顯示具有 資安事件 標籤的文章。 顯示所有文章
顯示具有 資安事件 標籤的文章。 顯示所有文章

2019年11月25日 星期一

僅供參考,這應該是政府標案的微軟作業系統調適安全性。

政府組態基準 (Government Configuration Baseline,簡稱 GCB) 知識庫 - Windows 7 與 IE8 V1.8 + Google Chrome + Mozilla Firefox V1.1 台灣版

http://www.4mosan.com/tw-gcb/

http://www.4mosan.com/index-tw.php


Account (9)
Computer (223)
User (8)
Firewall (35)
IE (115)
Chrome (30)
Firefox (52) 資源

項次 CCE-ID 原則設定名稱
1 CCE-9330-2 密碼最短使用期限
2 CCE-9193-4 密碼最長使用期限 - 原設定值為 60 天,修訂為 90 天以下
3 CCE-9357-5 最小密碼長度 - 原設定值為 12 個字元,修訂為 8 個字元以上
4 CCE-9370-8 密碼必須符合複雜性需求
5 CCE-8912-8 強制執行密碼歷程記錄 - 原設定值為 24 記憶的密碼,修訂為 3 以上記憶的密碼
6 CCE-9260-1 使用可還原的加密來存放密碼
7 CCE-9136-3 帳戶鎖定閾值
8 CCE-9400-3 重設帳戶鎖定計數器的時間
9 CCE-9308-8 帳戶鎖定期間
項次 CCE-ID 原則設定名稱
14 CCE-9704-8 網路安全性:強制限制登入時數
15 CCE-8484-8 帳戶:重新命名系統管理員帳戶
16 CCE-9229-6 帳戶:重新命名來賓帳戶名稱
17 CCE-9531-5 網路存取:允許匿名 SID_名稱轉譯
18 CCE-9199-1 帳戶:Administrator 帳戶狀態
19 CCE-8714-8 帳戶:Guest 帳戶狀態
20 CCE-8807-0 修復主控台:允許自動系統管理登入
21 CCE-8945-8 修復主控台:允許軟碟複製以及存取所有磁碟和所有資料夾
22 CCE-9304-7 裝置:CD-ROM 存取只限於登入本機的使用者
23 CCE-9440-9 裝置:軟碟機存取只限於登入本機的使用者
24 CCE-8487-1 互動式登入:網域控制站無法使用時,要快取的先前登入次數
25 CCE-8818-7 互動式登入:要求網域控制站驗證以解除鎖定工作站
26 CCE-9307-0 互動式登入:在密碼到期前提示使用者變更密碼
27 CCE-9067-0 互動式登入:智慧卡移除操作
28 CCE-8958-1 使用者帳戶控制:在管理員核准模式,系統管理員之提升權限提示的行為
29 CCE-8813-8 使用者帳戶控制:標準使用者之提升權限提示的行為
30 CCE-9317-9 互動式登入:不要求按 CTRL+ALT+DEL 鍵
31 CCE-9449-0 互動式登入:不要顯示上次登入的使用者名稱
32 CCE-9616-4 使用者帳戶控制:偵測應用程式安裝,並提示提升權限
33 CCE-9189-2 使用者帳戶控制:所有系統管理員均以管理員核准模式執行
34 CCE-9801-2 使用者帳戶控制:僅針對在安全位置安裝的 UIAccess 應用程式,提高其權限
35 CCE-8817-9 使用者帳戶控制:將檔案及登錄寫入失敗虛擬化並儲存至每一使用者位置
36 CCE-8811-2 使用者帳戶控制:使用內建的 Administrator 帳戶的管理員核准模式
37 CCE-9532-3 網路安全性:設定 Kerberos 允許的加密類型
38 CCE-8740-3 互動式登入:給登入使用者的訊息標題
39 CCE-8973-0 互動式登入:給登入使用者的訊息本文
40 CCE-9395-5 使用者帳戶控制:提示提升權限時切換到安全桌面
41 CCE-9707-1 關機:允許不登入就將系統關機
42 CCE-9021-7 使用者帳戶控制:僅針對已簽章與驗證過的可執行檔,提升其權限
43 CCE-9150-4 稽核:稽核通用系統物件的存取
44 CCE-8654-6 網路存取:不允許存放網路驗證的密碼與認證
45 CCE-8936-7 網路存取:讓 Everyone 權限套用到匿名使用者
46 CCE-9266-8 系統加密編譯:Use FIPS 140 相容加密演算法,包括加密、雜湊以及簽署演算法
47 CCE-9503-4 網路存取:共用和安全性模式用於本機帳戶
48 CCE-8789-0 稽核:稽核備份與還原權限的使用
49 CCE-9418-5 帳戶:限制使用空白密碼的本機帳戶僅能登入到主控台
50 CCE-8806-2 網路安全性:LAN Manager 驗證等級
51 CCE-8804-7 網路安全性:允許 LocalSystem NULL 工作階段回復
52 CCE-9534-9 網路安全性:NTLM SSP 為主的(包含安全 RPC) 用戶端的最小工作階段安全性
53 CCE-9736-0 網路安全性:NTLM SSP 為主的(包含安全 RPC) 伺服器的最小工作階段安全性
54 CCE-8937-5 網路安全性:下次密碼變更時不儲存 LAN Manager 原則設定名稱
55 CCE-9770-9 網路安全性:允許對此電腦的 PKU2U 驗證要求原則設定名稱
56 CCE-9156-1 網路存取:不允許 SAM 帳戶和共用的匿名列舉
57 CCE-9249-4 網路存取:不允許 SAM 帳戶的匿名列舉
58 CCE-9432-6 稽核:強制執行稽核原則子類別設定 (Windows Vista 或更新版本) 以覆寫稽核原則類別設定
59 CCE-9096-9 網路安全性:允許 Local System 對 NTLM 使用電腦身分識別
60 CCE-9026-6 裝置:防止使用者安裝印表機驅動程式
61 CCE-9121-5 網路存取:可遠端存取的登錄路徑
62 CCE-9386-4 網路存取:可遠端存取的登錄路徑及子路徑
63 CCE-9319-5 系統物件:要求不區分大小寫用於非 Windows 子系統
64 CCE-9191-8 系統物件:加強內部系統物件的預設權限 (例如:符號連結)
65 CCE-9406-0 Microsoft 網路伺服器:暫停工作階段前,要求的閒置時間
66 CCE-9358-3 網路伺服器:當登入時數到期時,中斷用戶端連線
67 CCE-8825-2 Microsoft 網路伺服器:數位簽章伺服器的通訊(如果用戶端同意)
68 CCE-9218-9 網路存取:可以匿名存取的具名管道
69 CCE-9196-7 網路存取:可以匿名存取的共用
70 CCE-9040-7 Microsoft 網路伺服器:數位簽章伺服器的通訊(自動)
71 CCE-9540-6 網路存取:限制匿名存取具名管道和共用
72 CCE-8503-5 Microsoft 網路伺服器:伺服器 SPN 目標名稱驗證層級
73 CCE-9265-0 Microsoft 網路用戶端:傳送未加密的密碼到其他廠商的 SMB 伺服器
74 CCE-9344-3 Microsoft 網路伺服器:數位簽章用戶端的通訊(如果伺服器同意)
75 CCE-9327-8 Microsoft 網路用戶端:數位簽章用戶端的通訊(自動)
76 CCE-9768-3 網路安全性:LDAP 用戶端簽章要求
77 CCE-9295-7 網域成員:停用電腦帳戶密碼變更
78 CCE-9123-1 網域成員:最長電腦帳戶密碼有效期
79 CCE-8974-8 網域成員:安全通道資料加以數位加密或簽章(自動)
80 CCE-9387-2 網域成員:要求增強式 (Windows 2000 或更新) 工作階段金鑰
81 CCE-9251-0 網域成員:安全通道資料加以數位加密 (可能的話)
82 CCE-9375-7 網域成員:安全通道資料加以數位簽章 (可能的話-自動)
83 CCE-9487-0 MSS:(TcpMaxDataRetransmissions IPv6) How many times unacknowledged data is retransmitted (3 recommended,5 is default)
84 CCE-8655-3 MSS:(DisableIPSourceRouting IPv6) IP source routing protection level (protects against packet spoofing)
85 CCE-9456-5 MSS:(TcpMaxDataRetransmissions) How many times unacknowledged data is retransmitted (3 recommended, 5 is default)
86 CCE-9458-1 MSS:(PerformRouterDiscovery) Allow IRDP to detect and configure Default Gateway addresses (could lead to DoS)
87 CCE-9426-8 MSS:(KeepAliveTime) How often keep-alive packets are sent in milliseconds
88 CCE-8513-4 MSS:(EnableICMPRedirect) Allow ICMP redirects to override OSPF generated routes
89 CCE-1967-9 MSS:(EnableDeadGWDetect) Allow automatic detection of dead network gateways (could lead to DoS)
90 CCE-9496-1 MSS:(DisableIPSourceRouting) IP source routing protection level (protects against packet spoofing)
91 CCE-8562-1 MSS:(NoNameReleaseOnDemand) Allow the computer to ignore NetBIOS name release requests except from WINS servers
92 CCE-8560-5 MSS:(Hidden) Hide computer from the browse list (Not Recommended except for highly secure environments)
93 CCE-9439-1 MSS:(NoDefaultExempt) Configure IPSec exemptions for various types of network traffic
94 CCE-9501-8 MSS:(WarningLevel) Percentage threshold for the security event log at which the system will generate a warning
95 CCE-9348-4 MSS:(SafeDllSearchMode) Enable Safe DLL search mode (recommended)
96 CCE-8591-0 MSS:(ScreenSaverGracePeriod) The time in seconds before the screen saver grace period expires (0 recommended)
97 CCE-9342-7 MSS:(AutoAdminLogon) Enable Automatic Logon (not recommended)
98 CCE-9301-3 使用者帳戶控制:允許 UIAccess 應用程式不使用安全桌面來提升權限
99 CCE-9309-6 取得檔案或其他物件的擁有權
100 CCE-10251-7 同步處理目錄服務資料
101 CCE-9014-2 關閉系統
102 CCE-9124-9 還原檔案及目錄
103 CCE-8732-0 取代處理程序等級權杖
104 CCE-8732-0 從銜接站移除電腦
105 CCE-9419-3 設定檔系統效能 (Win10,2012:監視系統效能)
106 CCE-9388-0 監視單一處理程序
107 CCE-8475-6 執行磁碟區維護工作
108 CCE-9417-7 修改韌體環境值
109 CCE-9149-6 修改物件標籤
110 CCE-9223-9 管理稽核及安全性記錄檔
111 CCE-9461-5 以服務方式登入
112 CCE-9320-3 以批次工作登入
113 CCE-9289-0 鎖定記憶體中的分頁
114 CCE-9135-5 載入及解除載入裝置驅動程式
115 CCE-8999-5 增加排程優先順序
116 CCE-9048-0 增加處理程序工作組
117 CCE-8467-3 在驗證後模擬用戶端
118 CCE-9226-2 產生安全性稽核
119 CCE-9336-9 強制從遠端系統進行關閉
120 CCE-9239-5 拒絕本機登入
121 CCE-9098-5 拒絕以服務方式登入
122 CCE-9212-2 拒絕以批次工作登入
123 CCE-9244-5 拒絕從網路存取這台電腦
124 CCE-8583-7 偵錯程式
125 CCE-8460-8 建立符號連結
126 CCE-9254-4 建立永久共用物件
127 CCE-8431-9 建立通用物件
128 CCE-9215-5 建立權杖物件
129 CCE-9185-0 建立分頁檔
130 CCE-8423-6 變更時區
131 CCE-8612-4 變更系統時間
132 CCE-8414-5 略過周遊檢查
133 CCE-9389-8 備份檔案及目錄
134 CCE-9345-0 允許本機登入
135 CCE-9068-8 調整處理程序的記憶體配額
136 CCE-9407-8 當成作業系統的一部分
137 CCE-9253-6 從網路存取這台電腦
138 CCE-9107-4 允許透過遠端桌面服務登入
139 CCE-9274-2 拒絕透過遠端桌面服務登入
140 CCE-10150-1 傳真
141 CCE-9938-2 提升權限時列舉系統管理員帳戶
142 CCE-9674-3 關閉網頁發布和線上訂購精靈的網際網路下載
143 CCE-10795-3 關閉網際網路檔案關聯服務
144 CCE-9823-6 關閉「訂購沖印」圖片工作
145 CCE-9643-8 關閉檔案及資料夾的「發佈到網站」工作
146 CCE-9819-4 關閉事件檢視器 "Events.asp" 連結
147 CCE-9559-6 關閉 Windows Messenger 客戶經驗改善計劃
148 CCE-10441-4 關閉 Windows 錯誤報告
149 CCE-10140-2 關閉搜尋小幫手內容檔更新
150 CCE-10645-0 關閉手寫辨識錯誤報告
151 CCE-10649-2 如果 URL 連線正在參照 Microsoft.com 時,關閉網際網路連線精靈
152 CCE-10160-0 如果 URL 連線正在參照 Microsoft.com 時,關閉註冊
153 CCE-10658-3 關閉個人化手寫資料共用
154 CCE-9195-9 關閉透過 HTTP 下載印表機驅動程式
155 CCE-10061-0 關閉 HTTP 上的列印
156 CCE-10154-3 不要處理只執行一次清單
157 CCE-10591-6 永遠使用傳統登入
158 CCE-9528-1 關閉自動播放
159 CCE-10527-0 AutoRun 的預設行為
160 CCE-10655-9 關閉非磁碟區裝置的自動播放
161 CCE-10623-7 關閉殼層通訊協定受保護模式
162 CCE-9874-9 損毀時關閉終止堆集
163 CCE-9918-4 關閉檔案總管的資料執行防止
164 CCE-10137-8 防止 Windows Anytime Upgrade 執行
165 CCE-9907-7 於使用者登入期間,報告登入伺服器無法使用
166 CCE-10811-8 限制解壓縮和安裝未經數位簽署的小工具
167 CCE-10801-9 關閉桌面小工具
168 CCE-10586-6 關閉使用者安裝的桌面小工具
169 CCE-9857-4 覆寫其他小工具連結
170 CCE-10763-1 停用遠端桌面共用
171 CCE-10730-0 關閉自動下載隨函附件 (防止下載隨函附件)
172 CCE-10709-4 顯示錯誤通知
173 CCE-10157-6 停用記錄
174 CCE-10824-1 不傳送其他資料
175 CCE-10438-0 關閉 Microsoft 對等網路服務
176 CCE-9829-3 喚醒電腦時必須使用密碼(使用電池)
177 CCE-9670-1 喚醒電腦時必須使用密碼(一般電源)
178 CCE-10500-7 設定 Wndows NTP 用戶端
179 CCE-10787-0 關閉程式清查
180 CCE-10165-9 防止從網際網路擷取裝置中繼資料
181 CCE-10769-8 允許遠端存取隨插即用介面
182 CCE-9901-0 當裝置上已安裝標準驅動程式時,不要傳送 Windows 錯誤報告
183 CCE-10553-6 在通常會提示 Windows 建立系統還原點的裝置活動期間,防止 Windows 建立系統還原點
184 CCE-9919-2 指定搜尋裝置驅動程式的來源位置時的搜尋順序
185 CCE-10759-9 不允許執行數位購物服務區
186 CCE-9603-2 記錄檔大小上限 (KB)-應用程式
187 CCE-10828-2 關閉遊戲資訊下載
188 CCE-10850-6 關閉遊戲更新
189 CCE-9361-7 登錄原則處理
190 CCE-10183-2 防止電腦加入 HomeGroup
191 CCE-9875-6 停用 Windows Installer 指令碼的 IE 安全性提示
192 CCE-9876-4 允許使用者控制安裝
193 CCE-9888-9 禁止非系統管理員套用廠商簽署的更新
194 CCE-9783-2 開啟 Mapper I/O(LLTDIO) 驅動程式
195 CCE-10059-4 開啟 Responder(RSPNDR) 驅動程式
196 CCE-9953-1 禁止在您的 DNS 網域網路上安裝、設定及使用網路橋接
197 CCE-10359-8 要求網域使用者在設定網路的位置時必須提升權限
198 CCE-10509-8 透過內部網路路由傳送所有流量
199 CCE-9842-6 Microsoft 支援服務診斷工具:開啟與支援提供者的 MSDT 互動式通訊
200 CCE-10606-2 疑難排解:允許使用者從「疑難排解控制台」存取 Microsoft 伺服器上的線上疑難排解內容(經由 Windows 線上疑難排解服務-WOTS)
201 CCE-10266-5 6to4 狀態
202 CCE-10130-3 ISATAP 狀態
203 CCE-10011-5 Teredo 狀態
204 CCE-10764-9 IP-HTTPS 狀態
205 CCE-9879-8 使用 Windows Connect Now 進行無線設定
206 CCE-10778-9 禁止存取 Windows Connect Now 精靈
207 CCE-10219-4 啟用或停用 PrefTrack
208 CCE-10496-8 允許加密檔案索引
209 CCE-9866-5 啟用為未快取之 Exchange 資料夾編製索引的功能
210 CCE-9403-7 設定自動更新
211 CCE-9464-9 不要在「關閉 Windows」對話方塊中顯示「安裝更新並關機」選項
212 CCE-9672-7 有使用者登入時不自動重新開機以完成排定的自動更新安裝
213 CCE-10205-3 重新排程已經排程好的自動更新安裝
214 CCE-11252-4 關閉社群 (關閉社群功能)
215 CCE-11252-4 關閉 Windows Mail 應用程式
216 CCE-11252-4 擴充指向並列印連線以搜尋 Windows Update
217 CCE-9396-3 未經驗證的 RPC 用戶端限制
218 CCE-10181-6 RPC 端點對應程式用戶端驗證
219 CCE-9960-6 設定提供遠端協助
220 CCE-9506-7 設定請求遠端協助
221 CCE-10344-0 開啟工作階段紀錄
222 CCE-10090-9 不允許儲存密碼
