|
|
Trên cả hai thông báo trên đều có đề cập đến thư viện libz.so.1, và cũng có nói rõ là lỗi phát sinh do thư viện ấy bị hỏng (hoặc là không tồn tại). Để khắc phục thì bạn install thư viện ấy vào lại.
Lỗi này nhiều người gặp rồi, http://google.com.vn phát là ra ngay http://www.google.com.vn/search?hl=vi&client=firefox-a&rls=org.mozilla:en-US:official&hs=CpJ&q=libz.so.1+cannot+open+shared+object+file&start=0&sa=N thôi.
Bạn dùng Linux thì nên tập thói quen xem kĩ, phân tích output và dùng google, sẽ có lợi hơn rất nhiều. Hầu hết những trường hợp lỗi nhẹ trong Linux trên google đều có cách giải quyết cả rồi. Mình cũng thường xuyên dùng google hẳn lên khi chuyển qua Linux (khoảng 1 năm trước).
|
|
|
_sharp_ wrote:
Mình mới tìm dc link : http://www.boost.org/doc/libs/1_40_0/libs/libraries.htm để học về thư viện Boost.
Mình mong những bạn đã học và làm việc với thư viện Boost giới thiệu cho mình ebook về Boost. Do mới học về Boost nên chưa bít ebook nào hay, mong các bạn đi trước giúp đỡ
Thanked !!!
Hy vọng đáp ứng được nhu cầu của bạn.
http://www.eazyupload.net/download/zIMlwTxs/0321133544.rar.htm
http://www.eazyupload.net/download/peqM54Up/0321227255.zip.htm
http://www.eazyupload.net/download/BY38CcDf/0137001304.zip.htm
Những quyển này có đề cập đến vấn đề mà bạn quan tâm. Còn chất lượng sách thế nào thì bạn thử đọc và tự rút ra kết luận xem
|
|
|
Surtcontrol là 1 chương trình được install thêm vào hệ thống ISA, Surfcontrol được install để hỗ trợ cho ISA trong việc Monitor hoạt động của user trong hệ thống khi sử dụng proxy cho protocol HTTP, HTTPS và FTP. Surtcontrol khá mạnh trong việc cho phép người quản lý có thể theo dõi người dùng Internet theo thời gian thực, theo dung lượng sử dụng kèm với đó là áp dụng các quyền truy cập Internet theo yêu cầu của các doanh nghiệp, tổ chức. Surfcontrol còn cho phép xuất các kết quả báo cáo về hoạt động của người dùng sử dụng dịch vụ Web trong mạng một cách chi tiết và cụ thể.
Còn GFI-WebMonitor cũng là phần mềm được thêm vào ISA để tăng cường khả năng Filter và Monitor trên ISA. Còn bản thân Bandwidth Splitter được dùng để chia sẽ băng thông cho các máy trạm.
Kiến thức của mình hạn hẹp, có gì sai sót mọi người bổ sung thêm cho hoàn chỉnh nhé
|
|
|
Ngăn chặn thất thoát dữ liệu là không thể, chỉ có thể hạn chế một phần nhỏ thôi. Nhìn sơ qua các phần trình bày ở trên về kĩ thuật thì mình không nghĩ ra biện pháp gì khác để giúp bạn (trình độ mình không cao), nhưng mình cũng có vài ý kiến về việc hạn chế thất thoát dữ liệu. Đó là tầm quan trọng của "sự quản lí nhân sự".
Nếu phân tích kĩ việc thất thoát dữ liệu thì mấu chốt cơ bản không phải vì hệ thống không an toàn và bảo đảm, mà vì đó là do con người, cụ thể là những người liên quan trực tiếp đến tài liệu (hay thông tin) đó. Việc đào tạo nhận thức như đã nói ở trên là rất khó, thay vào đó là nên quản lí nhân sự tốt hơn.
Ví dụ như có những thông tin nôi bộ nào quan trọng, bạn sẽ chỉ định việc lưu trữ và bảo đảm an ninh cho một vài người nhất định. Và những người này sẽ chịu trách nhiệm hoàn toàn nếu như có sự thất thoát dữ liệu. Và vì vậy, họ sẽ có thể sẽ nâng cao khả năng an toàn dữ liệu.
Việc chống thất thoát qua những phương tiện vật lí thì cơ bản ngăn cản được, còn việc ngăn chặn qua đường internet thì có thể áp dụng vài biện pháp như : chỉ cho phép dùng internet vì một mục đích nhất định nào đó, không cho email hay là chat, hoặc nếu cần dùng email hay là chat thì bạn phải thông qua sự quản lí nào đó, và những thông tin đó sẽ được sniffer lại hoàn toàn, ...
Chủ đề bạn đưa ra nếu phân tích cụ thể sẽ rất dài dòng, trong khuôn khổ bài viết không cho phép. Nếu bạn muốn thảo luận trực tiếp với mình thì có thể PM bằng chức năng tin nhắn riêng của diễn đàn để lấy email của mình.
PM: sao không ai nhắc đến ISA Sever nhỉ
|
|
|
Bạn cần thông tin về công cụ này để làm gì? Để nghiên cứu hay là "attack".
- Nếu là nghiên cứu: Một công cụ được viết là nhờ vào trong những chi tiết kĩ thuật, nếu nắm vững kĩ thuật thì không có gì mà phải nghiên cứu công cụ, thay vào đó bạn có thể tự viết cho bạn. Còn tìn thông tin liên quan DDoS or DoS và kĩ thuật DDoS or DoS thì tài liệu không thiếu, ngay cả trên trang "mì ăn liền milw0rm" cũng có vài thông tin.
- Nếu bạn dùng để attack: Tớ hy vọng là không phải trường hợp này.
