domain

SPF详细介绍

余生颓废 提交于 2019-11-29 18:17:17
什么是SPF? 这里的SPF不是防晒指数,而是指Sender Policy Framework。翻译过来就是发信者策略架构,比较拗口,通常都直接称为SPF。 SPF是跟DNS相关的一项技术,它的内容写在DNS的txt类型的记录里面。mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。 由定义可以看出,SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。 例如:当coremail邮件服务器收到自称发件人是 spam@gmail.com 的邮件,那么到底它是不是真的gmail.com的邮件服务器发过来的呢?那么我们可以查询gmail.com的SPF记录。 关于SPF的一些知识 当前市场上很多邮件系统和供应商都已经开始支持SPF,比如163.com,那么该如何得到163.com的SPF值呢?在CMD环境中,键入: nslookup set type=txt 163.com 就会得到以下的结果: 163.com text ="v=spf1 include:spf.163.com -all" 其中:="v=spf1 include:spf.163.com -all" 就是163.com的SPF值。这个数据中说明了163.com有效合法服务器都有哪些! 那么我们该如何创建呢?

创建虚拟机自动化脚本

非 Y 不嫁゛ 提交于 2019-11-29 15:02:26
1、模版xml <!-- WARNING: THIS IS AN AUTO-GENERATED FILE. CHANGES TO IT ARE LIKELY TO BE OVERWRITTEN AND LOST. Changes to this xml configuration should be made using: virsh edit node1 or other application using the libvirt API. --> <domain type='kvm'> <name>node1</name> <uuid>fb0d1a74-26c5-4734-87b9-3d8f87ea5eb4</uuid> <memory unit='KiB'>1048576</memory> <currentMemory unit='KiB'>1048576</currentMemory> <vcpu placement='static'>1</vcpu> <os> <type arch='x86_64' machine='pc-i440fx-rhel7.0.0'>hvm</type> <boot dev='hd'/> </os> <features> <acpi/> <apic/> </features> <cpu mode='custom' match='exact'>

二级域名的java实现

荒凉一梦 提交于 2019-11-29 12:53:01
涉及到为用户提供一个二级域名功能,实现方法如下: (1)首先要在域名服务商端做一个泛域名解析. 我用的是godaddy.com,就新建一个A记录(host=*,point to指向我的服务器的ip),这样所有二级域名都会转到我的服务器来了 (2)接着在web.xml配一个自已写的域名过滤器, <filter> <filter-name>URLFilter</filter-name> <filter-class>com.yowob.commons.URLFilter</filter-class> </filter> <filter-mapping> <filter-name>URLFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> 过滤器的代码如下。这里先将二级域名和全球域名和用户ID的映射,保存在一个数据表里, 然后访问进来时对地址做一个判断, 再取出对应的用户ID. 再转一下就行了. 我的静态文件都在static目录,所以还加了一个static的判断。 比如: http://time.you.com/board/21 用time对应用户ID为6,则访问效果有 http://www.you.com/6/board/21相同, 不过地址栏还是显示http://time.you.com/board

同一网站不同和二级域名和不同子目录的cookie

假如想象 提交于 2019-11-29 12:51:35
遇到的问题,在开发中做cookie存储的时候没有设置path,导致在用户登录后cookie存储在/user路径下(这时是一个用户列表页面),在操作栏点击添加链接,这时会先进入filter,但问题出现了,在filter里面去cookie值取不出来,因为此时的path为“/”,这就是因为没有设置path造成的尴尬局面。 需要特别注意 。 1、cookie二级域名的实现: 用户其中一个站点登录,而且可以各个子频道间切换,保持登录状态设置Cookie时,使用如下代码即可: setcookie(name,value,expire,path,"domain.com"); 这样,在每个二级域名都能读取这个Cookie的值。 参见: cookie共享于二级域名 http://lonvea.iteye.com/blog/1160577 一个cookie如上4个重要的属性: 1)maxAge:cookie被客户端保持的时间,单位为(秒),正数表示在指定的秒数后过期被客户端删除,0表示删除此cookie(置空),负数则表示此cookie不会被客户端存储,将在浏览器关闭后清除. 2)domain:cookie可被有效操作的域,可以为ip/hostname等,不过需要声 明:*.abc.com,.abc.com,abc.com这三种方式会有区别,客户端会做简单的匹配.多数情况下直接使用abc

关于Repository模式

元气小坏坏 提交于 2019-11-29 12:42:39
定义(来自Martin Fowler的《企业应用架构模式》): Mediates between the domain and data mapping layers using a collection-like interface for accessing domain objects. 个人理解:Repository是一个独立的层,介于领域层与数据映射层(数据访问层)之间。它的存在让领域层感觉不到数据访问层的存在,它提供一个类似集合的接口提供给领域层进行领域对象的访问。Repository是仓库管理员,领域层需要什么东西只需告诉仓库管理员,由仓库管理员把东西拿给它,并不需要知道东西实际放在哪。 tabbycat 的理解( 来源 ): 1. Repository模式是架构模式,在设计架构时,才有参考价值; 2. Repository模式主要是封装数据查询和存储逻辑 ; 3. Repository模式实际用途:更换、升级ORM引擎,不影响业务逻辑; 4. Repository模式能提高测试效率,单元测试时,用Mock对象代替实际的数据库存取,可以成倍地提高测试用例运行速度。 评估:应用Repository模式所带来的好处,远高于实现这个模式所增加的代码。只要项目分层,都应当使用这个模式。 关于 泛型Repository接口( 来源 ):

