渗透神器-Burp Suite v1.6.27破解版下载 安全工具

burpsuite.png


本文提供的破解方式仅供软件试用,请于24小时内删除

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。

平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。


Burp Suite的重要特性


拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量; 可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能; 高级扫描器,执行后它能自动地发现web应用程序的安全漏洞; 入侵测试工具(Intruder),用于执行强大的定制攻击去发现及利用不同寻常的漏洞; 重放工具(Repeater),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具; 会话工具(Sequencer),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具; 解码器,进行手动执行或对应用程序数据者智能解码编码的工具; 扩展性强,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

Burp Suite1.6.27更新记录

This release adds the ability to detect completely blind SQL injection by triggering interactions with Burp Collaborator. Previously, Burp Scanner has used various evidence to detect SQL injection, including: Error messages Differential responses through injected Boolean conditions Time delays

渗透神器-Burp Suite v1.6.27破解版下载:http://pan.baidu.com/s/1hqWHxlE

2015-12-20 update: https://userscloud.com/1nktuk5a00qe


admin 发布于  2015-10-21 17:38 

九层妖塔-蚁人-小王子-2015-电影等热门电影下载分享 影音分享

00.jpg


《蚁人》(Ant-Man)是漫威影业出品的一部科幻动作电影,取材自漫威漫画,作为漫威电影宇宙的第十二部电影、同时也是第二阶段的收官作品面世。由佩顿·里德执导,保罗·路德、迈克尔·道格拉斯、伊万杰琳·莉莉和寇瑞·斯托尔主演。影片讲述了职业骗子斯科特·朗拥有身体变小力量,必须接受自己的英雄身份并帮助他的导师生化学家汉克·皮姆所发明的蚁人战服。在强大的敌人威胁下,皮姆与朗必须精心策划并执行一场惊天骗局来拯救世界的故事。

01.jpg


《九层妖塔》是陆川执导的一部3D灾难探险片,由赵又廷、姚晨、唐嫣、凤小岳、李晨、李光洁、王庆祥、冯粒、吴军、王德顺等主演。影片改编自小说《鬼吹灯之精绝古城》,主要讲述探险队成员胡八一和Shirley杨深入昆仑山腹地,在神秘组织749局的介入下,揭开了一段人类与鬼族时隔千年的秘密史。

03.jpg


《小王子》是法国2015年出品的3D动画奇幻电影,部分改编自安东尼·德·圣-埃克苏佩里同名文学作品《小王子》,由马克·奥斯本执导,杰夫·布里吉斯、麦肯基·弗依等担任主要配音。该片讲述一个小女孩偶然结识了年老的飞行员,根据他回忆的指引开启了探索小王子世界的旅程。

下载链接:按顺序分别为:蚁人-九层妖塔-小王子(最后一个失效了)

标签: 分享

admin 发布于  2015-10-21 17:12 

php加密-使用php_screw 1.5加密PHP文件的安装与使用 PHP

php文件通常以文本格式存贮在服务器端, 很容易被别人读到源代码, 为了对源代码进行保护, 可以采用对源代码进行加密的方式.要实现该功能需要两部分:

一是加密程序,实现对PHP文件的加密. 另一个就是对加密过的PHP文件进行解析, 以得到运行结果. 前者的实现比较简单, 就是一程序而已. 后者的实现大部分都是通过php module的形式来实现的.

php_screw(螺丝钉)可以实现以上的功能.最新版本是1.5,可以在sourceforge上下载.

安装:

安装的目的其实就是产生两个文件:一个是用于加密PHP文件的screw, 另一个就是php加载的解析模块php_screw.so


0.先下载php_screw http://sourceforge.net/projects/php-screw/files/ 或者是 http://jaist.dl.sourceforge.net/project/php-screw/php-screw/1.5/php_screw-1.5.tar.gz


解压,更改my_screw.h,里面的几个数字就是SEED,相当于密码,可以随意更改、增加

#tar -xzvf php_screw_1.5.tar.gz 
#cd php_screw_1.5 
#/opt/php/bin/phpize 
#./configure --with-php-config=/opt/php/bin/php-config 
#vi my_screw.h     (这个是密码文件,用户自己设置加密码的密码) 
#make   (make的作用是生成php_screw.so文件,这个文件是php用来解释加密码php文件的,生成的文件在./modules目录下. 
#cp ./modules/php_screw.so /opt/php/lib/php/extensions (php的扩展目录) 
#cd tools 
#make (make 生成screw 这个可执行文件,它用来加密码php文件,生成加密码后的.php文件)  
OK,编译完成 



或者是下面的方法:


1.将源代码包展开, 并进入该入目录:

2. 执行phpize, 就会在该目录下产生一个configure

3. 然后,运行configure

4. 再make

这样, 解析用的php_screw.so就生成了. 接下来要得到加密用的screw

1. 进入源码的tools目录

2. make

这样就生成了screw了. 如果要加密一个lx.php文件, 则: screw lx.php, lx.php就变成加密的了, 原来明文的lx.php被改名为lx.php.screw

接下来的任务就应该是加载php_screw.so模块了,

首先, 将该文件COPY到module目录下, 具体是哪个目录,可以参见/etc/php.ini配置文件中的extension_dir项,RHEL 5中为/usr/lib/php/modules

方法一:可以在/etc/php.d目录下新建一个screw.ini文件(文件是可以任意取的),其内容是一句话extension=php_screw.so

方法二:通过修改php.ini文件, 增加了一句extension=php_screw.so, 重启apache后就成功了.

重要说明:
编译的.so文件理论上跟你当前的php版本是相关的,也就是说,如果你是在php 5.1下编译的,就不能拿到php 5.2下去用,因为php的可加载模块总是与其版本相关的.而加密用的screw可执行文件理论上讲无所谓,只有他跟screw.so属于同一个版本就可以

测试:

编写一个hello, world程序,文件名为hello.php如下:

<?php
echo "Hello,world";
?>

用php  hello.php测试程序是否能成功显示, 成功显示后, 用screw对其进行加密(screw  helllo.php), 然后cat一下该php文件, 发现已经不是文本的了, 变成了许多乱字符, 说明加秘成功, 然后再php  hello.php, 如果能正常显示hello,world, 则说明加密的解析也没有问题了, 一切就算OK了.否则, 就说明还有不对的地方, 需要再仔细检查.

