top of page

搜尋結果

以空白搜尋找到 386 個結果

  • Nmap vulns 指令與參數:broadcast-avahi-dos 檢測 Avahi NULL UDP 封包阻斷服務攻擊

    指令類型:portrule 類別: broadcast, dos, intrusive, vuln 下載: https://svn.nmap.org/nmap/scripts/broadcast-avahi-dos.nse 指令摘要 嘗試使用DNS服務探索 (Service Discovery) 協定來查找本地網路中的主機,並向每個主機發送一個空的UDP封包,以測試是否容易受到Avahi NULL UDP封包阻斷服務攻擊(CVE-2011-1002)的影響。 (延伸閱讀:網路性能測試為何使用UDP(而不是TCP)?) broadcast-avahi-dos.wait指令引數指定在新的主機探索嘗試之前要等待多少秒,這麼做是為了確保不會錯過未及時回應的主機,不回應這次嘗試的主機將被視為存在漏洞。 For additional information: 額外資訊 http://avahi.org/ticket/325 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1002 指令參數 broadcast-avahi-dos.wait 這個指令的目的是讓系統在開始檢查主機是否受到漏洞影響之前等待一段時間,等待的時間可以根據需要進行調整,預設值為 20 秒,但您可以根據具體情況自行設定。 max-newtargets, newtargets 請參考 target 的文件,用於設定新的掃描目標。 dnssd.services 用於指定 DNS Service Discovery (dnssd) 服務的相關設定。 指令範例 nmap --script=broadcast-avahi-dos 指令輸出 | broadcast-avahi-dos: | Discovered hosts: | 10.0.1.150 | 10.0.1.151 | After NULL UDP avahi packet DoS (CVE-2011-1002). | Hosts that seem down (vulnerable): |_ 10.0.1.151 作者: Djalal Harouni License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:afp-path-vuln 偵測 Mac OS X 的 AFP 目錄漏洞

    指令類型:portrule 類別: exploit, intrusive, vuln 下載: https://svn.nmap.org/nmap/scripts/afp-path-vuln.nse 指令摘要 這個指令(或腳本)的目的是用於偵測蘋果操作系統(Mac OS X)中的 AFP(Apple Filing Protocol)目錄探索 (traversal) 漏洞,具體漏洞的識別號是 CVE-2010-0533。AFP是蘋果用於檔案共享和文件存取的協定。 這個指令嘗試對遠端主機上的所有AFP共享進行探索 (iterate),對於每個共享資源,它嘗試利用CVE-2010-0533中描述的目錄探索漏洞並存取上層目錄 (parent directory),如果指令成功存取了 "上層目錄",則表示可能存在漏洞,如果不能存取,則表示主機系統可能不受影響。 因此,這個指令或腳本重點在於測試目標系統是否受到這個特定漏洞的影響,它會嘗試存取目標系統上的 AFP 共享,然後利用 CVE-2010-0533 漏洞來嘗試存取共享目錄之外的目錄;最後,它會報告系統是否存在漏洞,以及列出上層目錄和子目錄的內容,最只多深入到兩層子目錄的深度,這種限制可以幫助控制指令的執行,避免過多的深層探索,從而提高效率並減少潛在的性能問題;如果系統不受該漏洞影響,則指令不會回傳任何訊息。 額外資訊 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0533 http://www.cqure.net/wp/2010/03/detecting-apple-mac-os-x-afp-vulnerability-cve-2010-0533-with-nmap http://support.apple.com/kb/HT1222 指令參數 afp.password, afp.username 請參閱afp函式庫文件。 vulns.short, vulns.showall 請參閱 vulns漏洞函示庫文件 指令範例 nmap -sV --script=afp-path-vuln 指令輸出 PORT STATE SERVICE 548/tcp open afp | afp-path-vuln: | VULNERABLE: | Apple Mac OS X AFP server directory traversal | State: VULNERABLE (Exploitable) | IDs: CVE:CVE-2010-0533 | Risk factor: High CVSSv2: 7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P) | Description: | Directory traversal vulnerability in AFP Server in Apple Mac OS X before | 10.6.3 allows remote attackers to list a share root's parent directory. | Disclosure date: 2010-03-29 | Exploit results: | Patrik Karlsson's Public Folder/../ (5 first items) | .bash_history | .bash_profile | .CFUserTextEncoding | .config/ | .crash_report_checksum | References: | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0533 | http://support.apple.com/kb/HT1222 |_ http://www.cqure.net/wp/2010/03/detecting-apple-mac-os-x-afp-vulnerability-cve-2010-0533-with-nmap 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >

  • Bird 整合式校準台車:半導體製造 RF 訊號產生器校準新選擇

    Bird 是 RF(無線射頻)量測儀器與設備的產業領導型解決方案提供商,透過不斷擴展半導體校正解決方案以及校準台車產品線,提升在半導體晶圓廠和代工廠中對 RF 訊號產生器進行校準的作業效率;RF訊號產生器在半導體製造中非常重要,這些訊號在製程中,用於測試和量測半導體設備的性能,Bird的產品透過整合最新的計量顯示器,提供了高度整合台車校準解決方案,以滿足半導體工業的需求;這些整合式校準台車包括不同型號: SCC72 單一感測器校準台車解決方案 MSCC72 雙感測器校準台車解決方案 SCC82 高功率校準台車解決方案 這些款式的整合式台車解決方案,都使用了 Bird 最新的 4421A系列多功能功率計 (雙感測器顯示),功率計的作用是改善在半導體晶圓製造廠和代工廠中,肩負 RF 訊號產生器調整與校準的重要任務。RF 訊號產生器在半導體製造中扮演關鍵角色,因為它們產生用於測試和量測半導體設備性能的射頻訊號,因此,確保這些RF訊號產生器的精度至關重要,Bird 整合式台車透過搭載最新的功率計儀表顯示器,提供了更有效率、更準確的校準解決方案,以滿足半導體晶圓製造廠和代工廠的需求。 在校準射頻(RF)訊號源時,有三個至關重要的需求:高精度功率感測器、穩定的低反射高功率負載,以及易於使用的功率計,以提供高度準確且明確的功率讀數;Bird的校準台車將這三個需求整合在一個方便攜帶的機構中,採用不鏽鋼結構以適應無塵室環境;這些校準台車對於擁有多個RF訊號產生器的半導體製造非常重要。 射頻訊號產生器進行校準,對於確保隨時間推移腔體性能的可重複性至關重要,腔體之間的匹配同樣重要,可以最大化產品產量並減少產品變異;Bird的功率感測器、功率計和負載已經成為全球信賴的標準,憑藉Bird多樣的感測器和負載選擇,每個校準車都可以根據不同的精度、頻率和功率水平進行客製化。 提供的選配項目: 精度在 1% 至 3% 之間 頻率範圍在 100kHz 至 170MHz 之間 最大功率在 1kW 至 25kW 之間 SCC72 整合式校準台車可配置 Bird 4027A、4027F或4020 系列感測器,提供多種頻率選擇,此校準台車還可以配置最大功率消耗 1kW 至 10kW 的負載。 對於包含兩個頻率的應用需求,MSCC72整合式校準台車提供了高性價比的理想解決方案,MSCC7由一個5kW或10kW的負載所組成,配置有兩個Bird的4027A、4027F或4020系列感測器。 SCC8 整合式校準台車用於高功率RF訊號產生器校準的理想解決方案,配備 水冷負載 有效地處理和散熱由高功率射頻(RF)訊號產生器所產生的熱量,SCC8可以產生高達25kW的RF功率。 聯繫翔宇科技 瞭解更多整合式校準台車資訊並獲得客製化的協助,為您搭配最適合您應用需求的整合式校準台車。 關於 Bird 總部位於美國俄亥俄州 Solon 市 (臨近克里夫蘭) 的 Bird Electronics Corp. 由 Mr.J. Raymond Bird 於 1942 年創立 Bird Engineering Company 開始,至今他仍擁有 40 多項技術專利。其中 Thruline 的設計概念於 1952 年於經典產品 Bird model 43 實現,目前全世界逾 30 萬台使用中。提供簡單、準確、可靠的射頻 (RF) 訊號量測儀器,經過 60 年不斷的發展目前產品應用領域涵蓋 Broadcast, Wireless, Public Safety, Semiconductor & Military…等。 延伸閱讀 瀏覽 Bird 相關技術文章 >

