月度归档:2014年04月

Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit

Linux kernel 2.6 < 2.6.19 (32bit) ip_append_data() local ring0 root exploit 继续阅读

chroot DNS无法写日志到/var/log/messages解决办法

通常情况下,进程通过“/dev/log”向syslogd发送消息。由于“虚拟”根环境的限制,这种通信被禁止。因此syslogd需要改为监听“/var/named/chroot/dev/log”。可以通过编辑syslog的启动脚本来设定新的监听地点。
编辑syslog脚本(vi +24 /etc/rc.d/init.d/syslog),改变SYSLOGD_OPTIONS 继续阅读

Chroot-BIND HOWTO

Scott Wunsch, scott at wunsch.org

v1.5, 1 December 2001


This document describes installing the BIND 9 nameserver to run in a chroot jail and as a non-root user, to provide added security and minimise the potential effects of a security compromise. Note that this document has been updated for BIND 9; if you still run BIND 8, you want the Chroot-BIND8 HOWTO instead. 继续阅读

Reverse Mapping Checking – Possible Break-in Attempt Error with SSH

When you connect to a host using SSH or SFTP it does a series of checks to ensure you are connecting to the host you are expecting to connect to. One of these is a reverse lookup on the IP address to check the hostname is the same as the hostname you are connecting to. If it’s not, you’ll get an error message like “reverse mapping checking getaddrinfo for … POSSIBLE BREAK-IN ATTEMPT!”. The post looks at a solution to this message. 继续阅读

深入浅出DDoS攻击防御——攻击篇

1.   DDoS攻击基础

DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。

按照发起的方式,DDoS可以简单分为三类。

第一类以力取胜,海量数据包从互联网的各个角落蜂拥而来,堵塞IDC入口,让各种强大的硬件防御系统、快速高效的应急流程无用武之地。这种类型的攻击典型代表是ICMP Flood和UDP Flood,现在已不常见。

第二类以巧取胜,灵动而难以察觉,每隔几分钟发一个包甚至只需要一个包,就可以让豪华配置的服务器不再响应。这类攻击主要是利用协议或者软件的漏洞发起,例如Slowloris攻击、Hash冲突攻击等,需要特定环境机缘巧合下才能出现。

第三类是上述两种的混合,轻灵浑厚兼而有之,既利用了协议、系统的缺陷,又具备了海量的流量,例如SYN Flood攻击、DNS Query Flood攻击,是当前的主流攻击方式。

本文将一一描述这些最常见、最具代表性攻击方式,并介绍它们的防御方案。 继续阅读

“软”负载均衡学习点滴

目录

需求转而学习… 2

“软”负载均衡… 2

LVS (Linux Virtual Server)… 3

Virtual Server三种模式介绍… 3

Virtual Server三种模式的比较… 5

Virtual Server三种模式实践… 6

三种模式下的简单压力测试… 9

HA-Proxy. 10

HA-Proxy安装和使用… 10

HA-Proxy的压力测试结果… 15

“软”负载学习心得… 15 继续阅读

使用 lsof 查找打开的文件

通过查看打开的文件,了解更多关于系统的信息。了解应用程序打开了哪些文件或者哪个应用程序打开了特定的文件,作为系统管理员,这将使得您能够作出更好的决策。例如,您不应该卸载具有打开文件的文件系统。使用 lsof,您可以检查打开的文件,并根据需要在卸载之前中止相应的进程。同样地,如果您发现了一个未知的文件,那么可以找出到底是哪个应用程序打开了这个文件。

继续阅读