顯示文章

這裡允許您檢視這個會員的所有文章。請注意, 您只能看見您有權限閱讀的文章。


文章 - ...

頁: [1] 2 3 ... 187
1
BSD 討論版 / FreeBSD 討論板開張囉~~~
« 於: 2001-10-07 02:51 »
我會常來的加油!!

2
BSD 討論版 / FreeBSD 討論板開張囉~~~
« 於: 2001-09-28 18:12 »
恭喜恭喜!
給你拍拍手啦!  ^_^

3
BSD 討論版 / FreeBSD 討論板開張囉~~~
« 於: 2001-09-26 00:00 »
恭喜恭喜:
     想必將會常常看到  梁楓兄的身影,雖然小弟沒法插上一腳,不過還是很高興見到Study-Area不斷的成長,加油!!

4
BSD 討論版 / FreeBSD 討論板開張囉~~~
« 於: 2001-09-25 23:33 »
cool!
恭喜開版,終於等到了!

5
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-12-17 18:04 »
>不過...
>講真的,sendmail有bug快要變成慣例了
>畢竟太龐大了...
嗯~~~手冊好厚

6
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-11-08 20:58 »
嘿~~要的話就直接寫 8.12.1 囉
8.12.0 有 bug

7
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-10-04 22:57 »
熱切期待中....不好意思.純插花...

8
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-09-30 00:44 »
丫... 基兄真是深得我心丫!!

Server 說真得, 一架起來就會維持運作, 直到它已不敷使用為止! 因此, 不會考量太多其昇級的空間, 也不會把 ports 加進去, 所有的應用程式或 daemon 都用 package 或手動 make source的方式, 因為 upgrade 對一個使用頻繁的 server 而言是浩大的工程, 尤其是 Mail server... (目前正在做這件事)...-__-|||

而且, 真的要學到精髓, 還是建議手工製作的方式最好, 一學就是一整套, 從安裝設定全部都碰到! :->

題外話, 基兄加個 sendmail.cf  教學如何? //giggle

9
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-09-28 20:40 »
那麼,您要針對哪個版本來寫呢?

10
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-09-27 21:31 »
目前的ports只到sendmail-8.11.6,而最新版的是sendmail-8.12.0。
如果能寫一個Scripts來安裝,最好不過了。
就像中華大學計中將Apache與其他的軟體整合在一個Scripts中,讓新手容易上手,老手駕輕就熟。
ftp://ftp9.tw.freebsd.org/UNIX/wwwAin1/

11
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-09-27 21:16 »
建議以針對ports方式安裝sendmail來介紹,無論新手或老手,這種方式老少咸宜,因為只要一個make install指令。
但是,最近我想要將procmail加入一起編譯安裝,卻老是不得其門而入。

12
BSD 討論版 / 我要寫sendmail的部份囉
« 於: 2001-09-26 16:21 »
多說明mail relay 吧......如domain , ip , mail from , mail to.....等等relay 方式的差異,/etc/mail下各檔的孕庰扔

13
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-12-17 17:46 »
看樣子它有一個帳號可用應該是用telnet uncode漏洞....FREEBSD 4.4之前版本都有這BUG
1.它又在你電腦上編譯了個檔案TELNET程式吧(沒仔細看)
2.設定了環境變數方便它使用
3.又對另外兩台主機作入侵最下面那台被入侵成
建議你看看使用者LOG與DNS反查有防火牆紀錄也全都備份起來.
就算你用SSH 它還是會進來...TELNET UNCODE 換4.4BSD TELNET程式較新沒問題在加+SSH 免的它換偷你的封包...簡單說就是你的TELNET有BUG又沒加密
還有我推測它不會是外國人它是跳去國外的Proxy再來駭你!
(看樣子它有點笨還被抓包)

14
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-11-16 22:32 »
大雄大大:

如果今天這個SERVER非得使用telnetd呢 ???那該怎麼辦
小弟日前有一台BBS SERVER被入侵
這台SERVER是位於防火牆內(server gate)
但卻還是被入侵成

不知道大大可不可以給小弟一些建議呢
例如在防火牆軟體方面我該如何加強???