223 CCE-9985-3 允許使用者使用遠端桌面服務從遠端連線
224 CCE-10103-0 連線時永遠提示密碼
225 CCE-9764-2 設定用戶端連線加密層級
226 CCE-10608-8 未使用中但閒置的遠端桌面服務工作階段設定時間限制
227 CCE-9858-2 設定已斷線工作階段的時間限制
228 CCE-10856-3 結束後不刪除暫存資料夾
229 CCE-9864-0 不要使用每一工作階段的暫存資料夾
230 CCE-10692-2 不要顯示「安裝第一次使用」對話方塊
231 CCE-10602-1 防止自動更新
232 CCE-9908-5 防止 Windows Media DRM 網路網路存取
241 CCE-9868-1 設定 Microsoft SpyNet 報告
242 CCE-9914-3 停用 Windows 錯誤報告
243 CCE-9222-1 關機:清除虛擬記憶體分頁檔
244 CCE-9967-1 記錄檔大小上限 (KB)-安全性
245 CCE-10714-4 記錄檔大小上限 (KB)-安裝程式
246 CCE-10156-8 記錄檔大小上限 (KB)-系統
項次 CCE-ID 原則設定名稱
233 CCE-10166-7 不要保留檔案附件的區域資訊
234 CCE-9684-2 隱藏移除區域資訊的機制
235 CCE-10076-8 開啟附件時通知防毒程式
236 CCE-10644-3 防止使用者共用其設定檔內的檔案
237 CCE-10295-4 關閉說明分級
238 CCE-10051-1 啟用螢幕保護裝置
239 CCE-9730-3 以密碼保護螢幕保護裝置
240 CCE-10148-5 螢幕保護裝置逾時
項次 CCE-ID 原則設定名稱
1 CCE-9774-1 網域設定檔:Windows 防火牆:禁止通知
2 CCE-9069-6 網域設定檔:Windows 防火牆:禁止單點傳送回應到多點傳送或廣播要求
3 CCE-9465-6 網域設定檔:防火牆狀態
4 CCE-9686-7 網域設定檔:套用本機防火牆規則
5 CCE-9329-4 網域設定檔:套用本機連線安全性規則
6 CCE-9509-1 網域設定檔:輸出連線
7 CCE-9620-6 網域設定檔:輸入連線
8 CCE-10502-3 網域設定檔:記錄丟棄的封包
9 CCE-10268-1 網域設定檔:記錄成功的連線
10 CCE-9747-7 網域設定檔:大小限制
11 CCE-10022-2 網域設定檔:名稱
12 CCE-8884-9 私人設定檔:顯示通知
13 CCE-9522-4 私人設定檔:允許單點傳播回應
14 CCE-9663-6 私人設定檔:套用本機防火牆規則
15 CCE-9712-1 私人設定檔:套用本機連線安全性規則
16 CCE-9739-4 私人設定檔:防火牆狀態
17 CCE-8870-8 私人設定檔:輸出連線
18 CCE-9694-1 私人設定檔:輸入連線
19 CCE-10386-1 私人設定檔:名稱
20 CCE-10250-9 私人設定檔:大小限制
21 CCE-10215-2 私人設定檔:記錄丟棄的封包
22 CCE-10611-2 私人設定檔:記錄成功的連線
23 CCE-9742-8 公用設定檔:顯示通知
24 CCE-9773-3 公用設定檔:允許單點傳播回應
25 CCE-9786-5 公用設定檔:套用本機防火牆規則
26 CCE-9817-8 公用設定檔:套用本機連線安全性規則
27 CCE-9593-5 公用設定檔:防火牆狀態
28 CCE-9588-5 公用設定檔:輸出連線
29 CCE-9007-6 公用設定檔:輸入連線
30 CCE-10373-9 公用設定檔:大小限制
31 CCE-9749-3 公用設定檔:記錄丟棄的封包
32 CCE-9753-5 公用設定檔:記錄成功的連線
33 CCE-9926-7 公用設定檔:名稱
34 CCE-14986-4 核心網路功能-動態主機設定通訊協定 (DHCP-In)
35 CCE-14854-4 核心網路功能-IPv6 的動態主機設定通訊協定 (DHCPV6-In)
項次 CCE-ID 原則設定名稱
1 CCE-10603-9 Computer:包含來自 Microsoft 的更新網站清單
2 CCE-10638-5 Computer:停用變更自動設定之設定
3 CCE-10641-9 Computer:防止執行 [首次執行] 精靈
4 CCE-9973-9 Computer:關閉 Internet Explorer 8 的管理 SmartScreen 的篩選工具
5 CCE-10235-0 Computer:不允許使用者啟用或停用附加元件
6 CCE-10594-0 Computer:關閉當機偵測
7 CCE-10607-0 Computer:關閉安全性設定檢查功能
8 CCE-10522-1 Computer:防止參與客戶經驗改進計畫
9 CCE-9870-7 Computer:為每台電腦建立 Proxy 設定 - 而不是每個使用者
10 CCE-10394-5 Computer:安全性區域:不允許使用者新增與移除網站
11 CCE-10037-0 Computer:安全性區域:不允許使用者變更原則
12 CCE-10096-6 Computer:安全性區域:只使用電腦設定
13 CCE-10387-9 Computer:停用「設定記錄」
14 CCE-10590-8 Computer:允許結束時刪除瀏覽歷程紀錄
15 CCE-10110-5 Computer:防止刪除使用者曾經造訪的網站
16 CCE-10052-9 Computer:即使簽章無效也允許執行或安裝軟體
17 CCE-10055-2 Computer:檢查所下載程式上的簽章
18 CCE-9905-1 Computer:允許其他廠商瀏覽器延伸
19 CCE-10581-7 Computer:自動檢查 Internet Explorer 更新
20 CCE-10293-9 Computer:允許在使用者電腦上執行 CD 的主動式內容
21 CCE-10074-3 Computer:檢查伺服器憑證撤銷
22 CCE-10595-7 Computer:防止變更檢查 Internet Explorer 及網際網路工具更新時所顯示的 URL
23 CCE-9776-6 Computer:關閉設定檢查更新的時間間隔 (天)
24 CCE-10265-7 Computer:Internet Explorer 程序 - MK 通訊協定安全性限制
25 CCE-10138-6 Computer:Internet Explorer 程序 - 一致的 MIME 處理
26 CCE-10635-1 Computer:Internet Explorer 程序 - Mime 探查安全功能
27 CCE-10405-9 Computer:Internet Explorer 程序 - 限制 ActiveX 安裝
28 CCE-10578-3 Computer:Internet Explorer 程序 - 限制檔案下載
29 CCE-10604-7 Computer:Internet Explorer 程序 - 已撰寫指令碼的 Windows 安全性限制
30 CCE-10574-2 Computer:Internet Explorer 程序 - 來自區域高度的保護
31 CCE-9885-5 Computer:關閉「InPrivate 瀏覽」
32 CCE-10535-3 Computer:JAVA 權限 - 鎖定的本機電腦區域
33 CCE-10342-4 Computer:JAVA 權限 - 鎖定的內部網路區域
34 CCE-10654-2 Computer:JAVA 權限 - 鎖定的信任的網站區域
35 CCE-10095-8 Computer:下載已簽署的 ActiveX 控制項 - 鎖定的網際網路區域
36 CCE-10597-3 Computer:JAVA 權限 - 鎖定的網際網路區域
37 CCE-10275-6 Computer:JAVA 權限 - 鎖定的受限制的網站區域
38 CCE-9660-2 Computer:內部網路網站:包含所有網路路徑 (UNC)
39 CCE-10319-2 Computer:JAVA 權限 - 本機電腦區域
40 CCE-10566-8 Computer:JAVA 權限 - 內部網路區域
41 CCE-10566-8 Computer:JAVA 權限 - 信任的網站區域
42 CCE-10566-8 Computer:自動提示檔案下載 - 網際網路區域
43 CCE-10433-1 Computer:下載未簽署的 ActiveX 控制項 - 網際網路區域
44 CCE-9917-6 Computer:下載已簽署的 ActiveX 控制項 - 網際網路區域
45 CCE-10561-9 Computer:起始不標示為安全的 ActiveX 控制項 - 網際網路區域
46 CCE-10182-4 Computer:JAVA 權限 - 網際網路區域
47 CCE-9821-0 Computer:啟動在 IFRAME 中的應用程式及檔案 - 網際網路區域
48 CCE-10380-4 Computer:存取跨網域的資料來源 - 網際網路區域
49 CCE-10002-4 Computer:允許透過指令碼執行剪貼簿的剪下、複製或貼上作業 - 網際網路區域
50 CCE-10002-4 Computer:允許拖放或複製及貼上檔案 - 網際網路區域
51 CCE-10403-4 Computer:允許字型下載 - 網際網路區域
52 CCE-9790-7 Computer:允許安裝桌面項目 - 網際網路區域
53 CCE-9882-2 Computer:允許由指令碼起始沒有大小或位置限制的視窗 - 網際網路區域
54 CCE-10685-6 Computer:允許程式碼片段 - 網際網路區域
55 CCE-9750-1 Computer:允許透過指令碼進行更新狀態列 - 網際網路區域
56 CCE-10107-1 Computer:啟用 MIME 探查 - 網際網路區域
57 CCE-10425-7 Computer:軟體頻道權限 - 網際網路區域
58 CCE-10434-9 Computer:關閉第一次執行提示 - 網際網路區域
59 CCE-10676-5 Computer:開啟受保護模式 - 網際網路區域
60 CCE-10486-9 Computer:使用快顯封鎖程式 - 網際網路區域
61 CCE-10200-4 Computer:保留使用者資料 - 網際網路區域
62 CCE-10622-9 Computer:在較少特殊權限的網頁內容區域中的網站可以瀏覽到這個區域 - 網際網路區域
63 CCE-9793-1 Computer:僅允許批准的網域使用 ActiveX 控制項而且不提示 - 網際網路區域
64 CCE-9865-7 Computer:查閱不同網域內的視窗和框架 - 網際網路區域
65 CCE-10515-5 Computer:執行沒有使用 Authenticode 簽署的 .NET Framework 相依元件 - 網際網路區域
66 CCE-9779-0 Computer:允許 Internet Explorer WebBrowser 控制項的指令碼 - 網際網路區域
67 CCE-10646-8 Computer:使用者將檔案上傳到伺服器時包括本機路徑 - 網際網路區域
68 CCE-10650-0 Computer:顯示可能不安全檔案的安全警告 - 網際網路區域
69 CCE-10276-4 Computer:開啟跨網站指令碼篩選 - 網際網路區域
70 CCE-10672-4 Computer:允許載入 XAML 檔案 - 網際網路區域
71 CCE-10625-2 Computer:執行使用 Authenticode 簽署的 .NET Framework 相依元件 - 網際網路區域
72 CCE-10472-9 Computer:登入選項 - 網際網路區域
73 CCE-10525-4 Computer:存取跨網域的資料來源 - 受限制的網站區域
74 CCE-10393-7 Computer:允許使用中的指令碼處理 - 受限制的網站區域
75 CCE-10547-8 Computer:允許二進位和指令碼行為 - 受限制的網站區域
76 CCE-10539-5 Computer:允許透過指令碼執行剪貼簿的剪下、複製或貼上作業 - 受限制的網站區域
77 CCE-9667-7 Computer:允許拖放或複製及貼上檔案 - 受限制的網站區域
78 CCE-10466-1 Computer:允許檔案下載 - 受限制的網站區域
79 CCE-9982-0 Computer:允許字型下載 - 受限制的網站區域
80 CCE-10475-2 Computer:允許安裝桌面項目 - 受限制的網站區域
81 CCE-10664-1 Computer:允許 META REFRESH - 受限制的網站區域
82 CCE-9814-5 Computer:允許由指令碼起始沒有大小或位置限制的視窗 - 受限制的網站區域
83 CCE-10431-5 Computer:允許透過指令碼更新狀態列 - 受限制的網站區域
84 CCE-9959-8 Computer:自動提示檔案下載 - 受限制的網站區域
85 CCE-10470-3 Computer:下載已簽署的 ActiveX 控制項 - 受限制的網站區域
86 CCE-10461-2 Computer:下載未簽署的 ActiveX 控制項 - 受限制的網站區域
87 CCE-10347-3 Computer:起始不標示為安全的 ActiveX 控制項 - 受限制的網站區域
88 CCE-10620-3 Computer:JAVA 權限 - 受限制的網站區域
89 CCE-10360-6 Computer:啟動在 IFRAME 中的應用程式及檔案 - 受限制的網站區域
90 CCE-10651-8 Computer:登入選項 - 受限制的網站區域
91 CCE-10277-2 Computer:MIME 探查 - 受限制的網站區域
92 CCE-9898-8 Computer:執行沒有使用 Authenticode 簽署的 .NET Framework 相依元件 - 受限制的網站區域
93 CCE-9673-5 Computer:執行使用 Authenticode 簽署的 .NET Framework 相依元件 - 受限制的網站區域
94 CCE-9792-3 Computer:執行 ActiveX 控制項及外掛程式 - 受限制的網站區域
95 CCE-10554-4 Computer:標示為安全的 ActiveX 控制項 - 受限制的網站區域
96 CCE-10083-4 Computer:以指令碼執行 Java Applet - 受限制的網站區域
97 CCE-9669-3 Computer:軟體頻道權限 - 受限制的網站區域
98 CCE-10420-8 Computer:關閉第一次執行提示 - 受限制的網站區域
99 CCE-9945-7 Computer:開啟受保護模式 - 受限制的網站區域
100 CCE-10094-1 Computer:使用快顯封鎖程式 - 受限制的網站區域
101 CCE-9760-0 Computer:保留使用者資料 - 受限制的網站區域
102 CCE-10609-6 Computer:在較少特殊權限的網頁內容區域中的網站可以瀏覽到這個區域 - 受限制的網站區域
103 CCE-9832-7 Computer:僅允許核准的網域使用 ActiveX 控制項而不提示 - 受限制的網站區域
104 CCE-10642-7 Computer:查閱不同網域內的視窗和框架 - 受限制的網站區域
105 CCE-10725-0 Computer:允許 Internet Explorer WebBrowser 控制項的指令碼 - 受限制的網站區域
106 CCE-9781-6 Computer:使用者將檔案上傳到伺服器時包含本機路徑 - 受限制的網站區域
107 CCE-10744-1 Computer:顯示可能不安全檔案的安全警告 - 受限制的網站區域
108 CCE-10105-5 Computer:開啟跨網站指令碼篩選 - 受限制的網站區域
109 CCE-10178-2 Computer:允許載入 XAML 檔案 - 受限制的網站區域
110 CCE-10630-2 Computer:允許程式碼片段 - 受限制的網站區域
111 CCE-15739-6 User:自動啟動 [網際網路連線精靈]
112 CCE-10388-7 User:停用表單自動完成功能
113 CCE-10291-3 User:開啟表單上使用者名稱和密碼的自動完成功能
114 CCE-10829-0 User:停用 Internet Explorer 外部自訂
115 CCE-10701-1 User:關閉畫面轉換
項次 原則設定名稱
1 一律執行需要驗證的外掛程式
2 不論線上 OCSP/CRL 檢查是否執行
3 允許執行過舊的外掛程式
4 允許調用檔案選項對話方塊
5 在 Google Chrome 關閉時繼續執行背景應用程式
6 封鎖第三方 Cookie
7 指定是否該停用外掛程式尋找工具
8 停用 Google 資料同步處理功能
9 停用略過安全瀏覽警告網頁繼續進行
10 停用儲存瀏覽紀錄功能
11 啟用「Google Cloud Print」文件提交功能
12 啟用 Google Cloud Print Proxy
13 啟用安全瀏覽
14 啟用自動填入
15 啟用使用量和當機相關資料的報告功能
16 啟用替代的錯誤網頁
17 第一次執行時從預設瀏覽器匯入已儲存的密碼
18 無痕模式適用性
19 支援的驗證機制
20 預設 Cookie 設定
21 預設外掛程式設定
22 預設地理位置設定
23 預設通知設定
24 預設彈出式視窗設定
25 允許將密碼儲存到密碼管理員
26 允許遠端存取主機穿越防火牆
27 針對遠端存取主機啟用或停用無 PIN 碼驗證機制
28 啟用遠端存取主機遮幕
29 設定遠端存取主機所需的網域名稱
30 設定擴充功能安裝黑名單
項次 原則設定名稱
1 啟用更新功能
2 啟用自動下載更新與安裝
3 啟用更新下載暫存整備區(Staging Area)
4 設定檢查更新之頻率
5 設定顯示更新提示之頻率
6 顯示更新相關之使用者介面元件(UI Components)
7 停用 NTLM v1
8 啟用釣魚網址警示功能
9 要求檔案之 URI 須符合相同來源政策(Origin Policy)
10 停用雲端同步功能
11 禁止透過網路方式存取 Shell
12 設定 SSL 覆寫行為
13 停用 SSLv2
14 停用 SSLv3
15 啟用 TLS
16 設定 TLS 所支援之最高版本
17 設定 TLS 所支援之最低版本
18 啟用線上憑證狀態協定(OCSP)功能
19 設定線上憑證狀態協定(OCSP)功能之回應結果政策
20 禁止網頁內容包含混合內容(Mixed Content)
21 要求使用者進行憑證確認動作
22 離開加密連線瀏覽時進行提示
23 不允許使用 JavaScript 去修改狀態列 (Status Bar) 上之顯示文字
24 不允許使用 JavaScript 去隱藏狀態列 (Status Bar)
25 停用以 JavaScript 撰寫之腳本(Scripting) 與附加元件之互動
26 不允許使用 JavaScript 去隱藏網址列 (Address Bar)
27 禁止彈跳式視窗
28 停用 JavaScript URLs 不會顯示在歷史紀錄列
29 停用透過 Script 關閉視窗之功能
30 停用 JavaScript 調整視窗顯示大小功能
31 停用 JavaScript 調整視窗顯示位置功能
32 停用 JavaScript 調整功能視窗(Context Windows)之功能
33 不允許儲存憑證
34 不接受第三方 Cookie
35 啟用不追蹤(Do Not Track) 功能
36 設定表頭內容資訊(Header) 不被網站追蹤
37 啟用追蹤保護功能
38 啟用私密瀏覽之追蹤保護功能
39 停用地理位置服務
40 停用表單自動填入功能
41 停用自動填入密碼功能
42 停用網址列自動完成功能
43 停用自動安裝附加元件
44 啟用擴充套件黑名單功能
45 設定擴充套件黑名單更新之時間間隔
46 啟用外部協定警示
47 停用附加元件啟動之彈跳式視窗
48 設定檔案類型,透過附加元件開啟時提示使用者
49 禁止安裝外掛程式 (Extensions)
50 啟用檔案下載之病毒掃描功能
51 阻擋已回報之偽造網站
52 阻擋已回報之攻擊網站





