2019年10月30日 星期三

黨產VS國產【功過是非難界定】【昨日榮譽之賢,今日竊國之賊。】

所謂【國產、黨產】的界定?

其實,早期的國民黨黨產,基於中華民國在台灣為界定,所有中國國民黨的黨產,通通都是【中華民國 - 國家財產】

所以?中國國民黨到底有啥黨產?那些任職中國國民黨的董事長、經理職,其實都心裡有數,這些全都可能被認列為【中華民國 - 國產】沒有一項是私產或黨產。

所謂【中國廣播公司】算不算黨產?
猶如問
所謂【中國廣播公司】算不算國產?

國產就回歸政府營運管理
私產就交還私人處理運用

甚至是後續?可能引發的問題,例如【旗下公司營運、土地財產劃分、經營產權、配屬產權】的事實?

演變成【中廣】任職的【管理職、經理職】都將被判刑入獄,甚至償還溢領薪資(高於一般薪資所得,需繳回國庫。),當然一定會被【遞奪公權】入獄服刑..........



【中國廣播公司】是一間非常大的公司,他的體系分支也非常巨大,涉及的層面也很大,他的資產列表?也很驚人!絕對不輸【中華航空、國軍研勤】的體系。







https://www.google.com/search?q=中廣黨產


所謂黨產爭議的起源?

一九四七年【國民政府】遷移到【台灣、台北】,從此【中華民國 台灣 澎湖 金門 馬祖 烈嶼】

一九四九年【美國海軍封鎖台灣海峽、重建清泉崗空軍基地、美國艦隊短期駐守台灣】

中國共產黨公告世界國家【中華民國亡於南京一九四九年】一九七一年中國共產黨取代中華民國在聯合國席位。

【中華民國 台灣 澎湖 金門 馬祖 烈嶼】渡過一百零八年,始終捍衛國家主權,積極發展高科技,提升經濟文化交流。


起至今為止,國民黨就舉著國家建設的旗號,支付很多民間活動項目。


如...........青年公園、青年活動中心、老人活動中心、旅遊中心、各級企業團體活動、各種影視節目..........於是就有許多【文化資產、技術資產、實際財產】淪落在【中國國民黨】手中經營至今。

甚至早年一些【電視影劇、國產電影、新聞紀錄、民間農業、遊樂園區】也都在此範圍。

故而?問題就非常雜亂,因為這些【標的物】小從一根火柴到一根路燈都可能是..........

早期為拍攝【電影題材、電視節目】,國民黨可以使用【地方預算、地方臨時款、市政預備金、省建預算】,把一整條路每隔十公尺安裝一盞路燈,甚至是鋪路造橋,可能延伸出【洗錢】【利益輸送】【挪用公款】【詐欺取財】【詐騙建設】【恐嚇取財】的問題。

於是,有人用【殺人放火金腰帶,修橋補路無屍骸。】來稱 謬諷 國民黨的罪嫌,這些【錢】誰審合啊?國民黨不是政府官員,沒有資格審核任何國庫財產的支出,那這些錢?用啥名義去...........支付。

這些路燈,有沒有幫助?

純粹為美化拍攝,才加裝上去?也有人說是【黨的公廠,黨的事業,黨的經營】國庫支付,納稅人支付。



長時間來,這就演變成【功過是非難界定】【昨日榮譽之賢,今日竊國之賊。】,國民黨有不當之嫌,如果做實法律界定,國民黨就有不少人,要進監獄吃牢飯,一切財產歸零繳回國庫。

奇怪得是?國民黨仍舊有一堆黨員,喜歡風光亮麗站大街氣派演出,使得一些人稱【國民黨】是【阿舍 (台語:富翁)】都很有錢有勢,不然就是【連阿斗(劉阿斗投曹魏)】不然就是貼上【連肥豬】的封號。



.

2019年10月29日 星期二

浮濫的父親,口說渾話。

我家附近有一個【姓謝名芳】的中國大陸探親移民

表面上說,他是藉著爺爺?啥遠親來著,從中國一路來【中華民國台灣】探親,並且落地為【中國大陸在台灣學生】,我和他接觸不多!他應該拿到身份證很多年了唄!

這樁事情,在一些三姑六婆間流傳很廣,可謂是【醜事傳千里】從馬路頭傳頌到馬路尾。


似乎?謝芳有什麼奇怪事情?找上我爸,想問個明白。

我爸對謝芳說【你替我生個小孩,我一定幫你。】

謝芳聽聲著退怯離去?事情並沒有結束!

隔數天後,武清台的老婆,為了這事情糾集三姑六婆,向我爸討要說詞,當時的【手搖奶茶】的老闆娘,拿著球棍追打我爸!

謝芳找我爸的奇怪原因,至今還是謎團麼?其實,這樁事情,武家涉入很深,而且影響很多事情。


當時,武清台對謝芳說
【你們領導交代的事情?天高皇帝遠,你們領導又不可能來台灣找你。】
【你現在才幾歲,這種事情?你知道,有什麼用?】
【等你有能力了,咱們再來談。】

武清台的老婆,對這件事情,抑是三緘其口,不問、不說、不談;這影響就非常嚴重。

往後?謝芳想要問起,被問得煩悶怒氣站起的【武姑丈】威嚇聲【你再問,你回去大陸,把你送回去大陸啊!】



除了謝芳之外?還有一個安徽來的【單娜】,看他外表幾分嫻靜,卻很不簡單,如果說【謝芳是土鄉逛大街,心思毫無頭緒】【單娜是扮豬吃老虎,心思城府慎深】,換句話說?她倆大陸來的不同角色,不同地方,不同的共產黨領導。

多年後,國中同學陳重光,在台北軍人英雄館開同學會,找得人不多【單娜】卻是其中一個,這引起心思去理解另一樁秘密,陳重光是不是匪諜入軍校?他可能是【雙龍會成員】?

數年後,有人告訴我單娜失蹤,又說他來台灣前,歷經共產黨三年的訓練,才被派來台灣;連【學生旅遊】都要用【即可拍相機】,拍一些【照片】把【整台即可拍】寄回去給【共產黨領導】。

PS . 陳重光、單娜都是國中同班同學,有畢業紀念冊為憑,你們可以去查學生紀錄;聽說謝芳結婚生子,生活應當穩定唄!



