top of page

搜尋結果

以空白搜尋找到 386 個結果

  • 【產業新聞】IT 領導者應該了解 CXL 的三個理由

    將 PCIe 轉換為 DCIE,提高資料中心效能和效率 Compute Express Link(CXL)是資料中心創新的新焦點。 很快它將被證明是提高超大規模企業和企業提高資料中心效能和效率的關鍵推動因素。 Lambda的Nvidia解決方案副總裁David Hall最近表示,資料中心的差異化將體現在互連上。 CXL 就是這種互連。 SC23 上展示了CXL CPU 到設備互連的重大進展,而更多的進展也將在 CES 上揭曉。 CXL 生態系統包括 IT 基礎設施巨頭以及許多新創公司。 在 SC23 上,CXL 聯盟的展位包括 IntelliProp、MemVerge、Microchip、Micron、三星、XConn Technologies 等公司的演示。 雖然展示的產品大多是工程樣品,但這些公司將從 2024 年開始向市場提供這種不斷提高的新興互連標準的優勢。 CXL 將 PCIe 轉變為 DCIE PCIe 是 Peripheral Component Interconnect express 的縮寫。 它是連接電腦內高速組件(包括圖形卡和網路介面卡)的通用標準。 它使用與 PCIe 相同的硬體接口,但將其從外圍互連轉變為資料中心互連。 從 CXL 3.0 開始,插入 PCIe 介面的 CXL 裝置不再是單純的周邊。 相反,它們成為高效能、低延遲資料結構上的新節點。 CXL 在設計時考慮到了共享內存,因此協議開銷非常低。 例如,比乙太網路低得多。 CXL 實現資料中心效能 在 NVMe 出現之前,儲存延遲以毫秒為單位討論的。 隨著供應商實施端到端 NVMe,毫秒變成了微秒。 現在,多家供應商都聲稱能提供低於 100 微秒的儲存效能。 借助 CXL,話題從微秒轉向奈秒,這與我們用於 DRAM 的延遲類別相同。 早期的 CXL 記憶體產品展示了低於 200 奈秒的延遲。 雖然延遲時間幾乎是 CPU DRAM 的兩倍,但與任何替代方法相比,這都是一個巨大的進步。 CXL 提高資料中心效能的另一種方式是為 CPU 提供更多記憶體頻寬。 對於 CXL 記憶體的優勢,我最初的想法是它如何透過為記憶體密集型應用提供更多記憶體容量來提高效能。 然而,在 SC23 上的一次 CXL 演示中,CXL 附加記憶體可以為HPC 應用提供顯著的效能提升,它在運行相同的應用程式所使用的記憶體總量與Local DRAM 上完全一樣,應用程式相同。 也證明了此應用是受記憶體頻寬限制,而非記憶體容量限制。 CXL 提高資料中心效率 任何關注資料中心基礎設施的人都知道 xPU 的興起。 除了 CPU 之外,我們現在還有 GPU、NPU、FPGA、SmartNIC 和其他加速器。 迄今為止,這些處理器已與特定設備中的 CPU 綁定。 有了 CXL,這些設備就變成了結構上的節點。 例如,Panmnesia 最近發布了一款基於 CXL 的AI加速器,據稱可將AI搜尋速度提高 100 倍以上。 這項成就為該公司贏得了 CES 2024的創新獎。 另一家 CXL 創新企業展示了一種解決方案,其效能是傳統基礎架構的 2 倍,而功耗僅為傳統基礎架構的 1/2。 CXL 對 IT 基礎架構規劃的影響 雖然 CXL 主要處於工程樣品交付階段,但多家供應商告訴我,它們將在 2024 年投入生產。 由於 CXL 可以提供的效能和效率,他們看到了超大規模用戶的濃厚興趣。 我相信,許多企業的技術架構師將在當前的技術更新周期內獲得可支援 CXL 的創新技術。 因此,企業 IT 領導者最好了解 CXL,並追蹤該技術在 2024 年及以後的進展。 作者 : Ken Clipperton, lead analyst, DCIG, LLC. 原文網址 : storagenewsletter.com VIAVI Solutions XGIG 5P16 CXL 協定分析與驗證平台 XGIG 5P16 協定分析與驗證平台 是一個針對 PCI Express 5.0/CXL 協定的分析和驗證平台。它具備支援最新的PCIe、NVMe和CXL協定規範的能力,同時提供強大的專家系統(Expert System),以幫助您快速檢測PCIe每一層的錯誤。 這個平台還具備LTSSM(Link Training and Status State Machine)功能,它能清晰顯示每個狀態的行為模式,有助於快速排除故障。LTSSM是用於PCIe連接的狀態機,透過監控和分析其行為,您能夠快速識別並解決問題。 XGIG 5P16平台的最高配置支援16通道,可實現32GT/s的傳輸速度。這使得它在高速連接和大容量資料傳輸方面非常強大。此外,該平台還支援同時串接多台VIAVI Xgig系列產品,這樣您就能擴展測試能力,進行更複雜的A-J-A(分析-錯誤注入-分析)模式測試。這種模式下,您能夠在資料流中注入錯誤並進行分析,以測試系統的容錯性和恢復能力。 VIAVI Solutions XGIG 5P16 在 CXL 應用中,可以提供以下測試功能: 頻寬測試: XGIG 5P16 可以測試 CXL 介面的頻寬性能,確定其在資料傳輸方面的效能;它可以捕捉並分析 CXL 通訊的資料流,以評估其頻寬的利用率和效率。 協定分析: XGIG 5P16 可以解析和分析 CXL 通訊協定,確保通訊的正確性和一致性;它可以檢測和識別任何協定錯誤或異常,幫助使用者進行除錯。 延遲測試: XGIG 5P16 可以量測 CXL 通訊的延遲時間,包括從發送端到接收端的傳輸延遲和處理延遲;這有助於評估 CXL SSD 的性能和響應時間。 效能評估: XGIG 5P16可以透過模擬不同工作負載和資料流量的情境,對 CXL SSD 進行效能評估;它可以測試SSD 的性能極限,並提供有關傳輸量、IOPS 和延遲等指標的評估。 故障排除: XGIG 5P16 提供了強大的故障排除工具,用於檢測和解決 CXL SSD 通訊中的問題;它可以識別資料封包丟失、錯誤、或重複等問題,並幫助使用者定位和解決故障。 了解更多 > 我們將持續更新 VIAVI PCIE 6.0 測試解決方案的最新資訊,請保持關注並追蹤我們的最新消息,以第一手資訊了解這一創新測試解決方案的最新發展,期待與您一同見證Xgig® 6P16 與 6P4 的正式登場;翔宇科技為 VIAVI Solutions – Platinum Partner – 最高等級的代理商,並於 2022 年獲頒 2022 年獲頒 VIAVI 2022 Velocity Partner Award,翔宇科技具有豐富客戶服務經驗,可提供客戶設備安裝及時問題排除、設置建議、基本協定說明、檢視可能問題等,再搭配 VIAVI 設備,可提供客戶快速找到問題與對應方案。 延伸閱讀 瀏覽 VIAVI Solutions 所有技術文章 > 匯流排協定測試解決方案總覽 > 翔宇科技代理了各種匯流排協定測試解決方案,包括:PCIe、NVMe、CXL、Serial Attached SCSI、Serial ATA、Fibre Channel、Ethernet、MIPI M-PHY、 UniPro、UFS、A-PHY、I3C、USB、CAN、I2C、SPI、eSPI 等測試工具。