Nấu bạn có trục trặc gì thì cần nói rõ, càng chi tiết càng tốt, còn nếu chỉ nói chung chung là "truc trặc nhỏ" thì có 1001 kiểu "trục trặc nhỏ" và sẽ không ai dám đứng ra giúp bạn giải quyết vấn đề khi không có tí thông tin gì cả.
|
|
|
Bạn chỉ cần upload file đó lên bằng chức năng upload của host hay là dùng FTP để upload lên.
|
|
|
Quyển đó thì không có, nhưng có vài quyển khác về Security trên wireless, nếu cậu cần thì download:
http://rapidshare.com/files/5951570/1597491144.zip
http://www.eazyupload.net/download/fs10HTtJ/1928994598.zip.htm
http://www.eazyupload.net/download/TFLdwWm5/0672324881.zip.htm
http://www.eazyupload.net/download/TFLdwWm5/0672324881.zip.htm
|
|
|
Hack Proofing Your Web Application
Emphasizes reducing the risks of malicious attacks on code while it's being written--rather than after an audit or customer finds a flaw. Key points include the need for a formal security process; testing as a fundamental component of application security; the need for developers to stay current on changes and enhancements in the toolsets they use; and the importance of developers, webmasters, and network administrators keeping up to date on known security threats. The 10 contributors are developers and consultants from across the US.
http://www.eazyupload.net/download/vI24dllj/1928994318.zip.htm
|
|
|
Ôi, cách cuối vậy, thực hiện hai dòng command sau đây rồi ngồi đọc xem nào, bao giờ đọc hiểu xong mấy cái này thì làm gì cũng được:
Code:
Còn nếu không thì xem cái man crontab ở http://www.manpagez.com/man/5/crontab/ và man find ở http://ss64.com/bash/find.html, tớ hay là quanta gì thì cũng xem trong này rồi làm theo chứ không có chỉnh sửa gì cú pháp của lệnh gì cả. Thế nên bạn cứ yên tâm về tính đúng đắng của thông tin.
|
|
|
Hôm bữa có thời gian nên lục tìm lại cái vụ của TQN bảo BKAV vi phạm bản quyền, xem kĩ những "bàn loạn" trong đó cũng vui. Nhưng có điều lính Bkis tranh luận không có tinh thần gì cả, toàn là ... chém lung tung.
Hồi xưa, BKIS và cu Quãng nhà ta tuyên bố có license WinRAR, diStorm, nếu hợp lệ vậy thì tại sao không dùng tiếp cho BKAV2009, mà phải remove hết WinRAR và diStorm vậy ? Nói trước hở sau, giờ mới thấy mâu thuẫn !!!
Cậu cũng nên cho người ta lối thoát đi chứ, họ đã "quay đầu" thì cũng không nên "đánh" nữa
|
|
|
Bổ sung một cái link có nhiều lab và bài viết hay về quản trị mạng: http://www.nhatnghe.com/forum/showthread.php?t=24111
|
|
|
@ quanta : qua hai lần sửa mà vẫn sai chứng tỏ tớ yếu kiến thức về phần này (mà tớ cũng tự nhận thấy thế), thế nên thay vì tiếp tục sửa (có thể sai tiếp) tớ sẽ cố gắp đọc tài liệu nhiều hơn để nâng cao kiến thức và quay lại sửa sau.
@ mrro: Tớ xin tiếp thu ý kiến đóng góp, sẽ không thảo luận nhiều nữa.
|
|
|
Tài liệu Security thì hầu hết là sách tiếng Anh, không có sách tiếng Việt, tài liệu Security Windows 2003 tiếng Việt thì càng không có nữa.
Thế nên thay vì đi kiếm tài liệu Security Windows 2003 tiếng Việt thì nên đi kiếm tài liệu "quản trị windows sever 2003", trong tài liệu này chắc chắn sẽ đề cập đến việc dùng các công cụ để bảo mật ví dụ IPSec, phân quyền, ... và từ những keyword này lại mang lên mạng search google với khóa là "cách dùng IPSec" hay là "IPSec là gì" ... từ đó rút ra kết quả.
Tài liệu tiến Việt trên mạng hầu như chỉ là nêu định nghĩa, giới thiệu công cụ và giới thiệu tổng quan. Nên khi tìm tài liệu về một lĩnh vực nào đó cố gắn tìm một keyword để đi search google.
|
|
|
Cmod => chmod (change moderator)
|
|
|
Bạn tham khảo thêm thông tin tại đây: http://support.microsoft.com/kb/918884
Riêng câu hỏi "đĩa win khác đĩa driver gì không?" thì tớ trả lời là khác. Driver là một phần mềm hay có thể là những thư viện được nhà sản xuất phần cứng viết nên, driver là cầu nối giữa hệ điều hành và phần cứng, cho phép hệ điều hành nhận dạng và sử dụng phần cứng một cách có hiệu quả, tận dụng được những công nghệ mà phần cứng hỗ trợ.
Windows thường hỗ trợ một số loại phần cứng nhất định, nếu phần cứng của máy bạn không được Windows hỗ trợ sẵn thì bạn buộc phải dùng đĩa driver để cài đặt driver cho phần cứng.
|
|
|
Đâu cứ phải RC là có lỗi??
Không những RC mà ngay cả bản chính thức cũng dính đầy rẫy những lỗi. Nếu không là lỗi bảo mật thì cũng là lỗi lập trình, nên RC chắc chắn 99% là tồn tại lỗi, nhiều là đằng khác.
Vừa lướt qua trang Download của VertrigoServ và google những trường hợp lỗi tương tự, tớ rút ra kết luận là: VertrigoServ chưa hộ trợ tốt trên Windows 7 RC (ngay cả Vitsa còn dính lỗi tương tự), trên trang Download của VertrigoServ tớ chưa tìm thấy thông tin nào cho biết VertrigoServ có thể chạy trên Windows 7.
