sudo add-apt-repository ppa:thefrontiergroup/vsftpd
sudo apt-get update
sudo apt-get install vsftpd
Sudo /etc/vsftpd.conf
แก้ตามตัวอย่าง
anonymous_enable=NO
local_enable=YES
write_enable=YES
chroot_local_user=YES
เพิ่มบรรทัดนี้
เรื่องราวและ ทัศนะต่างๆ กับสิ่งต่างๆที่ไปประสบพบเจอมา โดยนำมาวิเคราะห์ตามแนวความคิดและวิถีทางแล้วบันทึกไว้
30 มิ.ย. 2557
เปิด mod_rewrite Apache2 Ubuntu 12.04
#sudo a2enmod rewrite
#sudo nano /etc/apache2/sites-available/default
แก้ให้เป็น
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
#sudo service apache2 restart
#sudo nano /etc/apache2/sites-available/default
แก้ให้เป็น
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
allow from all
</Directory>
#sudo service apache2 restart
หาคนเล่น bit ด้วย wireshark
เปิด wireshark ขึ้นมา
- ตรง Filter: ใส่ !ip.addr==เบอร์ IP ของเครื่องเรา , เช่น IP 192.168.1.102 ก็ใส่เป็น !ip.addr==192.168.1.102
- กด Capture -> Interface , ดูว่า Interface ไหนที่มี traffic วิ่งอยู่บน start ที่ interface นั้น
การแปลผลลัพธ์
จะเจอคำว่า token, get_peers, find_node, BT-SEARCH หรือว่า infohash เป็น packet ของ bit แน่นอน
- ตรง Filter: ใส่ !ip.addr==เบอร์ IP ของเครื่องเรา , เช่น IP 192.168.1.102 ก็ใส่เป็น !ip.addr==192.168.1.102
- กด Capture -> Interface , ดูว่า Interface ไหนที่มี traffic วิ่งอยู่บน start ที่ interface นั้น
การแปลผลลัพธ์
จะเจอคำว่า token, get_peers, find_node, BT-SEARCH หรือว่า infohash เป็น packet ของ bit แน่นอน
เก็บ Log IPtable ให้ Ubuntu server
#nano /etc/rsyslog.d/50-default.conf
add the following lines: :msg, contains, “iptables” -/var/log/iptables.log
& ~
เพิ่ม Code นี้ต่อท้ายในไฟล์ iptables.firewall
# cleanup rule to send all other traffic to the logdrop chain
-A INPUT -j logdrop
add the following lines: :msg, contains, “iptables” -/var/log/iptables.log
& ~
เพิ่ม Code นี้ต่อท้ายในไฟล์ iptables.firewall
# cleanup rule to send all other traffic to the logdrop chain
-A INPUT -j logdrop
สร้างiptableให้ubuntu
สร้างไฟล์
nano /iptables.firewall
ใส่ Code
#Generated by iptables-save v1.3.5 on Mon Feb 19 21:47:01 2007
*filter
:INPUT ACCEPT [1665:126682]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [911:121420]
:logaccept – [0:0]
:logdrop – [0:0]
nano /iptables.firewall
ใส่ Code
#Generated by iptables-save v1.3.5 on Mon Feb 19 21:47:01 2007
*filter
:INPUT ACCEPT [1665:126682]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [911:121420]
:logaccept – [0:0]
:logdrop – [0:0]
ติดตั้ง utorrent บน linux
โหลดโปรแกรมาจากhttp://www.utorrent.com/downloads/linux
