阅读、理解、执行

人生就像是在做无数的阅读理解题,完成一件事的前提,很大一部分首先是需要阅读理解,包括在直接听某人说,或者看某人写道。总之,完成一件事,首先会有多种各式各样的输入形式进行输进人的大脑。然后大脑做理解(翻译)将得到的拿去执行。所以,不管在生活或者工作亦或者是学习中,阅读理解都是人非常重要而且需要必配的能力。废话这么多…. 继续阅读阅读、理解、执行

家用WIFI路由器安全设置

移动互联网已经到了鼎盛时期,但移动终端数量依旧以平稳的增长步伐不断增长。对于近期 FROYO 博主发布的两篇蹭网博文表示非常佩服。从小区带宽小到下载速度到平均速率到7-9MB/s的过程真可谓是完整逆袭啊。

相信很多人都在用wifi万能钥匙,这个软件的方便性是毋庸置疑的。去到什么地方几乎都可以使用它来连接到wifi网络。但此软件的发布不久就有很多文章指出此软件会暴露自己的wifi信息。所以,博主也是一直没用这个软件,即使是需要用一下的时候也是将现有保存的wifi连接全部删除掉才使用,避免wifi信息被泄露。

对于网上生成的wifi二维码服务也是不完全安全的。因为他们也同样可以知道你的完整的wifi信息。最好的防止wifi信息泄露的方法就是将wifi的SSID隐藏起来。这样就连万能wifi钥匙也无法找到了。至于更狠一点的就是隐藏加加密了。具体看 此文

where wifi

下面解析下为什么将SSID隐藏掉就连万能wifi钥匙也无法破吧:

1,a,2,b,3,c,4,d (假设这些都是wifi隐藏的ssid)
万能wifi服务器上存储的这些密码对应有:
xxa,dd2,ccg,hjj,kdj,jei,kdu,jdh(前面的逗号不是密码)

上面只是小部分,万能wifi钥匙服务器上当然不止这个数目了。所以按照数学的方法算,每个隐藏的ssid对应有8个密码要扫描,而ssid也是不确定的,对应就有8*8=64种可能,而这64种中只有一个是对的。而终端连接上wifi的时间按照平均每个2S算(这跟路由器和终端性能都有关系),假设这8个密码是能够连上上面其中一个ssid的wifi信号。那么最少的时间是2s连上(几乎不可能),最多的时间就是64*2s=128s(两分钟零八秒,几乎不可能)。这只是一个例子,而万能wifi服务器上是以数以万计的wifi信息存在。所以说,这样万能wifi是无法连上隐藏ssid的wifi源的。


文章有误区:

应该是先在隐藏的SSID库中扫描匹配,然后再匹配密码————-更新于22:59分

防止ISP劫持DNS,手动设置TP-link路由器DNS

不知道你们这是在哪里。反正我所在的地方就有一个叫鹏博士的ISP带宽服务商。。。由于当初轻信房东所言的传说中的电信加长城宽带双线服务,最后才上当拉了房东的网。结果,我就还从来没遇到过自己的IP地址是电信的。一直都是鹏博士旗下的吧叫长城宽带。我哩个去哦~~~

老是劫持我的DNS,而且,房东使用的是垃圾软件路由器,,,貌似叫WayOS的路由。。。各种限制各种不可破。。。还好我的要求不是很高。能流量下网页,看看电影什么的就可以了。话又说回来,长城宽带就是于下载速度著名远播的。下载速度确实也不差,房东说4MB的带宽,平时下载就都会超过1MB的实际速度。看来只有无良ISP才能有这技术哈。(不惧版权,分布式缓存至内网)

好吧,下面就说说TP-Link如何手动设置DNS而不是PPPOE拨号自动获取的DNS服务器来作为客户端的DNS解析服务器,当然。本例中不适用于对应什么CMCC无线啊什么的那种网页安全认证。目前无线最安全的就数https网页认证了。这种无线还是要借助DNS来实现的。

config route wan interfacesave your configure

这样,大概就可以摆脱isp劫持你的DNS了。不过,这个方法也不是很灵验的,有些是强制侦听客户端请求的53端口并劫持客户端DNS。。。因此。不是最完美的解决方法。但目前这个已经很少人注意到了。劫持dns无非就是为了弹窗广告。。。特么的贱字了得啊~!

