如何追踪入侵者

在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域网路上的机器不多(和Internet比起来)。如果想是Internet上有数千万的主机,根本就不可能实施资料广播(至于IP 
Multi cast算是一种限定式广播Restricted 
Broadcast,唯有被指定的机器会收到,Internet上其他电脑还是不会收到)。假设Internet上可以实施非限定广播,那随便一个人发出广播讯息,全世界的电脑皆受其影响,岂不世界大乱?因此,任何区域网路内的路由器或是类似网路设备都不会将自己区域网路内的广播讯息转送出去。万一在WAN 
Port收到广播讯息,也不会转进自己的LAN Port中。

而既然网路皆有发信站与收信站,用以标示资讯发送者与资讯接收者,除非对方使用一些特殊的封包封装方式或是使用防火墙对外连线,那么只要有人和你的主机进行通讯(寄信或是telnet、ftp过来都算)你就应该会知道对方的么,如果对方用了防火墙来和你通讯,你最少也能够知道防火墙的位置。也正因为只要有人和你连线,你就能知道对方的位置,那么要不要知道对方位置只是要做不做的问题而已。如果对方是透过一台UNIX主机和你连线,则你更可以透过ident查到是谁和你连线的。

在实行TCP/IP通讯协定的电脑上,通常可以用netstat指令来看到目前连线的状况。(各位读者可以在win95、Novell以及UNIX试试看(注一)),在下面的连线状况中,netstat指令是在win95上实行的,可以看到目前自己机器(Local 
Address处)的telnet port有一台主机workstation.variox.int由远端(Foreign 
Address处)连线进来并且配到1029号tcp port.而ccunix1主机也以ftp 
port连到workstation.variox.int去。所有的连线状况看得一清二楚。(如A、B)

A.在UNIX主机(ccunix1.variox.int)看netstat 
B.另一端在Windows95(workstation.variox.int)看netstat 
虽然是不同的作业系统,但netstat是不是长得很像呢?

  
通信过程的纪录设定 
当然,如果你想要把网路连线纪录给记录下来,你可以用crontable定时去跑: 
netstat>>filename

但是UNIX系统早已考虑到这一个需求,因此在系统中有一个专职记录系统事件的Daemon:syslogd,应该有很多读者都知道在UNIX系统的/var/adm下面有两个系统纪录档案:syslog与messages,一个是一般系统的纪录,一个是核心的纪录。但是这两个档案是从哪边来的,又要如何设定呢?

系统的纪录基本上都是由syslogd(System Kernel Log 
Daemon)来产生,而syslogd的控制是由/etc/syslog.conf来做的。syslog.conf以两个栏位来决定要记录哪些东西,以及记录到哪边去。下面是一个Linux系统所附上的syslog.conf档案,这也是一个最标准的syslog.conf写法:

格式就是这样子,第一栏写「在什么情况下」以及「什么程度」。然后用TAB键跳下一栏继续写「符合条件以后要做什么」。这个syslog.conf档案的作者很诚实,告诉你只能用TAB来作各栏位之间的分隔(虽然看来好像他也不知道为什么)。

第一栏包含了何种情况与程度,中间小数点分隔。另外,星号就代表了某一细项中的所有选项。详细的设定方式如下:

  
1.在什么情况:各种不同的情况以下面的字串来决定。 
  
auth 关于系统安全与使用者认证方面 
cron 关于系统自动排程执行(CronTable)方面 
daemon 关于背景执行程式方面 
kern 关于系统核心方面 
lpr 关于印表机方面 
mail 关于电子邮件方面 
news 关于新闻讨论区方面 
syslog 关于系统纪录本身方面 
user 关于使用者方面 
uucp 关于UNIX互拷(UUCP)方面

  
上面是大部份的UNIX系统都会有的情况,而有些UNIX系统可能会再分出不同的项目出来。 
  
2.什么程度才记录:下面是各种不同的系统状况程度,依照轻重缓急排列。 
  
none 不要记录这一项 
debug 程式或系统本身除错讯息 
info 一般性资讯 
notice 提醒注意性 
err 发生错误 
warning 警告性 
crit 较严重的警告 
alert 再严重一点的警告 
emerg 已经非常严重了

