mysql-5.7.27-linux-glibc2.12-x86_64.tar.gz
mysql-5.7.27-linux-glibc2.12-x86_64.tar.gz
Cloudfront-Purge-Tool-master
Cloudfront-Purge-Tool-master 是用于管理亚马逊AWS cloudFront刷新缓存用的,只要在登陆界面填入访问密钥ID和
私有访问密钥,进入刷新页面就行, 前提是,你这个访问密钥ID要有权限访问你的AWS cloudFront。
运维制度及流程
运维制度及流程文档给有需要的人;
运维制度及流程详细介绍了运维流程
jenkins入门手册
jenkins入门手册,jenkins入门手册
jenkins入门手册jenkins入门手册
信息安全工程师教程.pdf(2016软考)
信息安全工程师教程,软考,pdf,信息安全工程师,张焕国,清华大学出版社
Wanna-CryDecryt-Tool.zip(阿里云出品)
1. 适用范围:该工具适用于Windows服务器操作系统用户。操作系统版本包括:Windows Server 2003、Windows Server 2008、Windows Server 2012、Windows Server 2016。
2.注意事项:加密的文件可以被成功恢复,但也出现内存数据被二次写入覆盖原有加密状态时的数据,导致数据恢复不成功的案例。 阿里云安全团队强烈建议,在勒索病毒“中招后”,不要马上关闭、重启操作系统,也不要去手工查杀病毒,建议使用该修复工具尝试恢复数据。
该工具目前只针对WannaCry加密软件研发,Windows系统均可使用,如果运行和解密数据失败不会对系统造成任何影响。
阿里巴巴Java开发手册》(v1.1.0版
《阿里巴巴Java开发手册》(v1.1.0版)
阿里巴巴集团推出的《阿里巴巴Java开发手册(正式版)》是阿里巴巴近万名开发同学集体智慧的结晶,以开发视角为中心,详细列举如何开发更加高效、更加容错、更加有协作性,力求知其然,更知其不然,结合正反例,让Java开发者能够提升协作效率、提高代码质量。
PDF Shrink 破解版
PDF Shrink是一个PDF文件体积压缩器,生成的文件大小适合作为电子邮件附件或在手机屏幕上阅读。PDF Shrink还可以进行文件压缩以减少生PDF文件的大小。
jdk-7u80-linux-x64.gz
jdk-7u80-linux-x64.gz
Objective-C程序设计 第6版
Objective-C程序设计 第6版
chkdemonkit
rootkit后门检测工具chkrootkit
chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit没有包含在官方的CentOS源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。下面简单介绍下chkrootkit的安装过程。
1.准备gcc编译环境
对于CentOS系统,需要安装gcc编译环境,执行下述三条命令:
1
2
3
[root@server ~]# yum -y install gcc
[root@server ~]# yum -y install gcc-c++
[root@server ~]# yum -y install make
2、安装chkrootkit
为了安全起见,建议直接从官方网站下载chkrootkit源码,然后进行安装,操作如下:
1
2
3
[root@server ~]# tar zxvf chkrootkit.tar.gz
[root@server ~]# cd chkrootkit-*
[root@server ~]# make sense
# 注意,上面的编译命令为make sense
1
2
3
[root@server ~]# cd ..
