辣鸡评论别烦我 – VPS屏蔽IP大法

说实话,最近wu1yi2fan忙的东西挺多的,所以驿站压根就没更过东西。不过有一点很省心的就是自从我把驿站挪到VPS上以后就没有了垃圾评论。看来是因为驿站的新IP并没有被各大垃圾评论机器所扫描到。

但是,好景不长,今天早上wu1yi2fan起床的时候,发现来了五六封评论审核邮件,我顿时慌了。第一时间就跟某X吐槽了这件事(请无视这个赖床的某X)。很显然,驿站又收到了垃圾评论。

辣鸡评论别烦我 – VPS屏蔽IP大法 - 勒统驿站 | LtoPro 第1张

辣鸡评论别烦我 – VPS屏蔽IP大法 - 勒统驿站 | LtoPro 第2张

仔细观察了一下垃圾评论的发送IP,我发现来来去去就那几个IP。虽然驿站有安装Akismet插件,但是难免会出现类似于今天这种插件突然脑抽没拦截的情况,所以呢,我决定,直接屏蔽这几个IP。

辣鸡评论别烦我 – VPS屏蔽IP大法 - 勒统驿站 | LtoPro 第3张

(装了控制面板或者主机商自带的童鞋麻烦直接忽略一整篇。。。)

开始

Linux上有一个知名的防火墙,那就是iptables,我们就通过它来实现屏蔽IP。

安装iptables

首先,当然是用SSH访问自己的VPS啦。

然后,安装iptables。

yum install iptables

安装过程中,会有一个确认提示,输入Y即可继续安装。

 辣鸡评论别烦我 – VPS屏蔽IP大法 - 勒统驿站 | LtoPro 第4张

清除规则

iptables默认有一些规则,这些规则可能会影响到我们接下来的配置以及日常的使用,所以我们先清空iptables自带的规则。

iptables -F
iptables -X
iptables -Z

这三条命令输入以后是没有任何提示的哦。

屏蔽IP

正片来啦。那就是屏蔽IP。

在wu1yi2fan的垃圾评论列表里面,频繁出现的IP有……

188.143.232.27
188.143.234.155
188.143.232.32

这三位。IP地址全部来自俄罗斯……俄罗斯的童鞋什么时候靠发垃圾评论来发家致富了?

所以,我们开始屏蔽吧。

屏蔽命令如下:

iptables -I INPUT -s  188.143.232.27 -j DROP
iptables -I INPUT -s  188.143.232.32 -j DROP
iptables -I INPUT -s  188.143.234.155 -j DROP

辣鸡评论别烦我 – VPS屏蔽IP大法 - 勒统驿站 | LtoPro 第5张

当然,如果你想屏蔽IP段一劳永逸,也是可以的。比如说屏蔽188.143.232.*

iptables -I INPUT -s  188.143.232.0/24 -j DROP

如果是屏蔽188.143.*.*,命令如下

iptables -I INPUT -s  188.143.0.0/16 -j DROP

如果是屏蔽188.*.*.*,命令如下

iptables -I INPUT -s  188.0.0.0/8 -j DROP

如果是屏蔽*.*.*.*……大哥你直接让你的VPS断网就好了。

查看规则

因为输入屏蔽命令以后是不会有任何提示的,所以为了确认是否录入黑名单,我们需要查看规则。

命令如下

iptables -L -n

输入以后就可以看到我们的黑名单啦。

 辣鸡评论别烦我 – VPS屏蔽IP大法 - 勒统驿站 | LtoPro 第6张

设置iptables自启动

有时候,处于某些神奇的原因,iptables可能不会自启动,这个时候,就需要我们手动设置自启动了。命令如下

chkconfig --level 345 iptables on

输入以后没有任何提示。

至此,我们的工作就可以告一段落啦。

不再鸡肋唾手可得 – 用Windows帮助解决电系统错误

在电脑的使用过程中呢,总是会有各种各样的错误代码出现,特别是自从开始用Windows 8以后,各种各样的错误代码的出现。你还在蛋疼的去找度娘么?那么,我可以告诉你,你Out了!你这种家伙纯属是在浪费资源!

没错,你在浪费资源哦!因为,从Windows 8开始,俺们曾经嫌弃的帮助与支持中心变啦。对于系统出现的各种错误代码,只要是微软出品的,你都可以直接在帮助与支持中心里面获取到解决方案。注意,是解决方案哦!

下面,开始演示!

wu1yi2fan简单的手动造成了一个错误……然后,大家看一下微软自带的帮助与支持中心的表现吧!

注意!这张Gif图经过压缩以后居然还有930KB大小哦,手机流量党……自重!

