<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; richliu&#039;s blog</title>
	<atom:link href="https://blog.richliu.com/category/computer/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.richliu.com</link>
	<description>Linux, 工作, 生活, 家人</description>
	<lastBuildDate>Sat, 29 Dec 2018 15:18:37 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>
	<item>
		<title>[Gentoo] Letsencrypt</title>
		<link>https://blog.richliu.com/2015/12/23/1906/gentoo-letsencrypt/</link>
					<comments>https://blog.richliu.com/2015/12/23/1906/gentoo-letsencrypt/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 23 Dec 2015 06:37:40 +0000</pubDate>
				<category><![CDATA[Blog/wiki]]></category>
		<category><![CDATA[Gentoo]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[certbot]]></category>
		<category><![CDATA[letencrype]]></category>
		<category><![CDATA[ssl]]></category>
		<guid isPermaLink="false">https://blog.richliu.com/?p=1906</guid>

					<description><![CDATA[<p>大家都知道 Let&#8217;s Encrypt 最近提供了三個月的免費 SSL 證書, 加上 Google [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/12/23/1906/gentoo-letsencrypt/">[Gentoo] Letsencrypt</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>大家都知道 <a href="https://letsencrypt.org/" target="_blank" rel="noopener">Let&#8217;s Encrypt </a>最近提供了三個月的免費 SSL 證書, 加上 Google 要調高 HTTPS 的網站權重.<br />
雖然本小站人少流量少, 不過還是不免俗的升級一下 HTTPS.</p>
<p><span id="more-1906"></span></p>
<p>不過我們用的是 Gentoo, 和其他主流的 Linux Distribution 不太一樣, 所以會有些麻煩.<br />
1. 首先加入 <a href="http://gpo.zugaina.org/" target="_blank" rel="noopener">zugaina </a>的 Portage</p>
<p style="padding-left: 30px;">$layman -a zugaina</p>
<p>2. 修改設定檔</p>
<p style="padding-left: 30px;">在 /etc/portage/package.keywords 加上<br />
app-crypt/acme **<br />
www-apache/mod_h2 ~*</p>
<p style="padding-left: 30px;">在/etc/portage/package.unmask 加上<br />
www-apache/mod_h2</p>
<p style="padding-left: 30px;">然後 安裝 letsencrypt<br />
$ emerge letsencrypt</p>
<p>3. 產生證書</p>
<pre lang="bash"> $ letsencrypt certonly --manual --agree-tos -m name@domain.org -d domain.org</pre>
<p style="padding-left: 30px;">會在 /etc/letsencrypt/live/domain.org 下產生所需要的 KEY</p>
<p>4. 修改 apache 的設定, 替網站加上 https</p>
<p style="padding-left: 30px;">有碰到連線問題, 所以我就加上一些參數讓瀏覽器可以支援, 這邊是我用的設定</p>
<blockquote>
<p style="padding-left: 30px;">&lt;VirtualHost *:443&gt;<br />
ServerName domain.org<br />
DocumentRoot &#8220;/var/www/domain.org&#8221;<br />
&lt;Directory &#8220;/var/www/domain.org&#8221;&gt;<br />
AllowOverride All<br />
Require all granted<br />
&lt;/Directory&gt;<br />
SSLEngine on<br />
SSLCertificateFile  /etc/letsencrypt/live/domain.org/cert.pem<br />
SSLCertificateKeyFile /etc/letsencrypt/live/domain.org/privkey.pem<br />
SSLCertificateChainFile /etc/letsencrypt/live/domain.org/fullchain.pem</p>
<p style="padding-left: 30px;">SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK<br />
SSLProtocol All -SSLv2 -SSLv3</p>
<p style="padding-left: 30px;">&lt;/VirtualHost&gt;</p>
</blockquote>
<p>&nbsp;</p>
<p>4. 剛好清理一下 HTTP 網站的 Link, 移除死掉的 Link , http 改成 https</p>
<p>5. 如果是 wordpress,<br />
網站 URL 要改成 https , 順便可以加上 <a href="https://wordpress.org/plugins/https-redirection/" target="_blank" rel="noopener">Easy HTTPS Redirection </a>這個套件, 會產生新的 .htaccess 檔案, 重定位所有的連結變 https. 這樣就不會出現黃色方塊了.</p>
<p>6. 建議 60 天要更新一下證書.</p>
<p>我是放在 /etc/cron.monthly/ 下</p>
<pre lang=bash>#!/bin/sh
/etc/init.d/apache stop

letsencrypt certonly -a standalone --renew-by-default --agree-tos -d domain.org --email user@domain.org

/etc/init.d/apache start</pre>
<p>新版的改用 certbot</p>
<pre lang=bash>#!/bin/sh
/etc/init.d/apache stop

certbot certonly -a standalone --renew-by-default --agree-tos -d domain.org --email user@domain.org

/etc/init.d/apache start</pre>
<p>ref.<br />
<a href="https://www.apachelounge.com/viewtopic.php?t=6808" target="_blank" rel="noopener">mod_http2 Chrome ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY</a></p>
<p><a href="http://blog.woralelandia.com/2015/12/11/howto-generate-free-ssl-certificates-for-nginxtengine-with-letsencrypt/" target="_blank" rel="noopener">HowTo: Generate free SSL certificates for Nginx/Tengine with LetsEncrypt </a></p>
<p><a href="http://blog.twkang.net/2015/12/07/lets-encrypt-for-your-host/" target="_blank" rel="noopener">Let’s Encrypt 免費讓你的網站升級成 SSL ready</a></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/12/23/1906/gentoo-letsencrypt/">[Gentoo] Letsencrypt</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2015/12/23/1906/gentoo-letsencrypt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>手機廣告網路被用來發動 DDoS 攻擊</title>
		<link>https://blog.richliu.com/2015/10/01/1872/%e6%89%8b%e6%a9%9f%e5%bb%a3%e5%91%8a%e7%b6%b2%e8%b7%af%e8%a2%ab%e7%94%a8%e4%be%86%e7%99%bc%e5%8b%95-ddos-%e6%94%bb%e6%93%8a/</link>
					<comments>https://blog.richliu.com/2015/10/01/1872/%e6%89%8b%e6%a9%9f%e5%bb%a3%e5%91%8a%e7%b6%b2%e8%b7%af%e8%a2%ab%e7%94%a8%e4%be%86%e7%99%bc%e5%8b%95-ddos-%e6%94%bb%e6%93%8a/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 30 Sep 2015 17:18:06 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Cloudfare]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Mobile]]></category>
		<category><![CDATA[網路安全]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=1872</guid>

					<description><![CDATA[<p>這篇文章的起因是因為 CloudFare 發佈了一篇報告, Mobile Ad Networks as DDo [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/10/01/1872/%e6%89%8b%e6%a9%9f%e5%bb%a3%e5%91%8a%e7%b6%b2%e8%b7%af%e8%a2%ab%e7%94%a8%e4%be%86%e7%99%bc%e5%8b%95-ddos-%e6%94%bb%e6%93%8a/">手機廣告網路被用來發動 DDoS 攻擊</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>這篇文章的起因是因為 CloudFare 發佈了一篇報告,<br />
<a href="https://blog.cloudflare.com/mobile-ad-networks-as-ddos-vectors/" target="_blank" rel="noopener">Mobile Ad Networks as DDoS Vectors: A Case Study</a> (中文的可以看 <a href="http://www.ithome.com.tw/news/99013" target="_blank" rel="noopener">史無前例！46萬支中國手機發動DDoS洪水攻擊</a>)</p>
<p>這種文章通常加了中國之後腦袋就壞掉了, 我是看到中文標題才跑回去找原文來看的, 果然原文才有有趣的資料<br />
<span id="more-1872"></span></p>
<p>有幾個有趣的點, 我標一下,<br />
The flood was coming from a single country: 99.8% China<br />
攻擊 99.8% 來自中國 </p>
<p>During the flood we were able to look at the packet traces and we are confident the attack didn&#8217;t involve a TCP packet injection.<br />
確認這次的攻擊不包含 TCP packet injection (就是修改 TCP packet 或是在 TCP packet 內加料)</p>
<p>To recap, we think this had happened:</p>
<ul>
<li>A user was casually browsing the Internet or opened an app on the smartphone.</li>
<li>The user was served an iframe with an advertisement.</li>
<li>The advertisement content was requested from an ad network.</li>
<li>The ad network forwarded the request to the third-party that won the ad auction.</li>
<li><strong>Either the third-party website was the &#8220;attack page&#8221;, or it forwarded the user to an &#8220;attack page&#8221;.</strong></li>
<li>The user was served an attack page containing a malicious JavaScript which launched a flood of XHR requests against CloudFlare servers.</li>
</ul>
<p>不是 Third-Party 的網頁中標了, 就是被導到中標的網頁. </p>
<p>其實我看到特別標出不是 TCP Packet Injection 那一段就感覺好像在那邊看過.<br />
找了一下網路, 發現還是找自己的 BLOG 最好 (我都忘了這件事情了)<br />
<a href="http://blog.richliu.com/2015/04/04/1770/" target="_blank">Github 遭受 Baidu JavaScript 的攻擊</a></p>
<p>簡單的說, 我認為不是 third-party website &#8220;attack page&#8221; 有問題, 而是被導到 &#8220;attack page&#8221;<br />
我相信他們己經操作的很純熟了, 只是是在那邊發動攻擊的呢? 這就不得而知了. </p>
<p>如果再搭配前一陣子的新聞, 我相信這群人應該掌握不少 corerouter .<br />
<a href="http://fortune.com/2015/09/15/cisco-routers-hack/" target="_blank" rel="noopener">Cisco routers attacked by hackers in four countries</a></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/10/01/1872/%e6%89%8b%e6%a9%9f%e5%bb%a3%e5%91%8a%e7%b6%b2%e8%b7%af%e8%a2%ab%e7%94%a8%e4%be%86%e7%99%bc%e5%8b%95-ddos-%e6%94%bb%e6%93%8a/">手機廣告網路被用來發動 DDoS 攻擊</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2015/10/01/1872/%e6%89%8b%e6%a9%9f%e5%bb%a3%e5%91%8a%e7%b6%b2%e8%b7%af%e8%a2%ab%e7%94%a8%e4%be%86%e7%99%bc%e5%8b%95-ddos-%e6%94%bb%e6%93%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Strongswan ipsec debug</title>
		<link>https://blog.richliu.com/2015/08/19/1839/strongswan-ipsec-debug/</link>
					<comments>https://blog.richliu.com/2015/08/19/1839/strongswan-ipsec-debug/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 19 Aug 2015 09:23:50 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[debug]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[strongswan]]></category>
		<category><![CDATA[wirehsark]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=1839</guid>