OpenStack之四: keystone验证服务(端口5000)

≯℡__Kan透↙ 提交于 2019-11-29 00:47:58
#官网地址:https://docs.openstack.org/keystone/stein/install/keystone-install-rdo.html #:创建库,并授权 MariaDB [(none)]> CREATE DATABASE keystone; MariaDB [(none)]> GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY 'keystone123'; #: 在控制端安装keystone服务 [root@localhost ~]# yum install openstack-keystone httpd mod_wsgi -y #: 配置keystone [root@localhost ~]# vim /etc/keystone/keystone.conf [database] connection=mysql+pymysql://keystone:keystone123@www.magedu.net/keystone [token] provider = fernet #: 解析域名 [root@localhost ~]# vim /etc/hosts 192.168.7.101 www.magedu.net #: 安装haproxy [root@localhost

AD域 通过日志分析可确定目标IP,进一步精确打击。偷渡者

倾然丶 夕夏残阳落幕 提交于 2019-11-28 23:06:22
这样导出日志分析的,可以快速定位目标,而且产生的日志比较小,基本不用考虑日志问题。在今天跟anubis_zcl的讨论中还理解到一些新的东西。明天再补充。 一、获取域内信息 1、列出该域内所有机器名(dsquery computer domainroot -limit 65535 && net group “domain computers” /domain) 2、列出该域内所有用户名(dsquery user domainroot -limit 65535 && net user /domain) 3、列出该域内网段划分 (dsquery subnet) 4、列出该域内分组 (dsquery group && net group /domain) 5、列出该域内组织单位 (dsquery ou) 6、列出该域内域控制器 (dsquery server && net time /domain) 7、列出域管理员帐号 (net group “domain admins” /domain) 二、分析域内信息确定目标 通过上述收集到的信息,我们可以分析出很多重要信息例如:每个分组下面都有哪些用户、机器(net group 组名 /domain && dsquery “ou信息”)文件服务器,邮件服务器以及目标所在位置等。 三、域内渗透 1、抓取hash破解密码 (gsecdump、wce

域信息收集常用命令-AD(2)

时光怂恿深爱的人放手 提交于 2019-11-28 23:06:12
域相关命令 向域中添加用户: net user username passwd /add /domain 禁止/激活用户: net user username passwd /active:no[|yes] /domain 删除用户: net user username passwd /del /domain 查询域内用户 dsquery user 例1:查询域内所有用户: dsquery user domainroot net user /domain 例2:查询域内以admin开头的10个用户 dsquery user domainroot -name admin* -limit 10 例3:查询域中某用户的登录时间 net user username /domain 查询域内计算机: dsquery computer 例1:查询域内所有机器名: dsquery computer domainroot –limit 0 net group “Domain Computers” /domain 例2:查询域内名称以”admin”开头的10台机器 dsquery computer domainroot –name admin* -limit 10 查询域内联系人 dsquery contact 例:查询域内以admin开头的10个联系人 dsquery contact

域信息收集常用命令-AD(1)

狂风中的少年 提交于 2019-11-28 23:05:33
ipconfig /all 查看本机的ip段 net user 查看本地用户列表 net user /domain 查看域用户 net view /domain 查看内网存在多少域 net group /domain 查看域有哪些组 net group "domain admins" /domain 查看域管理员组 net localgroup administrators /domain 查看域管理员 net user username password /add /domain 添加域用户 net localgroup administrators workgroup\test123 /add 添加域用户 (权限不够是加不了的) net group "domain controllers" /domain 查看所有域控 net time /domain 判断主域,一般的主域都是会做时间服务器这种骚操作的 net view /domain 查询域列表 net view \\ip 查询某个ip的共享 net view 查询同域的机器 net accounts /domain 查询域密码策略 whoami /all 查询用户的权限 ping 域名称 获取域服务器的ip nbtstat -a 域名称 获取域服务器的ip dsquery computer 查看域里的计算机 dsquery

PowerDNS安装和简单使用

為{幸葍}努か 提交于 2019-11-28 23:00:36
PowerDNS是一个运行在许多Linux/Unix衍生版上的DNS服务器,它可以使用不同的后端进行配置,包括BIND类型的区域文件、关系型数据库,或者负载均衡/失效转移算法。它也可以被配置成一台DNS递归器,作为服务器上的一个独立进程运行 数据库端:192.168.7.105 web端:192.168.7.103 105端: 创建数据库和创建授权访问用户 MariaDB [powerdns]> create database powerdns; MariaDB [powerdns]> grant all on powerdns.* to user@'%' identified by '123'; 创建表 官方文档:https://doc.powerdns.com/md/authoritative/backend-generic-mysql/ CREATE TABLE domains ( id INT AUTO_INCREMENT, name VARCHAR(255) NOT NULL, master VARCHAR(128) DEFAULT NULL, last_check INT DEFAULT NULL, type VARCHAR(6) NOT NULL, notified_serial INT DEFAULT NULL, account VARCHAR(40)