top of page

搜尋結果

以空白搜尋找到 386 個結果

  • Nmap vulns 指令與參數:ssl-dh-params 檢測SSL/TLS服務的弱暫時性Diffie-Hellman參數

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/ssl-dh-params.nse 指令摘要 檢測SSL/TLS服務的弱暫時性Diffie-Hellman參數。 該腳本模擬使用擁有暫時性Diffie-Hellman作為密鑰交換算法的密碼套件的SSL/TLS握手。 提取並分析Diffie-Hellman MODP群組參數,以檢測對Logjam(CVE 2015-4000)和其他弱點的脆弱性。 在支持它們的服務上建立機會性的STARTTLS會話。 指令參數 tls.servername 參見tls庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 參見mssql庫的文檔。 smtp.domain 參見smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script ssl-dh-params 指令輸出 Host script results: | ssl-dh-params: | VULNERABLE: | Transport Layer Security (TLS) Protocol DHE_EXPORT Ciphers Downgrade MitM (Logjam) | State: VULNERABLE | IDs: BID:74733 CVE:CVE-2015-4000 | The Transport Layer Security (TLS) protocol contains a flaw that is triggered | when handling Diffie-Hellman key exchanges defined with the DHE_EXPORT cipher. | This may allow a man-in-the-middle attacker to downgrade the security of a TLS | session to 512-bit export-grade cryptography, which is significantly weaker, | allowing the attacker to more easily break the encryption and monitor or tamper | with the encrypted stream. | Disclosure date: 2015-5-19 | Check results: | EXPORT-GRADE DH GROUP 1 | Ciphersuite: TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA | Modulus Type: Non-safe prime | Modulus Source: sun.security.provider/512-bit DSA group with 160-bit prime order subgroup | Modulus Length: 512 bits | Generator Length: 512 bits | Public Key Length: 512 bits | References: | https://weakdh.org | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000 | https://www.securityfocus.com/bid/74733 | | Diffie-Hellman Key Exchange Insufficient Diffie-Hellman Group Strength | State: VULNERABLE | Transport Layer Security (TLS) services that use Diffie-Hellman groups of | insuffficient strength, especially those using one of a few commonly shared | groups, may be susceptible to passive eavesdropping attacks. | Check results: | WEAK DH GROUP 1 | Ciphersuite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA | Modulus Type: Safe prime | Modulus Source: Unknown/Custom-generated | Modulus Length: 512 bits | Generator Length: 8 bits | Public Key Length: 512 bits | References: | https://weakdh.org | | Diffie-Hellman Key Exchange Potentially Unsafe Group Parameters | State: VULNERABLE | This TLS service appears to be using a modulus that is not a safe prime and does | not correspond to any well-known DSA group for Diffie-Hellman key exchange. | These parameters MAY be secure if: | - They were generated according to the procedure described in FIPS 186-4 for | DSA Domain Parameter Generation, or | - The generator g generates a subgroup of large prime order | Additional testing may be required to verify the security of these parameters. | Check results: | NON-SAFE DH GROUP 1 | Cipher Suite: TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA | Modulus Type: Non-safe prime | Modulus Source: Unknown/Custom-generated | Modulus Length: 1024 bits | Generator Length: 1024 bits | Public Key Length: 1024 bits | References: |_ https://weakdh.org 作者: Jacob Gajek License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ssl-heartbleed 檢測服務器是否容易受到CVE-2014-0160的影響

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse 指令摘要 檢測服務器是否容易受到OpenSSL心臟出血漏洞(CVE-2014-0160)的影響。該代碼基於Katie Stafford(katie@ktpanda.org)撰寫的Python腳本ssltest.py。 指令參數 ssl-heartbleed.protocols (默認嘗試所有)TLS 1.0、TLS 1.1或TLS 1.2 tls.servername 參見tls庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 參見mssql庫的文檔。 smtp.domain 參見smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -p 443 --script ssl-heartbleed 指令輸出 PORT STATE SERVICE 443/tcp open https | ssl-heartbleed: | VULNERABLE: | The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption. | State: VULNERABLE | Risk factor: High | Description: | OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves. | | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 | http://www.openssl.org/news/secadv_20140407.txt |_ http://cvedetails.com/cve/2014-0160/ 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ssl-known-key 檢查主機使用的SSL證書是否有與內置數據庫中的問題密鑰匹配的指紋

