內容提供:
旗標出版公司 |
|
旗
標 電 腦 文 摘
第215期 2004.4.15
|
MSN 哈拉全攻略-視訊聊天、傳檔、密技、外掛
書號:F512
定價:280 元
施威銘研究室 著
我要線上購買
|
|
本期文摘:增強 MSN Messenger 的隱私功能
本文摘錄自旗標 F512「MSN 哈拉全攻略-視訊聊天、傳檔、密技、外掛」一書
MSN Plus! 的功能還不只有以上介紹的那些而已, 它最讓人激賞的就是它的隱私強化功能。在沒有設定隱私強化功能之前, 您如果在上班時發現上司走過來了, 您只好手忙腳亂的關閉各個聊天的對話窗, 有時候動作太慢還會被發現而遭到上司的數落, 真可憐!
本期文摘就告訴您如何讓 MSN Messenger 的對話窗隱形、如何用『老闆鍵』來一次隱藏所有的對話窗。您還可以把對話紀錄的檔案加密, 以防他人偷窺您的對話內容。另外, 當您暫時離開電腦桌時, 您也可以將 MSN Messenger 上鎖, 這樣一來別人就無法用您的 MSN Messenger 傳訊息了。
讓 MSN Messenger 隱形, 您就可以偷偷的傳訊息而不被發現囉!
您是不是也有像主角一樣的煩惱呢?是否在您的身邊常常有一大堆狗仔隊, 他們都會偷偷摸摸的探聽人家的隱私?連你在上班時傳 MSN 的訊息他們也不放過。沒關係, 筆者接著教您隱身法, 保證沒有人會發現您在上班時傳 MSN 聊天, 他們還以為您很努力的在打報表、找資料呢。不過隱藏對話窗功能雖然好用, 但是還是要建議您小心使用, 以免聊天聊得太起勁還是會被發現喔!
1. 請先開啟 MSN Messenger 視窗。
2. 執行『Plus! / 喜好設定』。
3. 在左方窗格中,點選「連絡人清單」,右方的窗格中有一
項「半透明效果」功能的滑桿,請調到 40%。
4. 再點選「立即訊息」,將半透明效果調到 40%。
5. 按下「確定」鈕後,再來就可以看到效果囉!
《你看!很新奇吧!趕快試試看,記得要先安裝 》
《Messenger Plus! 哦。 》
PS. 如果您尚未安裝 Messenger Plus!,請點選下列網址,連結到官方網站下載即可:
http://msgplus.net/?view=download
善用『老闆鍵』讓您上班也能偷偷用 MSN
有些公司規定很嚴格, 員工的電腦上都不能安裝即時傳訊軟體。不過如果您偷偷安裝了 MSN Messenger 的話該如何不被發現呢?筆者這就教您一招一手遮天的技巧, 只要有不該出現在您身旁的人出現的話, 趕快按下『老闆鍵』, 您的桌面上就看不到任何 MSN Messenger 的圖示和對話窗了。欲知詳情請先開啟 MSN Messenger 視窗再執行『Plus!/喜好設定』命令:
1. 在左方的窗格中,點選「老闆鍵」,並勾選「啟動老闆
鍵」的項目。
2. 再點選「老闆鍵 / 設定」,將滑鼠遊標移到「快速鍵」的
欄位,此時可自設定快速鍵,如果要設定" Ctrl + Alt + Z
",請直接按此一組合鍵,快速鍵的欄位就會自動填上。
3. 右下方的窗格中還可以設定自動訊息,當您按下老闆鍵
時,會送出「進入老闆鍵模式」中的訊息,如果警報解
除了,就會自動送出「離開老闆鍵模式」的訊息。
設定完成後讓我們實際操作看看。當您正與朋友聊天時, 突然發現上司走過來了, 請不慌不忙地按下 Ctrl + Alt + Z 鍵,MSN 視窗和您剛剛與朋友聊天的對話窗都會立刻消失,然後化身為一個小電腦圖示,隱藏在畫面右下角中的啟動列裡。
在您按下『老闆鍵』後, 您的朋友仍然可以傳送訊息給您, 但是您必須恢復到線上狀態後才看得到他們傳的訊息。
--- 本篇完
|
| |
|
| |
........................................︽
........................................