  • Nmap vulns 指令與參數:http-vuln-cve2017-5638 Apache Struts遠程代碼執行漏洞

    指令類型: portrule 類別:vuln 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-5638.nse 指令摘要 檢測指定的URL是否易受Apache Struts遠程代碼執行漏洞(CVE-2017-5638)的影響。 指令參數 http-vuln-cve2017-5638.path 請求的URL路徑。預設路徑為“/” http-vuln-cve2017-5638.method 請求的HTTP方法。默認方法是"GET" slaxml.debug 參考 slaxml 庫的文檔 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參考 http 庫的文檔 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參考 smbauth 庫的文檔 vulns.short, vulns.showall 參考 vulns 庫的文檔 指令範例 nmap -p --script http-vuln-cve2017-5638 指令輸出 PORT STATE SERVICE 80/tcp open http | http-vuln-cve2017-5638: | VULNERABLE | Apache Struts Remote Code Execution Vulnerability | State: VULNERABLE | IDs: CVE:CVE-2017-5638 | | Disclosure date: 2017-03-07 | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5638 | https://cwiki.apache.org/confluence/display/WW/S2-045 |_ http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html 作者: Seth Jackson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-cve2017-1001000 WordPress 4.7.0和4.7.1中的一個權限提升漏洞

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2017-1001000.nse 指令摘要 嘗試偵測WordPress 4.7.0和4.7.1中的一個權限提升漏洞,該漏洞允許未經授權的用戶在文章中注入內容。 腳本連接到WordPress REST API以獲取已發布文章的列表,並從中獲取用戶ID和日期。然後它嘗試使用我們剛剛獲得的相同日期信息更新文章中的日期字段。如果請求沒有返回錯誤,我們將伺服器標記為易受攻擊。 參考資料: https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html 指令參數 http-vuln-cve2017-1001000.uri 網站上的Wordpress根目錄。默認:/ slaxml.debug 參考 slaxml 庫中的文檔 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參考 http 庫中的文檔 vulns.short, vulns.showall 參考 vulns 庫中的文檔 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參考 smbauth 庫中的文檔 指令範例 nmap --script http-vuln-cve2017-1001000 --script-args http-vuln-cve2017-1001000="uri" nmap --script http-vuln-cve2017-1001000 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-vuln-cve2017-1001000: | VULNERABLE: | Content Injection in Wordpress REST API | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2017-1001000 | Risk factor: Medium CVSSv2: 5.0 (MEDIUM) | The privilege escalation vulnerability in WordPress REST API allows | the visitors to edit any post on the site | Versions 4.7.0 and 4.7.1 are known to be affected | | References: |_ https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html 作者: Vinamra Bhatia License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-cve-2017-7494 檢查目標機器是否有漏洞CVE-2017-7494的影響

    指令類型:hostrule 類別:vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-cve-2017-7494.nse 指令摘要 檢查目標機器是否易受任意共享庫加載漏洞CVE-2017-7494的影響。 未打補丁的Samba版本從3.5.0到4.4.13,以及4.5.10和4.6.4之前的版本,受到一個漏洞的影響,該漏洞允許遠程代碼執行,允許惡意客戶端上傳共享庫到可寫共享,然後導致服務器加載並執行它。 該腳本默認不掃描版本號,因為主流Linux發行版發布的補丁不會改變版本號。 腳本檢查利用漏洞發生的前提條件: 如果應用了參數check-version,腳本將只檢查運行可能易受攻擊版本Samba的服務,並對這些服務進行利用。如果您希望基於版本號快速掃描一組主機的漏洞,這很有用。然而,由於它們的版本號,一些打過補丁的版本可能仍然顯示為可能易受攻擊。這裡,我們使用smb.get_os(host)來對Samba版本進行版本控制,並比較看它是否是已知易受攻擊的Samba版本。請注意,這個檢查不是結論性的:請參見2,3,4 是否存在可寫共享以執行腳本。我們必須能夠寫入文件到共享中,以進行漏洞利用。因此,我們使用smb.share_find_writable(host)來列舉共享,它返回main_name, main_path和一系列可寫共享。 是否應用了解決方法(禁用命名管道)。當在主機上配置了"nt pipe support = no"時,服務將不會易受攻擊。因此,我們使用smb.share_get_details(host, 'IPC$')檢查主機上是否配置了這項設置。如果應用了解決方法,返回的錯誤將是"NT_STATUS_ACCESS_DENIED"。 我們是否可以從共享中調用有效載荷。使用Metasploit的有效載荷,我們將庫文件上傳到從2)獲得的可寫共享。然後我們使用NT_CREATE_ANDX_REQUEST向實際的本地文件路徑發出命名管道請求,如果有效載荷執行,狀態返回將是false。請注意,此腳本僅測試了Linux_x86和Linux_x64的有效載荷。 此腳本基於由hdm編寫的metasploit模組。 參考資料: [https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/is_known pipename.rb](https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/isknown_pipename.rb) https://www.samba.org/samba/security/CVE-2017-7494.html http://blog.nsfocus.net/samba-remote-code-execution-vulnerability-analysis/ 指令參數 smb-vuln-cve-2017-7494.check-version 只檢查目標的Samba服務版本號。默認值:false smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 查看smb庫的文檔。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script smb-vuln-cve-2017-7494 -p 445 nmap --script smb-vuln-cve-2017-7494 --script-args smb-vuln-cve-2017-7494.check-version -p445 指令輸出 PORT STATE SERVICE 445/tcp open microsoft-ds MAC Address: 00:0C:29:16:04:53 (VMware) | smb-vuln-cve-2017-7494: | VULNERABLE: | SAMBA Remote Code Execution from Writable Share | State: VULNERABLE | IDs: CVE:CVE-2017-7494 | Risk factor: HIGH CVSSv3: 7.5 (HIGH) (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H) | All versions of Samba from 3.5.0 onwards are vulnerable to a remote | code execution vulnerability, allowing a malicious client to upload a | shared library to a writable share, and then cause the server to load | and execute it. | | Disclosure date: 2017-05-24 | Check results: | Samba Version: 4.3.9-Ubuntu | Writable share found. | Name: \\192.168.15.131\test | Exploitation of CVE-2017-7494 succeeded! | Extra information: | All writable shares: | Name: \\192.168.15.131\test | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7494 |_ https://www.samba.org/samba/security/CVE-2017-7494.html 作者: Wong Wai Tuck License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • 【Tech Tip】jPerf, iPerf, and qPerf 三者之間的區別 ?

