顯示具有 網路管理 標籤的文章。 顯示所有文章
顯示具有 網路管理 標籤的文章。 顯示所有文章

2015年1月8日 星期四

Hot Mail 帳號,仍舊有效。

https://login.live.com
https://hotmail.com

使用者:darksungodtw@hotmail.com
當時標榜,姜太公釣魚,有線無勾;願者自來。

使用者:wei.hung.tw@hotmail.com
私下最常用的信箱,在 MSN 解散後 HotMail 也早就停止運用,非常久了。


2009 年之前?

隨著 MSN 的消逝,將 ASUS F9S 筆電也...........漸漸轉到別的用途,沒再繼續使用這兩組帳號。

這兩支帳號,只在 Windows Phone 6.5 跟 ASUS F9S 上面使用。

不,該說是 2007 年之前,我比較常用的帳號............

狀況上,並沒有不好,今天整理 ASUS F9S 後,會將他拿上來用。

會把 IBM T40 移轉去架設某個東西............盡量把 ICMP 消滅掉


這兩組帳號,在 2008 年 5 月 23 日後,就只有相當偶然的登入,除此之外,幾乎沒有任何理由去使用。

2014年8月9日 星期六

網路瀏覽器安全

ABDLOCK 是一個針對於網路陷阱,做出拒絕的工具,可以有效保護您,在瀏覽網頁時,不被廣告、惡意軟體,所影響!

https://adblockplus.org/releases/

他支援

Install Adblock Plus 1.8.3 for Chrome
Install Adblock Plus 2.6.3 for Firefox
Install Adblock Plus 1.8.2 for Safari
Install Element Hiding Helper 1.3


可說是目前最主流的【網路瀏覽安全軟體】

2014年7月6日 星期日

「網路延遲」

最近半個月,網路變得不太正常。

我所在的「中華電信機房 - 服務器」換到內湖?

但我卻?

這讓我面對了............網路延遲............幾乎是每十多分鐘就會一次.............

這,讓我感到非常不善...............




你們?把我的電信機房,調整到「台北 內湖」,這遠離我家?將近四十公里遠..............

有沒有搞錯啊!

這樣會延遲...............你們到底在想什麼大頭啊...............




我要是有「機密資料」,也絕對不會放在「一般電腦」上,你們還是死心吧!

2012年3月5日 星期一

「駭客」攻擊行為!判定!

這是一個很直接的攻擊行為!

而且有些是「純粹的固定 IP 位置,可以經由 Hinet 查到「使用者」,來向警政單位提起「刑事責任」,因為這種 Attack  屬於「攻擊、危害」電腦使用!

佈局兩層以上的網路環境,來過濾這種行為,這才稍稍解析攻擊成功!




 WARNING!!!!  Possible Attack:    Attempt from 118-161-165-124.dynamic.hinet.net [118.161.165.124] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [187.87.71.21] with:       command=AUTH, count=6: 402 Time(s)     Total:  402 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [187.87.71.21] with:       command=AUTH, count=6: 155 Time(s)     Total:  155 Time(s)    

 WARNING!!!!  Possible Attack:    Attempt from [200.37.175.14] with:       command=AUTH, count=6: 358 Time(s)     Total:  358 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [200.37.175.14] with:       command=AUTH, count=6: 358 Time(s)     Total:  358 Time(s)    

 WARNING!!!!  Possible Attack:    Attempt from static-98-141-206-122.dsl.cavtel.net [98.141.206.122] with:       command=AUTH, count=6: 295 Time(s)     Total:  295 Time(s)    

 WARNING!!!!  Possible Attack:    Attempt from static-98-141-206-122.dsl.cavtel.net [98.141.206.122] with:       command=AUTH, count=6: 475 Time(s)     Total:  475 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.111.31] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)    

 WARNING!!!!  Possible Attack:    Attempt from [163.125.83.56] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)        

 WARNING!!!!  Possible Attack:    Attempt from [58.250.109.199] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from adsl-065-015-184-071.sip.shv.bellsouth.net [65.15.184.71] with:       command=AUTH, count=6: 395 Time(s)    Total:  395 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.83.200] with:       command=AUTH, count=6: 1 Time(s)    Attempt from adsl-065-015-184-071.sip.shv.bellsouth.net [65.15.184.71] with:     command=AUTH, count=6: 376 Time(s)     Total:  377 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.104.107] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.86.153] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.80.58] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.108.26] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.81.16] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.110.223] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.111.165] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.81.67] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.108.132] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.110.22] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.82.239] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [183.7.96.172] with:       command=AUTH, count=6: 1 Time(s)         Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [58.250.104.50] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

 WARNING!!!!  Possible Attack:    Attempt from [163.125.83.26] with:       command=AUTH, count=6: 1 Time(s)     Total:  1 Time(s)

2012年2月4日 星期六

「區域網路 IPsec + xl2tpd IPsec 」簡單加密!

以前?都用「服務加密」 為居多?

但最基礎的「網路加密 L2 ~ L3加密的技術?卻經常被忽視!」

但「網管人員」不能忽略「網路加密」的實務,建議不論你是否為「網管」,都該嘗試去完成這樣的「網路加密」作業。



參閱線上文件

http://www.jacco2.dds.nl/                      「 L2TP 」
http://www.jacco2.dds.nl/networking/  「 L2TP 」
http://www.ipsec-howto.org/t1.html      「 IPsec 」

---------------------------------------------------------
L2TP Client: Windows XP SP2
L2TP Server: CentOS 5.0x86_64
ipsec-tools-0.6.5-8.el5
xl2tpd-1.1.09-1.fc5
openswan-2.4.9-31.el5
ppp-2.4.4-1.el5
---------------------------------------------------------

20070830-setup_a_l2tp_over_ipsec_vpn_server_on_linux.pdf



這能夠有效的提昇「區域網路」的「高度安全」,且維護一個網路內部的檢查。

真是~非常~~非常~~~非常得好!