-

2019年11月18日 星期一

緯育TibaMe【資安學程】線上課程合作邀請?

看這聯絡資料?應該是【南港 = 創育科技(白副理)】母公司應該是【緯創】,他們是來嬉鬧、嘲諷?還是耍弄.............

總之!這是一樁不怎麼有趣的事情,因為他們目的在哪呢?

--------------------------------------------------------------
緯育TibaMe【資安學程】線上課程合作邀請

主題:解鎖駭客與資安自保守則

單元一、常見的駭客任務有哪些
單元二、解開駭客入侵的手法
單元三、資安不可不知的自保守則

我的簡報(按照微軟的措施,寫得很普通,卻有人們經常忽視的關鍵。)
簡報下載 https://drive.google.com/drive/folders/1RAXj6aX3x_BAlP0C1irh7BpvbQSlyfnb?usp=sharing

Wiedu Corporation ▏緯育股份有限公司
課程規劃部 課程經理 白聖秋 ( Francis Pai )
Tel +886 2 6641-4310 ▏Mobile +886 933-991-513
221 新北市汐止區新台五路一段100號25樓(B棟)
www.tibame.com
Mail : Francis_Pai@wiedu.com
Line : francis0127
--------------------------------------------------------------

你們要簡報就給你們簡報,但你們失聯的速度,應該和以前一樣快!幾個星期內就會失去聯絡。

在我印象中,這間公司一向如此!拿到要的東西後,他們就會把人丟包!

這些人給我的感覺是到處騙,他們的部份關係人,同時是【郭台銘、韓國瑜】的後援會班底,同時也是多年前,那群在【基隆市-百福社區】搞讀書會的人,這些人既不是國民黨,也不是民進黨,說是共產黨又有幾分不像。

簡報下載
https://drive.google.com/drive/folders/1RAXj6aX3x_BAlP0C1irh7BpvbQSlyfnb?usp=sharing

這份文件的內容,並未附上講稿,但內容已經接近,我當年給【台新銀行 - 資安單位】的安全措施。

解鎖駭客與資安自保守則

問:客從何處來?

電腦病毒
木馬監控
網路蠕蟲

運行權限
軟體來源?
試想問題
病毒感染來源?
尋找病毒來源
停止/中斷病毒
簡單的察覺異常
系統:事件檢視器
兩個重要指令
防毒軟體
Windows Defender
防毒軟體 VS 系統管理
修復:系統檔案檢查程式
管理權限
一 系統權限
二 帳戶權限
三 群組權限
四 網路權限
你想解鎖駭客技能嗎?
想解鎖駭客技能?
增加資訊常識足以扭轉劣勢?
駭客,挑選的受害者?
系統軟體權限
預防網路防範
問題一
蠕蟲病毒,藉由什麼危害網路?
問題二
微軟帳戶控制設定,簡稱是?
問題三
病毒的運行權限
問題四
Windows【事件檢視器】有那些項目。
問題五
檢查查詢停止應用程序
問題六
預防網路攻擊
問題七
防火牆管理,有兩種基本現象?
問題八
微軟作業系統,本機最高權限是?
問題九
不加入【AD/DC網域】就不受網路權限影響?
問題十
病毒感染高權限用戶就獲得同樣權限?





此事件,後續 https://linuxxd.blogspot.com/2019/11/tibameparty2.html

.

2019年11月4日 星期一

寫教案試題

每題均為複選題,若答案均為非,均為是,請 O / X 即可。


A1 各種不同的網路社群,是否有相應的責任【沒有責任】【義務責任】【道德責任】【法律責任】
A2 棉花屬於何種商品【植物花朵】【清潔用品】【消毒用品】
A3 網路上留言不用負起法律責任【需負起個人責任】【需負起查證責任】【需負起說明責任】【不用負起責任】
A4 網路販賣商品【不需出示來源】【不需提供保障】【不需提供發票】【不需提供地址】
A5 使用網路圖形【不需要付費使用】【複製反覆使用】【使用者付費】【圖形受智財申明】
A6 散佈惡意程式【需負法律責任】【毫無任何責任】【道德責任】
A7 網路攻擊是【文字】【程式】【權限】【圖形】【網路傳輸】
A8 發生網路犯罪,應向誰反應【管理員】【警察局】【網路警察】【165詐騙專線】
A9 看見惡意留言,應向誰反應【當事人】【勸告留言者】【糾眾制裁】【呼喚鄉民部隊】
A0 網路加密是不可追查【錯】【是】【可以追查】【加密不可逆】

B1 公鑰交給誰、私鑰交給誰【公鑰給他人、私鑰給自己】【公鑰留給自己、私鑰送給別人】【公鑰給人、私鑰給人】【公鑰刪除、私鑰保留】【公鑰保留、私鑰刪除】
B2 何種網路語言的危害最大【javaEE】【·NET Framework 】【Jscript】【Jsp】
B3 何種系統上網,不會中毒【Android】【WinCE6】【MeGO】【黑莓】【微軟視窗作業系統】【泛Linux作業系統】
B4 連上網路的步驟是【先上網在開啟瀏覽器】【開啟電腦在開啟瀏覽器】【檢查網路線是否接上電腦】
B5 從網路下載檔案是【有一定風險】【毫無風險】【有防毒軟就好】【免費軟體沒有風險】
B6 Open Source 就是 免費軟體【YES】【NO】【Open Source 可能需付費取得】【免費軟體都有漏洞】
B7 不使用防毒軟一定會中毒【YES】【NO】【定期掃毒】【偵查惡意程序】
B8 電子郵件有幾種相容文件格式【tex】【text】【TXT】【Html】【Raw】【Dex】【BBS】
B9 網際網路是使用【電信交換技術】【光電交換技術】【聲文交換技術】
B0 有線網路的基礎協定是【IPv4】【IPv6】【NetBios】【Wifi】【WiMAX】