-------------------------------------------------------------------------------------
另一樁事情,跟【妙天、妙禪的【幹女人治病】是好神奇的法術

https://linuxxd.blogspot.com/2019/09/blog-post.html

有人組團去進香拜拜,我爸跟他幾個【奇怪朋友】竟組團去【尼姑庵】強姦尼姑,藉此清除穢氣讓運勢轉好,且【妙天】還指示這符合【幹女人治病的是好神奇的法術。】

據說那幾年?大台北、桃園、大台中都有【尼姑庵】發生悲劇,尼姑懷孕產子把嬰孩送人扶養,甚至尼姑庵變成酒店、旅館的奇怪事情。

這樁事情,早七年前,從【S叔】的事情就揭露出點滴,【他們要 S叔 去幫忙【把風】,但是 S叔 半路失蹤,推說【鬼撞牆】走迷路走不出去,說 S叔鬼撞牆去魚市場徘徊到中午才清醒?】

一夥毒吸到 High 的人,迷路失蹤並不奇怪啦!連旁邊的人失蹤都沒發現,吸毒後神智不清走到魚市場去,相信也不奇怪。




.

2019年10月21日 星期一

資訊安全、資訊戰爭、假消息

讓我這個歇業好幾年的駭客,給你小小介紹一點點。

資訊安全【國家信息傳遞】【社會信息傳遞】【團體信息傳遞】【個人信息曝光】
資訊戰爭【路由控管】【個資控管】【人員控管】【信息控管】
假消息【偽證查核】【情資揭漏】【重建事實】【探查敵源】

中華電信目前的管理方式?是否有助於抓到駭客?答案是【沒有機會】

原因很簡單!

一、路由資源統籌區隔太大,各線路下屬配置不良,個節點管理不善。

二、憑證管理統籌漏洞太多,致使網路安全漏洞,從中華電信開始發生。

三、網際網路與封閉網路的媒合,變成駭客的最佳入門機制,中華電信造成最大的錯誤。

四、規劃錯誤比不規劃,還要慘百倍!


https://m.facebook.com/groups/379021792274545?view=permalink&id=1394865987356782


.

2019年10月20日 星期日

【Windoews System 後門】部份提迷解答

有人把【部份提迷解答】都貼出來,這很不應該!這樣讓我釣魚的樂趣減少。

所以?我只好來挑剔...........他的文筆吧!

重點是【他的解題方式,並不完全正確;看文的人請自己斟酌吧!】

https://www.google.com/search?q=windows中常見後門持久化方法總結

--------------------------------------------------------------------------------------------------

windows中常見後門持久化方法總結


前言

當我們通過各種方法拿到一個服務器的權限的時候,我們下一步要做的就是後滲透了,而後門持久化也是我們後

滲透很重要的一部分,下面我來總結一下windows下常見的後門持久化的方法

後門持久化

我的操作環境是:

無AV、管理員權限(提權、免殺等是後門持久化的鋪墊,當然有的方法也並不是全部需要這些鋪墊)
操作系統:win7,windows server 2008R2,xp

shift後門

這個是比較老的方式了,這裡簡單講一下,在windows中有一些輔助功能,能在用戶未登錄系統之前可以通過組

合鍵來啟動它,類似的輔助功能有:

C:\Windows\System32\sethc.exe 粘滯鍵,啟動快捷鍵:按五次shift鍵

C:\Windows\System32\utilman.exe 設置中心,啟動快捷鍵:Windows+U鍵

在低版本的windows中,我們可以直接把setch.exe替換成我們的後門程序,下面我們把setch.exe替換為cmd.exe

換成cmd.exe並沒有更安全哦!所以?他這是哪抄來的?

映像劫持

這個和shift後門差不多,只不過在低版本的windows中,我們可以簡單地替換程序,但是在高版本的windows版

本中替換的文件受到了系統的保護,所以這裡我們要使用另外一個知識點:映像劫持。

"映像劫持",也被稱為"IFEO"(Image File Execution Options)

就是Image File Execution Options(其實應該稱為"image Hijack"。)是為一些在默認系統環境中運行時可能

引發錯誤的程序執行體提供特殊的環境設定。由於這個項主要是用來調試程序用的,對一般用戶意義不大。默認

是只有管理員和local system有權讀寫修改。
PS:來自百度百科

簡單來說就是當目標程序被映像劫持時,當我們啟動目標程序時,啟動的是劫持後的程序而不是原來的程序

操作也很簡單,在註冊表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File

Execution Option下添加一個項sethc.exe,然後在sethc.exe這個項中添​​加debugger鍵,鍵值為我們惡意程序的

加入為【 debugger 名稱 RES_SZ 數值 可執行命令】並沒有結束問題!而且他還是可運行,這樣甚至會干擾執行。

路徑,如下圖

效果如下

註冊表自啟動項 這個是很常見的問題,沒啥毛病!

MSF的Persistence模塊利用的就是寫註冊表自啟動項來實現的,一般自啟動項是這兩個鍵:Run和RunOnce,兩者

的區別如下

Run:該項下的鍵值即為開機啟動項,每一次隨著開機而啟動。

RunOnce:RunOnce和Run差不多,唯一的區別就是RunOnce的鍵值只作用一次,執行完畢後就會自動刪除

常見註冊表啟動項鍵的位置:

用戶級

\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

系統級

\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce

修改一下:

執行結果:
定時任務

windows下定時任務的命令有兩個分別是:at和schtasks,他們兩者主要區別是at命令在win7、08等高版本的

windows中是不能將任務在前台執行的,也就是只會打開一個後台進程,而schtasks是將定時的任務在前台執行

,下面我們逐個看看

at的一些參數

AT [\\computername] time [/INTERACTIVE]
[ /EVERY:date[,...] | /NEXT:date[,...]] "command"

at的執行如下:

schtasks一些參數:

schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month

[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/s computer [/u [domain

\]user /p password]] [/ru {[Domain\]User | "System"} [/rp Password]] /?