    指令類型:portrule 類別:safe, discovery, vuln, default 下載:https://svn.nmap.org/nmap/scripts/ssl-known-key.nse 指令摘要 檢查主機使用的SSL證書是否有與內置數據庫中的問題密鑰匹配的指紋。 目前僅檢查的數據庫包括LittleBlackBox 0.1數據庫中的受損密鑰,這些密鑰來自於各種設備,一些據報導由中國國家支持的黑客部門APT1使用的密鑰(https://www.fireeye.com/blog/threat-research/2013/03/md5-sha1.html),以及CARBANAK惡意軟件使用的密鑰(https://www.fireeye.com/blog/threat-research/2017/06/behind-the-carbanak-backdoor.html)。然而,任何指紋文件都同樣適用。例如,這可以用來找到使用廣泛可用(但因為太大而未與Nmap一起提供)的列表的弱Debian OpenSSL密鑰。 指令參數 ssl-known-key.fingerprintfile 指定從不同文件讀取指紋。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 參見mssql庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 smtp.domain 參見smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 tls.servername 參見tls庫的文檔。 指令範例 nmap --script ssl-known-key -p 443 指令輸出 PORT STATE SERVICE REASON 443/tcp open https syn-ack |_ssl-known-key: Found in Little Black Box 0.1 (SHA-1: 0028 e7d4 9cfa 4aa5 984f e497 eb73 4856 0787 e496) 作者: Mak Kolybabi License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:wdb-version 檢測VxWorks Wind DeBug代理的漏洞並收集信息

    指令類型:portrule 類別:default, safe, version, discovery, vuln 下載:https://svn.nmap.org/nmap/scripts/wdb-version.nse 指令摘要 檢測VxWorks Wind DeBug代理的漏洞並收集信息(如版本號和硬件支持)。 Wind DeBug是一種SunRPC類型服務,該服務在許多使用流行的VxWorks實時嵌入式操作系統的設備上默認啟用。Metasploit的H.D. Moore已經識別了該服務的幾個安全漏洞和設計缺陷,包括弱哈希密碼和原始內存轉儲。 另見:http://www.kb.cert.org/vuls/id/362332 指令參數 mount.version, nfs.version, rpc.protocol 參見rpc庫的文檔。 指令範例 nmap -sU -p 17185 --script wdb-version 指令輸出 17185/udp open wdb Wind DeBug Agent 2.0 | wdb-version: | VULNERABLE: Wind River Systems VxWorks debug service enabled. See http://www.kb.cert.org/vuls/id/362332 | Agent version: 2.0 | VxWorks version: VxWorks5.4.2 | Board Support Package: PCD ARM940T REV 1 | Boot line: host:vxWorks.z 作者: Daniel Miller License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:tls-ticketbleed 檢測服務器是否容易受到F5 Ticketbleed漏洞(CVE-2016-9244)的影響

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/tls-ticketbleed.nse 指令摘要 檢測服務器是否容易受到F5 Ticketbleed漏洞(CVE-2016-9244)的影響。 額外資訊: https://filippo.io/Ticketbleed/ https://blog.filippo.io/finding-ticketbleed/ https://support.f5.com/csp/article/K05121675 指令參數 tls-ticketbleed.protocols (默認嘗試所有)TLSv1.0, TLSv1.1, 或 TLSv1.2 tls.servername 參見tls庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 參見mssql庫的文檔。 smtp.domain 參見smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -p 443 --script tls-ticketbleed 指令輸出 | tls-ticketbleed: | VULNERABLE: | Ticketbleed is a serious issue in products manufactured by F5, a popular vendor of TLS load-balancers. The issue allows for stealing information from the load balancer | State: VULNERABLE (Exploitable) | Risk factor: High | Ticketbleed is vulnerability in the implementation of the TLS SessionTicket extension found in some F5 products. It allows the leakage ("bleeding") of up to 31 bytes of data from uninitialized memory. This is caused by the TLS stack padding a Session ID, passed from the client, with data to make it 32-bits long. | Exploit results: | 2ab2ea6a4c167fbe8bf0b36c7d9ed6d3 | *..jL......l}... | References: | https://filippo.io/Ticketbleed/ | https://blog.filippo.io/finding-ticketbleed/ |_ https://support.f5.com/csp/article/K05121675 作者: Mak Kolybabi License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:vulners 對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞

    指令類型:portrule 類別:vuln, safe, external 下載:https://svn.nmap.org/nmap/scripts/vulners.nse 指令摘要 對於每個可用的CPE(Common Platform Enumeration),該腳本將打印出已知的漏洞(指向相應信息的鏈接)和相應的CVSS分數。 其工作原理相當簡單: 僅在為開放端口識別出某些軟件版本時工作 取該軟件的所有已知CPE(來自標準nmap -sV輸出) 向遠程服務器(vulners.com API)發出請求,以了解是否存在該CPE的已知漏洞 如果這種方式未找到信息,嘗試僅使用軟件名稱獲取信息 打印獲得的信息 注意:由於包含所有漏洞的數據庫大小超過250GB,因此無法使用本地數據庫。所以我們確實向遠程服務發出請求。儘管如此,所有請求僅包含兩個字段 - 軟件名稱及其版本(或CPE),因此仍然可以保有所需的隱私。 指令參數 vulners.mincvss 限制僅顯示CVSS分數達到此值或更高的CVE。 slaxml.debug 參見slaxml庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參見http庫的文檔。 指令範例 nmap -sV --script vulners [--script-args mincvss=] 指令輸出 53/tcp open domain ISC BIND DNS | vulners: | ISC BIND DNS: | CVE-2012-1667 8.5 https://vulners.com/cve/CVE-2012-1667 | CVE-2002-0651 7.5 https://vulners.com/cve/CVE-2002-0651 | CVE-2002-0029 7.5 https://vulners.com/cve/CVE-2002-0029 | CVE-2015-5986 7.1 https://vulners.com/cve/CVE-2015-5986 | CVE-2010-3615 5.0 https://vulners.com/cve/CVE-2010-3615 | CVE-2006-0987 5.0 https://vulners.com/cve/CVE-2006-0987 |_ CVE-2014-3214 5.0 https://vulners.com/cve/CVE-2014-3214 作者: gmedian AT vulners DOT com License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:sslv2-drown 確定服務器是否支持SSLv2,支持哪些加密套件,並測試CVE-2015-3197、CVE-2016-0703和CVE-2016-0800(DROWN漏洞)

    指令類型:portrule 類別:intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/sslv2-drown.nse 指令摘要 確定服務器是否支持SSLv2,支持哪些加密套件,並測試CVE-2015-3197、CVE-2016-0703和CVE-2016-0800(DROWN漏洞)。 指令參數 tls.servername 參見tls庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 參見mssql庫的文檔。 smtp.domain 參見smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -sV --script=sslv2-drown 指令輸出 443/tcp open https | sslv2-drown: | ciphers: | SSL2_DES_192_EDE3_CBC_WITH_MD5 | SSL2_IDEA_128_CBC_WITH_MD5 | SSL2_RC2_128_CBC_WITH_MD5 | SSL2_RC4_128_WITH_MD5 | SSL2_DES_64_CBC_WITH_MD5 | forced_ciphers: | SSL2_RC2_128_CBC_EXPORT40_WITH_MD5 | SSL2_RC4_128_EXPORT40_WITH_MD5 | vulns: | CVE-2016-0800: | title: OpenSSL: Cross-protocol attack on TLS using SSLv2 (DROWN) | state: VULNERABLE | ids: | CVE:CVE-2016-0800 | description: | The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and | other products, requires a server to send a ServerVerify message before establishing | that a client possesses certain plaintext RSA data, which makes it easier for remote | attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding | oracle, aka a "DROWN" attack. | | refs: | https://www.openssl.org/news/secadv/20160301.txt |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0800 作者: Bertrand Bonnefoy-Claudet License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:supermicro-ipmi-conf 嘗試從存在漏洞的Supermicro板載IPMI控制器下載未受保護的配置文件