C1 常駐軟體不會耗損手機電力【YES】【NO】【常駐軟體不運行命令】【常駐軟體沒有執行】【常駐軟體沒有上網】
C2 常駐軟體會影響手機操作【佔用記憶體】【佔用網路流量】【佔用儲存檔案】
C3 常見的手機內建功能有【陀螺儀感應器】【地磁感應器】【加速度計】【燈光感應器】【WIFI】【藍芽】
C4 Android 的軟體管理【停用軟體通知】【停用非系統的軟體】【停用常駐程式】【停用不明預設軟體】
C5 安裝新軟體後,需先設定【軟體權限】【硬體權限】【使用者權限】【背景網路】【背景執行】【常駐項目】
C6 手機是否需要防毒軟體【需要】【不需要】【視使用需求】【一定要安裝】
C7 手機是否需要防火牆軟體【需要】【不需要】【視使用需求】【一定要安裝】
C8 限制APP的硬體權限【有助正常操作】【確保系統資源】【改善系統緩慢】【增進系統效率】
C9 手機資料的備份方法【線上備份】【離線備份】【Google備份】【備份到電腦】【備份到記憶卡】
C0 Root手機系統的風險【檔案風險】【軟體風險】【異常執行】【硬體危害】

D1 謹慎管理上網過程【cookie】【Jscript】【Py】【Java】【Html】
D2 謹慎選擇下載來源【共享資源】【Open Source】【軟體網站】【Portable】
D3 防範網路的惡意程序【AdBlock】【Adblock Plus】【AdGuard】【Flashblock】【NoScript】【UBlock Origin】
D4 購物網站的通知方式【電話通知】【電子信件通知】【郵寄通知】【專人通知】
D5 實體商店的好處【現貨】【預付】【預約】【預購】
D6 網路購物的好處【比價】【集體最低價】【預購保證】【虛擬商品】
D7 虛擬商品的價值【對實際生活無用】【滿足虛榮心】【滿足好奇心】【試圖擁有】
D8 網路下載圖書【注意版權來源】【注意授權對象】【注意核對書籍編號】【下載盜版書籍並不違法】
D9 網路社群網站【交友距離】【團體活動】【避免落單】【迅速求救】
D0 免費網路是否安全【有疑慮】【有危害】【洩漏隱私】【洩漏使用者】

E1 微軟視窗的帳號、群組分為幾種【電腦帳號】【服務群組】【微軟網路帳戶】【網路芳鄰】
E2 微軟視窗的防火牆屬於【線上系統】【單機系統】【群組系統】【網路芳鄰】
E3 微軟視窗的安全機制建立在【單機管理】【網路管理】【防火牆管理】【伺服管理】
E4 微軟視窗的安裝指令【msiexec】【msiecee】【msicexe】【nsiexec】
E5 殼層語言有【java語言】【.NetFramework】【Python語言】【VB語言】【C++語言】【C語言】
E6 哪一個指令是外來軟體【msconfig】【Regedit】【mmc】【cmm】
E7 管理軟體執行【用戶端執行】【客戶端執行】【伺服端執行】【網路端連線】
E8 不當權限大多來自【administators】【Administrator】【Guest】【PowerUser】
E9 禁止安裝軟體與禁止執行軟體為【同一個權限】【不同一個權限】【可設定】【不可設定】
E0 取消分享檔案【net share C$ /del】【取消共用資料夾】【禁止遠端存取權限】【停用網路芳鄰】

F1 散佈免費軟體【不是駭客行為】【軟體有智權爭議】【可免費使用】【可自由發佈】
F2 分享檔案需以【網路芳鄰】【FTP】【共享資料夾】【共享網路】【上傳到網路硬碟】
F3 網路監控分為【服務監控】【操作監控】【信息監控】【資源監控】
F4 駭客入侵大多透過【安裝軟體】【網路指令】【遠端攻擊】【喚醒木馬】
F5 安裝防毒軟體【時時更新預防】【防範效益不佳】【防範已知問題】【毫無幫助】
F6 微軟視窗防範惡意程序Defender掃描【隨機安裝】【免費更新】【佔據系統資源】【毫無幫助】
F7 微軟視窗的事件檢視器【可檢視全系統狀況】【可檢視使用者操作】【可檢視連線狀況】【可檢視電腦硬體】
F8 購買合法版權是【付費合法使用】【挑選需求購買】【道德責任】【法律責任】
F9 侵入他人電腦作業系統【觸犯妨害電腦使用罪】【併科十萬元以下罰金】【三年以下有期徒刑】【拘役或科或併科十萬元以下罰金】
F0 以電腦程式,刪除、變更他人電腦設備的電磁紀錄【觸犯妨害電腦使用罪】【致害公眾或他人者均屬有罪】【處三年以下有期徒刑】【拘役或科或併科十萬元以下罰金】

G1 防毒軟體檢測到中毒,應如何處理【進行電腦掃毒】【防毒軟體解毒】【提報主管】【告知其他使用者一併掃毒】
G2 當病毒嚴重影響電腦使用時【關閉電腦】【退出作業系統】【使用防毒軟體】【重新安裝作業系統】
G3 蒐集電腦中可判讀資料【事件檢視器】【防毒軟體紀錄】【檔案存取時間】【檔案權限變更】
G4 系統檔案遭病毒破壞,應如何處理【重新開機進入修復模式】【安裝光碟執行系統掃描】【還原到病毒破壞之前】【更新作業系統】
G5 發現網路散佈惡意攻擊,應如何處理【關閉網路卡介面】【拔除網路卡線接頭】【病毒掃描是否已中毒】【通知資訊人員處理】
G6 發生資安危害時,應聽從資訊人員指示操作【是。】【不需配合資訊人員】【持安裝光碟重新安裝即可】【自行處理即可,不需通知資訊人員】
G7 軟體除錯與疑似病毒,需由資訊人員核對提報【是。】【不需配合資訊人員】【重新安裝軟體即可】【自行移除軟體,不需通知資訊人員】
G8 資訊人員的工作【軟體維護】【硬體維護】【網路維護】【伺服器維護】
G9 資訊人員的義務【軟體改善】【硬體清潔】【網路檢測】【伺服器備份】
G0 資訊人員的態度【誠實】【守時】【紀錄】【規劃】


2019年11月1日 星期五

寫教案大綱

有人說要先寫大鋼,做【 PPT 】給他看..............十一點二十四分開始寫小標題...........就寫了這些,編輯內容?想來得花幾天準備吧!



A、趨勢類:內容資訊站所帶來的資安問題

1 假消息或內容農場背後的目的
1-1政治鼓吹、崩潰司法、違背理智
1-2販售藥品、販售健康食品、販售毒品
1-3販售不良家電用品、販售有問題的商品、販售非法來源

2 資訊戰是什麼?
2-1傳遞謬誤、延伸錯誤的消息,再形成一個團體現象,來促使社會衝突,甚至是促銷買賣。
2-2攻擊伺服器、侷限使用者網路、散佈惡意病毒木馬

3 我門該如何應對資訊戰
3-1查核內容、查核來源,提報給【管理員】【警政署】【內政部】【165專線電話】
3-2將問題提出來討論,讓大家對這狀況,有所警惕。

B、應用類:電子郵件的資安觀念

B-1 宣導電子郵件加密設定方法

1 常見的電子郵件攻擊案例
1-1常見的【內崁語法】【延伸指令】【藏有script】【附件檔案】【惡意連結 .com 執行】
1-2暴力連續發送信息

2 如何判斷電子郵件社交工程
2-1文件格式檢查【html、java、script】並從【瀏覽器、Mail Client 停止相關漏洞。】
2-2停止錯誤操作習慣
2-3養成安全的操作習慣

3 從個人開始?建立防範措施。
3-1安裝防毒軟體
3-2掃描郵件檔案
3-3掃描郵件內容

C、應用類:人手一機的智慧型手機資安面面觀

1 智慧型手機面臨的資安風險有哪些
1-1智慧型手機,預設系統安全【軟體停止】【軟體執行】【軟體卸載】【軟體 post 未關閉】
1-2跨越服務
1-3軟體含惡意程序

2 了解不同手機作業系統的安全應用分析
2-1【關閉常駐應用程序】
2-2【基礎安全】限制軟體權限:麥克風、耳機、存取、網路、GPS、羅盤
2-3【檢查耗電來源,是否為正常已知需求。】
2-4【檢查自動常駐項目 - 從軟體項目將他停止】

3 防堵資安漏洞可以選擇這樣做
3-1手機 APP 安裝來源【卸載/停用 可能的漏洞來源】
3-2進行掃毒、停用常駐軟體、官方線上更新
3-3送回原廠、手動還原

D、應用類:會上網的你,日常資安對策要注意

1 網站使用的架構【三大類網站 Jsp、ASP、html】

2 破解購物網路常見詐騙手法?
2-1貪小便宜要注意、買貴差價選廠商
2-2詐騙匯款、詐騙存摺
2-3社交電話信賴
2-4宣傳意向

3 社群隱私的隱憂常見議題
3-1交友距離 互動因素
3-2網友見面 選則熱鬧地點 容易呼喊求救
3-3外出飲食 切勿隨意 避免非封裝飲料 飲料不離手

4 無線網路的使用與安全意識
4-1手機毫無 3G/4G 頻寬到了情非得已,才使用免費無線網路

E、應用類:我門需要了解10大微軟資安風險

1 從擁有第一個微軟帳號開始
1-1設定個人帳號
1-2設定網路防火牆
1-3設定帳號權限
1-4設定帳號目錄

2 常見安全性情境
2-1不使用沒有風險,凡使用必有風險
2-2軟體內的設定,一定要先查閱過
2-3軟體種類化分
2-4軟體執行的原則 Java / Python / Net-1~4.5

3 小至個人,面對己個微軟資安風險需要注意的地方
3-1禁止不當權限
3-2禁止印表機分享
3-3禁止分享網路資源
3-4禁止遠端操控
3-5禁止其他帳號安裝軟體

F 應用類:解鎖駭客與資安自保守則

1 常見的駭客任務有哪些
1-1遠端操作
1-2分享檔案
1-3網路監控

2 解開駭客入侵的手法
2-1安裝防毒軟體(純粹保人不保機器不保系統)
2-2檢查異常軟體、檢查惡意程序、檢查檔案權限
2-3移除軟體、刪除惡意程序、解除惡意指令、停止命令序
2-4重新進行【no.E】的項目

3 資安不可不知的自保守則
3-1凡走過必留下痕跡
3-2凡操作必有有問題
3-3凡入侵必有異常
3-4凡執行必有變化
3-5不要怕告訴大家,你發生了什麼事情,要大聲的把事情說完。

G 管理類:企業發生資問題怎麼辦/手把手教你處理資安事件

1 資安事件的源頭及趨勢
1-1檢察系統環境、檢查系統配置、檢查網域配置(需AD、DC、EXchange)
1-2軟體項目檢查、系統註冊檢查、驅動程式檢查
1-3運用各種【防毒軟體、檢查工具】逐步排除問題。

2 資安事件處理思路
2-1存檔、關機、提報
2-2離線、開機、檢查
2-3掃描、檢查、列表

3 資安事件處理工具分享
3-1【安裝光碟掃描除錯】
3-2【防毒軟體】
3-3【系統內建掃描工具】

2019年10月21日 星期一

資訊安全、資訊戰爭、假消息

讓我這個歇業好幾年的駭客,給你小小介紹一點點。

資訊安全【國家信息傳遞】【社會信息傳遞】【團體信息傳遞】【個人信息曝光】
資訊戰爭【路由控管】【個資控管】【人員控管】【信息控管】
假消息【偽證查核】【情資揭漏】【重建事實】【探查敵源】

中華電信目前的管理方式?是否有助於抓到駭客?答案是【沒有機會】

原因很簡單!

一、路由資源統籌區隔太大,各線路下屬配置不良,個節點管理不善。

二、憑證管理統籌漏洞太多,致使網路安全漏洞,從中華電信開始發生。

三、網際網路與封閉網路的媒合,變成駭客的最佳入門機制,中華電信造成最大的錯誤。

四、規劃錯誤比不規劃,還要慘百倍!


https://m.facebook.com/groups/379021792274545?view=permalink&id=1394865987356782


.

2019年10月20日 星期日

【Windoews System 後門】部份提迷解答

有人把【部份提迷解答】都貼出來,這很不應該!這樣讓我釣魚的樂趣減少。

所以?我只好來挑剔...........他的文筆吧!

重點是【他的解題方式,並不完全正確;看文的人請自己斟酌吧!】

https://www.google.com/search?q=windows中常見後門持久化方法總結

--------------------------------------------------------------------------------------------------

windows中常見後門持久化方法總結


前言

當我們通過各種方法拿到一個服務器的權限的時候,我們下一步要做的就是後滲透了,而後門持久化也是我們後

滲透很重要的一部分,下面我來總結一下windows下常見的後門持久化的方法

後門持久化

我的操作環境是:

無AV、管理員權限(提權、免殺等是後門持久化的鋪墊,當然有的方法也並不是全部需要這些鋪墊)
操作系統:win7,windows server 2008R2,xp

shift後門

這個是比較老的方式了,這裡簡單講一下,在windows中有一些輔助功能,能在用戶未登錄系統之前可以通過組

合鍵來啟動它,類似的輔助功能有:

C:\Windows\System32\sethc.exe 粘滯鍵,啟動快捷鍵:按五次shift鍵

C:\Windows\System32\utilman.exe 設置中心,啟動快捷鍵:Windows+U鍵

在低版本的windows中,我們可以直接把setch.exe替換成我們的後門程序,下面我們把setch.exe替換為cmd.exe

換成cmd.exe並沒有更安全哦!所以?他這是哪抄來的?