schtasks的執行如下:
用戶登陸初始化

Userinit的作用是用戶在進行登陸初始化設置時,WinLogon進程會執行指定的login scripts,所以我們可以修

改它的鍵值來添加我們要執行的程序

註冊表路徑為:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit,我們添加一個我

們啟動的程序,多個程序用逗號隔開

效果如下:

Logon Scripts

Logon Scripts優先於av先執行,我們可以利用這一點來繞過av的敏感操作攔截

註冊表路徑為:HKEY_CURRENT_USER\Environment,創建一個鍵為:UserInitMprLogonScript,其鍵值為我們要

啟動的程序路徑

效果如下:
屏幕保護程序

在對方開啟屏幕保護的情況下,我們可以修改屏保程序為我們的惡意程序從而達到後門持久化的目的
其中屏幕保護的配置存儲在註冊表中,其位置為:HKEY_CURRENT_USER\Control Panel\Desktop,關鍵鍵值如下



SCRNSAVE.EXE - 默認屏幕保護程序,我們可以把這個鍵值改為我們的惡意程序

ScreenSaveActive - 1表示屏幕保護是啟動狀態,0表示表示屏幕保護是關閉狀態

ScreenSaverTimeout - 指定屏幕保護程序啟動前系統的空閒事件,單位為秒,默認為900(15分鐘)

設置如下:

效果圖:

自啟動服務 這個是很常見的問題,沒啥毛病!

自啟動服務一般是在電腦啟動後在後台加載指定的服務程序,我們可以將exe文件註冊為服務,也可以將dll文件

註冊為服務

為了方便起見我們可以直接用Metasploit來註冊一個服務

meterpreter > run metsvc -A

運行之後msf會在%TMP%目錄下創建一個隨機名稱的文件夾,然後在該文件夾裡面生成三個文件:metsvc.dll、

metsvc-server.exe、metsvc.exe

同時會新建一個服務,其顯示名稱為Meterpreter,服務名稱為metsvc,啟動類型為"自動",默認綁定在31337端

口。

如果想刪除服務,可以執行

meterpreter > run metsvc -r

影子用戶 這個是很常見的問題,沒啥毛病!

影子用戶顧名思義就是一個隱藏用戶,只能通過註冊表查看這個用戶,其它方式是找不到這個用戶的信息的

在用戶名後面加一個$可以創建一個匿名用戶,創建完畢後我們再把這個用戶添加到administrator組

net user test$ test /add
net localgroup administrators test$ /add

可以看到net user是看不到我們創建的用戶,但是計算機管理-用戶和組中可以看到

所以這時候我們就需要修改一下註冊表,其鍵位置為:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

這個解法,會造成另外一種漏洞,而且嚴重性頗高。

注意:SAM鍵值默認是只能system權限修改的,所以我們要修改一下SAM鍵的權限,給予administrator完全控制和讀取的權限

然後我們將administrator用戶對應的項中的F值複製到test$對應xiang中的F值,然後保存

然後我們將test$刪除掉

net user test$ /del

然後再雙擊導出的註冊表文件,然後我們再看一下

net user和計算機管理-用戶和組中都查看不到用戶了,但是我們可以用net user test$查看用戶信息

這個時候我們再用net user test$ /del是刪除不掉這個用戶的,只能通過註冊表來刪除。
waitfor

關於waitfor手冊中是這麼解釋的:

在系統上發送或等待信號。 waitfor可用於跨網絡同步計算機。

waitfor的語法

waitfor [/s [/u [\] [/p []]]] /si
waitfor [/t ]

參數解釋:

/s 指定遠程計算機的名稱或IP地址,默認為本地計算機
/u [] 使用指定用戶帳戶的憑據運行腳本。默認是使用當前用戶的憑據。
/p 指定/u參數中指定的用戶帳戶的密碼。
/si 發送指定激活信號。
/t 指定等待信號的秒數。默認為無限期等待。
指定等待或發送的信號,不區分大小寫,長度不能超過225個字符

關於waitfor更多的信息可以看一下微軟提供的手冊:鏈接

我們來測試一下看看

waitfor test && calc 表示接收信號成功後執行計算器

waitfor /s 192.168.163.143 /u qiyou /p qiyou /si test

結果如下

但是這樣只能執行一次,這對我們後門持久化很不利,所以我們得想辦法讓它持久化。

這裡就要藉用一下三好師傅的powershell腳本:鏈接,三好師傅的分析:鏈接

執行效果如下:

該方法的優點就是能主動激活,但是缺點也明顯就是只能在同一網段才能接收和發送激活信號、服務器重啟之後

就不行了。
CLR

CLR的簡述(來自百度百科)

CLR(公共語言運行庫,Common Language Runtime)和Java虛擬機一樣也是一個運行時環境,是一個可由多種編程

語言使用的運行環境。 CLR的核心功能包括:內存管理、程序集加載、安全性、異常處理和線程同步,可由面向

CLR的所有語言使用。並保證應用和底層操作系統之間必要的分離。 CLR是.NET Framework的主要執行引擎。

需要注意的是CLR能夠劫持系統中全部.net程序,而且系統默認會調用.net程序,從而導致我們的後門自動觸發

,這是我們後門持久化的一個好的思路,下面來實現一下

修改一下註冊表,註冊表路徑:HKEY_CURRENT_USER\Software\Classes\CLSID\,新建子項{11111111-1111-

1111-1111-111111111111}(名字隨便,只要不與註冊表中存在的名稱衝突就行),然後再新建子項



修改一下註冊表,註冊表路徑:HKEY_CURRENT_USER\Software\Classes\CLSID\,新建子項{11111111-1111-

1111-1111-111111111111}(名字隨便,只要不與註冊表中存在的名稱衝突就行),然後再新建子項

InProcServer32,新建一個鍵ThreadingModel,鍵值為:Apartment,默認的鍵值為我們dll的路徑

然後在cmd下設置一下:
PS:要註冊為全局變量,不然只能在當前cmd窗口劫持.net程序

SETX COR_ENABLE_PROFILING=1 /M
SETX COR_PROFILER={11111111-1111-1111-1111-111111111111} /M

然後執行一波,效果如下,可以看到已經成功劫持了
Hijack CAccPropServicesClass and MMDeviceEnumerator

什麼是COM(來自WIKI)
這個解釋得太淺了,比較深入的說詞是引起的命令行為,無限擴大。

組件對像模型(英語:Component Object Model,縮寫COM)是微軟的一套軟件組件的二進制接口標準。這使得

跨編程語言的進程間通信、動態對象創建成為可能。 COM是多項微軟技術與框架的基礎,包括OLE、OLE自動化、

ActiveX、COM+、DCOM、Windows shell、DirectX、Windows Runtime。

這個和CRL劫持.NET程序類似,也是通過修改CLSID下的註冊表鍵值,實現對CAccPropServicesClass和

MMDeviceEnumerator的劫持,而係統很多正常程序啟動時需要調用這兩個實例,所以這個很適合我們的後門持久

化。

經測試貌似64位系統下不行(或許是我姿勢的問題),但是32位系統下可以,下面說一下32位系統利用方法:

在%APPDATA%\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}\下放入我們的後門dll,重命名

為test._dl

PS:如果Installer文件夾不存在,則依次創建Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}

然後就是修改註冊表了,在註冊表位置為:HKCU\Software\Classes\CLSID\下創建項{b5f8350b-0548-48b1-

a6ee-88bd00b4a5e7},然後再創建一個子項InprocServer32,默認為我們的dll文件路徑:C:\Users\qiyou

\AppData\Roaming\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E},再創建一個鍵

ThreadingModel,其鍵值為:Apartment

然後就是測試了,打開iexplore.exe,成功彈框

PS:{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}對應CAccPropServicesClass,{BCDE0395-E52F-467C-8E3D-

C4579291692E}對應MMDeviceEnumerator
劫持MruPidlList

在註冊表位置為HKCU\Software\Classes\CLSID\下創建項{42aedc87-2188-41fd-b9a3-0c966feabec1},再創建一

個子項InprocServer32,默認的鍵值為我們的dll路徑,再創建一個鍵ThreadingModel,其鍵值:Apartment

該註冊表對應COM對象MruPidlList,作用於shell32.dll,而shell32.dll是Windows的32位外殼動態鏈接庫文件

,用於打開網頁和文件,建立文件時的默認文件名的設置等大量功能。其中explorer.exe會調用shell32.dll,

然後會加載COM對象MruPidlList,從而觸發我們的dll文件

當用戶重啟時或者重新創建一個explorer.exe進程時,就會加載我們的惡意dll文件,從而達到後門持久化的效

果。這裡我們直接結束一個explorer.exe進程再起一個進程來看一下效果

office系列
Word WLL

把dll文件保存在%APPDATA%\Microsoft\Word\Startup,然後把後綴名改為wll
PS:Startup支持啟動多個wll

打開word,成功彈框
Excel XLL

Excel dll的編寫可以參考三好師傅這個項目:鏈接
用三好師傅powershell腳本生成現成的Excel dll:鏈接

將生成的DLL文件複製到%appdata%\Microsoft\AddIns目錄下,然後再修改一下註冊表,office版本對應的註冊

表位置如下:

office2003 — HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\
office2007 — HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\
office2010 — HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\
office2013 — HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\
office2016 — HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\




我這裡使用的2010的,所以我們要修改的是HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel

\Options,添加一個鍵OPEN,鍵值為:/R test.dll

然後打開Excel,發現成功彈出計算器
PowerPoint VBA add-ins

用三好師傅powershell腳本生成現成的PowerPoint dll:鏈接

將生成的DLL文件複製到%appdata%\Microsoft\AddIns目錄下,然後參考前面我給出的office版本對應的註冊表

位置,在HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\PowerPoint下新建一個子項:AddIns,然後在

AddIns下面新建一個子項test,新建一個鍵為Autoload,類型為DWORD,鍵值為:1;新建一個鍵為Path,類型為

SZ,鍵值為我們dll文件的路徑

打開PowerPoint成功彈出計算器

文件關聯
這個是很常見的問題,沒啥毛病!

什麼是文件關聯

文件關聯就是將一種類型的文件與一個可以打開它的程序建立起一種依存關係。一個文件可以與多個應用程序發

生關聯。可以利用文件的“打開方式”進行關聯選擇。
舉個例子來說,位圖文件(BMP文件)在Windows中的默認關聯程序是“圖片”,如果將其默認關聯改為用ACDSee

程序來打開,那麼ACDSee就成了它的默認關聯程序。
PS:來自百度百科

我們可以用assoc命令顯示或修改文件擴展名關聯,我們可以看一下.txt文件的關聯

我們可以用ftype命令顯示或修改用在文件擴展名關聯中的文件類型

相關註冊表

HKEY_CURRENT_USER\Software\Classe //保存了當前用戶的類註冊和文件擴展名信息
HKEY_LOCAL_MACHINE\Software\Classe //保存了系統所有用戶用戶的類註冊和文件擴展名信息
HKEY_CLASS_ROOT //HKEY_CLASSES_ROOT項提供合併來自上面兩個的信息的註冊表的視圖

我們以.txt為例,通過文件關聯來修改它默認打開的程序。
修改\HKEY_CLASS_ROOT\txtfile\shell\open\command的默認值為我們要執行的程序

效果如下:

AppInit_DLLs

User32.dll被加載到進程時,會讀取AppInit_DLLs註冊表項,如果有值,調用LoadLibrary() api加載用戶dll。

其註冊表位置為:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

\AppInit_DLLs,把AppInit_DLLs的鍵值設置為我們dll路徑,將LoadAppInit_DLLs設置為1

效果如下:

Netsh helper

netsh(全稱:Network Shell) 是windows系統本身提供的功能強大的網絡配置命令行工具,它可以添加自定的

dll從而拓展其功能,我們可以使用netsh add helper yourdll.dll來添加拓展功能,添加了之後,在啟動netsh

的時候就會加載我們dll文件


添加自定義helper dll
關於helper dll的編寫可以參考這個項目:鏈接

我們可以使用兩種方式來添加helper:

通過cmd添加helper

netsh add helper test.dll

通過註冊表添加helper
其位置為:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetSh,創建一個鍵,名稱隨便,鍵值為我們dll的路



效果如下:
利用BITS
這個是很常見的問題,沒啥毛病!

