Posts Tagged ‘安全’

移除X by BWPlayer广告挟持

星期日, 28 10 月, 2018

最近不知啥回事,家里台式机的Chome浏览器老是出现广告挟持,之前把弹出的广告标签关掉还能忍,可疑进程和文件也干掉了,路由器的DNS也改过,仍没有解决。

这两天发现广告越来越多,才注意到每个广告上面都有“X by BWPlayer”这个标题,网上搜索关键字,才发现很多人都中招了。原来是有跳转的页面都会有广告挟持,打开这个站的主页竟然也发现广告挟持,忍无可忍!

通过网上资料几翻折腾,才发现高级TCP/IP设置的DNS页面有两个可疑IP,删除后重开Chrome还是没有解决,最后发现需要到Chome高级设置里把浏览器重置一下再重开,这回清净了。

Windows下把Shadowsocks建成系统服务

星期二, 8 3 月, 2016

之前用GoAgent+来部署本地的Shadowsocks,发现依赖于.Net Framework 3.5,给别人用时经常由于没有安装这个依赖包而失败。后来由于GoAgent挂了,COW也没用过,实际上只用了自建的Shadowsocks,所以就想能不能从GoAgent+把SS单独剥离出来。查看Shadowsocks子目录发现比较关键的是ss-local.exe和config.json两个文件,查看系统进程发现ss-local.exe是通过命令行运行的,没有用到config.json文件,命令格式是:
[text]ss-local.exe -s SS服务器 -p SS端口 -l 本地监听端口 -b 本地绑定的IP -k 密码 -m 方法 -t 超时时间[/text]

通过“ss-loca.exe -?”查看到通过“ss-loca.exe -c config.json”可以直接使用config.json里的配置,测试发现config.json必段所有内容放到第一行且同一行上才能识别,格式:
[text]{“server”:”SS服务器”,”server_port”:SS端口,”local_address”:”本地绑定的IP”,”local_port”:本地监听端口,”password”:”密码”,”timeout”:超时时间,”method”:”方法”}[/text]
本地绑定的IP如果使用127.0.0.1就只能用本机连接,如果使用0.0.0.0就可以共享给局域网的其它电脑连接。

(更多…)

设置取消WIN7自动登录的方法

星期一, 27 4 月, 2015

1. “Windows + R”快捷键调出运行命令窗口

2. 在窗口中输入“control userpasswords2”或“Rundll32 netplwiz.dll,UsersRunDll”后回车。
这时Windows 7中的用户帐号(UserAccounts)窗口会自动弹出

3.1 取消自动登录方法:
勾选“要使用本机,必须输入用户名和密码”!点击“确定”完成设置。

(更多…)

不注销以管理员身份配置客户机的方法

星期一, 18 3 月, 2013

1. 在cmd中输入命令“runas /noprofile /user:DOMAIN\administrator cmd”,输入域管理员密码,新打开一个cmd窗体,标题显示以管理员身份运行。

2. 此时可以在管理员的cmd中运行regedit等程序,以管理员身份管理本机。

3. 如果需要以界面方式管理本机则执行以下步骤:

a) 进入任务管理器,把explorer.exe进程杀掉。

b) 在管理员的cmd窗体运行explorer,此时打开的桌面即系统管理员的界面。

c) 操作完成后在管理员的cmd窗体运行“tskill explorer”杀掉系统管理员桌面(在任务管理器无法操作)。

d) 此时本地用户应该会自动加载个人的桌面,如果没有自动可以按Ctrl+Alt+Del进入任务管理器新建explorer任务。

Note II代理一二法

星期五, 18 1 月, 2013

去年年底给老婆在不夜城买了三星的Note II作为生日礼物,她那可是爱不释手呀,同事间还相互攀比,没办法,由她去。。

买的是欧版的,直接有ROOT权限,在她不用的时候我就拿来折腾代理、安装Twitter客户等等她不会弄只会偶尔用的东西。

除了VPN外还测试了sshtunnel、gaeproxy,都可以用,按速度来说的话从快到慢是gaeproxy、sshtunnel、VPN。

(更多…)

自建obfsproxy的速度还不错

星期三, 9 1 月, 2013

无责任转载链接:如何使用obfsproxy搭配shadowsocks-nodejs安全高效的访问互联网

我开始在CentOS 5.7 32bit上操作失败(OpenVZ架构),然后把服务器升为CentOS 6.2就搞定了。这里把我记录的过程脚本罗列一下(根据个人情况目录做了些调整):
(更多…)

