搜尋此網誌

2014/12/26

[ubuntu]建立可以sudo的帳號

sudo  /etc/sudoers.d/accountid

accountid    ALL=(ALL) ALL
or

accountid    ALL=(ALL:ALL) NOPASSWD:ALL #這種的就不需要輸入PASSWORD就可以sudo了

2014/12/10

LINE被盜處理囧

剛剛被盜,留個回憶錄一下
前情提要…剛進廁所大便,就看到自己的line傳給自己的另一個line,問能不能買點數卡…
大事不妙…

line被動手腳的地方:
手機的line被登出
密碼被改
忘記密碼收不到mail


目前看到幾個作法
1、重寄密碼信
2、帳號有綁定fb
 用fb登入,登入後再修正資料
3、重新註冊
      輸入一樣的電話,會把自己另一個帳號踢掉,但貼圖…群組全部消失= =


當line被動完手腳後,基本上沒救,我是直接註冊同樣的電話,他會把另一個同樣電話的帳號踢出,變成新註冊帳號,
然後群組、貼圖全部掰掰…
但至少沒害到人…



跟line回應可以寫這個,but 不知道多久後會處理= =
https://contact.line.me/

2014年12月10日 下午6:07主旨:【LINE】我們已收到您回報的問題

看起來,處理要一天的時間…而且如果重新註冊,他們就幫不了了= =
所以要安全的救回自己的帳號…就繼續給人駭吧..........

2014年12月11日 下午5:11主旨:【LINE】關於您遇到的問題

您好:

這裡是LINE用戶服務中心。
感謝您對LINE的支持。

通常在移動帳號資料時,用戶必須輸入自己於LINE設定的電子郵件帳號及密碼,或是Facebook的帳號資訊,因此他人無法移動您的帳號資料。

但是在近期,使用疑似從其他公司外流的電子郵件帳號及密碼,在未授權的情況下登入其他網路服務的案件正持續增加。
我們研判這次的問題應是同上所述,疑似從其他公司外流的電子郵件帳號及密碼遭不肖人士利用所導致。

然而,經我們進行確認作業後,於現階段,本公司未曾發生洩露用戶LINE帳號資料(電話號碼、帳號名稱、LINE ID、設定的電子郵件帳號及密碼等)的情況。

此外,我們進行確認作業後,結果顯示您舊有的帳號已被刪除。
很抱歉,由於系統功能的關係,我們無法將您被刪除的舊有LINE帳號復原至您的手機,敬請見諒。

於註冊新的LINE帳號,請參閱下列「設定更安全密碼的方式」設定您的密碼,謝謝。

▼設定更安全密碼的方式
・請避免使用與其他網路服務相同的密碼。
・請避免使用電話號碼、出生年月日、姓名、相同文字等其他人容易猜到的內容。
・請設定英、數字及符號混合的密碼,並避免使用太過簡短的密碼。(我們建議您設定8位數以上的密碼)
・請避免使用與電子郵件信箱及帳號名稱相同的密碼。
・請設定任意英數字混合的密碼,並避免設定字典內的一般單字。
・請定期的變更密碼內容。

我們仍會持續研討防止用戶帳號被盜用的對策與強化資訊安全的管理
同時,我們也希望您能於LINE及其他網路服務、應用程式內設定強度更高的密碼,感謝您的配合。

此外,我們僅能於這次回補您以往擁有的付費商品。(僅限付費貼圖、獲贈的付費貼圖、付費LINE代幣、付費主題)

此外,貼圖的回補作業約需費時10個工作天,LINE代幣則需要約20個工作天。
其他付費商品,我們將依序回補至您的帳號內。
回補作業完成後,我們將儘速與您聯絡。
※提醒您:若您未曾擁有任何付費商品,我們將不會進行回補作業,敬請見諒。

