semiza
วันพฤหัสบดีที่ 18 มกราคม พ.ศ. 2561
วันอังคารที่ 13 มกราคม พ.ศ. 2558
คำสั่ง Linux
คำสั่งตรวจสอบ Log
หาเฉพาะข้อความ " killed process " ใน messages log
# grep -i 'killed process' /var/log/messages
วันพฤหัสบดีที่ 8 มกราคม พ.ศ. 2558
วิธีการใช้งาน filter แบบต่างๆใน tcpdump
Credit http://www.techsuii.com/2015/01/07/วิธีการใช้งาน-filter-แบบต่างๆ/
แม้จะมีหลายคนที่ชอบใช้ Wireshark ในการทดสอบและวิเคราะห์ traffic ของเครื่องเรา อีกทั้ง Wireshark ยังมีปัญหากับการรับ traffic ขนาดใหญ่มากๆอีกด้วย และที่สำคัญหลายๆเครื่องไม่ได้มีหน้า GUI ให้ได้ใช้งาน ดังนั้นคนจึงนิยมเปลี่ยนไปใช้ tcpdump แทน(แม้ว่า Wireshark version command line อย่าง tshark อยู่ก็ตาม)
ความที่ tcpdump นั้นมีในหลากหลาย OS ทั้งใน Unix, Linux และ Windows รวมถึง Appliance ต่างๆมากมายก็มี tcpdump อยู่เช่นกัน ดังนั้นก็เป็นการดีหากเรารู้วิธีการใช้งาน tcpdump ไว้ก่อนครับ
โดยวิธีการใช้งาน tcpdump มีต่างๆดังนี้
1. การใช้งานโดยระบุ interface ในการดักจับข้อมูลจะใช้เป็น (หากเราไม่ได้ระบุ tcpdump จะใช้เป็น interface แรกโดยอัตโนมัติ ซึ่งปกติจะเป็น eth0)
# tcpdump -i eth1
2. การ filter ให้แสดงเฉพาะ ip ตามที่ต้องการโดยไม่สนใจว่าจะเป็น source, destination ip เช่นหากต้องการให้แสดงเฉพาะ 192.168.1.1 เป็นต้น
# tcpdump -i eth1 host 192.168.1.1
3. การ filter ให้แสดงเฉพาะ source ip ตามที่ต้องการ เช่นหากต้องการให้แสดงเฉพาะ source ip เป็น 192.168.1.1 เป็นต้น
# tcpdump -i eth1 src host 192.168.1.1
4. การ filter ให้แสดงเฉพาะ destination ip ตามที่ต้องการ เช่นหากต้องการให้แสดงเฉพาะ destination ip เป็น 192.168.1.1 เป็นต้น
# tcpdump -i eth1 dst host 192.168.1.1
5. การ filter ให้แสดงเฉพาะ port ตามที่ต้องการ เช่นหากต้องการให้แสดงเฉพาะ port 80 เป็นต้น
# tcpdump -i eth1 port 80
6. การ filter ให้แสดงเฉพาะ source port ตามที่ต้องการ เช่นหากต้องการให้แสดงเฉพาะ source port เป็น 80 เป็นต้น
# tcpdump -i eth1 src port 80
7. การ filter ให้แสดงเฉพาะ destination port ตามที่ต้องการ เช่นหากต้องการให้แสดงเฉพาะ destination port เป็น 80 เป็นต้น
# tcpdump -i eth1 dst port 80
8. หากเราต้องการ filter ให้แสดงเฉพาะ network วง 192.168.1.0/24 ให้เราใช้เป็น
# tcpdump -i eth1 net 192.168.1
9. หากเราต้องการ filter ให้แสดงเฉพาะ source network วง 192.168.1.0/24 ให้เราใช้เป็น
# tcpdump -i eth1 src net 192.168.1
10. หากเราต้องการ filter ให้แสดงเฉพาะ destination network วง 192.168.1.0/24 ให้เราใช้เป็น
# tcpdump -i eth1 dst net 192.168.1
11. หากต้องการ filter โดยเฉพาะ MAC Address ที่ต้องการจะใช้เป็น
# tcpdump -i eth1 ether host 00:11:22:33:44:55
12. หากต้องการ filter โดยเฉพาะมาจาก MAC Address ที่ต้องการจะใช้เป็น
