haiyun.me - 网络安全









Search Preview

网络安全 - 海运的博客

haiyun.me
网站安全,VPS服务器安全,Linux,Windows安全教程。
.me > haiyun.me

SEO audit: Content analysis

Language Error! No language localisation is found.
Title 网络安全 - 海运的博客
Text / HTML ratio 57 %
Frame Excellent! The website does not use iFrame solutions.
Flash Excellent! The website does not have any flash contents.
Keywords cloud Comments yn install REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal REG_DWORD Reply isat length arpoison ARP yum authentication Server Windows default httpwwwhaiyunme login
Keywords consistency
Keyword Content Title Description Headings
Comments 6
yn 5
install 5
5
REG 4
ADD 4
Headings
H1 H2 H3 H4 H5 H6
1 5 0 0 3 0
Images We found 3 images on this web page.

SEO Keywords (Single)

Keyword Occurrence Density
Comments 6 0.30 %
yn 5 0.25 %
install 5 0.25 %
5 0.25 %
REG 4 0.20 %
ADD 4 0.20 %
HKLM\SYSTEM\CurrentControlSet\Control\Terminal 4 0.20 %
REG_DWORD 4 0.20 %
Reply 4 0.20 %
isat 4 0.20 %
length 4 0.20 %
arpoison 4 0.20 %
ARP 4 0.20 %
yum 3 0.15 %
authentication 3 0.15 %
Server 3 0.15 %
Windows 3 0.15 %
default 3 0.15 %
httpwwwhaiyunme 3 0.15 %
login 3 0.15 %

SEO Keywords (Two Word)

Keyword Occurrence Density
Do you 5 0.25 %
you want 5 0.25 %
ARP Reply 4 0.20 %
REG ADD 4 0.20 %
ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal 4 0.20 %
yn y 4 0.20 %
Reply 1921681229 4 0.20 %
1921681229 isat 4 0.20 %
isat 000c29e7cc3b 4 0.20 %
000c29e7cc3b length 4 0.20 %
t REG_DWORD 4 0.20 %
REG_DWORD d 4 0.20 %
length 46 4 0.20 %
No Comments 4 0.20 %
want to 3 0.15 %
eno16777736 p 2 0.10 %
homewwwrootwwwhaiyunme chmod 2 0.10 %
i eno16777736 2 0.10 %
p tcp 2 0.10 %
tcp dport 2 0.10 %

SEO Keywords (Three Word)

Keyword Occurrence Density Possible Spam
Do you want 5 0.25 % No
t REG_DWORD d 4 0.20 % No
ARP Reply 1921681229 4 0.20 % No
Reply 1921681229 isat 4 0.20 % No
1921681229 isat 000c29e7cc3b 4 0.20 % No
isat 000c29e7cc3b length 4 0.20 % No
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal 4 0.20 % No
000c29e7cc3b length 46 4 0.20 % No
you want to 3 0.15 % No
Server v fDenyTSConnections 2 0.10 % No
v fDenyTSConnections t 2 0.10 % No
fDenyTSConnections t REG_DWORD 2 0.10 % No
iptables t nat 2 0.10 % No
nat A PREROUTING 2 0.10 % No
i eno16777736 p 2 0.10 % No
A PREROUTING i 2 0.10 % No
PREROUTING i eno16777736 2 0.10 % No
ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server 2 0.10 % No
eno16777736 p tcp 2 0.10 % No
p tcp dport 2 0.10 % No

SEO Keywords (Four Word)

Keyword Occurrence Density Possible Spam
1921681229 isat 000c29e7cc3b length 4 0.20 % No
ARP Reply 1921681229 isat 4 0.20 % No
Reply 1921681229 isat 000c29e7cc3b 4 0.20 % No
isat 000c29e7cc3b length 46 4 0.20 % No
Do you want to 3 0.15 % No
t REG_DWORD d newport 2 0.10 % No
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server 2 0.10 % No
j REDIRECT toport 8080 2 0.10 % No
ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server v 2 0.10 % No
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server v fDenyTSConnections 2 0.10 % No
f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal 2 0.10 % No
Server v fDenyTSConnections t 2 0.10 % No
v fDenyTSConnections t REG_DWORD 2 0.10 % No
REG_DWORD d newport f 2 0.10 % No
t nat A PREROUTING 2 0.10 % No
PortNumber t REG_DWORD d 2 0.10 % No
v PortNumber t REG_DWORD 2 0.10 % No
nat A PREROUTING i 2 0.10 % No
A PREROUTING i eno16777736 2 0.10 % No
PREROUTING i eno16777736 p 2 0.10 % No