    JPerf vs. iPerf vs. qPerf 在當前時代,我們的網絡系統的速度、效率和可靠性比以往任何時候都更為重要。這些因素顯著影響我們個人和專業生活的每個方面。因此,為了確保最佳的網絡性能,我們需要正確的網絡測試工具。在眾多工具中,iPerf、jPerf 和 qPerf 由於其受歡迎程度和有效性而脫穎而出。我們將深入了解這些工具、它們的功能以及它們之間的主要差異。 什麼是 iPerf 測試? iPerf 是一款廣泛使用、多功能的網絡測試工具,用於測量 IP 網絡上可實現的最大帶寬。它允許網絡工程師調整與 TCP 和 UDP 相關的各種參數,以進行全面的網絡性能測試。 iPerf 是一個命令行驅動的軟件,這意味著您通過輸入特定命令來啟動和控制測試。它提供了對測試參數的靈活性和控制,使其成為網絡專家和工程師的熱門選擇。 iPerf 可以測試有線和無線網絡的速度。iPerf 為您的測試提供兩種選擇:通常用於瀏覽互聯網或發送電子郵件等任務的 TCP 流量,以及用於 IP 語音通話或視頻流媒體等活動的UDP流量。 儘管 iPerf 具有靈活性和強大性,但其命令行界面對於某些用戶來說可能難以導航。然而,NetAlly 簡化了這一過程。NetAlly 手持網絡測試儀上的用戶友好屏幕簡化了進行 iPerf 測試的過程,使其成為廣泛受眾易於使用的工具。 什麼是 jPerf 測試? jPerf 作為用戶友好設計的典範而存在。它本質上是 iPerf,但具有基於 Java 的圖形用戶界面 (GUI)。這種設計允許用戶在不必手動記憶或輸入任何命令的情況下,享受 iPerf 的強大測試能力。相反,用戶可以使用 GUI 導航軟件,使測試過程更簡單、更容易接近。 jPerf 提供與 iPerf 相同的功能。然而,其用戶友好的界面使其成為那些偏好 GUI 的人的更吸引人的選擇。儘管有這些優點,jPerf 僅限於 Windows 和 Mac 操作系統。沒有 iOS 或 Android 的版本,這可能是希望在這些平台上進行測試的人的限制。NetAlly 工具還提供了比 jPerf 更多的信息,例如顯示測試期間速度變化的時間圖。 什麼是 qPerf 測試? qPerf 是另一個網絡性能測量工具。它與 iPerf 和 jPerf 有相似之處,但也具有將其區分開來的獨特特徵。 與 iPerf 和 jPerf 不同,這些更通用的工具不同,qPerf 專門設計用於使用 RDMA 協議驗證服務器之間的速度。它擁有像 iPerf 一樣的基於命令的系統,並提供更多選項,使其稍微複雜一些。 qPerf 僅適用於 Red Hat Linux 操作系統。儘管這個操作系統在二十年前很受歡迎,但它的使用已經下降,限制了 qPerf 的覆蓋範圍。 儘管有這些限制,對於需要驗證服務器之間速度的人來說,qPerf 是一個強大的工具。它與 iPerf 和 jPerf 共享核心功能,但增加了服務器到服務器速度驗證的額外層,使其成為服務器環境中的寶貴工具。 差異總結 iPerf、jPerf 和 qPerf 都有同樣的目的 - 網絡性能測試。然而,它們在設計、功能、用途和易用性方面有所不同。 iPerf 是一個多功能的工具,支持各種操作系統,提供廣泛的測試選項。然而,對於不熟悉這種系統的人來說,其命令行界面可能具有挑戰性。NetAlly 通過將用戶友好的界面整合到其所有性能測試工具中來解決這個問題。NetAlly 提供了一系列先進的網絡性能測試工具,包括 AirCheck™ G3、EtherScope® nXG、LinkRunner® 10G、AirMagnet® Survey PRO 和 Test Accessory。 另一方面,jPerf 總是提供用戶友好的界面,使用戶更容易、更快地運行測試。然而,它僅限於 Windows 和 Mac 操作系統。對於希望在 iOS 或 Android 設備上進行測試的用戶來說,這種限制可能會構成挑戰。它還提供了比 NetAlly 工具更少的信息,例如顯示測試期間速度變化的時間圖。 qPerf 專注於測量服務器之間的網絡速度,使其比 iPerf 和 jPerf 更專門化。然而,它僅適用於 Red Hat Linux 操作系統,限制了其適用性。 結論 在網絡性能測試領域,iPerf、jPerf 和 qPerf 每個都提供了適合不同需求的獨特功能。了解這些工具之間的差異可以幫助您根據您的特定需求做出明智的決定。 因此,選擇合適的網絡測試工具取決於您的具體需求、您所使用的操作系統,以及您對命令行界面的熟悉程度。無論您需要測試無線網絡、偏好圖形界面,還是需要驗證服務器速度,iPerf、jPerf 和 qPerf 都提供了強大的網絡測試解決方案。通過利用像 NetAlly 的手持網絡測試儀這樣的工具,您可以高效且有效地進行這些測試,確保最佳的網絡性能。 觀看 iPerf 應用程序在 AirCheck G3、EtherScope nXG 和 CyberScope® 手持網絡安全分析儀上的功能演示。 作者簡介 - 朱利奧·佩特羅維奇 無線產品經理 朱利奧·佩特羅維奇是 NetAlly 的產品經理,同時也是認證的 CWNA/CWAP/CWDP/CWSP。他從事網絡設計、測試和驗證超過15年。在他的職業生涯中,他有機會與多種網絡技術合作,包括 POTS、DSL、銅/光纖以太網、Wi-Fi、藍牙和 BLE。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > NetAlly 產品規格比較表 > 瀏覽 NetAlly 所有技術文章 > NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。