|
| |
|
FreeBSD 實務手冊
書號:F8837
定價:650 元
施勢帆、林毓能、吳國華 著
我要線上購買
| |
FreeBSD 的系統安全基本概念【下】
本文摘錄自旗標 F8837「FreeBSD 實務手冊」一書
強化root及管理者帳號的安全
假設還沒有先強化root帳號的話, 那麼請先不要去強化其他管理者的帳號, 如何才可以強化root帳號的安全呢?首先, 讀者要先確認無法直接使用root帳號登入, FreeBSD在預設的狀態下, telnet就無法使用root來登入, 假設是使用ssh的話, 那麼請確認在 /etc/ssh/sshd_config這個檔案中, PermitRootLogin這個選項的設定值必需為NO, 不過FreeBSD的預設值也是設定為無法直接使用root來登入。
請確認每一種存取的方式, 像是FTP這種常用的服務, 是否可以直接使用root帳號來登入。root帳號在安全的政策中只允許在本機console的模式中直接使用, 或是在遠端連線中, 使用su的方式來轉變成為root的身份。
當然, 假設從遠端無法直接取得root的權限的話, 那麼就要使用su的方式來取得。首先要先建立一個一般使用者的帳號, 並設定使用者的密碼, 然後將這個帳號的名稱加入wheel這個群組中, 那麼這個帳號就可以成為管理者的群組了, 而要加入帳號的檔案是放在 /etc/group這個檔案中, 加入過後的內容如以下所示:
===============================================================
# $FreeBSD: src/etc/group,v 1.28 2003/04/27 05:49:53 imp Exp $
#
wheel:*:0:root,linul
daemon:*:1:
kmem:*:2:
sys:*:3:
tty:*:4:
…………
===============================================================
其中linul就是筆者要加入到管理者群組的帳號, 那麼以後linul這個帳號就可以利用su指令, 而取得root的權限了, 當然, 還得輸入root的密碼才行, 但千萬不要在使用者的密碼檔中將這些使用者的群組設定為wheel。讀者可以將所有管理者歸類成同一個群組, 再將這一個群組加入到wheel群組中, 那麼就只有這些成員才可以在執行su後, 擁有root的權限。
假設是使用像是Kerberos這種的認証機制的話, 那麼就可以使用放在root目錄中的Kerberos的 .k5login檔, 利用ksu指令來取得root的權限了, 這個方式可能會比在wheel群組中加入管理者帳號的機制要來的適當, 因為入侵者可能在入侵一個帳號或是取得了密碼檔後, 而用來破解root, 而得到權限, 雖然wheel機制要比什麼都沒有要好的多, 但也不是最好的選擇。
有另外的方式可以強化使用者的帳號安全, 一般使用者的帳號密碼都會存放到 /etc/master.passwd這個檔案中, 使用root帳號登入後, 使用vipw這個指令就可以看到所以使用者帳號的密碼及檔案:
===============================================================
# vipw
………
shie:$1$zdcMJujk$Hm5vctddCnzAX16qPzj6X1:1005:1005::0:0:User
&:/home/shie:/usr/local/bin/bash
linul:$1$Or8lGqvk$QcgoU2YuCAWMq1vUBQbOo1:1006:1006::0:0:User
&:/home/linul:/usr/local/bin/bash
……….
