用Wireshark找到telnet的密码

1.打开Wireshark,在filter里输入telnet。然后点apply,然后Start

2.telnet到Debian虚拟机里。

3.停止抓包。搜索密码项。密码是在Password后,一位一位的输入方式。

Posted in Uncategorized | Leave a comment

重讀鳥哥,以Debian為基礎的筆記

1.如何查看某個目錄下有多少個可執行文件?

ls -alF |grep '*' |wc -l

解釋:-a是顯示所有的本目錄下所有文件,-l是顯示詳細的長資料串。-F則是把文件類型顯示出來,例如:*:代表可執行檔; /:代表目錄; =:代表socket 檔案; |:代表 FIFO 檔案。用grep篩選出所有的可執行文件,用wc命令查出數量,其中-l則行數,-m查字符數。

2.alias命令相關

在.bashrc中,ll已經默認被alias為’ls -l’

然後再執行如下指令:

alias ll='cmd'    此時ll又被alias為'cmd',執行時將報錯,Bash下面沒有cmd這個命令。
alias ll          此時,將查看ll的alias值是什麼
unalias ll        此時,將取消掉ll的alias命令,ll將什麼也不是,因為在執行第一條指令時,ll=‘ls -l'已經被覆蓋了。

3.grub配置文件丟失怎麼辦?

如果此文件丟失,將會出現啟動時進入grub> 的狀態,然後就不能繼續進入。解決此問題方法如下:

此故障分兩種解決方式:一是之前有配置文件的備份,另一個是沒有備份。沒有備份處理起來要麻煩的多,強烈建議,當接手管理一個Linux系統時,一定注意備份此文件。

備份時:一是要備份一個到該配置文件的目錄裡,一是要把此文件備份到另外的地方,以便於原來備份也被刪除後可以手工重新寫此文件。

在Debian系列下,此配置文件是/boot/grub/menu.lst。在RH下,此文件是/boot/grub/grub.conf。

此處以Debian為例,備份文件為/boot/grub/menu.lst_backup。

恢復方法如下:

1.將Debian第一張光盤插入光驅,設定光盤啟動。

2.選擇Advanced Options,選擇Resuce方式安裝。

3.回答一些問題,如鍵盤類型,所在地區,電腦IP和名稱,然後選擇把/root目錄掛載點,此處可以逐一而試,不報錯的進入即可。

4.cp /boot/grub/menu.lst_backup /boot/grub/menu.lst

5.重啟,以硬盤啟動,就可正常啟動計算機。

4.Debian忘掉root密碼的處理

对于一些版本的OS(如redhat)来说,编辑grub,在后面加上“single”即可进入单用户模式。但是对于debian来说,这种方式是无效的,因为debian进入单用户模式也需要你输入root用户的密码。

下面介绍一个在所有版本linux的grub上均可以使用的方法:

1、在Grub的引导装载程序菜单上,选择你要进入的条目,键入 “e” 来进入编辑模式。
2、在第二行(类似于kernel /vmlinuz-2.6.15 ro root=/dev/hda2 ),键入”e”进入编辑模式;
3、在句末加上”init=/bin/bash”,回车;
4、按“b”启动系统。
这样我们即可获得一个bash的shell。

进入shell后,根分区的挂载模式默认是只读,我们要将其改为可写,否则不能更改root密码:

mount -no remount,rw /
passwd root
sync
mount -no remount,ro /
reboot

这样即可成功更改debianroot用户的密码

Posted in Uncategorized | Leave a comment

IPsec学习

两台计算机之间在开始将信息安全地传送出去之前,它们之间必须先协商,以便双方同意如何来交换与保护所传送的信息,这个协商的结果被称为SA(Security Assocation,安全关联),它就好像是一份双方所签订的“合约书”。SA内包含着用来验证身份与信息加密的密钥,安全通信协议、SPI(Security Parameter Index,安全参数索引)等信息,双方遵照SA内的协议来传送信息。协商时所采用的方法是标准的IKE(Internet Key Exchange)。

SA协商完成,双方就可以开始传送信息,并且利用SA内的通信协议与密钥,来将所传送的信息加密、解密,并且可以用来确认所收到的信息是否在传送的过程中被篡改过。

如果一台计算机同时与多台计算机利用IPSec来通信,则此计算机必然会有多个SA,因此为了避免混淆,IPSec利用SA内的SPI来判断此SA是与哪一台计算机所协商出来的SA。