若您於作業期間重新傳送訊息給我們,確認作業將會重複,且耽誤回覆您的時間。
造成您的不便及困擾,我們再次致上誠摯的歉意,並感謝您的耐心等候。

2014/12/4

[linux]建立使用者時自動建立資料夾

在/etc/skel/位置內,建立資料夾
就可以在建立使用者時,產生一個owner為使用者的資料夾

[oracle][INS-20802] Oracle Net Configuration Assitant failed

記錄一下

這問題是在網路方面,在最後安裝完成時,
oracle會去啟動listener,
假設電腦名稱設定成testora
oracle會去使用testora.localdomain連接自己,如果網路方面沒設定好,或打錯ip,就會報錯

vi /etc/sysconfig/network
HOSTNAME=testora


vi /u01/app/oracle/product/12.1.0/dbhome_1/network/admin/listener.ora
LISTENER =
  (DESCRIPTION_LIST =
    (DESCRIPTION =
      (ADDRESS = (PROTOCOL = IPC)(KEY = EXTPROC1521))
      (ADDRESS = (PROTOCOL = TCP)(HOST = testora.localdomain)(PORT = 1521))
    )
  )


所以要檢查/etc/hosts內,是否有建立,重點是ip要有打對= =
127.0.0.1 testora.localdomain
or
192.168.1.134 testora.localdomain

2014/11/13

[鐵人賽]Linux Pi的奇幻旅程, 鐵人賽連結整理,文章連結整理自ITHOME


Linux Pi的奇幻旅程(1)-ARMed Linux
http://ithelp.ithome.com.tw/question/10129066
Linux Pi的奇幻旅程(2)-檔案結構與開機程序
http://ithelp.ithome.com.tw/question/10129477
Linux Pi的奇幻旅程(3)-一台任你玩的小電腦
http://ithelp.ithome.com.tw/question/10129537
Linux Pi的奇幻旅程(4)-Windows篇
http://ithelp.ithome.com.tw/question/10130317
Linux Pi的奇幻旅程(5)-魅力
http://ithelp.ithome.com.tw/question/10130698
Linux Pi的奇幻旅程(6)-設定
http://ithelp.ithome.com.tw/question/10131046
Linux Pi的奇幻旅程(7)-設定(續)
http://ithelp.ithome.com.tw/question/10131094
Linux Pi的奇幻旅程(8)-VNC
http://ithelp.ithome.com.tw/question/10131771
Linux Pi的奇幻旅程(9)-VNC(續)
http://ithelp.ithome.com.tw/question/10132217
Linux Pi的奇幻旅程(10)-設定
http://ithelp.ithome.com.tw/question/10132666
Linux Pi的奇幻旅程(11)-中文化
http://ithelp.ithome.com.tw/question/10133125
Linux Pi的奇幻旅程(12)-加速
http://ithelp.ithome.com.tw/question/10133515
Linux Pi的奇幻旅程(13)-設定的總結
http://ithelp.ithome.com.tw/question/10134013
Linux Pi的奇幻旅程(14)-備份與還原
http://ithelp.ithome.com.tw/question/10134311
Linux Pi的奇幻旅程(15)-大改造
http://ithelp.ithome.com.tw/question/10134875
Linux Pi的奇幻旅程(16)-大改造(續)
http://ithelp.ithome.com.tw/question/10135276
Linux Pi的奇幻旅程(17)-大改造(結)
http://ithelp.ithome.com.tw/question/10135713
Linux Pi的奇幻旅程(18)-Node.js
http://ithelp.ithome.com.tw/question/10136169
Linux Pi的奇幻旅程(19)-MySQL
http://ithelp.ithome.com.tw/question/10136445
Linux Pi的奇幻旅程(20)-MySQL管理
http://ithelp.ithome.com.tw/question/10136877
Linux Pi的奇幻旅程(21)-Nginx
http://ithelp.ithome.com.tw/question/10137229
Linux Pi的奇幻旅程(22)-編譯Nginx
http://ithelp.ithome.com.tw/question/10137466
低價的Raspberry Pi是學Linux的利器(23)-PHP網站建置
http://ithelp.ithome.com.tw/question/10138045
Linux Pi的奇幻旅程(24)-Joomla!
http://ithelp.ithome.com.tw/question/10138331
Linux Pi的奇幻旅程(25)-Joomla!基礎設定
http://ithelp.ithome.com.tw/question/10138497
Linux Pi的奇幻旅程(26)-防火牆
http://ithelp.ithome.com.tw/question/10138792
Linux Pi的奇幻旅程(27)-webmin管理
http://ithelp.ithome.com.tw/question/10138984
Linux Pi的奇幻旅程(28)-DNS
http://ithelp.ithome.com.tw/question/10139143
Linux Pi的奇幻旅程(29)-Hello World!
http://ithelp.ithome.com.tw/question/10139347
Linux Pi的奇幻旅程(30)-Changes
http://ithelp.ithome.com.tw/question/10139395

