Category: Zaqizaba

Nginx 轻松屏蔽恶意密码猜测

密码猜测
密码猜测

相信很多人用wordpress都有这样的情况,如果你的密码不够强度,被人这样天天猜,迟早要被破。

当然wordpress是不会主动通知你的,我们可以在主题的Function.php文件内加入如下代码来实现这个功能(前提是你的php要配置发信模块)

当然这个功能只是起到了提示作用,最终如何限制访问来源还是需要你自己配置的。

你可以使用nginx的ua判断,或者ip判断等等信息来确认访问者身份后返回正确的信息。

/*****************************************************
函数名称:wp_login_failed_notify v1.0 by DH.huahua.
函数作用:有错误登录wp后台就会email通知博主
******************************************************/
function wp_login_failed_notify(){
		date_default_timezone_set('PRC');
		$admin_email = get_bloginfo ('admin_email');
		$to = $admin_email;
		$subject = '你的博客空间登录错误警告';
		$message = '<p>你好!你的博客空间(' . get_option("blogname") . ')有登录错误!' .
		'<p>请确定是您自己的登录失误,以防别人攻击!登录信息如下:' .
		'<p>登录名:' . $_POST['log'] . '<p>' .
		'<p>登录密码:' . $_POST['pwd'] . '<p>' .
		'<p>登录时间:' . date("Y-m-d H:i:s") . '<p>' .
		'<p>登录IP:' . $_SERVER['REMOTE_ADDR'] . '<p>';
		$wp_email = 'no-reply@' . preg_replace('#^www\.#', '', strtolower($_SERVER['SERVER_NAME']));
		$from = "From: \"" . get_option('blogname') . "\" <$wp_email>";
		$headers = "$from\nContent-Type: text/html; charset=" . get_option('blog_charset') . "\n";
		wp_mail( $to, $subject, $message, $headers );
		}
add_action('wp_login_failed', 'wp_login_failed_notify');
Read more

服务器安全设置之密匙登陆

使用VPS已经有一年有余,一直使用的还比较好,但是最近总是收到空间商的邮件说我的vps在收到恶意猜测密码。无赖之下安装了Denyhosts,但是随之而来的问题更普遍了,虽然阻挡了恶意的扫描,但总是无法登陆进vps,也给服务器的管理带来了很大的不便,经过与朋友交流,索性直接将VPS的验证方式修改为了使用密匙的方式,再修改了SSH的端,使用一月下来发现服务器很稳定,才看日志也没有那么多的恶意扫描了!

一、增强VPS SSH账号安全方法一:修改SSH登录端口

1、用下面命令进入配置文件。

vi /etc/ssh/sshd_config

2、找到#port 22,将前面的#去掉,然后修改端口 port 123(自己设定)。

3、再修改防火墙/etc/sysconfig/iptables,将SSH端口修改为你使用的端口。

4、然后重启ssh服务。

service sshd restart

二、增强VPS SSH账号安全方法二:使用密钥登录SSH

1、SSH登录方式有账号+密码和密钥两种形式,为了阻止暴力破解VPS的账号和密码,我们可以放弃密码验证的方式,改用密钥文件验证。

2、执行以下命令在VPS上生成密钥文件。

[root@31828440 ~]# ssh-keygen -b 2048 -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #直接回车
Enter passphrase (empty for no passphrase):  #访问密码
Enter same passphrase again:  #验证访问密码
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
8f:55:92:c1:56:b8:0f:0c:fb:25:dd:29:ed:8e:e8:4b root@31828440.kvmla.com
The key's randomart image is:
+--[ RSA 2048]----+
|         ..o.    |
|        . +o     |
|         =oo.o . |
|        . =o+ +  |
|        S..= o   |
|         +. . .  |
|        . E. o   |
|         .. . .  |
|         .o.     |
+-----------------+

3、生成密钥时会询问你密钥保存的位置,默认即可,还有你可以为你的密钥还设置一个密码,默认为空。保存位置在/root/.ssh
4、密钥生成后,进入密钥存放的目录中,执行以下命令,将公钥生成一个新的文件。

cd /root/.ssh
# 写入配置
cat id_rsa.pub >> authorized_keys
# 配置权限
chmod 600 authorized_keys
chmod 700 ~/.ssh