IKE将协商工作分为两个阶段:

第1阶段:主要模式SA,或称为Phase I SA.对应“主密码”

第2阶段:快速模式SA。又称为phase II SA,对应“会话密钥”

简单来说,“主要模式SA”是用于在两台计算机之间建立一个安全的、计算机身份经过验证的通信管道。而“快速模式SA”是用来确保双方所传送的信息能够受到保护(例如加密,确认信息的完整性,确认信息确实是由所要通信的计算机传送过来的)

密钥交换设置:

密码交换的设置是通过IPSec策略完成的,我们利用内建的3个策略之一“安全服务器(需要安全)”策略来说明密码交换的设置。在“IP安全策略管理”主控台中双击“安全服务器(需要安全)”,单击“常规”标签。

检查策略更改间隔:如果计算机录属于AD域,则可以设置让计算机每隔这段间隔时间,向域控上查询域的IPSec策略设置是否已经变更,以便更新计算机的IPSec策略。

如果计算机不录于AD域,则需要点“高级”按钮,来设置密码交换设置的策略。

点高级以后,各项设定分别解释如下:

主密码完全向前保密(PFS):如果选取此项,则当每一次“快速模式SA”需要建立新的“会话密钥”时,它会重新建立主密钥,然后利用这个新的主密钥来建立”会话密钥“。换句话说,每一个主密钥只能够被用来建立一个会话密钥。若未选择此项,则会利用目前的主密钥来建立“会话密钥”。

注意:虽然选择此项会提高安全性,但因为每次要验证计算机身份与重建主密钥,因此会影响系统效率和增加网络负担。

身份验证和生成新密码间隔:

分钟:设置每隔这段时间以后,就会自动重建新的主密钥。

会话:设置每隔多少个会话后,就重建新的主密钥,也就是说一个主密钥只能被用来建立多个少个会话密钥。如果选择了“主密钥完全向前保密(PFS)”。则由于它表示每一次会话都要使用新的主密钥,因此此处会自动被设为一个会话。

用IKE安全方法保护身份:

在做计算机身份验证与密码交换动作时,双方所传送的信息会通过此处所叙述的方法来加以保护。单击“方法”按钮后会出现如图6.9所示的画面,系统会按照画面中的顺序来与对方协商采用哪一组方法。每一组方法都包含着3个保护措施。

加密:此处所支持加密算法有3DES和DES两种,其中3DES安全性较高,但是相对地会对计算机造成较重的负担。

完整性:确认信息在传送的过程中是否有被篡改的算法有SHA1(160-bit)与MD5(128-bit)。

Diffie-Hellman群组:它是用来产生密钥的算法,分为Group1、Group2与Group2048这3种,这3个群组用来产生密钥的基本信息分别是768bit、1024bit与2048bit,而其安全等级分别是低、中、高。

Posted in Uncategorized | Leave a comment

Debian下学习软阵列

环境:VirtualBox虚拟机,两个实验用虚拟硬盘。分别为hdb和hdd,大小都是2G。

OS:Deiban

主要使用命令:mdadm。

安装:aptitude install mdadm

创建RAID0或1:

mdadm --create /dev/md0 --level=0 --raid-devices=2 /dev/hdb /dev/hdd #创建raid0或1
mdadm --detail /dev/md0 #此命令可用来观察创建的阵列情况
cat /proc/mdstat #此命令也可以用来观察阵列情况
mkfs.ext3 /dev/md0 #格式化此阵列盘
mount /dev/md0 /mnt/raid #挂载此阵列盘
mdadm --detail /dev/md0 |grep UUID #此命令可将此阵列卡的系统UUID取出来
如果想在系统运行时自动启用md0阵列,需要将以下面的一行写入/etc/mdadm/mdadm.conf文件中
ARRAY /dev/md0 UUID=“上一行取出的UUID码”
 
将下面一行写入/etc/fstab中,保证系统启动时自动载入
/dev/md0 /mnt/raid0 ext3 defaults 0 0
 
mdadm --stop /dev/md0 #停止md0阵列
 

 

 

Posted in Uncategorized | Leave a comment

一些有用的Linux指令

下面命令用来移动大量的文件到另外的地方

find /path -type f | xargs -i mv "{}" /destination

 