  
同样地,各种UNIX系统可能会有不同的程度表示方式。有些系统是不另外区分crit与alert的差别,也有的系统会有更多种类的程度变化。在记录时,syslogd会自动将你所设定程度以及其上的都一并记录下来。

例如若你要系统去记录info等级的事件,则notice、err.warning、crit、alert、emerg等在info等级以上的也会一并被记录下来。把上面所写的1、2项以小数点组合起来就是完整的「要记录哪些东西」的写法。例如mail.info表示关于电子邮件传送系统的一般性讯息。auth.emerg就是关于系统安全方面相当严重的讯息。lpr.none表示不要记录关于列表机的讯息(通常用在有多个纪录条件时组合使用)。另外有叁种特殊的符号可供应用:

1.星号(*)

星号代表某一细项中所有项目。例如mail.*表示只要有关mail的,不管什么程度都要记录下来。而*.info会把所有程度为info的事件给记录下来。

2.等号(=)

等号表示只记录目前这一等级,其上的等级不要记录。例如刚刚的例子,平常写下info等级时,也会把位于info等级上面的notice、err.warning、crit、alert、emerg等其他等级也记录下来。但若你写=info则就只有记录info这一等级了。

3.惊叹号(!)

惊叹号表示不要记录目前这一等级以及其上的等级。

  
记录到哪边去 
一般的syslogd都提供下列的管道以供您记录系统发生的什么事: 
  
1.一般档案 
这是最普遍的方式。你可以指定好档案路径与档案名称,但是必须以目录符号「/」开始,系统才会知道这是一个档案。例如/var/adm/maillog表示要记录到/var/adm下面一个称为maillog的档案。如果之前没有这个档案,系统会自动产生一个。

  
2.指定的终端机或其他设备 
你也可以将系统纪录写到一个终端机或是设备上。若将系统纪录写到终端机,则目前正在使用该终端机的使用者就会直接在萤幕上看到系统讯息(例如/dev/console或是/dev/tty1.你可以拿一个萤幕专门来显示系统讯息)。若将系统纪录写到印表机,则你会有一长条印满系统纪录的纸(例如/dev/lp0)。

  
3.指定的使用者 
你也可以在这边列出一串使用者名称,则这些使用者如果正好上线的话,就会在他的终端机上看到系统讯息(例如root,注意写的时候在使用者名称前面不要再加上其他的字)。

  
4.指定的远端主机 
这种写法不将系统讯息记录在连接本地机器上,而记录在其他主机上。有些情况系统碰到的是硬碟错误,或是万一有人把主机推倒,硬碟摔坏了,那你要到哪边去拿系统纪录来看呢?而网路卡只要你不把它折断,应该是比硬碟机耐摔得多了。因此,如果你觉得某些情况下可能纪录没办法存进硬碟里,你可以把系统纪录丢到其他的主机上。如果你要这样做,你可以写下主机名称,然後在主机名称前面加上「@」符号(例如@ccunix1.variox.int,但被你指定的主机上必须要有syslogd)。

在以上各种纪录方式中,都没有电子邮件这项。因为电子信件要等收件者去收信才看得到,有些情况可能是很紧急的,没办法等你去拿信来看(BSD的Manual 
Page写着「when you got mail,it's already too late...」:-P)。

以上就是syslog各项纪录程度以及纪录方式的写法,各位读者可以依照自己的需求记录下自己所需要的内容。但是这些纪录都是一直堆上去的,除非您将档案自行删除掉,否则这些档案就会越来越大。有的人可能会在syslogd.conf里面写:

*.*/var/log/everything

要是这样的话,当然所有的情况都被你记录下来了。但是如果真的系统出事了,你可能要从好几十MB甚至几百MB的文字中找出到底是哪边出问题,这样可能对你一点帮助都没有。因此,以下两点可以帮助你快速找到重要的纪录内容:

  
1.定期检查纪录 
养成每周(或是更短的时间,如果你有空的话)看一次纪录档的习惯。如果有需要将旧的纪录档备份,可以cploglog.1,cploglog.2...或是cploglog.971013,cploglog.980101...等,将过期的纪录档依照流水号或是日期存起来,未来考察时也比较容易。

  
2.只记录有用的东西 
千万不要像前面的例子一样,记录下*.*然后放在一个档案中。这样的结果会导致档案太大,要找资料时根本无法马上找出来。有人在记录网路通讯时,连谁去ping他的主机都记录。除非是系统已经遭到很大的威胁,没事就有人喜欢尝试进入你的系统,否则这种鸡毛蒜皮的小事可以不用记录。可以提升些许系统效率以及降低磁碟用量(当然也节省你的时间)。

