發表文章

目前顯示的是 2008的文章

SpamAssassin的設定檔

1. 啟動Spamass-milter的文件在: /usr/local/share/doc/spamass-milter/activation.txt 2. 由文件中可以看到SpamAssassin的設定檔在: /usr/local/etc/mail/spamassassin/local.cf 3. 使用手冊: #man Mail::SpamAssassin::Conf 4. 重要設定: spamassassin ImportantInitial ConfigItems

FreeBSD的ports

最近開始接觸FreeBSD 7.0, 才發現之前去FTP download ports的方式, 在7.0版會碰到很多問題! 所以看了一下FTP上的ports檔案的日期, 居然是2005年的; 想想不太對, 於是在光碟上找看看是不是有附ports檔, 結果真的有, 如下: # ls -l /cdrom/7.0-RELEASE/ports total 40029 -r--r--r-- 3 root wheel 103 Feb 25 04:24 CHECKSUM.MD5 -r--r--r-- 3 root wheel 173 Feb 25 04:24 CHECKSUM.SHA256 -r-xr-xr-x 3 root wheel 300 Feb 25 04:24 install.sh -r--r--r-- 3 root wheel 40990132 Feb 25 04:24 ports.tgz 只要執行install.sh就可以把ports裝好, 之後再使用ports安裝其他軟體, 就正常了!

感謝電子情報雜誌刊出我的文章:"網路攻擊現形記-使用Cisco交換器解決ARP攻擊"

"網路攻擊現形記-使用Cisco交換器解決ARP攻擊", 今年四月份在電子情報雜誌刊出, 非常感謝該社編輯的協助! 因為這篇文章在去年8,9月, 我就開始構思準備並收集相關資料, 由於總總因素所以才在今年4月刊出, 導致文章內容有少許需要更新, 現補充如下: 1. Cisco Switch的軟體更新, 在去年8月份, 我在Cisco的網站, 確實看到可以free download的說明, 並且成功download包括2960, 3550, 3560, 3750等系列交換器的軟體至12.2(40)版。但近日再去Cisco網站時, 發現download功能都被加了鎖頭, 要有特別權限才能download! 應該是思科的政策有所改變。 2. 文章中討論各種可能無法取得IP的情況, 沒有包含port-security設定錯誤的情況, 而這個情況, 往往是造成問題的最主要原因之一; 可參考本blog的前一篇文章。

Cisco Switch學習筆記: Port Security

圖片
對於Port Security, 一開始只是我們用來管制那些電腦可以連上公司網路的一種作法; 沒有申請的電腦, 無法連上內部網路; 自然我們就有了公司所有連網的電腦資料! 如果發生中毒或攻擊, 要找兇手就容易了! 也可以防止不相干人士, 任易地把電腦接上內部網路! SANS Institute - Intrusion Detection FAQ: Why your switched network isn't secure這篇文章有一段文字, 提到port security的妙用: "If your hub or switch has the ability to enable port security , this will help to protect you from both the MAC Flood and MAC spoofing attacks. ... This, like many security procedures, restricts the environment and amplifies the need for a management process as well as auditing process ." 為什麼呢? 因為switch是Layer 2的設備, 基本上就是處理封包傳送: 當Switch收到任一個封包, 它會檢查自己的mac-address table; 如果有找到要傳送的目的MAC Address, 就往那個埠送(效率好, 而且可以避免Sniffer); 如果找不到, 就往所有的埠送! (這個行為稱為 Broadcast , 即hub的原始行為, 有被Sniffer的危險. ) 可是Switch的記憶體有限, 這表示mac-address table不能太大(Cisco的Switch大約可容納4096-6144個MAC), 若實際上收到的MAC超出可用記憶體大小, Switch的行為就會異常! MAC Flood 攻擊就是利用這個原理, 送出大量不同MAC的封包, 使Switch改變行為(變成Hub), 這樣就可以進行Sniffer了! 所以設定port security後, 只有少數核可的MAC可以通行, 其他MAC會被丟棄; 這樣一來, MAC Flood攻擊就不能成

Cisco Switch學習筆記: RSTP

這是在公司小組會議時, 同事整理的CCNA課程報告, 跟我在CCNA Self-Study書籍看的多了一些東西, 摘錄如下: 1. STP(Spanning Tree Protocol), 主要用來解決交換器互連時, 若形成Loop造成broadcast strom的問題; 定義在1998年的IEEE 802.1D 2. STP缺點是收斂時間太長, 大約在30秒以上 3. 2001年IEEE 802.1w RSTP提出, 新增Alternate Port, Backup Port及減少Port State轉換時間來減少收斂時間, 可以快到1秒之內 4. Cisco的交換器 預設 使用的是Per-VLAN Spanning Tree Plus(PVST+), 即每個VLAN都有其各自的STP; 但也實作了2004年版的IEEE 802.1D STP(即RSTP) 指令: 查看STP #sh spanning-tree 調整priority (config)#spanning-tree vlan 1 priority xxx 改變成RSTP (config)# spanning-tree mode rapid-pvst 實際測試發現: 1. 每台交換器都要改成RSTP 2. 收斂時間真得很快, 小於1秒