安装过程中遇到的问题:

1.找不到phpize

    phpize是属于php-develp的一个工具, (具体作用请自行解决) 因此, 必须要安装php-develp包. 中间有一些依赖, 如下:

[root@localhost Server]# rpm -ivh php-devel-5.1.6-5.el5.i386.rpm 
warning: php-devel-5.1.6-5.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
error: Failed dependencies:
        autoconf is needed by php-devel-5.1.6-5.el5.i386
        automake is needed by php-devel-5.1.6-5.el5.i386
[root@localhost Server]# rpm -ivh autoconf
autoconf213-2.13-12.1.noarch.rpm  autoconf-2.59-12.noarch.rpm       
[root@localhost Server]# rpm -ivh autoconf-2.59-12.noarch.rpm 
warning: autoconf-2.59-12.noarch.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
error: Failed dependencies:
        imake is needed by autoconf-2.59-12.noarch
[root@localhost Server]# rpm -ivh imake-1.0.2-3.i386.rpm 
warning: imake-1.0.2-3.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing...                ########################################### [100%]
   1:imake                  ########################################### [100%]
[root@localhost Server]# rpm -ivh autoconf-2.59-12.noarch.rpm 
warning: autoconf-2.59-12.noarch.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing...                ########################################### [100%]
   1:autoconf               ########################################### [100%]
[root@localhost Server]# rpm -ivh automake
automake14-1.4p6-13.noarch.rpm  automake16-1.6.3-8.noarch.rpm   automake-1.9.6-2.1.noarch.rpm   
automake15-1.5-16.noarch.rpm    automake17-1.7.9-7.noarch.rpm   
[root@localhost Server]# rpm -ivh automake-1.9.6-2.1.noarch.rpm 
warning: automake-1.9.6-2.1.noarch.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing...                ########################################### [100%]
   1:automake               ########################################### [100%]
[root@localhost Server]# rpm -ivh php-devel-5.1.6-5.el5.i386.rpm 
warning: php-devel-5.1.6-5.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing...                ########################################### [100%]
   1:php-devel              ########################################### [100%]

2.每个加密的文件头部都一个很明显的字符串PM9SCREW, 这样很容易被人猜到是用screw加密的.

   这个问题的解决需要在安装的第一步就开始. 该标识串在源码的php_screw.h中. 在编译之前, 可以更改这个字符串, 例如,更改为PeterHu, 相应的下面的长度就不再是10了, 而是\tPeterHu\t,一共7个了.

#define PM9SCREW        "\tPM9SCREW\t"
#define PM9SCREW_LEN     10

网上看了好多PHP_SCREW安装文章.也看过好几次源码报里的READEME.
真折腾,要么脚本方式执行不了,要么网页无法显示.经过不屈不挠的折腾终于折腾出来了......分享以下方法...若有大虾知道具体原因不妨指点一二.
PS:CentOS release 5.8 (Final),php5.2.x
下载php-screw-1.5,若是php4用php-screw-1.3
源码包:http://sourceforge.net/projects/php-screw/files/latest/download?source=files
源码包放到/usr/local下,开始安装咯
1.tar -zxvf php_screw-1.5.tar.gz(出来permission之类错误就加sudo)
2.cd php_screw_1.5
3.phpize(执行不了就写phpize的绝对路径,装好了的前提下)
4.vi my_screw.h(里面是密码,想改就改,最好不要超过5位数,若改了要记好,因为重新编译时要用)
5.vi php_screw.h(里面是加密字符串,默认是PM9SCREW,最好改成别的字符串,字符串变了下面长度也要跟着变,改成LOVE的话长度就是6了,字符串要记下)
6. ./configure
7. make && make install
成功了会输出:Installing shared extensions:     /usr/lib64/php/modules/(这个目录是/etc下php.ini里extension_dir指定的目录).php_screw.so文件就在这里,当然编译目录的modules下也有.
8. cd tools/
9. make
 这样生成了加密用的程序screw了
10. cp screw /usr/bin下
这样加密的时候可以直接screw 文件名了,不用写screw的路径
11.修改ini
cd /etc/php.d(这里是php.ini加载的各种扩展可以在这写,打开别的文件看看就知道了)
vi php_screw.ini
里面写上extension=php_screw.so保存退出
12.重启apache
在根目录下创建hello.php 
<?echo 'hello';?>
php hello.php
输出:hello
screw hello.php
输出:Success Crypting(hello.php),说明加密成功,目录下会多出一个文件hello.php.screw,现在的hello.php已经是加密过的了,而多出的则是源文件的备份.
cat hello.php显示乱码.
php hello.php 输出hello.脚本方式解析加密文件成功了.
在根目录下建立phpinfo,里面若有php_screw扩展相关信息就说明可以通过浏览器访问加密的文件了.不用继续往下看了.我是有两个php.ini,网页跟脚本方式调用的ini不同.
接下来要重新编译一次了,为了可以在网页里正常显示.
1.去编译目录
make clean
然后把目录给删了.
2.tar -zxvf php_screw.1.5.tar.gz重新解压
3. phpize
4. myscrew.h跟php_screw.h里的密码跟字符串记得要跟之前的一样
5. ./configure --with-php-config=php-config路径(php安装目录下有)
6.make && make install
输出:Installing shared extensions:     /var/www/php5/lib/php/extensions/no-debug-non-zts-20060613/
(这次php_screw.so在这个目录下咯)
7.php_screw.so复制到phpinfo里extension_dir指定的目录,我的是/var/www/modules下
8.修改php.ini(php安装目录下的,phpinfo里会显示载入的是哪个ini,就改那个)
 在最下方添加extension=php_scrw.so
9.重启apache
10.在phpinfo里看看有木有php_screw相关信息,有的话就ok了~
至此,安装结束了,虽然有点点头绪,但我还是没太搞明白为什么得这样编译两次才行......

PS:编译过程中碰见的几个问题如下(解决方法)

1。 /root/php_screw-1.5/php_screw.c: In function ‘pm9screw_compile_file’:

解决方法:

需要修改php_screw.c

把第78,84,93行的org_compile_file(file_handle, type);
修改为:
org_compile_file(file_handle, type TSRMLS_CC);

然后再make就成功了。

2. /opt/soft/php_screw-1.5/php_screw.c: In function ‘zm_startup_php_screw’:/opt/soft/php_screw-1.5/php_screw.c:124: 错误:‘zend_compiler_globals’ 没有名为 ‘extended_info’ 的成员/opt/soft/php_screw-1.5/php_screw.c: In function ‘zm_shutdown_php_screw’:/opt/soft/php_screw-1.5/php_screw.c:133: 错误:‘zend_compiler_globals’ 没有名为 ‘extended_info’ 的成员make: *** [php_screw.lo] 错误 1

解决方法:
需要修改php_screw.c

把CG(extended_info) = 1;
修改为:
CG(compiler_options) |= ZEND_COMPILE_EXTENDED_INFO;


php_screw如何对当前目录下,对目录下包含的文件,以及包含目录下的文件进行整体加密

find ./ -name "*.php" -print|xargs -n1 screw //加密所有的.php文件

find ./ -name "*.screw" -print/xargs -n1 rm //删除所有的.php源文件的备份文件

命令都实验过成功的.........应该没什么再补充的咯....



admin 发布于  2015-10-19 20:17 

国内知名互联网服务商网易邮箱爆被脱裤过亿数据泄漏-Mrxn提醒大家赶紧修改密码吧 业界新闻

国内知名互联网服务商网易邮箱爆被脱裤过亿数据泄漏(涉及邮箱账号/密码/用户密保等)

易邮箱现漏洞,过亿数据泄漏!今日,有白帽子报告称网易163/126邮箱数据泄漏,影响数量总共数亿条。泄露信息包括用户名、密码、密码提示问题/答案(hash)、注册IP、生日等。其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆... 目前该漏洞已被提交至国家互联网应急中心处理。

00.jpg01.jpg000069-2015-10-19.jpg

数据过亿交易证明数据/包含邮箱密码密保信息/登陆ip以及用户生日等,其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆.网易邮箱现漏洞,过亿数据泄漏!今日,有白帽子报告称网易163/126邮箱数据泄漏,影响数量总共数亿条。泄露信息包括用户名、密码、密码提示问题/答案(hash)、注册IP、生日等。其中密码密保均为MD5存储,解开后测试大部分邮箱依旧还可登陆... 目前该漏洞已被提交至国家互联网应急中心处理。