Gif录像压缩版看这里~(930K)

Gif录像高画质版本看这里~(1144K)

瞧,出现错误了以后,点击下方的“查看详细信息”,就可以调出帮助与支持中心来查看对应的解决方案,同时,如果需要进行一些涉及到系统内核的操作,帮助与支持中心还会提供批处理脚本,直接运行就可以啦~

接下来,是图片~瞧我多贴心~

不再鸡肋唾手可得 – 用Windows帮助解决电系统错误 - 勒统驿站 | LtoPro 第1张

出现了问题以后点击下面的“获取有关该错误的帮助信息”,就可以打开帮助与支持中心,并自动搜索解决方案!

不再鸡肋唾手可得 – 用Windows帮助解决电系统错误 - 勒统驿站 | LtoPro 第2张

接下来呢,会看到几个解决方案,这里随便你来一个。哈哈。

不再鸡肋唾手可得 – 用Windows帮助解决电系统错误 - 勒统驿站 | LtoPro 第3张

有些方案是有批处理命令的,就是“Windows更新(或者别的)疑难解答”,下载下来以后运行就可以自动修复了。

不再鸡肋唾手可得 – 用Windows帮助解决电系统错误 - 勒统驿站 | LtoPro 第4张

不再鸡肋唾手可得 – 用Windows帮助解决电系统错误 - 勒统驿站 | LtoPro 第5张

瞧,这里就说明准备检查的内容。这些你说你可以检查到?哈哈,知道这东西的强大了吧?

同样的,你也可以直接按下F1调出帮助与支持中心。输入对应的错误代码就可以查询解决方案了哦。现在,你还会嫌弃Windows自带的帮助中心么?哈哈。

(如果说你用的是精简版……好吧,自行解决去。)

收工。

夺回权限控制手机 – LBE安全大师

上次捏,wu1yi2fan介绍过Ghostery,一个用来拦截各种数据收集和跟踪代码的浏览器插件,但是,这个插件只能在浏览网页的时候起作用,那,我们在使用手机和电脑的时候怎样保护自己信息的安全呢?嘎嘎,这就不是要来说了吗?

当然,在阅读之前,你应该再看看wu1yi2fan之前介绍的Ghostery,毕竟这篇是接着Ghostery讲下去的~所以,果断看这里吧~

好了,估计大家看标题就知道,这次要介绍的是LBE,大名鼎鼎的LBE。嘎嘎,在发出来之前,Xnces就在骂我水文章了,去屎吧,你还不是天天水??好了,言归正传,wu1yi2fan之所以介绍LBE,当然是因为在Android下,LBE完爆其他各类安全防护软件啦~额,对了,如果你说wu1yi2fan在写软文,那么,你就给我去屎好了,拜托,wu1yi2fan是那么没节操的人么?LBE的业界良心你用过就会知道~当然,觉得自己用的安全防护应用很好的仁兄,别急哦,因为,后面会告诉你,在不更换LBE安全大师的情况下,达到本文所说的效果~怎样,wu1yi2fan是不是很好人捏?好了,废话不多说,下面,正文开始!

安装

这个就不用废话了吧,从各大应用市场搜索LBE安全大师下载安装即可~(业界良心啊,功能强大才6.16M,比起数字和管家,安装包大小只是它们的一半啊!!!)(好吧,截图是几个月前的。)

20140528_222642.jpg 第1张

使用

其他不说,就说LBE的权限管理,这可是同类产品里面最给力的一个了~有多给力呢,嘎嘎,我会告诉你保卫萝卜的钻石购买短信可以被LBE拦下从而防止扣费,但是又能获得钻石么?我会告诉你小米MIUI的安全中心使用的就是LBE的内核么。但是,使用前有一个严肃的步骤,如果不做,那么,权限管理无效。

QQ截图20140721220638.jpg 第2张

1.开启主动防御。

在主界面点击左上角LBE的Logo就可以进入主动防御页面,根据自己的情况选择启动方式吧~

20140529_064036.jpg 第3张20140528_223743.jpg 第4张20140529_064045.jpg 第5张

这里wu1yi2fan强烈建议使用Root授权启动。因为免Root启动的情况下部分机型会失败,有些开启成功以后拦截也会失效。wu1yi2fan的一个朋友就是在刷保卫萝卜钻石的时候使用免Root启动从而导致扣费成功。当然,使用Root授权启动的前提当然是手机Root了啦~详细情况可以百度,可以去使用KingRoot获取Root权限~

