http://www.youtube.com/watch?feature=player_embedded&v=srpbDcHZGss#!
Thứ Hai, 19 tháng 3, 2012
Ramnit - Sâu yêu Facebook
Ramnit là sâu có khả năng lây lan nhiều mặt.Nó được phát hiện vào năm 2010 trong các hệ thống local.ngày nay các hacker đã bắt đầu thiết kế nó thành loại sâu tiên tiến hơn.Sâu này đã đánh cắp 45.000 thông tin facebook và vẫn còn tiếp tục.Sâu này có thể bypass 2 cấp xác thực được sử dụng bởi các tổ chức ngân hàng và các tổ chức vận chuyển .Sau đây là mã của sâu này được chụp vào năm 2010
Nó đến từ các mã độc hại trên internet và lây lan thông qua các file .html và các file thực thi .dll
http://www.youtube.com/watch?feature=player_embedded&v=srpbDcHZGss#!
http://www.youtube.com/watch?feature=player_embedded&v=srpbDcHZGss#!
Thứ Tư, 14 tháng 3, 2012
Làm sao để lấy lược sử USB và xóa chúng
Ngày nay đa phần các thiết bị kết nối vào máy tính đều sử dụng cổng USB.Đương nhiên sẽ kèm theo virus ,backdoor ,v.v.Vậy làm thế nào để quản lý việc này.Để biết được những dữ liệu bị đánh cắp khỏi máy tính.Lịch sử usb có thể được theo dõi bằng hai cách
1.Nhìn trực tiếp trong file regisry
2.Sử dụng tool
Sau đây là cách thức thực hiện 2 phương pháp :
1.Xem thông tin trong registry:
Mở run gõ regedit
Lịch sử USB có thể tìm thấy ở 2 nơi sau :
--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Enum\USB
--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Enum\USBTOR
Các bạn có thể thấy thông tin lịch sử sử dụng USB
2.Dùng tool
Sử dung tool NirSoft ó thể tải tạ http://www.nirsoft.net/utils/usb_devices_view.html
Tải và chạy.Nó sẽ hiển thị tất cả các thiết bị kết nối vào máy tính
Số serial là duy nhất cho các thiết bị bên ngoài.Nhưng với các thiết bị cục bố số seri có thể giồng nhau.
Bây giờ ta chọn thiết bị muốn xem click chuột phải chọn properties.Nó sẽ cho bạn thông tin chi tiết về thiết bị như hình dưới đây :
Bây h làm sao để xóa lược sử USB
1.Mơ của sổ registry như trước và làm theo như sau :
Sau khi hoàn thành tất cả các bước thì bạn xóa registry key
Trên linux các bạn có thể sử dụng tool USBVIEW http://sourceforge.net/projects/usbview/
1.Nhìn trực tiếp trong file regisry
2.Sử dụng tool
Sau đây là cách thức thực hiện 2 phương pháp :
1.Xem thông tin trong registry:
Mở run gõ regedit
Lịch sử USB có thể tìm thấy ở 2 nơi sau :
--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Enum\USB
--HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl\Enum\USBTOR
Các bạn có thể thấy thông tin lịch sử sử dụng USB
2.Dùng tool
Sử dung tool NirSoft ó thể tải tạ http://www.nirsoft.net/utils/usb_devices_view.html
Tải và chạy.Nó sẽ hiển thị tất cả các thiết bị kết nối vào máy tính
Số serial là duy nhất cho các thiết bị bên ngoài.Nhưng với các thiết bị cục bố số seri có thể giồng nhau.
Bây giờ ta chọn thiết bị muốn xem click chuột phải chọn properties.Nó sẽ cho bạn thông tin chi tiết về thiết bị như hình dưới đây :
Bây h làm sao để xóa lược sử USB
1.Mơ của sổ registry như trước và làm theo như sau :
Sau khi hoàn thành tất cả các bước thì bạn xóa registry key
Trên linux các bạn có thể sử dụng tool USBVIEW http://sourceforge.net/projects/usbview/
Thứ Năm, 8 tháng 3, 2012
Reset pass root cho Centos 5.x
Khởi động centos
Màn hình boot Nhấn Enter
Chọn kernel /Vmlinux ….
Nhấn “ e “
Thêm S rồi nhấn Enter (Chuyển sang chế độ Single-User mode)
Xuất hiện màn hình
Nhấn “b” để boot lại
Thay đôi pass :
Passwd root
Nhập pass mới
Nhập lại .
Exit.
