Tag Archives: Network

Github 遭受 Baidu JavaScript 的攻擊

最近幾天網路安全的大新聞應該是這一條, 大略看了一下, 大家都說是中國利用防火牆攻擊 Github.

2015年3月30日外交部发言人华春莹主持例行记者会
基於大家對於政府的不信任, 一定會覺得中國政府都沒有回答. 其實我看起來也是.

這二天在翻相關新聞的時候, 有看到有人提到 TTL 這件事. 讓我覺得有些有趣,
回家翻了一下這個攻擊方式, 這個案例很有趣, 有人說是 Man On The Side Attack .
Read more »

台灣 ISP IP 列表

記錄一下, 免得每次找半天 🙂

教育部提供的 BGP routing table 請看 這邊
簡單版, 適合拿來處理一下丟去用

詳細的資訊請看 TWNIC 提供的 列表
這一部份有 ISP 資訊, 適合判斷該 IP 從那邊來

2013/07/21 寫了一隻小程式去抓 IP 並印出來.

#!/usr/bin/php
< ?
        $urlstr = sprintf("http://rms.twnic.net.tw/twnic/User/Member/Search/main7.jsp?Order=ORG.ID");

        //$matchstr = "\d\.\d\.\d\.\d\s*\-\s*\d\.\d\.\d\.\d";
        $matchstr = "\d+\.\d+\.\d+\.\d+\s*\-\s*\d+\.\d+\.\d+\.\d+";
        echo $matchstr;


        $count=0;
        $fd = fopen($urlstr,"r");
        if($fd == NULL) die("Cannot read TWNIC Web \n");
        while(!feof($fd)){
                $line = fgets($fd,8192);
                //echo $line;
                $ret=   preg_match("/$matchstr/",$line,$mats);
        if($ret){
                echo $mats[0].",  0, Taiwan IP List\n";
        }

        }
        fclose($fd);

?>

[驚] 丁丁級的部落格供應商測試報告 — 踢爆丁丁測試內幕

第一次看到 台灣10大部落格供應商誰最快?尖峰時段完整測試報告
本來想說這根本就是一個丁丁級測試, 所以沒有放在心上.
一直到從 None 那邊看到 從國外網路可以測部落格供應商誰最快?O.o
中這位仁兄的回應

謝謝你的引用和質疑,因為回應區不好貼圖,我另寫了一篤:http://www.wretch.cc/blog/billypan101&article_id=9160588
回答你的問題。

我的結論是這樣的測試不但準,而且準的不得了。Internet Supervison的方法自有他們的商業機密,他們的數值是經過計算的。

激勵我寫這一篇文章
我只是想說, 那一篇文章根本就是在胡寫
Read more »

無名時間線 Wretch Timeline

利用 Simile Timeline 的功能做了一個無名小站的 Timeline

其中還缺很多資料, 若是各位有什麼想到的東西, 歡迎用以上網頁最下方的 Gmail 寫信給我,
或是寫在這邊的 Comment 都可以.

P.S 我本來只是想學玩 AJAX 的 Timelime 功能, 玩著玩著就搞了這個東西… Orz

Update: 有使用者回報 IE 似乎怪怪的, 若有此情形請改用 Firefox, 不過本人還是聲明一下, 本人雖然是自由軟體的擁護者, 不過基於人都有選擇 Browser 的自由, 我不會刻意去擋 IE 的, 不過 IE 有 Bug 修不了, 那要等一陣子, 我手邊沒有 Windows ……

[Tag] 無名, Simile , Timeline [/Tag]

有名小站遭受攻擊事件…

剛剛在 IRC 上看到, 有名小站說受到攻擊,
文章在此
[公告] 無名小站遭受網路攻擊
個人認為無名小站又在唬爛了,不要老是學政治人物嘛,不僅恐嚇別人還有將罪過一手推乾淨的行為….
無名小站的無大攻擊別人後就低調一點吧,還裝作被人攻擊,裝可憐好掩飾自己維護大型 BSP (Blog Seriver Provider) 經驗不足的窘境嘛.
也就是目前大家看到的無名現況,四不一沒有 : 機器修不好,網頁出不來,檔案傳不上,文章不能寫,沒有人負責
如果是這種心態在做事,早晚從 BSP 變成 BSP (Bullshit Service Provider).

誠心的建議,以無名這樣的心態,要期待有"可以用"的服務,那是不可能的,早早搬家到 pixnet or 樂多
才是正確的選擇.

我來提供一些資訊告訴大家為什麼我會認為無名又在亂來了.
從無名的網頁看到了一些資訊, 大概是講 Syn Flood attack ……

Read more »

OpenVPN 小記

因為看到有人說 OpenVPN 非常好用, 所以就用 OpenVPN 2.0.7 架了一個站, 在一個晚上試誤之下,
將文件寫到我的 Wiki, OpenVPN

如果有任何問題, 可以在我的 Comment 留言, wiki 不開放修改.