  
地理位置的追踪 
如何查出入侵者的地理位置?光看IPAddress可能看不出来,但是你常看的话,会发现140.xxx的很多都是台湾学术网路的主机,而168.95.xxx.xxx的一定是HiNet的主机(168.95.0为HiNetClassB网路)。

在固接式的网路环境中,入侵者一定和网路提供单位有着密切的关系。因为假设是区域网路,那么距离绝对不出几公里。就算是拨接好了,也很少人会花大笔钱去拨外县市甚至国外的拨接伺服器。因此,只要查出连线的单位,入侵者必然离连线单位不远。

拨接式的网路就比较令人头疼了。以前笔者申请HiNet的hntp2.hinet.net帐号时,拿了自己的身分证和印章,跑到电信局去签了一堆文件,看完网路规范以后才有HiNet网路可以用。时隔多年,现在hntp2早没了,冒出一大堆msxx.hinet.net以及民营ISP,有许多ISP为了吸引客户,卖了很多的所谓小时卡、记点卡……等等不需申请,帐号密码就直接附在上面的卡片。User这边只要买了固定的小时数,不需须另外向ISP那边提出申请,就可以按照卡片上的说明自行拨接上网。这样当然可以吸引客户,但是ISP就根本无从得知是谁在用他们的网路。

也就是说,虽然以小时卡提供拨接服务给拨接使用者带来相当大的便利,但却是系统安全的大敌,网路管理员的恶梦。如果入侵你的人是使用小时卡来上网,那……,要从拨号的地点查吗?笔者在前几期的系统安全专栏就讲过了,入侵者可以不要用自己家里的电话上网。管它是偷是抢,或是盗打090王八机,反正查到的发话来源绝不是入侵者自己的电话。

  
来话者电话侦测(CallerID) 
各位读者家中有ISDN吗?如果你用过ISDN的Caller 
ID功能,会发现真是方便极了,对方的号码马上就显示出来给你看。看到女朋友打电话来,马上就接了起来;而杂志社的打来催稿,就打开电话答录机假装不在家……:-P。但是Caller 
ID依然有失效的时候。笔者这次特地和陈冠宇先生(本刊作者)做了下面的测试,看看Caller 
ID可以显示出哪些号码(受测机种为Zyxel,终端机使用Windows NT的Hyper 
Terminal):要显示来话方号码的前提是,对方必须是透过数位交换机打到你这边,在台湾有某些地区仍然使用机械式交换机,如果你打电话的交换路径中,有经过这些机械式的交换机,那么依然无法显示出号码来。太电以及其他民营的行动电话因为笔者手边没有,所以无法测试。而国际电话因一时找不到国外的朋友可以配合作测试,因此也没有办法将结果向各位读者报告(如果各位读者手边有太电,远传这些民营的行动电话,可以和笔者联络测试)。

  
如何靠IPAddress或DomainName找出入侵者位置? 
虽然电话不一定查得出来,但是至少你会知道他的IP Address。IP Address的使用必须向Inter NIC登记,而Domain 
Name要向当地直属的网路管理中心登记。在Internet上的网路管理中心共有叁个层级(单位性质一定为NET): 
  
1.国际等级 
国际等级只有Inter NIC一个,全球各国的NIC以及洲际NIC均由其管理。(http://www.internic.net)。 
  
2.洲际等级 
InterNIC并不直接管理整个Internet,其下的网路资源会再做分区。例如台湾、日本、香港等亚太地区国家,由亚太洲际网路管理中心(Asian-Pacific 
NIC,APNIC,位于日本)来管理,并不直接由Inter NIC管理(http://www.apnic.net)。 
  