[鐵人賽]入門AngularJS筆記, 鐵人賽連結整理,文章連結整理自ITHOME

---------------入門AngularJS筆記---------------

Day30- 入門AngularJS筆記-directive
http://ithelp.ithome.com.tw/question/10140689

Day29- 入門AngularJS筆記-filter
http://ithelp.ithome.com.tw/question/10140497

Day28- 入門AngularJS筆記-AngularJS指令(24): ng-mouseover
http://ithelp.ithome.com.tw/question/10140351

Day27- 入門AngularJS筆記-AngularJS指令(23): ng-form
http://ithelp.ithome.com.tw/question/10140193

Day26- 入門AngularJS筆記-AngularJS: angularJS與form的應用
http://ithelp.ithome.com.tw/question/10140147

Day25- 入門AngularJS筆記-AngularJS指令(22) ng-style
http://ithelp.ithome.com.tw/question/10140067

Day24- 入門AngularJS筆記-AngularJS指令(21) $watch
http://ithelp.ithome.com.tw/question/10139851

Day23- 入門AngularJS筆記-AngularJS指令(20) ng-blur與ng-focus
http://ithelp.ithome.com.tw/question/10139721

Day22- 入門AngularJS筆記-AngularJS指令(19) ng-class
http://ithelp.ithome.com.tw/question/10139571

Day21- 入門AngularJS筆記-AngularJS指令(18) ng-bind-html
http://ithelp.ithome.com.tw/question/10139381

Day20- 入門AngularJS筆記-AngularJS指令(17) ng-bind-template
http://ithelp.ithome.com.tw/question/10139077

Day19- 入門AngularJS筆記-AngularJS指令(16) ng-cloak
http://ithelp.ithome.com.tw/question/10139014

Day18- 入門AngularJS筆記-AngularJS指令(15) ng-bind
http://ithelp.ithome.com.tw/question/10138821

Day17- 入門AngularJS筆記-AngularJS的timeout應用
http://ithelp.ithome.com.tw/question/10138627

Day16- 入門AngularJS筆記-AngularJS指令(14): ng-checked
http://ithelp.ithome.com.tw/question/10138409

Day15- 入門AngularJS筆記-AngularJS的MVC應用筆記
http://ithelp.ithome.com.tw/question/10137781

Day14- 入門AngularJS筆記-AngularJS指令(13): ng-href
http://ithelp.ithome.com.tw/question/10137625

Day13- 入門AngularJS筆記-AngularJS指令(12): ng-src
http://ithelp.ithome.com.tw/question/10137296

Day12- 入門AngularJS筆記-AngularJS指令(11): ng-include
http://ithelp.ithome.com.tw/question/10136841

Day11- 入門AngularJS筆記-AngularJS指令(10): ng-change
http://ithelp.ithome.com.tw/question/10136545

Day10- 入門AngularJS筆記-AngularJS指令(9): ng-switch
http://ithelp.ithome.com.tw/question/10136011

Day9- 入門AngularJS筆記-AngularJS指令(8): select的ng-options
http://ithelp.ithome.com.tw/question/10135776

Day8- 入門AngularJS筆記-AngularJS指令(7): input
http://ithelp.ithome.com.tw/question/10135378

Day7- 入門AngularJS筆記-AngularJS指令(6): ng-repeat
http://ithelp.ithome.com.tw/question/10134889

Day6- 入門AngularJS筆記-AngularJS指令(5): ng-init
http://ithelp.ithome.com.tw/question/10134415

Day5- 入門AngularJS筆記-AngularJS指令(4): ng-show
http://ithelp.ithome.com.tw/question/10133625

Day4- 入門AngularJS筆記-AngularJS指令(3): ng-click
http://ithelp.ithome.com.tw/question/10133576

Day3- 入門AngularJS筆記-AngularJS指令(2): ng-controller
http://ithelp.ithome.com.tw/question/10133017

Day2- 入門AngularJS筆記-AngularJS指令(1): ng-model
http://ithelp.ithome.com.tw/question/10132601

