Tor Browser是一款可实现匿名访问互联网的工具,由于Tor技术基于将用户流量在世界各地的电脑终端里跳跃式进行传递,这样使得访问很难被追踪到。通常用于翻墙上国外网站,以及一些受限制的网站。下面就具体来了解一下Tor Browser洋葱浏览器的具体使用方法。
Submitted by admin on 2016, December 18, 12:26 PM
Tor Browser是一款可实现匿名访问互联网的工具,由于Tor技术基于将用户流量在世界各地的电脑终端里跳跃式进行传递,这样使得访问很难被追踪到。通常用于翻墙上国外网站,以及一些受限制的网站。下面就具体来了解一下Tor Browser洋葱浏览器的具体使用方法。
Submitted by admin on 2016, December 18, 12:24 PM
Tor 隐藏服务使用 .onion 域名。我将向你演示如何创建一个安全配置以阻止信息泄露、隐藏服务的 .onion 网站。
注意:这是严肃的话题。本向导目标是乐于运行 Linux 服务器的人群。注意安全。
一些基本提示:
本向导使用 nginx 为使用 Debian Wheezy 的 Tor 提供网站文件服务。nginx 将被配置为只监听 Tor,只可通过 Tor 访问。
如果你还没有它,请安装 nginx:
$ sudo apt-get install nginx
nginx默认会发送一个当前运行的版本信息广播。通过设置下面文件中的 server_tokens
为 off
,以关闭 nginx 版本信息:
/etc/nginx/nginx.conf:
http {
…
server_tokens off;
…
在同样的文件,彻底关闭来自 nginx 的日志:
http {
…
##
# Logging Settings
##
#access_log /var/log/nginx/access.log;
#error_log /var/log/nginx/error.log;
error_log /dev/null crit;
下面是你可以找到的、一个完整的可获取的默认文件。
网站 html 文件的位置在 /usr/share/nginx/www,这是 Debian 默认位置(可以随意修改网站根目录!)。
/etc/nginx/sites-available/default
server {
listen 127.0.0.1:8080 default_server;
server_name localhost;root /usr/share/nginx/www;
index index.html index.htm;location / {
allow 127.0.0.1;
deny all;}
}
$ sudo service nginx restart
关闭 rsyslog 以关闭任何系统日志。
$ sudo apt-get remove –purge rsyslog
关闭所有可被用来发送邮件的 email MTA 软件。
$ sudo apt-get remove –purge exim
$ sudo apt-get remove –purge postfix
$ sudo apt-get remove –purge sendmail
删除 wget,如果被连累了,它可通过恶意脚本识别你的主机。
$ sudo apt-get remove wget
如果开启 ssh,关闭 Debian 版本信息,这可用于从公开 IP 识别出 Debian 版本。
/etc/ssh/sshd_config
DebianBanner no
按照 torproject.rog 文档,像这里所演示的去添加 Debian repo,然后你可以从 Tor 项目代码库,通过 sudo apt-get install tor 来安装。
现在 Tor 安装好了,编辑 /etc/tor/torrc 确保下面的几行是正确的:
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080
保持上面的文件,然后启动(或重启)Tor。
$ sudo service tor start
当 Tor 启动时,它仍然在你的 HiddenServiceDir 文件夹创建了私钥,也创建了你唯一的 .onion 主机名。
下面是这些文件的样子。当然,你应该永远不要暴露或显示你的私钥!保密。下面的密钥是供演示和学习之用。
root@starbuck:~# cd /var/lib/tor/hidden_service/
root@starbuck:/var/lib/tor/hidden_service# ls
hostname private_key
root@starbuck:/var/lib/tor/hidden_service# cat private_key
—–BEGIN RSA PRIVATE KEY—–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—–END RSA PRIVATE KEY—–
root@starbuck:/var/lib/tor/hidden_service# cat hostname
juyy62wplbkk7gzy.onion
root@starbuck:/var/lib/tor/hidden_service#
启用防火墙,有选择地允许 22 端口。如果稍微偏执些,根本不要允许 22 端口,仅仅从提供商的控制面板控制台来管理。
$ sudo apt-get install ufw
$ sudo ufw allow ssh
$ sudo ufw enable
运气好的话,你现在应该看到基于 .onion 地址的默认 nginx 页面了!
