Category: 網路相關

  • IIS的帳戶安全性

    今天看了一本書,裡面提到網頁程式的防禦及可能入侵的方法 也不知為什麼,突然就對IIS帳戶恍然大悟,於是就來發教學文囉 [more]   首先說明一下IIS內建帳戶:IIS_IUSRS 和 IUSR IUSR是IIS的匿名帳戶,專門用於匿名存取 IIS_IUSRS則是專門存取IIS所需的檔案及系統資源 調整站台的”連線身分”時,記得不要選”特定使用者”喔,除非是有其他用途,不然選取”應用程式使用者”就行了,使用內建帳戶會比較安全,而且讀取權限都是鎖定在C:\inetpub\wwwroot 而網頁有寫入需求的時候,只要把目錄的NTFS權限加上”IUSR”的寫入許可就行了 “應用程式使用者”其實就是使用者登入站台使用的帳戶,匿名認證使用IUSR,基本認證就是登入所使用的帳戶   FTP的話,使用User isolation會造成用戶端無法存取根目錄而出錯,所以我們就使用”應用程式使用者”來判別登入帳號,進而用NTFS權限管理~   咦?這樣就沒了喔? 對阿(逃~

  • 主機防禦能力再升級!

    前一陣子對微軟內建的進階式Windows防火牆感到不太安心 於是就以Comodo替代、試用看看 沒想到…   [more] 除了防火牆,竟然還有附帶HIPS系統(主機型入侵預防系統)! 於是在試用防火牆幾周後,決定來玩玩看所謂的”HIPS”   其實,HIPS就是監控系統,阻擋可疑的程式,以達到預防惡意軟體的目的 也是俗稱的「軟體防火牆」   目前調整Comodo Defense+為「乾淨PC模式」,他會自動檢查當下在電腦內運行的程式,並給予信任識別 而偵測到有其他新軟體執行,會自動執行沙盒,直到確認其安全性無虞   不過有點可惜的是,Comodo的軟體發行廠商庫並沒有PHP Group和MySQL(沒有識別廠商) 截止目前,尚未出現拖累系統速度,或是誤判的情形  ←根本就沒有外來的程式阿(爆   最後,附上軟體載點,就可以完美的結束這一篇啦(拖走 Comodo Internet Security 32-bit 離線安裝版 Comodo Internet Security 64-bit 離線安裝版 Comodo Internet Security 線上安裝版

  • IIS 動態 IP 封鎖模組

    前言:當你的網站遭到流量襲擊時你該怎麼辦?   別擔心,交給「動態IP封鎖模組」就對了! [more] 首先介紹一下他的功能: ※ 暫時封鎖瞬間爆流量的HTTP用戶端IP※ 暫時封鎖一定時間內超過流量規定的HTTP用戶端IP※ HTTP用戶端允許IP列表※ 封鎖網頁伺服器回應HTTP用戶端錯誤代碼※ 支援在proxy後的網頁伺服器※ 完整支援IPv6協定   模組下載: 可以透過Web Platform Installer (Web PI)安裝或是手動下載安裝§ Dynamic IP Restrictions for IIS 7.0 Beta 2 – x86§ Dynamic IP Restrictions for IIS 7.0 Beta 2 – x64 設定教學: 1.打開IIS管理員2.從左邊樹狀列表選取欲使用模組的伺服器或站台3.雙點擊”Dynamic IP Restrictions” 4.在模組頁面當中,你可以照你想要的去設定,如果要設定允許IP,請按右邊的”Show Allowed Addresses” 5.接著,你可以按右邊的”Add Allow Entry”來新增允許的規則 封鎖用戶端時回應選項 ◎傳送403回應(被封鎖)到用戶端◎傳送404回應(找不到檔案)到用戶端◎直接關閉與用戶端之連線伺服器Proxy設定: 只要在”Dynamic IP Restrictions”設定頁面中,將Proxy Mode勾選為Enable即可! 以上即為動態IP封鎖模組的使用方法!

  • DNS (Domain Name Server) 運作過程詳解 Part.2

      此為上一篇的續集,同時也是完結篇  ←富奸太嚴重被拖走…   [more] Hosts檔   Hosts檔是本機(Local)儲存的DNS記錄檔,其優先程度勝於向DNS查詢   所以電腦要尋找目標主機時會先檢查該檔案,才會進行DNS Query。   以Windows的作業系統來說   該檔案通常存放於%windir%\System32\drivers\etc裡(以%%夾注的為系統變數)。   而Linux作業系統則為/etc/hosts。   DNS記錄種類   1. 主機資源紀錄{A(IPv4) or AAAA(IPv6)}   A記錄是用來對應主機位置的,將主機名稱與IP位置寫入後,用戶端便能透過該記錄查詢到目標主機的IP位置     2.別名資源紀錄{CNAME}   取字面上意思,就是”別名”   舉例:   在網域中可以設定一組W主機(不存在),但記錄內容為Y主機之FQDN,如此,查詢W主機的用戶便會收到Y主機的IP位置     3.郵件交換伺服器資源紀錄{MX}   此為SMTP(郵件伺服器)必備的記錄!   當用戶寄出郵件時,用戶端的SMTP(寄)向DNS(寄)查詢收件者所在網域的MX紀錄,接著將郵件寄送至MX所記載之SMTP(收)   因為MX紀錄內容就是網域郵件伺服器的FQDN     反向查詢及對應區   反向對應區可以讓DNS用戶端使用目標主機IP位置查詢其主機名稱   反向對應區域的名稱為in-addr.arpa,其紀錄的IP(網路識別碼)必須要在名稱前且反向書寫   反向對應的紀錄類型為指標(PTR)   舉例: 查詢12.13.14.15時需寫成15.14.13.12.in-addr.arpa,且該區域名稱為14.13.12.in-addr-arpa…

  • DNS (Domain Name Server) 運作過程詳解 Part.1

    當你在上網時,你是否想過,為何只要鍵入一串文字,就能讓你輕鬆地連結到網站呢?   其實這都是有玄機的!   [more]     DNS概觀   在網路上,電腦與電腦之間的連線是靠著IP〈Internet Protocal, 網際網路協定〉做定位的,而DNS的工作就是把用戶端要求的網址解析成為IP位置。   首先來看看DNS的網域名稱空間〈Name Space〉樹狀架構圖,如下:     最上層是DNS Name Space的根(root),根是多台DNS伺服器組成的,且分別由世界上不同的機構來管理   根下面那層的網域稱為最高層網域(top-level domain),常見的最高層網域有com, edu, gov, idv, net, biz, tw, jp, cn, hk, us…等   最高層網域下面的稱為第二層網域(second-level domain),是可以被大眾、公司行號、財團法人等申請的網域層級,例如:”google”.com   現在請回到上面那張圖,是否會發現google.com底下擁有groups的子網域(sub domain)呢?   那是因為擁有該網域權的機構可以新增任意的附屬網域   例如:我擁有atifans.tk的網域,我可以在其底下新增www或是blog子網域,使其變成大家看到的www.atifans.tk和blog.atifans.tk 注:atifans.tk沒有子網域,以上為教學而虛設。   也因為子網域名稱(blog)後方需要附加父網域名稱(atifans.tk),因此可以得知DNS Name Space是有連續性的   另外,子網域名稱可以設定成主機(host)的辨識名稱,像是”dns”.atifans.tk (atifans.tk網域下名為dns的主機),這個名稱是為主機的Fully Qualified Domain Name(FQDN,字元小於256bit)  …