Day1- 入門AngularJS筆記與前端領域的學習筆記分享介紹
http://ithelp.ithome.com.tw/question/10132196

[鐵人賽]30天搞懂TSM備份這檔事, 鐵人賽連結整理,文章連結整理自ITHOME

整理一下鐵人賽的好文章link

30天搞懂TSM備份這檔事_1(TSM Concept)
http://ithelp.ithome.com.tw/question/10128621
30天搞懂TSM備份這檔事_2(TSM Concept)
http://ithelp.ithome.com.tw/question/10129113
30天搞懂TSM備份這檔事_3
http://ithelp.ithome.com.tw/question/10129545
30天搞懂TSM備份這檔事_4(TSM Concept)
http://ithelp.ithome.com.tw/question/10129945
30天搞懂TSM備份這檔事_5(TSM Concept)
http://ithelp.ithome.com.tw/question/10130356
30天搞懂TSM備份這檔事_6(TSM Concept)
http://ithelp.ithome.com.tw/question/10130721
30天搞懂TSM備份這檔事_7(TSM Concept)
http://ithelp.ithome.com.tw/question/10131097
30天搞懂TSM備份這檔事_8(TSM Concept)
http://ithelp.ithome.com.tw/question/10131429
30天搞懂TSM備份這檔事_9(磁帶櫃磁帶)
http://ithelp.ithome.com.tw/question/10131826
30天搞懂TSM備份這檔事_10(Microsoft Exchange)
http://ithelp.ithome.com.tw/question/10132285
30天搞懂TSM備份這檔事_11(Microsoft Exchange)
http://ithelp.ithome.com.tw/question/10132741
30天搞懂TSM備份這檔事_12(Microsoft Exchange)
http://ithelp.ithome.com.tw/question/10133209
30天搞懂TSM備份這檔事_13(Oracle & TSM)
http://ithelp.ithome.com.tw/question/10133613
30天搞懂TSM備份這檔事_14(Oracle & TSM)
http://ithelp.ithome.com.tw/question/10134053
30天搞懂TSM備份這檔事_15(Oracle & TSM)
http://ithelp.ithome.com.tw/question/10134625
30天搞懂TSM備份這檔事_16(Oracle & TSM)
http://ithelp.ithome.com.tw/question/10134945
30天搞懂TSM備份這檔事_17(磁帶異常& TSM)
http://ithelp.ithome.com.tw/question/10135421
30天搞懂TSM備份這檔事_18(磁帶異常& TSM)
http://ithelp.ithome.com.tw/question/10135837
30天搞懂TSM備份這檔事_19(磁帶異常& TSM)
http://ithelp.ithome.com.tw/question/10136241
30天搞懂TSM備份這檔事_20(磁帶異常& TSM)
http://ithelp.ithome.com.tw/question/10136562
30天搞懂TSM備份這檔事_21(備份規劃 & TSM)
http://ithelp.ithome.com.tw/question/10137031
30天搞懂TSM備份這檔事_22(TSM DB)
http://ithelp.ithome.com.tw/question/10137355
30天搞懂TSM備份這檔事_23(TSM DB)
http://ithelp.ithome.com.tw/question/10137733
30天搞懂TSM備份這檔事_24(TSM&ShellScript)
http://ithelp.ithome.com.tw/question/10138217
30天搞懂TSM備份這檔事_25(TSM&ShellScript)
http://ithelp.ithome.com.tw/question/10138498
30天搞懂TSM備份這檔事_26(TSM&ShellScript)
http://ithelp.ithome.com.tw/question/10138681
30天搞懂TSM備份這檔事_27(外傳篇)
http://ithelp.ithome.com.tw/question/10138881
30天搞懂TSM備份這檔事_28(TSM&ShellScript)
http://ithelp.ithome.com.tw/question/10139060
30天搞懂TSM備份這檔事_29(TSM&ShellScript)
http://ithelp.ithome.com.tw/question/10139197
30天搞懂TSM備份這檔事_終
http://ithelp.ithome.com.tw/question/10139390