至于使用MIUI的亲们,看到的就是MIUI授权启动按钮。这个,是什么意思呢……还记得上面wu1yi2fan刚刚说完的话么,MIUI集成了LBE的内核,换句话,MIUI里面有几个端口是留给了LBE的,只不过在没有安装LBE的时候,这几个端口给安全中心的授权管理占用了。所以,LBE要开启主动防御的话,就要使用这几个端口。开启的方式很简单,那就是……打开安全中心的授权管理,关闭下面的应用权限监控即可。当然,这是要使用LBE安全大师的亲们才用这样,如果你单单是想使用授权管理,直接用安全中心就行了,不用安装LBE安全大师,没看到上面的那行小字吗,LBE安全大师提供技术支持。(连对应的LOGO都是如出一辙啊!!!就是字母换掉了而已。)

Screenshot_2014-07-16-18-47-45.png 第6张

(这绝对不是我的小米!!!!我怎么会用这么神奇的字体捏。)

2.权限管理

启动了主动防御就可以管理软件的权限啦~在主界面向上拉,就可以看到权限管理了。这里wu1yi2fan就不用解释了吧。你可以在这里控制任何应用的权限!当然,有些不确定的,你可以选择“提示”,那么,在应用调用这个权限的时候LBE就会弹出提示啦~(这里以贴吧为例~)

20140528_120902.jpg 第7张20140528_224404.jpg 第8张20140528_224101.jpg 第9张20140528_224423.jpg 第10张

3.通知栏

通知栏是很讨人厌的一个地方,因为一不小心就会被各种广告填满,但是,有了LBE,妈妈再也不用担心通知栏被广告骚扰啦~

同样在主界面上拉,找到通知管理。接着,LBE就会吧通知栏最近显示过的所有内容列举出来,你可以点击通知查看是哪个程序发出的,可以直接清除或者永久屏蔽这个应用发出的通知哦~(对于某些有广告的单机游戏,wu1yi2fan更加推荐用LBE直接禁止它们联网。)比如说这个。

20140528_120927.jpg 第11张

怎样?这样轻松几步,你手机的控制权又一次回到了你的手上啦~对于那些该死的莫名其妙的应用申请的根本毫不相干的权限(比如说一款单机游戏申请定位,拍照,通话监听等权限。甚至还申请Root权限,那么,你懂的。),你可以直接把它们拒绝在门外啦~那些整天偷发扣费短信的应用(比如盛大旗下的多款应用,第一次使用的时候就会发送一条注册短信。),你也可以跟它们Say No!

当然,如果你不想换LBE(强烈建议360用户更换!),却又想使用如此给力的授权管理,wu1yi2fan也有解决方案。还记得上面那张应用宝的截图么?在LBE安全大师下面的那个应用是什么?没错!LBE隐私卫士!这是LBE小组将LBE安全大师的权限管理模块和流量监控模块提取出来以后重新制作的一个应用。使用方法跟上文所述类似,所以,wu1yi2fan就不说啦~

XP挑战赛,这个靠谱不?

呼呼,前些日子,Wo应该跟大家说了吧,wu1yi2fan去了地狱一趟,wu1yi2fan跟阎王爷以及死神商量了好久以后,他们总算把wu1yi2fan放回来了,哈哈。Wo你居然想造反了?待会就把你拉出去打一顿~~

好了,言归正传,还有三天XP就要和我们Say GoodBye了,说实话,对于这款Windows历史上使用范围最广,使用时间最长的操作系统,wu1yi2fan也有点小小的不舍得。最近呢,有一家名为“湖南合天智汇信息技术有限公司”举办了一场XP挑战赛,意图测试三大安全厂商在XP失去了微软的支持以后的防护效果。这家公司用高额奖金吸引了众多“高手”前来参加,据说,腾讯电脑管家第一个被攻破,金山卫士不久也被攻破,目前只剩下360依然坚挺。这么说来,360还挺牛X的嘛……

wu1yi2fan之前说到,微软将XP防护的重任交给了腾讯,详细信息请看

让wu1yi2fan吃惊的是,腾讯居然第一个被攻破,这……反差是不是有点大啊?微软怎么会对XP那么不负责?这……绝对有猫腻!于是乎,wu1yi2fan试图去查询一下这家网站的信息,但是,呵呵呵呵,果然,查询不到什么有效信息。根据查询结果,这家“湖南合天智汇信息技术有限公司”是2013年9月25日注册的,它还有一个前身,那就是……“北京合天智汇信息技术有限公司湖南分公司”,2012年注册的。很明显,这是一家小公司。

XPPK (1).png 第1张XPPK (2).png 第2张

接下来,wu1yi2fan去查询了一下“北京合天智汇信息技术有限公司”,这家公司是2010年注册的,是由”北京哈工大计算机网络与信息安全技术研究中心“出资,而这家“北京哈工大计算机网络与信息安全技术研究中心”的来历就更加神秘了。wu1yi2fan几乎搜索不到太多有用的信息。好吧,我们换个思路。

XPPK (3).png 第3张

首先,这次测试第一个被攻破的是腾讯,而腾讯正是XP的接管对象。接下来,金山也失守了。但是,360却没事。这个……是不是觉得这个结果有古怪呢?wu1yi2fan第一个想到的就是数字公司,会不会是它在做手脚?