OK
Bảo vệ máy chủ linux khỏi truy cập vật lý
Đặt Pass cho bios
Đặt pass cho GRUB Boot loader
Enable xác thực cho single-User mode
Vô hiệu hóa các phím nóng lúc khởi động
Đặt thời gian cho login shell
Vô hiệu hóa Ctrl + Alt + Delete
Đặt pass cho GRUB Boot loader
Enable xác thực cho single-User mode
Vô hiệu hóa các phím nóng lúc khởi động
Đặt thời gian cho login shell
Vô hiệu hóa Ctrl + Alt + Delete
- Đặt Pass cho bios
- Đặt pass cho GRUB Boot loader
#1: Tạo pass cho Grub
Tạo pass định dạng MD5
# grub-md5-crypt
# grub-md5-crypt
Output:
Password:<ENTER-YOUR-PASSWORD>
Retype password:<ENTER-YOUR-PASSWORD>
$1$NYoR71$ Sgv6pxQ6LG4GXpfihIJyL0
Lưu ý copy ($1$NYoR71$ Sgv6pxQ6LG4GXpfihIJyL0) vào file cấu hình :
#2 Thêm MD5 Password vào Grub Configuration File
Với
Debian GNU/Linux file cấu hình Grub nằm ở /boot/grub/menu.lst.
(Red Hat / Fedora ở /boot/grub/grub.conf file)
# vi /boot/grub/menu.lst
Thay đổi file , thêm dòng sau vao :
password --md5 $1$NYoR71$ Sgv6pxQ6LG4GXpfihIJyL0
Như sau :
# vi /boot/grub/menu.lst
Thay đổi file , thêm dòng sau vao :
password --md5 $1$NYoR71$
Như sau :
default 0
timeout 5
password --md5 $1$NYoR71$ Sgv6pxQ6LG4GXpfihIJyL0
title
Debian GNU/Linux, kernel 2.6.13.4-cust-en-smp
root (hd0,0)
kernel /boot/vmlinuz root=/dev/hda3
ro
savedefault
boot
Thứ Hai, 5 tháng 3, 2012
Update php 5.1 lên PHP 5.2
Trong centos 5.x thì phiên bản php là 5.1
Có thể sau khi cài phpMyadmin yêu cầu PHP 5.2 ta có thể update như sau :
Sửa file bằng lệnh utterramblings.repo
Có thể sau khi cài phpMyadmin yêu cầu PHP 5.2 ta có thể update như sau :
Sửa file bằng lệnh utterramblings.repo
nano -w /etc/yum.repos.d/utterramblings.repo
Thêm đoạn sau vào :
[utterramblings] name=Jason's Utter Ramblings Repo baseurl=http://www.jasonlitka.com/media/EL$releasever/$basearch/ enabled=1 gpgcheck=1 gpgkey=http://www.jasonlitka.com/media/RPM-GPG-KEY-jlitka
cuối cùng gõ lệnh :
yum update php -y
Thứ Hai, 27 tháng 2, 2012
Inode
Trong hệ thống filesystem các tệp được biểu diễn bằng inode.inode chứa thông tin mô tả tệp như chủ sở hữu ,path , quyền truy cập thời gian tạo sử đổi hay thực thi tệp .Mỗi 1 tệp co 1 inode nhưng một inode có thế chứa nhiều tên tệp khác nhau.các tên tệp này đều tham chiếu đến inode đó .Khi một tiến trình gọi đến tệp thì kernel sẽ tìm đường dẫn đến tệp đó sua đó tìm đến inode kiểm tra quyền truy cập đối với tệp.Nếu phù hợp thì trao inode cho tiến trình.các thuộc tính của tệp chứa trong inode như sau :
Loại file
Permissions
Chủ sở hữu
Nhóm
Kích thước file
Thời gian truy cập, thay đổi, sửa đổi file
Thời gian file bị xóa
Số lượng liên kết
Thuộc tính mở rộng
Danh sách truy cập file
Bạn có thể xem inode của file với câu lệnh “ls -i”, ví dụ:
$ ls -i /etc/passwd
output: 567700 /etc/passwd
Bạn cũng có thể dùng lệnh “stat” để xem inode và nhiều thuộc tính của file:
$ stat /etc/passwd
Output:
File: `/etc/passwd’
Size: 1789 Blocks: 8 IO Block: 4096 regular file
Device: 802h/2050d Inode: 567700 Links: 1
Access: (0644/-rw-r–r–) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2011-11-10 22:45:47.484095607 +0700
Modify: 2011-11-09 22:26:02.297309872 +0700
Change: 2011-11-09 22:26:02.321309871 +0700
Loại file
Permissions
Chủ sở hữu
Nhóm
Kích thước file
Thời gian truy cập, thay đổi, sửa đổi file
Thời gian file bị xóa
Số lượng liên kết
Thuộc tính mở rộng
Danh sách truy cập file
Bạn có thể xem inode của file với câu lệnh “ls -i”, ví dụ:
$ ls -i /etc/passwd
output: 567700 /etc/passwd
Bạn cũng có thể dùng lệnh “stat” để xem inode và nhiều thuộc tính của file:
$ stat /etc/passwd
Output:
File: `/etc/passwd’
Size: 1789 Blocks: 8 IO Block: 4096 regular file
Device: 802h/2050d Inode: 567700 Links: 1
Access: (0644/-rw-r–r–) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2011-11-10 22:45:47.484095607 +0700
Modify: 2011-11-09 22:26:02.297309872 +0700
Change: 2011-11-09 22:26:02.321309871 +0700
Chủ Nhật, 19 tháng 2, 2012
Quản trị hệ thống - Bài 1 : Cài đặt và cấu hình ganglia
Loạt bài chia sẻ kinh nghiệm xây dựng và quản trị hệ thống.
