2011年12月30日 星期五

[CentOS]安裝 7zip


參考 http://wiki.centos.org/AdditionalResources/Repositories/RPMForge

yum install p7zip


指令就參考 http://www.dotnetperls.com/7-zip-examples

應資訊安全要求,可配合另外一篇達成檔案備份加密

7za a -t7z -mhe=on -Ppassword /backups/$PackFile $SourceDir




2011年12月29日 星期四

雲端運算定義

5種特徵、4種建置模式、3項服務,比較常見的有3種服務模式 (SaaS)軟體即服務、(PaaS)平台即服務、(IaaS)基礎設施即服務以及4種建置方式 Public cloud(公共雲), Private cloud(私有雲), Community cloud(社區雲), Hybrid cloud(混合雲),另外有五種特徵可以評估該服務是不是雲端服務的重要項目,分別是(1)On-demand self-service(需要時自助的取得)(2)Broad network access(可以透過標準網路取得)(3)Resource pooling(資源可以動態配置)(4)Rapid elasticity,(快速且有彈性)(5)Measured Service(用多少付多少)。

NIST Cloud Computing Program

2011年12月26日 星期一

[Centos][FreeBSD]自動排程備份+上傳至FTP


#vi backup.sh



#!/bin/bash
##################################################
# 紀錄檔所在
LogFile="/backups/log/`date +"%Y-%m"`.log"
# 壓縮檔案名稱
file="backupfilename"
7zpassword="mypassword"
# 備份來源目錄
SourceDir="/etc/SourceDir"
# 備份目的目錄
BakDir="/backups"
# FTP IP位址
host="123.456.789.123"
# FTP 帳號和密碼
user="ftpusername"
pass="ftpuserpassword"
# FTP 備份目錄
dir="./"
# 備份保留天數
RetainDay=20
# Email To ?
email="xxxxx@xxxxx.edu.tw"
##################################################
DATE=`date +"%Y-%m-%d"`
echo "backup start at $(date +"%Y-%m-%d %H:%M:%S")" >>$LogFile
echo "--------------------------------------------------" >>$LogFile
cd $BakDir
PackFile=$file.$DATE.tar.gz
tar zcvf /backups/$PackFile $SourceDir
#7zip 壓縮,需另外安裝。
7za a -t7z -mhe=on -P$7zpassword /backups/$PackFile $SourceDir
echo "backup $SourceDir done into $PackFile" >>$LogFile


#FTP 檔案傳輸
/usr/bin/ftp -in $host << EOF
user $user $pass
cd $dir
bin
put $PackFile
quit
EOF

#FTPS 加密檔案傳輸。
#/usr/bin/lftp -u $user,$pass ftps://$host << EOF
#cd $dir
#put $PackFile
#quit
#EOF

echo "Backup files have been uploaded" >>$LogFile

#Centos
find -type f -mtime +$RetainDay -name "*.tar.gz" -exec rm {} \; >/dev/null
#freebsd
#find $BakDir -mtime +$RetainDay -name "*.tar.gz" -exec rm {} \; >/dev/null
echo "Delete expired backup files" >>$LogFile

# email subject
SUBJECT="$PackFile Backup is done."
# Email text/message
EMAILMESSAGE=$BakDir"/emailmessage.txt"
echo "$PackFile Backup is done."> $EMAILMESSAGE
echo "you can check FTP server $hotst.">>$EMAILMESSAGE
mail -s "$SUBJECT" "$EMAIL" < $EMAILMESSAGE
echo "Send e-mail notification" >>$LogFile
echo "--------------------------------------------------" >>$LogFile
echo "backup end at $(date +"%Y-%m-%d %H:%M:%S")" >>$LogFile
echo " " >> $LogFile

#chmod a+x backup.sh
#crontab -e
05 1 * * * ./backups/backup.sh


2011年12月21日 星期三

用 MRTG 監控 TR-72W 溫濕度

netflow#vi getxxx.sh
#! /bin/sh
url="http://123.456.789.000/B/crrntdata/cdata.txt"
wget=/usr/bin/wget
awg=/usr/bin/awk
$wget -q -O - $url | awk 'BEGIN{FS="="} /cHumidity=/ || /cTemperature1/ {print $2}'
echo "TEMP"
echo "-"

netflow#vi mrtgtempe.cfg 
WorkDir: /var/www/mrtg/tempe
PageTop[^]: <h1>Stats for</h1>
#TimeZone[_]: Taiwan
Options[^]: gauge growright
kilo[_]: 1024
XSize[_]: 400
Language: big5
EnableIPv6: no