					<description><![CDATA[<p>可以在 runtime 下指令馬上更改 debug command, # ipsec stroke logle [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/08/19/1839/strongswan-ipsec-debug/">Strongswan ipsec debug</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>可以在 runtime 下指令馬上更改 debug command,<br />
# ipsec stroke loglevel ike 2<br />
也可以寫在 ipsec.conf 內.<br />
<span id="more-1839"></span></p>
<p><a href="https://wiki.strongswan.org/projects/strongswan/wiki/LoggerConfiguration" target="_blank" rel="noopener">Logger configuration </a></p>
<p>其他可以debug 的參數還有<br />
types are dmn, mgr, ike, chd, job, cfg, knl, net, asn, enc, lib, esp, tls, tnc, imc, imv, pts and the level<br />
is one of [-1, 0, 1, 2, 3, 4] (for silent, audit, control, controlmore, raw, private). By default, the level<br />
is set to 1 for all types.</p>
<p><a href="https://wiki.strongswan.org/projects/strongswan/wiki/ConfigSetupSection" target="_blank" rel="noopener">ipsec.conf: config setup</a></p>
<p>如果是要 decode ESP 封包, 要下 command<br />
# ip xfrm state<br />
src &#8212;.&#8212;.&#8212;.&#8212; dst &#8212;.&#8212;.&#8212;.&#8212;<br />
proto esp spi 0xc5833fd7 reqid 4 mode tunnel<br />
replay-window 32 flag af-unspec<br />
auth-trunc hmac(sha1) 0xde33744975f816f9fdcb7969a3d5a337 96<br />
enc cbc(aes) 0x9bf7b545ba3e35523c9a0c9f74b2c386ffb4634d<br />
src &#8212;.&#8212;.&#8212;.&#8212; dst &#8212;.&#8212;.&#8212;.&#8212;<br />
proto esp spi 0xc985f51a reqid 4 mode tunnel<br />
replay-window 32 flag af-unspec<br />
auth-trunc hmac(sha1) 0xf1341b4ddeb700925a8294264b271130 96<br />
enc cbc(aes) 0x2f7a7dc8e136ed645d13b89fcd7b408fce3636ad<br />
取出 SPI , encryption key and authentication key 填到 Wireshark ESP protocol 的 ESP SAs 內就可以了. <a href="http://blog.richliu.com/wp-content/uploads/2015/08/ESP-1.png"><img decoding="async" class="aligncenter size-medium wp-image-1841" src="http://blog.richliu.com/wp-content/uploads/2015/08/ESP-1-300x119.png" alt="ESP-1" width="300" height="119" srcset="https://blog.richliu.com/wp-content/uploads/2015/08/ESP-1-300x119.png 300w, https://blog.richliu.com/wp-content/uploads/2015/08/ESP-1-1024x406.png 1024w, https://blog.richliu.com/wp-content/uploads/2015/08/ESP-1.png 1504w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="http://blog.richliu.com/wp-content/uploads/2015/08/ESP-2.png"><img decoding="async" class="aligncenter size-medium wp-image-1840" src="http://blog.richliu.com/wp-content/uploads/2015/08/ESP-2-300x110.png" alt="ESP-2" width="300" height="110" srcset="https://blog.richliu.com/wp-content/uploads/2015/08/ESP-2-300x110.png 300w, https://blog.richliu.com/wp-content/uploads/2015/08/ESP-2-1024x375.png 1024w, https://blog.richliu.com/wp-content/uploads/2015/08/ESP-2.png 1490w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/08/19/1839/strongswan-ipsec-debug/">Strongswan ipsec debug</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2015/08/19/1839/strongswan-ipsec-debug/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Github 遭受 Baidu JavaScript 的攻擊</title>
		<link>https://blog.richliu.com/2015/04/04/1770/github-%e9%81%ad%e5%8f%97-baidu-javascript-%e7%9a%84%e6%94%bb%e6%93%8a/</link>
					<comments>https://blog.richliu.com/2015/04/04/1770/github-%e9%81%ad%e5%8f%97-baidu-javascript-%e7%9a%84%e6%94%bb%e6%93%8a/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Fri, 03 Apr 2015 21:00:24 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[baidu]]></category>
		<category><![CDATA[man-on-the-side]]></category>
		<category><![CDATA[Network]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=1770</guid>

					<description><![CDATA[<p>最近幾天網路安全的大新聞應該是這一條, 大略看了一下, 大家都說是中國利用防火牆攻擊 Github. 2015 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/04/04/1770/github-%e9%81%ad%e5%8f%97-baidu-javascript-%e7%9a%84%e6%94%bb%e6%93%8a/">Github 遭受 Baidu JavaScript 的攻擊</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>最近幾天網路安全的大新聞應該是這一條, 大略看了一下, 大家都說是中國利用防火牆攻擊 Github.</p>
<p><a href="http://www.mfa.gov.cn/mfa_chn/fyrbt_602243/t1250194.shtml" target="_blank" rel="noopener">2015年3月30日外交部发言人华春莹主持例行记者会</a><br />
基於大家對於政府的不信任, 一定會覺得中國政府都沒有回答. 其實我看起來也是.</p>
<p>這二天在翻相關新聞的時候, 有看到有人提到 TTL 這件事. 讓我覺得有些有趣,<br />
回家翻了一下這個攻擊方式, 這個案例很有趣, 有人說是 <a href="http://en.wikipedia.org/wiki/Man-on-the-side_attack" target="_blank" rel="noopener">Man On The Side Attack</a> .<br />
<span id="more-1770"></span></p>
<p>這邊有分析一下攻擊的方式. 因為人不在中國, 不可能有 RAW DATA, 借用一下這網站的資料<br />
<a href="http://www.netresec.com/?month=2015-03&amp;page=blog&amp;post=china%27s-man-on-the-side-attack-on-github" target="_blank" rel="noopener">China&#8217;s Man-on-the-Side Attack on GitHub</a></p>
<p>192.168.70.160 61.135.185.140 0x0002 64 &lt;- SYN (Client)<br />
61.135.185.140 192.168.70.160 0x0012 42 &lt;- SYN + ACK (Server)<br />
192.168.70.160 61.135.185.140 0x0010 64 &lt;- ACK (Client)<br />
192.168.70.160 61.135.185.140 0x0018 64 &lt;- HTTP GET (client)<br />
61.135.185.140 192.168.70.160 0x0012 227 &lt;- Injected packet 1<br />
192.168.70.160 61.135.185.140 0x0010 64<br />
61.135.185.140 192.168.70.160 0x0012 228 &lt;- Injected packet 2<br />
61.135.185.140 192.168.70.160 0x0012 229 &lt;- Injected packet 3<br />
192.168.70.160 61.135.185.140 0x0010 64<br />
192.168.70.160 61.135.185.140 0x0010 64</p>
<p>不過我個人覺得, 這應該不是 Man-on-the-side . 我猜是 TCP 被 Hijack 直接回給 Client 這個位置.<br />
如果是 Man On The Side, 攻擊應該看起來像是我之前查過的<a href="http://blog.richliu.com/2009/03/05/743/" target="_blank">某些 ISP 疑似被 hijacking 攻擊</a>, 會偷送一個封包, 但是不改封包內容.</p>
<p>而 61.135.185.140 在聯通機房內, 沒有經過 GFW. 所以大家猜是 GFW 這件事情, 而中國政府有介入, 我個人認為中國政府搞鬼的機率稍低一點. 惡搞 github 就直接擋掉就好了, 何苦搞 DDoS.</p>
<p>綜上有限的資訊, 我猜可能某個(數個) 靠近百度網站的 Router 被破台了, 流量導向某機器或是在 router 上被人插入模擬 http server 程式碼回應這段 JavaScript, 這個程式碼效率要好, 所以 code 要短小, 所以他的回應 TTL 都是固定的.<br />
至於 TTL 增加這件事有可能只是拿來做個 pattern.<br />
是不是 Man-In-Middle , 我覺得沒有必要, 除非 cracker 要避免 Baidu 發現流量變低.<br />
我想這種類的攻擊應該也不怕被知道, 因為很快就會發現了.</p>
<p>至於這個 IP 是做什麼用的呢?<br />
看起來是做 website analyze 用的 (<a href="http://www.guokr.com/post/82748/" target="_blank" rel="noopener">为什么打开果壳首页还要加载hm.baidu.com这个网站？这是什么网站？ </a>), 所以理論上應該不止使用百度的會受害, 可能在中國隨便看看網站都會受害.</p>
<p>這個攻擊應該是練習用的, 不知道他們查到源頭了沒有, 在更多資訊出來以前, 倒是不用像某些人就馬上指責為中國政府所為, 那樣有違邏輯和科學精神. 我們看問題應該先看看細節是什麼再說. </p>
<p>因為數據有限, 無法拿到資料分析<br />
以上是個人不負責任猜測.</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/04/04/1770/github-%e9%81%ad%e5%8f%97-baidu-javascript-%e7%9a%84%e6%94%bb%e6%93%8a/">Github 遭受 Baidu JavaScript 的攻擊</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2015/04/04/1770/github-%e9%81%ad%e5%8f%97-baidu-javascript-%e7%9a%84%e6%94%bb%e6%93%8a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[評] 特洛伊木馬已進駐台灣</title>
		<link>https://blog.richliu.com/2015/01/04/1718/%e8%a9%95-%e7%89%b9%e6%b4%9b%e4%bc%8a%e6%9c%a8%e9%a6%ac%e5%b7%b2%e9%80%b2%e9%a7%90%e5%8f%b0%e7%81%a3/</link>
					<comments>https://blog.richliu.com/2015/01/04/1718/%e8%a9%95-%e7%89%b9%e6%b4%9b%e4%bc%8a%e6%9c%a8%e9%a6%ac%e5%b7%b2%e9%80%b2%e9%a7%90%e5%8f%b0%e7%81%a3/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Sun, 04 Jan 2015 13:15:59 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[IDC]]></category>
		<category><![CDATA[ISP]]></category>
		<category><![CDATA[樂視]]></category>
		<category><![CDATA[網路安全]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=1718</guid>

