﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>运维部落 &#187; 安全</title>
	<atom:link href="http://help.vps12.com/tag/%e5%ae%89%e5%85%a8/feed" rel="self" type="application/rss+xml" />
	<link>https://help.vps12.com</link>
	<description>分享服务器运维及实践解决方案</description>
	<lastBuildDate>Sat, 25 Jan 2025 07:14:14 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>修复win10 F8无法进入安全模式的方法</title>
		<link>https://help.vps12.com/1889.html</link>
		<comments>https://help.vps12.com/1889.html#comments</comments>
		<pubDate>Thu, 28 Feb 2019 16:40:47 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[网络产品]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[安全]]></category>

		<guid isPermaLink="false">http://help.vps12.com/?p=1889</guid>
		<description><![CDATA[windwos的操作系统中一个模式叫做安全模式，很多无法在开机时修复的故障或是设置都可以进入到安全模式中处理。小编最近在使用win10系统的时候经常会遇到这样的情况，关机重启之后按下F8按钮电脑不会有任何的反应，依旧是正常的开机，无法打开系统中的安全模式，这是什么回事呢？大家在遇到这样的故障是不用太过担心，我们使用一个命令语句就可以解决这个问题。 随后将下面的代码复制粘贴进去，然后按下回车键进行执行！ 　　bcdedit set {default} bootmenupolicy legac 等待系统自动执行完毕之后大家可以重新关闭电脑，此时再次使用F8按键就可以进入到安全模式中去了！PS：有的用户担心错过按下F8的机会，可以一直连续点击，这样就可以进入到提示界面了！]]></description>
		<wfw:commentRss>https://help.vps12.com/1889.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>浅析基于 NTP 的反射和放大攻击</title>
		<link>https://help.vps12.com/1523.html</link>
		<comments>https://help.vps12.com/1523.html#comments</comments>
		<pubDate>Thu, 03 Mar 2016 05:41:45 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[编程实践]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[vps]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器安全]]></category>

		<guid isPermaLink="false">http://help.vps12.com/?p=1523</guid>
		<description><![CDATA[最近一段时间 DDoS 攻击事件让基于 NTP 的 DDoS 攻击变得很火热。 1.什么是 NTP NTP 是网络时间协议（Network Time Protocol）的简称，干嘛用的呢？就是通过网络协议使计算机之前的时间同步化。 2.NTP 反射和放大攻击 那什么是 NTP 反射和放大攻击呢？如果听过 DNS 反射和放大攻击的话应该就会对这个比较容易理解了，协议不同，效果一样。 我们先来说说放射和放大攻击： 无论是基于 DNS 还是基于 NTP，其最终都是基于 UDP 协议的。在 UDP 协议中正常情况下客户端发送请求包到服务端，服务端返回响应包到客户端，但是 UDP 协议是面向无连接的，所以客户端发送请求包的源 IP 很容易进行伪造，当把源 IP 修改为受害者的 IP，最终服务端返回的响应包就会返回到受害者的 IP。这就形成了一次反射攻击。 放大攻击呢就是一次小的请求包最终会收到一个或者多个多于请求包许多倍的响应包，这样就达到了四两拨千斤的效果。 那我们接着来看什么是 NTP 的反射和放大攻击，NTP 包含一个 monlist 功能，也被成为 MON_GETLIST，主要用于监控 NTP 服务器，NTP 服务器响应 monlist 后就会返回与 NTP 服务器进行过时间同步的最后 600 个客户端的 IP，响应包按照每 [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/1523.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>1秒破解 js packer 加密</title>
		<link>https://help.vps12.com/1515.html</link>
		<comments>https://help.vps12.com/1515.html#comments</comments>
		<pubDate>Thu, 11 Feb 2016 10:48:11 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[编程实践]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[加密]]></category>
		<category><![CDATA[安全]]></category>

		<guid isPermaLink="false">http://help.vps12.com/?p=1515</guid>