Target[TR-72W]:`/etc/mrtg/temperature/getxxx.sh `
MaxBytes[TR-72W]: 100
MaxBytes2[TR-72W]: 100
Title[TR-72W]: West_Thermometer&Hygrometer
Options[TR-72W]: absolute, gauge
PageTop[TR-72W]:<H1>West_Thermometer&Hygrometer</H1>
AbsMax[TR-72W]: 100
Ylegend[TR-72W]: dig. / %
ShortLegend[TR-72W]: dig or %
#RouterUptime[TR-72W]:public@123.456.789.00
Unscaled[TR-72W]: dmwy
LegendI[TR-72W]: dig.
LegendO[TR-72W]: %
Legend1[TR-72W]: Thermometer
Legend2[TR-72W]: Hygrometer
netflow# env LANG=C /usr/bin/mrtg /etc/mrtg/temperature/mrtgtempe.cfg
netflow# crontab -e
*/5 * * * * env LANG=C /usr/bin/mrtg /etc/mrtg/temperature/mrtgtempe.cfg

Bind DNS DNSSEC 實作



產生 ZSK (Zone sign key)
dns#dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE xxx.edu.tw
產生 KSK (Key sign key)
dns#dnssec-keygen -r /dev/urandom -f KSK -a RSASHA1 -b 2048 -n ZONE xxx.edu.tw
將 DNSKEY 放入 zone file
#cat K*.key » /etc/namedb/db.xxx.edu.tw
簽署網域
dns#dnssec-signzone -o xxx.edu.tw  -k Kxxx.edu.tw.+005+?????.key /etc/namedb/db.xxx.edu.tw Kxxx.edu.tw.+005+?????.key
完成後會出現
-----------------------

Verifying the zone using the following algorithms: RSASHA1.
Zone signing complete:
Algorithm: RSASHA1: ZSKs: 1, KSKs: 1 active, 0 revoked, 0 stand-by
/etc/namedb/db.xxx.edu.tw.signed
-----------------------

啟用該檔案
dns#vi name.conf
zone “xxx.edu.tw” { 
 type master; file “/etc/namedb/ db.xxx.edu.tw.signed ”;
 };

dns# named.reload


2011年12月16日 星期五

CIDR (Classless Inter-Domain Routing)


[ N * Class_C Cases]:
  1. A.B.C.0/24 ::= A.B.C.0 255.255.255.0 :: 11111111.11111111.11111111.0 (1 setgment)
  2. A.B.C.0/23 ::= A.B.C.0 255.255.254.0 :: 11111111.11111111.11111110.0 (2 setgment)
  3. A.B.C.0/22 ::= A.B.C.0 255.255.252.0 :: 11111111.11111111.11111110.0 (4 setgment)
  4. A.B.C.0/21 ::= A.B.C.0 255.255.248.0 :: 11111111.11111111.11111000.0 (8 setgment)
  5. A.B.C.0/20 ::= A.B.C.0 255.255.240.0 :: 11111111.11111111.11110000.0 (16 setgment)
  6. A.B.C.0/19 ::= A.B.C.0 255.255.224.0 :: 11111111.11111111.11100000.0 (32 setgment)
  7. A.B.C.0/18 ::= A.B.C.0 255.255.192.0 :: 11111111.11111111.11000000.0 (64 setgment)
  8. A.B.C.0/17 ::= A.B.C.0 255.255.128.0 :: 11111111.11111111.10000000.0 (128 setgment)
  9. A.B.C.0/16 ::= A.B.0.0 255.255.0.0 :: 11111111.11111111.00000000.0 (256 setgment)

[ N * IP Cases]:
  1. A.B.C.D/32 ::= A.B.C.D 255.255.255.255 :: 11111111.11111111.11111111.11111111 (1 IP)
  2. A.B.C.D/31 ::= A.B.C.D 255.255.255.254 :: 11111111.11111111.11111111.11111110 (2 IP)
  3. A.B.C.D/30 ::= A.B.C.D 255.255.255.252 :: 11111111.11111111.11111111.11111110 (4 IP)
  4. A.B.C.D/29 ::= A.B.C.D 255.255.255.248 :: 11111111.11111111.11111111.11111000 (8 IP)
  5. A.B.C.D/28 ::= A.B.C.D 255.255.255.240 :: 11111111.11111111.11111111.11110000 (16 IP)
  6. A.B.C.D/27 ::= A.B.C.D 255.255.255.224 :: 11111111.11111111.11111111.11100000 (32 IP)
  7. A.B.C.D/26 ::= A.B.C.D 255.255.255.192 :: 11111111.11111111.11111111.11000000 (64 IP)
  8. A.B.C.D/25 ::= A.B.C.D 255.255.255.128 :: 11111111.11111111.11111111.10000000 (128 IP)
  9. A.B.C.0/24 ::= A.B.C.0 255.255.255.0 :: 11111111.11111111.11111111.00000000 (256 IP)

