星期四, 3月 24, 2005

Chroot for vsftpd

如果使用Vsftpd
又不想使用者離開家目錄
可以於/etc/vsftpd/vsftpd.conf
設定以下設定
那只有在chroot_list檔案內的user可以離開家目錄

chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/vsftpd.chroot_list

星期六, 3月 19, 2005

SLI MegaRAID note

Driver 製作:

1.格式化軟碟:
#mkfs.vfat /dev/fd0
# mount /mnt/floppy/
# touch /mnt/floppy/test
# ls /mnt/floppy/
test

確定可以寫入

# umount /mnt/floppy/


下載driver from http://www.lsilogic.com/
# unzip dr_2.10.9.0-rhel9-kernels.zip #解壓縮
# gunzip megaraid2-v2.10.9.0-rhl90-kernels.img.gz #解壓縮
# dd if=megaraid2-v2.10.9.0-rhl90-kernels.img of=/dev/fd0 #將img 以dd的方式 複製到floppy

讀入了 2880+0 個區段
輸出了 2880+0 個區段

# mount /mnt/floppy/
# ls /mnt/floppy/
disk-info modinfo modules.cgz modules.dep pcitable rhdd-6.1

應該會看到以上的檔案

2.SLI MegaRAID 安裝於Redhat Linux 9.0

放入開機光碟
於boot: 後輸入 linux dd --> Enter
插入SLI driver 於floppy
選Yes --> 選fd0 <系統會詢問Driver位置> --> OK --> Yes <要求將磁片放入floppy>
如果問有沒有其他Driver就選NO
接下來按照一般linux安裝流程即可

星期二, 3月 08, 2005

CCNA認證教戰手冊心得--chap 1

OSI 問題 (欲看答案.請用滑鼠反白Ans:後面的部分)
1.哪個層級會選擇與判斷是否能夠連上通訊對象.以及建立連線所需的資源.協調通訊對象的運用.並且對控制資料完整性與錯誤復原程序形成共識?
Ans:應用層
2.哪一層負責將資料連結層的資料封包轉換為電子訊號?
Ans:實體層
3.

星期六, 3月 05, 2005

MCSE 2003 online note

Module 1
1-1 Windows XP installation
XP hardware
CPU 233 up
VGA (optional)
Drivers
64MB以上 記憶體 建議128MB
H.D 2.0GB以上
滑鼠及週邊設備
Network

http://microsoft.com/hcl

NTFS filesystem
.File-and-folder-level security
.File compression
.Disk quotas
.File encryption

WorkGroup or Domain
Work Group:
每台電腦都是對等---帳號儲存在SAM (Security Account Manager)
每台電腦都要存----安全性是分開的
資源分散
Domain:
有DC Active Directory 資料庫
可以在任何一個電腦上存取帳號
資源集中

總結:
.Verify that hardware meet minimum requirements
.Verify that hardware is supported (HCL)
.Determine disk partitioning strategy
.Select file system for Windows XP Professional partition
.Determine whether to install in a workgroup or domain

1-2 installing Windows XP from CD

regional setting ---時區設定
network id -- 網域名稱

1-3 Installing Windows XP Profession Over a Network
.Prepare client computer
.Enable network connectivity
.Connect to distribution server
.Run the Setup program
.Install Windows XP Professional

1-4 Upgrading to Windows XP Professional
.Indentifying Upgrade Paths
至少要Windows 98,Windows Me, Windows NT 4.0 Workstation SP5, Windows 2000 Professional
.Preparing Your System
.Upgrading Computer Running Windows 98
.Installing Windows XP Professional in a Dual-Boot configuration
要注意檔案格式--要都認得file system

1-5 Transferring User Settings and Files by Using the USMT
預設會轉移個人設定Setting.資料夾folder.還有檔案型態File Type

命令列的轉移工具
Windows XP CD片內
\VALUEADD\MSFT\USMT\LOADSTATE 和 SCANSTATE
LOADSTATE ---負責轉移
SCANSTATE ---負責掃描
注意事項
轉移過程中
目的地電腦不可以有相同要轉移的帳號
.Changing the Files or Settings Transferred by Modifying the .inf Files
\VALUEADD\MSFT\USMT\USMTDEF --Setup Information

製作USMT磁片
開始Start-所有程式All Programs-附屬應用程式Accessories-系統工具System Tools-Files and Setting Transfer Wizard---New computer----I want to create a Wizard Disk inthe followwing driver---到舊電腦上---執行FASTWiz---Old computer---選取存取媒體--選取要轉換的類性-Finish---回到Windows XP---選取當初儲存位址---Finish--Yes--會登出驗證有沒有轉移成功
1-6 Activating Windows XP Professional

駭客現形讀書心得-chap 1

入侵的第一個步驟----腳印拓取footprinting
針對目標蒐集資訊的技巧.

目標:擷取網際網路(Internet).企業網路(intranet).遠端存取(remote access).企業外部網路(extranet)有關的資訊.

其確認項目有:
網域名稱(Domain Name)
網路區塊(Network blocks)
主機IP位址及執行之TCP/UDP服務
系統架構
存取控制機制及表列
入侵偵測系統
系統列舉(使用者與群組名稱.系統標誌.路由表.SNMP資訊)
類比/數位電話號碼
遠端系統種類
身分認證機制

Step 1-2-1:決定你的行動範圍

攻擊手法:開啟資源搜尋

從網頁下手.
包含組織座落的地址.
相關公司或機構.
電話號碼.
聯絡人姓名或電子郵件信箱.
所採取的相關安全策略.
或是由HTML的原始碼註解中找到資訊.

多重搜尋引擎
http://www.dogpile.com
http://www.altavista.com/

兩種範例用法:
link:example.com 查詢所有提供連結到攻擊目標的網站
host:example.com and mudge 特定網站中的特定目標

WebFerretPRO 提供一次同步搜尋多部引擎的能力
http://ferretsoft.com

EDGAR搜尋
http://www.sec.gov/cgi-bin/srch-edgar

對策:
開放性資料庫的安全
可以參考網站安全手冊RFC2196
http://www.ietf.org/rfc/rfc2196.txt

Step 1-2-2 網路列舉
查詢InterNIC
Unix: 使用whois指令
#whois example.com

網頁方式:
http://www.networksolutions.com/en_US/whois/index.jhtml
台灣地區:http://www.twnic.net.tw/

在執行whois指令的時候 @選項可以讓你指定其他的資料庫
例如
#whois "tellurian." @whois.crsnic.net
|
|
# whois tellurian.net@whois.bulkregister.com

查詢多重資料庫就可以使用whois.crsnic.net 但如果要判斷該目標所有使用ARIN是非常方便的
whois "Tellurian Net*"@whois.arin.net

也可以使用特定的網路區塊查詢---可以查出net range or net block
# whois 216.182.0.0@whois.arin.net

依照聯絡資訊查詢----例如email: @example.com
http://www.arin.net

對策:
確認資料庫內的資料是否正確.以免管理聯絡人離職之後還可以更改InterNIC登錄的資料.

Step 1-2-3 DNS 查詢

攻擊手法: 區域轉送(zone transfer)
#host -l example.com
#host -l -v -t any example.com

對策:
http://www.linux-mag.com/2001-11/bind9_01.html
最好別使用HINFO 紀錄

Step 1-2-4 網路勘查
#traceroute example
#traceroute -p53 example
VisualRoute 是追蹤工具的凱迪拉克
http://www.visualroute.com/

對策:
可以使用"網路入侵系統"NIDS
snort (http://www.snort.org)
來偵測這類的活動