		<description><![CDATA[看了篇对js加密解密的方法，转了别人的文章，希望对浏览器大家编程的实现原理有一定的帮助。 eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!”.replace(/^/,String)){while(c&#8211;)d[e(c)]=k[c]&#124;&#124;e(c);k=[function(e){return d[e]}];e=function(){return&#8217;\\w+&#8217;};c=1;};while(c&#8211;)if(k[c])p=p.replace(new RegExp(&#8216;\\b&#8217;+e(c)+&#8217;\\b&#8217;,'g&#8217;),k[c]);return p;}(&#8216;(1(){1 4(0){6(0){2 0};2 5};7 3=4();8(3)})();&#8217;,9,9,&#8217;a&#124;function&#124;return&#124;ret&#124;test&#124;123&#124;if&#124;var&#124;alert&#8217;.split(&#8216;&#124;&#8217;),0,{})) 类似这样一段代码，高手见了笑而不语，熟悉js的朋友嗤之以鼻，js新人却茫然了，去各种群里问怎么解密。 我教你 1 秒解密 packer加密过的js (应该叫压缩更合适)。 打开谷歌或者火狐浏览器，然后按 F12，接着把这代码复制进去， 最后，去掉开头 4 个字母 eval 然后回车运行下就得到源码了。 chrome firefox 格式化得到的源码后即可得到：(在线代码格式化 http://jsbeautifier.org/) (function (){ function test(a) { if (a) { return a; } return 123; } var ret = test(); alert(ret); })(); 是不是 so easy ? 当然不是所有乱七八糟的代码都是这样解密的，用这个方法解密有一个特征。 eval 包裹着函数或者其他语句的密文都可以这样做，最常见的就是 packer压缩 了。 [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/1515.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows超强备份工具Robocopy备份方法使用详例</title>
		<link>https://help.vps12.com/1373.html</link>
		<comments>https://help.vps12.com/1373.html#comments</comments>
		<pubDate>Mon, 24 Aug 2015 14:44:02 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[Robocopy]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[加速]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器]]></category>

		<guid isPermaLink="false">http://help.vps12.com/?p=1373</guid>
		<description><![CDATA[Robocopy.exe 是微软在Windows server 2003 Resource Kit Tools里面提供的程序来做备份的Vista及win7开始，至Win2008以后都已经自带了。 　　Microsoft Windows 中内置的传统的“复制和粘贴”功能有一些局限性。它在执行简单的任务（将一个文档从一个目录移动到另一个目录等）时处理得还好，但缺乏 IT 专业人员在工作场所所需的高级功能。例如，复制和粘贴操作不包括任何高级复原功能，所以不允许从短暂的网络中断后进行恢复。特别是当复制完整的目录时，它还是一个要么全有要么全无的问题。而使用 UI，您无法选择仅复制新文件还是复制更新过的文件。您可以复制单个的文件、整个目录或什么也不复制。 　　启动 Robocopy，这个强大的工具包含在 Microsoft Windows Server 2003 Resource Kit Tools中，考虑到了上述所有高级功能以及更多功能。Robocopy 支持更多重要的文件复制任务，从而能够真正简化您的工作。我想您将发现最大的好处是，可以创建两个文件结构（可以根据您的选择包括所有子文件夹和文件）的完全的镜像副本而不复制任何不需要的文件。只复制源位置中的新文件或更新后的文件。Robocopy 还允许您保留所有相关文件信息，包括日期和时间戳、安全访问控制列表 (ACL) 及更多内容。 &#8212;&#8212;&#8212;&#8212;&#8212;-【参数】&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- robocopy /? &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- ROBOCOPY :: Windows 的可靠文件复制 &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;- 启动时间: Fri May 08 17:10:13 2009 Usage :: ROBOCOPY source destination [file [file]&#8230;] [options] 源:: 源目录(驱动器:\路径或\\服务器\共享\路径)。 目录:: 目标目录(驱动器:\路径或\\服务器\共享\路径)。 文件:: 要复制的文件(名称/通配符: [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/1373.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SSH登陆错误 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!</title>
		<link>https://help.vps12.com/1170.html</link>
		<comments>https://help.vps12.com/1170.html#comments</comments>
		<pubDate>Tue, 08 Jul 2014 12:17:16 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[ssh翻墙]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[台湾vps]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器]]></category>
		<category><![CDATA[服务器安全]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=1170</guid>