					<description><![CDATA[<p>原文 特洛伊木馬已進駐台灣 作者：林宗男（台大電機系暨電信所教授） 最近引發國人關切的中國樂視網事件，到底樂視 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/01/04/1718/%e8%a9%95-%e7%89%b9%e6%b4%9b%e4%bc%8a%e6%9c%a8%e9%a6%ac%e5%b7%b2%e9%80%b2%e9%a7%90%e5%8f%b0%e7%81%a3/">[評] 特洛伊木馬已進駐台灣</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>原文 <a href="http://www.appledaily.com.tw/realtimenews/article/new/20141220/527188/" target="_blank" rel="noopener">特洛伊木馬已進駐台灣</a></p>
<p><span id="more-1718"></span></p>
<p style="padding-left: 30px;">作者：林宗男（台大電機系暨電信所教授）</p>
<p style="padding-left: 30px;">最近引發國人關切的中國樂視網事件，到底樂視網的伺服器放在遠傳的機房是否只是NCC官員所宣稱的新興媒體(over-the-top)的一種，全世界只有中國與新加坡在管制？立法委員是否小題大作呢？從NCC官員在立法院的回答，可知官員完全是技術的門外漢，財團見錢眼開，完全忽視此舉對資安、國安帶來的衝擊，將造成我國資安防護出現破洞的嚴重結果。</p>
<p style="padding-left: 30px;">要了解樂視網這個事件對資安帶來的衝擊，必須先解釋一下網際網路運作的基本原理。目前網際網路是透過TCP/IP的階層架構(layer architecture)來提供服務，在應用層(Application Layer)可提供使用者各式各樣的服務，如:多媒體串流視訊、電子商務、社群網站。 這些透過網際網路第三方業者提供的over-the-top service (OTT)應用服務， 並不需要由電信業者經營，只不過提供這些OTT應用服務的資訊，需經由電信業者所建設的實體通訊網路，傳遞至消費者端。</p>
<p style="padding-left: 30px;">我國是自由民主的國家，民眾可以不受限制至美國亞馬遜網站或中國淘寶網購物，或透過串流服務(如Youtube)收看視訊內容。這些OTT 的資訊(Application layer)，藉由傳輸層(transport layer)的TCP封包傳送。 TCP封包必須靠底層(Layer 1及Layer 2)的實體網路設備達到網際網路的通透性。電信業者所建設的實體通訊網路，因為攸關國家安全至鉅，各國都是列為國家的關鍵基礎設施，受到嚴密保護。之前有數百位電機資訊學者，連署反對服貿對中方開放第二類電信服務，就是基於這個原因。</p>
<p style="padding-left: 30px;">樂視網這個事件的嚴重性，在於實體通訊網路資安防護的破窗效應。樂視網伺服器放置於第一類電信業者的機房，並且與其他業者界接(peering)，並不是單純的屬於應用層資訊的新興媒體的服務。美國亞馬遜沒有將其資訊設備置於我國境內，並不妨礙民眾上美國亞馬遜網站購物。當中資將其資通訊設備置於我方機房內，防護外部攻擊的資安防護設備:如防火牆、入侵預防系統(IPS)等，將產生無法有效防堵內部人攻擊(insider attack)的疑慮。以樂視網的規模,日均使用者超過5000萬, 月均超過3.5億通訊量,也形成盜取資安機密最佳的掩護。第一類電信業者機房的界接，也變成駭客來尋找其他公司或政府機關資訊系統漏洞的私密便道。</p>
<p style="padding-left: 30px;">這個事件說明突破特洛伊城牆的第一隻木馬已經進駐，對我國通訊網路產生的破窗效果，將造成台灣資安管理敵我關係的弱化。先不去談論它所提供的節目是否違反廣電法之虞；單是對於資安與國安的衝擊就是顯而易見的。法律背景的政府官員對於技術的不熟悉還能理解，提供電信服務的第一線業者如此作為，則是更令人不解！</p>
<p>因為大神都沒有寫文章出來解釋, 小弟根據自己的經驗, 參考有實務經驗友人的意見拙作一篇.</p>
<p>關於這一篇, NCC 官員在立法院的回答是不是門外漢我不知道(也懶得查), 但是這篇確是百分之百的門外漢寫的.<br />
原因如下.</p>
<p>其實他根本不用拿專有名詞出來的, 講這四層就是給人笑話的. 這四層是</p>
<p><a href="http://blog.richliu.com/wp-content/uploads/2014/12/tcpip_model.jpg"><img decoding="async" class="aligncenter size-medium wp-image-1720" src="http://blog.richliu.com/wp-content/uploads/2014/12/tcpip_model-300x165.jpg" alt="tcpip_model" width="300" height="165" srcset="https://blog.richliu.com/wp-content/uploads/2014/12/tcpip_model-300x165.jpg 300w, https://blog.richliu.com/wp-content/uploads/2014/12/tcpip_model.jpg 651w" sizes="(max-width: 300px) 100vw, 300px" /></a>他要講什麼, 我也不知道, 到不是不理解, 而是不知道他要表達什麼.<br />
我猜他講的是 Network Interface 可以直接存取到底層的設備.<br />
照他這個理論, 所有的網路封包都可以存取到最底層. 包含從國外來的. (註: Network Interface Layer 的某些資訊像是 MAC Address 在過路由器之後就會不見, 所以正常的封包是無法接觸到內部網路的 Mac Address)</p>
<p>一般來說, 大家上網和伺服器之間, 只要在 Application Layer 加密之後, 例如像連上 Google 或是 Facebook , 網址前面是 https://www.google.com.tw 和 https://www.facebook.com, 這就代表己經加密了.<br />
加密後, 除非是像 NSA 之類的偶爾一些流言己經可以破解連線數據, 其他人短期內要在中間破解的難度仍然比較高一點. (並不是不可能, 但不在本文撰寫的範圍之內)</p>
<p>其他的部份我不知道他在講什麼, 老實說應該一般人也看不懂, 拿出教授名號就是對的, 嚇一下大家就覺得他講的對. 知道的人就知道他寫的東西根本錯誤很多.</p>
<p>電信機房長的類似這樣. 一櫃一櫃的.  <img loading="lazy" decoding="async" class="aligncenter" src="http://upload.wikimedia.org/wikipedia/commons/8/82/Img_51614_critical-data-centre-at-uni-of-hertfordshire.jpeg" alt="" width="800" height="500" />一般企業就租個一櫃內一到數層, 或是租個幾櫃, 或是更多, 這不一定. (也有其他方案, 不贊述)</p>
<p>一般 ISP/IDC (像中華電信或是遠傳機房)會拉一條網路線或是局端設備在租用的機櫃.<br />
進入維護時需登記, 進去之後只有自己公司的機櫃會打開, 無法接觸到其他的機櫃, 只能維護自己的設備.</p>
<p>機櫃內的安全設備架設大概像下圖, 各公司可能差異很大, 但是大部份中型網站大致上會長得像這樣. 電信公司提供 Router 和 Switch 負責交換網路, 公司進來第一層是防火牆(Firewall), 有些注重資安的公司大多都用功能較強的 IPS, 可以同時偵測疑似入侵行為並且馬上防護. 接下來是負載平衡設備再接到許多伺服器上, 以便同時提供服務.</p>
<p><a href="http://blog.richliu.com/wp-content/uploads/2014/12/internet.jpg"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1722" src="http://blog.richliu.com/wp-content/uploads/2014/12/internet-300x284.jpg" alt="internet" width="300" height="284" srcset="https://blog.richliu.com/wp-content/uploads/2014/12/internet-300x284.jpg 300w, https://blog.richliu.com/wp-content/uploads/2014/12/internet.jpg 703w" sizes="(max-width: 300px) 100vw, 300px" /></a>公司和公司之間並不直接相連(peer), 在這個圖上就可以看到, 公司對公司之間還是有防火牆和入侵偵測, 除非網路架構設計錯誤, 否則並不會有他文內所謂的內部人攻擊. 除非是自己攻擊自己. (那這個就是另一個問題).</p>
<p>至於大流量盗取資安機密也是笑話, 如果他真的能盗取足夠的機密資料.<br />
隨便一個家用網路像是 Hinet 光世代, 加上加密線路 IPSEC 或是 TOR 這種匿名網路, 以台灣的能力都很難監控到. 而且台灣的網路基礎建設還可以, 上傳並不會是件太困難的事情.</p>
<p>綜合以上他想說的可能會像是, 入侵別人網站取得大量資料隨時上傳.<br />
大概像是即時備份之類的吧. 這個有可能, 不過如果都能盜取了, 為什麼還要一個中介站轉資料出來呢? 不直接在被駭入的機器上傳?</p>
<p>至於拿美國亞馬遜網站做例子就更顯得無知,<br />
樂視是中國 OTT (Over the top), 簡單的說, 就是越過傳統的第四台, 或是中華電信 MOD 等載體, 由內容/版權持有者, 直接將內容提供給收視戶的技術.<br />
美國 Amazon 提供的是購物網站, 內容不用即時, 速度稍慢也沒有關係. (事實上 Amazon 可能有買當地的代理伺服器提供內容快取服務加速), 頻寬耗用比樂視這種影音服務小很多.<br />
而樂視提供下載影片是需要在當地提供大量頻寬的服務(我不確定有沒有用P2P, 印像樂視有, 但是猜測高畫質可能是直接提供). 所以在需要在當地架設機房.<br />
假設台灣的收視戶夠多, 台灣和中國之間的頻寬不夠, 這會限制樂視的總收視戶, 台灣和中國之間的頻寬並沒有寬到足以提供台灣當地的樂視收視戶. 這應該是樂視要在本地租用機房的原因.</p>
<p>而這件事最大的問題可能在於:<br />
1. 這些版權物是不是有受到中華民國官方單位的審核? 雖然我是覺得根本不必審核, 不過某種程度這也是展現國家公權力. NCC雖然大家覺得他很爛, 但是很爛不表示不應該有審核的機構. (像是影片分級或是動畫分級, 甚至是遊戲分級等等)<br />
2. 會不會有對中華民國不友善或是惡毒的意識型態存在, 但是台灣卻沒有辦法&#8221;管理&#8221;, 雖然我是贊成言論自由, 但是言論自由侵犯到他人的自由或是虛偽不實的言論, 我個人認為仍然需要管制.<br />
這些都是有興趣的人可以好好追查的, 同樣不在本文主要討論範圍.</p>
<p>至於 ISP/IDC 提供租用機房的服務就像是 ISP/IDC 提供水電冷氣和網路頻寬, 主要是大頻寬, 可能給予某些比家用戶更高的網路優先權, 保證頻寬或是固定IP. 除此之外和家用網路並無不同. 無需擔心.</p>
<p>大致上就和他的反服貿二類電信一樣, 其實管控得宜不會影響到國家主幹網路.</p>
<p>至於可能發生的潛在問題是什麼, 大膽猜測一下</p>
<p>1) 樂視人員進入維護可能具有大陸人身份, 有潛在風險. (是說中國的機房我也去了很多次了, 那邊都沒有在防台灣人的)<br />
2) 樂視的伺服器可以存取電信業者的 switch router 進而進入電信內部網路. 不過這個駭入別家公司也有可能做得到, 不必大費週章.<br />
3) 不當的接線讓樂視和公司 B 直連, 直接接取公司 B 內部網路. 這個屬人員控管和機房控管問題, 的確有可能發生, 不過不是單純的讓他放機器就可以達到目地的.</p>
<h4>後記</h4>
<p>其實這篇我很早就寫好了, 比上一篇<a title="Permalink to Raid 5 重建的機率很低嗎?" href="http://blog.richliu.com/2014/12/29/1725/">Raid 5 重建的機率很低嗎?</a>還早.</p>
<p>原因是我覺得這篇的概念太簡單, 這應該是這個產業內人人都大概可以知道的東西,<br />
上 FB 或是問一下業界人士大概都可以得到這樣的答案. 但是就是因為太簡單, 我才沒有發出去, 這些日子以來, 我都在想, 台灣發生了什麼問題, 連這種最基本的知識都會搞錯.</p>
<p>這篇讀者投書中的錯誤資訊,<br />
原因只有(1)這位台大電機暨電信所的教授並不知道, 或是(2)故意引導讀者到錯誤的方向</p>
<p>從結論看起來, 我不想猜測是後者. 但是前者也好不到那邊去.<br />
更糟的是, 看起來是 (1) + (2)</p>
<p>因為不知道表示你台大教授的程度是很差的, 這樣的人如何可以教育我們下一代呢?<br />
故意引導讀者到錯誤的方向表示台大教授為<strong>特定政治服務就違背良心發言</strong>.</p>
<p>在資訊科技, 中國都在上太空了, 我們連台大都還在殺豬公.<br />
想到這一點, 我真的是寫不下去了, 唉.</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2015/01/04/1718/%e8%a9%95-%e7%89%b9%e6%b4%9b%e4%bc%8a%e6%9c%a8%e9%a6%ac%e5%b7%b2%e9%80%b2%e9%a7%90%e5%8f%b0%e7%81%a3/">[評] 特洛伊木馬已進駐台灣</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2015/01/04/1718/%e8%a9%95-%e7%89%b9%e6%b4%9b%e4%bc%8a%e6%9c%a8%e9%a6%ac%e5%b7%b2%e9%80%b2%e9%a7%90%e5%8f%b0%e7%81%a3/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>[評] 晶片留後門程式危資安　威盛助中國打壓法輪功</title>
		<link>https://blog.richliu.com/2014/12/11/1711/%e8%a9%95-%e6%99%b6%e7%89%87%e7%95%99%e5%be%8c%e9%96%80%e7%a8%8b%e5%bc%8f%e5%8d%b1%e8%b3%87%e5%ae%89%e3%80%80%e5%a8%81%e7%9b%9b%e5%8a%a9%e4%b8%ad%e5%9c%8b%e6%89%93%e5%a3%93%e6%b3%95%e8%bc%aa/</link>
					<comments>https://blog.richliu.com/2014/12/11/1711/%e8%a9%95-%e6%99%b6%e7%89%87%e7%95%99%e5%be%8c%e9%96%80%e7%a8%8b%e5%bc%8f%e5%8d%b1%e8%b3%87%e5%ae%89%e3%80%80%e5%a8%81%e7%9b%9b%e5%8a%a9%e4%b8%ad%e5%9c%8b%e6%89%93%e5%a3%93%e6%b3%95%e8%bc%aa/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 10 Dec 2014 23:13:02 +0000</pubDate>
				<category><![CDATA[IC Design]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[VIA]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=1711</guid>