===============================================================
將使用者帳號中的密碼欄位使用 " * " 符號來替代:
===============================================================
linul:$1
$Or8lGqvk$QcgoU2YuCAWMq1vUBQbOo1:1006:1006::0:0:
User&:/home/linul:/usr/local/bin/bash
===============================================================
修改過後, 變成:
===============================================================
linul:*:1006:1006::0:0:User &:/home/linul:/usr/local/bin/bash
===============================================================
利用vipw修改過後的內容會同步到 /etc/master.passwd這個檔案中, 經過這樣的變更之後, 就可以預防一般的登入動作。比方說是使用者常用的telnet及sshd的認証動作, 改變之後, 使用者就必需使用其他的機制來完成認証, 例如使用kerberos或是ssh的公開/私有鑰匙對的方式。如果是使用Kerberos的話, 就必需確保Kerberos伺服器及使用者工作站的安全, 若是使用ssh的公開/私有鑰匙機制的話, 那麼就必需確保工作站的安全。
在使用ssh-keygen建立這個鑰匙對的時候, 還可以增加一個額外的密碼保護到這個鑰匙對中。強制所有使用者使用安全、加密的方法來進行連結, 意味著關閉了一個被入侵者使用的一個重要的漏洞, 就是從網路中得到使用者的資訊。
強化root運行的服務及suid/sgid程式的安全性
謹慎的系統管理者只會在機器上運行著必要的服務, 不多也不少, 要知道第三方的伺服器經常會有很多的漏洞, 例如運行一個舊版本的imapd或是popper就像是給了一個root的入場券給外部世界一樣, 絕不要在沒有確定的狀態下運作任何的伺服器。也有很多服務不需要使用root來執行, 像是ntalk, comsat及finger等daemon, 這些可以讓特殊的使用者來運行即可, 這些特殊的使用者沒有完整的功能, 除非遇到了很大的問題, 但安全層級的模式仍然支援:如果能夠透過運行在一個特殊使用者上的一個伺服器來侵入的話, 那麼仍然必須要先攻破這個特殊使用者的帳號, 攻擊者必須通過很多的安全層, 這樣侵入的可能性就大大的減少了, 有很多運行在root帳號的伺服器漏洞已經被找到了, 包括基本的系統服務, 如果使用者只有使用sshd的方式來登入的話, 那麼其他的登入方式如telnetd、rshd或是rlogind等服務就應該關閉。
FreeBSD目前預設會用sandboxes去運作ntalkd, comsat及finger, 還有一個是叫做named的程式, /etc/defaults/rc.conf中包含了必需在sandboxes中運行named的註解參數, 在安裝或是升級了一個新的系統後, 被sandboxes使用的特殊使用者帳號可能沒有被安裝, 精明的系統管理者應該會研究並使用這些為伺服器所使用的sandboxes。
其他可能比較大的潛在性漏洞就是安裝在系統中的suid-root及sgid的二進制檔案, 大部份的這些檔案, 像是rlogin, 放置在 /bin、/sbin、/usr/bin或是 /usr/sbin目錄中。沒有任何的系統是100%安全的, root的漏洞偶而會是從這個地方被發現, 一個好的系統管理者應該限制此類檔案的數量, 只有少許的管理者可以執行, 其他人則不許執行。另外sgid程式可能是危險的, 如果一個入侵者可以破解一個sgid-kmem的程式的話, 那麼入侵者就可能可以讀取 /dev/kmem並讀取加密的密碼檔了, 或者可以破解kmem, 可以監控鍵盤的輸入動作, 如果使用者正在執行一個終端程式或帶有鍵盤類比特性的模擬器, 入侵者可以偷偷地發送一個資料流程在使用者的終端機顯示一個命令, 然後就以那個用戶的身份來執行。
--- 本篇完
|
| |
- 這本書還有以下內容哦:
- X-Window 上的軟體
- 系統管理 ─ 全系統管理程式 Webmin
- 核心編輯 ─ 製作裝置節點
- 啟動過程 ─ 行程控制初始化
- 網際網路服務管理 (inetd)
欲知詳情請參考: F8837 FreeBSD 實務手冊
我要買這本書
|
|
| |
........................................︽ ........................................ |
版權所有人:旗標出版股份有限公司
本電子報內容未經授權請勿轉載
|
|