BITS (後台智能傳送服務) 是一個 Windows 組件,它可以在前台或後台異步傳輸文件,為保證其他網絡應用程

序獲得響應而調整傳輸速度,並在重新啟動計算機或重新建立網絡連接之後自動恢復文件傳輸。

bitsadmin是一個命令行工具,用於創建下載或上傳任務並監視其進度。你可以執行bitsadmin /?或bitsadmin

/HELP獲取幫助列表。

常見的bitsadmin命令

bitsadmin /create [type] DisplayName //創建一個任務
bitsadmin /cancel //刪除一個任務
bitsadmin /list /allusers /verbose //列出所有任務
bitsadmin /AddFile //給任務test添加一個下載文件
bitsadmin /SetNotifyCmdLine [ProgramParameters] //設置在任務完成傳輸時或任務進入狀態時將運行的命令行命令。
bitsadmin /Resume //激活傳輸隊列中的新任務或掛起的任務。
bitsadmin /cancel //刪除某個任務
bitsadmin /reset /allusers //刪除所有任務
bitsadmin /complete //完成某個任務

下面我們來測試一下:

bitsadmin /create test
bitsadmin /addfile test c:\windows\system32\calc.exe c:\Users\qiyou\Desktop\calc.exe //為了方便起見我們直接複製本地文件
bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe /c calc.exe"
bitsadmin /resume test

效果如下:

重啟電腦之後任務還是存在

重啟電腦之後任務會再一次被激活,大概幾分鐘之後我們的命令會再次執行(由於時間太長了就不錄製gif了)

如果我們想讓任務完成,可以執行bitsadmin /complete test,calc.exe也會復製到桌面上

利用inf文件實現後門

inf文件
這個是很常見的問題,沒啥毛病!

INF文件或安裝信息文件是Microsoft Windows用於安裝軟件和驅動程序的純文本文件。 INF文件最常用於安裝硬

件組件的設備驅動程序。 Windows包含用於創建基於INF的安裝的IExpress工具。 INF文件是Windows安裝程序API

及其後續版本Windows Installer的一部分。
PS:來自WIKI

inf文件的結構
想了解更多可以看一下微軟的手冊:https://docs.microsoft.com/en-us/previous-versions/windows/it-

pro/windows-2000-server/cc939869(v=technet.10)#information-inf-file-entries

1. DefaultInstall節(來自WIKI)
INF文件的結構與INI文件的結構非常類似; 它包含用於指定要復制的文件,對註冊表的更改等的各個部分。所有

INF文件都包含一個[Version]帶有Signature 鍵值對的部分,用於指定INF文件所針對的Windows版本。簽名通常

是$CHICAGO$(對於Windows 9x)或$WINDOWS NT$(對於Windows NT / 2K / XP)。其餘大多數部分是用戶定義

的,並且包含特定於要安裝的組件的信息。

2. DefaultInstall節(來自微軟的手冊)
RunPreSetupCommands-本節中指定的命令在安裝服務配置文件之前運行。
RunPostSetupCommands-本節中指定的命令在安裝程序完成服務配置文件後運行。
RunPreUnInstCommands-本節中指定的命令在卸載程序開始之前運行。
RunPostUnInstCommands-本節中指定的命令在卸載程序運行後運行。

下面舉一個calc.inf彈計算器的例子

[Version]
Signature="$CHICAGO$"
AdvancedINF=2.5,"test"
[DefaultInstall]
RunPreSetupCommands=Command1
[Command1]
C:\windows\system32\calc.exe

命令行下執行:

rundll32.exe advpack.dll,LaunchINFSection calc.inf,DefaultInstall

效果如下:

後門實現:
在註冊表HKEY_CURRENT_USER\Software\Microsoft\處依次新建子項\IEAK\GroupPolicy\PendingGPOs,然後再新

建幾個鍵,如下:

鍵:Count,類型:REG_DWORD,鍵值:1

鍵:Path1,類型:REG_SZ,鍵值:C:\Users\Administrator\Desktop\test\calc.inf //這個為我們inf文

件的路徑,這里以上面那個inf文件例子為例

鍵:Section1,類型:REG_SZ,鍵值:DefaultInstall

如下圖所示:

重啟電腦之後成功彈出計算器

但是重啟之後PendingGPOs該項就會被清除,需要我們重新修改註冊表

後記

以上就是我所總結後門持久化的所有內容了,當然還有很多方法沒有在文章內提及,雖然有的方法都是老生常談的了,但是還是在一些實戰環境中屢試不爽,有一句話說的好(這句話忘記是哪位師傅說的了=。=):知識面寬度決定攻擊面廣度,知識鏈深度決定攻擊鏈的長度 Reference

https://github.com/Ridter/Intranet_Penetration_Tips

https://paper.seebug.org/1007/

https://3gstudent.github.io/



--------------------------------------------------------------------------------------------------




給中華電信的電子郵件

從去年 2018 年11月就搞這套,到現在!你們是抓到我啥了?

今年3月初,七月,到這個月份,你們中華電信釋分析出啥了?

你們用最昂貴的設備,做著錯誤的【探勘模式】,你們當然啥也探勘不到。

別以為高價昂貴的設備就可以強大!那只會讓你們失去累積經驗的機會,遺漏必須的技術關鍵。

當年1997年,我玩紅色警戒時,對手用封包阻礙器延遲其他玩家的命令生效,這種結果是啥?

中華電信欠缺很多技術實務上的反應,根本不可能抓得到駭客啦!況且?中華電信早期的工程師群,只知道拓頻,根本不懂得抓K,所以?中華電信有把本業做好嗎?連本業都做不好,還談啥對付駭客?






2019年10月13日 星期日

奇怪的電話

這個時間【2019-10-13 下午七點四十六分】

07-228-6607

通話過程 11 秒

我接起:【你找誰】

對方說:【打錯電話】



判斷上來講?不知道,他原本想說啥?但可以肯定他膽量突然退縮,原本想說的話,全部說不出口,只好說【打錯電話】。




.

