Skip to content

特殊IPv6地址

就像IPv4一样,IPv6也有一些特殊的地址。见下表: IPv4 地址 IPv6 地址 互联网地址类 (Internet address classes) 不适用于 IPv6 组播地址 (Multicast addresses 224.0.0.0/4) IPv6 组播地址 (multicast addresses (FF00::/8)) 广播地址(Broadcast addresses) 不适用于 IPv6 未指定地址 (Unspecified address is 0.0.0.0) 未指定地址  :: 环回接口地址 (Loopback address is 127.0.0.1) 环回接口地址 ::1 公网IP地址 (Public…

Read more

smartos上如何禁用密码登陆

我的smartos global zone直接接入互联网,整天被一些程序尝试自动登陆。我决定禁用密码登陆,只允许密钥验证登陆。这样,那些自动扫描程序在尝试连接系统SSH端口时就会被直接拒绝,不给他们猜密码的机会。

Read more

如何为OpenBSD系统打补丁

OpenBSD 5.3/5.4/5.5都受到了这次OpenSSL heartbleed漏洞的影响,如果你运行/维护着这些系统,该如何为系统打补丁呢? 1. 首先,OpenBSD没有二进制的补丁程序,所有补丁都以源码方式发布,因此,打补丁之前你需要下载一份和系统版本对应的源码包,并解压到/usr/src目录下 2. 去对应的系统版本的勘误页面,比如: http://www.openbsd.org/errata54.html 3. 找到对应的补丁程序,里面有介绍如何打这个补丁。比如这次的OpenSSL问题的补丁,对应 OpenBSD 5.4 补丁“007: SECURITY FIX: April 8, 2014” 源码补丁及其介绍: http://ftp.openbsd.org/pub/OpenBSD/patc … nssl.patch 4. 根据其中的介绍,首先下载并应用源码补丁(下载过程略过): cat 007_openssl.patch | (cd /usr/src && patch -p0) 5. 然后编译并安装libssl: cd /usr/src/lib/libssl/ssl make obj make make…

Read more

OpenSSL HeartBleed: Is your site impacted?

最近爆出的OpenSSL heartbleed安全漏洞对互联网的安全又敲了一次警钟。鉴于网络已经成为现代人生活中不可或缺的一部分,大家也只能是提高警惕,而且相信这也不会是最后一个安全事件。 根据媒体报道,中国境内受到影响的服务器有30000个左右,不知道这个数字是否准确,考虑到受到影响的最早的OpenSSL版本1.0.1d发布于2013年2月5号,距今一年零二个月,这个数字并不算少。 那么对于普通用户,如果你有网购的习惯,那么在再次登陆之前先确认相关电商网站(包括电子银行业务)已经修复此问题,然后登陆,修改自己的密码,以确保安全。 对于网站维护者,首先确认你系统上的OpenSSL是否受到影响,如果是,尽快升级到已解决此问题的OpenSSL版本(如1.0.1g)。 如何察看你的OpenSSL版本: [acheng@puffy ~]$ openssl version OpenSSL 1.0.0f 4 Jan 2012 漏洞的发现者关于此问题的介绍: http://heartbleed.com/ OpenSSL官方关于此漏洞的介绍: http://www.openssl.org/news/secadv_20140407.txt OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handling of…

Read more

Windows上的校验和工具

为什么要使用校验和工具?上网浏览与下载/安装软件是我们最常见的使用互联网的方式,同时也是最常见的计算机被病毒/恶意软件感染的方式。安装互联网上下载来的软件比浏览网页具有更大的潜在安全风险,因此需要格外小心。查看所下载文件的校验和是验证文件真伪的一个常见的方式。

Read more

布鲁斯 施奈德: 互联网就是一个被监听的州

互联网是一个被审查的州。 无论我们承认自己与否,也不管我们喜欢与否,我们随时随地都在被追踪。 谷歌在其网页上跟踪我们,甚至在它可以访问的其他页面上也一样。 Facebook也在做同样的事情 ,它甚至跟踪非Facebook用户 。 苹果在对iPhone和iPad上跟踪我们。 有记者用了一个工具,称为collusion,来检查谁在跟踪他。在36小时的测试时间内,105家企业跟踪了他的互联网使用记录 。

Read more

十个减少个人信息泄露风险的建议

看了昨天的3.15晚会,才知道利用浏览器cookie获取用户隐私居然成了一门生意 – 这个创新能力可是相当强!!

面对这种情形,作为普通用户我们该怎么办?戒了互联网?因噎废食,显然是反应过度了。作为一个IT行业的从业者,以及安全问题的关注者,我提供一些建议,来减少网络浏览中被追踪的风险,供大家参考。

1. 不要随便在什么网站上都注册。只在你信任或者一定要使用的网站上注册。

2. 注册时尽量不要留下私人信息,尤其是手机号和身份证号码

Read more

解码SSL证书的CSR文件

昨天一台负载均衡设备上的SSL证书快要过期了,于是我需要创建一个CSR文件交给网络安全部门,让他们去申请新的SSL证书。 由于公司的流程规定,CSR文件要统一使用一个WEB页面来创建。当我创建好以后,我想确认一下这个CSR文件包含的内容,像是主机名等信息是否正确,我就将它复制到一台Linux机器上(安装了OpenSSL),使用下面这个命令来解密/查看: openssl req -in my.csr -noout -text

Read more
Sidebar