mongodb
|
|
如果需要后台的方式启动,则为
/dat0/mongodb/bin/mongod –dbpath=/data/db/ –fork –logpath=/data/logs/mongodb.log
|
|
|
|
其他
相同道理的还有,solr和Apache等自启动
|
|
|
|
DevOps|Python|Linux
|
|
如果需要后台的方式启动,则为
/dat0/mongodb/bin/mongod –dbpath=/data/db/ –fork –logpath=/data/logs/mongodb.log
|
|
|
|
相同道理的还有,solr和Apache等自启动
|
|
|
|
Remote Authentication Dial In User Service 远程访问拨号用户服务
1 RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP、CHAP或者Unix登录认证等多种方式。RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。RADIUS也支持厂商扩充厂家专有属性。
Ubuntu.
|
|
|
|
|
|
|
|
Bug Fix
在configure时可能会出现
failed linking to libcrypto. Use –with-openssl-lib-dir=, or –with-openssl=no (builds without OpenSSL)
解决办法
123 Red Hat, Fedora, CentOS - openssl-develDebian, Ubuntu - libssl-devArch - opensslerror: FreeRADIUS requires libtalloc
|
|
|
|
|
|
|
|
修改的模块是modules里面的rlm_realm,这个module完成了Proxy的相关业务逻辑,我们需要开发HUE的rlm_realm,并打包。
1 ./src/modules/rlm_realm/rlm_realm.c
Pluggable Authentication Modules 可插拔认证模块
http://www.ibm.com/developerworks/cn/linux/l-pam/
|
|
OSSEC是一款开源的基于主机的入侵检测系统,可以简称为HIDS。它具备日志分析,文件完整性检查,策略监控,rootkit检测,实时报警以及联动响应等功能。它支持多种操作系统:Linux、Windows、MacOS、Solaris、HP-UX、AIX。属于企业安全之利器。
环境
CentOS 6.6
安装关联库和软件
首先我们安装需要用到的关联库和软件,由于我们最终是需要把日志导入到MySQL中进行分析,以及需要通过web程序对报警结果进行展示,同时需要把本机当做SMTP,所以需要在本机安装MySQL、Apache和sendmail服务。在当前的终端中执行如下命令:
1 yum install wget gcc make mysql mysql-server mysql-devel httpd php php-mysql sendmail
|
|
|
|
首先通过官网的链接下载当前的最新稳定版本 2.8.3 的服务端包,同时解压。
|
|
为了使OSSEC支持MySQL,需要在安装前执行make setdb命令,如下
|
|
执行安装脚本
|
|
安装完成标识
|
|
执行下面命令启用数据库支持
1 [root@CentOS-6 bin]# /var/ossec/bin/ossec-control enable database导入MySQL表结构到MySQL中
1 [root@CentOS-6 bin]# mysql -uossec -p ossec < ~/ossec-hids-2.8.3/src/os_dbd/mysql.schema修改部分配置文件的权限,否则会启动服务失败:
1 [root@CentOS-6 etc]# chmod u+w /var/ossec/etc/ossec.conf启动服务
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#相关资源
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
使用migrate将会话迁移至explorer.exe(pid)进程中再启动keylog_recorder模块,需要终止时CTRL+C
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
OpenVAS 是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。用户通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。它既提供大量的免费扫描插件(NVT,Network Vulnerability Tests),也提供商业化的增强扫描插件(GSF,Greenbone Security Feed)
Openvas-cli
命令行接口: 通过OMP (OpenVAS Management Protocol) 从命令行访问 openvas 服务层的程序
|
|
Greenbone Security Assistabt
访问 web 端接口(gsad) 访问 opebvas 服务层的 web 接口,默认监听地址为 127.0.0.1,端口为 9392
openvas-manager
管理器:与接口通信,分配扫描任务, 数据库与用户(用户组),并根据扫描结果生成评估报告,默认端口为 9390
|
|
OpenVAS Scanner
扫描器:调用各种漏洞测试插件,执行分配的扫描操作,默认端口为 9391
|
|
部分模块通信方式
环境 kali 2.0
源列表使用官方源
|
|
更新系统
|
|
安装openvas
为了确认 OpenVAS 是否安装完成,可以使用 openvas-check-setup 对该服务进行检查,最终结果显示OK则表示安装成功。
|
|
修改用户密码
启动服务
检查相应端口是否启用
创建相应环境
出现上面的结果就可以打开https://127.0.0.1:9392,访问了。记住是HTTPS
版本:OpenVAS-8
主要代码
由C语言编写
|
|
扩展代码
由C语言编写
|
|
OSP
(OpenVAS Scanner Protocol) OpenVAS扫描协议
由Python编写
|
|
通过命令行操作OpenVAS services
使用方法
|
|
工作方法
内置方法
Greenbone安全助理 提供了openvas的一个web管理界面,也支持一些命令行操作
使用方法
工作方法
内置方法
代码文件
代码文件
代码文件
代码文件
NASL(Nessus Attack Scripting Language) 是一种为Nessus安全扫描器所设计的脚本语言。它的目的在于使每个人都可以在几分钟内对给定的安全漏洞写出测试代码,并允许人们分享他们的测试代码而不用担心自己使用的是什么操作系统。
|
|
更新插件
|
|
插件目录
|
|
同步数据库
|
|
数据库目录
主要代码文件
|
|
misc.py
可以设置Scan相关信息,如新建Scan、设置[查看]
|
|
ospd.py
也可以获取和设置Scan的一些参数
Kali 2.0
|
|
默认端口为5432
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
相关操作见 https://www.alienvault.com/forums/discussion/925/ossim-4-email-notification
|
|
临时申请了个邮箱把信息填写如下:
相关设置见 https://www.alienvault.com/documentation/usm-v5/policy-management/create-action-send-email.htm
|
|
设置好名称、描述、发件邮箱、收件人、邮件主题和邮件内容,TYPE必须选择为Send an email message
如下图所示
创建触发发送邮件的条件
操作步骤 https://www.alienvault.com/documentation/usm-v5/policy-management/create-ext-pol-trigger-email.htm
效果图
tag:
缺失模块。
1、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
2、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: true raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true