從原始碼中移除會產生WordPress的版本資訊的code
前幾天赫然在好幾個人的部落格網站頁面原始碼中發現…
wordpress的版本資訊都大辣辣寫出來了….
示意圖大概如下(抱歉..我只給你第一碼>////< 後面的詳細版本編號我就加工處理掉了
後來在google上找了一些關鍵字後
發現其實很早就有人開始呼籲使用者去修改一下theme的source code來做到”information hiding” XD
基本上像目前我網站使用的主題並沒有相關程式碼會印出wordpress版本…
一開始我是使用My WordPress Secure這套plugin來自動移除相關的資訊
不過後來還是親自上主機去找了一下蛛絲馬跡
終於讓我在/wp-includes/general-template.php 這檔案中找到相關的code..我也對該檔案做了一些小幅修改
目前應該是無法在網頁原始碼中得知我的wordpress版本編號了…
建議各位看倌留意一下囉~
相關reference資料來源:
WordPress Tip: Always Remove the WordPress Version Code
Security Update : Everyone Knows Your WordPress Version!
Three tips to protect your WordPress [...]
February 9th, 2011 | Tags: /wp-includes/general-template.php, information hiding, remove, source code, version, wordpress | Category: 資訊安全, 資訊生活, 電腦小常識, 電腦網路 | 2 comments - (Comments are closed)
Windows 系統上的Route table設定
其實手上的機器很少需要設定到routing table
基本上在前端的設備就可以幫忙做到了
不過今天又再度設定了一下 所以決定來寫篇文
分享一下也順便複習一下~
今天遇到的問題是我連上自己的VPN後,要使用辦公室裡的印表機
結果很有趣的是從wan也可以直接存取該印表機
因此要列印的資料都透過VPN繞了一圈送回來
因為VPN是放在家裡10m/2m線路上,因此透過2M線路再丟數百M的資料時
就發現要印完整份文件根本就是可以先去泡杯茶再來收~
基本上就介紹幾個指令啦 (請打開系統的command line,開始—>執行–>cmd 或者是windows key +R 快速開啟執行的視窗後輸入cmd)
如果你是用Vista,Win7,Win Server 2008的話,請以工作管理員開啟命令提示字元
假設我目前的Lan下,Default gateway是192.168.1.1 網段是192.168.1.0/24
連上VPN後,遠端VPN 的Default Gateway是10.10.1.1 網段是10.10.1.1/24
因為192.168.1.0/24 這的Lan 透過NAT對外後,假設是140.123.100.0/24的網段
因此可以知道如果透過vpn連出去..會透過Hinet的線路連上去..但是當VPN上傳頻寬很小時
而又正好要抓學網的檔案(例如Linux,Unix系統的img) 這時候如果傻傻的用VPN繞一圈上TANet去抓
肯定會抓到發瘋(ex: Freebsd 1.91G / 200KB) XD
因此今天我們可以增加一條routing rule上去routing table,
假設我要ftp.twaren.net去下載此ISO, 而ftp.twaren.net是在140.110.0.0/16網段
因此我們可以這樣新增
route add 140.110.0.0 mask 255.255.0.0 192.168.1.1 if 11 metric 20
先解釋一下囉
140.110.0.0 就是你要去的network destination
Continue reading Windows 系統上的Route table設定
December 16th, 2010 | Tags: cmd, route, route -p add, route add, route change, route delete, routing table, table, twaren, Vista, vpn, windows, Windows 2008, Windows 7, 命令提示字元, 工作管理員 | Category: 隨手寫, 電腦小常識, 電腦網路 | Comments are closed
病毒信
之前開始自己架設Mail server來收自己網域的信的時候
我有一段時間是在archlinux上跑postfix等服務的,
大家也知道,archlinux這種輕量化的系統, 不一定會有所有的套件可以直接裝
很多都是需要自己抓下來編譯然後自己去改一些東西套用上去的
那時候我是裝squirrelmail 透過pacman 就可以自動安裝了
不過整體上介面其實很不習慣 可能是之前用久了openwebmail吧~
後來改成用Roundcube這套Ajax介面的Webmail 其實都還不錯
不過一些plugin弄起來實在有點麻煩 所以一直都是把部分信轉到gmail去過水以後才再轉過來
可是其實偶爾還會有漏網之魚 或者說直接寄過來的就有垃圾信件或者病毒信
雖然說知道那些是病毒信 可是做為一個管理者 看到那些信件這樣大辣辣就躺在自己mailbox
就像是心理有一塊疙瘩 恨不得把他們直接擋在門外
尤其是一些漏網之魚 回報回去也太麻煩 那乾脆自己擋就好了
後來就換回別的Linux版本 然後採用amavisd-new搭配spamassassin以及Sophos Anti-Virus for Linux
去過濾跟攔截病毒信件 昨天搬家的時候我也不忘重新設定了一下 並且把掃描程式的病毒定義更新到最新
今天又攔截到一封病毒信件 是最常見也是最近最煩人的一種病毒信件 (夾帶.lnk惡意連結檔案的郵件
不過現在都會被Sophos攔截到 我也有去修改過一些預定的rule 參考google在電子郵件附件這部份的一些過濾去調整
所以幾乎病毒信進來 不管Sophos可否真測到 都會被攔截掉
剛剛又收到一封攔截通知信…. 有時候看了真的不知道該怎講
尤其是一些好朋友的信 我明明都常常叮嚀說要注意說要注意 結果還是…淪陷了
以下是通知信內容:
A virus was found: Mal/DownLnk-B
Banned name:
application/octet-stream,.dat,=?utf-8?B?6LaF6aOGLmxuaw==?=,超飆.lnk
Scanner detecting a virus: Sophos Anti Virus (sweep)
Content type: Virus
Internal reference code for the message is 02239-10/UuGZQNMBlqiI
First upstream SMTP client IP address: [203.188.201.3]
According to a ‘Received:’ trace, the message originated at: [121.206.106.72],
[121.206.106.72]
Continue reading 病毒信
沒有留言:
張貼留言