  • Bird 80 年歷程:深耕台灣半導體測試市場

    Bird 是一家全球知名的 RF(無線射頻)測試、量測和網路覆蓋增強測試設備的領導品牌,該公司專注於為通訊和無線技術產業提供高品質的測試和量測解決方案,並且已經在這個領域堅持了80年之久,見證了行業的不斷發展和演變,將在2022年4月慶祝其80週年。 Bird 的歷史可以追溯到1942年4月,當時 James R. Bird 和一位合夥人在克利夫蘭 (Cleveland) 的一個小工作室開始創業。在最早的幾年裡,Bird為軍方開發了射頻儀器,推出的開創性射頻瓦特計,直到今天的尖端解決方案;幾十年來,射頻測試和量測領域取得了顯著的進步,如今,總部位於美國俄亥俄州索倫(Solon)的 Bird 已經發展成為業界領先的射頻通訊產品供應商,為半導體、公共安全、廣播、蜂窩通訊、軍事、政府和醫療市場提供校準服務和產品。 “感謝我們的員工,他們貢獻了他們的時間、才華和技術創新,使Bird成長茁壯並達到今天的成績”,首席執行長兼總裁Terry Grant表示;“Bird計劃在今年夏天舉辦一次公司的野餐,以感謝Bird的同仁對公司的貢獻;在Bird慶祝80多年的成就時,還要感謝長期合作的客戶和合作夥伴,他們的承諾和信任合作是無價之寶,這一切為今日成功的基石。” 翔宇科技於 2002 年正式成為 Bird 射頻(RF)量測產品線的代理商,其中包含了各種類型的感測器與模組、終端器 (假負載)、衰減器、瓦特表、天線與頻譜測試儀等,適用於半導體和無線通訊等各種應用領域,歷 20 餘年在台灣半導體市場深耕,並與台灣領導型的半導體廠建立長久穩健且密切的合作關係。 ” Bird 一直以來為我們的客戶提供前瞻性、精密與穩定的解決方案,秉持著互惠的合作關係,使我們在半導體市場的推廣佔據了優勢地位,Bird 給予了合作夥伴充分的支援,使雙方能達成雙贏的合作關係,並對於台灣半導體市場的脈動做出即時的反應 ”,翔宇科技量測事業群副總鄭宗明表示。為深化與台灣半導體客戶的售後與校正服務,翔宇科技透過 LINE Account 提供即時的銷售與售後服務網路 (請搜尋:@820ntrtj)。 最近,Bird為半導體產業的客戶擴展了射頻技術和校準技術改進,Bird全新7037 系列超高精度連續波與脈衝功率感測器是市場上最先進的射頻傳感器,提供美國國家標準與技術研究院 (NIST) 可追蹤的全尺度射頻功率動態範圍內 0.5% 的內建功率測量精度,對於需要精確的射頻功率測量的應用,Bird的先進脈衝和連續波射頻傳感器,幫助客戶減少射頻過程的變異性,改善等離子室之間的匹配,並提供對射頻傳輸系統的關鍵分析。 展望未來,Bird仍然致力於塑造射頻測試和測量的未來,設立新的標準,在不斷變化的科技世界中留下持久的影響,讓我們共同期待更多年的創新和卓越。 延伸閱讀 瀏覽 Bird 相關技術文章 > 關於 Bird 總部位於美國俄亥俄州 Solon 市 (臨近克里夫蘭) 的 Bird Electronics Corp. 由 Mr.J. Raymond Bird 於 1942 年創立 Bird Engineering Company 開始,至今他仍擁有 40 多項技術專利。其中 Thruline 的設計概念於 1952 年於經典產品 Bird model 43 實現,目前全世界逾 30 萬台使用中。提供簡單、準確、可靠的射頻 (RF) 訊號量測儀器,經過不斷的發展目前產品應用領域涵蓋 Broadcast, Wireless, Public Safety, Semiconductor & Military…等。