# tcpdump -i eth1 ether src host 00:11:22:33:44:55
13. หากต้องการ filter โดยเฉพาะที่จะส่งไปยัง MAC Address ที่ต้องการจะใช้เป็น
# tcpdump -i eth1 ether dst host 00:11:22:33:44:55
เราสามารถ filter แบบที่ผสม condition หลายๆอันได้โดยใช้คำสั่งดังนี้
- ! หรือ “not” เพื่อให้ได้ผลตรงข้ามกับที่เรากำหนด filter– && หรือ “and” ใช้เพื่อ and ระหว่าง condition– || หรือ “or” ใช้เพื่อ or ระหว่าง condition
14. หากเราต้องการให้แสดงผลเฉพาะ traffic ที่มาจาก IP 192.168.1.1 และมี destination port 80 จะได้เป็น
# tcpdump -i eth1 ‘(src host 192.168.1.1)’ and ‘(dst port 80)’
15. หากเราต้องการให้แสดงผลเฉพาะ traffic ที่มาจาก Mac Address 00:11:22:33:44:55 และเป็น icmp traffic จะได้เป็น
# tcpdump -i eth1 ‘(icmp)’ and ‘(ether src host 00:11:22:33:44:55)’
16. หากเราต้องการ traffic ของวง 192.168.1.0/24 แต่ไม่แสดงผลของที่มาจาก 192.168.1.2 และเป็น tcp จะได้เป็น
# tcpdump -i eth1 ‘(net 192.168.1)’ and tcp and ‘(not src host 192.168.1.2)’
วันพฤหัสบดีที่ 25 ธันวาคม พ.ศ. 2557
รวมคำสั่งการ Set Router ยี่ห้อ CISCO
รวมคำสั่งการ Set Router ยี่ห้อ CISCO
1. การตั้ง Channel Group ใหม่
Router(config)# controller e1
เช่น # controller e1 4/0
Router(config)# ch_group timeslots
เช่น # ch_group 4 timeslots 4-16
2. การ Set การ Route IP
Router(config)# ip route
เช่น # ip route 61.19.88.8 255.255.255.254 61.19.47.254
3. การตั้งค่า rate limit
Router(config)# rate-limit dscp conform-action transmit exceed-action drop
เช่น # rate-limit output dscp 1 16000 16000 160000 conform-action transmit exceed-action drop
4. การใส่ password
Console Passwword
Router(config)# line console 0
Router(config-line)# login
Router(config-line)# password cisco
Virtual Terminal Password
Router(config)# line vty 0 4 (for switch use line vty 0 15)
Router(config-line)# login
Router(config-line)# password cisco
Enable Password
Router(config)# enable password cisco
Secret Password
Router(config)# enable secret cisco
Service Password-Encryption Commands (การทำ secret vty ให้เป็นรหัส)
Router(config)# service password-encryption
Router(config)# no service password-encryption
5. การใส่ Banner
Router(config)# banner motd #
พิมพ์ข้อความที่ต้องการใส่ แล้วจบด้วย enter #
6. การทำ SSH (Secure Shell) คือการเข้ารหัสในการ Remote เข้า Router แทนการ Telnet
Router(config)# username cisco password cisco
Router(config)# ip domain-name เช่น cattelecom.com
Router(config)# crypto key generate rsa
Router(config)# ip ssh version 2
Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# transport input ssh