謝謝

15
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-09-30 01:17 »
關於紅豆餅兄的問題, 個人的建議如下...

1. Reinstall system...
2. Patch known bug...
3. 如果非必要, 不要開 telnetd, 改用 ssh!
4. 在 firewall rule 裡增加特定的 rule 去擋對外的部份! 如果不夠再加入 tcp_wrapper 之類的程式補強...
弟是覺得不一定要花錢去買硬體, 既然那台 server 都在做 firewall 了, 不如趁這個機會把它搞熟一點, 難得的實作經驗! 如果真的要花, 就要花在刀口上, 買個弁鉊

ps. 純個人意見, 歡迎更好的 solution ! :->

16
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-09-28 12:43 »
這個是意思是不是把他使用的通道關閉,讓它無法跟外界溝通,那至於程式存在以及啟動與否就比較沒關係?但是看裡面有一大堆通道沒關,該不會叫我全部把它們mark掉吧,小弟是從namp上面看看目前開啟的通道有哪些,再判斷哪些通道非必要再去關,而其他通道既然沒使用,應該不用關,不知道小弟這樣做對不對呢

17
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-09-28 12:06 »
>照你目前這個部份,最大的漏洞是telnet,既然你可以接受用ssh,那就不需要擔心這個部份。
那停用telnet的話是在inet中把他mark掉就好了嗎?

> 至於NAT的部份,我個人反而會比較希望你買個便宜的ip_share,弁銃妞K到單純到只有NAT,沒得轉port的話自然也比較不會有問題,當然,這是我個人的偏見,不見得正確。

我現在是用Hinet 512/64 固接單ip,若用那種產品,不知道還可不可以架伺服器對外服務呢,因為目前好像可以轉送 post的產品好像$$有點多

> FireWall + TCP_Wrapper
> 當然是有必要,但是老實說這二個是我個人的大弱項
> f^^,就不提供建議了。
freebsd.lab.mlc.edu.tw 的 Tim 老師那邊有資料可以參考 :razz:
> 在接著就是services
> port,把自己看不懂不認識的關掉,不認識看不懂的就是表示你目前沒有在用的服務,那實在就不需要開起來增加人家進來逛街的機會了...。

嗯,我有用nmap測過,那請問像固接單ip的adsl小烏龜,他應該是橋接式吧,那snmp似乎只能測到路由模式的小烏龜,那我嘗試測自己的localhost,也都抓不到啥資料,真傷腦筋ㄝ >.< "

18
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-09-28 11:44 »
梁大哥,小弟同意您的方法,我會將他重新安裝,但是擔心的是,萬一重新安裝之後,又有不死心的駭客又來了怎辦呢?

就目前來講,我現在應該安裝FreeBSD 4.3-RELEASE版吧,那裝好之後,再安裝我需要的apache+php+mysql and nat,那另外需要更換哪些軟體,還有加強哪些措施,減少被入侵的機率呢?

firewall + tcp_wrapper ?
wu-ftp -> pro-ftp , sendmail & named update , telnetd patch or use ssh 還有什麼要注意呢? 謝謝您! 另外關於MRTG的問題是否在這邊貼,還是到網路問題那邊呢?

