因為不明原因導致IE8瀏覽器無法顯示PNG圖片,上網去查了一下發限很多人跟我有同樣的問題,找到了解決方案也解決了:
在機碼中寫入這一段(regedit)
Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\MIME\Database\Content Type\image/png]"Extension"=".png""Image Filter CLSID"="{A3CCEDF7-2DE2-11D0-86F4-00A0C913F750}"[HKEY_CLASSES_ROOT\MIME\Database\Content Type\image/png\Bits]"0"=hex:08,00,00,00,ff,ff,ff,ff,ff,ff,ff,ff,89,50,4e,47,0d,0a,1a,0a
如果你不知如何用機碼,我的老師的網站有做成reg檔,下載後按二下執行就可以解決了...感謝小囉囉老師的好心。
http://www.123hi.org/learn/mod/resource/view.php?inpopup=true&id=1289
2010年4月21日 星期三
2009年7月19日 星期日
pagefile.sys 檔案
檔案位置:c:\windwos目錄下,這個檔案好大。
檔案功能:
pagefile.sys 是分頁檔,可以在我的電腦按右鍵選內容 找進階中的效能裡的進階,下面有個虛擬記憶體的按鈕 可以從這裡修改,不過不建議改得太小 不然對電腦的效能會有影響
檔案功能:
pagefile.sys 是分頁檔,可以在我的電腦按右鍵選內容 找進階中的效能裡的進階,下面有個虛擬記憶體的按鈕 可以從這裡修改,不過不建議改得太小 不然對電腦的效能會有影響
關於hiberfil.sys檔案
因為Notebook的空間不夠,所以去查一下哪個檔案可刪除,看到c:/windows目錄下有一個hiberfil.sys檔案很大(1G多),到Google查了一下資訊才知道這個檔案可以讓它消失。
- hiberfil.sys 是電腦休眠時的記憶體暫存檔案
- 刪除方法:只要到控制台的電源選項中 把休眠功能取消掉 檔案就會消失了
- 不過休眠的功能也會不見。
2009年6月3日 星期三
什麼是ARP掛馬?
留著長知識。
原始資料來源:資安人 (版本不明,因為我從別人那邊摘錄過來的)
==========================
你以為將重要伺服器管好就天下太平嗎?ARP掛馬從你的鄰居伺服器下手,同樣間接駭到你。
3月初,知名網站包含MSN台灣、cnet在內均傳出使用者瀏覽網頁時,遭轉址到大陸某惡意網站的情形。由於影響層面廣,一時之間引發各界討論,事發當初原因還不得而知,因此許多資安專家紛紛對事件提出不同的解讀。初期有一派認為是DNS伺服器遭入侵,後來有人深入分析封包後,認為是利用網路協定漏洞而發動攻擊,到後來也有人提出是ARP掛馬(ARP Spoofing / ARP Poisoning)等不同看法。網頁掛馬並不稀奇,但究竟什麼是ARP掛馬?又該如何防範?在調查水落石出之前,本文不對MSN網站轉址事件究竟為何進行評析,但僅藉此說明ARP掛馬X手法,提醒讀者注意,這種極為可怕的區域網路威脅。
ARP Poison手法ARP 掛馬在台灣雖然不太常見,但並不是新的攻擊手法。在大陸此種攻擊手法極為常見,2007年Norton大陸網站即曾被ARP掛馬攻擊,於2008年底也有許多知名網站代管區域遭到入侵,被放置ARP攻擊套件,不但監聽Switch網路環境,也進行ARP掛馬攻擊,這些事件若非因ARP掛馬而讓大家產生警覺,可能至今仍潛伏在各機房區網內,持續竊取伺服器連線資料。
ARP掛馬工具種類繁多,相對地,也有ARP掛馬防火牆等防護方案,包括免費工具包或是商品化產品,這方面由其可以在大陸網站看到,反倒是國內、甚至國外的此類資訊明顯弱了許多。在過去,區域網路在Hub環境底下,這種廣播式的封包傳送方式,可輕易竊聽到旁邊傳送的封包,安全性問題眾所皆知。到後來隨著交換器的普及,交換器埠與埠之間,彼此阻隔了廣播封包的傳送,因此駭客無法利用原本的方式來竊聽區域網路,但只要利用ARP這個協定,則可透過ARP request封包,來強制欺騙特定主機,使其誤認傳遞目標,進而達到所謂的中間人(Man-in-the-middle)攻擊手法。而ARP掛馬正是利用此一技巧,駭客主機處在傳輸兩者的中間,可達成竊聽或穿插惡意封包的目的。