2019年10月11日 星期五

智齒掉落!

https://zh.wikipedia.org/zh-tw/智齒

2016年08月16日前後,左上智齒 ( 牙周膿腫 ) 拔除
2019年10月11日夜晚十點三十分前,左下智齒 吃東西時,脫落。

右邊上智齒完整
右邊下智齒完整


補充:大約 27 歲才開始長智齒,34歲才湊齊四顆智齒,聽說有些人22歲就長智齒。

.

打0800080412去罵中華電信

從去年十一月至今,中華電信封鎖我對國外的網路頻寬後,動作就越來越多,越來越骯髒!

我連去國外 3C 論壇,網路速度慢得跟烏龜一樣!
我連去國外交換資源,網路速度慢得跟樹賴下樹一樣慢!
我連去國外下載資料,網路速度慢得跟無尾熊走路一樣慢!

早就跟你們中華電信說過【我要想犯罪就絕對不會用自己家裡搞,你們想要抓 駭客 麻煩先弄清楚 誰是駭客 誰是問題!】

一個 AzoFreeware 的漏洞,可以癱瘓全台灣多少台電腦?你不去搞 AzoFreeware 你來刁難我!

你們中華電信想抓駭客?卻不去對付那些提供 洞漏軟體 、木馬軟體、惡意外掛 的開發者,卻來對付我,你們中華電信是腦袋壞掉了。

報修你就搞

【派人來檢測,你們中華電信機房到我家的線路速率正常,那當然很正常。】

【說啥機房檢測?結果,你們搞啥?在機房動手腳,把對外網路的頻寬做出限制。】

這樣很有趣麼?

麻煩你們抓賊要抓贓,抓不到贓,我就不是賊!

要刁難我?還是你們中華電信,刁難自己。

欺負我,你們不會比較輕鬆,因為長達一年的時間,貴中華電信公司的 ISP Route local 各段標記,將斟酌後不日發放給國內外各級駭客團體,供國際駭客友人一起使用中華電信網路服務資源。


欺負人,欺負到我頭上來,

沒有我當年的前瞻,你們中華電信,還活在 數據機時代 。

沒有我當年的說數,整個中華民國,還活在 沒有電腦的落後世界。



.

2019年10月10日 星期四

錄音帶 看 民進黨 - 共匪新潮流、時代洗錢力量

金屬錄音帶事件 https://linuxxd.blogspot.com/2017/07/blog-post_98.html

當年和孔舅某一談話中,曾有過這一段.........

孔舅問我【你怎樣看待以後的事情?】

我說【看著時代潮流變化】

孔舅說【什麼是時代?什麼是潮流?】

我說【有人聚集的地方就有潮流。】

孔舅說【那時代呢?】

我說【蔣公說青年創造時代。】


卻被愚蠢的民進黨,搞內鬥【民進黨 新潮流】,搞黨外【時代力量黨】;結果?這些人全都是【日本特務組織】的產物。

有人說【太陽花、時代力量】都是【 陳菊 】養的孩子,在我來說【 太陽花運動 】和【 時代力量黨 】都是民進黨操弄的結果。

這諸多問題背後?有人問【為什麼?韓國瑜不選台北市長,因為韓國瑜和柯文哲就穿同一條褲子!這條褲子,還有誰搶著穿呢?王金平、郭台銘、洪秀柱、周錫瑋.......】

有想過嗎?這條褲子,這麼多人想穿!這麼多人爭,究竟是為什麼?

純粹因為【三岸賭局】的利益太過迷惑人嗎?



總之,【民進黨】把【時代創造青年 / 潮流代代迭新】變成邪術。



要說【日本特務機關】在台灣運作的事蹟?

其實?比較有爭議的事件,在 1989 ~ 1990 年初期,台灣電子工業邁向成長階段,日本天皇的特務機構在台灣操作很多新聞事件,來掩飾日本政府轉嫁數千萬美元的債務,造成中華民國遭遇【特別301條款】。

https://zh.wikipedia.org/zh-tw/特別301報告

比較明顯的多角度問題?

中華民國 購買【美國 F-16 隼鷹】,日本後裔誆騙 F-16 製造技術,要 中華民國 購買日本製造 的【 F-2 戰鬥機】來減少購買成本,其後.....日本無法仿製 F-16 航電系統?要求中華民國輸出【F-16 維修用的航電系統】供日本仿製在【F-2戰鬥機】上,為促成此案 日本誆騙以【支持 中華民國 重返聯合國 一席】做為交換。

同時期?日本任天堂 要求 中華民國 電子代工 製造 Nintendo 64 遊樂器主機,但美國德州儀器為此提起抗議,因為 Nintendo 64 具備多維驗算,可用於配置 立體運動計算(飛彈、飛行、全球戰略系統) 的推演。

這背後牽扯上 Silicon Graphics, Inc. 公司 https://zh.wikipedia.org/wiki/Silicon_Graphics 的圖形技術.............

Silicon Graphics, Inc. 同時是 S3、ATi ........ 等廠商的顯示晶片專利根源之一,早期的【顯示晶片驅動】【立體凹凸運算】都可以通用。

再牽扯下去就擴及 IBM ThinkPad i Series 1300 的電子設計,故而 IBM ThinkPad i Series 1300 確實搭載在美國某些軍事系統上。




.

2019年10月4日 星期五

馬英九洩密案的關鍵!風光亮麗的連家。

馬英九洩密案的關鍵,政商界線的基準。

早在當年,安排馬英九接洽吳伯雄開始,告誡過馬英九要 遵守 情治人員 的六個重點!

一、自己不能說,也不能說出半個字。

二、自己不能說,不代表別人不能說。

三、自己不能說,不能安排代表去說。

四、自己不能說,任由需要的人來說。

五、自己沒有說,就沒有實際罪責。

六、自己沒說過,就沒有犯下洩密。


當馬英九的言行練成這六點後,鴻海就捐股票給馬英九基金會,利用馬英九基金會,進行政商交流。

馬英九的角色,在提供一個【引薦政商往來】【指定政商約談】【公眾引薦政商】的機會,這是否稱得上【貪污收賄,收受贓款,洩漏政策】;

形成的答案是【馬英九只是橋梁的角色,並不知道這些政商的實際互利發生什麼事情,但馬英九有可能猜測或推敲他們之間的關係。】,故而馬英九詐似無罪,也無實際罪責。

整體上是政治明星人物馬英九為國內外政商體系做出引薦,至於政商們彼此做了啥交易?馬英九可以說完全不知情。

在這些事情上?想要把馬英九定罪,難度可說非常高,成功率微乎其微!