2012年2月2日 星期四

耍心機?其實很無聊!

有些人?

對於「取得一些資源?寧願別人給他,他小氣也不拔一毛!」

然後?這樣並不有趣!



網路世界很大!也很奇妙!


「什麼都有,什麼都不奇怪!」

霹靂車,尖端科技的結晶,是一部人性化的的萬能電腦車。出現在我們這個無奇不有的世界裡,刀槍不入,無所不能



換句話套用?


「什麼都有,什麼都不會少!」

「資訊網路、資訊訊息的流通,是一部人類的萬能訊息庫。出現在我們這個無期不有的世界裡,無所不查,無所不知。」


很多訊息?流傳在網路上,有各種的情報!

但人門能否具備「運用」的能力,這成為一個「人」除了能力?還有更重要的「什麼?」


其實?當繼續不斷得開放之後,人門所該具備的是什麼?



怕有人當駭客?所以不開放?

開放了?又怕被追趕?

其實?問題很簡單!並沒有太多煩惱!


你今天藏私?明天別人就能夠「超越你」,因為他願意在網路上,花時間去吸收更多「豐富」的資訊。

藏私變一種?十分無趣的事情!



換一種想法?

寧願給對方「一套他只能這樣做」,來使得他不去尋找資料嗎?


不管如何去「挑戰」,人門仍舊會「繼續超越」,你要他人停下?

那會否?你停下自己的指標!

而別人的指標?永遠在超前於你!


別想將別人的智慧停止!

因為?在現代資訊的環境下,大家的差距?已經越來越小!

這「與語言無關、與說話無關、與生活無關」在這「充滿網路資訊」的時代?

你想站在哪裡?

你如何站在?這樣的位置?

2012年1月25日 星期三

從「作業系統」看「電信產業」

睡醒後?
沒事,無聊?
就抒發一下吧!

-----------------------------------------------------------------------

Android 最熟為人知!其核心是 Linux 架構
MeeGo 屬於封閉式架構?其核心是 Linux 架構

系統核心?至今為止?真正的作用是「引導計算記模式」的運作。

因此?
最容易取得的核心是「DR-DOS、Linux、FreeBSD、UINX」一類的「作業系統」嗎?

在「通訊系統」的模式上?真正的架構是什麼?其實也不脫離「系統觀念」。






MeeGo 之所以備放棄,完全因為「編譯語言、制定模式」不開放?使得撰寫應用程式上,不易,造成相關「投資廠商」都離去!

Android 之所以迅速崛起?完全取決於「開放式平台」 ,這使得「電信架構」也一併揭開了「一些隱密的系統構成」,仍至於「電信接觸」的模式。

我收集了 Android 1.2 ~ 4.0 版的相關 ISO 資料,也從比對下,獲益不少!


「計算器核心」這樣一個重點?

在「實際」上是「BIOS 驅動、kennel 引導、硬體註冊表、訊息模式、輸出入設備」的定義!

這也就對應在「計算器五大單元」

輸入單元(Input Unit)
輸出單元(Output Unit)
運算邏輯單元(Arithmetic & Logic Unit)
控制單元(Control Unit)
記憶單元(Memory Unit)



而相較於「處理速度、處理效能」反而在「計算觀念」上,並不被討論?


其實該說是「處理器」是一種「註冊硬體」,但他真正的靈魂是「作業系統」?


但反觀「處理器」是否為「作業系統」所應用?又成為一個疑點!




以「IBM AIX 主機」專屬 Power PC 處理器?
以「Sun Solaris 主機」專屬 SPARC 處理器?

其他「專屬硬體」架構,就算是「特殊計算器設備」,其實?



這就是「UINX 架構」,而在這樣的縮影下?也能夠從「簡易的「電信產品」去發現「計算器設備」的運用」。

但基於「編輯API、編輯 Process、編輯Drives」去分配各種「存取觀念」,使其能夠「存取螢幕、存取媒體、存取記憶、存取 Other」的需求?

這些都源自於「硬體架構」去呈現「作業環境」的手機設施。


盡管功能是「簡陋、單純、豪不花俏、沒有附加」,但卻能夠「符合」最直接的需要!

因此?在處理器效能上,並不需要什麼?非常高階的效能!只要能符合「處理器」運作的行程,即可。

這也就是「電信系統」簡易基礎;也是早期「電信交換設備」 在架設上的一貫觀念!

他們最大的不同;僅在於「俗稱」的「加密方式 = 頻道模式」的辨識,一再擴展的電信系統?並沒有太大的改觀!


畢竟?仍舊是運行一些「非常古老」的「電信模式」,也能夠維持「電信服務」。


而整個「電信環境」的升級?源自於「頻道模式」的應用!


不論是「GSM · CSD · GPRS · EDGE · 3G / WCDMA · HSPA」


甚至更古老的「俗稱 0G 的 MTS · MTA · MTB · MTC · IMTS · MTD · AMTS · OLT · Autoradiopuhelin」也都是「電信頻道」的展示,仍舊運用在「區域無線電話」的使用上。


台灣「電信網路」已經漸漸淘汰「NMT · AMPS · Hicap · Mobitex · DataTAC · TACS · ETACS」但他們仍舊運用於「航海系統」 仍至於「老舊衛星」的訊息交換,例如:「GPS 衛星定位、電信廣播服務」

而後出現的「 2.5 」產品?甚至是「 3G 」產品?其實都是「頻道模式」的不同!

他們佔據「更多頻道」來作為他們的通訊資源,使得他們能夠傳送更大的「訊息資料」。



其實?就以「藍牙電信」來說,也不脫離這樣的觀念!


因此?在「服務頻道」的取得上,從前有很多「國家安全、國防安全」的機制?不得不約束!



但「國際觀念」的開放?打開了一條疆界!

也就是「2.4 Ghz」頻道的開放?來作為運用!


其中?「WIFI」只是一個小角色!

因此?若要「監視電信設施」的傳導?需要什麼樣的技術?