2017/01/18 Update
時隔 10 年發現 Key 過期了, 所以跑回來修一下文章 (只有 Key 部份)

安裝 easy-rsa 套件

 
$ emerge --ask app-crypt/easy-rsa

copy easy-rsa 套件到 openvpn 下

$ cd /etc/openvpn
$ cp -a /usr/share/easy-rsa .
$ cd easy-rsa
$ mv vars.example vars

修改 vars 內, 我比較傳統, 走舊式的方式

set_var EASYRSA_DN      "org"
set_var EASYRSA_REQ_COUNTRY     "TW"
set_var EASYRSA_REQ_PROVINCE    "Taiwan"
set_var EASYRSA_REQ_CITY        "New Taipei"
set_var EASYRSA_REQ_ORG         "domain.com"
set_var EASYRSA_REQ_EMAIL       "email@domain.com"
set_var EASYRSA_REQ_OU          "Organizational Unit"

編輯完之後 清除所有的 PKI 設定

$ ./easyrsa init-pki

建立 ca 資訊, ca 要輸入密碼, 請記好. dh 是產生 Diffie-Hellman .pem file

$ ./easyrsa build-ca
$ ./easyrsa gen-dh

建立 Server 和 Client Key 資訊

$ ./easyrsa build-server-full server1 nopass
$ ./easyrsa build-client-full client1 nopass

中間有問密碼就是 ca 的密碼

最後, 編輯 /etc/openvpn/openvpn.conf
加上

dh /etc/openvpn/easy-rsa/pki/dh.pem
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server1.crt
key /etc/openvpn/easy-rsa/pki/private/server1.key

這樣應該就可以了, 下次更新不知道會不會是十年後的事情了呢?

ref.
Create a Public Key Infrastructure Using the easy-rsa Scripts : 其實是我改的, 原來文件過期太久了… -_-!
其實原來是參考 Arch 的文件, 不過太麻煩了
https://wiki.archlinux.org/index.php/Easy-RSA

猜測一下某有名大站.

本篇文章只是就目前看到的資料, 加上個人的經驗猜測, 不表示這是真實狀況
如有雷同, 應屬巧合
請各位網友在閱讀本篇文章特別當心.

Read more »

DLink 產品的DDOS攻擊行為.

這件事是有一個 NTP Server administrator 發現他的 Server 被攻擊, 然後 log 下所有的封包(每秒 37 個, NNTPv1 的). 進而追蹤的故事.
這些封包來自不同的地方, 而且都是非假造的 Packet, 數量之多, 範圍之大, 前所未見

這個 Administrator 追了很久,
原來是 DLink在他們的 Device 內植入一個 NTP Server 的列表, 會自動偵測 NTP Server 是不是 Live, 如果是, 會選擇一個 NTP Server 做為對時使用.

D-Link 賣出產品的數量應該不在少數, 如果這樣搞的話, 有多少 NTP Server Administrator 受得了, 一年應該有千萬台這樣的產品推出, 要是每個人都這樣搞, 再多的 NTP Server 都不夠用吧(想想看大家都去 root DNS 查詢的慘況, 要不然像種花電信的 168.95.1.1 背後只有一台 Server.)

這個故事告訴我們, 以後做消費性電子產品要特別小心, 像這種會每小時去查詢別人 Server 的 Protocol.
還是小心 implement 為妙, 免得吃上官司事上, 賠上整個企業的形像事大

ref.
Open Letter to the NTP community about D-Link’s NTP vandalism
When Firmware Attacks! (DDoS by D-Link)

這真是太歡樂了……… U.S. Grants Patent For Broad Range Of Internet Rich Applications

information week 看到的, U.S. Grants Patent For Broad Range Of Internet Rich Applications

內文提到

The patent–issued on Valentine’s Day–covers all rich-media technology implementations, including Flash, Flex, Java, Ajax, and XAML, when the rich-media application is accessed on any device over the Internet, according to the patent holders.

所有的 Web 2.0 Application 或是網站提供者, 像是 Google Video , 或是股票網站(用 JAVA 看盤) 等等 都要向這家奇怪的公司拿取授權~
這真是歡樂呀 XD

ref.
United States Patent Methods, systems, and processes for the design and creation of rich-media applications via the internet

一天改完一個 Network Driver ….

今天早上到公司時, 發現我的 Debug 專用機的硬碟掛了, 閒來沒事
就開始改 Embedded Linux Network Driver. 原來舊的 Network Driver 問題多多, 有一堆 Waring Message, 加上雜亂無章的架構, 再加上不知所以然的 Code.
所以我是重寫 Send Packet 和 Receive Packet 這兩部份.

目前用 SmartBit 打下去還沒有死就是了 :p
看起來新版的 Network Driver 真是強猛有力.
希望這一版沒有大問題, 因為我在猜, 這一版的 Driver 至少比原先的 Driver 有 30% 的效能增進.

重點是, 我是一天寫完的, 而且是寫 Gigabit Ether Driver

一個字