让我们来看看这次比赛的说明。

1、目标机部署Windows XP+SP3系统和IE8浏览器,无额外补丁环境,并安装一款安全防护产品。
2、安全防护产品包括360安全卫士(XP盾甲)、电脑管家(XP专属版本)和金山毒霸(XP防护盾),挑战者可任选其中一款产品保护的目标机进行攻击。
3、参照国际惯例,使用当前各个安全厂商的4月4日中午12点的最新版本作为挑战赛的软件版本 ,挑战者可以自行下载分析。
4、平台提供一个独立的IIS WEB服务器空间,挑战者可以查看、上传、下载IIS根目录下的文件,可以建立包含挑战代码的网站。在根目录下,创建含有挑战代码的网页attack.html,能使用http://10.1.1.25/attack.html访问。
5、平台提供一个可以操作目标机的工具,挑战者可以通过此工具调用目标机上的IE浏览器打开attack.html页面,也可以通过此工具结束目标机上的IE进程。
6、挑战者的目标是,通过自己构造的攻击网页,能够把目标机上的指定的doc文件(比赛开始时临时分配路径)以FTP方式上传到到内网IIS根目录下,挑战者得到文件后将内容提交到系统验证
7、挑战者必须是利用微软产品和相关安全软件的漏洞(已知或者未知)攻击,才被认为有效。
8、奖品的名次按提交验证码的时间排定。可能的获奖者必须提交攻击报告,以便挑战平台工作人员根据攻击报告确认攻击的有效性 。攻击报告在攻击结束后五小时以内提交都认为有效,不提交报告者按弃权处理。
9、本期挑战时间限定在12小时内。
10、挑战结束后由平台工作人员进行复查确认,完成之后公布结果。

XP挑战赛比赛规则

XPPK (4).png 第4张

其中,wu1yi2fan将规则的关键部分加粗了,因为,这是重点。那么,加粗部分为什么是重点呢?让wu1yi2fan来解释解释~

1.“无额外补丁环境”,wu1yi2fan可以明确的告诉你,没有任何补丁的电脑有没有安全防护软件都容易被攻破,哪怕是微软自己也一样,更何况其中微软曾经发布过几个XP的致命漏洞补丁。那为什么360坚挺呢?别急,让wu1yi2fan慢慢说下去。

2.“挑战者可以查看、上传、下载IIS根目录下的文件”,事实上,拥有ISS根目录下的文件所有权,会让电脑更容易被攻破,所以主机商们都会用第三方防火墙,而专业防火墙都有可能防不了的攻击,业余的怎么可能防护得住?

3.“能够把目标机上的指定的doc文件(比赛开始时临时分配路径)以FTP方式上传到到内网IIS根目录下,挑战者得到文件后将内容提交到系统验证”、“挑战平台工作人员根据攻击报告确认攻击的有效性”、“挑战结束后由平台工作人员进行复查确认”,这三个部分,其实就是一个意思:你有没有攻击成功不是你说的算,而是由挑战平台说的算,哪怕你攻击成功了,平台说你的攻击无效那就是没有成功。那么,平台要维护哪家厂商的利益都没有问题啦。哪怕有人攻击成功了,平台说攻击无效,那就是没有攻破~呵呵呵呵呵,这一条让wu1yi2fan更加确信是数字公司在搞鬼了。

而且很重要的一点是,这次挑战,环境不能自己搭建,需要用平台提供的环境,而挑战者不能直接使用这个环境,那么,环境的真实情况如何其实只有平台自己知道。

而wu1yi2fan也在知乎上面看到,有程序员表示早就利用IE8的致命漏洞攻破了。(这个致命漏洞因为XP的构架问题,微软也无法修复。)

综上所述,其实这次挑战赛只不过是一个炒作,一次公关,估计就是为了帮数字公司挽回面子吧?而且,这次比赛的公正性不能确定,因为wu1yi2fan也跟大家说了,这次挑战,决定权在平台手里,环境也是平台提供,无法直接使用,而且是由一家不知名的小公司举办的,只有三款产品,没有微软官方的参与,种种迹象,XP挑战赛,一点也不靠谱!而对于XP,真正的解决方案是升级系统,至少要升级到Win7,当然,wu1yi2fan更加推荐升级到Win8。

如果你真的想使用XP的话,wu1yi2fan给大家支一招吧,那就是……使用影子系统和沙箱!详情大家可以自己去百度,当然,说不定wu1yi2fan下次就会讲哈。

湖南合天智汇信息技术有限公司