  • 【Tech Tip】網路纜線測試儀vs.乙太網路測試儀的功能和區別

    網路纜線測試儀是工程師或技術人員用來確保有線乙太網路連接的正常運作的工具,在這份指南中,我們將深入探討網路電線測試儀的運作方式,並談論如何檢測、找出,以及解決一些常見的故障和問題;同時,我們也會比較網路纜線測試儀和乙太網路測試儀之間的不同之處。 什麼是網路纜線測試儀? 網路纜線測試儀是專門工具,網路技術人員依賴它來評估網路纜線的功能和完整性,它的主要目的是驗證網路基礎設施中的物理連接和佈線,確保正確的安裝以實現最佳的資料傳輸;了解不同類型的測試儀和可用技術之間的主要差異,以及哪種適合您的需求非常重要。(請注意,本文重點介紹了對雙絞線銅纜線進行測試;光纖測試是另一個主題。) 三種類型的網路纜線測試 - 纜線驗證、性能認證、合規認證 纜線驗證 - 基本纜線測試 驗證纜線是最基本的纜線測試形式,它主要檢查單獨的線纜連接,在這個類別中,最簡單的測試儀可能需要在遠端端點放置一個遠程終端器;透過向線纜發送電子脈衝,可以識別常見問題,如斷開(或“開路”)、短路(兩個導體相互接觸的錯誤連接)、和不正確的線路圖(Wiremap)”,正確的線路圖確保每個導體都按照標準連接到插頭或插座中的正確引腳。 更複雜的測試儀使用一種稱為時域反射量測(TDR)的技術,在遠端開路或未終止的線纜中注入電子脈衝,透過量測和解釋返回到測試儀的電氣反射(及訊號的時序),它能夠確定各種故障和到故障的距離,以及線纜的整體長度。 在網路纜線測試中,為了準確地量測纜線的長度和距離到故障點,必須考慮該纜線的額定傳輸速度(NVP),額定傳輸速度是指訊號在特定種類的纜線中傳播的速度,不同種類的纜線(如Cat 5、Cat 6、光纖等)具有不同的傳播速度,這是由其物理特性決定的。 性能認證 - 這種纜線支援多少頻寬? 確認連接性和正確的佈線至關重要,但您是否知道您的纜線是否具有足夠的品質來提供所需的頻寬?隨著對頻寬需求不斷增長,Wi-Fi Aps(具有Multi-Gig 2.5/5Gbps回程連接)、1Gbps到10Gbps基礎設施升級的速度不斷提高,網路專業人員必須確信他們的網路能夠以最大速度無錯誤地傳輸資料,停機、或間歇性丟失和錯誤絕對不能是一種選擇。 "性能驗證" 一詞指的是評估一個纜線系統是否能夠以特定速度或速率無錯誤地傳輸資料,最可靠且有意義的測試方法,是在您的網路纜線基礎設施上,點對點產生並量測乙太網路訊框的傳輸,以確定它是否能夠支援銅纜連接上 100M/1G/2.5G/5G/10G 等不同速度的資料傳輸;為此,通常使用兩個測試儀器,分別放置在欲測試網路的每一端,同時產生上行和下行預先配置速率的網路流量,並在每一端進行量測(這些類型的測試儀器通常還包括基本的纜線驗證功能)。 對於長時間(最長達 24 小時)運行這種類型的測試稱為“浸泡測試”,它的目的是識別可能存在損壞網路流量的間歇性問題和雜訊事件,浸泡測試有助於檢測那些可能會在長時運行期間出現,但在短期測試中難以檢測到的問題,這些問題可能會對網路流量的完整性產生不良影響。 