Internal links in - haiyun.me

关于
关于 - 海运的博客
分析网站
分析网站 - 海运的博客
文章归档
文章归档 - 海运的博客
参考手册
参考手册 - 海运的博客
在线工具
在线工具 - 海运的博客
常用命令
常用命令 - 海运的博客
centos repo管理使用
centos repo管理使用 - 海运的博客
centos/debian自动通过网络远程安装系统配置脚本
centos/debian自动通过网络远程安装系统配置脚本 - 海运的博客
https://www.haiyun.me/archives/1246.html
IPXE网络引导通过kickstart和preseed自动安装centos/ubuntu/debian系统 - 海运的博客
https://www.haiyun.me/archives/1249.html
使用kickstart安装ubuntu - 海运的博客
Centos/linux ipv4优先
Centos/linux ipv4优先 - 海运的博客
1
海运的博客
2
海运的博客
3
海运的博客
4
海运的博客
153
海运的博客
PHP
PHP - 海运的博客
IIS
IIS - 海运的博客
Mail
Mail - 海运的博客
DNS
DNS - 海运的博客
Cacti
Cacti - 海运的博客
Squid
Squid - 海运的博客
Nagios
Nagios - 海运的博客
Puppet
Puppet - 海运的博客
CentOS
CentOS - 海运的博客
Iptables
Iptables - 海运的博客
RADIUS
RADIUS - 海运的博客
OpenWrt
OpenWrt - 海运的博客
DD-WRT
DD-WRT - 海运的博客
VMware
VMware - 海运的博客
网站程序
网站程序 - 海运的博客
备份存储
备份存储 - 海运的博客
常用软件
常用软件 - 海运的博客
日记分析
日记分析 - 海运的博客
Linux基础
Linux基础 - 海运的博客
欧诺代理
欧诺代理 - 海运的博客
Linux服务
Linux服务 - 海运的博客
系统监控
系统监控 - 海运的博客
流量监控
流量监控 - 海运的博客
虚拟化
虚拟化 - 海运的博客
伪静态
伪静态 - 海运的博客
LVM
LVM - 海运的博客
Shell
Shell - 海运的博客
高可用
高可用 - 海运的博客
数据库
数据库 - 海运的博客
FreeBSD
FreeBSD - 海运的博客
网络安全
网络安全 - 海运的博客
Windows
Windows - 海运的博客
网络工具
网络工具 - 海运的博客
控制面板
控制面板 - 海运的博客
系统调优
系统调优 - 海运的博客
Cisco
Cisco - 海运的博客
VPN
VPN - 海运的博客
ROS
ROS - 海运的博客
Vim
Vim - 海运的博客
KMS
KMS - 海运的博客
PXE
PXE - 海运的博客
Mac
Mac - 海运的博客
Git
Git - 海运的博客
PE
PE - 海运的博客
LNS
LNS - 海运的博客
Xshell
Xshell - 海运的博客
Firefox
Firefox - 海运的博客
Cygwin
Cygwin - 海运的博客
OpenSSL
OpenSSL - 海运的博客
Sandboxie
Sandboxie - 海运的博客
StrokesPlus
StrokesPlus - 海运的博客
AutoHotKey
AutoHotKey - 海运的博客
Total Commander
Total Commander - 海运的博客
WordPress
WordPress - 海运的博客
iMacros
iMacros - 海运的博客
Typecho
Typecho - 海运的博客
Ollydbg
Ollydbg - 海运的博客
Photoshop
Photoshop - 海运的博客
正则
正则 - 海运的博客
Debian
Debian - 海运的博客
Python
Python - 海运的博客
NoSQL
NoSQL - 海运的博客
消息队列
消息队列 - 海运的博客
JS
JS - 海运的博客
Tmux
Tmux - 海运的博客
GO
GO - 海运的博客
HHVM
HHVM - 海运的博客
算法
算法 - 海运的博客
Docker
Docker - 海运的博客
initrd.img解压与打包
initrd.img解压与打包 - 海运的博客
qq smtp 465/587端口区别
qq smtp 465/587端口区别 - 海运的博客