這問題就「變得很大」,而且不容易解決。


畢竟「頻道模式」「電信加密」「傳輸內容」就決定了「解密的困難度」

在「電信傳輸的擷取模式」與「頻道模式的散佈」就造成很多「未知疑點」!


越是單純的「信息傳輸」,就越是「容易分辨」,也越是方便!

因此?針對於「系統、通訊、資訊」的「三元化」在未來?將成為「秘密」?



但俗稱為「公共電信」的頻道,「廣播頻道、公眾頻道、開放頻道」的運用,則限制「單純化」的應用機制,來確保「多數人」使用的權益,不遭到損失。

例如:「電信救援頻道、DVB電視頻道~~~」


.

2011年11月24日 星期四

系統安全\電子訊號(很古老的問題!)

關於電子訊號在「PC、家用電腦」上,頂多發生於「網路交換、傳輸介面」上!

但這些功能?在從前!


COM  Port

RS232 跳線
RS478 跳線
RS479 跳線
DB9 跳線
DB5 跳線



LPT Port

標準印表機阜

仍至其他電子訊號傳送的依據!



但這些?
其實就是「什麼?」

「電腦計算器」最基本的「訊號控制」原理!

其實?一開始時,大家學習電腦時?都會被告知「電腦 - 五大單元」的觀念!

但絕大多數,使用電腦的人們,永遠無法接觸「五大單元」的實際應用?



因此?排回在「作業系統」提供有限的「功能」來作為「計算器 - 應用市場」的「限制消費」。



不能說是「計算器市場」限制了人們擁有技術.........該說是人們?因為如此,而遺忘了「計算器設備」的基礎觀念!

2011年9月6日 星期二

資訊道德 VS 範例 VS 商業利益

經常有很多「資訊行為」的範例?卻不能公開得很多!

甚至是「組織」工作範例的整合?這使得很多人,無法「技術\整合」。

在商品的特徵上?商業利益就成為一個組織效益,最原始的重點!

但卻沒有多少人,願意去針對「資訊」的效益?

而「freeware」這讓很多?想要精深「技術」的人?也同樣很難摸著邊!


唯一的方式是「LOW → HIGH」的技術實施,要能夠有完整的「實務、觀念、邏輯、策略」都要能「清楚思維」!

才能夠在整個「資訊環境」中,取決出「最佳、最短、最大效益、最高功能」的實踐!


若沒有?或不能時,只能說是「如何決定?」


於是有人說「技術始終要向商業臣服?才能夠賺取到財富!」


但「道德疑點」在於「 GNU\GPL 」誕生在 Linux 這樣一個公開的平台!

遽聞 GPL3 將採取收費策略!或分家成為「多種不同 GPL 收費型態」這種背景?

已發生在「Ubuntu  Desktop」 版本!這使得 GPL 將成為一個付費分級制度的代表嗎?

2011年6月11日 星期六

網路卡、路由表、iptab 表、btctl show(五)防禦對象

127.0.0.0/8
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

來自一些解析對象,本身擁有「取代 Root 訊息」的路由位置?其實也是一種弱點!

經常因此?遭遇到攻擊...........
甚至是「網路管理」發生誤判!將訊息列為「localhost IP」而發生駭客入侵成功!

因此?

和幾個朋友討論後,一致認為?「內網\外網」的路由原則。

其實?最好將「一些不需要得解析來源?都清除乾淨!」但問題是?


簡易轉址 (Redirect + Frame Forwarding)
網域對應轉址 (CNAME)
IP 轉址 (A)
自行架設 DNS 管理子網域 (NS)
郵件交換主機 (MX 為 Mail eXchanger)


不得不去思維.......所遭遇認定「127.0.0.1\loopback\localhost 」其他服務?就算了嗎?或基於 port : 53 的發生?原因是什麼?

而誤將外網來源?映射成「本端」,這種問題?

經常是路由管理,在發配「路由秩序」時,經常必須重建的原則!

但要如何避免?

不是自己的 Root 路由標記,就不要去信任?

因此?要先去過濾「路由發生的過程」...................




2011年6月10日 星期五

設置網路環境 >> 資訊環境落實

電信機房 >
電信線路(有線\無線) >
室外交換機(電信線路) >
戶外埋管線路(地下有線設施\地上有線設施) >
電話信號盒(你家申請電話號碼時,會有的登記盒子。) >

電話線路進入你家 > ADSL 數據機 >

(ISP公司,只核對到「ADSL數據機」燈號標示正常;即可!)

你家\公司行號\辦公網路\網路咖啡

一般家庭;頂多是一隻「HUB」就能決定了。

簡稱「乙太網路交換器」

從一般家用「 4 ~ 8 ~ 16 ~24 接口」不定,用途單純就是「網路交換器」。



.
當然?也會有比較高級的...........「網管功能」............例如:防火牆、Route、或是「DNS 伺服器、GW 伺服器」之類,功能就非常複雜!

一些比較進階的使用者?能夠經由「寬頻分享器\IP分享器」來作為「ADSL 撥號設備」,完全由「寬頻分享器\IP分享器」去統籌「ADSL 寬頻分配」!

有些甚至具有「VPN功能、PPTP功能、無線網路(WIFI)、FW伺服器(防火牆)、WEB伺服器、Print 伺服器、FTP 伺服器、NSA伺服器、VLAN、Port Bandwidth、Port Mirror、IP MAC」一體化的功能!

價位?因功能而異!價位自然越高!


但大多數?差異都不大!


先前曾經說過得「軟體路由、系統路由」「Linux CD Route、MikroTik RouterOS、FreeNAS、pfsense、m0n0wall」都是具有「網路管理」的環境能力。

而一些公司行號?為了省卻「數十萬、數百萬」去買「防火牆、VPN網路」,也會採取「軟體路由、系統路由」來完成「網路管理」。

當~這可以省下「數十萬~數百萬」的費用時?

學習這些「軟體路由、系統路由」就顯得更有競爭效益!