1.ดาวน์โหลดมาแล้ว แตกไฟล์
2.รันไฟล์ utserver แต่จะไม่มีอะไรขึ้นมาให้เห็น
3.เปิดบราวเซอร์ใส่ http://localhost:8080/gui/
4.จะมีหน้าต่างเด้งขึ้นมาให้ใส่ user กับ password ใส่ admin ตรงช่อง user ส่วน password ไม่ต้องใส่
เสร็จพิธีการ
1.ดาวน์โหลดมาแล้ว แตกไฟล์
2.รันไฟล์ utserver แต่จะไม่มีอะไรขึ้นมาให้เห็น
3.เปิดบราวเซอร์ใส่ http://localhost:8080/gui/
4.จะมีหน้าต่างเด้งขึ้นมาให้ใส่ user กับ password ใส่ admin ตรงช่อง user ส่วน password ไม่ต้องใส่
เสร็จพิธีการ
Install aircrack for ubuntu 12.04
Install requirement
sudo apt-get install build-essential libssl-dev
Grab the source and start buildingwget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -xzvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
nano common.mak
Then findCFLAGS ?= -g -W -Wall -Werror -O3
And remove -Werror like thisCFLAGS ?= -g -W -Wall -O3
Then start the install processmake sudo make install
sudo airodump-ng-oui-update
วิชานี้ต้องเรียนด้วย “ความรู้ คู่คุณธรรม”ติดตั้ง Reaver บน Ubuntu Desktop 12.04 LTS
ขั้นตอนที่ 1 ติดตั้ง
ขั้นตอนที่ 2 ตรวจสอบ
ปล.”วิชานี้ต้องเรียนด้วยความรู้คู่คุณธรรม”
sudo apt-get install subversion build-essential libpcap0.8-dev libpcap-dev
sudo -sH
cd /opt
svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver
cd /opt/reaver/src
./configure
make
make installขั้นตอนที่ 2 ตรวจสอบ
wash -h
reaver -hปล.”วิชานี้ต้องเรียนด้วยความรู้คู่คุณธรรม”
วิธี ปลอม mac address ใน linux
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:00:57:00:43:84
# ifconfig wlan0 up
# ifconfig wlan0 | grep HWaddr
#wlan0 Link encap:Ethernet HWaddr 00:00:57:00:43:84
# ifconfig wlan0 hw ether 00:00:57:00:43:84
# ifconfig wlan0 up
# ifconfig wlan0 | grep HWaddr
#wlan0 Link encap:Ethernet HWaddr 00:00:57:00:43:84
เสริมความปลอดภัย apache บน ubuntu12.04
1.ยกเลิกการแสดงไฟล์ในไดเร็กทอรีที่ไม่มีอินเด็กซ์ไฟล์
#nano /etc/apache2/sites-available/default
ลบคำว่า Indexes ออกจาก Options Indexes FollowSymLinks
#/etc/init.d/apache2 restart
2. ซ่อนการแสดงเวอร์ชั่นของ Apache และ OS จากหน้า Error
#nano /etc/apache2/conf.d/security
แก้ตามนี้
ServerSignature Off
ServerTokens Prod
#/etc/init.d/apache2 restart
#nano /etc/apache2/sites-available/default
ลบคำว่า Indexes ออกจาก Options Indexes FollowSymLinks
#/etc/init.d/apache2 restart
2. ซ่อนการแสดงเวอร์ชั่นของ Apache และ OS จากหน้า Error
#nano /etc/apache2/conf.d/security
แก้ตามนี้
ServerSignature Off
ServerTokens Prod
#/etc/init.d/apache2 restart
ทำ UDP Bandwidth Lemiter
#!/bin/bash