2011年12月14日 星期三

[FreeBSD]更改預設分析信件收件者


#vi /etc/mail/aliases
root: me@my.domain.com
#newaliases

"daily run output" 及 "security check output"會寄到指定的信箱。

USHA Pro 設定 Client


安裝client程式
Windows
1.執行 SD_USHA Service_4.20.exe
2.設定
IP Address: 輸入 USHA 卡的 IP位址(非本機電腦位址)
Client Name: 識別名稱,自己取或電腦抓
Shutdown Delay: 延遲關機時間



Linux:
# tar xvf SD_LINUX_4_20_USHA.tar 
# ./install.sh 

# vi /etc/uGuard.conf
RemoteHostIP = 0.0.0.0

ClientName = YourClientName
ShutdownDelay = 120
AcFail = 1   
BatteryLow = 1 

# /etc/uGuard -s  // 啟動

其他常用指令
# /etc/uGuard -h    // 看help
# /etc/uGuard -s  // 啟動
# /etc/uGuard -p // 看設定資訊
# /etc/uGuard -e // 編輯設定


Shutdown Delay 時間
斷電開始時間 + Shutdown Delay = 執行電腦關機
ex:
斷電時間 12:00
Shutdown Delay 為 120s
電腦關機時間就是 12:02



查看UPS連接設備
監控UPS → 連接設備表格

[CentOS]查看 CentOS 版本


1.查看linux kernel 版本
$uname -r
2.查看centos版本
$cat /etc/redhat -release

3.查看php版本
$php -v
4.查看mysql版本
$mysql -v

5.查看apache版本
 5-1 $rpm -qa httpd

2011年11月16日 星期三

[CentOS]安裝篇

1.取消所有預設的安裝
2.開始安裝
3.useradd and passwd 
4.修改 ssh 登入權限
    #cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
    #vi /etc/ssh/sshd_config
    PermitRootLogin no
    AllowUsers Username

    #在檔案最後面加上這一行,這樣就只有 sysadm 可以使用 ssh 連線了
    #若要設定多人,就用空格隔開:AllowUsers User1 User2

    #/etc/init.d/sshd restart
    
    
5.更新
    #yum update
    #yum install wget squid gcc gcc-c++ make

6.關閉 SELinux
    #rm /etc/rc3.d/S08iptables(Disable iptables)
    #vi /etc/selinux/config
    SELINUX=disabled 

ASP + LDAP 認證

主要是 strvaliddn 參數,請參考貴單位的設定。

<%
struser= "user帳號"
strpwd= "user密碼"
strvaliddn= "cn=" & struser & ",ou=unit,o=users"
strservername="192.xx.xx.xx:389"


Set conn = CreateObject("ADODB.Connection")
conn.Provider = "ADsDSOObject"
conn.Open "ADs Provider", strvaliddn, strpwd

Set objldap = CreateObject("ADODB.Command")
objldap.ActiveConnection = conn
on error resume next
objldap.CommandText = "Select cn FROM 'LDAP://" & strservername & "/" & strvaliddn & "' "
set rs = objldap.Execute

If rs.eof or rs.bof then 
   authresult="N"
else
   authresult="Y"
end if

response.write authresult
set objldap=nothing
set rs=nothing
Set conn=nothing
%> 

清掉所有使用的網路連線帳號密碼

Windows
CMD

net use * /Delete /Y

netstat 語法

netstat -na
顯示主機上所有已建立的連線。

netstat -an | grep :80 | sort
顯示所有 port 80 的連線,並把結果排序。

netstat -n -p|grep SYN_REC | wc -l
列出主機上有多少個 SYNC_REC,一般上這個數字應該相當低。

netstat -n -p | grep SYN_REC | sort -u
同樣是列出 SYNC_REC,但不只列出數字,而是將每個 SYNC_REC 的連線列出。

netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
列出發送 SYNC_REC 的所有 ip 地址。

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
計算每一個 ip 在主機上建立的連線數量。

netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
列出從 TCP 或 UDP 連線到主機的 ip 的數量。

netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
列出每個 ip 建立的 ESTABLISHED 連線數量。

netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1
列出每個 ip 建立的 port 80 連線數量。 

linux-nmap command

Linux 系統預設已包含了一個很有用的網路檢測/探測工具-nmap,
主要用途有:在指定的網路區段下掃瞄主機群的網路連線,
探測指定主機已開啟的通訊埠,
藉由前兩項資訊可檢測出遠端主機的作業系統及網路服務為何。 


nmap -sP 192.168.3.0/24 
使用ping掃瞄子網路內的所有IP,並列出有回應的IP,不作進一步測試。 

nmap -sL 192.168.3.0/24 
列出子網路所有IP及對應的主機名稱,但不作ping 及通訊埠偵測。 

nmap -PS 192.168.1.234 
偵測遠端主機已開啟的通訊埠,為縮短掃瞄時間,可指定特定的埠號,ex. -PS22,23,80,25 

nmap -PU 192.168.3.0/24 使用UDP協定 ping 遠端的主機。 


nmap -sS 192.168.3.0/24 
使用TCP SYN掃瞄,這是一個半開放的掃瞄方式,所以掃瞄速度較快,也比較常被使用。這可以列出有回應的遠端主機已開啟的網路服務埠。

nmap -sT 192.168.3.0/24 
如無法以SYN掃瞄時,就得改用TCP connect 來掃瞄,這也是預設的掃瞄方式。 

nmap -sU 192.168.3.0/24 
用UDP協定掃瞄遠端主機群。 

nmap -sO 192.168.3.21 
偵測遠端主機已開啟哪些通訊協定 TCP,UDP,ICMP,... 