畢竟?

在資訊產業,不是動輒花「十萬~百萬」就是「補不回的缺口」~~

這也讓很多依賴「資訊產業」的商業行為?乾脆停止「資訊花費」,來停止流血!

有些公司........經常找一些有證照的........「小朋友、新鮮人」來從事相關工作?但這並不能止血!只會花更多錢!

~甚至~~不能彌補「經濟效益」使得問題減少!



其實?一個「專業」的資訊工程師?

一些基礎能力,很重要!

一、搭設實體網路
二、架設系統平台(安裝作業系統、帳戶群管理)
三、資料庫群建構(例如:MYSQL、MSSQL、ORACLE、DB2、AS400)
四、服務平台登錄(例如:WEB伺服器、Clinet APP、語言管理環境)


有些企業主,會認為「資訊外包」好像比較省錢?其實不然!

有時候,「外包」反而減少「標準需求」的建立!


很多「現有系統」在修改上不便?或是操作上疏漏~~就經常造成「諸多不便、甚至困擾」。

而在一些「管理背景」上,缺乏「實務流程」相之配合?也造成很多「困境」。

甚至難以「朔及管理層」的查證...................這稱為「資訊詬病」。


「系統分析、流程設立、管理實務、資訊推展」就顯得格外重要!


「 Dark Man 」在十幾年內,就看過 N 多件,「資訊系統」的使用,不能配合「實務需要」,而產生差異!

(PS.這種差異,使得工作人員,必須付出加倍的「時間、精神、健康」,去證明「實務設置」的需要,也不會獲得「資訊功能」上的改善,使得一切資訊上的疏漏,必須由「少數人力」去彌補!)


這在管理者?根本不懂「資訊缺失」,該如何去「彌補」,最後只好?硬著頭皮去使用~~這些「不能符合現況」的系統環境。


如果發生在「醫療系統」上?將會「慘不忍睹」!
如果發生在「物料管理」上?將會「難以重建」!
如果發生在「跨國系統」上?將會「訊息疏漏」!


總之?這些問題,並不單純!


而且往往是「當事人」對於資訊管理的「認同不足」,找錯人而必須「花費高額」費用!去建制「一個網路環境」,甚至疊加許多「異常費用」的產生!


但在「會計系統」?則沒有那一個老闆會「不捨得花錢」!

他們甚至希望「會計帳目」,能夠隱藏各種試算方式!


例如:「到期、非到期、物流、金流、資產、物產、剩餘資金、預估分配」甚至更多功能?


所以?和賺錢有關.............,甚至能夠證明「賺更多錢」時,老闆才願意稍稍投注「籌碼」?

但老闆?為何會忘記?與營業更加密切..........的.......管理系統,為何沒有「能夠顯示」整個「營業服務」的實踐。

2011年6月9日 星期四

網路設備配置的順序.....

基本上順序弄錯ㄌ
你就玩不起來ㄌ

Broadband Modem = ADSL  數據機
Wireless Router = 路由分配器 = 俗稱 IP 分享器(有線、無線)
當然有些特殊的「路由設備」可以同時取代「Broadband Modem、Wireless Router」

例如:

之前介紹過的「Linux CD route」就算是「Wireless Router」這部份!

若你的 Linux CD route 有配置「通訊 ADSL 封包」的功能,去取代「Broadband Modem」?那「中華電信」的小屋龜,你都還給「中華電信」或「將烏龜掛牆上」。


實施的情況?就如下圖!(噓!這圖片是「國外網站」偷來ㄉ)


配置順序,在硬體設施上,是不能夠錯誤的!否則將會不能通連!

2011年6月3日 星期五

可怕的「新」免費網群......服務

http://www.miroko.tw/

這等於是「個人線上「FreeNAS」的功能..............很扯!

不管是「BT、FTP、個人網域、免費空間」目前一次供給 5 GB 空間.................我比較想他提供「SQL」服務。




  1. 單一檔案最大可達1GB
  2. 登入後,有左右兩個視窗,可同時瀏覽好友資料夾、自己的資料夾
  3. 使用瀏覽器登入使用時,可用滑鼠拖拉檔案、移動位置
  4. 可設定好友,或黑名單,可互相聊天。
  5. 另有軟體可安裝,上傳、下載更方便
  6. 登入後上傳、下載自己的檔案不限流量
  7. 非自己帳號的檔案下載、網頁與相簿有流量限制
  8. 可付費取得更多流量或檔案空間
  9. 安裝軟體後支援多檔續傳
  10. 安裝軟體後支援定時資料夾同步備份功能
  11. 代抓BT功能(僅限open source檔案)
  12. 代抓FTP功能(可由miroko代為抓取FTP站中的內容)
  13. 可透過miroko砍站,備份網站內容(這功能沒搞好大概會被幹譙)
  14. 砍站時,會限制抓取的網頁層數
  15. 可設定不同資料夾,與網路硬碟自動同步
  16. 可支援HTTP架站…(細節還不清楚)
  17. 可擁有自己的次域名:http://你的帳號.miroko.tw/

2011年6月2日 星期四

Linux網路概要

別懷疑,這是抄來ㄉ
說明的夠一般清楚詳細(才有抄的價值!)