Haiyun.me Spined HTML


网络安全 - 海运的博客 海运的博客 首页 关于 分析网站 文章归档 参考手册 在线工具 常用命令 使用mitmproxy透明代理监听/修改HTTP/HTTPS请求 发布时间:September 7, 2015 // 分类:网络安全,网络工具 // No Comments 安装:yum install python-devel libxml2-devel libxslt-devel libffi-devel libjpeg-devel openssl-devel python-pip pip install mitmproxy 启动透明代理模式:mitmproxy -T --host端口重定向:iptables -t nat -A PREROUTING -i eno16777736 -p tcp --dport 80 -j REDIRECT --to-port 8080 iptables -t nat -A PREROUTING -i eno16777736 -p tcp --dport 443 -j REDIRECT --to-port 8080数据转发:echo 1 > /proc/sys/net/ipv4/ip_forward导入CA证书:ls ~/.mitmproxy/ mitmproxy-ca-cert.cer linux下 mitmproxy-ca-cert.p12 windows下 mitmproxy-ca-cert.pem android下 mitmproxy-ca.pem mitmproxy-dhparam.pem非本机将网关设置为本机IP,开始。参考:http://liuxiang.logdown.com/posts/192057-use-mitmproxy-to-monitor-http-requests Nginx下多网站单独php-fpm进程目录权限防跨站 发布时间:March 6, 2013 // 分类:Nginx,PHP,网络安全 // No Comments <h3>Nginx下开多个虚拟机网站防跨站是首要的任务,PHP5.3之前的版本不支持open_basedir,只能通过控制PHP-cgi进程及目录用户权限进行限制,防止跨站访问。</h3>先了解一下网站正常运行所用到的用户、目录权限:Nginx进程运行用户:接收用户请求,处理静态文件,如果是PHP则转给PHP-CGI处理,网站目录拥有读权限。PHP-cgi进程用户:处理PHP文件,网站目录拥有读权限,个别目录需要写入权限。<h3>让每个网站使用单独的PHP-CGI进程,创建PHP-FPM配置文件,修改以下:</h3><value name="pid_file">/usr/local/php/logs/php-fpm.pid</value> <value name="error_log">/usr/local/php/logs/php-fpm.log</value> <value name="listen_address">/tmp/www.haiyun.me.sock</value> <value name="user">www.onovp.com</value> #PHP-CGI运行用户组 <value name="group">www.haiyun.me</value>启动PHP-CGI进程:/usr/local/php/bin/php-cgi --fpm --fpm-config /usr/local/php/etc/www.haiyun.me.conf<h3>设置网站目录权限,设Nginx运行用户为www:</h3>chown -R www.haiyun.me:www /home/wwwroot/www.haiyun.me chmod -R 550 /home/wwwroot/www.haiyun.me chmod 701 /home/wwwroot/<h3>再修改Nginx网站配置文件,解析PHP所使用的PHP-CGI进程:</h3>location ~ .*\.(php|php5)?$ { fastcgi_pass unix:/tmp/www.haiyun.me.sock; fastcgi_index index.php; include fcgi.conf; }php-cgi进程简单管理脚本:#! /bin/sh # chkconfig: 2345 55 25 #http://www.haiyun.me cgi=/usr/local/php/bin/php-cgi specimen "$1" in start) for conf in `ls /usr/local/php/etc/*.conf` do $cgi --fpm --fpm-config $conf washed-up ;; stop) for pid in `ls /usr/local/php/logs/*.pid` do skiver -TERM `cat $pid` washed-up ;; restart) $0 stop $0 start ;; *) reverberate "Usage: $0 {start|stop|restart}" exit 1 ;; esac Windows 2003服务器安全设置 发布时间:November 10, 2012 // 分类:网络安全,Windows // No Comments 1.计算机安全策略设置(gpedit.msc)Windows设置——>安全设置——>账户策略——>账户锁定策略:账户锁定阀值:3次无效登录 账户锁定时间:30分钟 复位账户锁定计时器:30分钟之后本地策略——>安全选项:交互式登陆:不显示上次的用户名        启用 帐户:重命名来宾帐户            重命名 帐户:重命名系统管理员帐户         重命名本地策略——>审核策略:审核策略更改   成功 失败   审核登录事件   成功 失败 审核对象访问      失败 审核过程跟踪   无审核 审核目录服务访问    失败 审核特权使用      失败 审核系统事件   成功 失败 审核账户登录事件 成功 失败 审核账户管理   成功 失败本地策略——>用户权限分配:从网络访问此计算机:保留Guest组、IIS-WPG组。 关闭系统:只有Administrators组、其它全部删除。 