映像劫持

這個和shift後門差不多,只不過在低版本的windows中,我們可以簡單地替換程序,但是在高版本的windows版

本中替換的文件受到了系統的保護,所以這裡我們要使用另外一個知識點:映像劫持。

"映像劫持",也被稱為"IFEO"(Image File Execution Options)

就是Image File Execution Options(其實應該稱為"image Hijack"。)是為一些在默認系統環境中運行時可能

引發錯誤的程序執行體提供特殊的環境設定。由於這個項主要是用來調試程序用的,對一般用戶意義不大。默認

是只有管理員和local system有權讀寫修改。
PS:來自百度百科

簡單來說就是當目標程序被映像劫持時,當我們啟動目標程序時,啟動的是劫持後的程序而不是原來的程序

操作也很簡單,在註冊表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File

Execution Option下添加一個項sethc.exe,然後在sethc.exe這個項中添​​加debugger鍵,鍵值為我們惡意程序的

加入為【 debugger 名稱 RES_SZ 數值 可執行命令】並沒有結束問題!而且他還是可運行,這樣甚至會干擾執行。

路徑,如下圖

效果如下

註冊表自啟動項 這個是很常見的問題,沒啥毛病!

MSF的Persistence模塊利用的就是寫註冊表自啟動項來實現的,一般自啟動項是這兩個鍵:Run和RunOnce,兩者

的區別如下

Run:該項下的鍵值即為開機啟動項,每一次隨著開機而啟動。

RunOnce:RunOnce和Run差不多,唯一的區別就是RunOnce的鍵值只作用一次,執行完畢後就會自動刪除

常見註冊表啟動項鍵的位置:

用戶級

\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

系統級

\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce

修改一下:

執行結果:
定時任務

windows下定時任務的命令有兩個分別是:at和schtasks,他們兩者主要區別是at命令在win7、08等高版本的

windows中是不能將任務在前台執行的,也就是只會打開一個後台進程,而schtasks是將定時的任務在前台執行

,下面我們逐個看看

at的一些參數

AT [\\computername] time [/INTERACTIVE]
[ /EVERY:date[,...] | /NEXT:date[,...]] "command"

at的執行如下:

schtasks一些參數:

schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month

[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/s computer [/u [domain

\]user /p password]] [/ru {[Domain\]User | "System"} [/rp Password]] /?

schtasks的執行如下:
用戶登陸初始化

Userinit的作用是用戶在進行登陸初始化設置時,WinLogon進程會執行指定的login scripts,所以我們可以修

改它的鍵值來添加我們要執行的程序

註冊表路徑為:HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit,我們添加一個我

們啟動的程序,多個程序用逗號隔開

效果如下:

Logon Scripts

Logon Scripts優先於av先執行,我們可以利用這一點來繞過av的敏感操作攔截

註冊表路徑為:HKEY_CURRENT_USER\Environment,創建一個鍵為:UserInitMprLogonScript,其鍵值為我們要

啟動的程序路徑

效果如下:
屏幕保護程序

在對方開啟屏幕保護的情況下,我們可以修改屏保程序為我們的惡意程序從而達到後門持久化的目的
其中屏幕保護的配置存儲在註冊表中,其位置為:HKEY_CURRENT_USER\Control Panel\Desktop,關鍵鍵值如下



SCRNSAVE.EXE - 默認屏幕保護程序,我們可以把這個鍵值改為我們的惡意程序

ScreenSaveActive - 1表示屏幕保護是啟動狀態,0表示表示屏幕保護是關閉狀態

ScreenSaverTimeout - 指定屏幕保護程序啟動前系統的空閒事件,單位為秒,默認為900(15分鐘)

設置如下:

效果圖:

自啟動服務 這個是很常見的問題,沒啥毛病!

自啟動服務一般是在電腦啟動後在後台加載指定的服務程序,我們可以將exe文件註冊為服務,也可以將dll文件

註冊為服務

為了方便起見我們可以直接用Metasploit來註冊一個服務

meterpreter > run metsvc -A

運行之後msf會在%TMP%目錄下創建一個隨機名稱的文件夾,然後在該文件夾裡面生成三個文件:metsvc.dll、

metsvc-server.exe、metsvc.exe

同時會新建一個服務,其顯示名稱為Meterpreter,服務名稱為metsvc,啟動類型為"自動",默認綁定在31337端

口。

如果想刪除服務,可以執行

meterpreter > run metsvc -r

影子用戶 這個是很常見的問題,沒啥毛病!

影子用戶顧名思義就是一個隱藏用戶,只能通過註冊表查看這個用戶,其它方式是找不到這個用戶的信息的

在用戶名後面加一個$可以創建一個匿名用戶,創建完畢後我們再把這個用戶添加到administrator組

net user test$ test /add
net localgroup administrators test$ /add

可以看到net user是看不到我們創建的用戶,但是計算機管理-用戶和組中可以看到

所以這時候我們就需要修改一下註冊表,其鍵位置為:HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users

這個解法,會造成另外一種漏洞,而且嚴重性頗高。

注意:SAM鍵值默認是只能system權限修改的,所以我們要修改一下SAM鍵的權限,給予administrator完全控制和讀取的權限

然後我們將administrator用戶對應的項中的F值複製到test$對應xiang中的F值,然後保存

然後我們將test$刪除掉

net user test$ /del

然後再雙擊導出的註冊表文件,然後我們再看一下

net user和計算機管理-用戶和組中都查看不到用戶了,但是我們可以用net user test$查看用戶信息

這個時候我們再用net user test$ /del是刪除不掉這個用戶的,只能通過註冊表來刪除。
waitfor

關於waitfor手冊中是這麼解釋的:

在系統上發送或等待信號。 waitfor可用於跨網絡同步計算機。

waitfor的語法

waitfor [/s [/u [\] [/p []]]] /si
waitfor [/t ]

參數解釋:

/s 指定遠程計算機的名稱或IP地址,默認為本地計算機
/u [] 使用指定用戶帳戶的憑據運行腳本。默認是使用當前用戶的憑據。
/p 指定/u參數中指定的用戶帳戶的密碼。
/si 發送指定激活信號。
/t 指定等待信號的秒數。默認為無限期等待。
指定等待或發送的信號,不區分大小寫,長度不能超過225個字符

關於waitfor更多的信息可以看一下微軟提供的手冊:鏈接

我們來測試一下看看

waitfor test && calc 表示接收信號成功後執行計算器

waitfor /s 192.168.163.143 /u qiyou /p qiyou /si test

結果如下

但是這樣只能執行一次,這對我們後門持久化很不利,所以我們得想辦法讓它持久化。

這裡就要藉用一下三好師傅的powershell腳本:鏈接,三好師傅的分析:鏈接

執行效果如下:

該方法的優點就是能主動激活,但是缺點也明顯就是只能在同一網段才能接收和發送激活信號、服務器重啟之後

就不行了。
CLR

CLR的簡述(來自百度百科)

CLR(公共語言運行庫,Common Language Runtime)和Java虛擬機一樣也是一個運行時環境,是一個可由多種編程

語言使用的運行環境。 CLR的核心功能包括:內存管理、程序集加載、安全性、異常處理和線程同步,可由面向

CLR的所有語言使用。並保證應用和底層操作系統之間必要的分離。 CLR是.NET Framework的主要執行引擎。

需要注意的是CLR能夠劫持系統中全部.net程序,而且系統默認會調用.net程序,從而導致我們的後門自動觸發

,這是我們後門持久化的一個好的思路,下面來實現一下

修改一下註冊表,註冊表路徑:HKEY_CURRENT_USER\Software\Classes\CLSID\,新建子項{11111111-1111-

1111-1111-111111111111}(名字隨便,只要不與註冊表中存在的名稱衝突就行),然後再新建子項



修改一下註冊表,註冊表路徑:HKEY_CURRENT_USER\Software\Classes\CLSID\,新建子項{11111111-1111-

1111-1111-111111111111}(名字隨便,只要不與註冊表中存在的名稱衝突就行),然後再新建子項

InProcServer32,新建一個鍵ThreadingModel,鍵值為:Apartment,默認的鍵值為我們dll的路徑

然後在cmd下設置一下:
PS:要註冊為全局變量,不然只能在當前cmd窗口劫持.net程序

SETX COR_ENABLE_PROFILING=1 /M
SETX COR_PROFILER={11111111-1111-1111-1111-111111111111} /M

然後執行一波,效果如下,可以看到已經成功劫持了
Hijack CAccPropServicesClass and MMDeviceEnumerator

什麼是COM(來自WIKI)
這個解釋得太淺了,比較深入的說詞是引起的命令行為,無限擴大。

組件對像模型(英語:Component Object Model,縮寫COM)是微軟的一套軟件組件的二進制接口標準。這使得

跨編程語言的進程間通信、動態對象創建成為可能。 COM是多項微軟技術與框架的基礎,包括OLE、OLE自動化、

ActiveX、COM+、DCOM、Windows shell、DirectX、Windows Runtime。

這個和CRL劫持.NET程序類似,也是通過修改CLSID下的註冊表鍵值,實現對CAccPropServicesClass和

MMDeviceEnumerator的劫持,而係統很多正常程序啟動時需要調用這兩個實例,所以這個很適合我們的後門持久

化。

經測試貌似64位系統下不行(或許是我姿勢的問題),但是32位系統下可以,下面說一下32位系統利用方法:

在%APPDATA%\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}\下放入我們的後門dll,重命名

為test._dl

PS:如果Installer文件夾不存在,則依次創建Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E}

然後就是修改註冊表了,在註冊表位置為:HKCU\Software\Classes\CLSID\下創建項{b5f8350b-0548-48b1-

a6ee-88bd00b4a5e7},然後再創建一個子項InprocServer32,默認為我們的dll文件路徑:C:\Users\qiyou

\AppData\Roaming\Microsoft\Installer\{BCDE0395-E52F-467C-8E3D-C4579291692E},再創建一個鍵

ThreadingModel,其鍵值為:Apartment

然後就是測試了,打開iexplore.exe,成功彈框

PS:{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}對應CAccPropServicesClass,{BCDE0395-E52F-467C-8E3D-

C4579291692E}對應MMDeviceEnumerator
劫持MruPidlList

在註冊表位置為HKCU\Software\Classes\CLSID\下創建項{42aedc87-2188-41fd-b9a3-0c966feabec1},再創建一

個子項InprocServer32,默認的鍵值為我們的dll路徑,再創建一個鍵ThreadingModel,其鍵值:Apartment

該註冊表對應COM對象MruPidlList,作用於shell32.dll,而shell32.dll是Windows的32位外殼動態鏈接庫文件

,用於打開網頁和文件,建立文件時的默認文件名的設置等大量功能。其中explorer.exe會調用shell32.dll,

然後會加載COM對象MruPidlList,從而觸發我們的dll文件

當用戶重啟時或者重新創建一個explorer.exe進程時,就會加載我們的惡意dll文件,從而達到後門持久化的效

果。這裡我們直接結束一個explorer.exe進程再起一個進程來看一下效果

office系列
Word WLL

把dll文件保存在%APPDATA%\Microsoft\Word\Startup,然後把後綴名改為wll
PS:Startup支持啟動多個wll

打開word,成功彈框
Excel XLL

Excel dll的編寫可以參考三好師傅這個項目:鏈接
用三好師傅powershell腳本生成現成的Excel dll:鏈接

將生成的DLL文件複製到%appdata%\Microsoft\AddIns目錄下,然後再修改一下註冊表,office版本對應的註冊

表位置如下:

office2003 — HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\
office2007 — HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\
office2010 — HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\
office2013 — HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\
office2016 — HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\




我這裡使用的2010的,所以我們要修改的是HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel

\Options,添加一個鍵OPEN,鍵值為:/R test.dll

然後打開Excel,發現成功彈出計算器
PowerPoint VBA add-ins

用三好師傅powershell腳本生成現成的PowerPoint dll:鏈接

將生成的DLL文件複製到%appdata%\Microsoft\AddIns目錄下,然後參考前面我給出的office版本對應的註冊表

位置,在HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\PowerPoint下新建一個子項:AddIns,然後在

AddIns下面新建一個子項test,新建一個鍵為Autoload,類型為DWORD,鍵值為:1;新建一個鍵為Path,類型為

SZ,鍵值為我們dll文件的路徑

打開PowerPoint成功彈出計算器

文件關聯
這個是很常見的問題,沒啥毛病!

什麼是文件關聯

文件關聯就是將一種類型的文件與一個可以打開它的程序建立起一種依存關係。一個文件可以與多個應用程序發

生關聯。可以利用文件的“打開方式”進行關聯選擇。
舉個例子來說,位圖文件(BMP文件)在Windows中的默認關聯程序是“圖片”,如果將其默認關聯改為用ACDSee

程序來打開,那麼ACDSee就成了它的默認關聯程序。
PS:來自百度百科

我們可以用assoc命令顯示或修改文件擴展名關聯,我們可以看一下.txt文件的關聯

我們可以用ftype命令顯示或修改用在文件擴展名關聯中的文件類型

相關註冊表

HKEY_CURRENT_USER\Software\Classe //保存了當前用戶的類註冊和文件擴展名信息
HKEY_LOCAL_MACHINE\Software\Classe //保存了系統所有用戶用戶的類註冊和文件擴展名信息
HKEY_CLASS_ROOT //HKEY_CLASSES_ROOT項提供合併來自上面兩個的信息的註冊表的視圖

我們以.txt為例,通過文件關聯來修改它默認打開的程序。
修改\HKEY_CLASS_ROOT\txtfile\shell\open\command的默認值為我們要執行的程序

效果如下:

AppInit_DLLs

User32.dll被加載到進程時,會讀取AppInit_DLLs註冊表項,如果有值,調用LoadLibrary() api加載用戶dll。

其註冊表位置為:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

\AppInit_DLLs,把AppInit_DLLs的鍵值設置為我們dll路徑,將LoadAppInit_DLLs設置為1

效果如下:

Netsh helper

netsh(全稱:Network Shell) 是windows系統本身提供的功能強大的網絡配置命令行工具,它可以添加自定的

dll從而拓展其功能,我們可以使用netsh add helper yourdll.dll來添加拓展功能,添加了之後,在啟動netsh

的時候就會加載我們dll文件


添加自定義helper dll
關於helper dll的編寫可以參考這個項目:鏈接

我們可以使用兩種方式來添加helper:

通過cmd添加helper

netsh add helper test.dll

通過註冊表添加helper
其位置為:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\NetSh,創建一個鍵,名稱隨便,鍵值為我們dll的路



效果如下:
利用BITS
這個是很常見的問題,沒啥毛病!