การเข้าใช้งานใช้คำสั่ง
# ssh –l
7. การตั้งเวลา login
Router(config)# line console 0
Router(config-line)# exec-timeout 20 30 (เลข 20 คือค่านาที 30 คือค่าวินาที)
จากคำสั่งเป็นการตั้งค่าให้สามารถ login เข้า router ได้ 20 นาที 30 วินาที
8. การป้องกันการเลื่อนคำสั่ง โดยปกติเมื่อเรากำลัง config router มักมีการแจ้ง up down ของ router ทำให้มีการเลื่อนข้อความคำสั่ง ทำให้สับสนในการ config เพื่อเป็นการป้องกันการเลื่อนคำสั่งให้ใช้
Router(config)# line console 0
Router(config-line)# logging synchronous
9. การสลับการเข้า function local หรือ remote โดยปกติเมื่อเรา set router มักมีการเข้า local (router ตัวต้นทาง) และมักมีการ remote เข้าไปตัวปลายทางด้วย ทำให้เราต้องใช้คำสั่ง exit เพื่อทำการ login หรือ logout สลับไปมา เพื่อให้สะดวกขึ้น โดยไม่ต้องใช้คำสั่ง exit ให้ใช้การกด Control+shift+6 แล้วปล่อย และกด x ตาม จะเป็นการสลับ function ดังกล่าว
10. การตั้งค่าเวลาเมื่อมีการ debug หรือ log massage ครั้งล่าสุด
Router(config)# service timestamps debug datetime msec
11. การป้องกันเมื่อมีการพิมพ์คำสั่งผิดแล้ว router จะถาม domain
Router(config)# no ip domain-lookup
12. การดู MAC Address ใน Router
Router(config)# sh arp
13. การตั้งเวลา (Set Date & Time)
Router # clock set 10:00:00 Dec 21 2009
14. การ Set ให้ Router Show Logfile
Router(config) # logging buffered 8096 debugging
credit http://samui.south.cattelecom.com/catcare/index.php?wt=show&pfile=webboard.php&Category=catcare&No=177
1. การตั้ง Channel Group ใหม่
Router(config)# controller e1
เช่น # controller e1 4/0
Router(config)# ch_group timeslots
เช่น # ch_group 4 timeslots 4-16
2. การ Set การ Route IP
Router(config)# ip route
เช่น # ip route 61.19.88.8 255.255.255.254 61.19.47.254
3. การตั้งค่า rate limit
Router(config)# rate-limit dscp conform-action transmit exceed-action drop
เช่น # rate-limit output dscp 1 16000 16000 160000 conform-action transmit exceed-action drop
4. การใส่ password
Console Passwword
Router(config)# line console 0
Router(config-line)# login
Router(config-line)# password cisco
Virtual Terminal Password
Router(config)# line vty 0 4 (for switch use line vty 0 15)
Router(config-line)# login
Router(config-line)# password cisco
Enable Password
Router(config)# enable password cisco
Secret Password
Router(config)# enable secret cisco
Service Password-Encryption Commands (การทำ secret vty ให้เป็นรหัส)
Router(config)# service password-encryption
Router(config)# no service password-encryption
5. การใส่ Banner
Router(config)# banner motd #