  • Nmap vulns 指令與參數:http-vuln-cve2015-1635 微軟Windows系統中的遠端代碼執行漏洞

    指令類型:portrule 類別:vuln, safe 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2015-1635.nse 指令摘要 檢查微軟Windows系統中的遠端代碼執行漏洞(MS15-034)(CVE2015-2015-1635)。 腳本發送一個特製的HTTP請求,對系統沒有影響,以檢測這個漏洞。受影響的版本包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1和Windows Server 2012 R2。 參考資料: https://technet.microsoft.com/library/security/MS15-034 指令參數 http-vuln-cve2015-1635.uri 請求中使用的URI。默認:/ slaxml.debug 參考slaxml庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參考http庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參考smbauth庫的文檔。 vulns.short, vulns.showall 參考vulns庫的文檔。 指令範例 nmap -sV --script vuln nmap -p80 --script http-vuln-cve2015-1635.nse nmap -sV --script http-vuln-cve2015-1635 --script-args uri='/anotheruri/' 指令輸出 PORT STATE SERVICE REASON 80/tcp open http syn-ack | http-vuln-cve2015-1635: | VULNERABLE: | Remote Code Execution in HTTP.sys (MS15-034) | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2015-1635 | A remote code execution vulnerability exists in the HTTP protocol stack (HTTP.sys) that is | caused when HTTP.sys improperly parses specially crafted HTTP requests. An attacker who | successfully exploited this vulnerability could execute arbitrary code in the context of the System account. | | Disclosure date: 2015-04-14 | References: | https://technet.microsoft.com/en-us/library/security/ms15-034.aspx |_ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635 作者: Kl0nEz, Paulino License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-cve2015-1427 Groovy腳本引擎中存在的漏洞

    指令類型:portrule 類別:vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2015-1427.nse 指令摘要 這段腳本試圖檢測一個漏洞,CVE-2015-1427,該漏洞允許攻擊者利用這個API的特性來獲得未經授權的遠程代碼執行(RCE)。 Elasticsearch版本1.3.0-1.3.7和1.4.0-1.4.2在Groovy腳本引擎中存在漏洞。該漏洞允許攻擊者構建Groovy腳本,逃避沙箱,並以運行Elasticsearch Java VM的用戶身份執行shell命令。 指令參數 command 輸入要執行的shell命令。腳本默認輸出Java和Elasticsearch的版本。 invasive 如果設置為true,則在沒有索引的情況下創建一個索引。 slaxml.debug 參見slaxml庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 參見http庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 指令範例 nmap --script=http-vuln-cve2015-1427 --script-args command= 'ls' 指令輸出 http-vuln-cve2015-1427: | VULNERABLE: | ElasticSearch CVE-2015-1427 RCE Exploit | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2015-1427 | Risk factor: High CVSS2: 7.5 | The vulnerability allows an attacker to construct Groovy | scripts that escape the sandbox and execute shell commands as the user | running the Elasticsearch Java VM. | Exploit results: | ElasticSearch version: 1.3.7 | Java version: 1.8.0_45 | References: | http://carnal0wnage.attackresearch.com/2015/03/elasticsearch-cve-2015-1427-rce-exploit.html | https://jordan-wright.github.io/blog/2015/03/08/elasticsearch-rce-vulnerability-cve-2015-1427/ | https://github.com/elastic/elasticsearch/issues/9655 |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1427 作者: Gyanendra Mishra Daniel Miller License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:http-vuln-cve2014-8877 WordPress CM Download Manager 遠端代碼注入攻擊

    指令類型:portrule 類別:vuln, intrusive, exploit 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2014-8877.nse 指令摘要 攻擊 WordPress CM Download Manager 外掛程式的遠端代碼注入漏洞(CVE-2014-8877),已知版本 <= 2.0.0 受到影響。 CM Download Manager 外掛程式未正確過濾使用者輸入,允許遠程攻擊者透過 cmdownloads/ 中的 CMDsearch 參數執行任意 PHP 代碼,該參數會由 PHP 的 'create_function' 函數處理。 這個指令會將 PHP 的 system() 函數注入到受漏洞影響的目標中,以執行指定的Shell命令。 指令參數 http-vuln-cve2014-8877.cmd 要執行的指令,預設為 nil;這個參數用於指定在攻擊中要執行的Shell命令,當設定這個參數時,攻擊指令將試圖在受影響的目標上執行這個命令,可用於進一步的攻擊或測試中執行其他操作;請謹慎使用這個參數,以免造成不必要的風險或損害。 http-vuln-cve2014-8877.uri 這個參數用於指定攻擊目標網站上WordPress的根目錄,攻擊指令將在這個目錄中尋找受漏洞影響的外掛,以進行攻擊;預設情況下,根目錄預設為 / ,表示在整個網站的根目錄中搜尋;根據具體的攻擊目標和情境,可能需要根據實際情況設定這個參數,以確保攻擊指令正確定位受影響的外掛,攻擊者需要確保這個設定與目標網站的架構相符。 slaxml.debug 用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok: 用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap --script http-vuln-cve2014-8877 --script-args http-vuln-cve2014-8877.cmd="whoami",http-vuln-cve2014-8877.uri="/wordpress" nmap --script http-vuln-cve2014-8877 指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-vuln-cve2014-8877: |   VULNERABLE: |   Code Injection in Wordpress CM Download Manager plugin |     State: VULNERABLE (Exploitable) |     IDs:  CVE:CVE-2014-8877 |       CM Download Manager plugin does not correctly sanitise the user input |       which allows remote attackers to execute arbitrary PHP code via the |       CMDsearch parameter to cmdownloads/, which is processed by the PHP |       'create_function' function. | |     Disclosure date: 2014-11-14 |     Exploit results: |       Linux debian 3.2.0-4-amd64 #1 SMP Debian 3.2.51-1 x86_64 GNU/Linux |     References: |_      https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8877 作者 Mariusz Ziulek License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • 迎接更多挑戰:Rohde & Schwarz 推出八通道 R&S MXO 5 示波器系列