通过终端服务拒绝登陆:加入Guests、User组 通过终端服务允许登陆:只加入Administrators组,其他全部删除2.禁用不必要的服务:#http://www.haiyun.me Computer Browser DHCPVendeeError reporting service PrintSpooler Remote Registry Remote Desktop Help Session Manager TCP/IP NetBIOS Helper Help and Support Windows Audio Server Workstation3.开启防火墙或TCP/IP筛选:4.修改3389远程桌面端口:REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d $newport /f REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d $newport /f #然后关闭并重新启动远程桌面,远程连接操作请重新启动系统生效。 REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f5.IIS新建网站时尽量新建不同的用户,并权限最小化:网站匿名访问用户属于Guest群组 应用程序池标记用户属于IIS_WPG群组 网站目录仅保留系统管理员网站用户权限6.系统目录权限:C:\administrators/system全部权限,继承到下级目录。 C:\Program Files\Common Files 开放Everyone,默认的读取及运行,列出文件目录,读取三个权限。 C:\Windows\ 开放USERS默认的读取及运行,列出文件目录,读取三个权限。 C:\Windows\Temp 开放Everyone 修改,读取及运行,列出文件目录,读取,写入权限。7.禁用不安全的组件、调整ASP.NET安全级别防WebShell木马。8.使用UrlScan应用防火墙过滤链接。9.SQL2000数据库服务器安全设置。 Centos服务器安全配置SSH使用Google Authenticator二次验证 发布时间:August 30, 2012 // 分类:网络安全 // 2 Comments CentOS安装所需组件:yum -y install mercurial pam-devel安装Google Authenticator:#http://www.haiyun.me wget --no-check-certificate https://google-authenticator.googlecode.com/files/libpam-google-authenticator-1.0-source.tar.bz2 tar jxvf libpam-google-authenticator-1.0-source.tar.bz2 cd libpam-google-authenticator-1.0 make make installSSH登录时调用google-authenticator模块,编辑:/etc/pam.d/sshd第一行添加:auth required pam_google_authenticator.so修改SSH配置文件:vim /etc/ssh/sshd_config添加或修改以下内容:ChallengeResponseAuthentication yes UsePAM yes重启SSH:/etc/init.d/sshd restart生成google-authenticator配置,运行:google-authenticator Do you want hallmark tokens to be time-based (y/n) y https://www.google.com/chart?chs=200x200&chld=M|0&cht=qr&chl=otpauth://totp/root@node1.www.haiyun.me%3Fsecret%3DABEXG5K6CVB56BXY #此网址为生成的二维码,客户端扫描 Your new secret key is: www.haiyun.me Your verification lawmaking is 582849 Your emergency scratch codes are: 30776626 14200155 80795568 23936997 21919909 #上面几行数字为应急码 Do you want me to update your "/root/.google_authenticator" file (y/n) y #更新配置文件 Do you want to disallow multiple uses of the same hallmark token? This restricts you to one login well-nigh every 30s, but it increases your chances to notice or plane prevent man-in-the-middle attacks (y/n) y #禁止一个口令多用 By default, tokens are good for 30 seconds and in order to recoup for possible time-skew between the vendee and the server, we indulge an uneaten token surpassing and without the current time. If you wits problems with poor time synchronization, you can increase the window from its default size of 1:30min to well-nigh 4min. Do you want to do so (y/n) n #客户端与服务器时间误差 If the computer that you are logging into isn't hardened versus brute-force login attempts, you can enable rate-limiting for the hallmark module. By default, this limits attackers to no increasingly than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n) y #次数限制Android安装google-authenticator客户端,扫描添加上方网址的二维码,以后在登录服务器时输入账号密码的同时还需输入google-authenticator即时生成的验证码才能登录。