<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[linuxの飘扬]]></title> 
<link>https://www.linuxfly.org/index.php</link> 
<description><![CDATA[Power by www.linuxfly.org]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[linuxの飘扬]]></copyright>
<item>
<link>https://www.linuxfly.org/post/655/</link>
<title><![CDATA[[原]SELinux 简明学习指南——目录]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Fri, 29 Jun 2012 04:45:56 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/655/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;有关SELinux 的内容已基本讲述完毕，剩下的就是靠大家自己学习了，也希望多多交流。最后，做个简洁的章节和相关命令索引，以便查询。<br/><br/>&nbsp;&nbsp;&nbsp;&nbsp;整理汇总后的完整版本：<a href="http://www.linuxfly.org/attachment/1341550869_395867c1.pdf" target="_blank">SELinux 简明学习指南</a><br/><a href="attachment.php?fid=1191">点击这里下载文件</a><br/>51CTO 下载：<a href="http://down.51cto.com/data/443596" target="_blank">点击</a><br/>新浪爱问 下载：<a href="http://ishare.iask.sina.com.cn/f/25266623.html" target="_blank">点击</a><br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/selinux/" rel="tag">selinux</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/611/</link>
<title><![CDATA[[原]演示使用relaxscan暴力破解SSH]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Fri, 08 Jul 2011 04:45:17 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/611/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;由于安全意识不足，导致机器被入侵的例子多不胜数。最近不断接到有服务器被入侵，执行文件被修改的报障。原因大多都是因为开放了SSH服务，同时允许root访问，密码又过于简单的情况。为提出更有效的防范办法，决定做个攻击模拟。以下使用的工具是relaxsan，从网上可以很方便的找到，为免影响不好，我这里就不提供了，仅做个攻击演示。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/hack/" rel="tag">hack</a> , <a href="https://www.linuxfly.org/tags/ssh/" rel="tag">ssh</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/610/</link>
<title><![CDATA[[原]使用DenyHosts 阻止SSH暴力破解]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Thu, 07 Jul 2011 08:25:22 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/610/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;把服务器挂上公网，不可避免的有病毒或无聊的人会尝试攻击SSH。DenyHosts 就是通过分析secure日志，把满足一定要求的IP记录到/etc/hosts.deny中，达到屏蔽这些有害IP的目的。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/ssh/" rel="tag">ssh</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/514/</link>
<title><![CDATA[[原]OpenVPN在Win7下的使用]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Mon, 10 May 2010 18:49:56 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/514/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;OpenVPN还是相当方便的VPN工具，Win7下的使用与XP基本相同，但有两点是需要注意的。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/openvpn/" rel="tag">openvpn</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/455/</link>
<title><![CDATA[[转]通过pam限制置顶用户无法登录系统]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Wed, 08 Jul 2009 02:36:20 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/455/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;插入式验证模块（Pluggable Authentication Module，PAM）API 将公开一组功能，应用程序程序员可以使用这些功能来实现与安全性相关的功能，例如用户验证、数据加密、LDAP 等。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/pam/" rel="tag">pam</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/387/</link>
<title><![CDATA[[原]udev漏洞导致本地普通用户可提升到管理员权限]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Fri, 01 May 2009 15:09:38 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/387/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;前段时间（准确来说，应该是2009年4月24日），Linux的udev程序爆出本地提权漏洞，<span style="color: #FF0000;">本地用户可以轻易获得root权限</span>，经测试，漏洞影响红旗 Asianux 3.0 标准版和SP1 的各版本，但对DC Server 5.0没有影响。对应平台的朋友，请立即更新udev程序。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/udev/" rel="tag">udev</a> , <a href="https://www.linuxfly.org/tags/exploit/" rel="tag">exploit</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/381/</link>
<title><![CDATA[[转]linux下如何限制su - 权限]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Sat, 25 Apr 2009 03:34:06 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/381/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;因为root用户对系统具有全权的操作权限，为了避免一些失误的操作，建议在一般情况下，以一般用户登录系统，必要的时候需要root操作权限时，再通过“su -”命令来登录为root用户进行操作。<br/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;在 一般情况下，一般用户通过执行“su -”命令、输入正确的root密码，可以登录为root用户来对系统进行管理员级别的配置。但是，为了更进一步加强系统的安全性，有必要建立一个管理员的组，只允许这个组的用户来执行“su -”命令登录为root用户，而让其他组的用户即使执行“su -”、输入了正确的root密码，也无法登录为root用户。在UNIX下，这个组的名称通常为“wheel”。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/su/" rel="tag">su</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/353/</link>
<title><![CDATA[[转]用好sudo]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Sun, 29 Mar 2009 02:36:03 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/353/</guid> 
<description>
<![CDATA[ 
	sudo工具能够帮你把一部分系统管理的责任分摊给其他人，还不用给出完全的root访问权限。它是一个setuid程序，只需要输入用户自己的密码，就可以执行sudo后面的命令。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/sudo/" rel="tag">sudo</a> , <a href="https://www.linuxfly.org/tags/security/" rel="tag">security</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/296/</link>
<title><![CDATA[[转]iptables 流程图]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Sun, 01 Feb 2009 06:44:01 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/296/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;整理资料时，从旧文档中找到的一幅，关于iptables对数据包进行处理的流程图，供大家参考：<br/><a href="https://www.linuxfly.org/attachment.php?fid=165" target="_blank"><img src="https://www.linuxfly.org/attachment.php?fid=165" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/><br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/iptables/" rel="tag">iptables</a>
]]>
</description>
</item><item>
<link>https://www.linuxfly.org/post/233/</link>
<title><![CDATA[[原]给iptables增加connlimit模块]]></title> 
<author>linuxing &lt;emos#linuxfly.org&gt;</author>
<category><![CDATA[安全相关]]></category>
<pubDate>Mon, 23 Jun 2008 08:32:38 +0000</pubDate> 
<guid>https://www.linuxfly.org/post/233/</guid> 
<description>
<![CDATA[ 
	 &nbsp; &nbsp;使用p2p软件下载的客户端会建立了很多的tcp连接，导致网关负载太重，上网速度很慢。而iptables的connlimit模块，可以限制用户的tcp连接数，以下是给iptables加载模块的步骤和过程。<br/><br/><strong><span style="color: #4169E1;">一、系统平台</span></strong><br/><div class="quote"><div class="quote-title">引用</div><div class="quote-content">操作系统：红旗 DC Server 5.0 for x86_64 sp2<br/>iptables版本：1.3.5</div></div><br/>系统自带的iptalbes版本为1.2.1，版本太低，加载connlimit补丁很麻烦。为保持较好的兼容性，我决定使用Asianux 3.0上的1.3.5版本。<br/>............<br/><br/>Tags - <a href="https://www.linuxfly.org/tags/iptables/" rel="tag">iptables</a> , <a href="https://www.linuxfly.org/tags/kernel/" rel="tag">kernel</a> , <a href="https://www.linuxfly.org/tags/modules/" rel="tag">modules</a>
]]>
</description>
</item>
</channel>
</rss>