    Rohde & Schwarz 推出全新的 R&S MXO 5 示波器,延續了 2022 年成功推出的 R&S MXO 4 示波器,R&S 持續發展其下一代示波器系列;R&S MXO 5 是 R&S 首款擁有八個通道示波器,它在 R&S MXO 4 的基礎上進一步擴展和突破,將使工程師能夠應對更多具挑戰性的設計挑戰。 Rohde & Schwarz 推出全新的 R&S MXO 5 示波器,提供四或八通道的選擇,搭載了 Rohde & Schwarz 開發的下一代 MXO-EP 處理 ASIC 技術,這項技術首次在 R&S MXO 4 中亮相;新的八通道 R&S MXO 5 示波器進一步提升了量測性能和水準,為使用者提供卓越的性能體驗,使他們能夠更有效地應對各種量測和分析任務,解決更具挑戰性的設計和測試問題。 MXO 5 八通道示波器的多項業界首創 全新的 R&S MXO 5 示波器在時域和頻域中呈現更多訊號活動的細節,勝過任何其他示波器;R&S MXO 5 是全球首款具備每秒 450 萬次取樣、多通道每秒可達 1800 萬波形的八通道示波器,工程師能以卓越的精確度捕捉複雜的訊號細節和罕見事件;R&S MXO 5 具備所有八個通道的數位觸發功能,優於競爭對手,可準確分離小訊號異常;每秒 45,000 次傅立葉轉換 (FFT) 的突破性能為工程師提供了無以倫比的頻譜訊號觀測,特別適用於EMI和諧波測試。 透過以全球最快的取樣率捕捉高達 99% 的即時訊號活動,R&S MXO 5示波器加速了訊號分析,同時檢測了大多數其他示波器可能遺漏的罕見和隨機事件;這些功能使工程師能夠更有效地針對多個應用進行除錯,從功率轉換到車用電子分析,從而使電源和訊號完整性量測,以及邏輯和匯流排協定的除錯都變得更加輕鬆。 Rohde & Schwarz 示波器副總裁 Philip Diegmann 表示:“2022年推出具有卓越性能和具有出色性價比的 MXO 4 示波器,Rohde & Schwarz 不斷將示波器的可用性發展到全新的水平;今天,我們很高興介紹 R&S MXO 5,並延續了 R&S 示波器卓越的傳統,借鑒了 R&S MXO 4 示波器所引入的一些重要技術突破和創新,這個示波器系列是由 R&S 的開發團隊精心設計,以卓越的準確性和速度捕捉電訊號的整體情況和最細微的細節,經過進一步演化,這些示波器將加速客戶對其電子系統的理解和測試,以應對更多挑戰。” 業界最深的標準記憶體 R&S MXO 5 系列在所有八通道上提供標準的同時擷取記憶體,容量高達 500 Mpoints,是競爭對手的標準記憶體的兩倍,充裕的儲存空間可用於大量資料捕捉;此外,還有擴充記憶體選配,可以將記錄長度增加到 1 Gpoints,非常適合應對最具挑戰性的應用。R&S MXO 5 示波器出色的記憶深度對於各種故障排除任務至關重要,它能夠捕捉長時間內的訊號,即使在較慢的時間基底設定下,仍然能夠保持精確的頻寬資訊。 全球首款八通道數位觸發功能 R&S MXO 5 是全球首款擁有八通道數位觸發功能的示波器,它在訊號分析方面豎立了全新的標準,這種數位觸發功能擁有驚人的 0.0001 分辨率靈敏度,超越了其他示波器的觸發功能,這種高度靈敏度有助於精確地檢測並分離微小的物理層異常,即使在存在大型訊號的情況下也能做到;市面上沒有其他儀器能夠與這種觸發靈敏度相媲美,其他儀器通常需要對訊號進行處理和修正,以協調模擬路徑觸發事件,這會降低觸發的速度,並增加雜訊。這種數位觸發功能無縫地搭配示波器的 18 位元垂直架構,使工程師能夠充分發揮 R&S MXO 5 示波器的精確性。 卓越的射頻 (RF) 量測 R&S MXO 5 在時域和頻域的 RF 量測表現出色,它是首款每秒能執行 45,000 次快速傅立葉變換 (FFT) 的示波器,R&S MXO 5 能夠同時顯示四個不同的射頻頻譜,而這些頻譜是彼此獨立的,它們之間不受時間的影響,為工程師提供了在同級產品中無與倫比的優秀 RF 訊號可見性,這些先進的功能都是 R&S MXO 5 的標準功能。 進化使用者體驗 R&S MXO 5 示波器擁有卓越的使用者體驗,具有無與倫比的 15.6 吋全高清電容式觸控螢幕和直觀的使用者界面,這些特點優化了學習過程,使工程師能夠更輕鬆地使用示波器,提供無縫且引人入勝的視覺體驗;它的小巧機身和業界領先的 VESA 安裝方式使其適用於各種工作空間,並能夠靈活擺放;此外,R&S MXO 5 示波器具有業界最低的雜訊水平,即噪音水平遠低於普通對話聲音或耳語,因此非常適合用於實驗室環境,工程師可以在這樣的環境中執行精確的測試和任務。 低擁有成本、可按需彈性擴充 R&S MXO 5 示波器提供四通道和八通道機種,頻寬範圍包括 100 MHz、200 MHz、350 MHz、500 MHz、1 GHz 和 2 GHz 型號,八通道型號的起始價格是該儀器類別中的最低價格;同時,對於有更高應用需求的使用者,提供了多種升級選配,包括混合訊號示波器(MSO)選配,提供16個數位通道,還有整合的雙通道100 MHz任意波形產生器、用於產業標準匯流排的協定解碼和觸發選配,以及頻率響應分析儀,進一步擴展儀器的功能。 延伸閱讀 關於 Rohde & Schwarz > Rohde & Schwarz 技術文章總覽 >

  • 翔宇科技全新代理 Saleae 系列邏輯分析儀

    在過去的十年中,測試和量測設備已經經歷了顯著的變革,從桌面佔據大部分空間的龐大設備,到如今輕巧智慧化;在這個趨勢的引領下,翔宇科技全新代理 Saleae 系列邏輯分析儀,Saleae 是來自加利福尼亞州舊金山的 Saleae 集團,由 Joe Garrison 兄弟於2008年創立,致力於設計一種新型測試設備,他們的首款 Saleae Logic 是一款不到2英寸正方形的8通道邏輯分析儀,引領了產業新潮流。 Saleae Logic / Logic Pro 系列邏輯分析儀 整合了數位與類比量測功能,提供 8 通道和 16 通道兩種不同輸入;這一系列測試設備主要填補了資料記錄儀(Data Logger)和示波器之間的空白,每個通道都支援類比和數位訊號的混合使用,這一特性尤其適用於排除低速訊號故障,同時檢視封包的波形是否對數位訊號產生影響。 與許多國內外廠牌相比最大不同在於支援了即時顯示和解譯協定、支援各種跨平台作業系統(Windows, MacOS, Linux) 、透過Python 腳本提供解碼資料的即時串流,以實現更上層協定分析(例如SPD、基於 I3C 的 MCTP或其他客戶專用協定等)。 性能方面,Saleae Logic 邏輯分析儀 最大可達500MS/s 的數位取樣率和 50MS/s 的類比取樣率,相當於在 -3dB 時可達 5MHz 頻寬,雖然這可能不是極大的類比頻寬,但足以在異地進行初步故障排除;Saleae 提供完整的軟體開發工具包(SDK),您可以將資料導出,進行 MATLAB 或其他後處理工具中的分析。 優雅的小巧設計是 Saleae 設備的一大特點,8 通道設備的大小,僅相當於 Microchip 用來寄送晶片樣品的盒子大小,這種小巧的外形帶來極大的優勢,因為它不會佔據過多的工作坊空間;此外,這些設備的小尺寸使您可以輕鬆將其放入後背包中,讓您輕鬆攜帶至任何測試現場;不同於其他一些設備,這款邏輯分析儀採用 6061-T6 陽極鋁製外殼,這種結構級別的鋁材(有些人可能稱之為航太等級),大幅保證了結構強度。 除了出色的硬體,Saleae更以精緻的使用者界面脫穎而出,Saleae不僅打造了一個工藝精湛的實體產品,而且他們的使用界面同樣展現了對細節的謹慎關注,其應用程式包含至少19種不同的協定可供解碼,並支援註釋、搜尋、分享,以及其他用於分析訊號的工具;如果因某種原因您需要在應用程式中找不到的某些功能,Saleae提供一個完整的軟體開發工具包(SDK),滿足客戶特定需求。由於該設備是一個串流設備,它能夠記錄訊號的時間長度,取決於客戶端上連接設備的PC中已安裝的RAM大小,在Saleae網站上有一個工具,可以根據設備選擇和使用的通道數提供訊號記錄的預估長度。 翔宇科技代理 Saleae 邏輯分析儀系列,不僅提供先進的硬體設備,還為客戶提供從 協定解碼到協定分析的全方位解決方案,助您更深入地理解和優化您的訊號分析過程;Saleae 的創新技術和翔宇科技的代理和技術支持經驗,將共同為您的測試和量測需求提供最佳的支援,無論您是專業的科技研發人員還是對測試儀器有需求的客戶,這個合作將為您帶來卓越的使用體驗,期待您在使用中取得優異的成果,並隨時提出任何進一步的需求或詢問。 延伸閱讀 關於 Saleae > 匯流排協定測試解決方案 >

