顯示具有 網路 標籤的文章。 顯示所有文章
顯示具有 網路 標籤的文章。 顯示所有文章

2011-01-25

在 apache 中隱藏你的 server 資訊

一般我們安裝完 apache httpd 後,預設錯誤頁面會將 server 的版本資訊顯示出來,這樣是非常危險的,如果剛好那個版本有漏洞就容易遭到駭客入侵。 那如何把這些資訊隱藏呢,只要調整 httpd 的一個設定即可,在 httpd.conf 中把 ServerTokens 的值改為 Prod: ServerTokens Prod 以下是在 httpd.conf 中的設定值,及 Apache 在 header 的回應 ServerTokens Full Server: Apache/2.2.15 (Unix) mod_ssl/2.2.15 OpenSSL/1.0.0a DAV/2 ServerTokens OS Server: Apache/2.2.15 (Unix) ServerTokens Minor Server: Apache/2.2 ServerTokens Minimal Server: Apache/2.2.15 ServerTokens Major Server: Apache/2 ServerTokens Prod Server: Apache 所以設定成 ServerTokens Prod 應該是比較好的選擇 參考資料 http://www.backup.idv.tw/viewtopic.php?t=821

2009-08-27

Chrome 簡繁自動轉換 Extension

之前曾經在重灌狂人的 blog 上看到在簡繁轉換的書籤,在 chrome 上用也是可行,不過總覺的還要多按個紐很麻煩,而且沒辦法處理 google reader ,因此就把那書籤裡面的 script 小修改做成了 chrome 的 extension,這樣就方便許多,看網頁會自動轉成繁體字。
安裝方式:
  • 將 chrome 的捷徑加上 --enable-extensions 來啟動 extension 功能
  • 重新啟動 chome
  • 下載 簡繁轉換 extension 並安裝它
之後網頁就會自動轉成繁體了。

2009-02-24

sockstat

之前曾經介紹過如何查看 port 被占住的方式,只是在 Linux 下要下的指令比較長,今天剛好到有人介紹:sockstat,原本是在 freebsd 下用來查看的工具,現在有人將他改寫成 Linux 版,因此 Linux 下也可以使用這好用的工具了。
$ sockstat
USER     PROCESS              PID      PROTO  SOURCE ADDRESS            FOREIGN ADDRESS           STATE
chihchun conduit.real         7902     tcp4   *:3400                    *: *                      LISTEN
chihchun dropboxd             7989     tcp4   10.11.12.231:49912        75.126.170.58:443         CLOSE_WAIT
chihchun pidgin               8651     tcp4   10.11.12.231:46378        66.163.181.178:5050       ESTABLISHED
chihchun ssh                  22871    tcp4   127.0.0.1:6667            *: *                      LISTEN
chihchun ssh                  22871    tcp4   127.0.0.1:6667            127.0.0.1:54522           ESTABLISHED
chihchun ssh                  28346    tcp4   127.0.0.1:1100            *: *                      LISTEN
chihchun ssh                  28346    tcp4   127.0.0.1:2500            *: *                      LISTEN

2009-02-03

SSH Tunnel

之前在客戶那,沒辦法使用 msn ,後來發現可以利用 ssh tunnel 來 proxy 連線。在 windows 平台下,我們可以使用 putty 或是 plink 來建立 ssh tunnel,因為這兩個都不支持密碼的在檔,所以我通常是使用 MyEnTunnel ,它是利用 plink 來進行連線,可以存下連線資料,方便我們進行連線。 那我們如何利用 MyEnTunnel 建立一個 socket proxy 呢?其使用部驟如下:
  1. 首先我們下載 MyEnTunnel 及 plink ,然後解壓縮放在一起:
  2. 執行 myentunnel.exe,設定連線資訊,記得勾選【Enable Dynamic SOCKS】:
  3. 點選 Connect,切換到 Status 頁即可看到是否連線成功
當線線成功後,我們就可以讓 firefox 或是 msn 利用此通道進行網頁的連線: Firefox:
  • 選擇【工具】=>【選項】
  • 點選【進階】=>【網路】=>【設定】 選擇【手動設定 Proxy】將最下面的【SOCKS 主機】設定到本機端的 7070 port(對應 MyEntunnel 上所設定的 port),然後我們就可以利用 firefox 連線到 http://myip.easylife.idv.tw/ 來驗證是否是透過 ssh server 連線了。
MSN:
  1. 【選項】=>【連線】=>【進階設定】
  2. 設定 SOCKS 為本機端及 Port 為 7070 按下測試:
  3. 如果 SOCKS 可連線,便可看到以下的訊息
參考: PuTTY自帶的plink.exe實現ssh繞牆技術 PuTTY - SSH Tunnel 運用備忘

2009-01-11

查看 port 被哪個程式占住了

一直以來,我都懶的去記 windows 的指令,而是使用 CurrPorts 這方便的工具來查,今天剛好在網路上看到記令,就把它記下來嚕,雖然比較麻煩,但是在沒有工具的情況下還是不錯用的:

netstat –ano a:表示列出所有連線中或 listening的連線。 n:表示使用數字形態列出,即 http 會以 80 顯示,ftp 會以 21 顯示。 o:則為列出該程式的 PID。

Noname

知道 PID 之後,接著就可以使用【工作管理員或是【tasklist】查看該 PID 是由哪一支程式所執行。

在 Linux 底下則是要用下面的指令:

netstat -tulnp

t:顯示 TCP u:顯示 UDP l:只顯示 listening 的 processes n:不要解析 IP address names 或 port numbers p:顯示 listening ports 的 process 名稱

也可以使用:

lsof -i

2008-12-10

查詢 IP 對應的電腦

前陣子在公司常被別的電腦攻擊,而防毒軟體或防火牆只知道攻擊者的 IP 而不知道實際的電腦名稱,因而不好找到攻擊者的電腦請他修復。最近剛好找到 xp 的指令可以查,留個記錄: nbtstat:

nbtstat -a 電腦名稱:查該電腦所提供的網路共享資源名稱,與網路卡硬體位址

nbtstat -A IP:查該電腦所提供的網路共享資源名稱,與網路卡硬體位址

nbtstat -n :查本機電腦所提供的網路共享資源名稱

nbstat -s :列出目前與本機電腦建立網站連線的遠端電腦名稱與資料量大小。

nbstat -S :列出目前與本機電腦建立網站連線的遠端電腦IP名稱與資料量大小。

參考:http://www1.cpshs.hcc.edu.tw/leson/netadm/nbtstat.htm