注:裤子 你知道在那里吗!不告诉你!哈哈  

温馨提示:赶紧修改密码吧!


admin 发布于  2015-10-19 17:38 

CentOS下安装netspeeder加速 技术文章

1、作者项目主页,https://code.google.com/p/net-speeder/ 

已经迁移到github了:https://github.com/snooda/net-speeder (作者主页也有教程)

安装步骤如下:

安装脚本

获得安装包: wget http://linux.linzhihao.cn/shell/netspeeder.sh

运行安装包:sh netspeeder.sh

然后再看看进程,如果能找到net_speeder ,说明它正在运行,安装就成功了


使用方法(需要root权限启动):

参数:./net_speeder 网卡名 加速规则(bpf规则)

最简单用法: # ./net_speeder venet0 "ip" 加速所有ip协议数据

关闭net_speeder方法:killall net_speeder

2、net-speeder是一个由snooda.com博主写的Linux脚本程序,主要目的是为了解决丢包问题,实现TCP双倍发送,即同一份数据包发送两份。这样的话在服务器带宽充足情况下,丢包率会平方级降低。

3、net-speeder对于不加速就可以跑满带宽的类型来讲(多线程下载),开启后反而由于多出来的无效流量,导致速度减半,性能开销稍大和自由度有损失。所以,如果你的VPS连接国内速度一切正常,请不要启用net-speeder。

4、安装net-speeder的方法也很简单,这里提供由lazyzhu.com博主写的net-speeder一键安装包。执行以下命令:

 wget --no-check-certificate https://gist.github.com/LazyZhu/dc3f2f84c336a08fd6a5/raw/d8aa4bcf955409e28a262ccf52921a65fe49da99/net_speeder_lazyinstall.sh
sh net_speeder_lazyinstall.sh

       00.gif


5、日后如果一键安装脚本下载链接失效了,这里给出脚本的具体内容,大家可以将将它保存为.sh文件,然后就可以执行了。

#!/bin/sh

# Set Linux PATH Environment Variables
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:~/bin
export PATH

# Check If You Are Root
if [ $(id -u) != "0" ]; then
    clear
    echo -e "\033[31m Error: You must be root to run this script! \033[0m"
    exit 1
fi

if [ $(arch) == x86_64 ]; then
    OSB=x86_64
elif [ $(arch) == i686 ]; then
    OSB=i386
else
    echo "\033[31m Error: Unable to Determine OS Bit. \033[0m"
    exit 1
fi
if egrep -q "5.*" /etc/issue; then
    OST=5
    wget http://dl.fedoraproject.org/pub/epel/5/${OSB}/epel-release-5-4.noarch.rpm
elif egrep -q "6.*" /etc/issue; then
    OST=6
    wget http://dl.fedoraproject.org/pub/epel/6/${OSB}/epel-release-6-8.noarch.rpm
else
    echo "\033[31m Error: Unable to Determine OS Version. \033[0m"
    exit 1
fi

rpm -Uvh epel-release*rpm
yum install -y libnet libnet-devel libpcap libpcap-devel gcc

wget http://net-speeder.googlecode.com/files/net_speeder-v0.1.tar.gz -O -|tar xz
cd net_speeder
if [ -f /proc/user_beancounters ] || [ -d /proc/bc ]; then
    sh build.sh -DCOOKED
    INTERFACE=venet0
else
    sh build.sh
    INTERFACE=eth0
fi

NS_PATH=/usr/local/net_speeder
mkdir -p $NS_PATH
cp -Rf net_speeder $NS_PATH

echo -e "\033[36m net_speeder installed. \033[0m"
echo -e "\033[36m Usage: nohup ${NS_PATH}/net_speeder $INTERFACE \"ip\" >/dev/null 2>&1 & \033[0m"



5、安装完成后,会给出脚本用法,最简单的就是开启所有IP协议加速。执行以下命令:

nohup /usr/local/net_speeder/net_speeder venet0 "ip" >/dev/null 2>&1 &

6、net-speeder对于VPS速度有没有优化?就我自己的测试来看,速度和ping值都有所提升,但是流量也是双倍呀!所以对于流量吃紧的童鞋们来说,就别尝试了。。。当然,流量多的就无视。


admin 发布于  2015-10-18 22:47 

设置Sysctl.conf用以提高Linux的性能(最完整的sysctl.conf优化方案) 技术文章

Sysctl是一个允许您改变正在运行中的Linux系统的接口。它包含一些 TCP/IP 堆栈和虚拟内存系统的高级选项, 这可以让有经验的管理员提高引人注目的系统性能。用sysctl可以读取设置超过五百个系统变量。基于这点,sysctl(8) 提供两个功能:读取和修改系统设置。

查看所有可读变量:

% sysctl -a

读一个指定的变量,例如 kern.maxproc:


% sysctl kern.maxproc kern.maxproc: 1044

要设置一个指定的变量,直接用 variable=value 这样的语法:

# sysctl kern.maxfiles=5000

kern.maxfiles: 2088 -> 5000

您可以使用sysctl修改系统变量,也可以通过编辑sysctl.conf文件来修改系统变量。sysctl.conf 看起来很像 rc.conf。它用 variable=value 的形式来设定值。指定的值在系统进入多用户模式之后被设定。并不是所有的变量都可以在这个模式下设定。

sysctl 变量的设置通常是字符串、数字或者布尔型。 (布尔型用 1 来表示’yes’,用 0 来表示’no’)。

sysctl -w kernel.sysrq=0

sysctl -w kernel.core_uses_pid=1

sysctl -w net.ipv4.conf.default.accept_redirects=0

sysctl -w net.ipv4.conf.default.accept_source_route=0

sysctl -w net.ipv4.conf.default.rp_filter=1

sysctl -w net.ipv4.tcp_syncookies=1

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

sysctl -w net.ipv4.tcp_fin_timeout=30

sysctl -w net.ipv4.tcp_synack_retries=2

sysctl -w net.ipv4.tcp_keepalive_time=3600

sysctl -w net.ipv4.tcp_window_scaling=1

sysctl -w net.ipv4.tcp_sack=1

配置sysctl

编辑此文件:

vi /etc/sysctl.conf

如果该文件为空,则输入以下内容,否则请根据情况自己做调整:


# Controls source route verification
# Default should work for all interfaces
net.ipv4.conf.default.rp_filter = 1
# net.ipv4.conf.all.rp_filter = 1
# net.ipv4.conf.lo.rp_filter = 1
# net.ipv4.conf.eth0.rp_filter = 1
# Disables IP source routing
# Default should work for all interfaces
net.ipv4.conf.default.accept_source_route = 0
# net.ipv4.conf.all.accept_source_route = 0
# net.ipv4.conf.lo.accept_source_route = 0
# net.ipv4.conf.eth0.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
# Increase maximum amount of memory allocated to shm
# Only uncomment if needed!
# kernel.shmmax = 67108864
# Disable ICMP Redirect Acceptance
# Default should work for all interfaces
net.ipv4.conf.default.accept_redirects = 0
# net.ipv4.conf.all.accept_redirects = 0
# net.ipv4.conf.lo.accept_redirects = 0
# net.ipv4.conf.eth0.accept_redirects = 0
# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
# Default should work for all interfaces
net.ipv4.conf.default.log_martians = 1
# net.ipv4.conf.all.log_martians = 1
# net.ipv4.conf.lo.log_martians = 1
# net.ipv4.conf.eth0.log_martians = 1
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 25
# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1200
# Turn on the tcp_window_scaling
net.ipv4.tcp_window_scaling = 1
# Turn on the tcp_sack
net.ipv4.tcp_sack = 1
# tcp_fack should be on because of sack
net.ipv4.tcp_fack = 1
# Turn on the tcp_timestamps
net.ipv4.tcp_timestamps = 1
# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1
# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Make more local ports available
# net.ipv4.ip_local_port_range = 1024 65000
# Set TCP Re-Ordering value in kernel to ‘5′
net.ipv4.tcp_reordering = 5
# Lower syn retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3
# Set Max SYN Backlog to ‘2048′
net.ipv4.tcp_max_syn_backlog = 2048
# Various Settings
net.core.netdev_max_backlog = 1024
# Increase the maximum number of skb-heads to be cached
net.core.hot_list_length = 256
# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 360000
# This will increase the amount of memory available for socket input/output queues
net.core.rmem_default = 65535
net.core.rmem_max = 8388608
net.ipv4.tcp_rmem = 4096 87380 8388608
net.core.wmem_default = 65535
net.core.wmem_max = 8388608
net.ipv4.tcp_wmem = 4096 65535 8388608
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.core.optmem_max = 40960

如果希望屏蔽别人 ping 你的主机,则加入以下代码:

# Disable ping requests

net.ipv4.icmp_echo_ignore_all = 1

编辑完成后,请执行以下命令使变动立即生效:

/sbin/sysctl -p

/sbin/sysctl -w net.ipv4.route.flush=1

 

################### 

所有rfc相关的选项都是默认启用的,因此网上的那些还自己写rfc支持的都可以扔掉了:) 

############################### 



net.inet.ip.sourceroute=0 

net.inet.ip.accept_sourceroute=0 

############################# 

通过源路由,攻击者可以尝试到达内部IP地址 --包括RFC1918中的地址,所以 

不接受源路由信息包可以防止你的内部网络被探测。 

################################# 



net.inet.tcp.drop_synfin=1 

################################### 

安全参数,编译内核的时候加了options TCP_DROP_SYNFIN才可以用,可以阻止某些OS探测。 

################################## 



kern.maxvnodes=8446 

#################http://www.bsdlover.cn#########&nbsp;

vnode 是对文件或目录的一种内部表达。 因此, 增加可以被操作系统利用的 vnode 数量将降低磁盘的 I/O。 

一般而言, 这是由操作系统自行完成的,也不需要加以修改。但在某些时候磁盘 I/O 会成为瓶颈, 

而系统的 vnode 不足, 则这一配置应被增加。此时需要考虑是非活跃和空闲内存的数量。 

要查看当前在用的 vnode 数量: 

# sysctl vfs.numvnodes 

vfs.numvnodes: 91349 

要查看最大可用的 vnode 数量: 

# sysctl kern.maxvnodes 

kern.maxvnodes: 100000 

如果当前的 vnode 用量接近最大值,则将 kern.maxvnodes 值增大 1,000 可能是个好主意。 

您应继续查看 vfs.numvnodes 的数值, 如果它再次攀升到接近最大值的程度, 

仍需继续提高 kern.maxvnodes。 在 top(1) 中显示的内存用量应有显著变化, 

更多内存会处于活跃 (active) 状态。 

#################################### 





kern.maxproc: 964 

#################http://www.bsdlover.cn#########&nbsp;

Maximum number of processes 

#################################### 

kern.maxprocperuid: 867 

#################http://www.bsdlover.cn#########&nbsp;

Maximum processes allowed per userid 

#################################### 

因为我的maxusers设置的是256,20+16maxusers=4116。 

maxprocperuid至少要比maxproc少1,因为init(8) 这个系统程序绝对要保持在运作状态。 

我给它设置的2068。 





kern.maxfiles: 1928 

#################http://www.bsdlover.cn#########&nbsp;

系统中支持最多同时开启的文件数量,如果你在运行数据库或大的很吃描述符的进程,那么应该设置在20000以上, 

比如kde这样的桌面环境,它同时要用的文件非常多。 

一般推荐设置为32768或者65536。 

#################################### 



kern.argmax: 262144 

#################http://www.bsdlover.cn#########&nbsp;

maximum number of bytes (or characters) in an argument list. 

命令行下最多支持的参数,比如你在用find命令来批量删除一些文件的时候 

find . -name "
.old" -delete,如果文件数超过了这个数字,那么会提示你数字太多的。 

可以利用find . -name "*.old" -ok rm {} \;来删除。 

默认的参数已经足够多了,因此不建议再做修改。 

#################################### 



kern.securelevel: -1 

#################http://www.bsdlover.cn#########&nbsp;

-1:这是系统默认级别,没有提供任何内核的保护错误;  

0:基本上作用不多,当你的系统刚启动就是0级别的,当进入多用户模式的时候就自动变成1级了。  

1:在这个级别上,有如下几个限制:  

a. 不能通过kldload或者kldunload加载或者卸载可加载内核模块;  

b. 应用程序不能通过/dev/mem或者/dev/kmem直接写内存;  

c. 不能直接往已经装在(mounted)的磁盘写东西,也就是不能格式化磁盘,但是可以通过标准的内核接口执行写操作;  

d. 不能启动X-windows,同时不能使用chflags来修改文件属性;  

2:在 1 级别的基础上还不能写没装载的磁盘,而且不能在1秒之内制造多次警告,这个是防止DoS控制台的;  

3:在 2 级别的级别上不允许修改IPFW防火墙的规则。  

如果你已经装了防火墙,并且把规则设好了,不轻易改动,那么建议使用3级别,如果你没有装防火墙,而且还准备装防火墙的话,不建议使用。 

我们这里推荐使用 2 级别,能够避免比较多对内核攻击。 

#################################### 



kern.maxfilesperproc: 1735 

#################http://www.bsdlover.cn#########&nbsp;

每个进程能够同时打开的最大文件数量,网上很多资料写的是32768 

除非用异步I/O或大量线程,打开这么多的文件恐怕是不太正常的。 

我个人建议不做修改,保留默认。 

#################################### 





kern.ipc.maxsockbuf: 262144 

#################http://www.bsdlover.cn#########&nbsp;

最大的套接字缓冲区,网上有建议设置为2097152(2M)、8388608(8M)的。 

我个人倒是建议不做修改,保持默认的256K即可,缓冲区大了可能造成碎片、阻塞或者丢包。 

#################################### 





kern.ipc.somaxconn: 128 

#################http://www.bsdlover.cn#########&nbsp;

最大的等待连接完成的套接字队列大小,即并发连接数。 

高负载服务器和受到Dos攻击的系统也许会因为这个队列被塞满而不能提供正常服务。 

默认为128,推荐在1024-4096之间,根据机器和实际情况需要改动,数字越大占用内存也越大。 

#################################### 





kern.ipc.nmbclusters: 4800 

#################http://www.bsdlover.cn#########&nbsp;