Linux網路架設
a.檢查網路
b.設定網卡 
c.網路啟動停止 
d.設定主機名稱 
e.設定DNS 
f.設定路由表


a.檢查網路

    1. 網卡狀態mii-tool
    2. 介面組態ifconfig
    3. 顯示網路狀態 :netstat
    4. 追蹤路徑: traceroute
    5. 查詢主機名稱: nslookup
    6. 查詢ARP快取中IP-MAC對照:arp
    7. 偵測主機連線:ping
    8. 追蹤偵測網路狀況:mtr
    9. 截取網路傳輸資料:tcpdump
    10. 連接與監聽TCP/UDP通信埠:nc
    11. 顯示主機名稱:hostname
    12. 顯示主機ID:hostid
    13. 路由表:route


b.設定網卡

    暫時:ifconfig(此設定是修改於記憶體中核心的網路介面參數,關機後即消失)
      例:
        ifconfig eth0 netmask 255.255.255.0 203.72.158.111
    永久
      1. 於/etc/rc.d/rc.local中加入ifconfig的設定(不佳,因在執行rc.local前,可能已有些網路服務已需啟動而有IP的需求)
      2. 於網路介面設定檔(例如/etc/sysconfig/network-scripts/ifcfg-eth0)中設定(較佳,因在系統初始化時即會去讀取)
        1. 使用文字軟體,例如vi編輯網路介面設定檔 ,內容範例如下
            DEVICE=eth0
            BOOTPROTO=static
            BROADCAST=203.72.158.255
            IPADDR=203.72.158.111
            NETMASK=255.255.255.0
            NETWORK=203.72.158.0
            ONBOOT=yes
            TYPE=Ethernet
        1. 使用netconfig組態工具設定(這是一選單設定工具,但只能新用於新增,無法編輯修改既有的網路介面設定檔)
        2. 使用網路組態設定工具system-config-network(neat),於X window中執行


c.網路啟動與停止

    1. 啟用停用系統的網路功能,在etc/sysconfig/network中設定:NETWORKING=yes/no
    2. 啟動停止網路介面:ifup/ifdown

      例:ifup eth0
      其特點為一次啟動或停止一個網路介面,不會初始化網路環境
    1. 啟動停止網路服務service network start/stop

      例:service network start
      其特點為:
        1. 依序讀取/etc/sysconfig/network-scripts/下的網路介面設定檔,逐一作用(呼叫ifup/ifdown),但啟動時只對網路介面設定檔ONBOOT=yes的介面有作用
        2. 會初始化路由表、預設的閘道器等組態
    1. 使用網路組態設定工具system-config-network(neat),於X window中執行啟動停止網路介面


d.設定主機

    檢視主機名稱
      1. cat /proc/sys/kernel/hostname
      2. sysctl kernel.hostname
      3. hostname
    變更主機名稱
      暫時
        1. 修改/proc/sys/kernel/hostname
        2. 使用sysctl -w kernel.hostname=XXX設定
        3. 使用hostname XXX設定
      永久
        1. 在/etc/sysctl.conf中定義ker.hostname
        2. 在/etc/sysconfig/network中定義HOSTNAME參數(較佳,因Linux啟動過程中會去讀取此檔,且部份服務也會去參考此檔)
        3. 例:HOSTNAME=sun.inhs.tc.edu.tw
        變更主機名稱後,需重新啟動所有的網路服務,或重新開機


e.設定DNS

    設定本機名稱解析資料庫
      編輯/etc/hosts檔案
      例:192.168.0.1 linux.my.com
    設定透過DNS伺服器
      1. 設定/etc/resolv.conf的內容
      2. 例:nameserver 192.168.5.1
        註:/etc/nsswitch.conf中定義本機名稱解析資料庫和DNS伺服器的順序,
          例:hosts:      files dns
      1. 使用網路組態設定工具system-config-network(neat),於X window中執行



    f.設定路由表

      查看路由表
        route
        註:
          其中Flags代號的意義如下:
          • U (up):該路由已啟動
          • H (host):目標是一個主機
          • G (gateway):目標是一個gateway
          • R (reinstate route):使用動態路由重新初始化的路由
          • D (dynamically):由routing daemon或redirector動態性寫入
          • M (modified):由routing daemon或redirector動態性修改
          • !  (reject):這個路由將不會被接受
      設定預設的Gateway
        1. 在/etc/sysconfig/network中定義GATEWAY參數,例:GATEWAY=203.72.158.254
        2. 於/etc/sysconfig/network-scripts/route-NIC定義GATEWAY參數,例:GATEWAY=203.72.158.254,此處優先高於前一項的設定
        3. 使用網路組態設定工具system-config-network(neat),於X window中執行
      變更路由表
        暫時
          route   add  [-net|-host] target [netmask Nm] [gw Gw]  
          route del [-net|-host] target [gw Gw] [netmask Nm]
          例:route add -net 192.168.10.0/24 gw 192.168.50.254
        永久
          1. 設定/etc/sysconfig/network-scripts/route-NIC
            例:
              GATEWAY0=192.168.0.1
              NETMASK0=255.255.255.0
              ADDRESS0=192.168.10.0
          1. 使用網路組態設定工具system-config-network(neat),於X window中執行,此動作會產生/etc/sysconfig/networking/devices/route-NIC,並且覆蓋etc/sysconfig/network-scripts/route-NIC

    2011年5月29日 星期日

    修復「駭客漏洞 = 系統維護」

    以前?曾跟幾個朋友玩 Hackers 工具.........卻發現?


    每次玩完之後!都要快點清除「瀏覽器\緩存」
    甚至「刪除全部的憑證檔案」來確保電腦的安全!


    只能說?病毒就在你電腦中..........
    事實上,一直都沒有離去..........


    這個被列入「Hackers\駭客」入侵最實用的方式


    解決的步驟是.............


    刪除憑證
    (刪除過期的憑證,你也可更狠,全部刪除都無所謂。)




    清除瀏覽緩存




    上圖:有一堆「JScrpit」都「沒有到期日」,這是很嚴重的情況?

    其中一些「JScript、CSS、AXfile」就要你的「重新安裝\作業系統」不可」!


    這些 JScript 的入侵語法生效時?

    你下次啟動「瀏覽器」時,去檢查時?

    跟隨「瀏覽器」的啟動去「入侵電腦」。




    因此?

    要記得「確保電腦,對外連線上網,是乾淨無損!」

    必須要能將這些「緩存、垃圾、危機」全部清除乾淨!


    檢查系統安全、修復「Windows XP」作業系統,過程概要!