【馬英九】守著【馬英九基金會】這麼多年,做得是【引薦往來】【政商座談】的事情,要說他洩密?除非,有哪個被引薦過的政商,對馬英九的怨懟積深,事先準備錄音,且內容具備定罪關鍵,這才可能把馬英九定罪。

但【馬英九】有一個大墊背【連戰】,整個【連戰派系】都是馬英九的【大墊背】。

因為連戰這一家子人,喜歡暴露在政商名望的風光場面下,享受被人尊崇、高人一等的場面。

這就順利促成【連戰敗選後,藉由某兩岸政商關係,前往中國.......且連戰曾在中國一待就長達一年時間?連戰在中國做了什麼?】答案是【連家親友勢力,全都有罪。】


.

三岸賭局 妓女 乞丐 惡人是誰 / 日本皇民思想的源頭 / 金融洗錢的巔峰年代

有一群人,反覆的問【九世妓女、九世乞丐、九世惡人】到底指哪三個人?

https://linuxxd.blogspot.com/2019/03/mad-monk-kungfu-traveler.html

【九世妓女】是【婊到最高點】的賤人> 陳文茜 情婦政治學,沒人知道,他睡過多少女人的老公?他寫書殘害過多少女人。

【九世乞丐】是【廢到最高點】的賤人> 郭台銘 奸詐狡猾人,兩岸賤人,他嫖娼過多少女人?他在中國被敬稱為嫖娼魔王!

【九世惡人】是【暴力的莽夫】的賤人> 顏清標 流氓管訓班,流氓本抵,他埋過多少消波塊?他的台中海岸現埋多少人命?


把妓女變成淑女?難度非常高,尤其這個九世妓女,根本非常欠幹欠教育。

把乞丐變成富翁?難度非常高,尤其這個九世乞丐,根本是荒謬到沒極限。

把惡人變成紳士?難度非常高,尤其這個九世惡人,根本是莽夫到沒智商。


為了包裝這三個人,成為品牌人物,你知道?要耗費多少功夫嗎?

你知道,李敖 怎樣讚譽陳文茜的乳房政治?
你知道,林百里 怎樣嘲諷郭台銘的二手體系?
你知道,羅福助 怎樣撻伐顏清標的學習政治?



國中時的同學陳年輝是陳文茜的遠親,他說【日本不可以沒有天皇。】

我說【幕府大將軍,可以換人做,日本天皇也可以換人做,殺光天皇一族也是可以的。】

在我來說?日本沒有天皇才能正常發展民主制度,日本企業都破產倒閉,才符合民主起步的路程。

簡單一點說【陳文茜】是【日本後裔】,他的親族,堅持日本皇民思想並不奇怪,問題在十年過去、二十年過去、三十年過去,仍有一堆【日本統一論 / 日本皇民論 / 台灣是日本領土】的聲浪,這才是最弔詭的問題。




只能說?日本政府、日本天皇的特務機構在台灣主張【日本祖國論 / 大日本帝國論】來伸張【日本人在 台灣 應享有特權】,這些日本人怎不提供美國人,在日本應獲得特權呢?

例如:美國人殺死日本人免罪責,還可獲得表揚?
例如:中華民國籍,殺死日本人免罪責,還可獲得表揚?
例如:中華民國籍,申請一堆信用卡,刷爆就換下一張信用卡,卡費通通不繳。
例如:美國人在日本購物不用付錢之類的!我為何會這樣講?


洗錢的巔峰時代 1992



一、在 1980~1998 年間,開放金融執照後,銀行信用卡氾濫的年代,一堆日本人刷卡呆帳後,人間蒸發消失,甚至盜用信用卡的技術,全都源自日本。

(PS . 有興趣去查閱當時的新聞,將發現 新聞媒體 捏造報導,國民黨 (哪個立法委員主導、哪個國會代表主導) 通過由 中央銀行 吸收 信用卡債務 轉為 低利貸款,這造成加倍嚴重的問題?致使民生消費上漲,匯率發生跌幅 (對日匯率 1:5 滑落至 1:3 ),金融產業 民營銀行 合併或倒閉,日本大眾銀行 台灣分行 販售不良債權 後,中止金融業務。)

(PS . 其實?次序上來說?開放金融執照的用意,要將【黑道 地下 高利貸 公司】轉換為【受政府管理約束的合法信貸公司】,卻查出很多奇怪的資金來源,甚至繳納金融牌照的產權問題?都發生過許多異常事件。)

二、在 1975 ~1997 年間, 日本黑道 跨國 擄人勒贖 案 到底有多少件?算上 劉邦友血宅、白曉燕....到底有幾件是真的?甚至一些未公開的擄人事件。

三、在 1970 ~2010 年間,就業率、游離失業率,到達何種數據?全然不可計,絕對比電視新聞報導得嚴重百倍,正職員工領時薪,不能領月薪,銀行協助企業掩飾薪資所得異常,浮報各種員工福利。

四、政府補助私人公司就業所得,反而致使銀行和私人公司進行洗錢!把政府補助金扣款成公司黑帳,銀行協助計帳洗錢,使得一些空頭公司行號也申請政府補助,利用各種名義掛人頭洗錢。

五、在 1980 ~1994年間,日商產業逐步減少,這些日商大都移往中國投資,包含台灣前三大的 太平洋紡織、福隆紡織、台塑紡織 都轉往投資中國設廠。

PS . 日商投資中國市場,這逐步釀成 美國報復日本 釀成 311海嘯、福島核災】 的絕對因素。



.

2019年10月1日 星期二

王金平的「誰也不知道,誰也不知道。」替 韓國瑜 做假帳!

在我的評語來講?

王金平在網路上風評很差,戲稱作【藍皮綠骨】意思是【他看似國民黨黨員,泛藍派系。】實際是【藍皮綠骨紅血球】掛著泛藍(國民黨)的黨員資格,做著泛綠(民進黨)的事情,且?他很可能是日本後裔,故而稱紅血球。

暫且不問【沼田幹夫】詢問了什麼事情?