这个值用来调整系统在开机后所要分配给网络 mbufs 的 cluster 数量, 

由于每个 cluster 大小为 2K,所以当这个值为 1024 时,也是会用到 2MB 的核心内存空间。 

假设我们的网页同时约有 1000 个联机,而 TCP 传送及接收的暂存区大小都是 16K, 

则最糟的情况下,我们会需要 (16K+16K) * 1024,也就是 32MB 的空间, 

然而所需的 mbufs 大概是这个空间的二倍,也就是 64MB,所以所需的 cluster 数量为 64MB/2K,也就是 32768。 

对于内存有限的机器,建议值是 1024 到 4096 之间,而当拥有海量存储器空间时,我们可以将它设定为 4096 到 32768 之间。 

我们可以使用 netstat 这个指令并加上参数 -m 来查看目前所使用的 mbufs 数量。 

要修改这个值必须在一开机就修改,所以只能在 /boot/loader.conf 中加入修改的设定 

kern.ipc.nmbclusters=32768 

#################################### 





kern.ipc.shmmax: 33554432 

#################http://www.bsdlover.cn#########&nbsp;

共享内存和信号灯("System VIPC")如果这些过小的话,有些大型的软件将无法启动 

安装xine和mplayer提示的设置为67108864,即64M, 

如果内存多的话,可以设置为134217728,即128M 

#################################### 





kern.ipc.shmall: 8192 

#################http://www.bsdlover.cn#########&nbsp;

共享内存和信号灯("System VIPC")如果这些过小的话,有些大型的软件将无法启动 

安装xine和mplayer提示的设置为32768 

#################################### 



kern.ipc.shm_use_phys: 0 

#################http://www.bsdlover.cn#########&nbsp;

如果我们将它设成 1,则所有 System V 共享内存 (share memory,一种程序间沟通的方式)部份都会被留在实体的内存 (physical memory) 中,

而不会被放到硬盘上的 swap 空间。我们知道物理内存的存取速度比硬盘快许多,而当物理内存空间不足时, 

部份数据会被放到虚拟的内存上,从物理内存和虚拟内存之间移转的动作就叫作 swap。如果时常做 swap 的动作, 

则需要一直对硬盘作 I/O,速度会很慢。因此,如果我们有大量的程序 (数百个) 需要共同分享一个小的共享内存空间, 

或者是共享内存空间很大时,我们可以将这个值打开。 

这一项,我个人建议不做修改,除非你的内存非常大。 

#################################### 





kern.ipc.shm_allow_removed: 0 

#################http://www.bsdlover.cn#########&nbsp;

共享内存是否允许移除?这项似乎是在fb下装vmware需要设置为1的,否则会有加载SVGA出错的提示 

作为服务器,这项不动也罢。 

#################################### 



kern.ipc.numopensockets: 12 

#################http://www.bsdlover.cn#########&nbsp;

已经开启的socket数目,可以在最繁忙的时候看看它是多少,然后就可以知道maxsockets应该设置成多少了。 

#################################### 



kern.ipc.maxsockets: 1928 

#################http://www.bsdlover.cn#########&nbsp;

这是用来设定系统最大可以开启的 socket 数目。如果您的服务器会提供大量的 FTP 服务, 

而且常快速的传输一些小档案,您也许会发现常传输到一半就中断。因为 FTP 在传输档案时, 

每一个档案都必须开启一个 socket 来传输,但关闭 socket 需要一段时间,如果传输速度很快, 

而档案又多,则同一时间所开启的 socket 会超过原本系统所许可的值,这时我们就必须把这个值调大一点。 

除了 FTP 外,也许有其它网络程序也会有这种问题。 

然而,这个值必须在系统一开机就设定好,所以如果要修改这项设定,我们必须修改 /boot/loader.conf 才行 

kern.ipc.maxsockets="16424" 

#################################### 



kern.ipc.nsfbufs: 1456 

#################http://www.bsdlover.cn#########&nbsp;

经常使用 sendfile(2) 系统调用的繁忙的服务器,  

有必要通过 NSFBUFS 内核选项或者在 /boot/loader.conf (查看 loader(8) 以获得更多细节) 中设置它的值来调节 sendfile(2) 缓存数量。

这个参数需要调节的普通原因是在进程中看到 sfbufa 状态。sysctl kern.ipc.nsfbufs 变量在内核配置变量中是只读的。  

这个参数是由 kern.maxusers 决定的,然而它可能有必要因此而调整。 

在/boot/loader.conf里加入 

kern.ipc.nsfbufs="2496" 

#################################### 





kern.maxusers: 59 

#################http://www.bsdlover.cn#########&nbsp;

maxusers 的值决定了处理程序所容许的最大值,20+16*maxusers 就是你将得到的所容许处理程序。 

系统一开机就必须要有 18 个处理程序 (process),即便是简单的执行指令 man 又会产生 9 个 process, 

所以将这个值设为 64 应该是一个合理的数目。 

如果你的系统会出现 proc table full 的讯息的话,可以就把它设大一点,例如 128。 

除非您的系统会需要同时开启很多档案,否则请不要设定超过 256。 



可以在 /boot/loader.conf 中加入该选项的设定, 

kern.maxusers=256 

#################################### 



kern.coredump: 1 

#################http://www.bsdlover.cn#########&nbsp;

如果设置为0,则程序异常退出时不会生成core文件,作为服务器,不建议这样。 

#################################### 



kern.corefile: %N.core 

#################http://www.bsdlover.cn#########&nbsp;

可设置为kern.corefile="/data/coredump/%U-%P-%N.core" 

其中 %U是UID,%P是进程ID,%N是进程名,当然/data/coredump必须是一个实际存在的目录 

#################################### 





vm.swap_idle_enabled: 0 

vm.swap_idle_threshold1: 2 

vm.swap_idle_threshold2: 10 

######################### 

在有很多用户进入、离开系统和有很多空闲进程的大的多用户系统中很有用。 

可以让进程更快地进入内存,但它会吃掉更多的交换和磁盘带宽。 

系统默认的页面调度算法已经很好了,最好不要更改。 

######################## 





vfs.ufs.dirhash_maxmem: 2097152 

######################### 

默认的dirhash最大内存,默认2M 

增加它有助于改善单目录超过100K个文件时的反复读目录时的性能 

建议修改为33554432(32M) 