    指令類型:ortrule 類別:exploit, vuln 下載:https://svn.nmap.org/nmap/scripts/supermicro-ipmi-conf.nse 指令摘要 嘗試從存在漏洞的Supermicro板載IPMI控制器下載未受保護的配置文件,該配置文件包含明文用戶憑證。 該腳本連接到49152端口並發出對"/PSBlock"的請求以下載該文件。這個配置文件包含了以明文形式的用戶及其密碼。 參考資料: http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/ https://community.rapid7.com/community/metasploit/blog/2013/07/02/a-penetration-testers-guide-to-ipmi 指令參數 supermicro-ipmi-conf.out 輸出文件以存儲配置文件。默認:_bmc.conf slaxml.debug 參見slaxml庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參見http庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -p49152 --script supermicro-ipmi-conf 指令輸出 PORT STATE SERVICE REASON 49152/tcp open unknown syn-ack | supermicro-ipmi-conf: | VULNERABLE: | Supermicro IPMI/BMC configuration file disclosure | State: VULNERABLE (Exploitable) | Description: | Some Supermicro IPMI/BMC controllers allow attackers to download | a configuration file containing plain text user credentials. This credentials may be used to log in to the administrative interface and the | network's Active Directory. | Disclosure date: 2014-06-19 | Extra information: | Snippet from configuration file: | .............31spring.............\x14..............\x01\x01\x01.\x01......\x01ADMIN...........ThIsIsApAsSwOrD.............T.T............\x01\x01\x01.\x01......\x01ipmi............w00t!.............\x14............. | Configuration file saved to 'xxx.xxx.xxx.xxx_bmc.conf' | | References: |_ http://blog.cari.net/carisirt-yet-another-bmc-vulnerability-and-some-added-extras/ 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ssl-poodle 檢查是否允許使用SSLv3 CBC加密套件(POODLE漏洞)

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/ssl-poodle.nse 指令摘要 檢查是否允許使用SSLv3 CBC加密套件(POODLE漏洞)。 使用-sV運行Nmap的服務掃描來檢測非標準端口上的SSL/TLS。否則,ssl-poodle僅在常用於SSL的端口上運行。 POODLE是CVE-2014-3566。所有接受CBC加密套件的SSLv3實現都是脆弱的。為了檢測速度,此腳本在發現第一個CBC加密套件後將停止。如果您想要列舉所有CBC加密套件,您可以使用Nmap自己的ssl-enum-ciphers來對您的TLS加密套件進行全面審計。 另見: ssl-enum-ciphers.nse 指令參數 tls.servername 參見tls庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 參見mssql庫的文檔。 smtp.domain 參見smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap -sV --version-light --script ssl-poodle -p 443 指令輸出 PORT STATE SERVICE REASON 443/tcp open https syn-ack | ssl-poodle: | VULNERABLE: | SSL POODLE information leak | State: VULNERABLE | IDs: CVE:CVE-2014-3566 BID:70574 | The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and | other products, uses nondeterministic CBC padding, which makes it easier | for man-in-the-middle attackers to obtain cleartext data via a | padding-oracle attack, aka the "POODLE" issue. | Disclosure date: 2014-10-14 | Check results: | TLS_RSA_WITH_3DES_EDE_CBC_SHA | References: | https://www.imperialviolet.org/2014/10/14/poodle.html | https://www.securityfocus.com/bid/70574 | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 |_ https://www.openssl.org/~bodo/ssl-poodle.pdf 作者: Daniel Miller License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • 【How to】示範:利用 AI 技術,提升邏輯分析儀的解碼效能

