跳到主要內容

發表文章

Hello World!

即將要搬家,因此舊網頁內容將慢慢轉移至Blogger。 如果要存取舊網頁,可以使用以下連結: https://wiki.tonylin.idv.tw/dokuwiki/doku.php
最近的文章

ManageEngine OpManager - Discovery

OpManager支援IPv4與IPv6的Discovery功能。 Discover IPv6 Host Discover IPv6可以透過範圍加上prefix,且OpManager並沒限制Link-Local的支援: 至於多張網卡如果有相同的Link-Local,OpManager應是以其中一張的Link-Local位置進行監控。我嘗試過兩個subnet中有重複的Link-Local時, 如果將OpManager所監控的那台網路切斷,就會出現連線中斷。 而中斷後,如果重新Add Device,就會加入另外一個subnet的機器。 Add Device 事實上,我並沒成功使用Discovery功能去搜尋到IPv6主機;取而代之我使用的是Add Device功能: Credential 假如你有多台windows與linux機器,可以先透過新增credential,將其管理方式與資料輸入進去: 舉例來說,我可以新增ssh的credential: 接著在discovery的時候把它加進去: 這讓你可以一次將不同種類的機器放入監控中。 Old Version 在youtube可以找到舊版本discovery影片,可以發現它區別subnet的方式不是netmask/prefix,而是network ip: 推測應該是透過network ip決定要用哪張網卡去管理。

ManageEngine OpManager - Monitor

支援以subnet為分類的管理: 支援立即執行檢查的功能,假如你修復了機器,可以透過此功能取得最新狀態:

ManageEngine OpManager - Miscellany

在網路斷線的時候,支援透過SMS通知服務:

Process Explorer介紹

為了確認是否能抓到Windows上Java Process的資訊,才使用這個軟體。 更多介紹與軟體下載可以參考: 軟體王 Process Explorer連執行java用的command line與路徑都可以抓出來! 查看Mutex(Mutant) 確認Prcoess所使用的Mutex: 確認Mutex是否有被使用:

Cacti介紹

Cacti提供監控SNMP流量與系統資訊,也可外掛script與template來產生多種監控圖表。 Installation 網路上可以找到不少的安裝流程,如相關資源3,我使用的是Ubuntu,所以只要apt-get install cacti和mysql config即可。我另外還安裝phpmyadmin,這會讓我安心些。第一次連至cacti會出現installation畫面,只要稍為看一下cacti偵測的資訊與設定的資料庫資訊是否正確即可。第一次登入使用的帳號密碼為admin/admin,登入後會要求你修改密碼。 Device 首先加要Monitor的Device。基本操作 Cacti中文研究站 有說明,我也不再贅述。我認為要注意的部分有幾個: Builtin的Host Template中,Local Linux Machine僅能用在localhost上。Cacti算是一種Agentless的監控軟體,而大部分的監控功能都是透過snmpget。如果要透過wmi或shellscript等外部程式方式,可以裝nagios plugin。 Graph 目前我使用的Graph設定方式,共有兩種。第一種是必須先建立Data Source再建立Graph: 舉例來說,我想要監控記憶體的使用量,我必須先選擇ucd/net - Memory - Buffers、ucd/net - Memory - Cache與ucd/net - Memory - Free的Data Source。 接著到Graph Management新增ucd/net - Memory Usage,如下圖,要選擇對應的data source才會有資料。 第二種必須透過Data Query的方式,可以參考Cacti中文研究站。如下面的範例是在監控CPU使用量,這台主機有8個core,我選擇想監控的core,再點擊右下create鍵去產生graph。因為core 0和core 1已經在被建立過graph,所以UI呈現灰色不讓使用者點擊。 Summary 除了我上述的,Cacti還提供客制data與graph template的功能,但要如何使用需要花點時間研究,這也不是我涉略範圍。官網上可以找到別人做好的plugin與template,不乏針對Apache、Mysql、Oracle等應用程式的效能監控,與基

Burp suite - Frameable response (potential Clickjacking)

Introduction 這個弱點主要在講目標頁面是可以被iframe給引用,而存在Clickjacking的可能。這樣講或許很神,可以參考以下兩個連結: What is Clickjacking? 直接看畫面你就懂了。 Description How to fix? 要解決這個問題的方法,就是在response header引入X-Frame-Options: DENY,完全避免frame的使用方式;或者使用X-Frame-Options: SAMEORIGIN,讓只有same origin的網頁才能引用。 而我會特別整理這篇內容,主要是想了解到底REST API的情境下,是否需要處理這個問題。 OWASP REST Security Cheat Sheet 中其實有建議response header必須要包含X-Frame-Options: DENY,後來查了以下兩篇文章並獲得一些結論: Is it Meaningful to Add 'x-frame-options' in an Restful API? OWASP security guideline to protect restapi against clickjacking, are they acurate? 結論: REST API的內容還是有可能回應HTML,如果有HTML就存在Clickjacking風險。 加Header是為了通過vulnerability scan,給客戶完美的報表。XD~