我們來看看這種手法,流量大的網站主機(A主機)通常有較嚴密的防護,因此駭客未必能打下,他先入侵相同網段中防護較差的B主機,接著這台B主機就偽裝為假A主機,並對往來的封包注入一段惡意程式碼,藉此欲連線到A主機的用戶端電腦(C電腦)就可能遭殃,因此這就形成中間人攻擊。與網頁掛馬不同,由於惡意程式是注入在往來傳輸的封包當中,因此目標主機網頁內容上不會留有任何iframe掛馬X痕跡,就算大費周章,利用各種檢查方法在該網站主機上查詢,也都是徒勞無功。
解決方法
防護方式有許多種,包括在網站伺服器上安裝ARP防火牆,或直接透過系統設定,下個指令直接將真正的閘道端Mac Address設為固定靜態。
指令:ARP-S IP位址 Mac位址
一般來說,透過ARP防火牆可以把ARP Table記錄起來,並且知道內部網路中有哪些主機嘗試被ARP掛馬攻擊,可進一步處理。但如果嫌麻煩,至少應對每一台網站伺服器做好arp-s設定。只要一個指令,就可以輕鬆解決ARP掛馬X問題。
結語
ARP 相關的攻擊手法並非最近才出現,早就對區域網路安全造成影響,但許多管理者卻疏忽了這種威脅,認為交換器網路環境中,並無廣播封包的特性因此不會有竊聽的風險,這是極為可怕的觀念。利用ARP攻擊技術,駭客可以在交換器網路環境底下達到竊聽、竄改的目的,就算你將自己的伺服器管理的很好,也難保鄰居不會害慘你,藉由本文,讓大家了解此類手法,避免受到此類危害。
ARP協定介紹Address ResolutionProtocol(ARP): 在乙太網路架構中,ARP可用來查詢IP位址與MacAddress的對應。當發送主機有目的主機的IP位址,但想知道目的主機的MacAddress時,即可發送一個查詢封包,包含自己的IP位址與MacAddress,這時網段中所有主機都會收到此封包,若是IP為自己,便會回應ARP reply,詢問者收到後,會更新自己ARPTable資訊,也就是覆蓋原來的資料。這樣的過程並無任何信任安全機制,因為當初設計這個協定時,並未考慮區域網路中會有這樣的威脅,所以一旦有惡意人士在區域網路中,發送詐騙的ARP封包,便可以欺騙區網內的主機,回應假的MAC位址與IP對應,一般最常詐騙的便是出口閘道(Gateway),因此受害主機的對外流量都將先通過惡意主機,然後再轉送到出口閘道。
原始資料來源:資安人 (版本不明,因為我從別人那邊摘錄過來的)
==========================
你以為將重要伺服器管好就天下太平嗎?ARP掛馬從你的鄰居伺服器下手,同樣間接駭到你。
3月初,知名網站包含MSN台灣、cnet在內均傳出使用者瀏覽網頁時,遭轉址到大陸某惡意網站的情形。由於影響層面廣,一時之間引發各界討論,事發當初原因還不得而知,因此許多資安專家紛紛對事件提出不同的解讀。初期有一派認為是DNS伺服器遭入侵,後來有人深入分析封包後,認為是利用網路協定漏洞而發動攻擊,到後來也有人提出是ARP掛馬(ARP Spoofing / ARP Poisoning)等不同看法。網頁掛馬並不稀奇,但究竟什麼是ARP掛馬?又該如何防範?在調查水落石出之前,本文不對MSN網站轉址事件究竟為何進行評析,但僅藉此說明ARP掛馬X手法,提醒讀者注意,這種極為可怕的區域網路威脅。
ARP Poison手法ARP 掛馬在台灣雖然不太常見,但並不是新的攻擊手法。在大陸此種攻擊手法極為常見,2007年Norton大陸網站即曾被ARP掛馬攻擊,於2008年底也有許多知名網站代管區域遭到入侵,被放置ARP攻擊套件,不但監聽Switch網路環境,也進行ARP掛馬攻擊,這些事件若非因ARP掛馬而讓大家產生警覺,可能至今仍潛伏在各機房區網內,持續竊取伺服器連線資料。