5、将id-rsa这个私钥文件下载到本地,打开Xshell软件,执行工具->用户密匙管理,导入这个私钥文件即可。

6、有了密钥登录VPS,我们就可以禁止用密码登录这种验证方式了,编辑配置:vi /etc/ssh/sshd_config,修改如下参数:

# SSH连接方式,参数为1或者2,这里仅使用SSH2作为连接
Protocol 2

# serverkey强度
ServerKeyBits 2048

# 禁用root账户登录,非必要,若直接使用root账户登陆就不能禁止,否则无法登陆
# no表示禁用
PermitRootLogin no 

# 是否让 sshd 去检查用户家目录或相关档案的权限数据,
# 这是为了担心使用者将某些重要档案的权限设错,可能会导致一些问题所致。
# 例如使用者的 ~.ssh/ 权限设错时,某些特殊情况下会不许用户登入
StrictModes no

# 密匙认证信息配置
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      /root/.ssh/authorized_keys

# 有了证书登录了,就禁用密码登录吧,安全要紧
PasswordAuthentication no

保存,重启SSH服务,生效。

注:此方式适合非Putty的连接,Putty连接需要转换Key!

Win7 下解决游戏不能全屏

这几天过年了,翻出了N年前的老游戏传奇,但是登陆进去后各种扯淡啊。。。左右两边均出现了黑边,看着实在不爽,网上找到了办法。记录一下。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\Configuration下面可能有一个项,也可能有多个项,每个项下面都有子项“00\\00\\”,展开到此,在右边大格中可以发现有一项叫“Scaling”(意思“缩放比例”),双击它就可以修改它的值了,改成“3”确定即可,原值为4。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\Configuration\你的显示器\00\00]
"Flags"=dword:0301ff87
"VideoStandard"=dword:000000ff
"ActiveSize.cx"=dword:00000690
"ActiveSize.cy"=dword:0000041a
"VSyncFreq.Numerator"=dword:0000e9cc
"VSyncFreq.Denominator"=dword:000003e8
"HSyncFreq.Numerator"=dword:08b3c880
"HSyncFreq.Denominator"=dword:000008c0
"PixelRate"=dword:08b3c880
"ScanlineOrdering"=dword:00000001
"Scaling"=dword:00000003       // 修改这个值为3(默认为4)
"Rotation"=dword:00000001

支付宝安全登录控件安装记录

一直用着淘宝,但是支付宝的那个插件简直不是人做的,常驻内存就算了,经常占用特别大,甚是不爽。

今天无意间看到了一个提取的方法,记录下怎么才能安装仅有支付宝安全登录控件的。

首先下载官方最新的支付宝最新组件:https://download.alipay.com/sec/edit/aliedit.exe

用7-Zip解包aliedit.exe,在$PLUGINSDIR中找到secedit.exe,这才是真正的支付宝安全登录控件(一般用户安装这个secedit.exe已经算是比较纯净的支付宝安全登录控件了)。

IE内核安装方法:
IE内核浏览器真正需要的控件是三个文件:alidcp.dllaliedit.dllpta.dll
32bit系统放置位置:C:\WINDOWS\system32\aliedit
64bit系统放置位置:C:\WINDOWS\syswow64\aliedit

然后进入命令控制台(CMD)注册组件

regsvr32 /s alidcp.dll
regsvr32 /s aliedit.dll
regsvr32 /s pta.dll

 注意:Windows Vista/7/8 要关闭UAC后再运行注册命令。

非IE内核浏览器:
非IE内核浏览器(比如chrome、firefox)需要的安全登录控件是:npaliedit.dll
安装方法:在浏览器主程序同目录下建立Plugins文件夹,将npaliedit.dll文件拷贝进去即可。

————————说明————————

这些组件已经改变了名称,但是大部分可以在网上下载到,使用chrome://plugins/来查看已注册成功的插件,将其保留下次就可以直接注册使用了。

Centos 6.x安装denyhosts阻止恶意破解SSH

最近登陆SSH总是遇到莫名其妙的不能登陆,查看登陆日志发现好多的恶意IP来尝试破解root,主机商强烈建议安装denyhosts。只好把安装步骤给记录一下咯!