Để kiểm tra liệu có phải do Vertrigo có vấn đề hay là do Windows 7, bạn thử Download XAMPP về và cài đặt xem sao, nếu có thông báo lỗi tương tự thì chắc chắn Vetrigo không có lỗi mà là do Windows 7, và ngược lại.
Bản thân tớ cũng hay dùng XAMPP thay cho các gói cài đặt tổng hợp khác vì XAMPP khá ổn định, dễ quán lí, có công cụ kèm theo và có nhiều add-on. Chưa nói là XAMPP còn có add-on cho phép apache load được cả Java.
|
|
|
Encyclopedia of Cryptography and Security
This comprehensive encyclopedia provides easy access to information on all aspects of cryptography and security. With an A–Z format of over 460 entries, 100 international experts provide an accessible reference for those seeking entry into any aspect of the broad fields of cryptography and information security. Most entries in this preeminent work include useful literature references, providing more than 2500 references in total.
Topics for the encyclopedia were selected by a distinguished advisory board consisting of 18 of the world’s leading scholars and practitioners.
http://www.eazyupload.net/download/Yv9A5xML/038723473X.zip.htm
|
|
|
Trong thông báo trên có đoạn bảo bạn cần check lại firewall của máy bạn. Bạn đả thử check chưa?
Windows 7 RC (hay bất kì cái nào mà RC) thì hầu hết đều có lỗi và hoạt động không trơn tru. Lí do phát sinh ra lỗi thì có nhiều, nhưng chỉ có Microsoft mới biết cách khắc phục, vì họ nắm mã nguồn của Windows.
|
|
|
Đã chỉnh lại cho chính xác rồi. Lần này thì không sai nữa đâu.
|
|
|
@ quanta: nhầm tí ấy mà, dù biết là bạn ấy muốn dùng SSL certificate để bảo mật sever Windows, nhưng theo quán tính là nhìn theo bài viết yêu cầu muốn gì thì mình gõ lại thế ấy, nên nhầm tí. Đã chỉnh lại cho đúng rồi.
@ B O O B: Cung cấp cho bạn một cái /hvaonline/posts/list/13791.html tham khảo về thuật ngữ Self-Certificate và sự khác nhau của nó với Certificate.
|
|
|
Được viết bởi Mr.Kas @ HVA (HVAOnline.net)
Copyright © 2009 Mr.Kas
“You have the rights to copy”
“Dành cho người mới, và rất rất mới ...”
Phần 2: Tinh chỉnh cài đặt và tối ưu Sever.
Phần này sẽ khá là step by step, chỉ những chỗ nào cần thiết tớ mới giải thích rõ ràng, còn không thì cứ tiếp tục làm thôi. Vì thực ra phần này cũng không có gì đáng quan tâm ngoài việc tìm hiểu về cách phân quyền và vài Services của hệ thống Windows. Bạn đọc có thể tìm tài liệu rất nhiều về phần này ngay trong trang chủ Microsoft.
Bước 1: Cài đặt các ứng dụng cần thiết.
Cài đặt SNMP để monitor Server: Vào Start => Control Panel => Add/Remove Programs => Add/Remove Windows Components Và sau đó đánh dấu chọn vào Applications Sever => Chọn Management and Monitoring Tools => Details => Chọn “Simple Network Management Protocol” và click OK để tiến hành cài đặt, có thể trong quá trình cài đặt buộc bạn phải cho CD Windows 2003 vào thì bạn cứ cho vào để Windows có thể cài đặt.
Cài đặt SSH trên Sever để quản trị từ xa, các bạn dùng phần mềm WinSSHD hoặc là một phần mềm khác để tạo kết nối SSH trên Sever Windows (vì Windows thường chỉ có remote desktop chứ không có SSH, chỉ trên Linux mới dùng SSH thường xuyên). Sau khi cài đặt xong và thoát khỏi WinSSHD thì nó sẽ được chạy ngầm như một service của hệ thống. Để tìm hiểu thêm các sử dụng WinSSHD thì bạn xem trên trang chủ của nó hoặc là bạn tự mày mò tìm hiểu, cũng đơn giản thôi, không có gì phức tạp.
Dùng FileZilla: Trong gói XAMPP có sẵn ứng dụng này, FireZilla có tác dụng là tạo ra một kết nối FTP, và bạn có thể dùng giao thức FTP để truyền tin giữa máy bạn và sever trong trường hợp bạn không có mặt ngay bên sever. Hoặc nếu bạn chọn phương án IIS + PHP thì sẽ không có FireZilla, bạn phải download trên trang chủ của nó và tiến hành cài đặt. Link download : http://filezilla-project.org/. Sau khi download và cài đặt, bạn sẽ thấy nó dễ sử dụng. Ở đây tớ sẽ không đề cập đến việc sử dụng nó mà để cho bạn từ tìm hiểu vì tớ muốn các bạn phải động tay động chân một tí. Nhớ là Nat cả mode/router theo đúng port mà bạn dùng để dùng giao thức FTP, defaults là port 21.
Cài đặt url Scan: url Scan là một công cụ giúp bảo mật, được cung cấp miễn phí ngay trên trang chủ của Microsoft. Bạn vào đây để Download url Scan: http://www.microsoft.com/downloads/details.aspx?familyid=23d18937-dd7e-4613-9928-7f94ef1c902a&displaylang=en Để tiết kiệm thời gian, chúng ta sẽ không đi sâu tìm hiểu về toots này, nếu bạn nào muốn tìm hiểu có thể dùng google để tìm hiểu thêm.
Một anti-virus: Tớ đề cử Avira, vì Avira cập nhật nhanh, dễ sữ dụng, và là anti virus hoàn toàn miễn phí. Nó sẽ giúp Sever chúng ta an toàn hơn.