BITS (後台智能傳送服務) 是一個 Windows 組件,它可以在前台或後台異步傳輸文件,為保證其他網絡應用程

序獲得響應而調整傳輸速度,並在重新啟動計算機或重新建立網絡連接之後自動恢復文件傳輸。

bitsadmin是一個命令行工具,用於創建下載或上傳任務並監視其進度。你可以執行bitsadmin /?或bitsadmin

/HELP獲取幫助列表。

常見的bitsadmin命令

bitsadmin /create [type] DisplayName //創建一個任務
bitsadmin /cancel //刪除一個任務
bitsadmin /list /allusers /verbose //列出所有任務
bitsadmin /AddFile //給任務test添加一個下載文件
bitsadmin /SetNotifyCmdLine [ProgramParameters] //設置在任務完成傳輸時或任務進入狀態時將運行的命令行命令。
bitsadmin /Resume //激活傳輸隊列中的新任務或掛起的任務。
bitsadmin /cancel //刪除某個任務
bitsadmin /reset /allusers //刪除所有任務
bitsadmin /complete //完成某個任務

下面我們來測試一下:

bitsadmin /create test
bitsadmin /addfile test c:\windows\system32\calc.exe c:\Users\qiyou\Desktop\calc.exe //為了方便起見我們直接複製本地文件
bitsadmin /SetNotifyCmdLine test cmd.exe "cmd.exe /c calc.exe"
bitsadmin /resume test

效果如下:

重啟電腦之後任務還是存在

重啟電腦之後任務會再一次被激活,大概幾分鐘之後我們的命令會再次執行(由於時間太長了就不錄製gif了)

如果我們想讓任務完成,可以執行bitsadmin /complete test,calc.exe也會復製到桌面上

利用inf文件實現後門

inf文件
這個是很常見的問題,沒啥毛病!

INF文件或安裝信息文件是Microsoft Windows用於安裝軟件和驅動程序的純文本文件。 INF文件最常用於安裝硬

件組件的設備驅動程序。 Windows包含用於創建基於INF的安裝的IExpress工具。 INF文件是Windows安裝程序API

及其後續版本Windows Installer的一部分。
PS:來自WIKI

inf文件的結構
想了解更多可以看一下微軟的手冊:https://docs.microsoft.com/en-us/previous-versions/windows/it-

pro/windows-2000-server/cc939869(v=technet.10)#information-inf-file-entries

1. DefaultInstall節(來自WIKI)
INF文件的結構與INI文件的結構非常類似; 它包含用於指定要復制的文件,對註冊表的更改等的各個部分。所有

INF文件都包含一個[Version]帶有Signature 鍵值對的部分,用於指定INF文件所針對的Windows版本。簽名通常

是$CHICAGO$(對於Windows 9x)或$WINDOWS NT$(對於Windows NT / 2K / XP)。其餘大多數部分是用戶定義

的,並且包含特定於要安裝的組件的信息。

2. DefaultInstall節(來自微軟的手冊)
RunPreSetupCommands-本節中指定的命令在安裝服務配置文件之前運行。
RunPostSetupCommands-本節中指定的命令在安裝程序完成服務配置文件後運行。
RunPreUnInstCommands-本節中指定的命令在卸載程序開始之前運行。
RunPostUnInstCommands-本節中指定的命令在卸載程序運行後運行。

下面舉一個calc.inf彈計算器的例子

[Version]
Signature="$CHICAGO$"
AdvancedINF=2.5,"test"
[DefaultInstall]
RunPreSetupCommands=Command1
[Command1]
C:\windows\system32\calc.exe

命令行下執行:

rundll32.exe advpack.dll,LaunchINFSection calc.inf,DefaultInstall

效果如下:

後門實現:
在註冊表HKEY_CURRENT_USER\Software\Microsoft\處依次新建子項\IEAK\GroupPolicy\PendingGPOs,然後再新

建幾個鍵,如下:

鍵:Count,類型:REG_DWORD,鍵值:1

鍵:Path1,類型:REG_SZ,鍵值:C:\Users\Administrator\Desktop\test\calc.inf //這個為我們inf文

件的路徑,這里以上面那個inf文件例子為例

鍵:Section1,類型:REG_SZ,鍵值:DefaultInstall

如下圖所示:

重啟電腦之後成功彈出計算器

但是重啟之後PendingGPOs該項就會被清除,需要我們重新修改註冊表

後記

以上就是我所總結後門持久化的所有內容了,當然還有很多方法沒有在文章內提及,雖然有的方法都是老生常談的了,但是還是在一些實戰環境中屢試不爽,有一句話說的好(這句話忘記是哪位師傅說的了=。=):知識面寬度決定攻擊面廣度,知識鏈深度決定攻擊鏈的長度 Reference

https://github.com/Ridter/Intranet_Penetration_Tips

https://paper.seebug.org/1007/

https://3gstudent.github.io/



--------------------------------------------------------------------------------------------------




2019年10月11日 星期五

打0800080412去罵中華電信

從去年十一月至今,中華電信封鎖我對國外的網路頻寬後,動作就越來越多,越來越骯髒!

我連去國外 3C 論壇,網路速度慢得跟烏龜一樣!
我連去國外交換資源,網路速度慢得跟樹賴下樹一樣慢!
我連去國外下載資料,網路速度慢得跟無尾熊走路一樣慢!

早就跟你們中華電信說過【我要想犯罪就絕對不會用自己家裡搞,你們想要抓 駭客 麻煩先弄清楚 誰是駭客 誰是問題!】

一個 AzoFreeware 的漏洞,可以癱瘓全台灣多少台電腦?你不去搞 AzoFreeware 你來刁難我!

你們中華電信想抓駭客?卻不去對付那些提供 洞漏軟體 、木馬軟體、惡意外掛 的開發者,卻來對付我,你們中華電信是腦袋壞掉了。

報修你就搞

【派人來檢測,你們中華電信機房到我家的線路速率正常,那當然很正常。】

【說啥機房檢測?結果,你們搞啥?在機房動手腳,把對外網路的頻寬做出限制。】

這樣很有趣麼?

麻煩你們抓賊要抓贓,抓不到贓,我就不是賊!

要刁難我?還是你們中華電信,刁難自己。

欺負我,你們不會比較輕鬆,因為長達一年的時間,貴中華電信公司的 ISP Route local 各段標記,將斟酌後不日發放給國內外各級駭客團體,供國際駭客友人一起使用中華電信網路服務資源。


欺負人,欺負到我頭上來,

沒有我當年的前瞻,你們中華電信,還活在 數據機時代 。

沒有我當年的說數,整個中華民國,還活在 沒有電腦的落後世界。



.

2019年8月6日 星期二

這算是原廠病毒?還是 bookmarks 病毒?

想過 #木馬 #病毒 #藏 哪麼?居然在這種地方!
請點圖看大圖...........



經過這段時間的解析後,終於..........又找到一個官方手段。




-

2018年2月19日 星期一

一個奇怪的連結!

一個奇怪的連結.........頗有疑點!

android-app//com.google.android.apps.plus




















.

父債子還!真得是天經地義嗎?

人們都是赤裸裸來到世上,生不帶來身之外,死不帶去身之外。


當年,武家三兄弟的老三問我說【父債子還.............你爸跑去蛋行,跟大哥老婆借錢,你知道麼?】

聽說?每次借個幾百元,沒有簽字,純粹我爸開口就借走,我媽不知情?

我爸借這些錢,做什麼用?嫖妓、吸毒........

我對武老三說【看到他借一次就打一次,打到他不敢為止。】武老三因此打了我爸。

朱圓,為這件事情,在背後說閒話,引發更多紛爭【你兒子叫武老三打你,你兒子騎在你頭上了?】

不管怎樣想?只認為朱圓是罪該萬死,他李家全都該死,我對李家的恨意,一直是有增無減。

我媽對父親跑去蛋行【借幾百?】的事情,在我國小四年級時引爆!

當時,武姑丈、武姑婆跑來圍事,說我爸跟蛋行,借了多少又多少錢?我爸是直接承認,他借錢,卻不知道借過多少次。

他們為什麼?要這樣做呢?

答案:法律上的描述?夫妻有共同償還生活債務的責任,夫妻離異之前,清算共同財產事實,作為離異分配;所以?我爸到底借多少錢啊!


一個說十萬、一個說七萬六、一個說幾千、一個說十萬,到底借過多少錢啊?

武姑丈,說得非常有趣【他走過蛋行前,說借三百,我就給他,加起來幾十萬有啦。】

開始流傳出各種版本............說詞一個比一個荒謬,荒謬到同學問我,你爸欠人錢哦!

開始搖傳出我父母不工作,靠借錢過日子,連對面房東的子女,都聽到這種傳聞,把這消息廣傳出去?卻是【朱二伯的老婆】帶頭到處去說,這到底是誰的主意?

修葺朱二伯家祖墳是怎樣一回事?修葺十坪不到的小墳頭,要十萬?

我爸這樁借錢事情?怎樣收場.........沒啥好收場,純粹是【個人小額信用借款】,當事人沒有留下借據,沒有說明【日期時間、借款數額】就這麼草草收場?

這樁事情的前因是.........殮骨順便修葺朱二伯家祖墳,他們找我媽要錢不成,就搞出這種荒謬事情,聽說修葺花不到二萬元,當初喊十萬是要遷墳嗎?

說到荒謬,還有更荒謬的事情...........荒謬到,我都不知道,該怎樣描述。

我父親不是什麼重感情的人,他一向就不重感情,更多時候?他是一個吸毒後,心理病態深層的爛人。




------------------------------------------------------------------------------------------

問題是【錢】怎樣還呢?這所謂【父債子還】就頗有爭議,法律上怎樣解釋?

一、按照法律基準,繼承者需肩負債權責任。

二、法定繼承人,有處份債務的責任。

三、放棄繼承者,不需肩負債務責任。

四、法律告知情節下,始履行債務清償義務。

五、未依法律通則下,不得執行處份事實。

六、保險理賠之定義下,超過撫卹、治療、照顧的範圍,需繳回保險公司存利。

七、保險金理賠,不可為【被保人】達到洗錢實現。

八、保險基於照顧義務,給予生活上之實質幫助。



------------------------------------------------------------------------------------------

所謂【子債父償】的立場是怎樣?

基於法定責任,父母有照顧法定子女的義務,法定條件之外的子女,請自行查閱司法條文。

大多數情況,只能是【基於債務事實,由監護人給予督促、協助償還。】

大多數人,在不通曉法律時,會強調【監護人,代為償還。】的特徵?

其實【代為償還】並不是監護人的責任,監護人權責在法律上,只有【督促、協助】並非是【代為償還】。

監護人在【督促、協助】的立場上,沒有權力強制被監護人選擇債務的方式,只具備督促被監護人執行擬定的償債計畫。

這幾點?符合聯合國制定的人權準則,在防犯監護人侵權時,造成被監護人承受不明債務,卻有相當嚴重的爭議,純粹是被監護人是否知情,是否同意代為償還之觀點。

------------------------------------------------------------------------------------------


.

2018年2月17日 星期六

三個禍害的比較 天王、現人神、世界偉人

太平天國-洪秀全之亂,偽神信仰狂熱,天王制度,戰亂禍患連年。

日本-天皇-現人神之亂,帝國主義狂熱,統治世界,造成戰爭局勢。

民國-孫中山-偽思想之亂,害死一個學生不打緊,害死十萬萬學生,可稱偉人。


提起【太平天國之亂】
https://zh.wikipedia.org/zh-tw/太平天國歷史年表

1843年 7月 洪秀全與馮雲山、洪仁玕在家鄉廣東花縣建立拜上帝會,自稱上帝之子,並稱呼上帝為天父、耶穌為天兄。

1847年3月 洪秀全及洪仁玕到廣東,在美國教士羅孝全(Issachar Jacob Roberts)那裡學習,首次讀到聖經。後來洪秀全請求洗禮,為羅孝全拒絕。

洪秀全事件,疑點?


(* 首次閱讀聖經,表示這之前,沒有閱讀過聖經,先前的傳教是洪秀全個人意圖?是誰教唆他、鼓舞這種意圖?)

(* 請求洗禮,遭到拒絕,卻沒有停止洪秀全,欲以傳教來彰顯【拜上帝會】的意圖,甚至提供天國火砲武器。)

1848年

4月 楊秀清首次假裝「天父下凡」。

10月 蕭朝貴首次假裝「天兄下凡」。

(* 假裝天父下凡、假裝天兄下凡?這可謂是【神打、神降】的格調,並非是【中原道教的排場】。)

1851年

1月 拜上帝會於廣西桂平金田村起義,建國號「太平天囯」,改元「太平天囯元年」。

3月 洪秀全稱「天王」。

9月 太平軍攻佔永安。

12月 在永安封東、南、西、北、翼王,建立太平天國基本制度,稱為「永安建制」。

(* 太平天國,這讓我想起另外一個【自稱 - 現人神的日本天皇】或說日本天皇學【洪秀全】那套裝神弄鬼的手段?拿【西方現代化技術 (機械紡織、冶鐵鑄造、醫藥科學) 】創造物資去滿足知識不普及的文盲社會,要人們敬拜【偽神】。)

1854年

同時期 日本 推行【明治維新】

日本在西方列強進逼的時局下,在19世紀中期的【日本 - 明治維新 1868年 】進行大規模政治與經濟改革,實現工業化 (機械齒輪) 及現代化 (水利設施) 。

https://zh.wikipedia.org/zh-tw/日本基督教史

根據日本的基督教歷史,可以知道【明治維新】前,日本天皇只是一個家族 (大和族) 並不是【日本王族】,但在明治維新後?日本天皇卻冠上【現人神】的敬稱,這很相似於【洪秀全】的【政教合一】。

(*日本天皇學【洪秀全】裝神弄鬼?拿【西方現代化技術】大量製造物資,滿足知識不普及的文盲社會,使人群敬拜【偽神】。 )
https://zh.wikipedia.org/wiki/大和族
有網友解釋過?【大和族】凡在日本歷史上,稍有名聲地位、起到重大影響的人物,都被納入大和族的範圍,所以是個【偽族】。



偽神信仰

所謂【太平天國 - 洪秀全】的【天王制度】,【日本 - 天皇家族】的【現人神制度】,似乎是【翻版現象】或說是【修訂版本】,因為日本禁止【基督教、天主教】的傳教,凡發現傳教都是【死刑】。

日本天皇家族,為了禁止【基督教、天主教】的流傳?開始將【天皇】這個職務,塑造成【神人、神子、世襲神位】,將【上帝的神格】賦予在【天皇】這個敬稱上。

跟著發展出【日本帝國主義 / 日本軍國主義】的現象,引發太平洋戰爭、南京大屠殺、日軍侵占朝鮮半島..........