[root@server ~]# cp -r chkrootkit-* /usr/local/chkrootkit
[root@server ~]# rm -rf chkrootkit-*
3、使用chkrootkit
安装完的chkrootkit程序位于/usr/local/chkrootkit目录下,执行如下命令即可显示chkrootkit的详细用法:
[root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit -h
chkrootkit各个参数的含义如下所示。
参数含义
-h显示帮助信息
-v显示版本信息
-l显示测试内容
-ddebug模式,显示检测过程的相关指令程序
-q安静模式,只显示有问题的内容
-x高级模式,显示所有检测结果
-r dir设置指定的目录为根目录
-p dir1:dir2:dirN指定chkrootkit检测时使用系统命令的目录
-n跳过NFS连接的目录
chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。下面是某个系统的检测结果:
1
2
3
4
5
6
7
8
9
10
11
12
13
[root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit
Checking `ifconfig'... INFECTED
Checking `ls'... INFECTED
Checking `login'... INFECTED
Checking `netstat'... INFECTED
Checking `ps'... INFECTED
Checking `top'... INFECTED
Checking `sshd'... not infected
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `telnetd'... not found
从输出可以看出,此系统的ifconfig、ls、login、netstat、ps和top命令已经被感染。针对被感染rootkit的系统,最安全而有效的方法就是备份数据重新安装系统。
4、chkrootkit的缺点
chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。这个过程可以通过下面的操作实现:
1
2
3
4
5
6
[root@server ~]# mkdir /usr/share/.commands
[root@server ~]# cp `which --skip-alias awk cut echo find egrep id head ls netstat ps strings sed uname` /usr/share/.commands
[root@server ~]# /usr/local/chkrootkit/chkrootkit -p /usr/share/.commands/
[root@server share]# cd /usr/share/
[root@server share]# tar zcvf commands.tar.gz .commands
[root@server share]# rm -rf commands.tar.gz
上面这段操作是在/usr/share/下建立了一个.commands隐藏文件,然后将chkrootkit使用的系统命令进行备份到这个目录下。为了安全起见,可以将.commands目录压缩打包,然后下载到一个安全的地方进行备份,以后如果服务器遭受入侵,就可以将这个备份上传到服务器任意路径下,然后通过chkrootkit命令的“-p”参数指定这个路径进行检测即可。
rkhunter-1.4.2.tar.gz
rootkit后门检测工具RKHunter
RKHunter是一款专业的检测系统是否感染rootkit的工具,它通过执行一系列的脚本来确认服务器是否已经感染rootkit。在官方的资料中,RKHunter可以作的事情有:
MD5校验测试,检测文件是否有改动
检测rootkit使用的二进制和系统工具文件
检测特洛伊木马程序的特征码
检测常用程序的文件属性是否异常
检测系统相关的测试
检测隐藏文件
检测可疑的核心模块LKM
检测系统已启动的监听端口
下面详细讲述下RKHunter的安装与使用。
1、安装RKHunter
RKHunter的官方网页地址为:http://www.rootkit.nl/projects/rootkit_hunter.html,建议从这个网站下载RKHunter,这里下载的版本是rkhunter-1.4.0.tar.gz。RKHunter的安装非常简单,过程如下:
1
2
3
4
5
6
7
[root@server ~]# ls
rkhunter-1.4.0.tar.gz
[root@server ~]# pwd
/root
[root@server ~]# tar -zxvf rkhunter-1.4.0.tar.gz
[root@server ~]# cd rkhunter-1.4.0
[root@server rkhunter-1.4.0]# ./installer.sh --layout default --install
这里采用RKHunter的默认安装方式,rkhunter命令被安装到了/usr/local/bin目录下。
2、使用rkhunter指令
rkhunter命令的参数较多,但是使用非常简单,直接运行rkhunter即可显示此命令的用法。下面简单介绍下rkhunter常用的几个参数选项。
[root@server ~]#/usr/local/bin/rkhunter–help
Rkhunter常用参数以及含义如下所示。
参数 含义
-c, –check必选参数,表示检测当前系统
–configfile 使用特定的配置文件
–cronjob作为cron任务定期运行
–sk, –skip-keypress自动完成所有检测,跳过键盘输入
–summary显示检测结果的统计信息
–update检测更新内容
-V, –version显示版本信息
–versioncheck检测最新版本
下面是通过rkhunter对某个系统的检测示例:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
[root@server rkhunter-1.4.0]# /usr/local/bin/rkhunter -c
[ Rootkit Hunter version 1.4.0 ]
#下面是第一部分,先进行系统命令的检查,主要是检测系统的二进制文件,因为这些文件最容易被rootkit攻击。显示OK字样表示正常,显示Warning表示有异常,需要引起注意,而显示“Not found”字样,一般无需理会
Checking system commands...
Performing 'strings' command checks
Checking 'strings' command [ OK ]
Performing 'shared libraries' checks
Checking for preloading variables [ None found ]
Checking for preloaded libraries [ None found ]
Checking LD_LIBRARY_PATH variable [ Not found ]
Performing file properties checks
Checking for prereq
memcached-session-manager
msm-asm-3.2.jar msm-kryo-1.04.jar msm-kryo-serializer-1.8.2.jar msm-kryo-serializers-0.11.jar msm-memcached-session-manager-1.8.2.jar msm-memcached-session-manager-tc7-1.8.2.jar msm-minlog-1.2 msm-reflectasm-1.01.jar msm-spymemcached-2.11.1.jar
ha408(Heap Analyser)
dump analysis 一个非常好的的dump的分析工具,对于内存泄露问题的分析非常有帮助,提供图形化的界面
check_mysql_health-2.1.7.tar.gz
check_mysql_health-2.1.7.tar.gz
安腾HPUX11.31部署oracle10g
安腾HPUX11.31部署oracle10g(有图解
NtkoUnload卸载工具
运行卸载工具前先确保进程中没有IE进程.,运行后卸载了,清空该目录下的所有文件或文件夹C:\Windows\Downloaded Program Files.