    早在 2002年,曾在網路上取得「Windows源碼」,但卻發現?要組譯他們,必須採取「更低階」的工作環境,例如 GCC 下去組譯,並產生 make 封裝!

    在網路上流傳著一個「clear.bat」流傳得很廣泛!


    有人習慣,將他放在「alluser 啟動目錄」登入視窗時啟動!

    或在 windows\system32\autoexec.nt 內優先於進入系統執行!


    這不是沒有原因!


    清除TMP

    @echo off
    echo 正在清除系統垃圾檔案中,請稍候......
    del /f /s /q %systemdrive%\*.tmp
    del /f /s /q %systemdrive%\*._mp
    del /f /s /q %systemdrive%\*.log
    del /f /s /q %systemdrive%\*.gid
    del /f /s /q %systemdrive%\*.chk
    del /f /s /q %systemdrive%\*.old
    del /f /s /q %systemdrive%\recycled\*.*
    del /f /s /q %windir%\*.bak
    del /f /s /q %windir%\prefetch\*.*
    del /f /s /q %windir%\temp\*.*
    del /f /q %userprofile%\cookies\*.*
    del /f /q %userprofile%\recent\*.*
    del /f /s /q "%userprofile%\Local Settings\Temporary Internet Files\*.*"
    del /f /s /q "%userprofile%\Local Settings\Temp\*.*"
    del /f /s /q "%userprofile%\recent\*.*"
    echo 清除系統垃圾檔案完成!!
    echo. & pause

     echo 清除系統垃圾檔案完成!! echo. & pause
    其他?這比較強硬一點.....

    其他?這比較強硬一點.....
    @DelTree /Y C:\WINDOWS\Temp
    @MD C:\WINDOWS\Temp
    @Del c:\windows\*.tmp


    Microsoft® Windows® 惡意軟體移除工具
    http://www.microsoft.com/downloads/details.aspx?FamilyId=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=zh-tw
    下載後記得安裝!
    開始 > 執行 > MRT.exe 「確定」就會出現掃描器!會自動比對「作業系統目前程式的 MD5 驗證碼」若有錯誤?也簡易協助修正!
    若刪除了一些不能回復的檔案?要怎樣辦!就進行「SFC 系統掃描」,就會將檔案補回來。
    系統掃描
    開始 > 執行 > CMD > 輸入 sfc 建議參數 scanonce ※需預先「將WindowsXP安裝光碟[I386夾]複製到硬碟內,要求「掃描對照」時,將檔案位置對照即可。」





    重新註冊DLL不區分 .dll 全部重新註冊,但這樣很容易「敵我不分」註冊到入侵程式。
    @echooff
    for %1 in (%windir%\system32\*.dll) do regsvr32.exe /s %1
    依據概要 系統掃描檢測 重新註冊(不含 DX 元件)
    rundll32.exe advpack.dll /DelNodeRunDLL32 %systemroot%\System32\dacui.dll
    rundll32.exe advpack.dll /DelNodeRunDLL32 %systemroot%\Catroot\icatalog.mdb
    regsvr32 /s setupwbv.dll
    regsvr32 /s wininet.dll
    regsvr32 /s comcat.dll
    regsvr32 /s shdoc401.dll
    regsvr32 /s shdoc401.dll /i
    regsvr32 /s asctrls.ocx
    regsvr32 /s oleaut32.dll
    regsvr32 /s shdocvw.dll /I
    regsvr32 /s shdocvw.dll
    regsvr32 /s browseui.dll
    regsvr32 /s browseui.dll /I
    regsvr32 /s msrating.dll
    regsvr32 /s mlang.dll
    regsvr32 /s hlink.dll
    regsvr32 /s mshtml.dll
    regsvr32 /s mshtmled.dll
    regsvr32 /s urlmon.dll
    regsvr32 /s plugin.ocx
    regsvr32 /s sendmail.dll
    regsvr32 /s comctl32.dll /i
    regsvr32 /s inetcpl.cpl /i
    regsvr32 /s mshtml.dll /i
    regsvr32 /s scrobj.dll
    regsvr32 /s mmefxe.ocx
    regsvr32 /s proctexe.ocx mshta.exe /register
    regsvr32 /s corpol.dll
    regsvr32 /s jscript.dll
    regsvr32 /s msxml.dll
    regsvr32 /s imgutil.dll
    regsvr32 /s thumbvw.dll
    regsvr32 /s cryptext.dll
    regsvr32 /s rsabase.dll
    regsvr32 /s triedit.dll
    regsvr32 /s dhtmled.ocx
    regsvr32 /s inseng.dll
    regsvr32 /s iesetup.dll /i
    regsvr32 /s hmmapi.dll
    regsvr32 /s cryptdlg.dll
    regsvr32 /s actxprxy.dll
    regsvr32 /s dispex.dll
    regsvr32 /s occache.dll
    regsvr32 /s occache.dll /i
    regsvr32 /s iepeers.dll
    regsvr32 /s wininet.dll /i
    regsvr32 /s urlmon.dll /i
    regsvr32 /s digest.dll /i
    regsvr32 /s cdfview.dll
    regsvr32 /s webcheck.dll
    regsvr32 /s mobsync.dll
    regsvr32 /s pngfilt.dll
    regsvr32 /s licmgr10.dll
    regsvr32 /s icmfilter.dll
    regsvr32 /s hhctrl.ocx
    regsvr32 /s inetcfg.dll
    regsvr32 /s trialoc.dll
    regsvr32 /s tdc.ocx
    regsvr32 /s MSR2C.DLL
    regsvr32 /s msident.dll
    regsvr32 /s msieftp.dll
    regsvr32 /s xmsconf.ocx
    regsvr32 /s ils.dll
    regsvr32 /s msoeacct.dll
    regsvr32 /s wab32.dll
    regsvr32 /s wabimp.dll
    regsvr32 /s wabfind.dll
    regsvr32 /s oemiglib.dll
    regsvr32 /s directdb.dll
    regsvr32 /s inetcomm.dll
    regsvr32 /s msoe.dll
    regsvr32 /s oeimport.dll
    regsvr32 /s msdxm.ocx
    regsvr32 /s dxmasf.dll
    regsvr32 /s laprxy.dll
    regsvr32 /s l3codecx.ax
    regsvr32 /s acelpdec.ax
    regsvr32 /s mpg4ds32.ax
    regsvr32 /s voxmsdec.ax
    regsvr32 /s danim.dll
    regsvr32 /s Daxctle.ocx
    regsvr32 /s lmrt.dll
    regsvr32 /s datime.dll
    regsvr32 /s dxtrans.dll
    regsvr32 /s dxtmsft.dll
    regsvr32 /s vgx.dll
    regsvr32 /s WEBPOST.DLL
    regsvr32 /s WPWIZDLL.DLL
    regsvr32 /s POSTWPP.DLL
    regsvr32 /s CRSWPP.DLL
    regsvr32 /s FTPWPP.DLL
    regsvr32 /s FPWPP.DLL
    regsvr32 /s FLUPL.OCX
    regsvr32 /s wshom.ocx
    regsvr32 /s wshext.dll
    regsvr32 /s vbscript.dll
    regsvr32 /s wupdinfo.dll
    regsvr32 /s shimgvw.dll
    regsvr32 /s wmpdxm.dll
    regsvr32 /s appwiz.cpl
    regsvr32 /s msi.dll
    regsvr32 /s /i shell32.dll
    regsvr32 /s scrrun.dll mstinit.exe /setup
    regsvr32 /s msnsspc.dll /SspcCreateSspiReg
    regsvr32 /s msapsspc.dll /SspcCreateSspiReg
    結語: 這步驟?就算 [ Dark ] 嘗試過幾次?事實上,仍不認為「真能能補全,整個系統漏洞。