    參考出處:https://www.youtube.com/watch?v=x-kMQCyVMyI 背景:I2C 協定簡介 I2C 是一種串列通訊匯流排(Serial Bus),僅透過串行資料(SDA)和串行時脈(SCL)兩條訊號即可執行命令,所需的佔用空間非常小,主要應用在晶片間的簡易溝通。 使用 I2C 的常見設備包括: 簡單的加速度計(accelerometers) 特定的壓力溫度感測器 觸控面板與觸控控制晶片的溝通 伺服器上的 BMC(Baseboard Management Controller) 光通訊收發模組 Transceiver 上的 EEPROM 固態硬碟 SSD(Solid-State Drive)使用的 NVMe-MI(Non-Volatile Memory Express Management Interface)技術 其他需要進行簡單互動的晶片裝置 如何利用 Saleae 邏輯分析儀,解碼 I2C? 前置作業及設定 首先,如何設置與操作 I2C 邏輯分析儀,可以參考〈Saleae 官方使用指南〉以及〈軟體指引〉、〈設備設置〉。 假設使用的是「Timer Mode 定時器模式」來抓取資料,待分析儀擷取預設時間段內的資料後,使用者可以透過「資料指引」來瀏覽結果: ▼ 抓取資料示範影片 ▼ 模擬通道上的結果顯示 新型的 I2C 解碼方式!邏輯分析儀搭配 AI 工作 接下來,準備將分析儀的結果進行解碼。在這個影片中,影片作者示範使用邏輯分析儀 擷取 I2C 訊息,然後使用 AI模型進行解碼。 搭配「AI 解碼」是一種創新的應用,可以有效地提高資料分析的效率,並減少人工解碼的錯誤率。將 Saleae 邏輯分析儀擷取的資料輸入 AI軟體,通過 AI 來解析 I2C協定;並提供給 AI 待測物的產品協定指令,就可以將邏輯分析儀抓取到的資料轉換成人類可輕易閱讀的格式。 AI 輔助解碼的優勢 高效率: AI工具能夠根據協定解譯十六進制指令,並將這些指令解析成易於理解的操作指令,比如對比度控制。這種創新的方法不僅節省了時間,還降低錯誤率、提高了讀取和解釋設備通訊的準確性。 自動化: 自動化解譯過程,減少人工干預,使得資料分析成本降低、入門門檻降低。這些 AI 擴充工具能夠提供清晰、人類可讀的訊號分析解釋,使開發人員能夠更簡易地診斷問題。 AI 解碼示範影片: ▼ 影片中,示範者提供給 AI 的資料格式 使用 AI 解碼 I2C 資料的操作過程 安裝與設置軟體 設備與軟體:使用邏輯分析儀(例如:Saleae Logic)抓取 I2C 訊息。 安裝並設定所需的軟體,如:Python 和相關的機器學習庫(TensorFlow 或 PyTorch)。 開始錄製 I2C 資料 設置邏輯分析儀:將邏輯分析儀連接到 I2C 線路,並選擇適當的採樣速率。 開始抓取資料並保存為資料文件(例如 CSV 格式)。 資料預設處理 轉換數據格式:讀取 CSV 文件並解析資料,提取每個位元的時間戳和電壓值。將電壓值轉換為位元序列,並標記開始條件、地址、讀寫標誌、資料位和停止條件。 準備訓練資料 標註資料:使用已知的 I2C 資料包手動標註資料,生成訓練集。需要標註「開始條件」、「停止條件」和「資料位」。 訓練 AI 模型 選擇模型與算法:使用機器學習框架(如 TensorFlow 或 PyTorch)設計模型。常用的模型有 LSTM(長短期記憶)或 CNN(卷積神經網絡)。將標註好的資料餵給模型進行訓練,調整參數以提高準確度。並進行交叉驗證,確保模型在不同資料集上的泛化能力。 即時解碼 部署模型:將訓練好的模型集成到應用中,實時接收來自邏輯分析儀的資料。模型解碼資料並顯示可讀信息,如 I2C 設備位址、資料值等。 驗證與調整:使用不同的I2C資料進行測試,根據需要調整模型或預處理步驟,確保模型準確性。 結語 隨著與 AI 技術的融合,電子訊號的分析和開發的效率和準確性得到顯著提升。通過 AI 來解析 I2C 協定,可以將邏輯分析儀抓取到的資料轉換成人類可輕易閱讀的格式。 這次影片中,Saleae 運用 Logic Pro 邏輯分析儀 搭配 AI,展現超快速解碼,就說明了 AI 在訊號分析和開發中,佔有實際使用的一席之地,也展示了 AI 在電子測試和開發中應用的潛力。AI 技術的融合為解決複雜的資料流提供了創新的解決方案,並可能帶來訊號分析和開發革命性的改變。 詳細說明,請參考這篇文章。 其他參考資源: Saleae 技術中心 - 使用教學 Saleae 總部位於舊金山灣區,是世界上最受歡迎的邏輯分析儀製造商之一,每月有超過20,000名使用者,包括 Tesla、SpaceX、Apple、Google 等硬體製造龍頭,這款儀器廣泛應用於EE電子工程師、韌體開發人員、QA產品測試保證工程師以及學校教育單位研究生,用於記錄、量測、視覺化和解碼電路中的訊號。 《翔宇科技》代理 Saleae Logic 邏輯分析,如果您對產品有興趣,請隨時與我們聯繫。 延伸閱讀 Saleae | Logic / Logic Pro 系列邏輯分析儀 Rohde & Schwarz | MXO 5 系列數位儲存示波器 嵌入式系統中I2C和SPI通訊協定比較 【Tech Tip】了解 I2C 通訊協定及其測試與除錯 【Tech Tip】I2C通訊的優點和限制