3.国家等级 
Domain Name后面不挂国码的不是由Inter 
NIC管理就是由洲际的NIC管理,但是有挂国码的由当地国家之NIC管理,惯例是两位国码加上NIC就是该国NIC之名称。例如台湾之国码为TW,则台湾网路管理中心为TWNIC(http://www.twnic.net),但由于Inter 
NIC位于美国,因此美国的Domain Name由Inter 
NIC直辖。有一个特别的例外是挂.mil的美国军方网路的资料是由ddn.mil(美国军事防卫网路)来管理,不由Inter NIC管理,当您得到某个Domain 
Name或是IP Address後,可以使用whois来查出资料,语法如下: 
 

whois-h<whois伺服器><查询对象>

例如向whois.internic.net查询hp.com,需输入: 
  
whois-hwhois.internic.nethp.com

whois也可能使用下列语法: 
  
whois<查询对象>@<whois伺服器>

例如向whois.twnic.net查询ntu.edu.tw需输入: 
  
whoisntu.edu.tw@whois.twnic.net

目前在SlackwareLinux附上的为後者。 
  
DomainName命名的叁种情况 
虽然同样是DomainName,可能你会遇到叁种命名的不同情况。在许多国家*.edu.*是由NIC以外的单位所管理(如教育部),而属性也不一定是叁个字母,甚至没有属性。在判断单位性质时读者宜多加注意,以免找不到资料。

  
1.标准国码+叁码属性码(或没有国码,仅有属性码) 
普遍使用于欧洲,美洲国家以及部份东南亚国家。如台湾常见*.edu.tw、*.com.tw,美国的*.com、*.edu。 
  
2.标准国码+二码属性码 
以离我国最近的日本、中华人民共和国为例,公司属性为co,社团属性为or,和叁码定义的com、org略有不同。如日本万代公司之Homepage为www.bandai.co.jp,如果读者要使用公司名称拼凑出完整主机名称时,需注意日本为仅有两码属性码之地区,否则若猜测其为www.bandai.com.jp就会发生错误(注:在国际通信范例中,无论是无线电通信、国际越洋电话、乃至于网际网路等,均将台湾与中国大陆划分为两个不同国家。笔者在此特称中华人民共和国除突显此一特性外,并无其他涵义,读者勿需自行揣测其他意义)。

  
3.仅有标准国码,未有任何属性码 
如澳洲的主机均为仅有*.au之主机名称,未有任何其他的com、co、或任何单位属性码後面直接接上单位名称。 
  
由Domain Name查出连线单位资料 
在Internet上惯例由whois服务来查询连线单位的登记资料,whois本来应该是用来查某人的电话或是其他资料的(有点像是finger或是现在很流行的寻人服务,像是whowhere、bigfoot之类的,请上www.whowhere.com一探究竟),但是在NIC方面是用来查出连线单位的电话以及住址,技术联络人等。符合该NIC管理权限的单位资料会存放于该单位的whois主机中,惯例是whois+NIC名称+net。例如亚太地区网路管理中心whoisserver为whois.apnic.net,台湾网路中心whoisserver为whois.twnic.net。

当你知道某台主机的Domain 
Name以後,可以依照下面顺序查出连线单位的电话住址等资料。第一步,先看有没有国码。没有国码的,向whois.internic.net问;有国码的,向whois.国码nic.net问(ex.whois.twnic.net)。

另外,如果你要查美国军事单位的联络明细(假如某天你发现有人利用美国海军的网路来入侵你的电脑)则你需要向nic.ddn.mil查询,方可查到资料。例如查出美国陆军的资料:但FBI等调查机构属政府单位,非军事单位,查询时需注意:

  
由Domain Name查出资料 
如您能从nslookup查出某一IPAddress之FQDN,则可以直接向当地NIC查出入侵者网路之资料: 
  
1.由美国入侵的例子: 
由xxx.aol.com入侵由主机名称发现未有国码,因此直接向Inter NIC查询。由此我们可以查到America 
Online的技术负责人以及电话、传真等资料,把你的系统纪录档准备好,发封传真去告洋状吧! 
  
2.由台湾入侵的例子: 
由Hope 
Net入侵(cded1.hope.com.tw)由于TWNIC目前whois资料库不知怎么的不见了,故请改由dbms.seed.net.tw查出hope.com.tw之中文名称,再打104询问该公司的电话!(图一)现在如果直接由whois.twnic.net查询会这样:

  
只有IPAddress的查法 
若某天您发现由168.95.109.222有人入侵,假设您不知道这是HiNet的网路,而这个IP Address也没有Domain 
Name的话,则须先将IPAddress分等级,再向InterNIC查询: 
(以下作为范例之位置均为虚构,如有雷同,纯属巧合)。 
  
1.由15.4.75.2入侵的例子: 
此IPAddress是15开头,为一个ClassA网路,故向InterNIC查询15.0:查出此IP Address为惠普公司所有 
  
2.由140.111.32.53入侵的例子: 
此IPAddress为ClassB,需查询两次。先向InterNIC查询140.111.0:查出为中华民国教育部所有。再向whois.twnic.net查询140.111.32.0:很可惜的,由于TWNIC资料库不见了,因此您无法知道这是哪个学术单位。劳驾您打个电话去TWNIC问吧!