Một firewall: Tớ thường hay chọn ZoneAlarm, nhưng nếu bạn không thích thì bạn có thể chọn Comodo, cả Comodo và ZoneAlarm đều là các firewall tốt, có chế độ cấu hình chi tiết và tỉ mỉ, kèm với đó là nó có cả bản miễn phí và bản thương mại, khuyến cáo là nên dùng bản miễn phí thôi, không cần dùng bản thương mại. Còn nếu bạn có một khoảng tiền dư dả thì dùng Kaspersky , có kèm cả firewall và anti-virus.
Với tiêu chí là càng ít ứng dụng thì chúng ta sẽ ít gặp các bug và sẽ an toàn hơn, nên chúng ta tạm thời cài đặt bấy nhiêu thôi. Trong quá trình làm việc tiếp theo, chúng ta cần thêm gì sẽ cài đặt vào.
Bước 2: Tinh chỉnh hệ thống và tháo gỡ những gì không cần thiết.
Trong Windows Sever 2003 cũng có những ứng dụng và sevices rất là dưa thừa, chúng ta có để để nguyên nó nhưng nếu tắt nó đi hoặc là tinh chỉnh, chúng ta sẽ có được thêm một khoảng bộ nhớ nữa, và trong một số trường hợp thì việc này rất cần thiết. Trong phần này chúng ta cũng sẽ thực hiện cả việc phân quyền, việc này có tác dụng tăng khả năng security cho hệ thống.
+ Phân quyền:
- Phân quyền: Vào trong My Computer => Chọn C:\ => Chọn Propertices => Tab Security và Remove nhóm Everyone. Tiếp đó click vào trong add và chọn nhóm Backup Operators. Tiếp theo vào trong advances => Chọn nhóm Backup Operators => Chọn Edit và alow tất cả. Sau đó click OK.
- Sau đó bạn chọn vào Nút add nằm trong Tab Security và chọn nhóm IIS_guest, bạn cũng làm như nhóm Backup Operators, nhưng thay vì allow tất cả bạn lại chọn Deny tất cả. Vì web root chúng ta sẽ đặt ở partition khác cho an toàn, không đặt trong partitioin chứa Windows, rất nguy hiểm. Apply onto: chọn This folder only.
- Lại click vào trong add và chọn nhóm Power User, chọn quyền của nhóm này là chọn Permission là Read and Execute, list Folder Contents và Read. Đối với User thường, click vào nút Advance, tại tab Security, tick vào check box “Replace permission entries on all child objects with entries show here that apply to child objects”, sau đó sẽ có của sổ thông báo Click Yes để tiếp tục. Nếu đúng theo dự định thì sẽ có thông báo lỗi là Error Applying Security. Click Continue để tiếp tục.
- Vào Advance một lần nữa và chọn Auditing tab, Click vào nút Add và chọn nhóm Administrator, và gán cho nhóm này những quyền hạn sau: Create File / Write Data, Create Folders / Append Data, Delete Subfolders and Files, Delete, Change Permissions, Take Ownership. Và trong phần Apply onto: chọn This folder only.
- Chúng ta cũng thực hiện lại Auditing với 2 nhóm Power User và Backup Operators. Sau đó sang các partition khác và làm việc tương tự thế này. Sẽ hơi mất thời gian, nhưng đó là an toàn, và nếu bạn làm nhanh thì sẽ thấy không vấn đề gì.
+ Chỉnh lại TCP/IP và vài thành phần phụ
- Bỏ đi vài giao thức không dùng đến, bạn vào My Network Place => Properties => Local Area Connection => Chọn tiếp Properties. Bạn bỏ chọn trong Client for Microsoft Networks và File and Printer Sharing for Microsoft Network.
- Chọn Internet Protocol (TCP/IP) => chọn Properties. Chọn Use the following IP address rồi nhập vào địa chỉ IP, subnet mask và Default gateway. Chọn Use the following DNS server address rồi nhập vào địa chỉ IP của DNS server.
- Click vào nút Advance => vào tab DNS => bỏ chọn mục Register this connection’s address in DNS.
- Trong tab WINS, xóa bỏ tất cả các IP nếu đang có. Tiếp theo là bỏ chọn Enable LMHOST lookup, chọn Disable NetBIOS over TCP/IP.
- Chọn tab Option => Chọn TCP/IP Filtering => click vào nút Properties => Click vào Enable TCP/IP Filtering (All adapter) => chọn tất cả sang Permit Only. Bạn chỉ add vào vào các Protocol và Port thực sự cần thiết. Mà trường hợp của chúng là là các port FTP, Http, SSH, SNMP, SNMP Trap, TCP, … (việc chọn port nào thì bạn xem trong bài viết này khi chạy các ứng dụng chúng cần prot gì thì bạn open port đó).
- Tiếp theo thì bạn bật chức năng Điều khiển từ xa, tắt chức năng Automatic Update, bỏ chức năng NetBIOS over TCP/IP.
+ Cấu hình IIS 6 một tí.
- Nhấn phải chuột vào biểu tượng PC và chọn All Tasks > Backup/Restore Configuration => Chọn Create Backup, đặt tên cho file backup => OK => Click Close.
- Thay đổi Master Properties cho Web Sites: Click phải chuột vào Folder có tên là Web Sites => chọn Properties Chọn Web Site => Enable Logging => Properties Tại New Log Schedule, When file size reaches: và thay đổi giá trị thành 50. Click vào tab Advanced, cuộn danh sách xuống và chọn Cookie và Referer Click OK.
- Mở mục Home Directory, chọn vào phần Application Settings => chọn Configuration và remove các phần mở rộng sau: .asa, .asp, .cdx, .cer, .idc, .shtm, .shtml, .stm. Sau đó vào OK để thoát.