############################# 





vfs.vmiodirenable: 1 

################# 

这个变量控制目录是否被系统缓存。大多数目录是小的,在系统中只使用单个片断(典型的是1K)并且在缓存中使用的更小 (典型的是512字节)。 

当这个变量设置为关闭 (0) 时,缓存器仅仅缓存固定数量的目录,即使您有很大的内存。  

而将其开启 (设置为1) 时,则允许缓存器用 VM 页面缓存来缓存这些目录,让所有可用内存来缓存目录。 

不利的是最小的用来缓存目录的核心内存是大于 512 字节的物理页面大小(通常是 4k)。 

我们建议如果您在运行任何操作大量文件的程序时保持这个选项打开的默认值。  

这些服务包括 web 缓存,大容量邮件系统和新闻系统。 

尽管可能会浪费一些内存,但打开这个选项通常不会降低性能。但还是应该检验一下。 

#################### 





vfs.hirunningspace: 1048576 

############################ 

这个值决定了系统可以将多少数据放在写入储存设备的等候区。通常使用默认值即可, 

但当我们有多颗硬盘时,我们可以将它调大为 4MB 或 5MB。 

注意这个设置成很高的值(超过缓存器的写极限)会导致坏的性能。 

不要盲目的把它设置太高!高的数值会导致同时发生的读操作的迟延。 

############################# 





vfs.write_behind: 1 

######################### 

这个选项预设为 1,也就是打开的状态。在打开时,在系统需要写入数据在硬盘或其它储存设备上时, 

它会等到收集了一个 cluster 单位的数据后再一次写入,否则会在一个暂存区空间有写入需求时就立即写到硬盘上。 

这个选项打开时,对于一个大的连续的文件写入速度非常有帮助。但如果您遇到有很多行程延滞在等待写入动作时,您可能必须关闭这个功能。 

############################ 



net.local.stream.sendspace: 8192 

################################## 

本地套接字连接的数据发送空间 

建议设置为65536 

################################### 

net.local.stream.recvspace: 8192 

################################## 

本地套接字连接的数据接收空间 

建议设置为65536 

################################### 





net.inet.ip.portrange.lowfirst: 1023 

net.inet.ip.portrange.lowlast: 600 

net.inet.ip.portrange.first: 49152 

net.inet.ip.portrange.last: 65535 

net.inet.ip.portrange.hifirst: 49152 

net.inet.ip.portrange.hilast: 65535 

################### 

以上六项是用来控制TCP及UDP所使用的port范围,这个范围被分成三个部份,低范围、预设范围、及高范围。 

这些是你的服务器主动发起连接时的临时端口的范围,预设的已经1万多了,一般的应用就足够了。 

如果是比较忙碌的FTP server,一般也不会同时提供给1万多人访问的, 

当然如果很不幸,你的服务器就要提供很多,那么可以修改first的值,比如直接用1024开始 

######################### 





net.inet.ip.redirect: 1 

######################### 

设置为0,屏蔽ip重定向功能 

########################### 



net.inet.ip.rtexpire: 3600 

net.inet.ip.rtminexpire: 10 

######################## 

很多apache产生的CLOSE_WAIT状态,这种状态是等待客户端关闭,但是客户端那边并没有正常的关闭,于是留下很多这样的东东。 

建议都修改为2 

######################### 





net.inet.ip.intr_queue_maxlen: 50 

######################## 

Maximum size of the IP input queue,如果下面的net.inet.ip.intr_queue_drops一直在增加, 

那就说明你的队列空间不足了,那么可以考虑增加该值。 

########################## 

net.inet.ip.intr_queue_drops: 0 

#################### 

Number of packets dropped from the IP input queue,如果你sysctl它一直在增加, 

那么增加net.inet.ip.intr_queue_maxlen的值。 

####################### 





net.inet.ip.fastforwarding: 0 

############################# 

如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间 

但会需要大量的内核内存空间来保存路由表。 

如果内存够大,打开吧,呵呵 

############################# 





net.inet.ip.random_id: 0 

##################### 

默认情况下,ip包的id号是连续的,而这些可能会被攻击者利用,比如可以知道你nat后面带了多少主机。 

如果设置成1,则这个id号是随机的,嘿嘿。 

##################### 



net.inet.icmp.maskrepl: 0 

############################ 

防止广播风暴,关闭其他广播探测的响应。默认即是,无须修改。 

############################### 



net.inet.icmp.icmplim: 200 

############################## 

限制系统发送ICMP速率,改为100吧,或者保留也可,并不会给系统带来太大的压力。 

########################### 

net.inet.icmp.icmplim_output: 1 

################################### 

如果设置成0,就不会看到提示说Limiting icmp unreach response from 214 to 200 packets per second 等等了

不过禁止输出容易让我们忽视攻击的存在。这个自己看着办吧。 

###################################### 



net.inet.icmp.drop_redirect: 0 

net.inet.icmp.log_redirect: 0 

################################### 

设置为1,屏蔽ICMP重定向功能 

################################### 

net.inet.icmp.bmcastecho: 0 

############################ 

防止广播风暴,关闭广播ECHO响应,默认即是,无须修改。 

############################### 





net.inet.tcp.mssdflt: 512 

net.inet.tcp.minmss: 216 

############################### 

数据包数据段最小值,以上两个选项最好不动!或者只修改mssdflt为1460,minmss不动。 

原因详见http://www.bsdlover.cn/security/2007/1211/article_4.html 

############################# 





net.inet.tcp.keepidle: 7200000 

###################### 

TCP的套接字的空闲时间,默认时间太长,可以改为600000(10分钟)。 

########################## 



net.inet.tcp.sendspace: 32768 

#################http://www.bsdlover.cn#########&nbsp;

最大的待发送TCP数据缓冲区空间,应用程序将数据放到这里就认为发送成功了,系统TCP堆栈保证数据的正常发送。 

#################################### 

net.inet.tcp.recvspace: 65536 

################################### 

最大的接受TCP缓冲区空间,系统从这里将数据分发给不同的套接字,增大该空间可提高系统瞬间接受数据的能力以提高性能。 

################################### 

这二个选项分别控制了网络 TCP 联机所使用的传送及接收暂存区的大小。预设的传送暂存区为 32K,而接收暂存区为 64K。 

如果需要加速 TCP 的传输,可以将这二个值调大一点,但缺点是太大的值会造成系统核心占用太多的内存。 

如果我们的机器会同时服务数百或数千个网络联机,那么这二个选项最好维持默认值,否则会造成系统核心内存不足。 

但如果我们使用的是 gigabite 的网络,将这二个值调大会有明显效能的提升。 

传送及接收的暂存区大小可以分开调整, 

例如,假设我们的系统主要做为网页服务器,我们可以将接收的暂存区调小一点,并将传送的暂存区调大,如此一来,我们就可以避免占去太多的核心内存空间。 



net.inet.udp.maxdgram: 9216 

######################### 

最大的发送UDP数据缓冲区大小,网上的资料大多都是65536,我个人认为没多大必要, 

如果要调整,可以试试24576。 

############################## 

net.inet.udp.recvspace: 42080 

################## 

最大的接受UDP缓冲区大小,网上的资料大多都是65536,我个人认为没多大必要, 

如果要调整,可以试试49152。 

####################### 

以上四项配置通常不会导致问题,一般说来网络流量是不对称的,因此应该根据实际情况调整,并观察其效果。 

如果我们将传送或接收的暂存区设为大于 65535,除非服务器本身及客户端所使用的操作系统都支持 TCP 协议的 windows scaling extension (请参考 RFC 1323 文件)。

FreeBSD默认已支持 rfs1323 (即 sysctl 的 net.inet.tcp.rfc1323 选项)。 

################################################### 





net.inet.tcp.log_in_vain: 0 

################## 

记录下任何TCP连接,这个一般情况下不应该更改。 

#################### 



net.inet.tcp.blackhole: 0 

################################## 

建议设置为2,接收到一个已经关闭的端口发来的所有包,直接drop,如果设置为1则是只针对TCP包 

##################################### 



net.inet.tcp.delayed_ack: 1 

########################### 

当一台计算机发起TCP连接请求时,系统会回应ACK应答数据包。 

该选项设置是否延迟ACK应答数据包,把它和包含数据的数据包一起发送。 

在高速网络和低负载的情况下会略微提高性能,但在网络连接较差的时候, 

对方计算机得不到应答会持续发起连接请求,反而会让网络更加拥堵,降低性能。 

因此这个值我建议您看情况而定,如果您的网速不是问题,可以将封包数量减少一半 

如果网络不是特别好,那么就设置为0,有请求就先回应,这样其实浪费的网通、电信的带宽速率而不是你的处理时间:) 