卸载了重新安装控件就可以再使用了。
IE插件卸载工具,简单易用
IE插件卸载工具,简单易用
arpfw(ludun)
arpfw 绿盾ARP防火墙绿色版
dell2950网卡驱动window2003程序
dell2950网卡驱动window2003程序 可以驱动dell 2950服务器~
Centos 6.0 64位版本上安装oracle 11g
Centos 6.0 64位版本上安装oracle 11g
Oracle11g和oracle10g之间数据的导入导出.
Oracle11g和oracle10g之间数据的导入导出.
SaveAsPDFandXPS
SaveAsPDFandXPS插件
p4612267_10201_Linux-x86-64
该版本为oracle 64位版本的补丁:
需要oracle32位的从http: download csdn net detail lovejuan007 4584777上下载
当主机运行时间达198天或248天 cpu占用率就突然达到100% 此时操作系统命令可以执行 但Oracle的命令象lsnrctl sqlplus dbca等都会被hang住 不能执行
事实上只要Linux x86主机运行天数是是24 8的倍数都有可能引发该bug 因为time 函数值为null 造成无限死循环 从而耗尽cpu 因此需要打词patch 4612267">该版本为oracle 64位版本的补丁:
需要oracle32位的从http: download csdn net detail lovejuan007 4584777上下载
当主机运行时间达198天或248天 cpu占用率就突然达到100% 此时操作系统命令可以执行 但Oracle的命令象lsnrctl sqlplus dbca等都会 [更多]
p4679769_10201_Linux-x86-64
oracle版本是10.2.0.1。后来注意了一下系统运行时间是198天。汗!和网络文档说的一样……
以下摘自网络:
事实上只要Linux x86主机运行天数是是24.8的倍数都有可能引发该bug,因为time()函数值为null,造成无限死循环,从而耗尽cpu。
解决办法三种:
1) 重启主机;
2) 打patch set,如升级到10.2.0.4;
3) 对该bug单独打临时patch p4679769。
Oracle_11G_R2_RAC_for_Linux5.5
Oracle_11G_R2_RAC_for_Linux5.5安装文档
rar文件解压密码破解工具
rar密码破解,对于需要解压密码的rar文件,只要打开软件,选择此文件即可
软考-网络工程师视频教程
软考-网络工程师视频教程
Squid中文权威指南.rar
Squid是一种在Linux系统下使用的比较优秀的代理服务器软件。
代理服务
代理服务是指由一台拥有标准IP地址的机器代替若干没有标准IP地址的机器和Internet上的其它主机打交道,提供代理服务的这台机器称为代理服务器。拥有内部地址的机器想连接到Internet上时,先把这个请求发给拥有标准IP地址的代理服务器,由代理服务器把这个请求通过它的标准IP地址发到请求的目的地址。然后目标地址的服务器把返回的结果发回给代理服务器,代理服务器再原封不动的把资料发给内部主机。若干拥有内部地址的机器就组成了内部网,代理服务器的作用就是沟通内部网和Internet,解决内部网访问Internet的问题。这种代理事不可逆的,Internet上的主机不能访问任何一台拥有内部地址的机器,这样又可以保障内部资料的安全性。
cppunit-1.12.1.tar.gz
CppUnit是xUnit系列中的c++实现版本,它是从JUnit移植过来的,第一个移植版本由Michael Feathers完成,相关信息可以在http://www.xprogramming.com/software.htm找到。它是操作系统相关的,随后,Jerome Lacoste将之移植到了Unix/Solaris,在上述连接中也能找到该版本的相关信息。CppUnit项目就是基于这些版本建立起来的。有关CppUnit的讨论可以在http://c2.com/cgi/wiki?CppUnit找到,在那里你还可以找到CppUnit先前的版本以及许多其它操作系统环境下的移植版本。这个库受GNU LGPL(Lesser General Public License)的保护。作者包括:Eric Sommerlade (
[email protected]),Michael Feathers (
[email protected]),Jerome Lacoste (
[email protected]),J.E. Hoffmann ,Baptiste Lepilleur ,Bastiaan Bakker ,Steve Robbins
amoeba-mysql-binary-2.2.0
Amoeba:
Amoeba(变形虫)项目,专注分布式数据库 proxy 开发。对客户端透明。具有负载均衡、高可用性、sql过滤、读写分离、可路由相关的query到目标数据库、可并发请求多台数据库合并结果。使用这个项目可以将DB层透明,简单做到分库分表,甚至无限partition。作者陈思儒大侠。
Linux运维趋势_18期到28期
Linux运维趋势_18期到28期资料
系统集成项目管理工程师教程
系统集成项目管理工程师教程
tomcat-connectors-1.2.32-src.tar.gz
tomcat-connectors-1.2.32-src.tar.gz 在linux下,进行apache和tomcat整合时要用的源码安装文件
MySQL Tomcat Apache优化
MySQL+Tomcat+Apache优化
JSky sql注入检查工具
JSky作为一款国内著名的网站漏洞扫描工具,提供网站漏洞扫描服务,即能查找出网站中的漏洞;网站漏洞检测工具提供网站漏洞检测服务,即能模拟黑客攻击来评估计算机网站安全的一种评估方法。渗透测试模块能模拟黑客攻击,让您立刻掌握问题的严重性。
有了JSky之后,网站管理者就可以方便快捷地进行网站漏洞分析,然后进行网站漏洞修复,这样就能减少网站被攻击的危害,保证公司正常业务的开展,维持企业的形象。
网站啄木鸟
网站啄木鸟
能发现简单的注入漏洞。wireshark抓包可见,他构造的sql注入payload仅仅是简单的"and 1=1--","and1>1--"等。 在发现漏洞后啄木鸟猜表面的能力也很弱,只是依靠查询MS-sql和Oracle的user table来获取用户表名。
实际测试结果
以下是8个漏洞url,用于测试Sqlmap,Sqlix,JBroFuzz,网站啄木鸟。即使我人工分析JBroFuzz统计数据,没有发现注入漏洞的线索。具体结果看下表:
Sqlmap 啄木鸟 SqliX http://www.2cto.com /news.php?id=92
Sqlmap 啄木鸟 SqliX http://www.2cto.com /article.asp?ID=102&title=Fast%20food%20marketing%20for%20children%20is%20on%20the%20rise
Sqlmap 啄木鸟 SqliX http://www.2cto.com /article.asp?id=1969
Sqlmap No SqliX http://extension.Target.edu/extensioninfonet/article.asp?id=3602
Sqlmap No SqliX http://school.Target.com/tools/nutrition-education/view.php?id=23945657
Sqlmap No SqliX http://www.2cto.com /ebookprint.php?id=245
Sqlmap No SqliX http://www.2cto.com/******-nutrition-facts.php?id=21019
Sqlmap No SqliX http://www.2cto.com /******/artinfo.php?id=6534
mod_encoding-2.2.0-1.i386.tar.gz
Linux Apache支持中文图片、文件名的访问终极解决
我的实际操作如下:
1、下载安装包
2、直接解压,看到2个安装包,先安装iconv_hook-1.0.0-1.i386.rpm
3、#rpm -ivh iconv_hook-1.0.0-1.i386.rpm
4、#rpm -ivh mod_encoding-2.2.0-1.i386.rpm
5、检查配置文件httpd.conf,加入以下内容
LoadModule encoding_module modules/mod_encoding.so
Header add MS-Author-Via "DAV"
EncodingEngine on
NormalizeUsername on
SetServerEncoding GBK
DefaultClientEncoding UTF-8 GBK GB2312
AddClientEncoding "(Microsoft .* DAV $)" UTF-8 GBK GB2312
AddClientEncoding "Microsoft .* DAV" UTF-8 GBK GB2312
AddClientEncoding "Microsoft-WebDAV*" UTF-8 GBK GB2312
6、#service httpd restart
tomcat-replication
集群测试广播的小插件
配置完毕后,我们测试一下广播
java -cp tomcat-replication.jar MCaster 224.0.0.1 45564 Terminal1
java -cp tomcat-replication.jar MCaster 224.0.0.1 45564 Terminal2