  
3.由203.66.35.1入侵的例子 
这是一个ClassCIP,因此必须查询至少二次,一般是叁次。顺序为国际->洲际->所属国家。先查203.0: 
出来一大堆,怎么办?有的情况只好再追问Class B。由于Inter NIC将部份ClassC交给洲际管理机构来负责配给,因此有些Class 
C的资料会在洲际管理机构,此时先向Inter NIC查出所属洲际管理机构(用Class 
B问)。问到203.66为亚太地区洲际网路,于是向whois.apnic.net询问203.66.35.0:查了叁次以后,终于查到203.66.35.0为: 
在一堆资料中查到203.66.35.1,此一IP Address为Forwardness Technology 
Co.Ltd.所有,电话地址也一并附在上面(这是笔者朋友开的网路公司)。 
由以上的查法,可以由任一主机名称或IP 
Address查到连线者网路单位的资料,如果您发现该网路单位下属主机对您的网路有攻击行为,请检具资料告诉对方的系统管理员(对方不一定接受,笔者就碰过很恶劣的系统管理员!)。

下面是Windows 95的hosts档案:当您没有DNS的时候,您可以拿这个来将Domain Name<->IP 
Address的对应工作做好。写法就和UNIX一样。Microsoft的这个hosts档案写的是给chicago用的,这是windows 
95的开发代号,看见没?(看来Microsoft出windows95时太赶,忘了修正这些小东西),不过各位读者要注意的是,原先的hosts档案档名是hosts.sam,您要自己将档名改成hosts才能用。(作者E-Mail:variox01@ms1.hinet.net)

  
注一: 
几乎所有使用TCP/IP通讯协定的机器都会有hosts、network等档案。这是所有TCP/IP系统的共通习惯(但只有Microsoft的软体会有lmhosts来配合Microsoft自己的wins域名解译系统)。如果读者有注意到的话,可以发现NovellNetware伺服器也有一个etc目录,还有hosts等档案!

  
注二: 
长途台号码为108,转发国内长途电话用,并可要求对方付费(就像国际台一样),因为台湾早期交换机无法让用户直拨外县市电话,故需由长途台人工转接。现在有了长途直拨,除非您有需要对方付费,否则不需要用长途台了,因为人工转接还要另外支付人工转接费用。当您在打国内长途电话而有对方付费的需求时,就可以打108然後要求值机人员替您转接,然後由受话者来付电话费。这在您手边没有钱,但想使用公共电话来打长途电话时非常好用(当然受话方也可以拒绝您的对方付费要求)。国内其他的人工转接台还有103船舶台(转发船舶无线电话,NAVTEX航务情报电讯等)以及100国际台。

(0)

相关推荐

  • 如何追踪入侵者

    在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象.但是这仅仅在区域网路上能够实行,因为区域网路上的机器不多(和Internet比起来).如果想是Internet上有数千万的主机,根本就不可能实施资料广播(至于IP  Multi cast算是一种限定式广播Restricted  Broadcast,唯有被指定的机器会收到,Internet上其他电脑还是不会收到).假设Internet上可以实施非限定广播,那随便一个人发出广播讯息

  • Windows服务器安全配置

    服务器安全配置(只针对WIN系统) 一. 原则关掉所有不使用的服务,不安装所有与服务器无关的软件,打好所有补丁 修改3389 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp, 看到那个PortNumber没有?0xd3d,这个是16进制,就是3389啦,我改XXXX这个值是RDP(远程桌面协议)的默认值,也就是说用来配置以后新建的RDP服务的,要改已经建立的RDP服务,我们