#
# udplimiter This script limit the bandwidth for udp traffic
#
# chkconfig: - 13 87
### BEGIN INIT INFO
# Provides: $udplimiter
# Required-Start: $network
# Required-Stop: $network
# Default-Start:
# Default-Stop: 0 1 2 3 4 5 6
# Short-Description: start|stop|status|restart Bandwidth Limiter
# Description: This script limit the bandwidth for udp traffic
### END INIT INFO
#
# udplimiter This script limit the bandwidth for udp traffic
#
# chkconfig: - 13 87
### BEGIN INIT INFO
# Provides: $udplimiter
# Required-Start: $network
# Required-Stop: $network
# Default-Start:
# Default-Stop: 0 1 2 3 4 5 6
# Short-Description: start|stop|status|restart Bandwidth Limiter
# Description: This script limit the bandwidth for udp traffic
### END INIT INFO
ป้ายกำกับ:
linux
ขั้นตอนการติดตามหาผู้กระทำผิดทาง Internet
สำหรับด่าคนอื่นทางเน็ต ช่อโกงทรัพย์ผู้อื่น ลงรูปตัดต่อ หรือกระทำผิดใด ๆ ผ่านทาง Internet โดยชะล่าใจว่า ไม่มีใครจะตามเอาเรื่องได้ คุณได้คิดผิดแล้ว
สมมุติว่า
A = เป็นไปด่า B อย่าเจ็บแสบสะท้านทรวงผ่านทางอินเตอร์เน็ต
B = ผู้เสียหายที่ถูก A ด่าอย่างเจ็บแสบสะท้านทรวง
เนื้อเรื่อง
A ตั้งกระทู้ โพสด่า B อย่างเสีย ๆ หาย ๆ ให้ร้ายว่าความ พร้อมลงรูปของ B เป็นการประจานซ้ำ
ขั้นตอนการติดตามหาตัวทำได้ดังนี้
1.B ไปแจ้งความที่ สน.ใกล้บ้าน เพื่อขอ เสาเนาใบบันทึกแจ้งความ
2.B นำเสาเนาใบบันทึกแจ้งความไปแจ้งความจำนงต่อเวปไซท์นั้นเพื่อขอ log file หมายเลข IP ในเวลานั้น
3.B นำ logfile และหมายเลข IP นั้น ไป แจ้งที่ กระทรวงเทคโนโลยีและสารสนเทศ
4.ทางเจ้าหน้าที่ ที่เกี่ยวข้องจะประสานงานกับ ISP เพื่อสืบค้นว่า หมายเลข IP นี้ ใช้งานเวลานี้ มาจากที่ใดในประเทศไทย
5.ทางเจ้าหน้าที่ประสานกับตำรวจท้องที่ ไปตรวจยังบ้านเลขที่ดังกล่าว
5.1.หากเป็นร้านเกมส์อินเตอร์เน็ต ทางตำรวจจะขอดู Log file เพื่อตรวจสอบว่าใครเป็นคนใช้
6.ทราบชื่อ ผู้กระทำผิดแล้ว ดำเนินการออกหมายเรียกเพื่อมารับทราบข้อกล่าวหา
7.A หน้าซีดมือสั่น เพราะตำรวจ ถือหมายเรียก ยืนอยู่หน้าบ้าน
หากเป็นคดีเล็ก ๆ หมิ่นประมาทประชาชนธรรมดา A จะมีเวลา นอนตีพุงสบายใจ 2-3 เดือน
หากเป็นคดีใหญ่ ๆ หมิ่นเบื้องสูง A จะมีเวลาร่ำลาญาติ ไม่เกิน 3 อาทิตย์
พิมพ์ก่อนคิด ชีวิตจะไม่วุ่นวาย
สมมุติว่า
A = เป็นไปด่า B อย่าเจ็บแสบสะท้านทรวงผ่านทางอินเตอร์เน็ต
B = ผู้เสียหายที่ถูก A ด่าอย่างเจ็บแสบสะท้านทรวง
เนื้อเรื่อง
A ตั้งกระทู้ โพสด่า B อย่างเสีย ๆ หาย ๆ ให้ร้ายว่าความ พร้อมลงรูปของ B เป็นการประจานซ้ำ
ขั้นตอนการติดตามหาตัวทำได้ดังนี้
1.B ไปแจ้งความที่ สน.ใกล้บ้าน เพื่อขอ เสาเนาใบบันทึกแจ้งความ
2.B นำเสาเนาใบบันทึกแจ้งความไปแจ้งความจำนงต่อเวปไซท์นั้นเพื่อขอ log file หมายเลข IP ในเวลานั้น