  • 【產業動態】三招提升電路板串列匯流排通訊效率與成本:MIPI I3C 來幫你搞定!

    在電子產業近年來經歷顯著演進後,傳統的通訊方式無法提供足夠的速度與效率的需求,MIPI I3C 介面填補了這一空白,滿足對於更高速、更有效率的低功耗和低線數通訊系統的需求。 MIPI I3C 及其子集I3C Basic℠ 為感測器節點提供了無與倫比的優勢,相對於傳統的串列通訊協定,特別是在行動裝置、物聯網(IoT)和汽車應用中,這些協定主要是指 Inter-Integrated Circuit(I2C) 和 Serial Peripheral Interface(SPI)。 由於 MIPI I3C 和 I3C Basic 分別於 2016 年和 2018 年發布,I3C 工作小組和 I3C Basic 臨時工作小組已經使 I3C 演進並添加了更多功能(請參見上方的功能比較圖),使其與其他選項相比更加強大和靈活,MIPI I3C 還將多個供應商之間的介面設計進行標準化,減少了設計的複雜性,目前大多數使用 I2C 和 SPI 的混合電路板通訊系統,可以輕鬆採用 I3C,以獲得在速度、功耗和成本方面的差異化優勢。 I3C 與 I2C 之間的差異 讓我們看看這兩種協定之間的差異,I3C 是由 MIPI 聯盟所建立,主要在於解決 I2C 的許多限制,因此這兩種協定確實存在許多不同之處,下表簡單的針對這兩種協定進行比較: 儘管I3C相對於I2C具有許多差異和優勢,但MIPI聯盟特別著重於使I3C與I2C向後相容,這表示兩種協定的控制器和目標可以在同一條匯流排上共存,使用I2C和I3C的混合設定。 I3C for Speed I3C 速度 I3C 不僅提供高速通訊和高頻寬,同時對硬體的要求較低;性能方面,相較於I2C通訊,I3C表現出色,提高了10倍甚至更多;雖然SPI通訊在多點匯流排上可達到10 MHz,在點對點設定中可以達到更大的幅度;然而,I3C提供了使用12.5 Mbps基本時脈的方法,提供每秒11 Mbps的標準資料速率,在I3C Basic模式下更可達到25 Mbps,在I3C的高資料速率模式下更可達到33 Mbps。 兩線I3C介面還提供了資料的多通道設定選項,這使得在需要時能夠進一步增加資料速率以實現更大的傳輸量;多通道選項的重點在於提供與雙通道和四通道SPI相似的配置,同時還帶來了I3C的附加功能,這種配置方式使用12.5 MHz的基本時脈,使得目標裝置無需提高基本時脈速度即可實現更高的資料傳輸量,這為功耗和電磁干擾(EMI)方面帶來了優勢。 I3C的另一項功能是帶內中斷(IBI),這提供了將目標事件傳遞給控制器的速度和效率。這些請求可以附帶有效負載,用於識別由目標產生的中斷類型和相關資料。 I3C 功耗 MIPI I3C 提供了內建的命令和功能,協助系統設計師制定功耗預算,並將串列界面的標準電壓範圍擴展至1.2V: 訊號在降低每位元能量方面發揮著重要作用,更多的通訊會產生更高的功耗,特別是在使用開漏(open-drain)通訊時,當匯流排上的訊號為低時會消耗功率,這是由於通過上拉電阻的電流流動;然而,推挽(push-pull)通訊僅在(IO)驅動器切換過渡時消耗功率;在I3C中,僅在少數情況下使用開漏模式通訊,例如地址仲裁或確認位元,而資料傳輸則使用推挽模式;透過策略性地利用這兩種類型,I3C實現了更低的功耗和更快的資料通訊,同時保留了靈活性(仲裁)和可靠性(資料確認)。 I3C協定中的 "進入活動狀態" 指令,結合其對 "熱啟動 (Hot-Join)" 和 "離線 (Offline)" 模式的支援,使匯流排或系統的部分在不需要通訊時能夠進入省電狀態。 透過啟用/禁用目標驅動事件中斷,可以暫停目標驅動事件,並最小化匯流排上的通訊,從而實現節能。 更快的資料傳輸速率和傳輸量,允許以突發模式發送資料,將通訊保持在短時間的活動窗口內;在不用於通訊時,匯流排和連接的裝置保持閒置並處於低功耗狀態。 I3C的共同命令代碼(CCCs)和群組定址是I3C的特點,透過向所有裝置發送單一的廣播或組播訊息,它將多個通訊減少到獨立地針對每個裝置,這樣的方式減少通訊可以帶來更低的功耗和匯流排更多的閒置時間。 I3C 成本 使用串列匯流排的成本可以從不同的角度進行評估,評估的重點將聚焦於匯流排大小和任務優化以實現更好的排程。 通常,中斷是由一條中斷線處理的,通常每個連接在匯流排上的裝置都需要一條專用的中斷線,這一要求增加了印刷電路板(PCB)上用於路由中斷的區域,以及每個中斷所需的額外通用輸入/輸出(GPIO)引腳的數量;I3C 作為真正的雙線介面,允許中斷和復位線在這兩條線上實現,這樣做可以減少額外的 GPIO 成本和 PCB 線路,最小化匯流排的數量,實現系統的緊密設計。 