nmap -O 192.168.3.21 
nmap -A 192.168.3.21 
偵測遠端主機的作業系統類型 

nmap -v scanme.nmap.org 
掃瞄遠端主機,並列出相關詳細的資訊。 

nmap -sS -O scanme.nmap.org/24 
以SYN秘密掃瞄網域為scanme.nmap.org所屬 C 子網段的所有存在的主機作業系統類型。 

nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 
進行主機列表及TCP掃瞄特定網路服務,遠端主機的網路含括 198.116.(0-255).(1-127) 網段下。 

nmap -v -iR 100000 -P0 -p 80 
隨機選擇100000台主機,偵測是否開啟 Web 服務,由於此掃瞄較耗時,所以加上-P0 不作主機列表。

解決 [user@server ~]# 變成 -bash-3.2$

1.[root@netflow anyuser]#cd /home/[anyuser]
2.[root@netflow anyuser]# ls -la
total 28
drwx------ 2 anyuser anyuser 4096 Oct 15  2010 .
drwxr-xr-x 3 root  root  4096 Oct 15  2010 ..
-rw------- 1 anyuser anyuser 287 Jun  3 12:52 .bash_history
-rw-r--r-- 1 anyuser anyuser 33 Oct 15  2010 .bash_logout
-rw-r--r-- 1 anyuser anyuser   176 Oct 15  2010 .bash_profile
-rw-r--r-- 1 anyuser anyuser 124 Oct 15  2010 .bashrc

3.[root@netflow anyuser]#cp .* /root/

4.Done. 

Extreme XOS sFlow 設定

Configure sflow agent ip 配置代理(一般是交换機的管理IP)
Configure sflow collertor ipaddress 192.168.1.1 ports 6343 vr vr-default(收集sflow的IP) 
enable sflow(啟用sflow)
enable sflow ports 1:1(啟用PORT)
config sflow ports 1:1 samlpe-rate 128(採集率越小準度越高) 

Aruba 3600 controller 設置

適用版本
Software Version  ArubaOS 5.0.3.3 (Digitally Signed - Production Build)

設定流量
Configuration -> Advanced Services > Stateful Firewall > Bandwidth Contracts

設置流量於使用者
1.Security > Access Control > User Roles
2.選擇 authenticated  Edit 
3.在Bandwidth Contract更改

重新認證時間(待確認)
1. 更改 Re-authentication Interval (最大4096分鐘)

2011年11月8日 星期二

VMware ESXi 5 Patch Upgrade

1. Enter maintenance mode.
2. Enable ESXi Shell and SSH.
3. Login 
4. esxcli software vib update --depot=/絕對路徑/ESXi500-2011xxxxxx.zip

2011年3月29日 星期二

CISSP 之543

以下是去年六月去考 CISSP 的得分分布,嗯,當然是面目全非了,最爛的就是應用程式安全、安全架構設計、實體安全和通訊網路安全,其實主要就是考你英文!非常專業的英文。
雖然可以讓你翻字典,但是你想翻的應該都不在上面,這十個Domain要精通也需要一段時間,可惜在下才疏學淺,短時間難上手,縱使有秘笈的加持還是很苦手。
這份考試大致上都是篇管理的,技術類型非常的稀少,所以適合管理階層的人考,技術類型的話應該就要嘗試CEH方面的考試,CISSP 法律層面的問題都是以美國為主,畢竟他不是針對國內所衍生的專業證照。
國內現在應該還不是很重視這張,嗯....物以稀為貴。當然了,報名費也很高......
ACCESS CONTROL (7)
TELECOMMUNICATIONS & NETWORK SECURITY (4)
INFORMATION SECURITY & RISK MANAGEMENT (5)
APPLICATION SECURITY (2)
CRYPTOGRAPHY (9)
SECURITY ARCHITECTURE & DESIGN (3)
OPERATIONS SECURITY (10)
BUSINESS CONTINUITY & DISASTER RECOVERY PLANNING (8)
LEGAL, REGULATIONS, COMPLIANCE & INVESTIGATIONS (6)
PHYSICAL (ENVIRONMENTAL) SECURITY (1)