19
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-09-28 11:29 »
-----------------------------------------------------------------------
.bash_history
-----------------------------------------------------------------------
w
ls
gcc -o d telnetd.c
./d 211.75.15.210
./d 211.75.139.188
./d 211.75.235.181
fetch ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-00:69/telnetd.patch.v1.1
dir
ls
patch -p > /home/niv/patch
patch -p < /home/niv/patch
mv patch telnetd.patch.v1.1
patch -p < /home/niv/telnetd.patch.v1.1
-----------------------------------------------------------------------
telnetd.c
-----------------------------------------------------------------------
/* 7350854 - x86/bsd telnetd remote root exploit
 *
 * TESO CONFIDENTIAL - SOURCE MATERIALS
 *
 * This is unpublished proprietary source code of TESO Security.
 *
 * The contents of these coded instructions, statements and computer
 * programs may not be disclosed to third parties, copied or duplicated in
 * any form, in whole or in part, without the prior written permission of
 * TESO Security. This includes especially the Bugtraq mailing list, the
 * http://www.hack.co.za website and any public exploit archive.
 *
 * (C) COPYRIGHT TESO Security, 2001
 * All Rights Reserved
 *
 *****************************************************************************
 * bug found by scut 2001/06/09
 * further research by smiler, zip, lorian and me.
 * thanks to zip's cool friend for giving me a testbed to play on
 *
 * tested against: BSDI BSD/OS 4.1
 *                 NetBSD 1.5
 *                 FreeBSD 3.1
 *                 FreeBSD 4.0-REL
 *                 FreeBSD 4.2-REL
 *                 FreeBSD 4.3-BETA
 *                 FreeBSD 4.3-STABLE
 *                 FreeBSD 4.3-RELEASE
 *
 */

-----------------------------------------------------------------------
telnetd.c
-----------------------------------------------------------------------
www:/home/niv$ ./d
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.

usage: ./d [-n ] [-c] [-f]

-n num  number of populators, for testing purposes
-c      check exploitability only, do not exploit
-f      force mode, override check results

WARNING: this is no easy exploit, we have to get things tightly aligned and
send 16/34mb of traffic to the remote telnet daemon. it might not be able to
take that, or it will take very long for it (> 1h). beware.

tested: FreeBSD 3.1, 4.0-REL, 4.2-REL, 4.3-BETA, 4.3-STABLE, 4.3-RELEASE
        NetBSD 1.5
        BSDI BSD/OS 4.1

www:/home/niv$ ./d 211.75.15.210
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.

check: FAILED
aborting
www:/home/niv$ ./d 211.75.235.181
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.

check: PASSED, using 16mb mode

#############################################################################

ok baby, times are rough, we send 16mb traffic to the remote
telnet daemon process, it will spill badly. but then, there is no
other way, sorry...

## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots :wink:

percent |--------------------------------------------------------|      ETA |
  0.00% |.                                                       | --:--:-- |

20
BSD 討論版 / 這是被入侵嗎?
« 於: 2001-09-27 23:36 »
he original message was received at Fri, 7 Sep 2001 23:45:38 +0800 (CST)
from nobody@localhost

  ----- The following addresses had permanent fatal errors -----
shiue6@ms58.hient.net
   (reason: 553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1))

  ----- Transcript of session follows -----
... while talking to leone.domainia.co.uk.:
>>> RCPT To:
<<< 553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1)
550 5.1.1 shiue6@ms58.hient.net... User unknown

Reporting-MTA: dns; http://www.kclai.idv.tw
Arrival-Date: Fri, 7 Sep 2001 23:45:38 +0800 (CST)

Final-Recipient: RFC822; shiue6@ms58.hient.net
Action: failed
Status: 5.1.3
Remote-MTA: DNS; leone.domainia.co.uk
Diagnostic-Code: SMTP; 553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1)
Last-Attempt-Date: Fri, 7 Sep 2001 23:45:44 +0800 (CST)

之前一直發現有外國人在試我的匿名FTP,把不必要的服務與帳號都關了之後,也安靜了一陣子,後來發現多了一個帳號niv,查了連線紀錄得知是從以色列來的,他修改了我的telnetd,放了木馬進去,我不會解所以把他停掉改用SSH,最近又發現常會退信,因為家裡主機都是自己偶而玩玩php用的,頂多是裡面的NUKE PHORUM會寄信而已,結果發現上面內容,我知道使用者信箱拼錯了,但是看起來十分詭異,煩請
各位前輩請幫我看看有沒有問題,謝謝!