- Tại mục Web Sites, nhấn phải chuột và chọn New => chọn Web Site => Next => thêm Description cho Web Site => Next => add địa chỉ IP và Port Number => Next => chọn một folder nằm trên partition khác với parititon C:\ => OK => Next => bỏ chọn Run scripts (such as ASP) => Next => Finish.
- Vào Default Web Site => Chọn Properties => Directory Security => Authentication and Access Control => Edit => bỏ chọn trong tất cả các mục để tắc Defaults Web Site.
- Xóa thư mục ảo C:\Windows\web\printers, sau đó backup database lại lần nữa : Start > Programs > Administrative Tools > Internet Information Services (IIS) Manager => chọn All Tasks => Backup/Restore Configuration => Create Backup => Đặt tên và bấm OK.
- Tiếp theo vào Start => Run => gpedit.msc => trong phần Computer Configuration => Administrative Templates => Printers => Disable mục Web Based Printing. Ở thư mục Network => Network Configurations, thay đổi giá trị Prohibit use of Internet Connection Sharing on your DNS Domain Network thành enabled bằng cách nhấn phải chuột và chọn Enable.
+ Cấu hình SNMP
- Vào My Computer => chọn Properties => Services and Applications => chọn Services => xuống mục SNMP Service và chọn Properties => vào tab Security và chọn Send authentication trap => click add => chọn READ ONLY ở phần Community rights.
- Ở phần Community Name (Community String), chọn một password và ghi nhớ lại. Community String này sẽ dùng cho các request SNMP truy cập vào server.
- Chọn Accept SNMP packets from these hosts => Click Add để thêm các địa chỉ IP cho mạng SNMP => Click vào tab TRAPS, trong mục Community, gõ: type => Click vào nút Add và gõ vào địa chỉ trap destinations => Click apply và click OK => Thoát.
+ Cấu hình Terminal Services.
- Start => Program Files => Administrator Tools => Terminal Service Configuration (TSC) => Trong panel bên phải, nhấn phải chuột vào RDP-Tcp và chọn Properties => Trong Tab General, chọn High trong mục Encryption Level => Trong Tab Session, Đánh dấu tick vào mục Override User Settings và chọn End a Disconnected Session: 3 Hours, Active Session Limit: 1 Day, Idle Session Limit: 30 Minutes => Đánh dấu tick vào mục Override User Settings và chọn: Disconnect from Session.
- Trong tab Remote Control => Chọn Do not allow remote control => Trong tab Under the Client Settings => bỏ chọn Use Connection Settings From User Settings => bỏ chọn Connect Client Printers at Logon and Default to Main Client Printer.
- Trong Tab Clients Settings Clipboard Mapping chọn tất cả trừ Clipboard Mapping. Tại tab Network Adapter => Click vào nút Maximum Connections và set giá trị là 2 => Click Apply và OK và thoát.
Mở rộng:
Một số bạn đề xuất ý kiến là nên dùng Plesk trên Sever để kiểm soát. Nhưng bản thân tớ thì lại không muốn dùng Plesk vì:
1.Sever này chỉ có mình dùng, cần gì cài đặt Plesk. Vì có ai dùng nữa đâu
2.Các bạn vẫn có thể quản lí mọi thứ tốt khi không có Plesk.
3.Việc cài đặt này rắc rối và và nếu xảy ra lỗi rất mất công fix.
4.…
= Done =
Vậy là bài hai của loạt tut này đã kết thúc. Ở phần này chúng ta đã tinh chỉnh cài đặt và tối ưu Sever, ngay lúc này bạn có thể kết nối sever vào trong internet và hoạt động như một sever hoàn chỉnh. Nhưng tớ khuyên bạn là chưa nên làm thế vội, vì qua hai bài viết, chúng ta chỉ thiết lập và cấu hình vài thành phần cơ bản, chưa có gì gọi là bảo mật cả, vì vậy sẽ rất nguy hiểm khi nối sever vào Net.
Cũng nhân đây xin thông báo một sự thay đổi nhỏ, khi dự định viết bài viết này, tớ có ý định viết 3 bài, gồm các chủ đề là Phần 1: Chuẩn bị một sever sẵn sàng để đáp ứng nhu cầu của bạn, Phần 2: Tinh chỉnh cài đặt và tối ưu Sever và Phần 3: Bảo mật cho Web sever. Nhưng vì trong lúc viết phần 1 và phần 2 nhận thấy phần 3 là một phần rất khó, cần có sự chuẩn bị kĩ càng và đầu tư kĩ lưỡng trước khi viết, không thể viết quá sơ sài, như thế sẽ không hay và cũng làm cho bài viết mất giá trị, nên tớ sẽ đầu tư viết bài 3 này một cách nghiêm túc. Và cũng vì vậy tớ quyết định tách bài 3 ra thành một bài viết riêng, không ảnh hưởng gì đến phần 1 và 2 đã trình bày ở trên, và phần 2 ở trên đã chính thức kết thúc chủ đề của loạt bài tạo dựng một web sever hoàn chỉnh.
Phần 3 (giờ sẽ là bài viết riêng biệt) sẽ được tớ viết trong thời gian sớm nhất để chia sẽ cũng các bạn.
Thân mến.