2014/10/16

CVE-2014-3566 關閉sslv3 in windows

https://technet.microsoft.com/en-us/library/security/3009008.aspx


Suggested Actions


Apply Workarounds

Workarounds refer to a setting or configuration change that does not correct the underlying issue but would help block known attack vectors before a security update is available.
  • Disable SSL 3.0 and enable TLS 1.0, TLS 1.1, and TLS 1.2 in Internet Explorer
    You can disable the SSL 3.0 protocol in Internet Explorer by modifying the Advanced Security settings in Internet Explorer.
    To change the default protocol version to be used for HTTPS requests, perform the following steps:
    1. On the Internet Explorer Tools menu, click Internet Options.
    2. In the Internet Options dialog box, click the Advanced tab.
    3. In the Security category, uncheck Use SSL 3.0 and check Use TLS 1.0Use TLS 1.1, and Use TLS 1.2 (if available).
    4. Click OK.
    5. Exit and restart Internet Explorer.

    Note  After applying this workaround, Internet Explorer will fail to connect to Web servers that only support SSL up to 3.0 and don’t support TLS 1.0, TLS 1.1, and TLS 1.2. 

  • Disable SSL 3.0 and enable TLS 1.0, TLS 1.1, and TLS 1.2 for Internet Explorer in Group Policy
    You can disable support for the SSL 3.0 protocol in Internet Explorer via Group Policy by modifying the Turn Off Encryption Support Group Policy Object.
    1. Open Group Policy Management.
    2. Select the group policy object to modify, right click and select Edit.
    3. In the Group Policy Management Editor, browse to the following setting:
      Computer Configuration -> Administrative Templates -> Windows Components -> Internet Explorer -> Internet Control Panel -> Advanced Page -> Turn off encryption support
    4. Double-click the Turn off Encryption Support setting to edit the setting.
    5. Click Enabled.
    6. In the Options window, change the Secure Protocol combinations setting to "Use TLS 1.0, TLS 1.1, and TLS 1.2".
    7. Click OK.

    Note Administrators should make sure this group policy is applied appropriately by linking the GPO to the appropriate OU in their environment.

    Note After applying this workaround, Internet Explorer will fail to connect to Web servers that only support SSL up to 3.0 and don’t support TLS 1.0, TLS 1.1, and TLS 1.2. 

  • Disable SSL 3.0 in Windows
    You can disable support for the SSL 3.0 protocol on Windows by following these steps:
    1. Click Start, click Run, type regedt32 or type regedit, and then click OK.
    2. In Registry Editor, locate the following registry key:
      HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols\SSL 3.0\Server
      Note If the complete registry key path does not exist, you can create it by expanding the available keys and using the New -> Key option from the Edit menu.
    3. On the Edit menu, click Add Value.
    4. In the Data Type list, click DWORD.
    5. In the Value Name box, type Enabled, and then click OK
      Note If this value is present, double-click the value to edit its current value.
    6. Type 00000000 in Binary Editor to set the value of the new key equal to "0".
    7. Click OK. Restart the computer.

    Note This workaround will disable SSL 3.0 for all server software installed on a system, including IIS.

    Note After applying this workaround, clients that rely only on SSL 3.0 will not be able to communicate with the server.

[轉載]如何修復 POODLE SSLv3 安全性漏洞 (CVE-2014-3566)

http://www.oschina.net/question/12_175450

POODLE = Padding Oracle On Downgraded Legacy Encryption
首先, 這是一個遲來的命名,但安全問題仍然可怕。最新的安全性漏洞 (CVE­-2014-3566) 代號是 POODLE, 這是一個縮寫,按照上面的標題有實際的意義嗎?
這個漏洞和之前的 B.E.A.S.T (Browser Exploit Against SSL TLS) 非常相似,但是目前還沒有可靠的解決辦法,除非完全禁用 SSLv3 的支持。簡單的說,攻擊者可獲取你加密流中的明文資料。
還是讓我們來看看如何處理吧,Mozilla Security Wiki Serverside TLS 之前建議使用嚴格的協議和加密方法限制,值得我們注意。