21
mnn...如果沒有什麼特別重要的, 重灌好了! 省得其它的麻煩, 在灌起來後, 針對安全部份做設定並補強其它的缺點, 應該就能減輕問題的發生了!

其實只要 install.那個 iso image 就可以了, 其餘幾個就沒特別注意了, 因為弟都是直接 ftp 安裝, 詳細情況可以看看網路上討論的文章!

至於那個系統安全選項, 弟倒是沒注意到! :razz:

22
大熊兄,小弟目前是用4.3 01-06-01 釋出的版本,本來放在家裡面只是當作nat上上網,還有測試一些網頁,一直沒有正視安全問題,想說自己也不是啥大公司,應該不會成為目標,該修正的都沒修正,直到七八月間陸續發現紀錄上面有一堆外國ip在嘗試登入才緊張起來,關掉沒用以及匿名帳號,沒想到隔沒多久更嚴重的狀況又出現.....:razz: 算了重灌吧!

ftp://ftp.csie.ncu.edu.tw/disk4/FreeBSD/i386/ISO-IMAGES/4.4-RELEASE/

這次比較奇怪,freebsd 4.4 怎有五個iso檔? install,disk2,disk3,disk4,mini?
install 應該就可以裝好基本系統了吧?
不知道其他2.3.4 裡面有啥好康的,mini 是更為精簡的系統嗎?

另外在安裝系統的時候 有個系統安全的選項 低中高 不知道調這個有用嗎?他是在做啥的呢?

這個網站真的蠻不錯的,對我來說跟 LinuxFab 一樣重要,不知道各位前輩是否也這樣認為呢?

23
FreeBSD 的 CURRENT 目前是 5.0,  而 4.4-RELEASE 於前一陣子釋出, 現在目前各大院校的 FTP 應該都有 mirror 回來, 請愛用... :razz:

至於, 目前所知道較嚴重的 security hole 是 telnetd, 在較新版的 4.3-STABLE 或 4.4-RELEASE 裡已修正, 且系統預設是將 telnetd 和 ftpd 關閉!

不知道紅豆餅兄的狀況為何? 願聞其詳... :smile:

24
目前FreeBSD最新的釋出版本為多少呢?
是4.3版嗎,另外目前已經知道的漏洞有哪些呢?
(目前小弟使用的是4.3,出過狀況的有wu-ftp,telnetd,syslogd,named)

25
BSD 討論版 / 咦??!
« 於: 2001-11-18 15:48 »
我則是在搞公司需要的 webchat... 用 php + 資料庫 做... -_-"

26
BSD 討論版 / 咦??!
« 於: 2001-10-15 02:02 »
努力中, 敬請期待... ^^*

27
BSD 討論版 / 咦??!
« 於: 2001-10-14 09:14 »
這裡真是一個學習的好園地,內容真是豐富!

但在freebsd的部份好像有釵h連結是無效的耶!

小弟期待看到其中的內容哦!

28
BSD 討論版 / 有中文問題歡迎參觀我的網站
« 於: 2001-10-16 04:47 »
有中文問題歡迎參觀我的網站
http://freebsd.sinica.edu.tw/~statue/

29
BSD 討論版 / 已經安裝的套件?
« 於: 2001-10-24 17:16 »
請問在freebsd裡如何知道已經安裝那些套件,如squid等?
編譯核心時有包括這些已安裝的套件嗎?
謝謝

30
1.$ cd /var/db/pkg
   $ ls
   會列出你已安裝在系統的軟體,若要移除,可以用pkg_delete,當然,   得在root權限下^^

2.抱歉,我不很了解你的問題。FreeBSD的kernel可內建firewall, ipfilter....等等,請見/usr/src/sys/i386/conf/LINT。你若是指一般的應用程式,在rebuild kernel時不會放進去。FreeBSD也不像Linux一樣把httpd放進kerne,你是問這個嗎?

3.$dmesg| grep de0
     把de0換成你的NIC代號,比如 de0, rl0, vr0 等等。

希望能幫上你!

頁: [1] 2 3 ... 187