  • 12 / 31 前,Bird 原廠舊換新優惠方案!升級你的 RF 測量體驗

    《翔宇科技》獨家代理 Bird 原廠,與原廠一起推出舊換新優惠方案,優惠延長到 2024 年 12 月 31 日止。 Bird 4421A 是一款多功能功率計,可與 Bird 的精密功率感測器結合使用,以高達 0.5% 的精度顯示射頻功率讀值。直覺化的顯示介面,讓您快速識別射頻路徑內的正向和反射功率測量;還可顯示回波損耗讀值,更多的了解被監控的射頻系統。 升級你的量測體驗!為什麼要更換 新的 4421A RF Meter? 減低參數之間的切換 能夠同時顯示多個參數,從而提升讀值的清晰度和效率,提供簡潔而完整的讀值總覽。 同時顯示兩個感測器的參數 最多可透過兩個射頻感測器顯示的測量值來提高效率,提供更全面的數據資料。 透過圖形模式確保讀值準確 透過驗證射頻產生器的穩定性,使用新的繪圖模式確保測量精度。 觀察曲線波動穩定以進行精確測量,從而減少誤差並提高整體數據品質. 自訂您的顯示 透過僅顯示基本參數來增強資料收集並減少錯誤,進而消除混亂。 使用 New 4421A Meter 提升您的射頻功率測量能力 優惠的舊換新價值 確保最新的 4421A Meter 能夠以更低的成本滿足您的應用需求。 無縫接軌 體驗輕鬆設置,顯示 Bird 精密感測器的基本讀值。 迎向未來 使用型號 4421A-12-11-1 擴展您的測試能力,支援傳統的 402x 系列感測器和最新的 702x/703x 系列脈沖型感測器,連續波和脈沖讀值的精度達到 0.5%。 《翔宇科技》獨家代理 Bird,與原廠一起推出舊換新優惠方案, 方案至 2024 年 12 月 31 日止。 詳情請洽 台灣北、中、南區 業務窗口: New 4421A Meter 產品資訊 Bird 原廠資訊

  • 【Tech Tip】高速傳輸趨勢:簡介 800GbE 光通訊網路,及如何測試 800GbE?