					<description><![CDATA[<p>這是壹週刊的標題. 【壹週刊】晶片留後門程式危資安　威盛助中國打壓法輪功 內容提到 宏達電（HTC）創辦人王雪 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2014/12/11/1711/%e8%a9%95-%e6%99%b6%e7%89%87%e7%95%99%e5%be%8c%e9%96%80%e7%a8%8b%e5%bc%8f%e5%8d%b1%e8%b3%87%e5%ae%89%e3%80%80%e5%a8%81%e7%9b%9b%e5%8a%a9%e4%b8%ad%e5%9c%8b%e6%89%93%e5%a3%93%e6%b3%95%e8%bc%aa/">[評] 晶片留後門程式危資安　威盛助中國打壓法輪功</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>這是壹週刊的標題.</p>
<p><a class="ex_link" href="http://goo.gl/dTdoxt" target="_blank" rel="nofollow noopener">【壹週刊】晶片留後門程式危資安　威盛助中國打壓法輪功</a></p>
<p>內容提到</p>
<p style="padding-left: 30px;">宏達電（HTC）創辦人王雪紅兼任董事長的威盛電子，才剛淪為全額交割股，旋即又遭爆料，指6年前推出的一款手機晶片，近來在香港一起國際商業仲裁案中， 被指為配合中國監控法輪功，在晶片留有後門（Back Door）程式，若用在手機或筆電，即可對使用者進行監視、監聽及收集個資，嚴重侵犯個人隱私</p>
<p>我好奇了一下, 有什麼 IC Design House 的黑科技可以做到這樣的技術, 關於這篇文章提到的訊息太少, 所以又找了其他二篇文章.</p>
<p><span id="more-1711"></span></p>
<p><a class="ex_link" href="http://www.southnews.com.tw/polit/polit_00/14/02942.htm" target="_blank" rel="nofollow noopener">威盛電子淪為中國間諜？／南方快報《政治修理站》</a><br />
<a class="ex_link meta" href="http://www.ettoday.net/news/20141210/437137.htm" target="_blank" rel="nofollow noopener">周倪安憂HTC用陸監聽晶片　缺證據純懷疑國安局拒評論</a></p>
<p>其中提到</p>
<p style="padding-left: 30px;">台灣知名上市公司威盛電子，在上個（11）月24日香港高等法院審理「HKIAC/A11022仲裁案」上訴案中，洩露威盛電子生產的VT3421防駭晶片（亦使用編號TF376），涉嫌協助中國政府對付法輪功。</p>
<p>HKIAC/A11022仲裁案兩造，是威盛電子（VIA Technologies INC）和一家簡稱UCC的公司（United Communications ﹝Holdings﹞ Corparation）。訴訟的起因，是因代理銷售TF376晶片給Samsung、Honda、上海通用、中國電子、新科電子等20多家公司的 UCC，遭客戶投訴記憶體洩露、頻頻當機；這顆晶片，除了用於手機之外，亦用於機上盒（Set-top box）、汽車無線通訊等。</p>
<p>這邊要注意的是, HKIAC 是一個仲裁單位, 所以應該有人不服仲裁結果, 所以上訴?<br />
其他的還有找到這一篇小小的文章, 口憐的 engineer 上網求救 :p<a class="ex_link" href="http://lists.rtems.org/pipermail/users/2008-August/019206.html" target="_blank" rel="nofollow noopener"></p>
<p>A simple question about porting rtems to a new BSP</a></p>
<p>RETMS 是一個 Open Real Time System, VT3421 看起來用的是 arm926-ejs .</p>
<p>上到 VIA 的官網己經沒有 VT3421 和 TF376 的 spec 可以查了, 不過這些資訊大概可以猜測一下發生什麼事情.</p>
<p>ARM926EJS 大概就是各位拿 Nokia 3310 那時代用的 CPU. 所謂的 security chip, 一般在 IC 業界應該指的是加解密晶片. 像是 <a href="http://www.viatech.com.tw/tw/initiatives/padlock/hardware.jsp" target="_blank" rel="noopener">VIA PadLock 安全引擎</a>.</p>
<p>從上面的訊息來看, 這顆 chip 是 SOC 晶片, 有各種功能, 加上 security chip, 廠商拿去做各種應用, 所以會有 Samsung, Honda 等等. 從被告的原因看起應該是 kernel management 有問題 或是 Memory Controller 爛掉, 所以才會 memory leak 或是一直當機. 而不是因為後門.</p>
<p>那後門是怎麼一回事呢? 一般有些有加解密 chip 的晶片會有所謂的 security boot 的功能, 這個 security book 就是利用金鑰技術, 將開機系統程式加密起來的技術. 一般會有幾把 KEY<br />
1) Chip Vendor Key : ex: VIA , 如果不重要的就是沒有<br />
2) Customer Key :  ex: 買 CHIP 的公司, 像是 Honda<br />
3) Third Party Key : ex: 幫 Honda 這種公司做外包的小公司(?)</p>
<p>或是像 <a href="http://en.wikipedia.org/wiki/Trusted_Platform_Module" target="_blank" rel="noopener">TPM(Trust Platform Module) </a>這種平台</p>
<p>依照不同的需求, 可能會有一把多是多把 KEY, 每個 Firmware 都加密或是針對每個版本加密.</p>
<p>通常 Security Boot 要是加密了, 很難 debug system, 所以有些不是這麼重要的產品, 有可能會留一個後門可以讓大家可以放上一些 debug 的程式. 或是跑非 customer version 的 firmware .</p>
<p>有些產品可是會強烈要求一定要有 customer key 才能運作.</p>
<p>這部份因為沒有看到實際的內容, 所以只是猜測. 不過這個後門當然可能可以拿來&#8221;監控&#8221;特定對像, 但是這難度很高, 因為要改寫 Firmware, 然後側錄/搜尋資料, 再送出來. 而不是單純的植入後門.</p>
<p>手上沒有 spec 和仲裁案的內容, 所以以上都是猜測, 但是再怎麼樣, chip 內的後門跟一般 software OS 講的後門不太一樣. 而且主要應該是這系統爛到沒有辦法用, 一直當機, 而不是後門.<br />
所以這新聞就非常有趣了, 這看起來是雞蛋裡挑骨頭呀.</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2014/12/11/1711/%e8%a9%95-%e6%99%b6%e7%89%87%e7%95%99%e5%be%8c%e9%96%80%e7%a8%8b%e5%bc%8f%e5%8d%b1%e8%b3%87%e5%ae%89%e3%80%80%e5%a8%81%e7%9b%9b%e5%8a%a9%e4%b8%ad%e5%9c%8b%e6%89%93%e5%a3%93%e6%b3%95%e8%bc%aa/">[評] 晶片留後門程式危資安　威盛助中國打壓法輪功</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2014/12/11/1711/%e8%a9%95-%e6%99%b6%e7%89%87%e7%95%99%e5%be%8c%e9%96%80%e7%a8%8b%e5%bc%8f%e5%8d%b1%e8%b3%87%e5%ae%89%e3%80%80%e5%a8%81%e7%9b%9b%e5%8a%a9%e4%b8%ad%e5%9c%8b%e6%89%93%e5%a3%93%e6%b3%95%e8%bc%aa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>ubuntu 跑 shellcode 會出現 Segmentation fault</title>
		<link>https://blog.richliu.com/2011/05/22/1087/ubuntu-%e8%b7%91-shellcode-%e6%9c%83%e5%87%ba%e7%8f%be-segmentation-fault/</link>
					<comments>https://blog.richliu.com/2011/05/22/1087/ubuntu-%e8%b7%91-shellcode-%e6%9c%83%e5%87%ba%e7%8f%be-segmentation-fault/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Sat, 21 May 2011 19:06:44 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[ELF]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[shellcode]]></category>
		<category><![CDATA[ubuntu]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=1087</guid>