家用WiFi密码小防

如今,已经移动互联网时代,无线网络也越来越盛行。WiFi进入家庭已经不是什么罕见的事情。既然是自己的资源,当然得自己好好掌管好好控制是不是,这里就来就谈谈WiFi密码的加密。当然,这是简单地将wifi密码复杂化而已,对于超级黑客直接黑你家路由器是没有用处的。第一次见这样设置密码的时候是在一群程序员的家中。他们将wifi密码通过MD5加密生成一段密码,所以随意的一些字符将生成一串很长的字符。然后将生成字符生成二维码。通过手机扫描获得此段密码。这样,可以大大提高防止人家暴力破解了。下面就是我家wifi密码:

my wifi password Two dimensional code

后来,这东西也不是什么新创意了。前段时间有不觉然地在一家企业网看到通过此方法来加密WIFI密码的。最后:

install your wife app

Ubuntu 14.04允许root直接ssh远程服务器

ubuntu server 14.04已经发布有段时间了,今天下载来玩下。结果安装后用root用户已经不能直接ssh远程管理ubuntu server了。刚开始还以为是哪里有出了什么乱子。但是软件客户端明显写着,root用户就是认证失败了。然后就用了个普通用户进行远程。结果普通用户竟然ssh进去了。

Ubuntu Server 14.04 开启Root用户SSH权限:
vi /etc/ssh/sshd_config 继续阅读Ubuntu 14.04允许root直接ssh远程服务器

Linux下编译安装OpenSSL

系统环境:CentOS 6.5 64位

OpenSSL源码包:http://www.openssl.org/source/openssl-1.0.1f.tar.gz

安装zlib库支持:

cd /usr/local/src

wget http://zlib.net/zlib-1.2.5.tar.gz

tar zxvf zlib-1.2.5.tar.gz

cd zlib-1.2.5

./configure && make && make install

安装OpenSSL源码包:

cd ..

wget http://www.openssl.org/source/openssl-1.0.1f.tar.gz

tar zxvf openssl-1.0.1f

cd openssl-1.0.1f

./config shared –prefix=/usr/local –openssldir=/usr/local/ssl/ && make && make install

参数 : shared 是生成动态连接库, –prefix 为安装目录,openssldir 是配置文件目录。

opensslconf

今天是什么好日子

从早上 腾讯 出问题,中午 DNSPod 也跟着出问题了。导致网站打不开,最后,今天工作也特么忙。

看来今天日子不错哈。先来个狠点的吧,包括解决方法:

dnspod for ip

这情况,导致无法打开某些网站,可以将你本地的DNS服务器修改为Google提供的公用DNS服务器,8.8.8.8 / 8.8.4.4 都可以。然后清理windows下的DNS缓存  cmd—-> ipconfig/flushdns  即可。

dnspod qmail

导致qq邮箱不能正常使用了,在用QQ mail的企业用户,桑心了吧?来摸摸,买个全球邮吧。

导致很多网站打不开,包括百度的加速乐,看来还得干架了。

给博客制定360安全浏览器九宫格并提交

不想写了,看效果吧,继续吹吧360 !!!!

什么就叫给网站带来大大的流量,那都是骗人的游戏。

官方链接:http://site.browser.360.cn/master/main/example/

这次我只是用了windows下的自带的画图工具直接制作了图片提交都能通过,这算是坑人的一种吗?

效果,效果在哪里?