    原文出處:AI/ML Data Demands Drives 800G Ecosystem Growth - VIAVI Perspectives 800GbE 普及,實現 AI 世界的高速傳輸 人工智慧 AI、機器學習 ML 應用,在近幾年迅速發展。AI/ML 成長主要取決於資料傳輸和處理的速度。 隨著資料吞吐量呈指數級增長,相關產業對於「高速傳輸」的需求不斷升級,進而帶動「800GbE 光通訊網路」普及化;預計1.6TbE 的傳輸速度標準在 2024 下半年後,很快會制訂完善、並陸續看見商業化的產品 。今天這篇文章,將討論 800GbE 資料傳輸時,會如何傳輸來維持巨量資料的穩定性,以及如何在傳輸過程中檢測傳輸品質,同時未來也可將概念套用於未來的1.6TbE 量測。 ▽ 下圖為一個 AI 計算中心架構拓撲圖的範例 區域網路(LAN)或廣域網路(WAN)中,MPO 連接器提供高密度和多光纖連接;利用 DR4/DR8 短距離通道,可以在乙太網路(Ethernet)或無限頻寬(InfiniBand)之間,根據用途、速度、延遲率、使用穩定性等因素,選擇適合的通訊協定。 什麼是 DR4/DR8:提供 400GbE/800GbE 高頻寬的傳輸介面 DR4/DR8 是 IEEE 802.3 標準的光纖短距離傳輸介面,也是400GbE和800GbE剛推出時常用的傳輸模式。它們專為單模光纖(SMF)上的短距離連接而設計,是促進 GPU 模組之間高速互連的重要元件,DR4/DR8 提供必要的頻寬和可擴展性,以滿足 AI/ML、雲端運算等資料密集的傳輸量增長需求。 DR4 的「DR」代表 Data center Reach,可提供長達 500 米距離的最佳化傳輸。其使用四個平行通道進行資料傳輸,當每個通道各自傳輸 100GbE 訊號時,四條通道合計產生 400GbE 鏈路;通常部署在 QSFP-DD 或OSFP 外形規格中。 同樣地,DR8 有八條通道,每條通道都攜帶 100GbE 訊號,形成 800GbE 介面。 DR8 模組針對單模光纖的短距離連線進行了最佳化,並向下兼容 DR4 的覆蓋範圍。 它們也有QSFP-DD或OSFP外形規格。 MPO:整合 DR4/DR8 光纖的連接器 MPO 指〈多光纖推入式連接器〉。可作為 DR4 和 DR8 的主要光纖連接器。其特點是採用高密度、多光纖設計,可實現快速、高效的連接以實現高頻寬資料傳輸。 例如,MPO-16 連接器最多能容納 16 根光纖,與 DR8 的 8 個發送通道和 8 個接收通道的雙工特性完美契合。在用於 2x400GbE 應用的雙 MPO OSFP 模組等實例中,每個 MPO 連接器可促進 400GbE 通道之一的傳輸,通常使用兩個 MPO-12 連接器。 相對地,MPO 連接器的缺點在於,光纖極性管理困難、通道容易受到污染、清潔工作繁瑣。 為了維持光通訊的訊號完整性及穩定,通訊期間需要不斷地檢測「800GbE 光通訊網路」的即時通訊品質,即時排除干擾,保持訊號完整。 800GbE 光通訊網路的測試需求 在開發、製造和部署 LAN/WAN 網絡的過程中,需要大量測試 800GbE 光通訊網路的及時傳輸效能、傳輸穩定性。《VIAVI Solutions》旗下的〈ONT 光通訊網路測試系列〉、〈MAP-300 多應用光學測試平台〉等解決方案,提供全面整合性、快速且容易操作的測試功能,讓使用者隨時確保架構的 800GbE 光通訊網路持續維持良好的品質。此外,VIAVI 提供業界最完整的〈MPO 光損耗測試平台〉。從自動化光纖端面,偵測傳輸長度、損耗測量和 OTDR 測試;讓使用者無須切換多種傳統工具,就能確保 MPO 連接器是否處在最佳效能。 ONT 系列:〈ONT-800 光通訊網路測試儀〉 要測試 800GbE 的訊號送出/接收,其程序非常嚴謹,以確保光通訊的各種指標(性能、互通性……等)符合國際行規。