更多的問題?

疑點重重的騙術

一、洪秀全的天王軍隊,如何擁有大量武器?
二、洪秀全的軍事發展,如何推動軍事政變?
三、洪秀全的政治統籌,如何維持西方關係?
四、洪秀全的洗禮制度,如何維持太平天國二十年的政治現象?

日本天皇明治維新

一、與西方傳教士交易來【紡織機器】
二、請西方傳教士教授予【火槍技術】
三、找西方傳教士教授給【鑄鐵技術】
四、最關鍵在教育傳授【日本文字、平假名、片假名】同時?灌輸天皇信仰。

孫中山思想

一、權力核心的轉移,接管清朝政權退位,揭開軍閥政權的時期。
二、軍事系統的區隔,統籌軍閥割據時代,判定國家疆域的現象。
三、經濟現象的教化,儲備金銀打造紙幣,回收市場金銀的國家。
四、文字傳遞的統籌,大量灌輸唯一特徵,促使識字人群的狂熱。

全都是【亂搞一通】,傳授有限的【狹隘知識、侷限觀念】,塑造虛偽理想,直到被現實壓垮為止。


想過沒有?孫中山創建民國,卻敵不過軍閥政權 ( 滿清八旗 )。

想過沒有?日本天皇明治維新,發展帝國主義,飛機大砲只有更強,沒有更弱。

想過沒有?洪秀全創立天國思想,敗在清朝軍隊的鎮壓。


一個國家的【知識、心智、武力】的平衡嗎?
一個國家的【傳道、思想、實現】的真諦嗎?
一個國家的【文字、忠誠、軍隊】的基礎嗎?

這不得不說?量子理論上,構成相適合的質子,並構造出【形貌相似】的現象,相近似【複製經驗、協同演化】,卻不是完全相同。

這些【禁止評論】的特徵,源自於【信仰】,日本是天皇制度、太平天國是天王制度、民國是孫中山思想...........



現代社會發展【生活遭經濟侷限,關係遭階級影響,聲音遭媒體遮掩。】並沒有良好的制度,可以改變這一切?

掌權者想利用媒體上位
媒體想利用權慾者設計
階級份子從中操弄名利

不管在任何時代?這些狂熱根源,始終存在於人群中,唯有他們爆發、燒盡、死絕,再醞釀下一次的理由?

疏導他們,只會加快散佈,甚至演變成【媒體意圖】,所以?

宗教思想的落差
信仰思維的分野

只要點燃一絲狂熱就可能燒盡【數個世代的文明含意】【數個世代的價值感官】【數個世代的人類主張】。

認識真相的方法?不傳遞真相,減少當權者的困擾。
尋找真相的方法?不尋找真相,減少階級倫理困擾。
視覺真相的方法,不提供真相,減少社會關係對立?

這樣替誰【遮掩真相,拖延事態】又替誰【爭取時間、爭取利益】呢?



憂患與安樂?

許多人的抉擇,只因為【憂患與安樂】,在【信仰】【倫理】【真相】的體現,也是如此!

【掌握人群、媒體聲浪】就是一種現象。

個人並沒有太多時間,去證實【信仰、倫理、真相】,更多是遭到欺騙,然後懵懂活完一生。




.

2018年2月16日 星期五

成果主義論?

掠奪成果主義?大多被縮寫成【成果主義】的最終目地,他們主張傻人出手的觀感,大多以商人自居?




何謂【成果主義】的論調?

甲國研發飛彈燃料成功,

乙國就去掠奪燃料技術;

丙國就去竊取燃料配方。

丁國就揚言自己開發成功...............



這種觀念?

意思相近於【中華民國】開發【IC 晶片、封裝、編程】等資訊技術的成果。

【中國人民共和國】卻想把【中華民國】吃掉,竟而獲得相關技術資源。

【日本政府】為了謀略太平洋利益,可以不計代價否定【中華民國、釣魚台、國家主權】的事實,來彰顯他日本天皇的偉大。

這些【成果主義】在計算,如何拿走別人的成就,掛上合適利益的名義,來倡顯名利,這是一種非常劣質的主義現象。

這種思維在社會環境中被實質化,那將是非常危險的事情。



躲在國防部,不出來?我會派人通知國防,讓你死在國防部裡面。


回想我人生的前三十年,不少人以【成果主義】的手段,奪走我許多,甚至可說是?非常得嚴重,究竟 Dark Man 是什麼樣的角色?仍舊有很多人好奇。




.

2018年2月13日 星期二

美國打越戰的真相,瓦解日本東南亞勢力。

美國對於【越南戰爭】是基於【消滅日軍】在太平洋戰爭後,仍擁有陸上勢力的存在。

【麥克阿瑟】在軍事版圖【擁有太平洋最大實力】,但【日軍】流散在【東南亞地區】組織出【野將軍 (越共軍隊) 】的軍事活動。

使得【美國軍事分析】對於【消滅日軍殘存兵力】,可謂是毫無猶豫!

加上【蔣中正】提共給美國的【日本軍隊動向】,簡單說?日軍侵略的範疇也是【蔣中正】放棄【南定政策】,執意退守台灣的主因,【日軍】從泰國邊境將入侵【雲南、浙江、成都】是早晚的事情,若蔣介石退守雲南、浙江.......必定沒有好結果,將遭到【中共】和【越共】的夾擊,使得退守台灣變成唯一選擇。

廣義的去看?從孫中山推翻【清朝政權】開始...........

所謂的【共產思想】【民主思想】將要取代【民族思想】【民權思想】【民生思想】時?

為何說是取代呢?


所謂【民族思想】在亞洲大陸,仍至歐洲、西方文明來說?就是【諸侯政治、封王權 (軍權不是君權)】。

再論【民權思想】在亞洲大陸是以【五倫上的君臣有義,這離所謂的西方民權思想,可謂是差天共地。】
https://zh.wikipedia.org/zh-tw/五倫

直說【民生思想】在亞洲大陸所論?純粹是【半耕半讀】溫飽求存。


所以?孫中山是【革命 教唆 學子去死,起義 坑殺 十萬萬學生。】

這背後,究竟是誰的主張呢?

【清朝政權】通緝孫中山的原因?在最初並不是【革命、起義】,而是孫中山以【西方極樂世界】為名義....誘拐人民販賣到其他國家做為奴隸。

孫中山起義革命之前,做得是【人口販生意】專門將【黃種人】販賣到【歐洲貴族、美國權貴】去充做奴僕。

孫中山買賣人口的最大證明?【凡孫中山走過的地方,都有黃奴買賣事實,美國太平洋鐵路死傷計有二十萬黃種人屍骨、美國金山大橋 (不是舊金山大橋) 統計的死傷也有三千多人。】

當孫中山被【清朝政權】通緝後,才遠渡逃亡去日本,受到日本天皇召見,獲得大筆資金作為【籌備革命活動】推翻【清朝政權】。

不得不說?【日本政府、日本天皇】的野心,可謂是非常恐怖,為了籌謀入主亞洲大陸,實施所謂的【日本帝國主義】【大東亞共榮圈】的思維,日本就耗費各種代價籌備軍事發展。



-------------------------------------------------------------

(日本帝國軍勢範圍 1868-1945)



https://zh.wikipedia.org/zh-tw/越南战争

越南戰爭(1955年-1975年),簡稱越戰,又稱第二次印度支那戰爭,其本質為受美國等民主主義陣營國家支持的南越(越南共和國)對抗受蘇聯等共產主義國家支持的北越(越南民主共和國)和「越南南方民族解放陣線」(又稱越共)的一場戰爭。其發生在冷戰時期的越南(主戰場)、寮國、柬埔寨,是二戰以後美國參戰人數最多、影響最為深遠的戰爭,最終美國在越南戰爭中遭受嚴重損失,綜合國力隨之削弱,冷戰的優勢逐漸為蘇聯占據。

最先開始援助南越的美國總統是艾森豪;約翰·菲茨傑拉德·甘迺迪開始支持在越南作戰;林登·詹森將戰爭擴大。在尼克森執政後期,迫於國內迭起不斷的反戰運動、前線戰事的吃緊以及同蘇聯長期對抗的需要,遂逐步將軍隊撤出越南。越南人民軍(北越軍)和越共游擊隊最終於1975年占領南越首都西貢,南越政權垮台,一年後南北越統一。

-------------------------------------------------------------


盡管【越南】看似是穩定國家了,其實?卻隱藏著【越共】就是【日本 - 野將軍】的事實,

雖然,

這事實經常被忽略!


尤其是在【亞洲地區】對越戰歷史的說明,一直都忽略【日本】發起【太平洋戰爭】後,引起的各種影響、變遷背景、延伸問題。

故而,

日本確實是亞洲的毒瘤



.

2018年1月26日 星期五

國共戰爭的背後?還有軍閥勢力!

孫中山推翻清朝,照理說?民國政府成立,普天同慶!

另一樁事情才開始..........

當初,受孫中山教唆的學生,並不全然相信【孫中山】的【三民主義】,他們與【共產主義】建立了幾分關係,從【蘇維埃聯合政府】請來【國際 - 共產黨】給予他們指導。

【日本天皇】向孫中山討要債務,條件是亞洲大陸的半壁江山,於是?孫中山割捨掉【朝鮮半島】,但【日本天皇】認為【朝鮮半島】是【偉大皇軍降伏的領土】,並不是孫中山割讓的,【日本天皇更想要亞洲大陸,長江、黃河兩岸富庶之地,甚至是浙江。】

https://zh.wikipedia.org/zh-tw/第三國際 ( 共產國際 )

於是?

孫中山的【以建民國】變成【亞洲大陸政權分裂的起點】,形成複雜對立【國民黨、共產黨、軍閥 ( 滿清八旗軍政府 )】。

國民黨打共產黨
共產黨打軍閥
軍閥打國民黨
國民黨打軍閥
共產黨打國民黨
軍閥打共產黨

整個亞洲大陸?全無安寧可言,情勢比【八國聯軍】還要危急,就算是八國聯軍時期,滿清八旗是擁兵自重,各種火砲槍械都深藏不露,當共產黨、國民黨,侵入他們的地盤時?不可免除的大戰,就接連開始,各種死傷相繼發生。

演變成【中華民國 臨時政府】【中華民國 維新政府】兩個派系,甚至【中華民國 北洋政府】【中華民國 汪精衛政權】【滿州國臨時政府】。

可謂是分裂的亞洲政權,從推翻清朝到 1945 年退守台灣?可謂是軍政時期,在國民黨版本教課書中,稱為【訓政時期】只是含糊帶過,徹底忽略掉【整個亞洲大陸的混亂局勢】,甚至共產黨、國民黨,在歷史記載上,刻意忽略軍閥勢力,或依賴軍閥來彼此拖延。

https://zh.wikipedia.org/zh-tw/中華民國訓政時期約法


蔣中正、毛澤東,都希望軍閥繳械歸順,壯大共產黨軍隊、壯大國民黨軍隊..........

結果?共產黨、國民黨,開始恢復民間活動,盡可能的減少敵人,豎立起兩方陣營。

這種情況下,雙方並未討到任何好處,甚至得不到任何善意支持。

故此?蔣中正、毛澤東,只好以戰爭相逼迫,使得各地軍閥,必須選邊站........

然後?將這些權貴份子,騙去台灣!以確保毛澤東建國,能夠順利發展。

這不得不說?如果【日本後裔】痛恨蔣中正【斷人財路、徵收土地】,這些被騙到【台灣】的中國權貴份子,又會如何思考?

想必會更痛恨蔣中正的欺騙...........讓他們無端端的放棄【世襲資格、土地產業】,必須在台灣開墾發展。

故而?蔣中正的敵人,不光是【日本後裔】,還有來自【國民黨、國民大會】的怨忿浪潮,藉於【戒嚴時期】誰敢反對反抗蔣中正?

於是【日本後裔】【中國權貴】的事態,形成政治歷史上的糾紛,整體來說?這是不可告人的黑歷史。




.

談論民主?更多否定三民主義。


曾有人問,民主是什麼?國家為民眾服務。
曾有人問,資本是什麼?民眾為企業服務。
曾有人問,共產是什麼?人民為國家服務。


這中間包藏著的問題,權貴得到特權嗎?
媒體包庇特權的發生,去到哪都有特權!

使得人類文化,永遠無法擺脫【特權階級】的存在,無法脫離特權影響的問題。

世襲的特權是【王侯將相】,知識的特權是【士大夫思想】。

這使得【人類文明】再如何發展?仍舊有【特權份子】,那些為【掌握世襲、壟斷知識】的事態。

亞洲政治核心,極難脫離【權慾、利慾】的問題,使得亞洲政治的發展,難以契及西方民主思想。

三代為官的家庭,只懂得【當官】,不懂得民享。
三代為商的望族,只懂得【經商】,不懂得民有。
三代為民的凡俗,只懂得【溫飽】,不懂得民治。

民主的立論?基於【林肯】所言語的【民有、民享、民治】所演變!

https://zh.wikipedia.org/zh-tw/蓋茲堡演說 1863年11月19日 林肯


故而?

有人問【孫中山】的國父思想,論調在【民族、民權、民生】是什麼?仍是【權勢階級】。

為何權貴勢力,為推崇三民主義呢?

民族?族長領導人群,眾人分家而治。
民權?民權代表資格,決定眾人命運。
民生?遭受壓抑欺凌,無法翻身改變。


結果?

到國共內戰爆發,軍閥割據前,【中華民國政府】沒有改善亞洲大陸的政局,人們的生活沒有任何改變,甚至毫無任何轉機。

這促使【蔣中正】做出難以想像的手段!

一、與毛澤東商議,如何將【權貴】消失。
二、國民代表大會,如何去【決議】未來?
三、國民黨、共產黨軍隊的分化?
四、孫中山積欠日本天皇的債務,如何償還?

結果?

蔣中正,把【權貴】都送到台灣,更把【中華民國政府】也遷移到台灣。

原因?