3.B นำ logfile และหมายเลข IP นั้น ไป แจ้งที่ กระทรวงเทคโนโลยีและสารสนเทศ
4.ทางเจ้าหน้าที่ ที่เกี่ยวข้องจะประสานงานกับ ISP เพื่อสืบค้นว่า หมายเลข IP นี้ ใช้งานเวลานี้ มาจากที่ใดในประเทศไทย
5.ทางเจ้าหน้าที่ประสานกับตำรวจท้องที่ ไปตรวจยังบ้านเลขที่ดังกล่าว
5.1.หากเป็นร้านเกมส์อินเตอร์เน็ต ทางตำรวจจะขอดู Log file เพื่อตรวจสอบว่าใครเป็นคนใช้
6.ทราบชื่อ ผู้กระทำผิดแล้ว ดำเนินการออกหมายเรียกเพื่อมารับทราบข้อกล่าวหา
7.A หน้าซีดมือสั่น เพราะตำรวจ ถือหมายเรียก ยืนอยู่หน้าบ้าน
หากเป็นคดีเล็ก ๆ หมิ่นประมาทประชาชนธรรมดา A จะมีเวลา นอนตีพุงสบายใจ 2-3 เดือน
หากเป็นคดีใหญ่ ๆ หมิ่นเบื้องสูง A จะมีเวลาร่ำลาญาติ ไม่เกิน 3 อาทิตย์
พิมพ์ก่อนคิด ชีวิตจะไม่วุ่นวาย
ตรวจสอบว่าเครื่องโดนยิง ip หรือไม่
การตรวจสอบว่าเราถูกยิงหรือไม่ผ่านคำสั่ง netstat
โดยการใช้คำสั่้ง netstat แบบประยุค
— การใช้ netstat ตรวจสอบการถูกยิงด้วย syn
คำสั่ง netstat -ntu | grep SYN_RECV | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr อันนี้จะบอกว่า ณ ขณะเวลานั้นๆ มีคนส่ง syn เข้ามาเพื่อขอเชื่อมกับ server ของเรา โดยปกติไม่ควรเกิน 10 ครั้งต่อ 1 IP หากเกินกว่านั้นท่าน Block ได้เลย
– การใช้ netstat นับจำนวน connetion ของแต่ละ IP
คำสั่ง netstat -ntu | grep ESTABLISHED | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr อันนี้จะบอกว่า ณ ขณะเวลานั้นๆ แต่ละ IP มีการเชื่อมต่อกับเรากี่ connetion โดยปกติไม่ควรเกิน 10-20 ครั้งต่อ 1 IP หากเกินกว่านั้นท่าน Block ได้เลย
ตัวอย่าง การ Block ด้วย iptables
iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP ความหมาย -A = เพิ่ม (add), -s = IP ต้นทาง, -j DROP = Block IP
Block เป็น class
iptables -A INPUT -s xxx.xxx.xxx.xxx/xx -j DROP
Block เป็น Protocal
iptables -A INPUT -p udp –dport 80 -j DROP ความหมาย -p = เลือก Protocal ที่ต้องการ (udp,tcp) , –dpoprt = Port ปลายทาง, –spoprt = Port ต้นทางทาง
โดยการใช้คำสั่้ง netstat แบบประยุค
— การใช้ netstat ตรวจสอบการถูกยิงด้วย syn
คำสั่ง netstat -ntu | grep SYN_RECV | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr อันนี้จะบอกว่า ณ ขณะเวลานั้นๆ มีคนส่ง syn เข้ามาเพื่อขอเชื่อมกับ server ของเรา โดยปกติไม่ควรเกิน 10 ครั้งต่อ 1 IP หากเกินกว่านั้นท่าน Block ได้เลย
– การใช้ netstat นับจำนวน connetion ของแต่ละ IP
คำสั่ง netstat -ntu | grep ESTABLISHED | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr อันนี้จะบอกว่า ณ ขณะเวลานั้นๆ แต่ละ IP มีการเชื่อมต่อกับเรากี่ connetion โดยปกติไม่ควรเกิน 10-20 ครั้งต่อ 1 IP หากเกินกว่านั้นท่าน Block ได้เลย
ตัวอย่าง การ Block ด้วย iptables
iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP ความหมาย -A = เพิ่ม (add), -s = IP ต้นทาง, -j DROP = Block IP