VIAVI 設計的〈ONT-800 光通訊網路測試儀〉是一款綜合的光通訊網路測試解決方案,可搭配的多種協定、多端口測試,適用於光傳輸 IC、模組和系統的研發和校驗。 〈ONT-800〉提供全線速流量產生和分析功能,能夠對針組件、模組和系統的效能、錯誤率和標準遵守情況進行各種測試。提供給例如 AI 設計開發商、ML 模型訓練機構……等等,需要長期大量傳輸運算資料的需求對象,提供穩定、高效能的 800GbE 傳輸輔助機制。 看原廠介紹 〈MAP-300 多應用光學測試平台〉 〈MAP-300 多應用光學測試平台〉,在 2020 榮獲 Lightwave 創新獎,是 VIAVI 實驗室和製造光學測試解決方案的核心。專為在實驗室和研發製造中,測試訊號收發結果、光傳輸效能而設計。〈MAP-300〉可容納各種測試模組,以滿足收發器測試的不同參數和階段。 ▽ VIAVI 各式 MAP 模組選擇: 測試平台可根據使用者需求,搭配模組排列組合,實現光功率等級、插入損耗和光譜分析等基本測量,為製造光網路元件、模組和組件實現了可擴展性和效率。應用領域包含: 通用光纖實驗室 製造測試自動化 DWDM/WSS 測試 連接性 IL/RLr89 偏振擾亂和 OSNR 看原廠介紹 〈MPO 光損耗測試平台〉 〈MPO 光損耗測試平台〉是 VIAVI 推出的業界首款,針對光纖內「光損耗」測試的裝置,可根據 IEC 61280-4-5 和 TIA-526-28 規則,使用 MPO 光纖連接執行第 1 層(基礎)認證的所有測試要求。 MPO 光損耗測試平台備有光源和功率計,將基礎的 MPO 測試功能整合在一起,可在測試和認證採用本機 MPO 連接的網絡鏈路時確保快速而可靠的工作流程,透過提供可見性和控制,使技術人員能夠在光源和功率計上啟動測試以及查看和保存測試結果。 特點: 快速、正確地對 MPO 鏈路和信號渠道執行第 1 層(基礎層)認證,不需分支電纜 測試流程自動化,簡化作業設置 一次性對所有波長進行測試 無需清除內存,可存儲超過一天的結果 借助板載顯微鏡,確保測試線的安全,並確保其完好無損 使用 J-Reporter 配套應用程式,整合測試結果管理 看原廠介紹 VIAVI、翔宇科技,看準未來 800GbE 巨量傳輸的研發挑戰 相比 ONT 系列提供的強力 L1 - 8 埠接口測試,VIAVI 於 2023 推出〈HSE-800 8 埠 L2/L3 高速乙太網路測試〉解決方案,彙整了 PHY 到 L2/L3 的測試,採用先進的 WebUI 和測試端口同步,並提供動態授權(Dynamic Licensing)機制,靈活使用設備上的每一埠來進行操作,以原生 Python 基礎的自動化框架提供客戶整合測試流程。是針對 800GbE 趨勢的又一新研發。 看原廠介紹 【線上研討會】 800GbE 多埠高速巨量傳輸的研發挑戰 《VIAVI Solutions》 位於亞利桑那州,原為 JDS Uniphase (JDSU) 於 2015 年更名;VIAVI Solutions 不僅是通信測試和測量及光學技術的全球領航者,亦致力於 PCI Express (PCIe) 等高速傳輸介面與協會合作提供解決方案。 《翔宇科技》代理 VIAVI Solutions 光纖網路設備測試、以及電腦運算儲存匯流排測試等兩大量測應用的各項解決方案。我們具備豐富客戶服務經驗,提供設備安裝、即時問題排除、設置建議、基本協定說明、潛在問題諮詢等;輔助客戶無縫接軌全球最新技術。 延伸閱讀 【TECH TIPS】800GbE 到底是甚麼玩意?是進化還是創新?或兩者兼具? VIAVI 於〈雷射光子展 Laser World of Photonics〉展出多種光通訊測試解決方案 VIAVI HSE-800 亮相中國光博會:佈局800GbE/1.6TbE 光模組與光通訊市場 Viavi ONT-800 光通訊網路測試儀,對於 ETC 800GbE 封包傳輸的應用 【技術文章】可插拔相干光學模組測試

bottom of page