2011-01-25
在 apache 中隱藏你的 server 資訊
一般我們安裝完 apache httpd 後,預設錯誤頁面會將 server 的版本資訊顯示出來,這樣是非常危險的,如果剛好那個版本有漏洞就容易遭到駭客入侵。
那如何把這些資訊隱藏呢,只要調整 httpd 的一個設定即可,在 httpd.conf 中把 ServerTokens 的值改為 Prod:
ServerTokens Prod
以下是在 httpd.conf 中的設定值,及 Apache 在 header 的回應
ServerTokens Full
Server: Apache/2.2.15 (Unix) mod_ssl/2.2.15 OpenSSL/1.0.0a DAV/2
ServerTokens OS
Server: Apache/2.2.15 (Unix)
ServerTokens Minor
Server: Apache/2.2
ServerTokens Minimal
Server: Apache/2.2.15
ServerTokens Major
Server: Apache/2
ServerTokens Prod
Server: Apache
所以設定成 ServerTokens Prod 應該是比較好的選擇
參考資料
http://www.backup.idv.tw/viewtopic.php?t=821
2009-08-27
Chrome 簡繁自動轉換 Extension
之前曾經在重灌狂人的 blog 上看到在簡繁轉換的書籤,在 chrome 上用也是可行,不過總覺的還要多按個紐很麻煩,而且沒辦法處理 google reader ,因此就把那書籤裡面的 script 小修改做成了 chrome 的 extension,這樣就方便許多,看網頁會自動轉成繁體字。
安裝方式:
- 將 chrome 的捷徑加上 --enable-extensions 來啟動 extension 功能
- 重新啟動 chome
- 下載 簡繁轉換 extension 並安裝它
之後網頁就會自動轉成繁體了。
2009-02-24
sockstat
之前曾經介紹過如何查看 port 被占住的方式,只是在 Linux 下要下的指令比較長,今天剛好到有人介紹:sockstat,原本是在 freebsd 下用來查看的工具,現在有人將他改寫成 Linux 版,因此 Linux 下也可以使用這好用的工具了。
$ sockstat USER PROCESS PID PROTO SOURCE ADDRESS FOREIGN ADDRESS STATE chihchun conduit.real 7902 tcp4 *:3400 *: * LISTEN chihchun dropboxd 7989 tcp4 10.11.12.231:49912 75.126.170.58:443 CLOSE_WAIT chihchun pidgin 8651 tcp4 10.11.12.231:46378 66.163.181.178:5050 ESTABLISHED chihchun ssh 22871 tcp4 127.0.0.1:6667 *: * LISTEN chihchun ssh 22871 tcp4 127.0.0.1:6667 127.0.0.1:54522 ESTABLISHED chihchun ssh 28346 tcp4 127.0.0.1:1100 *: * LISTEN chihchun ssh 28346 tcp4 127.0.0.1:2500 *: * LISTEN
2009-02-03
SSH Tunnel
之前在客戶那,沒辦法使用 msn ,後來發現可以利用 ssh tunnel 來 proxy 連線。在 windows 平台下,我們可以使用 putty 或是 plink 來建立 ssh tunnel,因為這兩個都不支持密碼的在檔,所以我通常是使用 MyEnTunnel ,它是利用 plink 來進行連線,可以存下連線資料,方便我們進行連線。
那我們如何利用 MyEnTunnel 建立一個 socket proxy 呢?其使用部驟如下:
- 首先我們下載 MyEnTunnel 及 plink ,然後解壓縮放在一起:
- 執行 myentunnel.exe,設定連線資訊,記得勾選【Enable Dynamic SOCKS】:
- 點選 Connect,切換到 Status 頁即可看到是否連線成功
- 選擇【工具】=>【選項】
- 點選【進階】=>【網路】=>【設定】
選擇【手動設定 Proxy】將最下面的【SOCKS 主機】設定到本機端的 7070 port(對應 MyEntunnel 上所設定的 port),然後我們就可以利用 firefox 連線到 http://myip.easylife.idv.tw/ 來驗證是否是透過 ssh server 連線了。
2009-01-11
查看 port 被哪個程式占住了
一直以來,我都懶的去記 windows 的指令,而是使用 CurrPorts 這方便的工具來查,今天剛好在網路上看到記令,就把它記下來嚕,雖然比較麻煩,但是在沒有工具的情況下還是不錯用的:
netstat –ano a:表示列出所有連線中或 listening的連線。 n:表示使用數字形態列出,即 http 會以 80 顯示,ftp 會以 21 顯示。 o:則為列出該程式的 PID。
知道 PID 之後,接著就可以使用【工作管理員】或是【tasklist】查看該 PID 是由哪一支程式所執行。
在 Linux 底下則是要用下面的指令:
netstat -tulnp
t:顯示 TCP u:顯示 UDP l:只顯示 listening 的 processes n:不要解析 IP address names 或 port numbers p:顯示 listening ports 的 process 名稱
也可以使用:
lsof -i
2008-12-10
查詢 IP 對應的電腦
前陣子在公司常被別的電腦攻擊,而防毒軟體或防火牆只知道攻擊者的 IP 而不知道實際的電腦名稱,因而不好找到攻擊者的電腦請他修復。最近剛好找到 xp 的指令可以查,留個記錄:
nbtstat:
nbtstat -a 電腦名稱:查該電腦所提供的網路共享資源名稱,與網路卡硬體位址
nbtstat -A IP:查該電腦所提供的網路共享資源名稱,與網路卡硬體位址
nbtstat -n :查本機電腦所提供的網路共享資源名稱
nbstat -s :列出目前與本機電腦建立網站連線的遠端電腦名稱與資料量大小。
nbstat -S :列出目前與本機電腦建立網站連線的遠端電腦IP名稱與資料量大小。
參考:http://www1.cpshs.hcc.edu.tw/leson/netadm/nbtstat.htm
訂閱:
文章 (Atom)