/hvaonline/posts/list/31012.html
|
|
|
Dựa vào các công cụ có sẵn trên Windows thì mình không biết, nhưng nếu chỉ cần đáp ứng được nhu cầu tạo ra các Certificate thì mình có link http://nhatnghe.com/forum/showthread.php?t=24899 cho bạn tham khảo. Mình cũng thường áp dụng biện pháp như Link trên đã đưa ra.
|
|
|
Có một quyển sách về nmap mà tớ post cách đây không lâu trong box tài liệu, nếu bạn F10 muốn xem thì qua đó download. Hoặc là lên trang chủ của nó xem thử có thêm thông tin cần thiết gì cho bạn không.
|
|
|
Vừa nhìn cái link có chữ reversengineering mình cũng đoán đoán được phần nào cơ chế của cái tools và cái tools này nó làm được những gì
Hide Processes
Protect Processes
Hide Windows
Protection from Windows hooks
Emulation of partent process (sets parent pid of target PID to explorer.exe).
Anti-Anti debug features.
|
|
|
Nó ẩn hay không là do người lập trình lên nó quyết định, bạn chỉ có thể xử lí nó theo cách của mình vì bạn không có mã nguồn của nó để chỉnh ngay trong mã nguồn, thế nên không có cách nào làm cho nó hiện cả.
|
|
|
Process Explorer là chương trình theo dõi process đang hoạt động, kể các các process ẩn, bạn có thể dùng nó để theo dỗi các tiến trình và có thể killed những tiến trình nào nghi là do virus tạo ra.
Bạn download soft này trên trang của nó là : http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
Mình góp ý tí là lần sau bạn dùng ít icon thôi, và diễn tả ngắn ngọn nội dung bạn cần sự trợ giúp, đừng làm cả đống chữ vón cục thế kia thì xem rất nản.
|
|
|
Cho cậu luôn cái lệnh (ngay trang đầu topic tớ đã nói rồi) để cậu thực hiện việc rétart cron nè:
Code:
/etc/init.d/crond restart
|
|
|
Vì "hacker" biết lợi dụng lợi thế của sever là đã có cái đặt SuPHP, vì vậy nên "hacker" có thể upload file php.ini này lên để turn off safe_mode. Bạn tìm hiểu thêm về SuPHP tại http://www.suphp.org/. Ngoài turn on/off safe_mode thì file php.ini còn có tác dụng tăng memory_limit ở 1 thư mục lên và tăng upload_max_filesize lên, ...
Đọc thêm một tí http://www.suphp.org/Documentation.html về SuPHP nào, khi cho ra đời SuPHP thì những chuyên gia bảo mật cũng đã tính đến trường hợp của các bạn, nên nếu xem tài liệu trên trang chính của SuPHP các bạn cũng sẽ ít nhiều biết cách khắc phục. Và dĩ nhiên là hạn chế được rất nhiều nguy hiểm.
Ngoài ra thì cách chống lại việc upload php.ini để turn off safe_mode này chỉ có thể là chú ý khi chọn mua host, và phải chmod cho kĩ. Vì nhiều sever vẫn turn off safe_mode nhưng do chmod kĩ nên hạn chế được localattack
|
|
|
Được viết bởi Mr.Kas @ HVA (HVAOnline.net)
Copyright © 2009 Mr.Kas
“You have the rights to copy”
“Dành cho người mới, và rất rất mới ...”
Mở đầu:
- Bạn đang có một máy vi tính cũ và cấu hình không đủ mạnh để chơi Games hay là đáp ứng nhu cầu giải trí đa phương tiện, và bạn nãy ra ý định tận dụng cái máy ấy để tự xây dựng một trang web riêng trên một sever, hoặc bạn đang làm việc cho một doanh nghiệp nhỏ và với sự phát triển của Internet, doanh nghiệp bạn nhận ra lợi thế khi sử dụng các phương tiện quản cáo trên Internet, chắc chắn sẽ thu được kết quả cao hơn việc quản cao bằng các phương tiện truyền thống.
- Trong cả hai trường hợp trên, điều bạn cần là một web site cho doanh nghiệp hoặc là một forum do chính bạn tự tạo ra và bạn tự vận hành nó với quyền admin. Và ý định của tớ là giúp các bạn tận dụng những gì sẵn có và tiết kiệm nhất để có thể đáp ứng những đòi hỏi của các bạn. Hôm nay tớ xin viết một bài về thiết lập một web site hoặc một forum tự tạo chạy trên một sever riêng của bạn. Kèm với đó là những kĩ thuật bảo mật cơ bản và hạn chế sự tấn công từ hacker.
(Trong bài viết này sẽ hạn chế trình bày hình ảnh, lí do vì khi upload ảnh lên net thì ảnh chỉ tồn tại được một thời gian rồi die, thế nên không giữ bài viết toàn vẹn được. Nhưng trong những trường hợp cần thiết, tớ sẽ kèm hình ảnh minh họa).
- Với tiêu chí chung khi viết hướng dẫn của tớ là “Dành cho người mới, và rất rất mới ...” nên một số bước trong này sẽ được trình bày rất kĩ, nếu bạn đã có kinh nghiệm trong các bước này rồi thì bạn có thể đọc lướt qua.
Chuẩn bị:
- Một máy tính có cấu hình đủ để chạy Windows Sever 2003 (HDD, RAM, CPU, ...)
- Một chiếc đĩa Windows Sever 2003 (Sỡ dĩ tớ chọn windows 2003 vì Windows 2003 tương đối dễ cấu hình, hỗ trợ phần - cứng và tương thích hơn Windows Sever 2008 rất nhiều)
- Một cái modem hoặc thiết bị tương tự có nhiều hơn 2 port để cho phép kết nối ra ngoài Internet.
- Thời gian và sự kiên nhẫn.
- Và một vài thứ khác mà trong lúc làm chúng ta sẽ tự thêm sau.
Tiến hành:
Phần 1: Chuẩn bị một sever sẵn sàng để đáp ứng nhu cầu của bạn.
Bước 1: Cài đặt Windows Sever 2003 và cấu hình mạng.