360 b 9 logo

还有写360和百度的奇葩事件呢,看图说话:

360安全浏览器 用百度引擎搜索 360 关键词:

360 b search 360

哇,效果不错呢,全局隐藏;

再用IE 百度引擎搜索 360 这个关键词 试试:

IE search 360

再用Chrome 百度引擎搜索 360 这个关键词 试试:

chrome search 360

奇葩了没有。

Linux下的入侵检测系统AIDE

至少,CentOS是自带了,安装非常简单,yum命令就可以安装了。安装之后还得配置才能使用,AIED为:Adevanced Intrusion Detection Environment,高级入侵检测环境)是Linux下的入侵检测工具,主要工作原理是检查文档的完整性。通过hash、md5等等进行校验,从而确定文件的完整性。

1.安装AIDE

yum install -y aide

2.为默认的AIDE配置生成一次数据(可有可无)

先来看下安装aide后默认的配置是什么样的,安装后,配置文件就在/etc/aide.conf里面
cat /etc/aide.conf |grep -v ^# |grep -v ^$ 进行查看有效配置,这里不列出全部配置:

@@define DBDIR /var/lib/aide
@@define LOGDIR /var/log/aide
database=file:@@{DBDIR}/aide.db.gz
database_out=file:@@{DBDIR}/aide.db.new.gz
gzip_dbout=yes
verbose=5
report_url=file:@@{LOGDIR}/aide.log
report_url=stdout
ALLXTRAHASHES = sha1+rmd160+sha256+sha512+tiger
EVERYTHING = R+ALLXTRAHASHES
NORMAL = R+rmd160+sha256
DIR = p+i+n+u+g+acl+selinux+xattrs
PERMS = p+i+u+g+acl+selinux
LOG = >
LSPP = R+sha256
DATAONLY = p+n+u+g+s+acl+selinux+xattrs+md5+sha256+rmd160+tiger
/boot NORMAL
/bin NORMAL
/sbin NORMAL
/lib NORMAL
/lib64 NORMAL
/opt NORMAL
/usr NORMAL
/root NORMAL
!/usr/src
/etc/audit/ LSPP
/etc/libaudit.conf LSPP
/usr/sbin/stunnel LSPP


上面NORMAL是检测的规则,可以自行定义,下面是NORMAL之前是需要监控的文件,或者目录。同样,LSPP也是规则。你也可以自定义新的规则并随便为之取名。如:
MyDetectionFile = R+rmd160+sha256+selinux
然后添加需要用这个规则进行监控:
/boot MyDetectionFile
生成数据库文件(又叫初始化数据库):运行 aide –init 即可 会在目录 /var/lib/aide/ 生成一个叫 aide.db.new.gz 压缩包
默认监控的文件比较多,需要等待一段时间
生成后,重命名生成的数据库文件名 mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz

3.配置自己需要监控的文件。

vi /etc/aide.conf
将原有已监控的文件目录删除,添加自己需要监控的文件或目录
重新初始化即可,当然,你需要删除或叫备份最初默认监控生成的数据库文件
mv /var/lib/aide/aide.db.gz /var/lib/aide/aide.db.gz.bak
aide –init
添加监控周期
crontab -e 添加
* 3 * * * root /usr/sbin/aide –check
 service crond restart 进行周期监控即可。下面是我的监控配置:
aide conf
下面是修改了/etc/crontab 文件监控的效果:
aide check

Linux下防止nmap简单扫描,修改SSH远程端口号

nmap是个网络环境扫描工具,主要基于Linux。当然,官方也有Windows平台的nmap版本。它主要是扫描一些常用的端口号,如80,22,443等等(排除全端口扫描)。所谓全端口扫描就是在TCP/IP协议中的0—65535这些端口之间。 继续阅读Linux下防止nmap简单扫描,修改SSH远程端口号

Nginx禁止通过IP访问,防止被恶意域名指向

前段时间,一客户的IP被恶意域名指向,导致IP地址被封,其原因可能是竞争对手恶意指向,再者,也不排除无意白痴或者恶作剧。

IP被封,但又有业务在跑,你说肿么办?其实这件事情发生了一两个月了。一直忙,没时间记录下来。域名被恶意指向了。首先, 继续阅读Nginx禁止通过IP访问,防止被恶意域名指向