พิมพ์ข้อความที่ต้องการใส่ แล้วจบด้วย enter #
6. การทำ SSH (Secure Shell) คือการเข้ารหัสในการ Remote เข้า Router แทนการ Telnet
Router(config)# username cisco password cisco
Router(config)# ip domain-name เช่น cattelecom.com
Router(config)# crypto key generate rsa
Router(config)# ip ssh version 2
Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# transport input ssh
การเข้าใช้งานใช้คำสั่ง
# ssh –l
7. การตั้งเวลา login
Router(config)# line console 0
Router(config-line)# exec-timeout 20 30 (เลข 20 คือค่านาที 30 คือค่าวินาที)
จากคำสั่งเป็นการตั้งค่าให้สามารถ login เข้า router ได้ 20 นาที 30 วินาที
8. การป้องกันการเลื่อนคำสั่ง โดยปกติเมื่อเรากำลัง config router มักมีการแจ้ง up down ของ router ทำให้มีการเลื่อนข้อความคำสั่ง ทำให้สับสนในการ config เพื่อเป็นการป้องกันการเลื่อนคำสั่งให้ใช้
Router(config)# line console 0
Router(config-line)# logging synchronous
9. การสลับการเข้า function local หรือ remote โดยปกติเมื่อเรา set router มักมีการเข้า local (router ตัวต้นทาง) และมักมีการ remote เข้าไปตัวปลายทางด้วย ทำให้เราต้องใช้คำสั่ง exit เพื่อทำการ login หรือ logout สลับไปมา เพื่อให้สะดวกขึ้น โดยไม่ต้องใช้คำสั่ง exit ให้ใช้การกด Control+shift+6 แล้วปล่อย และกด x ตาม จะเป็นการสลับ function ดังกล่าว
10. การตั้งค่าเวลาเมื่อมีการ debug หรือ log massage ครั้งล่าสุด
Router(config)# service timestamps debug datetime msec
11. การป้องกันเมื่อมีการพิมพ์คำสั่งผิดแล้ว router จะถาม domain
Router(config)# no ip domain-lookup
12. การดู MAC Address ใน Router
Router(config)# sh arp
13. การตั้งเวลา (Set Date & Time)
Router # clock set 10:00:00 Dec 21 2009
14. การ Set ให้ Router Show Logfile
Router(config) # logging buffered 8096 debugging
credit http://samui.south.cattelecom.com/catcare/index.php?wt=show&pfile=webboard.php&Category=catcare&No=177
วันศุกร์ที่ 3 ตุลาคม พ.ศ. 2557
แจ้งเตือนช่องโหว่ BASH (CVE-2014-6271)
BASH หรือ Bourne Again Shell เป็นเชลล์ในระบบปฏิบัติการยูนิกซ์ (UNIX) เป็นที่นิยมใช้อย่างมากใน
ระบบปฏิบัติการลินุกซ์หลากหลายค่ายอีกด้วย ซึ่งในระบบปฏิบัติการลินุกซ์เองยังไม่โปรแกรมจำนวนมากที่อาศัย Bash รันอยู่เบื้องหลัง ใ ห้บริการเชลล์ผ่านการเข้าถึงจากระยะไกล (เช่น ssh แ ละ telnet เป็นต้น) ให้บริการ parser สำหรับสคริปส์ CGI (Apache ห รื อ อื่ นๆ ) หรือแม้กระทั่งการสนับสนุนการเอ็กซิคิวต์คำสั่งอย่างจำกัด (เช่น git หรือ อื่นๆ) จากรายงานช่องโหว่ CVE-2014-6271 หรือ Shellshock ซึ่งเป็นช่องโหว่ของเชลล์ BASH (โปรแกรมในการรันคำสั่งบนระบบปฏิบัติการลินุกซ์) ส่งผลทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ ผ่านสคริปส์ C G I ที่รันอยู่ในApache ที่ติดตั้ง mod_cgi ด้วย ดังนั้นช่องโหว่นี้จึงมีผลกระทบต่อระบบปฏิบัติการลินุกซ์หรือยูนิกซ์ที่ติดตั้งเชลล์ดังกล่าว