- Các bạn tiến hành cài đặt Windows Sever 2003 như Windows XP, lưu ý phần password admin bạn nên điền theo đúng quy tắc an toàn là có cả chữ số, số và một vài kí tự đặt biệt như !@#$%^&*{}[] …
- Phần cài đặt các thông số Network (nếu Windows ngay lập tức nhận ra Network Card của bạn, nếu là Card onboard thì sẽ có thể không có phần này), Tại bước “Workgroup or Computer Domain”, chọn “No, this computer is not on a network...”. Trong text box WORKGROUP nhận vào khoảng trắng (Alt-255)
- Sau khi cài đặt xong Windows 2003, việc tiếp theo của bạn là phải làm cho Sever có thể kết nối vào mạng và bên ngoài có thể truy cập vào bên trong Sever. Để làm được việc này, bạn phải login vào trong modem/router để sử dụng chức năng NAT của modem/router đó, chức năng NAT cho phép những gói tin ngoài Internet có thể vào trong LAN và tới một máy tính được bạn định dạng sẵn, gói tin này muốn vào trong phải qua port mà bạn open khi NAT, trong trường hợp của chúng ta, bạn open port 80 và cho Nat trỏ về LAN IP (private IP) của Sever đã cài Windows 2003.
Để tìm hiểu thêm về Nat, bạn có thể tham khảo ngay những bài viết trong diễn đàn HVA này, bạn phải chịu khó tìm một tí thì sẽ ra và sẽ hiểu hơn về cơ chế Nat, còn nếu không bạn có thể search google với keyword là “Nat là gì”.
Bước 2: Login vào Windows và cài đặt Web Sever
Lưu ý: Hiện nay ASP đã ít thông dụng hơn PHP, vì vây mà trong phần này tớ sẽ hướng dẫn tạo Web Sever cho phép chạy các applications viết bằng ngôn ngữ PHP + hệ quản trị cơ sở dữ liệu MySQL.
- Dùng IIS + PHP
- Tiến hành cài đặt IIS: Vào Start => Control Panel => Add/Remove Programs => Add/Remove Windows Components Và sau đó đánh dấu chọn vào phần Internet Informations Services (IIS) => Ok.
- Nếu sau khi cài đặt xong Windows 2003 đã có IIS thì bạn khỏi cần tiến hành bước cài đặt IIS này, mà thay vào đó là vào trong IE gõ vào thanh address của nó là “localhost”, nếu một trang mới hiện ra có nội dung giới thiệu về IIS thì có nghĩa là IIS đã có sẵn trên máy bạn và đang chạy như một dịch vụ của hệ thống, bạn có thể dùng ngay nó.
- Sau khi cài đặt xong IIS, bạn tiến hành vào trong đường dẫn sau để Download PHP: http://www.php.net/downloads.php nhớ là chọn phần Windows Binaries và chọn gói mới nhất của PHP để download.
- Tiếp đó, bạn tiến hành Download MySQL trên trang chủ của MySQL, link download MySQL : http://dev.mysql.com/downloads/mysql/5.4.html
Sau khi download cả hai về máy, bạn tiến hành cài đặt cả hai vào trong máy.
Chú ý khi cài đặt MySQL, bạn cài đặt theo hướng dẫn sau:
Click vào trong file Setup chọn “next >” => Chọn Typical => “next >” => “next >” => Install
Sau khi install xong, sẽ có thông báo yêu cầu config MySQL, bạn tiến hành làm theo cách sau đây: Chọn Skip Sign-Up => Chọn vào trong Configure the MySQL Sever now => Fnish.
- Giờ tiến hành Config: Bạn chọn “Next >” => Chọn Detailed Configuration => “next >” => Chọn Sever Machine => “Next >” => Chọn Multifunctional Database => “Next >” => “Next >” => Decision Support (DDS)/OLAP => “Next >” =>
Chọn Enable TCP/IP Networking, tại Port number chọn 3306. => “Nex >” => Chọn Standard Charcter Set => “next >” => Chọn vào cả Install As Windows Sevice và Include Bin Directory in Windows PATH => “Next >” => Chọn Medify Security Setting, điền Password vào trong ô Password. => “Next >” => Execute
- Vậy là chúng ta đã xong phần cài đặt và cấu hình MySQL, khá vất vả, nhưng bạn chịu khó vậy.
- Sau khi cài đặt xong PHP và SQL, công việc kế tiếp của chúng ta là cho phép PHP + MySQL hoạt động trên IIS.
- Sau khi download và cài đặt PHP + MySQL, bạn tiến hành chỉnh sửa lại một tí. Bạn vào My Computer => Property => Tab Advance => Environment Variables => Path => Edit > Thêm C:\[path] với [path] là đường dẫn đến nơi Php vừa được cài đặt trong máy tính của bạn và bạn thêm cả C:\[path]\mySQL\bin vào sau nếu chưa có path này, mỗi path cách nhau bằng một dấu “;” [path] cũng chính là đường dẫn đến nơi mysql được cài đặt .
Sau đó restart lại máy tính của bạn.
- Sau đó bạn vào trong thư mục cài đặt Php copy file php4isapi.dll ra ngoài thư mục gốc C:\[pact to PHP]\ . Tiếp theo bạn chuyển tên file php.ini-dist thành php.ini.
- Vào Start > Run > gõ php.ini. Nếu báo lỗi nghĩa là bước Variables Path chưa thành công, cần kiểm tra lại. Edit vài thông số trong php.ini lại, cụ thể tìm dòng extension_dir = thay thành dòng extension_dir = "C:\[path to php]\Extensions” và save file php.ini lại.
- Giờ chỉnh IIS để nó có thể chạy php.
- Vào trong Start => Administrative Tool => Internet Information Services (IIS) Manager
- Chọn Defaults Web Site => Defautlts Web Site Propertices => Home Directory => Add...