Apache

Apache SSL 配置中禁用 SSLv3 SSLv3
1
SSLProtocol all -SSLv2 -SSLv3

Nginx

Nginx 只允許使用 TLS 協定:
1
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

MySQL

值得注意的是,除非你在 MySQL 5.6 中部署 sha256_password 外掛程式,plugin for MySQL 5.6 就會在驗證握手之前必須完成SSL/TLS連接協商,因此這種攻擊向量只成為一個問題 —— 有效的登錄訪問的資料流程。(sha256_password 提供一個選項使用 SSL/TLS 的認證)
這使得事情變得更加有趣,和 Apache Nginx 不同的是,沒有方法來完全啟用和禁用 SSL/TLS 協議,但可以 指定 SSL 通訊的加密規範.
要在 MySQL 刪除 SSLv3 的支援,你只需要確定在配置中不使用 SSLv3 加密。
在這個 bug 中你可以找到 SSLv3 加密方法列表:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
openssl ciphers -v 'DEFAULT' | awk '/SSLv3 Kx=(RSA|DH|DH(512))/ { print $1 }'
DHE-RSA-AES256-SHA
DHE-DSS-AES256-SHA
DHE-RSA-CAMELLIA256-SHA
DHE-DSS-CAMELLIA256-SHA
AES256-SHA
CAMELLIA256-SHA
EDH-RSA-DES-CBC3-SHA
EDH-DSS-DES-CBC3-SHA
DES-CBC3-SHA
DHE-RSA-AES128-SHA
DHE-DSS-AES128-SHA
DHE-RSA-SEED-SHA
DHE-DSS-SEED-SHA
DHE-RSA-CAMELLIA128-SHA
DHE-DSS-CAMELLIA128-SHA
AES128-SHA
SEED-SHA
CAMELLIA128-SHA
RC4-SHA
RC4-MD5
EDH-RSA-DES-CBC-SHA
EDH-DSS-DES-CBC-SHA
DES-CBC-SHA
EXP-EDH-RSA-DES-CBC-SHA
EXP-EDH-DSS-DES-CBC-SHA
EXP-DES-CBC-SHA
EXP-RC2-CBC-MD5
EXP-RC4-MD5
刪除 ssl-cipher 配置中的上述資訊就可以禁用 SSLv3 支援。當然,確保 MySQL 服務不提供一般訪問是迄今為止對抗 CVE-2014-3566 漏洞最重要的一個步驟。
你可以通過 這裡 瞭解更多關於 POODLE 的資訊。
以下腳本可以識別你的服務是否提供沒有密碼的 SSLv3 支援:
1
2
3
4
5
mysql -se “SHOW STATUS LIKE ‘Ssl_cipher_list'” | sed ‘s/:/n/g’ | sed ‘s/Ssl_cipher_listss//g’ |
while read sspec;
do SPEC=openssl ciphers -v “$sspec” 2>/dev/null | grep -v SSLv3 | awk ‘{print $1}';
[[ "$sspec" == "$SPEC" ]] && mysql –ssl-cipher=$sspec -e QUIT 2>/dev/null && echo “$sspec OK”;
done
水準有限,翻譯如有誤請幫忙指出,謝謝!

via percona

掃描SSLV3漏洞(預防POODLE Attack)

因為這次的漏洞是在SSLV3的協定上,沒辦法靠Patch進行修正,需要關閉sslv3,開啟tls

使用nmap+ssl-enum-ciphers掃描
下載NMAP:http://nmap.org/download.html
下載ssl-enum-ciphers.nse,http://nmap.org/svn/scripts/ssl-enum-ciphers.nse

說明頁:http://nmap.org/nsedoc/scripts/ssl-enum-ciphers.html

使用方式:
網址:https://www.vanstechelman.eu/content/scan-for-poodle-using-nmap-from-a-windows-machine

語法範例:
nmap --script ssl-enum-ciphers -p 443 192.168.1.17
nmap --script ssl-enum-ciphers -p 443 192.168.1.0/24

有使用sslv3的話會出現這樣
Starting Nmap 6.40 ( http://nmap.org ) at 2014-10-15 12:27 Romance Daylight Time

Nmap scan report for 192.168.1.17
Host is up (0.019s latency).
PORT    STATE SERVICE
443/tcp open  https
| ssl-enum-ciphers:
|   SSLv3:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors:
|       NULL
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors:
|       NULL
|_  least strength: strong