		<description><![CDATA[Connection to 192.168.2.2 closed. [root@localhost ~]# ssh 192.168.2.2 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-the-middle attack)! It is also possible that the RSA host key has just been changed. The fingerprint for the RSA [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/1170.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>本地用户和组 下边在该文档中引用的管理单元受到策略限制</title>
		<link>https://help.vps12.com/1124.html</link>
		<comments>https://help.vps12.com/1124.html#comments</comments>
		<pubDate>Mon, 30 Dec 2013 17:34:33 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[台湾vps]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器]]></category>
		<category><![CDATA[服务器安全]]></category>
		<category><![CDATA[美国vps]]></category>
		<category><![CDATA[香港vps]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=1124</guid>
		<description><![CDATA[今天在做一台服务器安全时出了点问题，估计是之前管理员设置了安全的问题，在计算机管理里面 本地用户和组不见了。。。 本地用户和组不见了&#124;组策略管 理单元受到策略限制gpedit.msc配置管理模板。在“计算机管理”没有本地用户和组，运行“lusrmgr.msc”系统提示说：下面在该文档中引用的管理单元受到策略限制，运行“Control userpasswords2”选“高级”再选“高级”系统提示和上边的一样。 网上找了好久，总结了一下，有三个办法，结果就有一个有效。。 1.试了下这个方法，对我的一点影响多没有。。无效。。。 开启server服务 开始，运行，regsvr32 /u msxml3.dll 弹出框后确定，再打regsvr32 msxml3.dll 重新注册一下msxml3.dll，应该就可以了 另外还有一个更绝的，把全部dll重新注册一遍： 开始，运行，cmd，粘贴这样一句话： for %1 in (%windir%\system32\*.dll) do regsvr32.exe 2.试了下，权限确实要重新设置 运行regedit查看注册表HKEY_LOCAL_MACHINE\SAM\SAM\DOMAINS\Accout\Users\Names 查看不明账号删除如果到了SAM\SAM后没显示项，在SAM-右键-权限-administrator勾选完全控制和读取-确定或administrator高级&#8211;编辑-在”允许”框中选择”写入DAC”及”读取控制”&#8211;确定。重启后就见到选项了。 3.这个对我的问题有效 运行“gpedit.msc”打开组策略 在用户配置/管理模板/windows组件/Microsoft Management Console/受限的、许可的管理单元下面看到“本地用户和组”，双击并把它设为允许，即可。 且在该目录下有磁盘管理，设备管理器等管理单元可以选择，管理单元受到策略限制这个错误应该多可以在这个里面解决。]]></description>
		<wfw:commentRss>https://help.vps12.com/1124.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows 2008 Update错误80072EE2的解决方法</title>
		<link>https://help.vps12.com/968.html</link>
		<comments>https://help.vps12.com/968.html#comments</comments>
		<pubDate>Thu, 01 Aug 2013 08:20:35 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[台湾vps]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[日本vps]]></category>
		<category><![CDATA[服务器]]></category>
		<category><![CDATA[服务器安全]]></category>
		<category><![CDATA[美国vps]]></category>
		<category><![CDATA[香港vps]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=968</guid>
		<description><![CDATA[今天给客户新安装了台win2008r2sp1的64位系统的台湾服务器。做好安全打补丁时发现以下问题： windows update提示无法更新。错误80072EE2。经查可按以下办法进行排查解决问题。 1、停止windows update服务 进入“控制面板”下的“系统和安全”，单击打开“管理工具”， 双击“服务”，找到“Windows Update”服务，右键单击该服务，然后单击“停止”。 2、删除windows update更新临时文件 进入系统所在磁盘，进入windows文件夹，找到打开目录下的SoftwareDistribution 文件夹(或者直接复制这段地址粘贴到资源管理器的地址栏进入文件夹C:\Windows\SoftwareDistribution）。删除DataStore 和Download 文件夹下的所有文件。 3、重新启动电脑或是服务器后 按照步骤1中的步骤右键单击windows update服务，打击“启动”。(默认是已经自动启动了)]]></description>
		<wfw:commentRss>https://help.vps12.com/968.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux Top 命令解析</title>
		<link>https://help.vps12.com/623.html</link>
		<comments>https://help.vps12.com/623.html#comments</comments>
		<pubDate>Sun, 20 Jan 2013 11:03:36 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=623</guid>