ssh www.haiyun.me Verification code: Password: Linux防止ARP欺骗攻击 发布时间:August 6, 2012 // 分类:网络安全 // No Comments 之前有介绍ARP攻击测试及查找ARP攻击源,本次记录下如何防止ARP攻击。1.ARP网关欺骗攻击解决,静态绑定网关MAC与IP。arp -s 192.168.1.1 00:1f:a3:65:55:8d2.客户端MAC被恶意冒充,安装arpoison持续向网关发送正确的本机MAC地址,以毒攻毒。Centos下arpoison安装:yum install libnet libnet-devel wget http://www.arpoison.net/arpoison-0.6.tar.gz tar zxvf arpoison-0.6.tar.gz cd arpoison gcc arpoison.c /usr/lib/libnet.so -o arpoison mv arpoison /usr/bin/使用参数:arpoison -d 192.168.1.1 -s 192.168.1.229 -t 00:1F:A3:65:55:8D -r 00:0C:29:E7:CC:3B -w 10 -d #目标IP -s #源IP -t #目标MAC -r #源MAC -w #发送间隔 -n #发送次数使用tcpdump监听下看看效果: tcpdump arp -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 17:07:34.358289 ARP, Reply 192.168.1.229 is-at 00:0c:29:e7:cc:3b, length 46 17:07:35.359869 ARP, Reply 192.168.1.229 is-at 00:0c:29:e7:cc:3b, length 46 17:07:36.360472 ARP, Reply 192.168.1.229 is-at 00:0c:29:e7:cc:3b, length 46 17:07:37.361108 ARP, Reply 192.168.1.229 is-at 00:0c:29:e7:cc:3b, length 46使用arping也可实现此功能,不过不能指定目标MAC。arping -U -I eth0 -s 192.168.1.229 192.168.1.1 12345» 分类 Apache (13)Nginx (42)PHP (83)IIS (8)Mail (17)DNS (14)Cacti (14)Squid (5)Nagios (4)Puppet (7)CentOS (13)Iptables (23)RADIUS (3)OpenWrt (40)DD-WRT (1)VMware (9)网站程序 (3)备份存储 (11)常用软件 (20)日记分析 (10)Linux基础 (18)欧诺代理 (2)Linux服务 (18)系统监控 (4)流量监控 (7)虚拟化 (28)伪静态 (2)LVM (3)Shell (18)高可用 (2)数据库 (16)FreeBSD (3)网络安全 (25)Windows (35)网络工具 (22)控制面板 (3)系统调优 (10)Cisco (3)VPN (5)ROS (20)Vim (14)KMS (4)PXE (2)Mac (1)Git (1)PE (1)LNS (2)Xshell (7)Firefox (13)Cygwin (4)OpenSSL (9)Sandboxie (3)StrokesPlus (1)AutoHotKey (4)Total Commander (2)WordPress (3)iMacros (6)Typecho (2)Ollydbg (1)Photoshop (1)正则 (3)Debian (3)Python (8)NoSQL (6)消息队列 (4)JS (7)Tmux (3)GO (7)HHVM (2)算法 (1)Docker (2) 最新文章 centos repo管理使用centos/debian自动通过网络远程安装系统配置脚本使用kickstart安装ubuntuCentos/linux ipv4优先BT/utorrent连接加密及标志IPXE网络引导通过kickstart和preseed自动安装centos/ubuntu/debian系统ubuntu 通过ppa源安装最新版qbittorrentinitrd.img解压与打包libtorrent提高上传速度qq smtp 465/587端口区别 最近回复 404NTF: 交叉编译的作用是? 404NTF: 请教一下 CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go ... 小智: 安利个PHP开发以太坊区块链的教程: http://xc.hubwiz.com/course/... 陈浩南: 您好,您教程中的 dev.openwrt.org.cn 现在似乎不可用了。请问现在应该在哪里下... 斑马斑马: 怎么查看虚拟机CPU 内存使用情况 zzg: http://downloads.openwrt.org.cn/PandoraBox/rali... xiongrui: 看图 傻狍子: filebrowser好像和这功能一样? https://github.com/filebro... 陶国文: 想看看能不能安装 傻狍子: 服务端设置了用户名密码认证的话,在openwrt的openvpn客户端的配置文件当中该如何更改... Copyright © 2011 海运的博客 / 文章归档 / Archives Rss / Comments Rss / Powered By Typecho 页面执行耗时:0.0412秒。-->