2016年11月17日 星期四

如何排除Apache SSL「偵測到RC4密碼組合」中度風險



今天客戶的網站進行弱點掃描

偵測到RC4密碼組合 這個 SSL 中度風險 弱點

他的意思 因為RC4的加密強度不足,所以比較容易讓駭客解開
所以建議要停用RC4

目前該網站是建置在Apache2.4 上面,所以就要調整Apache SSL設定

設定檔應該位於conf/extra/ 目錄中的 httpd-ssl.conf

找到以下這個參數,將目前所使用的RC4 停用即可
SSLCipherSuite

停用的作法是在參數值加上  :!RC4,以下為參數的SAMPLE

SSLCipherSuite HIGH:!aNULL:!eNULL:!kECDH:!aDH:!RC4:!3DES:!CAMELLIA:!MD5:!PSK:!SRP:!KRB5:@STRENGTH

設定好後再重啟 apache 後即可生效,再重跑一次弱點掃描,這中度風險在報告之中就會消失啦

參考資料:
https://community.qualys.com/thread/14141

2016年11月11日 星期五

Apache如何阻擋特定IP連線



當發現網站的流量瞬間拉高,多半是被駭客攻擊或是被用工具掃描
最快偵測作法可以有以下幾種





  1. 在command line 執行  netstat -nao  | find "80" | find "ESTABLISHED"
  2. 如果使用apache 可以查看LOG 分析看哪個IP 有大量連線
關於netstat 如想知其網路連線流程及各狀態代表為何,可參考以下連結



當查到異常連線的IP,可以先從Apache 設定中擋掉這IP,在這裡介紹二種作法

1.在httpd.conf  (如果是Virtual host  就要在extra/httpd-vhosts.conf  裡設定),
在設定Directory 之中,加上deny from your block IP

<Directory "C:\www\">
      Require all granted
      Options FollowSymLinks
      AllowOverride All
      Order allow,deny
      Allow from all
      Deny from 112.220.66.50
</Directory>
記得設完後還要重啟才有交果

2.如果有開啟rewrite ,可從.htaccess 下手即可,可在檔案 之中加上

Order allow,deny
Allow from all
Deny from 112.220.66.50

這樣也有效果,而且這是不用重啟apache 就可以有效果了

如果想知道.htaccess 可以做哪些事,對岸這篇文章可以大致讓你知道



2016年11月8日 星期二

MSSQL Server 暫存表格的使用


最近在進行資料庫的語法轉換
很多語法都是很漠生,當然也有很多都是第一次使用

記一下,方便日後追蹤

1.在tempdb中建立

  暫存TABLE前置詞#  => 只有自己這條連線可查詢使用
  暫存TABLE前置詞## =>  全域的暫存TABLE,其他連線可查詢此TABLE

Create Table #TEMP_FILE ( id varchar(10) )


而上述暫存TABLE在連線中斷後就會被清除
這裡是講connection 斷線後,不是一次的執行,建議在使用後不用了,就要手動歸還,不要等連線後再還,養成良好習慣,可以不用管是不是在這connection已經建立了
而歸還的方式如下:

IF OBJECT_ID('tempdb..#TEMP_FILE') IS NOT NULL DROP TABLE #TEMP_FILE;

2.在記憶體中宣告(SQL Server 2000以後即支援)
在本次批次作業結束後自動清除

 DECLARE @TEMP_FILE TABLE( id varchar(10) )


參考資料來源:
http://deanma.blogspot.tw/2012/01/ms-sql-temp-table.html
http://cbw0731.pixnet.net/blog/post/24993864-暫存表(temporary-tables)的使用簡介
http://stackoverflow.com/questions/659051/check-if-temp-table-exist-and-delete-if-it-exists-before-creating-a-temp-table