					<description><![CDATA[<p>最近在弄 shellcode, 不過在寫測試程式的時候, 卻都會跑出來 Segmentation fault  [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2011/05/22/1087/ubuntu-%e8%b7%91-shellcode-%e6%9c%83%e5%87%ba%e7%8f%be-segmentation-fault/">ubuntu 跑 shellcode 會出現 Segmentation fault</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>最近在弄 shellcode, 不過在寫測試程式的時候, 卻都會跑出來 Segmentation fault</p>
<p>查了一下, ubuntu 在 9.04 之後有將 CONFIG_CC_STACKPROTECTOR 啟動.<br />
啟動這個 Option 之後, Kernel 可以保護 userspace  ELF 的 internal stack.<br />
(請參閱    <a href="https://wiki.kubuntu.org/Security/Features/Historical" target="_blank" rel="noopener"> Security Features Historical</a> )<br />
若是要跳過這個機制, 在 compile time 可以加上 &#8220;-z execstack&#8221;<br />
不確定是不是要 CPU 支援 <a href="http://en.wikipedia.org/wiki/NX_bit" target="_blank" rel="noopener">NX bit</a> </p>
<p>如果用 readelf -a 來看二個執行檔, 一般的 ELF 程式在 Type 的地方會是 EXEC(Executable file), 如果是加上 -z execstack 的程式會是 REL (Relocatable file).<br />
Section Header 以 REL 會單純許多</p>
<p>Ref.<br />
<a href="http://ubuntuforums.org/showthread.php?t=1684333" target="_blank" rel="noopener">Testing ShellCodes in Ubuntu 10.10</a></p>
<p>這樣感覺 Linux 很難摸 ;-/</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2011/05/22/1087/ubuntu-%e8%b7%91-shellcode-%e6%9c%83%e5%87%ba%e7%8f%be-segmentation-fault/">ubuntu 跑 shellcode 會出現 Segmentation fault</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2011/05/22/1087/ubuntu-%e8%b7%91-shellcode-%e6%9c%83%e5%87%ba%e7%8f%be-segmentation-fault/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>某些 ISP 疑似被 hijacking 攻擊</title>
		<link>https://blog.richliu.com/2009/03/05/743/hinet-%e7%96%91%e4%bc%bc%e8%a2%ab-hijacking-%e6%94%bb%e6%93%8a/</link>
					<comments>https://blog.richliu.com/2009/03/05/743/hinet-%e7%96%91%e4%bc%bc%e8%a2%ab-hijacking-%e6%94%bb%e6%93%8a/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 04 Mar 2009 17:25:53 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[hijacking]]></category>
		<category><![CDATA[hinet]]></category>
		<category><![CDATA[網路安全]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=743</guid>

					<description><![CDATA[<p>事情應該就是最近發生的, 只要你連到下列網站, http://www.msn.com.tw http://tw [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2009/03/05/743/hinet-%e7%96%91%e4%bc%bc%e8%a2%ab-hijacking-%e6%94%bb%e6%93%8a/">某些 ISP 疑似被 hijacking 攻擊</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>事情應該就是最近發生的, 只要你連到下列網站,</p>
<p>http://www.msn.com.tw<br />
http://tw.msn.com<br />
http://taiwan.cnet.com</p>
<p>即有可能會被導到<br />
http://www.dachengkeji.com/aritcle/index.htm</p>
<p>經過分析, 問題出在 Client 傳出 GET HTTP/1.1 之後, 馬上就會回傳一個帶有其他網址的封包, 而這個封包是帶有 FIN Flag.<br />
這是第五個封包.<br />
<a title="Packet 5" href="http://flickr.com/photos/richliu_tw/3328065001/" target="_blank" rel="noopener"><img loading="lazy" decoding="async" title="Packet 5" src="http://farm4.static.flickr.com/3595/3328065001_efeb7b3252.jpg" alt="Packet 5" width="500" height="353" /></a></p>
<p>正常的封包是第八個<br />
<a title="Packet 8" href="http://flickr.com/photos/richliu_tw/3328064497/" target="_blank" rel="noopener"><img loading="lazy" decoding="async" title="Packet 8" src="http://farm4.static.flickr.com/3328/3328064497_c688c82c65.jpg" alt="Packet 8" width="500" height="353" /></a></p>
<p>所以不論你用的是 IE/Firefox 還是 Windows XP/Vista or Linux<br />
不管 Server 是 IIS 或是 Apache<br />
統統都有可能被導向到新的網站.</p>
<p>從有限的資料<br />
1) Hinet 3IP/ADSL<br />
2) 大陸<br />
有可能被導向<br />
TANET 似乎沒有問題.</p>
<p><span style="color: #008080;">有網友猜測是<br />
1) 被種木馬<br />
2) ROOT DNS 攻擊<br />
3) DNS Cache 攻擊<br />
個人看法統統都不是, 因為我連的 IP 仍然是 taiwan.cnet.com 和 tw.msn.com 的 IP. 而有問題的封包是搶在 SERVER 回應之前送來的. </span></p>
<p>從 Packet 回傳的 delta time 來看, 個人猜測可能狀況為下<br />
1. Hinet 和大陸到 taiwan.cnet.com 和 tw.msn.com 的 ISP 被 mirror port, 偵側到 GET HTTP/1.1 隨機送出網址<br />
2. Abovenet 被破台了, 木馬是種在 Abovenet Transparent proxy 內. (會猜 Abovenet 是因為這二家都是很大家的入口網站)<br />
3. IDC 被 ARP Spoofing, 流量被導到某些被破台的機器.</p>
<p>後續發展就需要再觀察了, 這段期間請大家小心,<br />
尤其是 hinet 的用戶. cnet.com 和 msn.com 暫時就不要去了, 到 Google 多好, 沒事.<br />
儘量不要用主流的瀏覽器, 像是 IE. 可以省掉不少潛在的風險.</p>
<p><span style="color: #0000ff;"><strong>網路是很危險的, 也是很脆弱, Internet 不如我們想像中安全呀~~~</strong></span></p>
<p>Ref.<br />
<a href="http://www.mobile01.com/topicdetail.php?f=300&amp;t=962543&amp;p=1" target="_blank" rel="noopener">連tw.msn.com就被導向http://www.dachengkeji.com/article/index.htm </a></p>
<p>Update:</p>
<p>小小修正一些內容, 放個假回來好像變得更精彩, 大家也愈寫愈詳細.<br />
這邊補充一下使用的工具是 <a href="http://www.wireshark.org/" target="_blank" rel="noopener">Wireshark</a>, 這是一套跨平台功能強大的 Packet Logger. 配合發展的 <a href="http://www.tcpdump.org/" target="_blank" rel="noopener">libpcap </a>也是一個強大的 Packet capture library.<a href="http://armorize-cht.blogspot.com/2009/03/blog-post.html" target="_blank" rel="noopener"></a></p>
<p>再補二個相關的 URL</p>
<ul>
<li><a href="http://armorize-cht.blogspot.com/2009/03/blog-post.html" target="_blank" rel="noopener">大規模網頁綁架轉址：威脅未解除，但專家都猜錯了</a></li>
<li><a href="http://www.itis.tw/node/2591" target="_blank" rel="noopener">關於這兩天的轉址攻擊事件</a></li>
</ul>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2009/03/05/743/hinet-%e7%96%91%e4%bc%bc%e8%a2%ab-hijacking-%e6%94%bb%e6%93%8a/">某些 ISP 疑似被 hijacking 攻擊</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2009/03/05/743/hinet-%e7%96%91%e4%bc%bc%e8%a2%ab-hijacking-%e6%94%bb%e6%93%8a/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
		<item>
		<title>[Gentoo] 用 SSHGUARD 保護 openssh daemon</title>
		<link>https://blog.richliu.com/2007/04/28/476/gentoo-%e7%94%a8-sshguard/</link>
					<comments>https://blog.richliu.com/2007/04/28/476/gentoo-%e7%94%a8-sshguard/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Fri, 27 Apr 2007 16:06:41 +0000</pubDate>
				<category><![CDATA[Gentoo]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[UNIX]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/2007/04/28/476/</guid>