    我還是比較建議「重新安裝」或「系統還原」比較快!

    2011年5月12日 星期四

    檔案總管\登入FTP方法

    「作業系統」並不一定要安裝額外「FTP client」軟體!

    除非遇到「特殊加密」條件?否則我也很少「安裝額外的 FTP 軟體」。



    開啟「檔案總管」輸入「ftp://    { FTP  SERVER  位置 }   」


    檔案「登入身份」


    輸入帳號\密碼







    微軟作業系統「 執行 > CMD > 輸入 FTP > help 看簡易指令 」

    很多作業系統?都有 FTP 指令,可以直接作為「FTP Client」軟體。

    2011年5月11日 星期三

    SElinux很重要唷!保護工作進程的最後防線!

    SElinux很重要唷!他是保護工作進程的最後防線!

    以下是 SElinux 的一個現象!



    這是某程序,想經過「 PPPd」寫入 ./resolv.conf 的背景!
    但遭到SElinux 阻擋,而沒有成功!

    這之前,我曾經故意用 Xen 虛擬一個沒有 SElinux 的 Linux 環境,來觀察駭客入侵現象!

    發現這真的是一個「駭客入侵」,那個駭客!居然進來下指令破壞磁碟資料。


    獲得這一點點的知覺!就是「PPPd」服務並不安全?

    但若不用「PPPd」轉用其他專線?也同樣不安全!


    沒 PPPd 人家就直接改你的 Route host 設置,連警告都沒有,就被置換 Route 數據,除非你有另外安裝「
    Quagga」~~~「zebra~~之類的軟體?同樣被攻擊、入侵後!是啞巴?沒SElinux 警告回應?除非你設定警告回覆訊息!但那不會比 SElinux 來得省事。

    有 PPPd + SElinux 還會發生警告!

    以下一些重點的參數,被我換成 XXXXXXXX 但不影響大家理解問題。



    Summary
    SELinux is preventing pppd (pppd_t) "write" to ./resolv.conf (pppd_etc_t).
    Detailed Description
    SELinux denied access requested by pppd. It is notexpected that this access is required by pppd and this accessmay signal an intrusion attempt. It is also possible that the specificversion or configuration of the application is causing it to requireadditional access.
    Allowing Access
    Sometimes labeling problems can cause SELinux denials. You could try torestore the default system file context for ./resolv.conf,

    restorecon -v './resolv.conf'

    If this does not work, there is currently no automatic way to allow thisaccess. Instead, you can generate a local policy module to allow thisaccess - see FAQOr you can disable SELinux protection altogether. DisablingSELinux protection is not recommended.Please file a bug reportagainst this package.
    Additional Information

    Source Context:  system_u:system_r:pppd_t
    Target Context:  root:object_r:pppd_etc_t
    Target Objects:  ./resolv.conf [ file ]
    Source:  pppd
    Source Path:  /usr/sbin/pppd
    Port:  <Unknown>
    Host:  ishr.twbbs.org
    Source RPM Packages:  ppp-2.4.4-2.el5
    Target RPM Packages:
    Policy RPM:  selinux-policy-2.4.6-279.el5
    Selinux Enabled:  True
    Policy Type:  targeted
    MLS Enabled:  True
    Enforcing Mode:  Enforcing
    Plugin Name:  catchall_file
    Host Name:  ishr.twbbs.org
    Platform:  Linux ishr.twbbs.org 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:35 EDT 2010 i686 i686
    Alert Count:  1
    First Seen:  Wed May 11 03:54:53 2011
    Last Seen:  Wed May 11 03:54:53 2011
    Local ID:  XXXXXXXXXXXXXXXXXXX
    Line Numbers: XXXXXXXXXXXXXXXXXXX

    Raw Audit Messages:

    host=ishr.twbbs.org type=AVC

    msg=audit(XXXXXXXXXXXXX): avc: denied { write } for pid=XXXX comm="pppd"

    name="resolv.conf" dev=dm-0 ino=XXXXXXXXX

    scontext=system_u:system_r:pppd_t:s0 tcontext=root:object_r:pppd_etc_t:s0
    tclass=file host=ishr.twbbs.org type=
    XXXXXXXX

    msg=audit(
    XXXXXXXXXXXX): arch=XXXXXXXX
    syscall=5
    success=no
    exit=-13
    a0=1eb7c6 a1=XXXXXXXXXXXXXXXX
    a2=1b6 a3=XXXXXXXXXXXXXXXX
    items=0 ppid=2131
    pid=XXXX
    auid=
    XXXXXXXX
    uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=XXXXXXXXX
    comm="pppd" exe="/usr/sbin/pppd" subj=system_u:system_r:pppd_t:s0 key=(null) 

    2011年2月6日 星期日

    駭客入侵的一點真相?