环境检查

ldd /usr/sbin/sshd|grep libwrap  //查看libwrap动态链接库文件。
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f4b2a1b9000)

python -V              //查询版本为2.6.5
Python 2.6.6

安装步骤

cd /usr/src 
wget http://ncu.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz
tar -xzvf DenyHosts-2.6.tar.gz
cd DenyHosts-2.6
python setup.py install    //安装Denyhost
cd /usr/share/denyhosts/    //切换目录进入/usr/share/denyhosts目录
cp denyhosts.cfg-dist denyhosts.cfg   //备份配置文件

 DenyHosts参数配置

SECURE_LOG = /var/log/secure
# format is: i[dhwmy]
# Where i is an integer (eg. 7)
# m = minutes
# h = hours
# d = days
# w = weeks
# y = years
#
# never purge:
PURGE_DENY=50m
HOSTS_DENY=/etc/hosts.deny
BLOCK_SERVICE=sshd
DENY_THRESHOLD_INVALID=1
DENY_THRESHOLD_VALID=10
DENY_THRESHOLD_ROOT=5
WORK_DIR=/usr/local/share/denyhosts/data
DENY_THRESHOLD_RESTRICTED =1
LOCK_FILE=/var/lock/subsys/denyhosts
HOSTNAME_LOOKUP=NO
ADMIN_EMAIL = bcsytv@gmail.com
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = jalena <bcsytv@gmail.com>
SMTP_SUBJECT = DenyHosts Daily Report
DAEMON_LOG=/var/log/denyhosts
DAEMON_PURGE=10m

 DenyHosts启动文件配置

cp daemon-control-dist daemon-control
chown root daemon-control
chmod 700 daemon-control
./daemon-control start         //启动DenyHosts

ln -s /usr/share/denyhosts/daemon-control /etc/init.d/denyhosts    //建立符号链接
chkconfig --add denyhosts                      //增加denyhosts服务进程
chkconfig  denyhosts on                      //设置开机启动denyhosts
chkconfig --list denyhosts      // 查看是否生效

至此基本就好了,接下来就看看你的异常日志吧

[root@bcsytv denyhosts]# tail -f /var/log/secure 
Jan  9 17:46:14 bcsytv sshd[2567]: Received disconnect from 218.27.190.133: 11: Bye Bye
Jan  9 17:46:15 bcsytv sshd[2568]: Address 218.27.190.133 maps to 133.190.27.218.adsl-pool.jlccptt.net.cn, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
Jan  9 17:46:15 bcsytv sshd[2568]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.27.190.133  user=bin
Jan  9 17:46:17 bcsytv sshd[2568]: Failed password for bin from 218.27.190.133 port 37325 ssh2
Jan  9 17:46:17 bcsytv sshd[2569]: Received disconnect from 218.27.190.133: 11: Bye Bye
Jan  9 17:46:19 bcsytv sshd[2570]: Address 218.27.190.133 maps to 133.190.27.218.adsl-pool.jlccptt.net.cn, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT!
Jan  9 17:46:19 bcsytv sshd[2570]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.27.190.133  user=bin
Jan  9 17:46:20 bcsytv sshd[2570]: Failed password for bin from 218.27.190.133 port 51186 ssh2
Jan  9 17:46:22 bcsytv sshd[2571]: Received disconnect from 218.27.190.133: 11: Bye Bye
Jan  9 18:02:11 bcsytv sshd[2831]: refused connect from 118.186.216.26 (118.186.216.26)

华为C8813Q 解锁刷机全记录

手机用了很久了,但是官方发货的版本用起来那叫一个不爽啊,各种乱七八糟的程序,内存占用相当严重,开机后就没多少内存了。所以折腾咯。

C8813Q刷机是需要获取解锁码的,华为官方提供了解锁申请,地址是:解锁Bootloader

解锁需要手机的一些基本信息,当然盒子上有,也可以使用如下方式获取

  1. 手机打开拨号界面,输入:*#*#2846579#*#*
  2. 选 ProjectMenu
  3. 再选 单板基本信息的查询
  4. 再选 其他查询

这样就能获取手机解锁的信息了,然后按照需求将这些值填入申请网址就等着收取解锁码吧。

下载使用Google ADB工具解锁吧(内附官方解锁方法)
Read more

Archives