วิธีการตรวจสอบ
รันคำสั่ง env x='() { :;}; echo vulnerable' bash -c "echo this is a test" ถ้าหากเซิร์ฟเวอร์มีช่องโหว่
จะแสดงผลดังรูปที่ 1
แต่ถ้าหากไม่พบช่องโหว่ จะแสดงข้อความดังรูปที่ 2
วิธีการแก้ไข
1. สำหรับระบบปฏิบัติการ Ubuntu ให้ใช้คำสั่ง # apt-get install bash ดังรูปที่ 3 ซึ่งทดสอบบนระบบปฏิบัติ
การ Ubuntu 14.04.1 LTS
2. สำหรับระบบปฏิบัติการ CentOS ให้ใช้คำสั่ง # yum install bash -y ดังรูปที่ 4 ซึ่งทดสอบบนระบบปฏิบัติการ CentOS 7.0
สรุป
จากตัวอย่างจะแสดงผลการแก้ไขบนระบบปฏิบัติการ Ubuntu และ CentOS เท่านั้น อย่างไรก็ตามยังมี
ระบบปฏิบัติการลินุกซ์และยูนิกซ์ตระกูลอื่นๆ ที่ใช้ BASH ดังนั้นจำเป็นจะต้องอัพเดตเวอร์ชั่นของโปรแกรม BASH
ด้วย
ระบบปฏิบัติการลินุกซ์หลากหลายค่ายอีกด้วย ซึ่งในระบบปฏิบัติการลินุกซ์เองยังไม่โปรแกรมจำนวนมากที่อาศัย Bash รันอยู่เบื้องหลัง ใ ห้บริการเชลล์ผ่านการเข้าถึงจากระยะไกล (เช่น ssh แ ละ telnet เป็นต้น) ให้บริการ parser สำหรับสคริปส์ CGI (Apache ห รื อ อื่ นๆ ) หรือแม้กระทั่งการสนับสนุนการเอ็กซิคิวต์คำสั่งอย่างจำกัด (เช่น git หรือ อื่นๆ) จากรายงานช่องโหว่ CVE-2014-6271 หรือ Shellshock ซึ่งเป็นช่องโหว่ของเชลล์ BASH (โปรแกรมในการรันคำสั่งบนระบบปฏิบัติการลินุกซ์) ส่งผลทำให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลได้ ผ่านสคริปส์ C G I ที่รันอยู่ในApache ที่ติดตั้ง mod_cgi ด้วย ดังนั้นช่องโหว่นี้จึงมีผลกระทบต่อระบบปฏิบัติการลินุกซ์หรือยูนิกซ์ที่ติดตั้งเชลล์ดังกล่าว
วิธีการตรวจสอบ
รันคำสั่ง env x='() { :;}; echo vulnerable' bash -c "echo this is a test" ถ้าหากเซิร์ฟเวอร์มีช่องโหว่
จะแสดงผลดังรูปที่ 1
แต่ถ้าหากไม่พบช่องโหว่ จะแสดงข้อความดังรูปที่ 2
วิธีการแก้ไข
1. สำหรับระบบปฏิบัติการ Ubuntu ให้ใช้คำสั่ง # apt-get install bash ดังรูปที่ 3 ซึ่งทดสอบบนระบบปฏิบัติ
การ Ubuntu 14.04.1 LTS
2. สำหรับระบบปฏิบัติการ CentOS ให้ใช้คำสั่ง # yum install bash -y ดังรูปที่ 4 ซึ่งทดสอบบนระบบปฏิบัติการ CentOS 7.0
สรุป
จากตัวอย่างจะแสดงผลการแก้ไขบนระบบปฏิบัติการ Ubuntu และ CentOS เท่านั้น อย่างไรก็ตามยังมี
ระบบปฏิบัติการลินุกซ์และยูนิกซ์ตระกูลอื่นๆ ที่ใช้ BASH ดังนั้นจำเป็นจะต้องอัพเดตเวอร์ชั่นของโปรแกรม BASH
ด้วย
วันพฤหัสบดีที่ 2 ตุลาคม พ.ศ. 2557
เข้าเว็บ ไม่ได้ ติด Forbidden You don't have permission to access
ใช้ คำสั่ง เพื่อดู
ls -laZ /var/www/html/
คำสั่งเปลี่ยน
chcon -R --reference=/var/www/html /var/www/html/Joomla
ls -laZ /var/www/html/
คำสั่งเปลี่ยน
chcon -R --reference=/var/www/html /var/www/html/Joomla
สมัครสมาชิก:
ความคิดเห็น (Atom)