且看 王金平 回應的是【誰也不知道,誰也不知道】或【沒有人知道,也沒有誰知道】

在我猜測來?仍舊是【三岸賭局 效應】的【暗天皇事件】和【天皇一族捐出所有財產,不得留有任何貴重物資,全面解除日本貴族制度。】的問題。

趁這種時候,用總統選舉來遮掩問題,把檯面下一眾參與賭局的人,摸到賭局邊邊的人,全都騙去【總統大選】。

這樁事情?先是【高雄市長 韓國瑜 (中共代理人) 】被日本訪問第二次。
日本代表來第一次時候,韓國瑜就裝傻不知情,日本代表來第二次時,韓國瑜還是回答不出來。


第一次 (韓國瑜遲到!)


第二次 (韓國瑜竟然變更會見地點來掩飾自己遲到的問題。)



https://news.ltn.com.tw/news/politics/breakingnews/2908832
結果一?韓國瑜 無法回答當年 三岸賭局(只從我大舅口中得知不足三成)的事情,故而日本轉換對象,找王金平處理!
結果二?王金平 亦無法回答 三岸賭局 的事情,只能應聲【沒有人知道,也沒有誰知道】


這當中,因為【王金平和韓國瑜】的不知道【三岸賭局】有多大,放棄了對台灣非常重要的權力,可說是中華民國在台灣獨立的重大機會。

由此可見得【王金平】【韓國瑜】都是中國統一論的立場。

簡單說【目前檯面上,檯面下的政治人物,沒有一個能掌握三岸賭局的全貌。】

這些人為掌權拿利,可以犧牲全台灣人二千三百多萬人的權益,可以繼續洋裝演出,這些人不要臉到極致。



https://img.ltn.com.tw/Upload/liveNews/BigPic/600_phpVxy66o.jpg



https://news.ltn.com.tw/news/politics/breakingnews/2919205

前立法院長王金平(右)18日會見日本台灣交流協會代表沼田幹夫(左)。(記者羅沛德攝)

2019-09-18 12:45

〔記者林良昇/台北報導〕鴻海創辦人郭台銘宣布不參選總統,曾多次說過參選到底的前立法院長王金平昨也未到中選會登記為總統被連署人,王金平今受訪時重申,他連署已經超過20萬份了,但還是尊重這個黨(國民黨),會不會繼續選下去「誰也不知道」,隨因緣走。

日本台灣交流協會代表沼田幹夫今到立法院拜會王金平,王金平會前受訪,被問到昨日前往台中市拜會市長盧秀燕,未來是否會去跟其他六都市長見面?王說,他已經做完22個縣市的發展規劃案,都會一一為各縣市長來做說明,讓縣市長了解他的看法,提供參考。

王金平表示,他老早完成國政白皮書,延伸下去就是怎樣讓中央跟地方能夠結合,成為夥伴關係還有中央跟地方的關係,國政做很完整的規劃,他這麼用心做,無非就是如果參選總統的話,是整套、整體的國家發展、國家生存之道的做法。

對於「民主大聯盟」的運作狀況?王金平表示,現在還是自然地在運作中,最後怎麼結果還是不得而知。在立委選舉部分則還沒有談到。而台灣民眾黨的部分「他們(民眾黨)就自己做」。

王金平也澄清,所謂的運作都是有人在運作,不是他在運作,都是有好朋友他們在運作,「我沒有親自自己出面去做什麼。」王也透露,像宗教聯盟、國會聯盟等等應該都會在民主大聯盟裡。未來看發展情況再讓外界知道。

對於昨中選會最後一日登記為總統被連署人,王金平未登記,王重申,本來就不準備去了,但他已經連署超過20萬份了,但是還是尊重這個黨(國民黨),現在還根本也不是時候,再去用連署的方式。

此舉是否代表不會繼續參選下去?王金平重複兩次「誰也不知道,誰也不知道。」強調隨著因緣走。



你們對 三岸賭局 是理解多少?你們比馬英九知道得還少!你們要鬧多少笑話,才願意滾出台灣或被群眾亂刀砍死。



.

HR , NO!Human Resources,NO!

※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※

※對於資訊!我想到什麼?就寫什麼!

如果困難的話?

有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※



人性的理由

上句:不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:你寫得出來其意就傳你【大神威、大魔法,無上魔道。】





網路基礎技能 - 相關連結(更新完成)

Dark 不覺得「Linux CD route 計畫」會比「思科路由」差!我認可 CD Route 計畫的實現,藉此....降低網路架設費用!

甚至「Linux CD route 計畫」更能夠實現「網路自由」的架構!


Fdisk 磁碟管理(一)共用「 Linux 與 微軟Windows」
Fdisk 磁碟管理(二)磁碟 boost loader 觀念
Fdisk 磁碟管理(三)清除磁碟分割
磁碟陣列是什麼東西?(RAID)

Linux Network
Linux 網路概要(連結版)
Linux 網路概要(抄過來)
設置網路環境 >> 資訊環境落實

MikroTik RouterOS 專業級路由系統
MikroTik RouterOS(1)
MikroTik RouterOS(2)
MikroTik RouterOS(3)
MikroTik RouterOS(4)

Linux Network Route
(一)接口設備觀念
(二)參照路由原則
(三)檢視路由
(四)Root路由器
(五)防禦對象

MikroTik RouterOS 專業級路由系統
網路卡、路由表、iptab 表、btctl show(一)「loopback 和網路卡*4」
網路卡、路由表、iptab 表、btctl show(二)拿微軟的系統route,來證明一下!
網路卡、路由表、iptab 表、btctl show(三)釋出路由方向
網路卡、路由表、iptab 表、btctl show(四)Root路由器
網路卡、路由表、iptab 表、btctl show(五)防禦對象

CD Route network
Linux CD route 網路設備配置的順序.....
Linux CD route 001 介紹
Linux CD route 002 軟體安裝
Linux CD route 003 外網
Linux CD route 004 內網
Linux CD route 005 安全
Linux CD route 006 防火牆