月归档:2015年01月

glibc bug

Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限
 
一、    漏洞发布日期 
2015年1月27日 
 
二、    已确认被成功利用的软件及系统 
Glibc 2.2到2.17 (包含2.2和2.17版本) 
 
三、    漏洞描述&nbsp...

继续阅读

发表在 linux | 标签为 | glibc bug已关闭评论

systemctl, chkconfig

systemctl 对比表
任务 旧指令 新指令
使某服务自动启动 chkconfig --level 3 httpd on systemctl enable httpd.service
使某服务不自动启动 chkconfig --level 3 httpd off systemctl disable httpd.service
检查服务状态 service httpd status systemctl status httpd.service (服务详细信息) systemctl is-active httpd.service (仅显示是否 Active)
显示所有已启动的服务 chkconfig --lis...

继续阅读

发表在 linux | 标签为 , | systemctl, chkconfig已关闭评论

linux install

passwd
update openssl

vi /etc/hosts
vi /etc/resolv.conf
vi /etc/sysconfig/network
import iptables
hostname xxxxxxxxxxxxxx
vi /etc/modprobe.d/dist.conf

alias net-pf-10 off
alias ipv6 off

date -R

继续阅读

发表在 linux | linux install已关闭评论

logrotate 日志轮转

logrotate -f /etc/logrotate.conf 继续阅读

发表在 linux | 标签为 , | logrotate 日志轮转已关闭评论

ssh

#添加用户

useradd uesrname

#设置用户密码

passwd username

 

允许/禁止root登录
vi /etc/ssh/sshd_config

#是否允许root登录

PermitRootLogin yes/no

 

#是否允许不输入密码登录
PermitEmptyPasswords yes

 

#设置允许远程登录的用户

AllowUsers uesrname username1

 

配置说明:

AcceptEnv

 只支持SSHv2协议

 指定客户端发送的哪些环境变量将会被传递到会话环境中。具体的细节可以参考 ssh...

继续阅读

发表在 linux | 标签为 | ssh已关闭评论

whois协议

IP系统
RFC812定义了一个非常简单的Internet信息查询协议——WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关 键字并加上回车换行,然后接收服务器的查询结果。
  世界上各级Internet管理机构秉承公开、公正、共享的原则,设立了可以查知IP地址和域名所有者登记资料的WHOIS服务器,以便所有Internet的使用者排除故障、打击网上非法活动。全世界国际区域性的IP地址管理机构有四个:
ARINRIPEAPNICLACNIC,他们负责的IP地址的地理区域如下图所示。

点击查看原图

四个国际区域性IP地址管理机构所负责的区域
(此图摘自《RIPE 2002年度...

继续阅读

发表在 article | 标签为 , , , , | whois协议已关闭评论

hmailserver密码算法

表 hm_accounts 中保存的密码,不同的账户是可以使用不同的加密算法来加密的。表中保存密码的字段是:accountpassword,而这个密码所使用的加密算法由后面的一个字段的值来决定,这个字段就是:accountpwencryption。当前这个字段的值决定了密码的不同加密算法,下面是其对应关系:

0 -> 用明码来保存密码,即不对密码进行加密;

1 -> 使用 Blowfish 来加密密码。据介绍,这种加密算法并不安全,和用明码保存密码的安全性相差不大;

2 -> 使用 MD5 加密算法来加密密码;

3 -> 使用 SHA256 加密算法来加密密码。这也是 hMai...

继续阅读

发表在 mail | 标签为 | hmailserver密码算法已关闭评论

SMTP 命令

SMTP 命令:
HELO 向服务器标识用户身份。发送者能欺骗,说谎,但一般情况下服务器都能检测到。
EHLO 向服务器标识用户身份。发送者能欺骗,说谎,但一般情况下服务器都能检测到。
MAIL FROM 命令中指定的地址是发件人地址
RCPT TO 标识单个的邮件接收人;可有多个 RCPT TO;常在 MAIL 命令后面。
DATA 在单个或多个 RCPT 命令后,表示所有的邮件接收人已标识,并初始化数据传输,以 CRLF.CRLF 结束
VRFY 用于验证指定的用户/邮箱是否存在;由于安全方面的原因,服务器常禁止此命令
EXPN 验证给定的邮箱列表是否存在,扩充邮箱列表,也常... 继续阅读

发表在 mail | 标签为 | SMTP 命令已关闭评论

gb,mb,kb

KB ,2 的 10 次方 : 1024 BYTE.
MB ,2 的 20 次方 : 1048576 BYTE, 或 1024 KB.
GB ,2 的 30 次方 : 1073741824 BYTE, 或 1024 MB.
TB ,2 的 40 次方 : 1099511627776 BYTE, 或 1024 GB.
PB ,2 的 50 次方 : 1125899906842624 BYTE, 或 1024 TB.
EB ,2 的 60 次方 : 1152921504606846976 BYTE, 或 1024 PB.
ZB ,2 的 70 次方 : 1024 EB.
...

继续阅读

发表在 technologys | gb,mb,kb已关闭评论

mail port | 邮箱端口

mail 常规支持smtp转发和pop3接收.
POP3服务器地址: pop.gmail.com 端口:110,   SSL 995

SMTP服务器地址: smtp.gmail.com 端口:25,   SSL: 465(994) TLS: 587

IMAP服务器地址: imap.gmail.com 端口:143,  SSL:993

465端口是SSL/TLS通讯协议的 内容一开始就被保护起来了 是看不到原文的。
587端口是STARTTLS协议的 属于TLS通讯协议 只是他是在STARTTLS命令执行后才对之后的原文进行保护的。

&...

继续阅读

发表在 mail | 标签为 , , | mail port | 邮箱端口已关闭评论