILDROP for QMAIL

[code:1:de91e3e694]

本人声明如需转载请保留如下信息:

作者: LLZQQ
MAIL: LLZQQ@126.COM
FROM:www.CHINAUNIX.NET

1.0所需软件:

maildrop-1.5.2.20030423.tar.gz
perl-Time-HiRes-1.38-3.i386.rpm
perl-DB_File-1.804-88.4.i386.rpm
clamav-0.65.tar.gz
qmail-scanner-1.20.tgz

2.0安装maildrop:

# tar zxvf maildrop-1.5.2.20030423.tar.gz
# cd maildrop-1.5.2.20030423
# ./configure
# make
# make install-strip
# make install-man

3.0安装 perl插件

# rpm -ivh perl-Time-HiRes-1.38-3.i386.rpm
# rpm -ivh perl-DB_File-1.804-88.4.i386.rpm

4.0安装clamav-0.65.tar.gz

# groupadd clamav
# useradd -g clamav

2008/12/13 21:57
应用扩展 工具箱


Re: ext2文件系统下恢复误删除的文件
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
发信人: wwind (随风), 信区: Linux
标 题: 关于误删除文件的恢复
发信站: BBS 水木清华站 (Sun Apr 30 13:37:50 2000)

前些天被我误删掉的home directory下的几千个文件,经过本人数天的连续奋战,
现绝大部分已恢复,算是奇迹也不是奇迹。
删掉文件其实只是将指向数据块的索引点(information nodes)释放,只要不被覆
盖,数据其实还在硬盘上,关键在于找出索引点,然后将其所指数据块内的数据抓出,
再保存到另外的分区。
我先在网上查有关linux
undelete的信息,找到一个ext2fs-undeletion的mini-Howto,后发觉在RH6.2的
/usr/doc/HOWTO内也有,按它的方法,先将被删掉数据的盘区umount掉(防止写盘覆
盖被删除的数据,显然这一步在误删数据后做得越快越好,尤其是对多人使用的计算
机),然后查文件系统中哪些索引点最近被释放:
#debugfs /dev/hda6 (my 'home' partition)
debugfs: lsdel
即给出相应信息,包括索引点,文件属主,大小,删除日期等。也可将结果输出到
一个文件中
debugfs: quit
# echo lsdel | debugfs /dev/hda6 > lsdel.out
还可用debugfs中stat查看某一索引点的详细信息:
debugfs: stat <148003> (148003为索引点)
尤其注意其数据块是否连续!
然后将该索引点所指数据块内的数据抓出并存到另一盘区:
debugfs: dump <148003> /dosd/tmp/recovered.001
按该mini-Howto的说法,以上方法只使用于大小不超过12个block的文件,对于
超过12个block的文件,由于unix是将数据分段保存的,需要将各段数据分别取出再
拼接,所以比较麻烦。但我用stat检查的结果,大文件的数据块也都是紧挨着的,
并没有被分段, 于是我试着用同样的方法将文件dump出来,发觉结果完全正确,对
六百多兆的大文件也适用!不知道linux就是连续保存文件的,还是因为我的计算机
只有我一个用户而使然,反正我用上述简单方法将我误删的绝大部分文件都恢复了。
需要说明的一点是,恢复的文件是没有保留文件名的,需要你查看文件内容后,
再重新命名。
靠人不如靠己,当初没有轻易放弃看来是正确的,尽管我有少量备份。不过经过
这场"灾难",本人的指法倒是又熟练了不少:几千个文件得一个一个恢复!

2008/12/13 21:57
应用扩展 工具箱


Re: ext2文件系统下恢复误删除的文件
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 5
等级: 1; EXP: 34
HP : 0 / 8
MP : 1 / 1279
离线
Linux文件系统的反删除方法

作为一个多用户、多任务的操作系统,Linux下的文件一旦被删除,是难以恢复的。尽管删除命令只是在文件节点中作删除标记,并不真正清除文件内容,但是其他用户和一些有写盘动作的进程会很快覆盖这些数据。不过,对于家庭单机使用的Linux,或者误删文件后及时补救,还是可以恢复的。

1.Ext2文件系统结构的简单介绍
在Linux所用的Ext2文件系统中,文件是以块为单位存储的,默认情况下每个块的大小是1K,不同的块以块号区分。每个文件还有一个节点,节点中包含有文件所有者,读写权限,文件类型等信息。对于一个小于12个块的文件,在节点中直接存储文件数据块的块号。如果文件大于12个块,那么节点在12个块号之后存储一个间接块的块号,在这个间接块号所对应的块中,存储有256个文件数据块的块号(Ext2fs中每个块号占用4字节,这样一个块中所能存储的块号就是1024/4=256)。如果有更大的文件,那么还会在节点中出现二级间接块和三级间接块。

2。恢复被误删文件的方法
大多数Linux发行版都提供一个debugfs工具,可以用来对Ext2文件系统进行编辑操作。不过在使用这个工具之前,还有一些工作要做。
首先以只读方式重新挂载被误删的文件所在分区。使用如下命令:(假设文件在/usr分区)
mount

2008/12/13 21:57
应用扩展 工具箱



« 1 2 (3) 4 5 6 ... 46 »





系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备14013333号-8