2011年7月

编译Mysql时configure: error: No curses/termcap library found 的错误解决方法
在编译Mysql时
./configure –prefix=DIR
,如果出现了以下错误:
……
checking for tgetent in -ltermcap… no
checking for termcap functions library… configure: error: No curses/termcap library found
debian:
说明 curses/termcap 库没有安装
apt-cache search curses | grep lib
安装 libncurses5-dev ,然后重新运行配置
apt-get install libncurses5-dev
centos: 
光盘里面有libtermcap包,安装就OK。

可怜,debian源里面居然没有。


wget http://geco.phys.columbia.edu/~rubab/iraf/termcap-compat_1.2.3_i386.deb

wget http://geco.phys.columbia.edu/~rubab/iraf/libc5_5.4.46-15_i386.deb

wget http://geco.phys.columbia.edu/~rubab/iraf/ldso_1.9.11-15_i386.deb

本地服务器架构为LAMP的。以下设置多多少少会增加不多安全。

 

1.账号安全

禁用不需要的用户和系统账号,或者shell设置为/sbin/nologin,宿主目录为/dev/null,权限放低。

密码不能设置简单,密码最好不要与自己的信息有关系,日期、名称、电话、网址。最好为一句话,好记,又不容易被社工。

2.服务安全

禁用不需要的服务,修改常用的服务端口(自己用的话)。

3.mysql安全

在php中不要使用root连接。新建一个用户,只需要给 “增删改查” 功能。

多个数据库应创建不同的用户。除去所有远程连接权限。有必要时,关闭连接端口3306。只是本地连接的话,监听完全没有必要。

如果有mysql的0day,远程溢出也不好使。

4.php安全

如果php安全模式对现有的php程序没有影响,请开始安全模式。

禁止php函数。例如:system,passthru,dl,exec,shell_exec,popen,phpinfo,proc_open,chmod,chown,chroot,dir,opendir,readdir,scandir。前面红色的,我认为是很重要的。就算拿到webshell提权也不好提,列出文件函数也要禁止,dl这个还是比较有趣的。

5.apache安全

apache程序的uid用户,禁止登陆。

禁止某些目录执行php程序。

php网页程序,这个安全就不好说了。上传,注入,跨站。网站路径最好 “奇异”一点,后台要保护好。

6.权限设置。

chmod 700 gcc g++ perl php make 禁止一些开发工具。防止写代码编译提权(提前得到shell)。

chmod 700 wget chmod  rpm yum  。。 禁止一些下载工具和权限控制程序 ,防止上传 提权程序,加执行权限。提权。

chmod 700 ping ifconfig netstat ps 。。 禁止一下系统配置命令,和网络命令。

 

 

以上就我所总结的,没有很大的0day,服务器不会被占用的。防止拿到webshell,那就是php网站程序的问题了。

如有什么地方错误,请大家指正。我也是初学者。


互联网是不安全,当今是,将来也是。加密和解密都是相对的,都是有难度系数也确定的。
GPG 有两个key,一个是公钥,一个是私钥。公钥加密,私钥解密。
要想加密,必须拥有自己或者别人的公钥key。
要想解密,必须拥有该加密文件的私钥key和密码。
简单的记录一下。
 
 
1.生成密钥对。(本机)
shell >gpg --gen-key                                           #生成密钥对
shell>gpg -K                                                        #查看私钥
shell>gpg --list-keys                                            #查看公钥
主要是加密种类、名称、日期、密码等
2.导出公钥。(本机)
shell>gpg --export -a -r

[key1088]

> pub.key       #导出名字为key1088的公钥。
把生成的公钥,发送到目标电脑。
3.导入目标(目标)
shell>gpg --import

[pub.key]                              

#导入名字为pub.key的文件
shell>gpg --list-keys                                          #查看公钥,有没有key1088公钥。
4.加密(目标)
shell>gpg -e -r

[key1088]   test.txt     

                #使用key1088的公钥,加密test.txt文件 ,生成一个名字为test.txt.asc
shell>gpg

[test.txt.asc]                                      

#失败!!会提示没有密钥。只有蜜月才可以解密。
把加密文件,发送到本机,进行解密。
5.解密(本机)
shell>gpg

[test.txt.asc]                                 

      #输入密码方可解密。
 

查找一个目录下的一个目录下的隐藏文件

find PATH -name ".*" -type f

name 匹配要用双引号" ".

 

可以查看 被rootkit 或web页面所应藏的webshell和back door。