					<description><![CDATA[<p>之前韓狗的 IP 一直在 try 我管的機器, 覺得很煩再加上最近有一台機器被莫名其妙的破台了, 找來找去都找 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2007/04/28/476/gentoo-%e7%94%a8-sshguard/">[Gentoo] 用 SSHGUARD 保護 openssh daemon</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>之前韓狗的 IP 一直在 try 我管的機器, 覺得很煩<br />再加上最近有一台機器被莫名其妙的破台了, 找來找去都找不到問題在那邊<br />我猜可能是被 ssh 攻擊, <br />所以想對 ssh 做一些簡單的防護. 找了一下. 看起來 sshguard 還算是很多人用的<br /><span id="more-476"></span></p>
<p>首先是下載 <a href="http://sourceforge.net/projects/sshguard/" target="_blank" rel="noopener">sshguard</a></p>
<p>接下來是解壓縮</p>
<blockquote><p># tar xf sshguard-0.91.tar.bz2<br /># cd sshguard-0.91</p></blockquote>
<p>設定, 因為我們用的是 Linux , 所以要用 iptables </p>
<blockquote><p># ./configure &#8211;with-firewall=iptables</p></blockquote>
<p>設定完之後, compile 和 install</p>
<blockquote><p># make<br /># make install</p></blockquote>
<p>設定 syslog-ng, 編輯 /etc/syslog-ng/syslog-ng.conf<br />加上這五行, 原來 Document 的 Rule 有點小問題, sshguard 會找不到. </p>
<blockquote><p># sshguard<br />filter f_authpriv { facility(auth, authpriv); };<br />destination authlog { file(&#8220;/var/log/auth.log&#8221;); };<br />log { source(src); filter(f_authpriv); destination(authlog); };<br />destination sshguardproc { program(&#8220;/usr/local/sbin/sshguard&#8221;); };<br />log { source(src); filter(f_authpriv); destination(sshguardproc); };</p></blockquote>
<p>重新啟動 syslog-ng</p>
<blockquote><p># /etc/init.d/syslog-ng restart</p></blockquote>
<p>為了確定 sshguard 更有效率, 要關掉 sshd 的 DNS 反查功能<br />編輯 /etc/ssh/sshd_config , 打開</p>
<blockquote><p>UseDNS no </p></blockquote>
<p>重新啟動 sshd</p>
<blockquote><p>#/etc/init.d/sshd restart</p></blockquote>
<p>最後就是替 iptables 加上chain</p>
<blockquote><p># iptables -N sshguard<br /># iptables -I INPUT -p tcp &#8211;dport 22 -j sshguard</p></blockquote>
<p>儲存並重新啟動</p>
<blockquote><p># /etc/init.d/iptables save<br /># /etc/init.d/iptables restart</p></blockquote>
<p>現在拿其他台機器測試一下, 在 /var/log/auth.log 會看到如下的字樣</p>
<blockquote><p>Apr 27 16:23:45 null sshguard[2969]: Matched IP address 140.xxx.xx.xx<br />Apr 27 16:23:45 null sshguard[2969]: Blocking 140.xxx.xx.xx: 4 failures over 197 seconds.<br />Apr 27 16:23:45 null sshguard[2969]: Running command &#8220;/sbin/iptables&#8221;</p></blockquote>
<p>查看 iptables 的 sshguard rule </p>
<blockquote><p>Chain sshguard (1 references)<br />&nbsp;pkts bytes target&nbsp;&nbsp;&nbsp;&nbsp; prot opt in&nbsp;&nbsp;&nbsp;&nbsp; out&nbsp;&nbsp;&nbsp;&nbsp; source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br />&nbsp;&nbsp; 15&nbsp; 1412 DROP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp; &#8212;&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 140.xxx.xx.xx &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0</p></blockquote>
<p>大功告成. </p>
<p>sshguard 算是很簡單的. 連 daemon 都不用弄, syslog-ng restart 就可以了. </p>
<p>ref.</p>
<ul>
<li>天兵長輩的<a href="http://ylchang.blogspot.com/2007/04/sshguard-helps-to-prevent-ssh-brute.html" target="_blank" rel="noopener">SSHGUARD helps to prevent SSH brute force attack</a></li>
<li><a href="http://cha.homeip.net/blog/archives/2007/03/_sshguard_opens.html" target="_blank" rel="noopener">使用 sshguard 保護 OpenSSH 服務器</a></li>
</ul>
<p>[Tags] Gentoo, sshguard , openssh, iptables [/Tags]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2007/04/28/476/gentoo-%e7%94%a8-sshguard/">[Gentoo] 用 SSHGUARD 保護 openssh daemon</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2007/04/28/476/gentoo-%e7%94%a8-sshguard/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>我用無名, 我用 Open Proxy, 請來盜我帳號</title>
		<link>https://blog.richliu.com/2007/02/13/440/%e6%88%91%e7%94%a8%e7%84%a1%e5%90%8d-%e6%88%91%e7%94%a8-open-proxy-%e8%ab%8b%e4%be%86%e7%9b%9c%e6%88%91%e5%b8%b3%e8%99%9f/</link>
					<comments>https://blog.richliu.com/2007/02/13/440/%e6%88%91%e7%94%a8%e7%84%a1%e5%90%8d-%e6%88%91%e7%94%a8-open-proxy-%e8%ab%8b%e4%be%86%e7%9b%9c%e6%88%91%e5%b8%b3%e8%99%9f/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Tue, 13 Feb 2007 14:17:47 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[垃圾桶]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/2007/02/13/440/</guid>

					<description><![CDATA[<p>無名因為要躲流量, 所以叫大家使用 Open Proxy. 不過各位知道嗎? 使用 Open Proxy 是會 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2007/02/13/440/%e6%88%91%e7%94%a8%e7%84%a1%e5%90%8d-%e6%88%91%e7%94%a8-open-proxy-%e8%ab%8b%e4%be%86%e7%9b%9c%e6%88%91%e5%b8%b3%e8%99%9f/">我用無名, 我用 Open Proxy, 請來盜我帳號</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>無名因為要躲流量, 所以叫大家使用 Open Proxy.<br />
不過各位知道嗎? 使用 Open Proxy 是會經過第三方網路, 若是這個 Proxy 是自己架的就算了, 不過在無名的 Proxy.pac 還建議各位使用開放的 Proxy.<br />
<span id="more-440"></span><br />
如果我是壞人, 我只要建一個開放的 Proxy .<br />
只要經過的封包有 username 或是 password 等字樣, 就 Log 下來.<br />
這樣子, 連釣魚都不用了, 就可以機巧的偷得帳號密碼.</p>
<p>我就做個簡單的實驗好了, 我就錄下從我電腦到無名的封包, 若是各位有經過 Proxy<br />
一樣<b>有可能</b>會被側錄下來的</p>
<p>這就是 Login 的畫面<br />
<a href="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch_389095363_o.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3149" src="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch_389095363_o.jpg" alt="" width="991" height="249" srcset="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch_389095363_o.jpg 991w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch_389095363_o-300x75.jpg 300w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch_389095363_o-768x193.jpg 768w" sizes="(max-width: 991px) 100vw, 991px" /></a></p>
<p>第一個封包, 這是標準的表頭&#8230;..<br />
<a href="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch1_389095958_o.jpg"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-3150" src="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch1_389095958_o-1024x737.jpg" alt="" width="620" height="446" srcset="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch1_389095958_o.jpg 1024w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch1_389095958_o-300x216.jpg 300w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch1_389095958_o-768x553.jpg 768w" sizes="(max-width: 620px) 100vw, 620px" /></a></p>
<p>第二個封包, 這個就有帶上帳號和密碼<br />
<a href="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch2_389096839_o.jpg"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-3151" src="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch2_389096839_o-1024x737.jpg" alt="" width="620" height="446" srcset="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch2_389096839_o.jpg 1024w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch2_389096839_o-300x216.jpg 300w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch2_389096839_o-768x553.jpg 768w" sizes="(max-width: 620px) 100vw, 620px" /></a></p>
<p>放大一點</p>
<p><a href="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch3_389097304_o.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3152" src="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch3_389097304_o.jpg" alt="" width="555" height="300" srcset="https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch3_389097304_o.jpg 555w, https://blog.richliu.com/wp-content/uploads/2007/02/dangerous-wretch3_389097304_o-300x162.jpg 300w" sizes="(max-width: 555px) 100vw, 555px" /></a></p>
<p>看到了嗎? 所有帳號和密碼完全暴露在外面. 這是多危險的一件事情呀.<br />
<b><span style="color: #ff0000;">一般傳輸就有可能會被側錄了, 要是使用無名不知道那邊弄來的 Open Proxy<br />
這可就更危險了, 不是嗎</span></b></p>
<p>接下來看看正常的例子好了, 以 Tw.yahoo 為例<br />
密碼的部份就被保護住了.<br />
當然 Yahoo 有拍賣, 可以騙錢, 所以除了側錄, 還有很多種騙帳號的方式, 在此先不提了<br />
<b>不過我可以大聲的說 Yahoo 即使是一般的登入, 也是有加密的</b><br />
<img loading="lazy" decoding="async" src="https://static.flickr.com/149/389099096_6f9a40fab2_o.jpg" width="892" height="641" /></p>
<p>像是無名一直講用 Open Proxy (其中大部份都是教育部, 應該說是交大內部的 Proxy 吧)<br />
這對多數的使用者是很危險的, 誰知道中間有沒有 Proxy 是有壞人的(像是<a href="http://blog.gslin.org" target="_blank" rel="noopener">大神</a>等級的人物)<br />
我對無名的確是很不爽, 但是主要還是,</p>
<ul>
<li>對無名不離不棄, 被當白吃.</li>
<li>無名商業化之後, 還盜用納稅人的錢, 開 Open Proxy</li>
<li>無名商業化之後, 濫用學網資源.</li>
</ul>
<p>其實我私自認為, 吳緯凱才是應該為這些事負起責任的人.<br />
畢竟和濫用學網資源的事, 都和他及他所屬的實驗室有關係.<br />
這一點是無庸置疑的.</p>
<p>Update :<br />
加一張 Kuso 圖<br />
<img decoding="async" src="https://static.flickr.com/160/389118911_e99d7c22c3_o.jpg" /></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2007/02/13/440/%e6%88%91%e7%94%a8%e7%84%a1%e5%90%8d-%e6%88%91%e7%94%a8-open-proxy-%e8%ab%8b%e4%be%86%e7%9b%9c%e6%88%91%e5%b8%b3%e8%99%9f/">我用無名, 我用 Open Proxy, 請來盜我帳號</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2007/02/13/440/%e6%88%91%e7%94%a8%e7%84%a1%e5%90%8d-%e6%88%91%e7%94%a8-open-proxy-%e8%ab%8b%e4%be%86%e7%9b%9c%e6%88%91%e5%b8%b3%e8%99%9f/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
		<item>
		<title>好樣的富邦呀~~~</title>
		<link>https://blog.richliu.com/2006/02/15/302/e5a5bde6a8a3e79a84e5af8ce982a6e591807e7e7e/</link>
					<comments>https://blog.richliu.com/2006/02/15/302/e5a5bde6a8a3e79a84e5af8ce982a6e591807e7e7e/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Tue, 14 Feb 2006 17:44:46 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/2006/02/15/302/</guid>

					<description><![CDATA[<p>昨天(2/14), 才在富邦申請了網路銀行的帳號, 今天就在艾克索夫實驗室看到公告(2006-0214):富x [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2006/02/15/302/e5a5bde6a8a3e79a84e5af8ce982a6e591807e7e7e/">好樣的富邦呀~~~</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>昨天(2/14), 才在富邦申請了網路銀行的帳號, </p>
<p>今天就在<a href="http://x-solve.com" target="_blank" rel="noopener">艾克索夫實驗室</a>看到<a href="http://x-solve.com/blog/?p=38" target="_blank" rel="noopener">公告(2006-0214):富x邦金控網站被植入Rootkit !!</a></p>
<p>還好一來本人不用 IE , 二來目前我的系統都換 Linux 了, 最好是 Linux kernel 可以植入 Windows DLL Rootkit 啦  XD &#8230;&#8230;</p>
<p>你還在用 M(Dangerou)S 的系統嗎? 那自己保重&#8230;.</p>
<p>目前是 2/15 01:44 . 富邦的首頁似乎是關站維修中 &#8230;&#8230;</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2006/02/15/302/e5a5bde6a8a3e79a84e5af8ce982a6e591807e7e7e/">好樣的富邦呀~~~</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2006/02/15/302/e5a5bde6a8a3e79a84e5af8ce982a6e591807e7e7e/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>台証證卷的蛇油&#8230;.</title>
		<link>https://blog.richliu.com/2005/12/01/282/e58fb0e8a8bce8ad89e58db7e79a84e89b87e6b2b9/</link>
					<comments>https://blog.richliu.com/2005/12/01/282/e58fb0e8a8bce8ad89e58db7e79a84e89b87e6b2b9/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 30 Nov 2005 17:52:48 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/2005/12/01/282/</guid>