ARP掛馬工具種類繁多,相對地,也有ARP掛馬防火牆等防護方案,包括免費工具包或是商品化產品,這方面由其可以在大陸網站看到,反倒是國內、甚至國外的此類資訊明顯弱了許多。在過去,區域網路在Hub環境底下,這種廣播式的封包傳送方式,可輕易竊聽到旁邊傳送的封包,安全性問題眾所皆知。到後來隨著交換器的普及,交換器埠與埠之間,彼此阻隔了廣播封包的傳送,因此駭客無法利用原本的方式來竊聽區域網路,但只要利用ARP這個協定,則可透過ARP request封包,來強制欺騙特定主機,使其誤認傳遞目標,進而達到所謂的中間人(Man-in-the-middle)攻擊手法。而ARP掛馬正是利用此一技巧,駭客主機處在傳輸兩者的中間,可達成竊聽或穿插惡意封包的目的。
我們來看看這種手法,流量大的網站主機(A主機)通常有較嚴密的防護,因此駭客未必能打下,他先入侵相同網段中防護較差的B主機,接著這台B主機就偽裝為假A主機,並對往來的封包注入一段惡意程式碼,藉此欲連線到A主機的用戶端電腦(C電腦)就可能遭殃,因此這就形成中間人攻擊。與網頁掛馬不同,由於惡意程式是注入在往來傳輸的封包當中,因此目標主機網頁內容上不會留有任何iframe掛馬X痕跡,就算大費周章,利用各種檢查方法在該網站主機上查詢,也都是徒勞無功。
解決方法
防護方式有許多種,包括在網站伺服器上安裝ARP防火牆,或直接透過系統設定,下個指令直接將真正的閘道端Mac Address設為固定靜態。
指令:ARP-S IP位址 Mac位址
一般來說,透過ARP防火牆可以把ARP Table記錄起來,並且知道內部網路中有哪些主機嘗試被ARP掛馬攻擊,可進一步處理。但如果嫌麻煩,至少應對每一台網站伺服器做好arp-s設定。只要一個指令,就可以輕鬆解決ARP掛馬X問題。
結語
ARP 相關的攻擊手法並非最近才出現,早就對區域網路安全造成影響,但許多管理者卻疏忽了這種威脅,認為交換器網路環境中,並無廣播封包的特性因此不會有竊聽的風險,這是極為可怕的觀念。利用ARP攻擊技術,駭客可以在交換器網路環境底下達到竊聽、竄改的目的,就算你將自己的伺服器管理的很好,也難保鄰居不會害慘你,藉由本文,讓大家了解此類手法,避免受到此類危害。
ARP協定介紹Address ResolutionProtocol(ARP): 在乙太網路架構中,ARP可用來查詢IP位址與MacAddress的對應。當發送主機有目的主機的IP位址,但想知道目的主機的MacAddress時,即可發送一個查詢封包,包含自己的IP位址與MacAddress,這時網段中所有主機都會收到此封包,若是IP為自己,便會回應ARP reply,詢問者收到後,會更新自己ARPTable資訊,也就是覆蓋原來的資料。這樣的過程並無任何信任安全機制,因為當初設計這個協定時,並未考慮區域網路中會有這樣的威脅,所以一旦有惡意人士在區域網路中,發送詐騙的ARP封包,便可以欺騙區網內的主機,回應假的MAC位址與IP對應,一般最常詐騙的便是出口閘道(Gateway),因此受害主機的對外流量都將先通過惡意主機,然後再轉送到出口閘道。
2009年5月7日 星期四
Acrobat不能正常啟動的可能原因之一:開了惡意的PDF檔
轉載出處:http://itking-sunny.blogspot.com/2009/05/adobe-reader-adobe-acrobat.html
摘要:
===================
駭客利用Adobe Reader及Acrobat的重大弱點,在PDF文件中使用惡意的Javascript。當使用者開啟這類PDF文件時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。在少數情況下,開啟該類惡意PDF檔案可能造成Adobe Reader/Adobe Acrobat程式出錯而無法正常執行,若於開啟某PDF檔時造成程式出錯,該PDF檔有可能是惡意PDF檔。 已經有一些單位已發現使用該弱點之惡意PDF文件,經由電子郵件進行攻擊。
目前Adobe尚未修補此弱點,建議使用者 參照以下建議措施停用Javascript功能,來防堵這類的攻擊手法。
建議措施:
1.點選編輯->偏好設定->JavaScript 將 「啟用Acrobat Javascript」取消核選
2.尚可參考US-CERT建議,停止瀏覽器自動開啟PDF檔,請參閱參考資料。
3.此弱點目前尚待廠商提供修補程式,請注意軟體的更新。
4.請勿開啟未受確認之電子郵件附件檔案。
摘要:
===================
駭客利用Adobe Reader及Acrobat的重大弱點,在PDF文件中使用惡意的Javascript。當使用者開啟這類PDF文件時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。在少數情況下,開啟該類惡意PDF檔案可能造成Adobe Reader/Adobe Acrobat程式出錯而無法正常執行,若於開啟某PDF檔時造成程式出錯,該PDF檔有可能是惡意PDF檔。 已經有一些單位已發現使用該弱點之惡意PDF文件,經由電子郵件進行攻擊。
目前Adobe尚未修補此弱點,建議使用者 參照以下建議措施停用Javascript功能,來防堵這類的攻擊手法。
建議措施:
1.點選編輯->偏好設定->JavaScript 將 「啟用Acrobat Javascript」取消核選
2.尚可參考US-CERT建議,停止瀏覽器自動開啟PDF檔,請參閱參考資料。
3.此弱點目前尚待廠商提供修補程式,請注意軟體的更新。
4.請勿開啟未受確認之電子郵件附件檔案。
2009年2月21日 星期六
簡易Server的新選擇--NAS
廠商推薦我們的實驗室買NAS來取代買Server(我們Sever的需求只是要用自由軟體架文件管理系統),我才知道NAS還可以當作Web Server、FTP Server等功能用,那我不就可以不用去管理Linux這麼技術性的O.S.了!
上網查了一下,這個資訊留著給自己參考:
NAS(Network Attached Storage網路儲存裝置)
NAS的概念就是透過區域網路來分享檔案與儲存空間,所以從早期的Novell NetWare, SUN NFS, Linux SAMBA到現在的Windows網路芳鄰,都屬於NAS的範疇。NAS的磁碟分享是以"檔案"為單位,這也是他與SAN很大的不同處。以檔案為單位的服務協定優點是簡單,甚至你可以使用手邊的電腦架設一個獨立的NAS系統,如FreeNAS。雖然說是窮人的網路儲存服務,但是現今的NAS系統也提供了多樣化的應用,諸如FTP、多媒體分享的UPnP、備份、網路芳鄰、甚至是自動的BT下載等,絕對是物超所值。(Source:http://ithelp.ithome.com.tw/question/10008373)
這一篇文章有值得參考(實際安裝過程):http://www.mobile01.com/topicdetail.php?f=110&t=389706
重點摘要:
============================
對於企業來說,由於需要長期存放顧客資料,硬碟容量的需求性就比一般大眾還要來的更多,就算採用了單顆2TB硬碟都可能還不夠,此外,為了安全性的考量,具管理功能的陣列磁碟模式也比較能夠安全防護硬碟的內部重要資料以避免流失,還要能支援經常在外頭接CASE的使用者,萬一不方便回公司存取資料時,可利用網路與工作室連線,透過網路方便的隨時隨地存取,這樣子的需求性下,怎樣可以達成這麼多的功能呢?
一般來說,這些需求只要一台NAS(Network Attached Storage網路儲存裝置)就可以解決,由於NAS可以自行作業管控客戶資料、加上還可依使用者需求選擇多大的儲存容量,已經廣泛被應用在各企業使用跨平台存儲裝置方案之中。其實NAS簡單一點說就是一種透過網路就可儲存的資料的一款小型儲存裝裝置,裝置內部安裝了管控系統軟體,可提供跨平台文件共享功能,可透過網路就可輕鬆存取你要的資料,使用NAS集中管理和處理網絡上的所有客戶資料,並且保護客戶的重要資料。
==========================
這是Google查詢關鍵字的第一筆資料(一家NAS的廠商):http://www.qnap.com/cht/
訂閱:
文章 (Atom)