蔣中正利用【國民黨】將全國的【權貴人物、權貴世家】都騙去台灣。

為了做得更真切?蔣中正搬走【黃金、國寶】,籌畫一步步退守台灣,使得【權貴人物、權貴世家】逐步的相信【唯有和蔣中正一同進退,才能夠保有最大的利益。】

於是?

侵佔地亞洲大陸的【中華民國】就退守到台灣島。

一、國家領土,縮減多少?
二、國家財力,縮減多少?
三、國家勢力,縮減多少?


這背負上什麼?

一、孫中山欠日本天皇的債務
二、國民大會的各地權貴份子
三、各省政府長官
四、地方軍事將領


這對蔣中正來說?無疑是徒惹憎恨,必須藉著兩岸戰爭,去遮掩爭議,使蔣中正和毛澤東,繼續演著【兩岸紛爭】的場景,直到【蔣中正逝世】時,兩岸關係的劣化,台灣問題變得不可避免,各種被掩飾在問題,終將逐步爆發!




三民主義是一套,符合權貴思想的套路,用於發展世襲權力,政黨爵位世襲.........的遊戲。



.

2018年1月21日 星期日

台灣未定論的真偽?

https://zh.wikipedia.org/wiki/台灣地位未定論

提到過【日本右翼團體、日本後裔】以看似柔性方式【爭取參選 \ 代議政治】來取代【中華民國】的實質政治 ( 李登輝的日本祖國論 形成呼應 不少人罵他賣國。 ),將中華民國導向為【日本殖民地】的現象。

【中華人民共和國 毛澤東政權】和【中華民國政府】則依據《開羅宣言》與《波茨坦公告》以及《中日和約》或《中日聯合聲明》否定臺灣地位未定論,並都各自認為擁有於臺灣、澎湖,以及整個中國大陸的主權。

當然,這些都是【日本右翼團體、台灣民政府】的包山包海的手段,達成侵略【中華民國 台灣】的目的。

中華民國政府立場


統治臺灣的中華民國政府則反對臺灣地位未定論,認為「臺灣是中華民國的領土」,強調戰後台灣為其實際管轄、有效統治的領土,主張:

基於《開羅宣言》及後續《波茨坦公告》日本《降伏文書》(抗日戰爭結束,日本軍隊向蔣中正投降。)《中日和約》,臺灣主權歸屬中華民國,臺灣是中華民國的領土。

《開羅宣言》和《波茨坦公告》雖無「條約」的形式或名稱,但在政治上及法律上對當事國均具拘束力,美國國務院仍將之編入「美國條約暨其他國際協定彙編」,《降伏文書》則具有國際法拘束力並編入「聯合國條約集」。

中華民國並未簽署《舊金山和約》,而是與日本簽訂《中日和約》。

1952年的《中日和約》更以「條約」的形式,再次確認臺澎主權於1945年10月25日已歸還中華民國。

《中日和約》第4條指出:雙方承認中國與日本國間在1941年12月9日以前所締結之一切條約、專約及協定,均因戰爭結果而歸無效。依此認為馬關條約失效,臺灣回到割讓前的地位,就此歸還給中華民國。

《中日和約》第10條指出:中華民國國民應包括依照中華民國在臺灣及澎湖,所已施行或將來可能施行之法律規章、而具有中國國籍之一切臺灣及澎湖居民及前屬臺灣及澎湖之居民及其後裔。

《中日和約》換文照會第一號指出:關於中華民國之一方,應適用於現在在中華民國政府控制下或將來在其控制下之全部領土;由於臺澎金馬為中華民國政府所有效掌控的區域,所以臺灣被視為中華民國領土。

1949年後各國駐中華民國大使館均設立於臺北,從各國外交實踐與《維也納外交關係公約》可知,使館當然設置於接受國境內,此舉說明它們不但承認中華民國政府,也承認臺澎地區為中華民國領土。


任何一個國家,對於外來人口的約束?都有不同的技術!

美國採取【綠卡制度】,持有綠卡僅代表【永久居留權】,卻不代表是【選舉權、參政權】,卻仍有很多人想去美國當二等公民。

想想看?被稱作【人權國家】的美國,對於【公民制度】的劃分?並不給予【選舉權、參政權】哦!甚至【持有綠卡的人,僅適用地方居住權,不能夠擅自流動到其他州界去。】

這?不得不說,中華民國的人權制度,太過薄弱.........

只要短短三 ~ 五年,配偶就可以獲取【身份證】,去參加【選舉、參政】的政治活動,這無疑是【中華民國】的制度缺陷。

近 30 年來,最大宗的外來人口是【外籍配偶】,根據統計十年前 2006 年,中華民國的外籍配偶將近 40 萬人以上,以外籍配偶的增加速度去估量,外籍配偶將影響投票變動率的 4 ~ 12 %!

https://zh.wikipedia.org/zh-tw/外籍配偶_(臺灣)

嚴重?這些外籍配偶的來源,大半以上是【日本戰敗後裔】地區時?

明顯扯上【政治問題、主權問題】。

若中華民國變成【日本政府】處理戰後遺孤,海外日本後裔的【解決之道】時,問題將難以獲得【解決】,只會有更多紛爭,更多衝突!



一兼二顧涉及【利用 中華民國 收容流離各大戰區的日本後裔】【利用這些日本後裔奪取中華民國主權】,基於人權問題這將非常難解決。



這些外來人口,獲得中華民國身份證後,他們的人權地位,將不受限制!後果將更趨嚴重。

幾個問題?

一、外來人口的人權條件

二、人權資格將影響政治




以 30 萬票為單位,去參選一個【議員】,再以 一百萬票為單位,去參選【立委】,這些【外籍配偶】將成為難以想像的助力,可以在短短 十五年到三十年間,取得政治上的主張。

在各個外籍配偶家庭?更嚴重的問題,才開始!

一、日本後裔,參與國家考試!演變出更嚴重的問題,逐步侵蝕國家體制。

二、外來人口,參與社會運動!演變出更嚴重的紛爭,逐步影響國家政治。

三、這絕對是【中華民國】,未來的惡夢所在,甚至終有一日,將斬斷中華民國主權。




另一個【中華民國流亡論】就很簡短,怎樣解讀呢?
https://zh.wikipedia.org/wiki/中華民國流亡政府論

中華民國護照,有多少國家承認,有 157 個國家提供【中華民國護照 免簽證】,這意味有 157 個國家承認中華民國。

至於所謂【邦交國】這個字眼?純粹是【交易過程】【履行交易】的國際事務,斷交並不嚴重,建交並不可喜 (身為小民眾,你哪知道他們交易了啥?搞不好是違反國際法規)

這證明中華民國是一個穩定發展中國家,並非是戰亂流亡地區,故?流亡政府之說,已經不可做數。

況且,中華民國有自己的軍隊,有自己的國家建設,有自己的經濟發展,有貨幣制度。

外交部資料 https://www.mofa.gov.tw/Upload/Visa/中華民國國民可以免簽證前往之國家(地區)_1070117.pdf  ( 107 年一月十七日更新資料 )

外交部 線上資料
> https://www.mofa.gov.tw/
> https://www.mofa.gov.tw/FreeVisa.aspx?n=2D82B2CE7F34FD09




.

誰主導亞洲的【反美浪潮】

下面這是【發佈日期:2012年9月16日 中東 - 慕斯林 教團 反美】



相類似的事情?在全球各地都發生著!
https://www.youtube.com/results?search_query=全球反美浪潮

中東地區是慕斯林教派主張反美

亞洲的反美勢力,源自哪裡呢?


亞洲最早的反美勢力,源自於【日本右翼團體 = 代表 日本保守 勢力】支持天皇復辟,解除日本國會制度,推行籓王奉立,推廣【台灣獨立、沖繩獨立、台灣民政府】也是【日本右翼團體 】的業務範圍........

他們得活動範疇包山包海,組織成員廣泛,從 上班族到黑道團體 都大有人在,可謂是【天皇私軍、天皇禁衛軍、日本海外特勤單位】。

當然?

天皇家族,推動出【日本右翼團體】,每年在這方面的花費就不能少,【日本天皇】每年撥出鉅額經費給【台灣民政府】去推廣【台灣民政府】運動,藉此推翻【中華民國】。

不得不說?

這種現象,如同【日本天皇】 資助 【孫中山】 推翻滿清皇朝.........是同樣的情節,先派人從內部瓦解你的國家,再派軍隊去接收領土。

https://zh.wikipedia.org/zh-tw/日本右翼團體

https://zh.wikipedia.org/wiki/日本赤軍

https://zh.wikipedia.org/wiki/日本民族主義

https://zh.wikipedia.org/wiki/日本軍國主義

影片播放第 46 ~ 50 秒,出現日本旗幟..............



詳盡查閱過【台灣民政府 影片】會發現【台灣民政府】的背影?和【日本右翼團體】的現象,完全契合...........

所以?天皇家族不解散,這個【台灣民政府】就會繼續【存活】,繼續在中華民國境內,主張他的【台灣民政府】,並繼續推行他的【台灣獨立】,來推翻【中華民國】。

大家會發現【台灣民政府】和【台獨】派系,主張【台灣無政府狀態】不承認【中華民國統治 "台澎金馬" 的事實】,這明顯是【日本右翼團體】的作風。

日本政府這種手段?真得是【非常惡毒】。

【台灣民政府】和【日本右翼團體】的相似度 達到 80% 以上

他們同樣不承認《開羅宣言》與《波茨坦公告》《京都議定書》,他們主張中華民國放棄釣魚台。

所以?這是繼【孫中山】之後,另外一次【日本天皇】搞出【政商手段】,要推翻別人的國家。






.

2018年1月20日 星期六

操弄人心

行行出狀元?頂尖人才哪裡都有!

有些人會說,成神太難?當魔自在。

這談論到包裝條件?

要包裝出一個【偽神】,捏造出一個事態?在許多時候,比身體力行去當【神】更容易。

有人談論?

多少錢,可以經營出名聲?
多少時間,可以醞釀出利益?
多少深厚功夫,可以打出江山?

另外一樁問題?


一、創造一個偽神,勢必會傷害其他人,甚至是把走向神格的人傷害,才能夠讓偽神,站上他們想要的地位。

二、打造出一個偽神,需要打點很多【名利關係】,需要很多依附勢力的關係,於是?脫離不了政商關係。

三、這些打造出來的偽神,他們的利益關係,只會造成負面事態的加深,並不能改善人群福祉,甚至會動盪人群關係的分化。


基於【媒體、政黨、新聞、政治、商業】的造神?

打造出許多【偽神】,他們利用【名利關係、政商關係】,抽取【民脂民膏 (經濟利益) 】的關係!


【黑島童、太陽花、時代力量】就是【偽神】,過往選舉期間?許多政商關係的發展,也成為利益對價關係。

這類事態?卻甚少公諸社會評論,甚至是一些假新聞的流傳,也是疑惑?



爭議不見少,荒謬的事情太多,媒體並不公佈爭議,甚至說【司法調查不公開】

我入侵過多少間企業公司行號,也是【司法調查不公開】,法律能拿我怎樣?抓去關監獄嗎?抓去司法審理嗎?你們不留漏洞,我們駭客能猖獗嗎?你們留後門的手段,不就是為了【入侵】,大家目標一致就是入侵。)


這些造神利益的起點?究竟是基於什麼?脫離不過【身份、資格、背景、勢力】,社會的發展越是如此?問題就越是嚴重。

一、社會未來前景,遭政治所阻擾。
二、社會表達現象,遭媒體所壟斷。
三、國家社會當下,遭政商所扭曲。

問題延續成【議價制度】,凡是都有價碼。
舞台上的位置,舞台下的地位?唱歌的是花瓶,花錢坐觀眾席看戲。

政治人物,淪落成演員?
富商豪企,淪落成演員?
黑道政治,淪落成角力?
白道政治,淪落成價碼?

於是?

開始挑選【合適演員】,來減少爭議!更有利於說服人們【接受奴役】。

看看近十年來?強調白色恐怖受難者,強調 228 受難者,強調台灣人,強調愛台灣...........

結果呢?這是在創造悲情働哭,這是為了遮掩飾情?還是操作視聽知覺?

對於不知情的人們,確實受【媒體、新聞、政客】的表達影響,有能力求證事實後,演變成什麼情況?

網路媒體,能夠大量灌輸【一種言詞】,致使整體資訊發生扭曲。

新聞媒體,能夠大量報導【缺陷言詞】,致使信息傳遞發生異常。

當然?【一種言詞、缺陷言詞】全都有人刻意造成,這稱作【唯一不否定】,也稱作【槓桿言詞】的立論。

對言論?是否負起責任,就成為關鍵所在。


死刑有什麼作用?
文章日期:2013-06-20 15:01

https://linuxxd.blogspot.tw/2014/01/blog-post_4099.html

政治犯:
延遲立法罪,適用死刑依據。
背棄立法罪,適用死刑依據。
違背立法罪,適用死刑依據。
政治背信罪,適用無期徒刑。

金融犯:
危害金融罪,適用死刑依據。
破壞金融罪,適用死刑依據。
洗錢交易罪,適用死刑依據。
金融詐欺罪,適用死刑依據。

現行犯:
重大惡意傷害,適用死刑依據。
重大重傷人身,適用死刑依據。
重大破壞公務,適用死刑依據。

團體犯罪:
造成社會動盪罪,適用死刑依據。
造成團體犯罪者,適用死刑依據。
造成結社犯罪者,適用死刑依據。




.

HR , NO!Human Resources,NO!

※※ 這樣內容,上手會困難嗎?※※ 我想到什麼?就寫什麼!※※

※對於資訊!我想到什麼?就寫什麼!

如果困難的話?
歡迎來信討論或發表意見,我會儘快回覆。

也歡迎來 YAHOO 知識家,集思廣益!

我的YAHOO 知識家 首頁:
Yahoo 知識+ 2013年改版前 (網域似乎已作廢)
YAHOO 知識家+ 2013年改版後

有需要技術文件 DarkMan 蒐集了不少!
存在FTP共享。想下載?請洽DarkMan信箱取得下載帳號。※

人性的理由
上句:不修一切法,如如是己身。傳其法,授其使,說其名,淪為其用。
下句:你寫得出來其意就傳你【大神威、大魔法,無上魔道。】