开始学习 FreeBSD 6.0

[ 2006/03/10 12:41 | by gOxiA ]

      redhat已经学习了一段时间了,从安装到基础管理到编译方式部署web等应用平台,经历了不少磨难!感觉从Windows转向linux或unix真的好痛苦!linux的学习进展非常慢,到现在FTP的部署和邮件系统的部署也没有完成,之前的部署又遇到目录权限等问题苦于无法理解而导致一些问题没有得到完美的解决!

FreeBSD      最近没什么精力,也就是昨天突发奇想决定学习学习FreeBSD,于是便开始了。没想到其中一些技术还是很容易理解的,到今天我已经学会了系统的安装、内核编译配置等一些基础入门知识。这里还是要感谢网上达人们的无私奉献和周围朋友的帮助,不过说实话,学习还是要靠自己,必须自己完全理解其含义了进展才会加快。

      以后的一段时间里我会主要以学习FreeBSD为主,正确能在其平台上部署自己需要的环境运行自己的应用。不过FreeBSD对硬件的支持并不广泛这可能也制约了他的发展。不过看到互联网上评价最高的也必属FreeBSD了,最为ITPro接触网络、系统等技术,还是要紧跟潮流的。我会将FreeBSD的学习成果在这里与大家分享。

      http://cnsnap.cn.freebsd.org/doc/zh_CN.GB2312/books/handbook/index.html

      上面的网址是FreeBSD的手册,初看感觉很乏味不如到网上找资料,但实际上还是非常有用的,建议初学者看看。

      在完成初步测试后我就会重新再灌一边然后开始写总结!

      因为在VMware中测试FreeBSD系统,总是提示VMware-Tools插件安装很是郁闷,所以从VMware官方找到了最新的VMware-Tools的安装方法,特记录至此!(PS:本Blog早期同样记录过关于Linux下VMTools的安装,互不影响!)

      昨天收到通告,发现服务器被入侵。经过初步检查是因为应用出现了注入漏洞,当时检查没发现系统上有入侵痕迹,做了简单的修复就回家,想想感觉不对!既然对方声称已经拿到“系统最高权限”(PS:系统最高权限是SYSTEM,对方拿到的只是指定的管理员权限,看来对方根基不牢固啊。),回想看过的资料记得提过使用系统服务来隐藏后门,对啊!怎么没有想到呢?今早一来便上服务器开始检查,首先检查进程没有发现异常,检查远程登录的Log发现确实有不明Ip登录,GOD!

      使用最简单也是最有效的查看办法,因为之前我专门指定了一个用户来运行SQL,但是因为涉及到数据库的一些目录权限问题,所以我将这个用户分配到了Administrators组,便留下了后患!我检查了用户配置文件发现其帐户目录中存在黑客工具,看来是登录进来了!奇怪,之前设置的这个帐户是无权本地和远程登录的啊,这个问题我也一直没有找到原因。

      于是禁止用户远程访问权限,并且将RDP权限中加入了这个用户为拒绝!既然人家已经进来了,也只能将计就计,将账户目录的安全性配置为管理员组和ONWER拒绝,这样一来即使因SQL漏洞对方在进入也只是一个空的界面很难做其它动作,当然还是有突破的办法!不过,起码可以抵挡一段时间!可以让我们及时发现入侵者。

      最后还是要从SQL下手才能解决问题,可是因为环境要求,做端口限制或者IPSec是不可能的,不过我决定还是把UDP1434给封上。最后从xp_cmdshell下手,关闭它来解决基本的问题!

sp_dropextendedproc 'xp_cmdshell'
sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'(这条命令是用来恢复的)

      监视一段时间好了!唉……

分页: 413/478 第一页 上页 408 409 410 411 412 413 414 415 416 417 下页 最后页 [ 显示模式: 摘要 | 列表 ]