  • 【图文】Blackice防火墙的下载安装与设置教程

    这里为大家介绍的是一个防火墙BlackIce防火墙... 其实这个防火墙呢有几个方面的优点:我个人推荐blackice防火墙,blackice有两个版本,一个是单机版,一个是服务器版,这两个版本的主要区别就是在于服务器版功能多一点...这款防火墙里面的设置很细,他是以安全为主的,为什么这么说呢.因为他先把要进出的端口进行了严格的控制与设置... 与别的防火墙不一样的地方可能就是他先封闭所有的端口,然后有需要再进行打开某个端口或是IP.否则不让通行.. 相信对于个人跟安全意识不高的人来说,这款防火

  • java中Cookie被禁用后Session追踪问题

    一.服务器端获取Session对象依赖于客户端携带的Cookie中的JSESSIONID数据.如果用户把浏览器的隐私级别调到最高,这时浏览器是不会接受Cookie.这样导致永远在服务器端都拿不到的JSESSIONID信息.这样就导致服务器端的Session使用不了. Java针对Cookie禁用,给出了解决方案,依然可以保证JSESSIONID的传输. Java中给出了再所有的路径的后面拼接JSESSIONID信息. 在 Session1Servlet中,使用response.encodeURL

  • JS绕过代理、VPN获取真实IP及内网IP,逆向追踪的实现方法

    Firefox 跟 Chrome支持WebRTC可以向STUN服务器请求,返回内外网IP,不同于XMLHttpRequest请求,STUN请求开发者工具当中看不到网络请求的. //get the IP addresses associated with an account function getIPs(callback) { var ip_dups = {}; //compatibility for firefox and chrome var RTCPeerConnection = win

  • zf框架的数据库追踪器使用示例

    调用追踪器的方法 复制代码 代码如下: $Profiler = $Db -> getProfiler(); 复制代码 代码如下: <?php/*追踪器的使用方法*/ //引入Loader类(自动加载类)require_once("Zend/Loader.php");//使用Loader类引入一个Db类Zend_Loader::loadClass("Zend_Db");//引入Zend_Db的状态器Zend_Loader::loadClass("

  • PHPLog php 程序调试追踪工具

    原理: 1.程序执行的过程中,在相应的地方记录你想要追踪的变量及调用栈和每次函数调用的参数,          把这些信息以一定的格式记录到文件,一个变量一行,具体数据格式请参看代码,这里不细讲. 2.现在有了每次记录变量时的所有信息(包括调用栈及参数),当你通过浏览器访问这个程序时, 这个程序会把整个文件读取分析,          在页面显示你的所有调试信息,并且它会动态ajax刷新,保持与你的调试同步. 画个图吧,要清晰得多.      BackTrace也就是调用栈信息,没有在图中体现,

  • JavaScript错误处理和堆栈追踪详解

    有时我们会忽略错误处理和堆栈追踪的一些细节, 但是这些细节对于写与测试或错误处理相关的库来说是非常有用的. 例如这周, 对于 Chai 就有一个非常棒的PR, 该PR极大地改善了我们处理堆栈的方式, 当用户的断言失败的时候, 我们会给予更多的提示信息(帮助用户进行定位). 合理地处理堆栈信息能使你清除无用的数据, 而只专注于有用的数据. 同时, 当更好地理解 Errors 对象及其相关属性之后, 能有助于你更充分地利用 Errors. (函数的)调用栈是怎么工作的 在谈论错误之前, 先要了解下(

  • Android仿淘宝物流追踪的实例代码

    今天跟大家聊聊我心目中的物流追踪效果,效果图如下,有需要的朋友,可以直接带走,实现也没有想象中的那么复杂,特别是左边那个时间轴线,没那么复杂 拿到这个图,大家首先想到的是这是一个RecyclerView来实现,可能比较疑惑的地方是那个红色的小圆点和灰色的小圆点,以及穿过圆点之间的那条竖线,最重要的是竖线的高度还是自适应的,并不是固定高度,老铁,自己说,有没有戳中你的痛点,要是能把这个时间轴线的问题解决了,你也可以说我上我也行. 看了网上的,有人说要什么自定义View啦,又是绘制,又是测量,其实没

  • 从入侵者的角度浅谈服务器安全配置基本知识

    目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的.所以配合服务器来设置防止webshell是有效的方法. 一.防止数据库被非法下载 应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改.当然也有一部分管理员非常粗心,拿到程序直接在自己的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了.这样黑客就可以通过直接从源码站点下载网站源程序,然后在本

随机推荐