		<description><![CDATA[TOP是一个动态显示过程,即可以通过用户按键来不断刷新当前状态.如果在前台执行该命令,它将独占前台,直到用户终止该程序为止.比较准确的说,top命令提供了实时的对系统处理器的状态监视.它将显示系统中CPU最“敏感”的任务列表.该命令可以按CPU使用.内存使用和执行时间对任务进行排序；而且该命令的很多特性都可以通过交互式命令或者在个人定制文件中进行设定. top &#8211; 12:38:33 up 50 days, 23:15,  7 users,  load average: 60.58, 61.14, 61.22 Tasks: 203 total,  60 running, 139 sleeping,   4 stopped,   0 zombie Cpu(s)  : 27.0%us, 73.0%sy,  0.0%ni,  0.0%id,  0.0%wa,  0.0%hi,  0.0%si,  0.0%st Mem:   1939780k total,  1375280k used,   564500k free,   109680k buffers Swap:  4401800k total,   497456k used,  3904344k free,   848712k cached PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND 4338 oracle    25   0  627m 209m 207m R    0 11.0 297:14.76 oracle 4267 oracle    25   0  626m 144m 143m R    6  7.6  89:16.62 oracle 3458 oracle    25   0  672m [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/623.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DCOM配置时右键属性不见的解决办法</title>
		<link>https://help.vps12.com/608.html</link>
		<comments>https://help.vps12.com/608.html#comments</comments>
		<pubDate>Thu, 03 Jan 2013 08:41:28 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[vps]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器]]></category>
		<category><![CDATA[服务器安全]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=608</guid>
		<description><![CDATA[需要进行MapXTreme服务的Dcom安全进行配置，但是运行DCOMCNFG，进到组件服务中， 在MapBroker Application上 右击却没有出现属性，只有查看一项。 解决方法 ：请确保下面四个服务是开着的话，那就能确保右键的属性能够出现。 1、Remote Procedure Call (RPC) 2、COM+ Event System 3、DCOM Server Process Launcher 4、Distributed Transaction Coordinator 然后再进入组件服务，就能在DCOM配置中看到右键的属性了，并且组件服务计算机中的”我的电脑”上的那个红色的向下箭头也消失了。 以上这四个服务中 最有可能MsDTC 服务无法启动，提示 ： 无法启动DTC 服务，错误1067：进程意外终止。 解决方法： 删除注册表中的键： HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSDTC HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSDTC HKEY_CLASSES_ROOT\CID 停止MSDTC服务：net stop msdtc 卸载MSDTC服务：msdtc -uninstall 重新安装MSDTC服务：msdtc -install]]></description>
		<wfw:commentRss>https://help.vps12.com/608.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ubuntu给网卡增加和删除IP地址</title>
		<link>https://help.vps12.com/601.html</link>
		<comments>https://help.vps12.com/601.html#comments</comments>
		<pubDate>Tue, 11 Dec 2012 10:41:16 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[vps]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[安全]]></category>
		<category><![CDATA[服务器]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=601</guid>
		<description><![CDATA[永久修改 修改/etc/network/interfaces ?View Code SHELL1 vim /etc/network/interfaces ?View Code SHELL1 2 3 4 5 6 7 8 9 10 auto eth0 iface eth0 inet static address 172.16.3.123 netmask 255.255.255.0 gateway 172.16.3.1 &#160; auto eth0:1 iface eth0:1 inet static address 10.16.3.123 netmask 255.255.0.0 然后使用以下命令重启网卡配置并生效。 ?View Code SHELL1 ifup eth0:1 注：不要使用/etc/init.d/network restart的方法！！ 动态修改方法1 #网卡上增加一个IP： ?View Code SHELL1 [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/601.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