- Tại Executable điền vào path dẫn đến file php4isapi.dll. Chọn vào trong All verbs, chọn Scrip Engine và Verify that file exists. Sau đó chọn OK. Restart lại IIS.
- Cũng ở Internet Information Services (IIS) Manager => Chọn Web Service Extension => Add new web service extension. Phần extension ghi vào là PHP ISAPI, chọn vào trong Set extension … và click vào trong All... xuất hiện hộp thoại mới. Chọn Browse... chọn path đến file php4isapi.dll và chọn Ok.
- Sau đó restart lại IIS.
Để kiểm tra PHP đã hoạt động bằng cách tạo một file với nội dung như sau
Code:
save lại với tên phpinfo.php và đặt vào folder C:\Inetpub\wwwroot\
Mở IE, gõ http://localhost/phpinfo.php. Nếu IE hiển thị nội dung như hình bên dưới là bạn đã thành công.
- Nếu IE báo lỗi "The page cannot be found", chúng ta cần kiểm tra lại permission của file php4isapi.dll. Mở C:\PHP, chọn file php4isapi.dll > chọn Property. Kiểm tra các user cần thiết như NETWORK SERVICE, ISUR_computername, đã có quyền read ? Nếu không có, các bạn sẽ phải add vào. Xem hình bên dưới :
- Sau khi add permission, các bạn thử lại sẽ thành công. Nếu vẫn còn báo lỗi khác, các bạn có thể post lỗi lên đây, mọi người sẽ giúp các bạn.
- Để kiểm tra PHP và MySQL đã hoạt động tốt. Cách đơn giản nhất là check phpinfo. Nếu bạn có được kết quả như hình bên dưới nghĩa là bạn đã thành công
- Dùng Apache + PHP.
- Nếu trong máy có sẵn IIS, bạn cần tắt nó đi hoặc là xóa nó, hoặc là đổi port của nó, nhưng theo tớ thì nên tắc nó. Bạn tiến hành theo các bước để tắt nó: Vào Start => Control Panel => Add/Remove Programs => Add/Remove Windows Components Và sau đó bỏ dấu chọn vào phần Internet Informations Services (IIS) => Ok.
- Sau khi xóa xong, bạn tiến hành cài đặt Apache và PHP, thường thì mọi người chọn giải pháp là cài đặt từng thành phần PHP, SQL, Apache. Nhưng tớ thì tớ chọn giải pháp mì ăn liền, có nghĩa là thay vì chọn từng cái, tớ sẽ chọn 1 gói phần mềm bao gồm cả 3 món đó và tiến hành cài đặt nó. Và gói phần mềm tớ muốn giới thiệu với các bạn ở đây là XAMPP.
- Bạn có thể Download XAMPP tại địa chỉ: http://www.apachefriends.org/en/xampp-windows.html , download và cài đặt nó như một phần mềm. XAMPP gồm có các phần râu ria sau: Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, JpGraph, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
- Sau khi cài đặt xong, bạn vào trong IE, gõ vào trong address là localhost, nếu xuất hiện màng hình welcome thì bạn thành công rồi đấy. Giờ chúng ta cùng nghía 1 tí qua XAMPP.
\xampp\apache\conf\httpd.conf => nơi chứa file config cho apache.
\mysql\bin\my.ini => nơi chứa file config cho mySQL
\xampp\php\php.ini => nơi chứa file config cho PHP
Và vài phần phụ mà bạn có thể xem thêm qua tại : http://www.apachefriends.org/en/xampp-windows.html
- Giờ chúng ta cùng tìm hiểu một tí về httpd.conf. Các bạn chỉ cần chú ý vài điểm cơ bản sau: (những thiết lập khác bạn có thể xem thông tin giải thích – viết bằng tiếng anh – ngay trên thiết lập đó):
ServerRoot : đây là nơi mà Apache cài đặt. Bạn đừng có đổi nó.
Timeout 300 : thiết lập này định thời gian Timeout mà server nhận trả lời.
listen 80 : Đây là port mà apache đang lắng nghe, nếu bạn nên để là 80, vì 80 là port mặc định cho các ứng dụng web.
LoadModule : đây là thông báo những modue đang được kích hoạt. Khi thêm module cho Apache, bạn sẽ kích hoạt nó tại đây. Ngay tại đây, bạn cần cài thêm vào mod_security (sẽ đề cập sau).
ServerName, ServerAdmin: Giữ nguyên thông số.
DocumentRoot : thư mục web chủ. Nơi mà bạn đặt các trang web. Bạn có thể thay đổi, nhưng theo mình là không nên (vì không cần thiết).
DirectoryIndex index.php index.html index.html.var : khi truy cập vào trong một folder trên Sever thì những tập tin được kèm theo sau sẽ load, nếu trường hợp không có tập tin tương ứng thì apache sẽ list toàn bộ những tập tin đang có trong fordel trên.
AccessFileName .htaccess : cho phép chạy .htaccess.
- Việc tìm hiểu về file php.ini tớ nghĩ là không cần, vì vậy nếu các bạn muốn tìm hiểu thêm các bạn có thể tự tìm trên google.
= Done =
Vậy là chúng ta xong phần 1 của loạt bài viết. Ở phần sau tớ sẽ trình bày thêm những vấn đề khác. Cụ thể ở phần 2, tớ sẽ trình bày việc cài đặt thêm các forum, website, các chương trình khác trên sever và phân quyền trên sever. Kèm với đó là việc tối ưu các giao thức mà sever đang dùng + cấu hình IIS nâng cao một tí.
/hvaonline/posts/list/0/31022.html#191437
|
|
|
Rồi tạo một vài tập tin có dạng .test đặc trong folder đó
Chú ý phần này một tí.
|
|
|
|
|
|
|