下面命令用来查看rpm包的安装日期

rpm -q –last

 

下面命令用来查询某域名的注册人姓名(需要注意编码问题,有可能中文的名字会显示为乱码)

whois zucca.com.cn |grep 'Registrant Name:' |cut -d: -f2 |sed 's/^[ ]*//g'

 

下面命令用来同时删除大量的文件

ls |xargs rm -f

 

下面命令用来同步远程计算机的某个目录到本地

rsync -avP --delete root@192.168.0.2:/home/* /backup

 

下面命令用来给Debian/Ubuntu安装编码环境

apt-get install build-essential

 

下面命令用来查询各用户使用的进程数

ps -e -o user | tail -n +2 | sort | uniq -c
Posted in Uncategorized | Leave a comment

Postfix下查看邮件是否发出和是否收到

此文主要探讨Postfix下邮件是否发出和是否收到等情况,要求必须能找到邮件日志,会用grep命令。

1.查询外部邮件是否发出

假设邮件日志为/var/log/maillog,以gump@perfect-cn.net发给luoyangcheng@gmail.com为例:

grep 'to=<luoyangcheng@gmail.com>' /var/log/maillog

如下图:

其中,红色标注的编号是本地MUA和本地MTA产生的编号,蓝色标注的是本地MTA和远端MTA(此处为gmail)的编号,我们关心的也是这个编号。

grep 557B884246 /var/log/maillog

如下图:

 

青色标注的removed表示已经发出。如果有其他的错误,则在status后面可以看到。

2.查看外部邮件是否进入本地MTA

grep 'from=<luoyangcheng@gmail.com>' /var/log/maillog

如下图:

 

如图上面的那一个编号是指外部MTA和本地MTA的之间的编号,下面那个是本地MDA投入到邮箱目录里的编号,此处我们关心第一个编号。

grep '291958420B' /var/log/maillog

 

 

 

 

 

 

红色标注的地方表示发送的状态,如果有错误,此处也能看出。青色部分表示已经本地MTA已经接收到此封邮件。

Posted in Uncategorized | 1 Comment

在Debian 5.0下设置日志服务器

Debian5.0中使用的日志系统是rsyslog。据称是比syslog性能更好的系统。由于我对日志的性能并无过深的了解,不过是由于在学习Debian,所以才研究了一下这个Rsyslog

就配置文件来说,基本上和syslog差不多。这个无需多讲。

就开启远端日志接收的方面,有一些不同。以下是两个系统的方法:

syslog:

我之前是用Centos系统,默认的就是syslog。按照鸟哥网站的说明,只需要在/etc/sysconfig/syslog下,将选项改为

SYSLOGD_OPTIONS="-m 0 -r" 即可。其中-r就是开启的远端存取的意思,-m 0是什么意思我不太懂。
rsyslog:
在Debian下,将/etc/default/rsyslog中的选项RSYSLOGD_OPTIONS="-r -m 0"即可。基本上上面的意思一样。
注意,此时还需要在/etc/rsyslog.conf里以下两行的注释去掉,然后重启rsyslog服务才算是完成。

$ModLoad imudp
$UDPServerRun 514

 

注:可以通过netstat –lunp |grep rsyslog来查看是否有监听UDP514端口,如果有则说明正常。

Posted in Uncategorized | Leave a comment

PfSense和Fortigate通过IPSec VPN相连

网络环境:

总公司:防火墙型号为Fortigate200A,有固定的Internet IP(此处假设为61.200.100.200)。内部网络地址为192.168.0.0/24

分公司:防火墙是PfSense,版本为2.0Beta。通过ADSL拨号连接。此主机已经设定DDNS(此处假设为ddns.homeip.net)。

实现目的:

通过IPSec VPN将此两个站点Site To Site相连

实现原理:

通过设定两边防火墙IPSec的阶段1和阶段2,并通过预置密码的方式连接。因为牵设的单词的术语过多,此文并不打算对每个名词做出解释。只列出两方的设定值。并不写出详细操作步骤,因为我写此文时已经脱离PfSense的环境。

对于Fortigate和Fortigate的IPSec相连,具体请到Fortigate的官网查资料。因为用硬件防火墙需要较多的Money,所以无环境也不测试。对于PfSense和PfSense的相连,这个应用算是较多,具体请到PfSense的官网查看文章。有较多的动画和实际例子完成这种环境,相信兼容性和稳定性也一定很高。