Submitted by admin on 2016, December 16, 11:14 AM
http://zj1991.blog.51cto.com/1847949/1609068
目前好多做DNS解析的服务,都采用了bind开源软件。好处就不多说了。但是在安全方面是个软肋,遭受DDOS流量攻击和放大攻击是常有的事情。在14年12月isc发布了最新的bind9.10-p1稳定版,同时对rate-limit默认支持(之前bind9.9的扩展支持版本,同样支持处于开发功能,需要在编译安装的时候./configure --enable-rrl开启rate-limit功能)。rate-limit可以有效防止放大攻击和DDOS流量攻击。
DDOS流量攻击就不多说了,关于放大攻击原理,大家可参考博文:
http://blog.sina.com.cn/s/blog_90bb1f200101iazl.html
http://blog.csdn.net/yatere/article/details/6418888
https://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack/
isc官方对放大攻击的解释:
https://kb.isc.org/article/AA-00897/11/What-is-a-DNS-Amplification-Attack.html
了解了DNS放大攻击后,我们来看下bind最新功能rate-limit的使用方法:
isc官方给出的说明:
https://kb.isc.org/article/AA-00994/189/Using-the-Response-Rate-Limiting-Feature-in-BIND-9.9-Subscription-Version.html
在我们的named.conf配置文件中,添加方法可参考如下配置方式:
1
2
3
4
5
6
7
8
9
10
11
12
options{
.......
rate-limit {
ipv4-prefix-length 32;
window 10;
responses-per-second 20;
errors-per-second 5;
nxdomains-per-second 5;
slip 2;
};
..........
};
关于参数具体使用说明情况,大家可参考bind手册Page53-P59的说明情况。
同样,在此之前,或者不愿升级bind的,可通过iptables防止DDOS攻击和放大攻击
iptables -A INPUT -p udp --dport 53 -m recent --set --name dnslimit
iptables -A INPUT -p udp --dport 53 -m recent --update --seconds 60 --hitcount 11 --name dnslimit -j DROP
效果也不错。大家可有选择性的去使用。
雖然這些查詢被deny,但是持續不斷,真如殭屍一般,對系統造成不小的壓力,所以,根據 之前log的特徵值,以iptables進行封檔 iptables -t raw -A PREROUTING -p udp --dport 53 -m string --algo bm --hex-string "|0000ff0001|" -j DROP
http://kecheng.baidu.com/view/723365f2bceb19e8b9f6ba5f.html
Submitted by admin on 2016, December 16, 11:13 AM
yum install -y samba
Submitted by admin on 2016, December 16, 11:11 AM
按照节点上的安装方法,安装完成后,再如下操作,完成https的添加和配置
Submitted by admin on 2016, December 16, 11:10 AM
--prefix=/usr/local/squid --enable-dlmalloc --with-pthreads --enable-epoll --enable-stacktrace --enable-removal-policies=heap,lru --enable-delay-pools --enable-storeio=aufs,coss,diskd,ufs --enable-snmp
range_offset_limit -1
quick_abort_min -1 KB
refresh_pattern -i \.flv$ 1440 50% 2880 ignore-reload
http://bbs.linuxtone.org/thread-1933-1-1.html
使用Squid筹建内网视频缓存系统
http://www.myexception.cn/operating-system/2024535.html
Submitted by admin on 2016, December 16, 11:08 AM
wdcp 安装vpn成功了,很简单。
Submitted by admin on 2016, December 16, 11:07 AM
wget http://mirrors.sohu.com/mysql/MySQL-5.7/mysql-5.7.12.tar.gz