修改iTouch的hosts

星期五, 9 9 月, 2011

首先iTouch必需先越狱,然后在Cydia里安装OpenSSH,具体操作步骤如下:

1.在Cydia里搜索并根据提示安装OpenSSH
2.准备好无线局域网和一台电脑
3.把iPhone连入无线网络,在iPhone的设置中查看iPhone的IP地址
4.运行winscp软件,连上iPhone
协议:SSH
IP地址:刚才在设置里看到的IP地址
端口:22
用户名:root
密码:alpine (1.1.1版本之后)
5.连上后前往目录 /etc
6.下载文件 hosts
7.修改文件 hosts,加入你需要修改到内容。
8.上传文件 hosts 到iphone上覆盖老文件。
9.全搞定了,不用重启。建议再到Cydia里删掉OpenSSH,这样安全些。

参考源:修改iPhone/ipad/touch等ios设备的Hosts文件

出于安全起见,VPS的默认端口得改

星期一, 8 8 月, 2011

今天碰到个问题,早上VPS的SSH(22)端口还连得好好的,中午快吃饭前发现无法再连接,同时http和https端口都无法连接,出问题的是网通线路,在手机上试电信和移动的线路发现都是正常的。同时虚拟主机上另一个临时IP也出现相同情况,这两个IP的共同点是都连接过22端口,因此得出得确认,网通对22号端口下手了!(在写这篇文章时虚拟主机上的IP又能用了,怀疑是临时性封IP,期待我的VPS主IP也能恢复正常)

考虑到VPS在买的时候说可以提供两个IP,但第二个IP需要开Ticket要求才会给,我在登录VPS客服网站时发现该站也被墙了,而电信和移动线路都正常,因此可以得出网通比另两家ISP更加助纣为孽,在此强烈BS网通!

通过代理开通Ticket总算申请到第二个IP了,就只修改本地hosts在网通线路下使用。

现在得出个结论是:出于安全考虑不能使用默认的端口。

ssh修改端口方法:修改/etc/ssh/sshd_config文件,把Port前的#去掉,然后把22改成自己的端口。同时需要修改iptables对应的端口,可以直接修改/etc/sysconfig/iptables中的22端口为自己的端口(如果之前设过的话)。然后使用service sshd restart重启ssh服务,iptables则使用service iptables restart来重启。

vsftpd修改端口方法:修改/etc/vsftpd/vsftpd.conf文件,在最后加上一行listen_port=nnn,nnn改成自己的端口,对应的iptables的端口也要修改,然后使用service vsftpd restart重启vsftpd服务。

其它比如openvpn或pptpd的端口也以此类推,总之就是不要使用默认的端口

openssl去掉证书启动密码

星期一, 1 8 月, 2011

在制作证书时可能为了安全设置了启用密码,这样在启动httpd时需要输入正确的密码才可以继续,这样就不能实现系统重启时自动启动httpd服务,解决办法是去掉证书的启用密码。

[bash]
cp ssl.key ssl.key.org
openssl rsa -in ssl.key.org -out ssl.key
chmod 600 ssl.key
[/bash]

iptables设置实例

星期三, 20 7 月, 2011

myfirewall.sh的内容:
[bash]
#!/bin/bash

# 清除iptables内一切现存的规则
iptables -F

#允许ssh连接到tcp端口22
iptables -A INPUT -p tcp –dport 22 -j ACCEPT

#设置INPUT、FORWARD及OUTPUT的缺省策略
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

#设置localhost的访问权
iptables -A INPUT -i lo -j ACCEPT

#接受现存的连接
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

#开通http和https端口
iptables -A INPUT -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -p tcp –dport 443 -j ACCEPT

#开通yuchberry和mds端口
iptables -A INPUT -p tcp –dport 9716 -j ACCEPT
iptables -A INPUT -p udp –dport 19781 -j ACCEPT

#开通ftp端口
#PASV端口范围在/etc/vsftpd/vsftpd.conf里用pasv_min_port和pasv_max_port设置
iptables -A INPUT -p tcp –dport 21 -j ACCEPT
iptables -A INPUT -p tcp –dport 21050:21099 -j ACCEPT

#存储设置
/sbin/service iptables save

#列出规则
iptables -L -v

#使用说明
echo “Usages:”
echo “chomd +x myfirewall”
echo “./myfirewall”
echo “/sbin/service iptables restart”
[/bash]

(更多…)