如今我的现实情况是有一个硬件防火墙(固定IP),一个软的防火墙(ADSL),目的就是将其两个连接。我在网上搜索到了一些相关的内容,其中在PfSense的官网上有一个PDF是讲这一种情况的,但是他的两方都是固定IP。按他的方法,我没有成功。可能是Google翻译德语出来,和我理解出来的不一样吧。

OK,以下就是两边的设定值。此文还比较粗糙,等我更深的理解IPSec后再来补充吧。

FortiGate:

编辑阶段1:

Name:     jy_vpn1

远程网关:动态DNS

动态DNS:ddns.homeip.net

本地接口:WAN2   #我这里,此接口配置固定IP。

模式:      野蛮模式

认证方式:预共享密钥

预共享密码:123456

对等体选项:接受任何对等ID

启动IPSec接口模式:不启用。注意!!!! 这里是不启用,不要点那个对勾。

阶段1交互方案:加密算法:3DES  认证:SHA1  # 我就这一项,没更多的了。

DH组:2

密钥周期:28800

本地ID:空

Xauth:禁用

Nat穿越:启用

保持连接频率:10

对等体状态探测:不启用。# 我这里是不启用,不过启用应该也没有问题。因为Pfsense也支持启用。总之,两这边的设定要保持一致。

 

编辑阶段2:

名称:jy_vpn2

阶段1:jy_vpn1

阶段2交互方案:加密算法:3DES  认证算法:SHA1

启用数据重演检测:启用

启用完全转发安全性(PFS):启用

DH组:2

密码周期:3600秒

保持存话:不启用

快速模式选择器:

源地址:192.168.0.0/24

源端口:0

目的地址:192.168.10.0/24

目的端口:0

协议:0

然后添加一条internal-WAN2防火墙策略:

源:

接口/区:intelnal

地址名:lan 192.168.0.0/24   (注:此地址请自行添加地址组)

目的:

接口/区:wan2

地址名:remote 192.168.10.0/24 (注:此地址请自行添加地址组)

时间表:always

服务:any

模式:IPsec

VPN通道:jy_vpn1

Allow inbound:启用

Allow outbound:启用

Inbound NAT:不启用

Outbound NAT:不启用

保护内容表:无

记录允许流量:无

流量控制:无

注释:无

到此时,Fortigate设定OK

以下是Pfsense的设定

编辑阶段1:

General information

Disabled:不打对勾

Interface:WAN

Remote gateway:61.200.100.200

Description:空

Phase 1 proposal (Authenticaition)

Negotiation mode:aggressive

My identifier:Dynamic DNS ddns.homeip.net

Peer identifier:Peer IP address

Encryption algorithm:3DES

Hash algorithm:SHA1

DH key group:2

Lifetime:28800

Authentication method:Mutual PSK

Pre-Shared Key:123456

Advanced Options

NAT Traversal:Enable

Dead Peer Detection:不打对勾

 

编辑阶段2:

General information

Mode:Tunnel

Local Network: Type: Lan Address

Remote Network:Type:Network:192.168.0.0/24

Description:无

Phase 2 proposal(SA/key Exchange)

Protocol:ESP

Encryption algorithms:3DES

Hash algorithms:3HA1

PFS key group:2

Lifetime:3600

Advanced Options

Automaticaly ping host:无

添加一条IPsec策略

Action:Pass

Diabled:不打对勾

Interface:IPsec

Protocol:any

Source:any

Destinaiton:any

Log:不打对勾

 

至此:设定完成。由于时间紧张,此文忽略了更多的细节。如果对此有兴趣,请发电邮至luoyangchneg@gmail.com探讨。

注意事项1:在Pfsense上设定ddns,并要确保能及时更新。最好选择国外稳定的免费ddns服务。

注意事项2:有时候掉线,或是两边的防火墙某一个重启,都会引起连接中断。在Fortigate方,多点击几次开通隧道按钮就好。在Pfsense方,在编辑IPsec的对话框里多点击几次Save按钮。

注意事项3:多注意观察日志,此为最重要。

Posted in Uncategorized | Leave a comment

有关公司的各个部门英文缩写简称

Inc.表示了公司的性质。

Company Limitid 通常缩写为Co.ltd. 或是精简为 Ltd.但是这只是指从公司的性质上说,该公司是一个有限公司不是什么其他的公司。公司名称后面与Co.ltd之间不应再出现 company,因为Co.已经包含了公司的意思。