############################ 





net.inet.tcp.inflight.enable: 1 

net.inet.tcp.inflight.debug: 0 

net.inet.tcp.inflight.rttthresh: 10 

net.inet.tcp.inflight.min: 6144 

net.inet.tcp.inflight.max: 1073725440 

net.inet.tcp.inflight.stab: 20 

########################### 

限制 TCP 带宽延迟积和 NetBSD 的 TCP/Vegas 类似。  

它可以通过将 sysctl 变量 net.inet.tcp.inflight.enable 设置成 1 来启用。  

系统将尝试计算每一个连接的带宽延迟积,并将排队的数据量限制在恰好能保持最优吞吐量的水平上。 

这一特性在您的服务器同时向使用普通调制解调器,千兆以太网,乃至更高速度的光与网络连接 (或其他带宽延迟积很大的连接) 的时候尤为重要, 

特别是当您同时使用滑动窗缩放,或使用了大的发送窗口的时候。  

如果启用了这个选项,您还应该把 net.inet.tcp.inflight.debug 设置为 0 (禁用调试), 

对于生产环境而言, 将 net.inet.tcp.inflight.min 设置成至少 6144 会很有好处。  

然而, 需要注意的是,这个值设置过大事实上相当于禁用了连接带宽延迟积限制功能。 

这个限制特性减少了在路由和交换包队列的堵塞数据数量,也减少了在本地主机接口队列阻塞的数据的数量。 

在少数的等候队列中、交互式连接,尤其是通过慢速的调制解调器,也能用低的 往返时间操作。 

但是,注意这只影响到数据发送 (上载/服务端)。对数据接收(下载)没有效果。 

调整 net.inet.tcp.inflight.stab 是 不 推荐的。 

这个参数的默认值是 20,表示把 2 个最大包加入到带宽延迟积窗口的计算中。  

额外的窗口似的算法更为稳定,并改善对于多变网络环境的相应能力,  

但也会导致慢速连接下的 ping 时间增长 (尽管还是会比没有使用 inflight 算法低许多)。  

对于这些情形, 您可能会希望把这个参数减少到 15, 10, 或 5;  

并可能因此而不得不减少 net.inet.tcp.inflight.min (比如说, 3500) 来得到希望的效果。 

减少这些参数的值, 只应作为最后不得已时的手段来使用。 

############################ 



net.inet.tcp.syncookies: 1 

######################### 

SYN cookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN'洪水'攻击的影响的技术。 

默认即是,不需修改 

######################## 





net.inet.tcp.msl: 30000 

####################### 

这个值网上很多文章都推荐的7500, 

还可以改的更小一些(如2000或2500),这样可以加快不正常连接的释放过程(三次握手2秒、FIN_WAIT4秒)。 

######################### 

net.inet.tcp.always_keepalive: 1 

########################### 

帮助系统清除没有正常断开的TCP连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。 

死的TCP连接是被拨号用户存取的系统的一个特别的问题,因为用户经常断开modem而不正确的关闭活动的连接。 

############################# 



net.inet.udp.checksum: 1 

######################### 

防止不正确的udp包的攻击,默认即是,不需修改 

############################## 



net.inet.udp.log_in_vain: 0 

####################### 

记录下任何UDP连接,这个一般情况下不应该修改。 

####################### 



net.inet.udp.blackhole: 0 

#################### 

建议设置为1,接收到一个已经关闭的端口发来的所有UDP包直接drop 

####################### 





net.inet.raw.maxdgram: 8192 

######################### 

Maximum outgoing raw IP datagram size 

很多文章建议设置为65536,好像没多大必要。 

###################################### 

net.inet.raw.recvspace: 8192 

###################### 

Maximum incoming raw IP datagram size 

很多文章建议设置为65536,好像没多大必要。 

####################### 



net.link.ether.inet.max_age: 1200 

#################### 

调整ARP清理的时间,通过向IP路由缓冲填充伪造的ARP条目可以让恶意用户产生资源耗竭和性能减低攻击。 

这项似乎大家都未做改动,我建议不动或者稍微减少,比如300(HP-UX默认的5分钟) 

####################### 



net.inet6.ip6.redirect: 1 

############################### 

设置为0,屏蔽ipv6重定向功能 

########################### 





net.isr.direct: 0 

#################http://www.bsdlover.cn#########&nbsp;

所有MPSAFE的网络ISR对包做立即响应,提高网卡性能,设置为1。 

#################################### 





hw.ata.wc: 1 

##################### 

这个选项用来打开 IDE 硬盘快取。当打开时,如果有数据要写入硬盘时,硬盘会假装已完成写入,并将数据快取起来。 

这种作法会加速硬盘的存取速度,但当系统异常关机时,比较容易造成数据遗失。 

不过由于关闭这个功能所带来的速度差异实在太大,建议还是保留原本打开的状态吧,不做修改。 

################### 





security.bsd.see_other_uids: 1 

security.bsd.see_other_gids: 1 

##################### 

不允许用户看到其他用户的进程,因此应该改成0, 

#######################

写得很好,自己亲自实践了,效果不错,感谢作者!原文地址:http://blog.csdn.net/21aspnet/article/details/6584792


admin 发布于  2015-10-18 22:39 

不限速的手机百度云app-索尼手机定制的安卓版 破解软件

如题,不限速的手机百度云app-索尼手机定制的安卓版,3.3版本的,

 (1).png (2).png (3).png

而且可以与最新版的共存,如果你想要多功能的就使用最新版的,如果想要下载不限速的就是用这个版本的。

废话不多说,下载地址:http://pan.baidu.com/share/link?shareid=1949130768&uk=2132293084  需要的自行下载。


admin 发布于  2015-10-17 12:59 

Linux脚本:根据CPU负载及内存使用率自动重启服务进程 Linux

为了让服务器能稳定运行,所以做个脚本能自动检测系统负载,在系统负载很高的时候(当负载或内存占用达到设置值后),自动重启有问题的程序以避免宕机:

# 设置最大内存占用百分比
PID_MEM_MAX=”85″

# 设置最大系统负载
SYS_LOAD_MAX=”1″

# 设置需要监控的服务名称
NAME_LIST=”php5-cgi mysql”

for NAME in $NAME_LIST
do
# 初始化内存统计
PID_MEM_SUM=0

# 获取该程序总进程数
PID_NUM_SUM=`ps aux | grep $NAME | wc -l`

# 列出每个进程内存占用百分比
PID_MEM_LIST=`ps aux | grep $NAME | awk ‘{print $4}’`

# 计算所有进程总内存占用
for PID_MEM in $PID_MEM_LIST
do
PID_MEM_SUM=`echo $PID_MEM_SUM + $PID_MEM | bc`
done

# 获取最近一分钟系统负载
SYS_LOAD=`uptime | awk ‘{print $(NF-2)}’ | sed ‘s/,//’`

# 比较内存占用和系统负载是否超过阀值
    MEM_VULE=`awk ‘BEGIN{print(‘”$PID_MEM_SUM”‘>=’”$PID_MEM_MAX”‘?”1″:”0″)}’`
    LOAD_VULE=`awk ‘BEGIN{print(‘”$SYS_LOAD”‘>=’”$SYS_LOAD_MAX”‘?”1″:”0″)}’`

# 如果系统内存占用和系统负载超过阀值,则进行下面操作。
    if [ $MEM_VULE = 1 ] || [ $LOAD_VULE = 1 ] ;then
# 写入日志
    echo $(date +”%y-%m-%d %H:%M:%S”) “killall $NAME” “(MEM:$PID_MEM_SUM,LOAD:$SYS_LOAD)”>> /var/log/autoreboot.log
# 正常停止服务
    /etc/init.d/$NAME stop
    sleep 3
# 强制关闭
    pkill $NAME