Nmap done: 1 IP address (1 host up) scanned in 22.44 seconds

沒使用sslv3
nmap --script ssl-enum-ciphers -p 443 192.168.1.17

Starting Nmap 6.40 ( http://nmap.org ) at 2014-10-15 12:33 Romance Daylight Time

Nmap scan report for 192.168.1.17
Host is up (0.019s latency).
PORT    STATE SERVICE
443/tcp open  https
| ssl-enum-ciphers:
|   SSLv3: No supported ciphers found
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors:
|       NULL
|_  least strength: strong

Nmap done: 1 IP address (1 host up) scanned in 21.74 seconds

2014/10/13

[ISO27001]2013與2005差異,文章連結整理自ITHOME

ISO 27001:2013 與ISO 27001:2005差異比較#1
http://ithelp.ithome.com.tw/question/10132147

ISO 27001:2013 與ISO 27001:2005差異比較#2
http://ithelp.ithome.com.tw/question/10132298

ISO 27001:2013 與ISO 27001:2005差異比較#3
http://ithelp.ithome.com.tw/question/10133106

ISO 27001:2013 與ISO 27001:2005差異比較#4
http://ithelp.ithome.com.tw/question/10133202

ISO 27001:2013 與ISO 27001:2005差異比較#5
http://ithelp.ithome.com.tw/question/10133631

ISO 27001:2013 與ISO 27001:2005差異比較#6
http://ithelp.ithome.com.tw/question/10134055

ISO 27001:2013 與ISO 27001:2005差異比較#7
http://ithelp.ithome.com.tw/question/10134491

ISO 27001:2013 與ISO 27001:2005差異比較#8
http://ithelp.ithome.com.tw/question/10134951

ISO 27001:2013 與ISO 27001:2005差異比較#9
http://ithelp.ithome.com.tw/question/10135400

ISO 27001:2013 與ISO 27001:2005差異比較#10
http://ithelp.ithome.com.tw/question/10135879

ISO 27001:2013 與ISO 27001:2005差異比較#11
http://ithelp.ithome.com.tw/question/10136261

ISO 27001:2013 與ISO 27001:2005差異比較#12
http://ithelp.ithome.com.tw/question/10136651

ISO 27001:2013 與ISO 27001:2005差異比較#13
http://ithelp.ithome.com.tw/question/10136989

ISO 27001:2013 與ISO 27001:2005差異比較#14
http://ithelp.ithome.com.tw/question/10137333

ISO 27001:2013 與ISO 27001:2005差異比較#15
http://ithelp.ithome.com.tw/question/10137701

ISO 27001:2013 與ISO 27001:2005差異比較#16
http://ithelp.ithome.com.tw/question/10138133

ISO 27001:2013 與ISO 27001:2005差異比較#17
http://ithelp.ithome.com.tw/question/10138416

ISO 27001:2013 與ISO 27001:2005差異比較#18
http://ithelp.ithome.com.tw/question/10138636

ISO 27001:2013 與ISO 27001:2005差異比較#20
http://ithelp.ithome.com.tw/question/10139033

ISO 27001:2013 與ISO 27001:2005差異比較#21
http://ithelp.ithome.com.tw/question/10139181

ISO 27001:2013 與ISO 27001:2005差異比較#22
http://ithelp.ithome.com.tw/question/10139392

ISO 27001:2013 與ISO 27001:2005差異比較#23
http://ithelp.ithome.com.tw/question/10139577

ISO 27001:2013 與ISO 27001:2005差異比較#24
http://ithelp.ithome.com.tw/question/10139731

ISO 27001:2013 與ISO 27001:2005差異比較#25
http://ithelp.ithome.com.tw/question/10139872

ISO 27001:2013 與ISO 27001:2005差異比較#26
http://ithelp.ithome.com.tw/question/10140073

ISO 27001:2013 與ISO 27001:2005差異比較#27
http://ithelp.ithome.com.tw/question/10140157

ISO 27001:2013 與ISO 27001:2005差異比較#28
http://ithelp.ithome.com.tw/question/10140229

ISO 27001:2013 與ISO 27001:2005差異比較#29
http://ithelp.ithome.com.tw/question/10140362

ISO 27001:2013 與ISO 27001:2005差異比較#30
http://ithelp.ithome.com.tw/question/10140501

ISO 27001:2013 與ISO 27001:2005差異比較#31 之意外插曲篇
http://ithelp.ithome.com.tw/question/10140581