再说回来,Inc.的原形是Incorporation意思是指: 组成公司/注册/合并。如果加在公司名称后面,多是它的分词形式,但是已变成一个固有的形容词汇:Incorporated .使用这种用法,多是美国式的用法,不要加什么Ltd.。但是它的含义却是:‘某某股份有限公司’重点在于性质是‘股份制’的有限公司,意味着‘按股分公 司组成的’、‘组成(股份)公司的’。

在英国用法中,直接将Limited加在公司名称后即可。表达的是和Inc.同样一个意思。

Co. abbreviation. Company
Inc. abbreviation. Incorporated (used after the name of a company in the US)

Ltd. abbreviation. Limited (used after the name of a British company or business)
Plc. abbreviation. Public limited company (used after the name of a company or business) (British English)

总公司 Head Office
分公司 Branch Office
营业部 Business Office
人事部 Personnel Department
人力资源部 Human Resources Department
总务部 General Affairs Department
财务部 General Accounting Department
销售部 Sales Department
促销部 Sales Promotion Department
国际部 International Department
出口部 Export Department
进口部 Import Department
公共关系 Public Relations Department
广告部 Advertising Department
企划部 Planning Department
产品开发部 Product Development Department
研发部 Research and Development Department(R&D)
秘书室 Secretarial Pool
采购部 Purchasing Department
工程部 Engineering Department
行政部 Admin. Department
人力资源部 HR Department
市场部 Marketing Department
技术部 Technolog Department
客服部 Service Department
行政部 Administration
财务部 Financial Department
总经理室 Direcotor, or President
副总经理室 Deputy Director, or Vice president
总经办 General Deparment
采购部 Purchase & Order Department
工程部 Engineering Deparment
研发部 Research Deparment
生产部 Productive Department
销售部 Sales Deparment
广东业务部 GD Branch Deparment
无线事业部 Wireless Industry Department
拓展部 Business Expending Department
物供部 Supply Department
B&D business and development 业务拓展部
Marketing 市场部
Sales 销售部
HR 人力资源部
Account 会计部
PR people relationship 公共关系部
OFC (Office, 但不常见) / OMB = Office of Management and Budget 办公室
Finance 财务部
MKTG (Marketing) 市场部
R&D (Research & Development) 研发部
MFG (Manufacturing) 产品部
Administration Dept. 管理部
Purchasing  Dept 采购部
Chairman/President Office // Gerneral Manager office or GM office 总经理办公室
Monitor & Support Department 监事会
Strategy Research 战略研究部

外销部:Overseas Department,International Sales Section,Export Section
财务科:Financial/Fiscal Department
党支部:Communist Party Office
会议室:Meeting Room/Hall/Auditorium,或Conference Hall/Auditorium或直接Auditorium, 视其大小而定了。
会客室:Reception Lounge/Room/House,或Meeting Room或Guest Room
质检科:Back-check Section/Department,Quality-inspection/Quality Control Department
内销部:Domestic Sales Section/Department
厂长室:Miller/Director/President’ Office( 这很取决于你们厂的类型和规模)
行政科:Administration Section/Department,Service section
技术部:Technology Section
档案室:Archives(Office)
生产科:Production/Processing Section
外销部: EXPORT DEPARTMENT
财务科: FINANCIAL DEPARTMENT
党支部: BRANCH OF THE PARTY
会议室: MEETING ROOM
会客室: RECEPTION ROOM
质检科: QUALITY TESTING DEPARTMENT
内销部: DOMESTIC SALES DEPARTMENT
厂长室: FACTORY DIRECTOR’S ROOM
行政科: ADMINISTRATION DEPARTMENT
技术部: TECHNOLOGY SECTION
档案室: MUNIMENT ROOM
生产科: MANUFACTURE SECTION

Posted in Uncategorized | Leave a comment

Deiban下批量添加用户脚本

#!/bin/bash
#groupadd myquotagrp
for username in myquota1 myquota2 myquota3 myquota4 myquota5
do
    useradd -g myquotagrp $username
    echo "$username:password" | chpasswd
done
Posted in Uncategorized | Leave a comment