					<description><![CDATA[<p>大家都知道 snakeoil.dom 是 apache 內預設的憑證. 只要裝好就有了 今天我在登入台証證卷的 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/12/01/282/e58fb0e8a8bce8ad89e58db7e79a84e89b87e6b2b9/">台証證卷的蛇油&#8230;.</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>大家都知道 snakeoil.dom 是 apache 內預設的憑證.<br />
只要裝好就有了</p>
<p>今天我在登入<a href="http://www.tsc.com.tw" target="_blank" rel="noopener">台証證卷</a>的時候, 就出現了蛇油選單了&#8230;..<br />
更~<br />
雖然進去以後, 就是 VerSign 簽的, 不過心中還是毛毛的~<br />
來換一家好了</p>
<p><a href="http://www.flickr.com/photos/12047608@N00/68712287/" target="_blank" rel="noopener"><img decoding="async" src="http://static.flickr.com/34/68712287_ac9ce70d48_m.jpg" alt="" /></a></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/12/01/282/e58fb0e8a8bce8ad89e58db7e79a84e89b87e6b2b9/">台証證卷的蛇油&#8230;.</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2005/12/01/282/e58fb0e8a8bce8ad89e58db7e79a84e89b87e6b2b9/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>arpstar</title>
		<link>https://blog.richliu.com/2005/10/08/263/arpstar/</link>
					<comments>https://blog.richliu.com/2005/10/08/263/arpstar/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Fri, 07 Oct 2005 16:39:42 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/2005/10/08/263/</guid>

					<description><![CDATA[<p>最近這一台機器放的地方被 arp 攻擊. 所以三不五時就會斷線, 然後等待 route arptable ti [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/10/08/263/arpstar/">arpstar</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>最近這一台機器放的地方被 arp 攻擊. 所以三不五時就會斷線, 然後等待 route arptable time out.<br />
目前管理人查出來, 似乎是使用大陸人寫的軟體 <a href="http://www.arcai.com" target="_blank" rel="noopener">netcut</a> 網路剪刀手攻擊的.<br />
因為這個原因, 在還沒有找出兇手之前, 也是要保護一下自己的電腦. </p>
<p>Linux 下有一套 <a href="http://arpstar.sourceforge.net" target="_blank" rel="noopener">arpstar</a><br />
號稱可以防止 arpspoof. 不過目前只支援 kernel 2.6<br />
可以做以下設定<br />
1. trust ip/arp<br />
2. drop collection, 就是發一個 arp request , 會有不止一個 arp reply .<br />
3. heal network . 可以恢復其他電腦被污染的 arp cache.</p>
<p>我主要還是用 1. trust ip/arp 這個功能. 再加上 ping .<br />
這樣一來, 攻擊結束後馬上就可以恢復網路, 在沒有抓到人以前<br />
這也是沒有辦法中的辦法了. </p>
<p>如果要找兇手, 就要掛上 management switch 查 mac address/port 了.<br />
如果有心要抓, 是一定抓的到的. </p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/10/08/263/arpstar/">arpstar</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2005/10/08/263/arpstar/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Anti-Virus and Personal-Firewall&#8230;&#8230;</title>
		<link>https://blog.richliu.com/2005/06/03/205/anti-virus_and_personal-firewall/</link>
					<comments>https://blog.richliu.com/2005/06/03/205/anti-virus_and_personal-firewall/#comments</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Fri, 03 Jun 2005 00:24:40 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/2005/06/03/205/</guid>

					<description><![CDATA[<p>大概是在 c7b 喝了 Coffee 太興奮了, 除了睡不著, 還處在亢奮狀態, 就來寫寫 Blog 吧. 同 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/06/03/205/anti-virus_and_personal-firewall/">Anti-Virus and Personal-Firewall&#8230;&#8230;</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>大概是在 <a href="http://www.coffeelab.com.tw/" target="_blank" rel="noopener">c7b </a>喝了 Coffee 太興奮了, 除了睡不著, 還處在亢奮狀態, 就來寫寫 Blog 吧.</p>
<p>同事一直在 complain 他朋友的電腦一直中毒. 聊了一半, 其實發現很多人裝了 Anti-Virus and Personal-Firewall 根本沒有用.<br />
我不記得我上次裝 Anti-Virus 是什麼時候了, 大概是 2003 年吧. 印像中是 Norton Anti-Virus 2003, 2004 以後的我統統沒有裝過了, 連 Personal Firewall 也不裝, 因為裝之前 Notebook 記憶體就不夠了, 裝之後更慢. 反正習慣好, 就不裝囉&#8230;&#8230;&#8230;</p>
<p>什麼是習慣好, 我綜合我的經驗, 整理出來幾個要點<br />
1. 能不用 Microsoft 出品的東西就不要用.<br />
    Windows XP 是一定沒有辦法, 所以只好用了.</p>
<p>    IE 儘量不用就儘量不要用, ActiveX 的問題, 不知道 IE 己經是什麼版了,<br />
    <a href="http://moztw.org/" target="_blank" rel="noopener">Mozilla Firefox</a> <a href="http://browser.netscape.com/ns8/" target="_blank" rel="noopener">netscape</a> 都可以 <a href="http://www.opera.com/" target="_blank" rel="noopener">Opera</a> 又快又小</p>
<p>    Outlook/Outlook Express : 我自己不用 Outlook Express, Outlook 用來管理連絡人<br />
    我用的是 <a href="http://www.rimarts.co.jp/index.html" target="_blank" rel="noopener">Becky</a></p>
<p>    總是讓我不受任何 E-mail 病毒影響</p>
<p>    <strong>強烈建議不要使用 IE 和 Outlook/Outlook Express 系的軟體</strong></p>
<p>2. 在 Mail Server 上裝 Anti-Virus . Anti-Virus 不用多, 一套就好, 夠用就好.<br />
     For Example : <a href="http://www.clamav.net/" target="_blank" rel="noopener">clamav</a><br />
     or <a href="http://www.symantec.com/region/tw/" target="_blank" rel="noopener">Symmantec Antivirus</a></p>
<p>3. 絕不執行任何的 .exe , 不管是好朋友, 男朋友女朋友炮友, 只要是 .exe 都不執行.<br />
    請對方改用其他的檔案格式.</p>
<p>4. 絕不隨意執行來路不明的 .doc .xsl 之類的檔案, 即使啟動, 也不要啟動巨集功能</p>
<p>5. 在 Home Gateway/Home Route 後面安裝完 Windows 再放到網路上.<br />
    如果你直接接到網路上, 還沒有  update 完 Windows , 就中毒了. </p>
<p>6. 小心使用外掛和 Keygen , 必要時請在 VMWARE 開一個 Windows 算.<br />
    外掛很多都會放木馬, 愛養驢子的人也請做好安全防護措施, 誰知道驢子會<br />
    去拉什麼狗屁倒灶的東西回來. </p>
<p>7. Keep Windows Update 在最新的狀況, 雖然 Microsoft 記錄不良, 有 Update<br />
    後有舊漏洞跑出來的記錄, 除此之外, 這還算是保護 Windows 的好方法</p>
<p>目前照這些 Rule, 這一年多來, 也沒有中過病毒. 我連 SP2 的 Firewall 都沒有開<br />
或許是我的工作環境單純, 不過也給大家參考&#8230;..</p>
<p>&#8212;-<br />
現在: &#8230;. 大多數時間在 Linux 下, Virus 也很難找上我吧&#8230;.. 而且只有留一個 ssh 連到 notebook 內的 Linux &#8230;&#8230;&#8230;. 保持最新就沒有問題囉. </p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/06/03/205/anti-virus_and_personal-firewall/">Anti-Virus and Personal-Firewall&#8230;&#8230;</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2005/06/03/205/anti-virus_and_personal-firewall/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>日盛是沒有人了嗎 ???</title>
		<link>https://blog.richliu.com/2005/02/21/106/e697a5e79b9be698afe6b292e69c89e4babae4ba86e5978e_3f3f3f/</link>
					<comments>https://blog.richliu.com/2005/02/21/106/e697a5e79b9be698afe6b292e69c89e4babae4ba86e5978e_3f3f3f/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Mon, 21 Feb 2005 15:56:29 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=106</guid>

					<description><![CDATA[<p>太誇張了，日盛證卷的某個站台被 hacker 己經超過三天了，都沒有人注意到&#8230;.. 這真是太歡樂了 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/02/21/106/e697a5e79b9be698afe6b292e69c89e4babae4ba86e5978e_3f3f3f/">日盛是沒有人了嗎 ???</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>太誇張了，日盛證卷的某個站台被 hacker 己經超過三天了，都沒有人注意到&#8230;..<br />
這真是太歡樂了，以後要在那邊開戶知道了吧</p>
<p>查了一下，日盛是用 Microsoft 的 IIS5 .<br />
目前 IIS5 如果不好好照顧，的確會是大問題，台灣的金融業大多使用 Microsoft 系統<br />
而安全稽核的素質又很差，所以漏洞百出<br />
所以以後出事就當澳客好了，就推說你們的系統被 hacker 攻進去過，你怎麼證明我的帳<br />
號沒有被盜用。</p>
<p>被 hacker 不知道是日盛的那一個站台，<a href="http://jsset.jihsun.com.tw/" target="_blank" rel="noopener">連結</a><br />
<a href="http://blog.richliu.com/wp-content/thumb-jsset.jihsun.com.twwashacked.jpg"><img src='http://blog.richliu.com/wp-content/jsset.jihsun.com.twwashacked.jpg' alt='日盛金控被 hacker' /></a></p>
<p><del datetime="2005-06-21T03:08:21-08:00">好吧，如果有用 IIS5，可以用<a href="http://www.techman.com.tw" target="_blank" rel="noopener">華駿國際</a>出的 SafetyWeb 擋下許多<br />
攻擊，如果你有 IIS5 放在外面，可以考慮去買一套，記得要報我皮皮的名字，看會不會打折 :p<br />
</del><br />
更新, 華駿國際原先開發SafetyWeb的台灣 RD 工程師己經全部離職, 聽說目前是在大陸開發.<br />
由於華駿經營者及技術團隊己非原先團隊, 本人不再建議購買華駿國際的產品. 特此聲明.</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2005/02/21/106/e697a5e79b9be698afe6b292e69c89e4babae4ba86e5978e_3f3f3f/">日盛是沒有人了嗎 ???</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2005/02/21/106/e697a5e79b9be698afe6b292e69c89e4babae4ba86e5978e_3f3f3f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Web Worm</title>
		<link>https://blog.richliu.com/2004/12/22/79/web_worm/</link>
					<comments>https://blog.richliu.com/2004/12/22/79/web_worm/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 22 Dec 2004 03:13:02 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=79</guid>