# 重启
    /etc/init.d/$NAME start
#写入日志
    echo $(date +”%y-%m-%d %H:%M:%S”) “start $NAME” “(MEM:$PID_MEM_SUM,LOAD:$SYS_LOAD)” >> /var/log/autoreboot.log
    else
    echo “$NAME very health!(MEM:$PID_MEM_SUM,LOAD:$SYS_LOAD)” > /dev/null
    fi
    done
    以上代码保存为一个文件,例如:auto_reboot.sh

    添加计划任务,设置每分钟检查一次(
注意文件的位置要搞正确
    crontab -e
    * * * * * /bin/bash/root/auto_reboot.sh

    请确保您的Linux系统中已经安装了bc,否则会出现错误。查看是否安装了bc可以使用命令:
    bc -v
    如果没有安装,centos可以用 yum -y install bc 安装,然后执行命令:
    sh /bin/bash/root/auto_reboot.sh

    CentOS VPS服务器根据CPU负载及内存占用自动重启的bash shell脚本:
# !/bin/sh
# usage: */2 * * * * root /root/checkload.sh
# [CentOS]VPS服务器根据CPU负载及内存占用自动重启脚本
# 设置最小剩余内存,一般至少要剩余50M可用(单位兆)
    FREE_MEM_MIN=”50″
# 设置最大系统负载
    SYS_LOAD_MAX=”3″
# 设置重启服务的最小剩余内存(单位兆)
    RESTART_FREE_MEM_MIN=”500″
# 设置需要监控的服务名称
    NAME_LIST=”httpd mysqld”
    for NAME in $NAME_LIST
    do
# 获得剩余内存(单位兆)
    FREE_MEM=`free -m|grep Mem|awk ‘{print $4}’`
# 获得已用内存(单位兆)
#   FREE_MEM=`free -m|grep Mem|awk ‘{print $3}’`
# 获取最近一分钟系统负载
    SYS_LOAD=`uptime | awk ‘{print $(NF-2)}’ | sed ‘s/,//’`
# 比较内存占用和系统负载是否超过阀值
    MEM_VULE=`awk ‘BEGIN{print(‘”$FREE_MEM”‘<’”$FREE_MEM_MIN”‘?”1″:”0″)}’`
    LOAD_VULE=`awk ‘BEGIN{print(‘”$SYS_LOAD”‘>=’”$SYS_LOAD_MAX”‘?”1″:”0″)}’`

# 测试结果
# LOAD_VULE=”1″
# echo $(date +”%y-%m-%d %H:%M:%S”) “DEBUG $NAME”   “(FREE_MEM:$FREE_MEM|$MEM_VULE,LOAD:$SYS_LOAD|$LOAD_VULE)”>> /var/log/autoreboot_debug.log

# 如果系统内存占用和系统负载超过阀值,则进行下面操作。
    if [ $MEM_VULE = 1 ] || [ $LOAD_VULE = 1 ] ;then
# 写入日志
    echo $(date +”%y-%m-%d %H:%M:%S”) “killall $NAME” “(FREE_MEM:$FREE_MEM,LOAD:$SYS_LOAD)”>> /var/log/autoreboot.log
# 正常停止服务
    service $NAME stop
    sleep 3
# 强制关闭
    skill $NAME
# 重启
    sleep 10
    for i in 1 2 3
    do
    FREE_MEM=`free -m|grep Mem|awk ‘{print $4}’`
    MEM_VULE=`awk ‘BEGIN{print(‘”$FREE_MEM”‘>=’”$RESTART_FREE_MEM_MIN”‘?”1″:”0″)}’`
    if [ `pgrep $NAME | wc -l` -le 0 ] && [ $MEM_VULE = 1 ]
    then
    service $NAME start
    sleep 15
    echo “AutoStart:” $(date +”%y-%m-%d %H:%M:%S”) “start $NAME” `ps -ef | grep $NAME | wc -l` > /var/log/autoreboot.log
    fi
    done

# 写入日志
    echo $(date +”%y-%m-%d %H:%M:%S”) “start $NAME” “(FREE_MEM:$FREE_MEM,LOAD:$SYS_LOAD)” >> /var/log/autoreboot.log
    else
    MEM_VULE=`awk ‘BEGIN{print(‘”$FREE_MEM”‘>=’”$RESTART_FREE_MEM_MIN”‘?”1″:”0″)}’`
    if [ `pgrep $NAME | wc -l` -le 0 ] && [ $MEM_VULE = 1 ]
    then
    service $NAME start
    sleep 15
    echo “AutoStart:” $(date +”%y-%m-%d %H:%M:%S”) “start $NAME” `ps -ef | grep $NAME | wc -l` > /var/log/autoreboot.log
    else
    echo “$NAME very health!(FREE_MEM:$FREE_MEM,LOAD:$SYS_LOAD)” > /dev/null
    fi
    fi

    done

觉得有用,在自己维护服务器的时候会有用,故转载,附上原文地址:http://www.blogdaren.com/post-548.html


admin 发布于  2015-10-16 23:48 

知名软件破解论坛睿派克部分软件分享 资源分享

这两天睿派克(http://www.repaik.com)的论坛持续被攻击已经挂掉,站长已将域名解析到了他自己的博客https://www.rpk31.com/了,我在网上看到很多童鞋想下载论坛的软件,在这里就把自己收藏的软件贡献出来,需要的自己去找:

00.png

最后呢,希望论坛可以挺过去,论坛还是不错的,和吾爱这些破解论坛都是比较有名的。加油!最后,希望那些骇客三思啊!

下载地址:http://pan.baidu.com/s/1i31xXDr

标签: 攻击 逆向

admin 发布于  2015-10-16 22:32 

中文、英文独立版的IE6-for-Win7 很好用的神器 神器荟萃

今天用到了IE6,因为不用ie6打开就是这个样子的:

qq.png

很尴尬。。。搞了半天 结果发现原来是不支持。那么现在最新的浏览器基本上都是不支持IE7及以下了,好多IE8都不支持了,但是在做测试的时候遇见了一些古老的程序,还得需要使用IE低版本,然后呢,我就在独自等待哪里找到了这个独立版的IE6 ,刚好我电脑也可以运行,如果电脑不能运行,那就在虚拟机的XP里面测试吧!XP上面就是低版本的IE ,而且软件兼容性也比较好,基本上都是支持的。

IE 6.png

大家在测试中是否会遇到各种XSS,但是有些只有在IE6下面才能利用? 比如

<div style="width:expression(alert(1))">XSS测试</div>


现在我们使用的基本都是win7系统,默认安装的就是IE8了,想用IE6怎么办?


还好昨天得到了一个神器,单文件运行的IE6,可以在Win7上面正常使用,偶尔会崩溃,但是不影响使用,感谢绿盟的朋友提供。

提供两个下载,大家自己选一个用就行了,第一个是英文版本的,第二个是中文版的,但是貌似有个2345推广,自己修改吧!

http://pan.baidu.com/s/1eQAr0KM  如果链接失效了 请及时通知我修复。

原文(独自等待博客-右侧友链)地址:http://www.waitalone.cn/ie6-for-win7.html


admin 发布于  2015-10-15 23:31