    很多時候?

    包涵一段簡單的網路發文?都會有「IP」紀錄,使得能夠追查「來源」,而最新的「IPV6」,對於這個特性,將發揮得更好!

    大家進入「網際網路」不必經過「虛擬浮動 IP」 的運用,這樣一個手續!

    使得「IP」使用的行為,將更加準確!


    現今的網路管理,又怎樣「追蹤」 網路上的電腦?

    同樣也是「路由解析」及路由轉折的條件,經由「外網窗口 port 」進入指定的「內網 port」踏入指定電腦「IP」去操作電腦?

    那又怎樣會洩漏「IP」途徑?會被截獲「電腦」的路由過程?


    曾幾何時?駭客就是這樣進你的電腦!


    一台 Windows 的服務器,一定會開啟哪些「服務 port」使得能夠維持「閒置訊息」?而這也是被遭攻擊的主因!

    一台 Linux 的服務器,一定會開啟哪些「等待程序」使得能夠維持「伺服運作」?而這也是被遭攻擊的主因!


    因此?駭客一開始會做的事情是「找出網路訊息、找出等待程序」這樣一來,才能夠確定「被追蹤對象」的電腦工具,是否有什麼「服務訊息」是可以進攻?


    然後開始確定?這項服務,是否有能夠登入的方法?


    任何一種「網路服務」都有他們專屬的 port 及網路服務位置!


    而有些服務是「不能夠監聽」?可能是「加密、轉址、跳線」或無法分辨的出入原則。

    因此?「駭客」就是經由「網路服務」的運用去「進行追蹤」,並且適時判斷「出入原則」,在嘗試攻擊窗口,而不被發現!


    但最容易的方式?絕對不是「進行追蹤」 再去判斷「出入原則」,而是「要對方自己打開一個缺口,讓駭客能夠進入。」

    因此,有太多的「駭客\工程師」?一天到晚都在研究「系統漏洞、服務漏洞、病毒訊息、木馬技術」來有效將「系統漏洞、網路缺口」傳回給「駭客\工程師」;藉此能夠入侵「網路環境、跳板主機」。


    因此?曾經有不少工具?


    例如:著名的「冰劍攻擊器」更早以前「ICQ - kill -」「BBS - ddos -」都是「攻擊 IP 的最佳寫照」!
     
    (流傳在普遍使用者之間,這類工具?都是隔斷服務,都不算是入侵!也不是駭客認為高明的工具!)



    要怎樣把對方的「真實 IP 揭露」,即而能向對方「攻擊」?

    畢竟網路上的攻擊?都必需要有「IP地址」 作為目標,若沒有「IP地址」就難以下手!


    而防火牆的作用是什麼?防止不正常的訊息,進入電腦當中。

    因此?「防火牆」必須要能夠認識「系統當中的服務、網路群的正常訊息」否則?可能會截斷「正常訊息」的往來。


    偽裝成任何一種訊息?都不是好方法,因此?最佳的方式是「由對方的電腦,主動的登入駭客端,使得駭客能夠有「正常越過防火牆的機會」!什麼時候?對方電腦中的木馬,會被觸動?而將「入侵訊息」送回給「駭客」?並且能夠作為「入侵路線」............又不會被發現?


    一、網路使用的尖峰時間
    二、被入侵端的壅塞網路

    在這兩種現象時?代表入侵行為,並不會馬上被判斷出來?會被視為「疑似網路問題」,而不是「駭客入侵」。


    什麼樣的「常駐服務」最適合攻擊!且能夠以「終端指令」下達入侵步驟?


    從前最常被「運用的是「Internet Explorer 暫存資料夾」從中竊取「cookie 階段」由程序中取得「電腦瀏覽網路的權限」也就是「他閱覽過得網站?有採取「cookie」驗證時,所留存的檔案」將成為入侵者,取得操作權的辦法!

    現在,除了 cookie 之外?大型網站必然會有「 java script」檢查「定址網域」,也都能作為「駭客」檢查入侵對象的一種方式;「Flash」都是一個辦法!只是還未爆發嚴重情節,而其他網路廣告,也都具備可作為入侵的輔助工具,因為這些「網頁」上的每一個活動看板?都會有他們的檢查層,意謂他們都是一組「可遮蔽、非遮蔽」的位置,可以供作為「檢查位置」。

    然後?

    就看你想對「被入侵的電腦」作些什麼?而被入侵的電腦,又具備什麼「現有的機會、現有的漏洞」。



    經常有人說「要常常進行「微軟線上更新」才不會被入侵?」 事實上,不全然正確,但好過沒有更新?

    但簡單說「你更新?也只是「讓微軟能入侵你的電腦」,而其他駭客?則必須在找新的「漏洞」。

    架設過「微軟  WSUS」的玩家?可以想想,是否就是如此!

    HR , NO!Human Resources,NO!

    ※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※

    ※對於資訊!我想到什麼?就寫什麼!

    如果困難的話?
    歡迎來信討論或發表意見,我會儘快回覆。

    也歡迎來 YAHOO 知識家,集思廣益!

    我的YAHOO 知識家 首頁:
    Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
    YAHOO 知識家+ 2013年改版後

    有需要技術文件 DarkMan 蒐集了不少!
    存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※

    人性的理由
    上句:不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
    下句:你寫得出來其意就傳你【大神威、大魔法,無上魔道。】