Block เป็น class
iptables -A INPUT -s xxx.xxx.xxx.xxx/xx -j DROP
Block เป็น Protocal
iptables -A INPUT -p udp –dport 80 -j DROP ความหมาย -p = เลือก Protocal ที่ต้องการ (udp,tcp) , –dpoprt = Port ปลายทาง, –spoprt = Port ต้นทางทาง
การตั้งค่า Samba
# nano /etc/samba/smb.conf
# บรรทัดที่ 34 เพิ่ม
unix charset = UTF-8
#บรรทัด 38 เอาเครื่องหมาย ; ออก
workgroup = WORKGROUP
#บรรทัดที่ 64 เอา ; ออก และก็ตั้งค่าไอพีแอดเดรสที่ต้องการอนุญาตให้เข้าใช้งาน
interfaces = 127.0.0.0/8 eth0
# บรรทัดที่ 71 เอา ; ออก
bind interfaces only = yes
# บรรทัดที่ 103 แก้เป็น แชร์ แบบไม่ต้องใส่รหัสผ่าน
security = share
#เพิ่มที่ด้านล่างสุด
[My Picture Share]
path = /home/picture
guest ok = yes
guest only = yes
[My GHO ADI Share]
path = /home/myghoadi
guest ok = yes
guest only = yes
# บรรทัดที่ 34 เพิ่ม
unix charset = UTF-8
#บรรทัด 38 เอาเครื่องหมาย ; ออก
workgroup = WORKGROUP
#บรรทัดที่ 64 เอา ; ออก และก็ตั้งค่าไอพีแอดเดรสที่ต้องการอนุญาตให้เข้าใช้งาน
interfaces = 127.0.0.0/8 eth0
# บรรทัดที่ 71 เอา ; ออก
bind interfaces only = yes
# บรรทัดที่ 103 แก้เป็น แชร์ แบบไม่ต้องใส่รหัสผ่าน
security = share
#เพิ่มที่ด้านล่างสุด
[My Picture Share]
path = /home/picture
guest ok = yes
guest only = yes
[My GHO ADI Share]
path = /home/myghoadi
guest ok = yes
guest only = yes
ตัวอย่าง IPTables
PTABLES เป็น Firewall พื้นฐานของ Linux เกือบทุก Distro และให้ประสิทธิภาพที่สูงมากในการ Filtering Traffic และ การป้องกันการ Attack ต่างๆ โดยที่จะมีตัวอย่างพอสังเขป ดังนี้
เปิดการใช้งาน IP Forward ป้องกัน Syn Flood และ อนุญาติให้มีการใช้งานแบบ Dynamic IP (ต่อเนต DSL ทั่วไป)
เปิดการใช้งาน IP Forward ป้องกัน Syn Flood และ อนุญาติให้มีการใช้งานแบบ Dynamic IP (ต่อเนต DSL ทั่วไป)
ติดตั้ง mrtg บน Ubuntu 12.04
ติดตั้ง snmpd
# apt-get install snmp snmpd
# apt-get install snmp-mibs-downloader
เก็บไฟล์ config ของแท้ไว้
# cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.ori
# nano /etc/snmp/snmpd.conf
ใส่ # ไว้หน้า agentAddress udp:127.0.0.1:161
ลบ # หน้า agentAddress udp:161,udp6:[::1]:161 ออก
ใส่ # ไว้หน้า rocommunity public default -V systemonly
เพิ่ม rocommunity public ลงไป
# apt-get install snmp snmpd
# apt-get install snmp-mibs-downloader
เก็บไฟล์ config ของแท้ไว้
# cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.ori
# nano /etc/snmp/snmpd.conf
ใส่ # ไว้หน้า agentAddress udp:127.0.0.1:161
ลบ # หน้า agentAddress udp:161,udp6:[::1]:161 ออก
ใส่ # ไว้หน้า rocommunity public default -V systemonly
เพิ่ม rocommunity public ลงไป
สมัครสมาชิก:
ความคิดเห็น (Atom)