Ganglia là công cụ monitor hệ thống khá tốt.Sử dụng trên hệ điều linux .Ganglia thu thập các trạng thái của các máy client trong mạng .Tổng hợp và đưa ra kết quả của hệ thống đang hoạt động như thế nào.
Kiến trúc của ganglia :
Trên máy monitor (192.168.1.253)ta cài
Khởi động gmond
Sử file cấu hình gmetad.conf trong /etc/ganglia/gmetad.conf
Tại các nodes ta cài gmond :
Ganglia là công cụ monitor hệ thống khá tốt.Sử dụng trên hệ điều linux .Ganglia thu thập các trạng thái của các máy client trong mạng .Tổng hợp và đưa ra kết quả của hệ thống đang hoạt động như thế nào.
Kiến trúc của ganglia :
dịch vụ A trên máy X -> {số đo M, số đo N,...} -> người vận chuyển -> kho lưu trữ -> đồ họa service gmetric gmond gmetad; rrd gweb
Các thành phần của ganglia gồm có :
gmetric
: Một số đo mô tả trạng thái của dịch vụ trên máy khách. Ví dụ, thời gian máy khách hoạt động kể từ lần khởi động cuối cùng của nó (uptime
), nhiệt độ trung bình của bo mạch chủ, tốc độ quay của quạt CPU,... Mỗimetric
được mô tả bởi các yếu tố:- Thời gian đo: mô tả thời điểm ứng với số đo (mỗi số đo phải ứng với một thời điểm duy nhất)
- Giá trị: Có thể là con số (thực, nguyên,...), hoặc chuỗi
- Tên: cho phép phân biện các số đo với nhau
gmond
: chạy trên các client có nhiệm vụ gửi các thống số định kỳ về gmetad.gmetad
: Đây là nhạc trưởng hay trái tim của hệ thống Ganglia. Tiến trình này lắng nghe một cách thường trực, mỗi khi nhận được thông tin từ bất kỳ tiến trìnhgmond
nào, nó sẽ phân giải thông tin và lưu trữ vào kho dữ liệu chung (theo định dạng RRD - Round Robin Database).gweb
: Cung cấp giao diện web, mô tả tất cả các số đo trong kho dữ liệu ở dạng đồ thị (trừ thông tin dạng chuỗi).
Trên máy monitor (192.168.1.253)ta cài
rrdtool ganglia ganglia-gmetad ganglia-gmond ganglia-web httpd php apr apr-util
Admin $ yum install rrdtool ganglia ganglia-gmetad ganglia-gmond ganglia-web httpd php apr apr-util
Sau đó sử file cấu hình gmond.conf như sau:
Admin $ vi /etc/ganglia/gmond.conf
cluster { name = "cluster1" owner = "owner1" latlong = "unspecified" url = "unspecified" } udp_send_channel { host = 192.168.1.253 port = 8649 ttl = 1 } udp_recv_channel { port = 8649 }
Khởi động gmond
service gmond start
Cho gmond khởi động cùng với HDH
chkconfig gmond on
Sử file cấu hình gmetad.conf trong /etc/ganglia/gmetad.conf
data_source "my cluster" 192.168.1.253:8649
khởi động gmetad
chkconfig gmetad on
service gmetad start
Khở động http
chkconfig httpd on
service httpd startTại các nodes ta cài gmond :
yum install ganglia-gmond
Chỉnh sử file gmond.conf như trên.
Từ trình duyệt trên monitor http://localhost/ganglia
Nếu xuất hiện lỗi
There was an error collecting ganglia data (127.0.0.1:8652): fsockopen error: Permission denied
Các bạn vào /etc/selinux/config chỉnh lại như sau
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - SELinux is fully disabled.
SELINUX=disabled
# SELINUXTYPE= type of policy in use. Possible values are:
# targeted - Only targeted network daemons are protected.
# strict - Full SELinux protection.
SELINUXTYPE=targeted
(Trong quá trình triển khai ganglia cho hệ thống công ty tôi có một số lưu lý sau:
Khi cài ganglia-gmetad và ganglia-gmond nếu không cũng version thì nó sẽ không nhận.Cái này là tôi thấy thế .nhưng chắc là ganglia có hỗ trợ nhưng chưa biết.
Thứ 2 là với ganglia 3.0.7 tôi cái rrdtool 1.2 nó mới nhận.Nhung bản rrdtool mới không được
Việc cài ganglia-web phải chú ý đến php.Như tôi php53 cần phải remove rồi mới cài được ganglia-web
host là địa chỉ của server
Ở bản ubuntu 5.4 nếu sử dụng rpmforge thì sẽ get về ganglia 3.1.7.Sử dụng epel.repo sẽ tải về bản 3.0.7
Để disable rpmforge thi vi /etc/yum.res*/rpmforge sử giá trị disable = 0
)
Đăng ký:
Bài đăng (Atom)