時間約束也對成本產生影響,這取決於單一匯流排上可以支援的裝置數量。但這個因素通常在系統規劃的最後被考慮,這是錯誤的方法。 與每個裝置通訊所需的時間隨著裝置數量的增加而增加,這將影響時間約束;在某一時刻,將另一個裝置添加到匯流排可能不再是可行的選擇,因為這會增加整體的通訊時間和中斷處理的複雜性,使得系統難以在預定的時間內處理所有裝置的通訊需求;如果無法在時間預算內執行裝置的管理,則系統設計師將被迫減少匯流排上的裝置,並添加另一個匯流排來處理已移除的裝置,這將增加系統中裝置管理的區域和成本。 這可以透過減少每個裝置所需的平均時間來解決,在 I3C 中,中斷這個指令透過帶內中斷IBIs來實現,當目標裝置有需要向控制器報告事件時,它可以使用 SDA 線發送中斷 (IBIs) 請求;同時,由於 I3C 使用動態位址分配,每個目標裝置都有獨特的動態位址,這樣控制器可以識別是哪個裝置發起的中斷,這種方式使得多個裝置可以在匯流排上協作,共享通訊資源,而不需要額外的專用中斷線,從而降低了系統的複雜性和成本。 在被識別後,目標發送一個強制資料字元(MDB),這有助於控制器以正確的方式處理中斷,強制資料字元(MDB)用於以兩種方式處理中斷: 發送由目標從保留值集中選擇的強制資料字元(MDB):當目標裝置發送強制資料字節(MDB)時,它可以從預定的值集中進行選擇,這些預定的值代表不同的中斷類型,並且在中斷發生時,目標可以選擇適合該中斷的特定值,這樣的中斷可以攜帶額外的資料,而不需要額外的讀取操作。 當目標裝置發送特定 MDB 值,指示為「Pending Read Notification(PRN)」時,這種情況表明目標有資料待發送;PRN 的作用僅在通知控制器目標裝置已準備好發送資料,而不是立即提供詳細的中斷訊息,控制器將決定何時最適合讀取與該中斷相關的資料。 最佳的電路板通訊解決方案 在 MIPI I3C 中,大多數這些通訊都已嵌入協定並進行了優化,但是為了從匯流排上識別不同裝置的事件,IBI 需要進行一些通訊;在這些情境中,透過利用裝置短通訊資料的檢索,可以更有效地在同一匯流排上定位更多的裝置,這些優化的目的是為了減少處理中斷所需的時間,同時允許更多的裝置存在於匯流排上。 I3C 的另一個優點是幫助優先處理任務,I3C 是一種具有內建系統的通訊協定,允許透過使用來自裝置動態位址的中斷進行優先處理,這種優先處理是基於 IBI 仲裁機制來實現,而無需等待正常通訊週期結束,有助於減少整理事件所需的處理時間。 對每個裝置進行詢問,以輪詢中斷方式所花費的時間和能量,使得匯流排在裝置數量增加時無法使用;其他協定所需的額外線路也使匯流排的設計變得複雜且昂貴。 MIPI I3C 以其提供的速度、功耗、和成本的獨特組合,成為電子系統不同子系統之間低成本、優化通訊協定的理想解決方案,欲深入了解更多訊息,請參考 MIPI I3C/I3C Basic 規範頁面。 延伸閱讀 Binho I3C Basic 通訊協定分析儀 Binho率先推出I3C 基礎通訊協定分析儀,支援最新 MIPI I3C Basic V1.1.1 版本,達 2.5MHz 單資料速率模式 (SDR Mode)、直接及廣播通用命令代碼 (CCC) 的解碼,以及In-Band 帶內中斷與 Hotjoin 熱啓動要求,為韌體開發與嵌入式系統測試的解決方案;讓您將笨重的 silicon 驗證裝置留在實驗室裡,同時為您省下大筆預算。 Supernova I3C、I2C、SPI 多合一封包產生器 Supernova 為 Binho USB 封包產生器系列的新成員 - 為全方位解決方案,支援 I3C、I2C 和 SPI 協定的控制器和周邊 (peripheral) 模式,以及 UART 和 GPIO 功能;搭配Binho原廠自行開發的 Binho Mission Control (BMC) 跨平台的應用程式 (包含 Windows, Linux, macOS),支援與 Supernova 封包產生器連接互動,或使用 Python/C++ SDK,Supernova 大幅簡化了嵌入式系統開發和測試。 關於 MIPI Alliance MIPI Alliance(MIPI)是為行動和行動應用關聯性 (mobile-influenced) 的產業開發介面規範的組織,每一款現代智慧手機都至少使用了一項MIPI規範;MIPI聯盟成立於2003年,即將迎來其20週年慶典,該組織擁有超過375家全球會員公司和15個活躍的工作小組,致力於為廣大的行動生態系統提供規範;組織的成員包括:手機製造商、裝置原始設計製造商(OEM)、軟體供應商、半導體公司、應用處理器開發商、IP工具供應商、汽車製造商和Tier 1供應商、測試儀器商,以及相機、平板電腦和筆記型電腦製造商等;欲了解更多資訊,請至 www.mipi.org。