					<description><![CDATA[<p>這世界真是驚奇&#8230;. 果然 Google 是邪惡的 有一隻 Worm 透過 Google Searc [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/12/22/79/web_worm/">Web Worm</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>這世界真是驚奇&#8230;. 果然 Google 是邪惡的</p>
<p>有一隻 Worm 透過 Google Search 有漏洞的 phpBB , 再從這個管道散播出去&#8230;.<br />
<a href="http://news.zdnet.com/2100-1009_22-5499725.html" target="_blank" rel="noopener"><br />
Net worm using Google to spread</a></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/12/22/79/web_worm/">Web Worm</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2004/12/22/79/web_worm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>破 WEP/LEAP 的工具.</title>
		<link>https://blog.richliu.com/2004/12/22/76/e7a0b4_wep2fleap_e79a84e5b7a5e585b7/</link>
					<comments>https://blog.richliu.com/2004/12/22/76/e7a0b4_wep2fleap_e79a84e5b7a5e585b7/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Wed, 22 Dec 2004 02:41:10 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Wireless]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=76</guid>

					<description><![CDATA[<p>在 Slashdot 的WEP And PPTP Password Crackers Released 提到一 [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/12/22/76/e7a0b4_wep2fleap_e79a84e5b7a5e585b7/">破 WEP/LEAP 的工具.</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>在 Slashdot 的<a href="http://it.slashdot.org/article.pl?sid=04/12/21/0134230" target="_blank" rel="noopener">WEP And PPTP Password Crackers Released</a> 提到一個網頁 <a href="http://securityfocus.com/infocus/1814" target="_blank" rel="noopener">WEP: Dead Again, Part 1 </a> 提供了不少破解 WEP 的工具和評比</p>
<p>而也有人提供了 <a href="http://asleep.sf.net" target="_blank" rel="noopener">Asleap</a> &#8211; Cisco Attack Tool </p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/12/22/76/e7a0b4_wep2fleap_e79a84e5b7a5e585b7/">破 WEP/LEAP 的工具.</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2004/12/22/76/e7a0b4_wep2fleap_e79a84e5b7a5e585b7/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>我們可以信任誰?</title>
		<link>https://blog.richliu.com/2004/12/22/74/e68891e58091e58fafe4bba5e4bfa1e4bbbbe8aab03f/</link>
					<comments>https://blog.richliu.com/2004/12/22/74/e68891e58091e58fafe4bba5e4bfa1e4bbbbe8aab03f/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Tue, 21 Dec 2004 17:33:24 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=74</guid>

					<description><![CDATA[<p>在 gslin 的網站上看到 Flamewar on Firefox security issue提到了 &# [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/12/22/74/e68891e58091e58fafe4bba5e4bfa1e4bbbbe8aab03f/">我們可以信任誰?</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>在 gslin 的網站上看到 <a href="http://gslin.org/?p=353" target="_blank" rel="noopener"> Flamewar on Firefox security issue</a>提到了<br />
&#8220;問題不僅出現在 Mozilla Firefox 上，而是在目前所有 Open Source Community 都會發生&#8221;<br />
其實問題沒有這麼簡單<br />
原文是 <a href="http://blogs.msdn.com/ptorr/archive/2004/12/20/327511.aspx" target="_blank" rel="noopener">How can I trust Firefox?</a><br />
<span id="more-74"></span><br />
現在的重點是你可以<strong>信任誰？</strong><br />
任何一個稍懂程式設計的人, 大致上都可以了解到開發流程<br />
SA &#8211;> SD &#8211;> Program &#8211;> Debug &#8211;> Test &#8211;> Release<br />
但是沒有任何一個 Step 是告訴你誰會去 Review 這些 Code . 更不要說是上百萬行的 Code<br />
這些 Code 是沒有人看的. 因為沒有人看, 所以 Office 內會有模擬飛行, 某些軟體會有復活節彩蛋<br />
偶爾惡趣味可能會出現在程式內的某一部份.</p>
<p>就算這些程式被認證了, 那就是被認證過的木馬而己.  只是認證讓 Verisign 等企業可以賺賣 Sign 的<br />
錢而己.  你如何知道木馬不在你身邊, 例如之前 Microsoft Word 文件中會夾 MAC Address, Live Update 會傳個人資訊等等(怎麼都舉 M$ 的例子, 因為這一篇文章是 <a href="http://msdn.com" target="_blank" rel="noopener">msdn.com </a>出來的, 而我都記 M$ 的壞例子)</p>
<p>好吧, 接下來或許是你家的 Gateway 需要 Sign, 你家的 STB 需要 Sign .<br />
你家的馬桶可能也需要認證一下.<br />
我目前可以體會 Gpg 作者的感受了&#8230;&#8230; </p>
<p>另一個就是來源網站的問題, 這其實就比較嚴重一點, 但是只有財大氣粗無頻寬限制的公<br />
司才可以提供無限制的頻寬, 一般的小公司頻寬是大問題&#8230;.<br />
例如: papago 的 Download File , File 放在hinet 的public download site&#8230;&#8230;</p>
<p>電子化之後, 資料的流失比我們想像中的快<br />
最早是用影印機 COPY 資料, 或是相機 COPY 資料<br />
間諜可以用 Wireless or USB 就簡單複製企業的大量機密文件, 純電子檔的複製極快<br />
就算是文件經過 Public Key System 加密過, 總是要解密, 就算 Decoder 是 Hardware.<br />
你能信任 Hardware 嗎?</p>
<p>怕就拔線吧. 唯有不上網路才能保全你的資料, 而不是靠 VeriSign Code Signing Certificate.</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/12/22/74/e68891e58091e58fafe4bba5e4bfa1e4bbbbe8aab03f/">我們可以信任誰?</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2004/12/22/74/e68891e58091e58fafe4bba5e4bfa1e4bbbbe8aab03f/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nmap 作者收到FBI 傳票</title>
		<link>https://blog.richliu.com/2004/11/26/60/nmap_e4bd9ce88085e694b6e588b0fbi_e582b3e7a5a8/</link>
					<comments>https://blog.richliu.com/2004/11/26/60/nmap_e4bd9ce88085e694b6e588b0fbi_e582b3e7a5a8/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Fri, 26 Nov 2004 00:38:26 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=60</guid>

					<description><![CDATA[<p>今天最大的安全新聞大概就是 Nmap 作者收到 FBI 傳票， 要求提供 Nmap 的 webserver L [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/11/26/60/nmap_e4bd9ce88085e694b6e588b0fbi_e582b3e7a5a8/">Nmap 作者收到FBI 傳票</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>今天最大的安全新聞大概就是 Nmap 作者收到 FBI 傳票，<br />
要求提供 Nmap 的 webserver Logger 給 FBI<br />
原文在<br />
<a href="http://seclists.org/lists/nmap-hackers/2004/Oct-Dec/0004.html" target="_blank" rel="noopener">http://seclists.org/lists/nmap-hackers/2004/Oct-Dec/0004.html</a></p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/11/26/60/nmap_e4bd9ce88085e694b6e588b0fbi_e582b3e7a5a8/">Nmap 作者收到FBI 傳票</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2004/11/26/60/nmap_e4bd9ce88085e694b6e588b0fbi_e582b3e7a5a8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>資訊的世界果然是可怕的&#8230;.</title>
		<link>https://blog.richliu.com/2004/11/26/59/e8b387e8a88ae79a84e4b896e7958ce69e9ce784b6e698afe58fafe68095e79a84/</link>
					<comments>https://blog.richliu.com/2004/11/26/59/e8b387e8a88ae79a84e4b896e7958ce69e9ce784b6e698afe58fafe68095e79a84/#respond</comments>
		
		<dc:creator><![CDATA[richliu]]></dc:creator>
		<pubDate>Fri, 26 Nov 2004 00:22:34 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">http://blog.richliu.com/?p=59</guid>

					<description><![CDATA[<p>剛剛在 gslin 的 blog 看到全民公敵 穾然想到很久之前在 slashdot 上發表的 Are You [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/11/26/59/e8b387e8a88ae79a84e4b896e7958ce69e9ce784b6e698afe58fafe68095e79a84/">資訊的世界果然是可怕的&#8230;.</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>剛剛在 <a href="http://gslin.org" target="_blank" rel="noopener">gslin</a> 的 blog 看到全民公敵<br />
穾然想到很久之前在 <a href="http://www.slashdot.org" target="_blank" rel="noopener">slashdot</a> 上發表的 <a href="http://yro.slashdot.org/article.pl?sid=04/11/13/015214&#038;tid=158&#038;tid=194&#038;tid=172&#038;tid=201&#038;tid=218" target="_blank" rel="noopener">Are Your Peripherals Monitoring You?</a></p>
<p>不管用的是是什麼樣的 OS ，什麼樣的軟體，個人資料外洩的情況會愈來愈嚴重<br />
到最後，而且更慘的是，我們不能依賴 Firewall Gateway ，而是只能讓 Norton Personal Firewall 這樣的軟體幫我們 Monitor 最後的防線 &#8230;..</p>
<p>實體部份<br />
如果以後像 ijliao 講的那樣，以後月餅內夾紙條說不定都會被 RFID Scanner 抓出來.</p>
<p>The post <a rel="nofollow" href="https://blog.richliu.com/2004/11/26/59/e8b387e8a88ae79a84e4b896e7958ce69e9ce784b6e698afe58fafe68095e79a84/">資訊的世界果然是可怕的&#8230;.</a> appeared first on <a rel="nofollow" href="https://blog.richliu.com">richliu&#039;s blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.richliu.com/2004/11/26/59/e8b387e8a88ae79a84e4b896e7958ce69e9ce784b6e698afe58fafe68095e79a84/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