  • Nmap vulns 指令與參數:http-vuln-cve2014-3704 Drupal Drupageddon 漏洞利用

    指令類型:portrule 類別:vuln, intrusive, exploit 下載:https://svn.nmap.org/nmap/scripts/http-vuln-cve2014-3704.nse 指令摘要 這個指令利用 CVE-2014-3704 Drupal 的 Drupageddon 漏洞,該漏洞影響 Drupal 核心版本低於 7.32 的網站,這個漏洞讓遠端攻擊者可以透過特意設計的索引鍵的陣列(Array)進行 SQL 注入攻擊。 該指令透過登錄表單植入新的 Drupal 管理員,然後嘗試使用這個使用者進行登錄,以確定目標是否存在漏洞;如果是這種情況,將執行以下的利用步驟: 啟用 PHP 過濾模組: 首先,攻擊者會啟用 Drupal 的 PHP 過濾模組,這個模組允許嵌入 PHP 代碼或片段進行評估,這是為了讓攻擊者能夠在目標系統上執行自定義的 PHP 代碼。 設定管理員的 PHP 代碼權限: 攻擊者將設定為管理員的權限,使其能夠使用 PHP 代碼,這樣就可以在 Drupal 上執行 PHP 代碼。 建立包含有效負載的新文章: 攻擊者將建立一篇新的文章,其中包含特定的有效負載(payload),這個有效負載通常是惡意的,重點在於執行攻擊,可能是遠端代碼執行(Remote Code Execution)或其他類型的攻擊。 預覽文章: 攻擊者預覽這篇包含有效負載的新文章,以觸發有效負載的執行。 預設情況下,指令會執行清理操作,以還原指令添加/修改的所有資料庫記錄;這表示指令在執行攻擊過程中所做的任何更改都將被還原,以恢復目標系統的狀態,這是出於攻擊者的謹慎,以隱匿其攻擊行為,避免在目標系統上留下明顯的跡象。 這個漏洞最初由 SektionEins 的 Stefan Horst 發現,並命名為 Drupageddon,攻擊利用 Metasploit 模組中的 exploit/multi/http/drupal_drupageddon,這個模組提供了利用 Drupal 漏洞來實現遠端代碼執行(Remote Code Execution)的方法,攻擊者可以利用這個技術在受感染的 Drupal 網站上執行自定義的攻擊代碼,攻擊者通常會使用這種攻擊方式來掌控目標系統或執行其他惡意活動。 See also:您可以參考以下網址,瞭解有關SQL注入攻擊的更多資訊: SQL注入攻擊:http-sql-injection.nse 指令參數 http-vuln-cve2014-3704.uri 為 Drupal 網站的根目錄,預設為 " / ",這個參數用於設定在網站中要測試的 Drupal 根目錄的路徑;在許多情況下,Drupal 的根目錄位於網站的根目錄,但如果您的 Drupal 安裝位於子目錄中,您可以使用這個參數來指定正確的路徑。 http-vuln-cve2014-3704.cmd 這個參數用於指定在攻擊中要執行的 Shell 命令,預設情況下,它被設定為 "nil",表示不指定任何特定的 Shell 命令;但是,如果需要,在這個參數中可以提供一個具體的 Shell 命令,這個功能可以用於進一步攻擊或在測試中執行其他操作;然而,應謹慎使用這個功能,因為不正確的 Shell 命令可能導致不必要的風險或損害。 http-vuln-cve2014-3704.cleanup 這個參數是一個布林值,用於設定是否執行清理,即刪除在利用過程中添加/修改的資料庫記錄,預設值為 "true",表示將執行清理操作;當設定為 "true" 時,指令在成功利用漏洞後會自動刪除相關的資料庫記錄,以恢復到攻擊前的狀態;這是一個重要的選項,因為如果不執行清理操作,可能會留下痕跡或對目標系統造成損壞;在某些情況下,可能希望停用此選項,以便保留相關的記錄以供調查或其他目的使用。 slaxml.debug 用於設定是否要啟用 slaxml 函式庫的偵錯模式,當偵錯模式啟用時,slaxml 函式庫會產生額外的偵錯訊息,以協助您除錯 XML 處理的代碼;偵錯模式通常用於開發或除錯 XML 處理程序,它可以幫助您追蹤 XML 資料的處理流程,檢查是否有任何錯誤或問題,這對於確保應用程式能夠正確處理各種不同的 XML 資料是非常有用的;如果您需要詳細的資訊或使用方法,建議參考 slaxml 函式庫。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 這些參數可以根據需求調整,以達到更好的 HTTP 請求和回應控制,詳細的用法和設定方式可以參考 http 函式庫。 http.host: 用於指定 HTTP 請求的目標主機名或 IP 位址。 http.max-body-size: 設定 HTTP 回應的最大主體大小,超過此大小的主體將被截斷。 http.max-cache-size: 設定 HTTP 回應暫存的最大大小,超過此大小的回應將不被暫存。 http.max-pipeline: 設定允許的 HTTP 通道(pipeline)的最大數量。 http.pipeline: 控制是否使用 HTTP 通道請求,啟用後可以提高請求效率。 http.truncated-ok:用於設定是否允許接收截斷的 HTTP 回應,當設定為 "ture" 時,表示允許接收部分回應。 http.useragent: 用於指定 HTTP 請求的 User-Agent 表頭,即用戶代理字串,以模擬特定用戶代理的存取。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 用於設定和控制對 SMB 服務的存取和身份驗證,您可以根據需要來設定這些參數以實現所需的 SMB 認證,詳細的用法和設定方式可以參考 smbauth 函式庫。 smbdomain: SMB 網網域名稱稱(Domain),用於指定 SMB 認證所屬的網域。 smbhash: SMB 哈希(Hash),用於指定已知的 SMB 密碼哈希。 smbnoguest: 不使用 SMB 的 guest 帳號,當設定為 "true" 時,表示禁止使用 "guest" 帳號。 smbpassword: SMB 密碼(Password),用於指定 SMB 認證的密碼。 smbtype: SMB 類型(Type),用於指定 SMB 認證的類型。 smbusername: SMB 使用者名稱(Username),用於指定 SMB 認證的使用者名稱。 vulns.short, vulns.showall 用於指定漏洞掃描和報告的顯示方式,以便根據需要獲得相應的漏洞資訊,詳細的用法和設定方式可以參考 vulns 函式庫。 vulns.short: 用於控制是否顯示簡短的漏洞資訊,當設定為 "true" 時,可能會以簡短的方式顯示已發現的漏洞資訊,包括漏洞的名稱、風險等級等。 vulns.showall: 這個參數可能用於控制是否顯示所有已發現的漏洞,包括那些低風險或資訊性質的漏洞;當設定為 "true" 時,可能會顯示所有漏洞報告,而不僅僅是高風險的漏洞。 指令範例 nmap --script http-vuln-cve2014-3704 --script-args http-vuln-cve2014-3704.cmd="uname -a",http-vuln-cve2014-3704.uri="/drupal" nmap --script http-vuln-cve2014-3704 --script-args http-vuln-cve2014-3704.uri="/drupal",http-vuln-cve2014-3704.cleanup=false 指令輸出 PORT   STATE SERVICE REASON 80/tcp open  http    syn-ack | http-vuln-cve2014-3704: |   VULNERABLE: |   Drupal - pre Auth SQL Injection Vulnerability |     State: VULNERABLE (Exploitable) |     IDs:  CVE:CVE-2014-3704 |       The expandArguments function in the database abstraction API in |       Drupal core 7.x before 7.32 does not properly construct prepared |       statements, which allows remote attackers to conduct SQL injection |       attacks via an array containing crafted keys. | |     Disclosure date: 2014-10-15 |     Exploit results: |       Linux debian 3.2.0-4-amd64 #1 SMP Debian 3.2.51-1 x86_64 GNU/Linux |     References: |       https://www.sektioneins.de/en/advisories/advisory-012014-drupal-pre-auth-sql-injection-vulnerability.html |       https://www.drupal.org/SA-CORE-2014-005 |       http://www.securityfocus.com/bid/70595 |_      https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3704 作者: Mariusz Ziulek License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >  CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page