另一種類型的纜線性能驗證測試儀,是一種利用電訊號參數(例如插入或回波損耗、近端和遠端串擾等)的量測,並將這些結果與特定的纜線標準規格進行比較的工具,例如TIA-568-C.2或ISO/IEC 11801等標準;例如,如果測試結果在該標準對Category 6A纜線的要求參數內,則可以推斷該纜線支援10Gbps的傳輸速率。 但要注意!僅因為一條網路纜線不符合標準的要求,並不意味著該網路纜線無法以高速、無錯誤地傳輸封包,許多網路擁有者曾花費數千美元重新佈線,但這些纜線未達到標準,卻能夠傳輸多個千兆位元 (Multi-Gig) 的網路流量;事實上,根據安裝品質和其他參數(例如長度小於100米等),即使是Category 3的纜線也可以支援1千兆位元 (Multi-Gig) 或更高速率!透過傳輸實際封包來確認您的網路纜線系統是否合格,可以避免您進行昂貴且不必要的升級。 合規認證 - 網路纜線是否符合特定標準的要求? 確保網路纜線系統符合行業標準的唯一方法是使用具有認證功能的測試儀器,將量測結果與電訊產業協會(TIA)或國際標準組織(ISO)所設定的要求進行比較,測試結果將根據所採用的標準的要求顯示為“通過”或“失敗”;在這種方法中不使用資料訊框,具體的電子訊號和參數測量值將與標準的規格進行比較;這一類型的纜線測試儀器,非常適用於業主或案場,要求合規性認證作為驗收準則的網路基礎設施建置案;資訊人員以及技術人員可評估自身實際的需求與應用,挑選合適的網路測試儀。 如何使用網路纜線測試儀 技術人員將測試儀連接到正在測試的網路線(如有需要,也可以在遠端終止),然後,測試儀會透過纜線發送訊號,並分析接收到的回應;這個過程有助於識別常見的問題,例如纜線中斷(斷開)、意外連接(短路)、錯誤的佈線以及與纜線長度和訊號品質有關的問題。 透過準確識別這些故障,網路纜線測試儀使技術人員能夠找到問題的確切來源,這些訊息對於高效的故障排除非常寶貴,並允許技術人員迅速採取適當的措施來解決問題。 透過使用網路纜線測試儀來驗證安裝或新增、移動和更改,技術人員可以確保網路纜線的整體性能和可靠性,正確安裝和測試的纜線可以減少網路連接問題、資料傳輸錯誤和停機的風險,這有助於提高網路效率,減少故障排除時間,提高生產力。 網路纜線測試儀的特點 網路纜線測試儀具備多項功能來增強其功能性: 連接測試:網路纜線測試儀主要在測試纜線的連接性,它們可以檢查從纜線的一端到另一端是否正確連線,一些高階機種甚至可以量測纜線的長度,識別斷路、短路或反向連接。 纜線定位: 基本的纜線測試儀通常還包括將類比或數位的“音頻 (tone)”注入到纜線中,可以由一個稱為探棒或“音頻探棒(tone probe)”的接收器檢測並放大聲音,這用於定位纜線運行並識別機架內束中的單個纜線。 供電過乙太網路(PoE)量測: PoE驗證有兩個級別,便宜的測試儀能夠報告由PSE(供電源設備)所提供PoE是否存在以及其電壓,但只有更複雜的測試儀能夠進行負載測試,即量測PSE實際提供的功率(以瓦特為單位),這是確保PD(受電設備)將具有足夠電力成功運作,以及確保未超出交換機 PoE 預算的唯一方法。 網路連接測試: 一些纜線測試儀還具有測試乙太網路連接中的脈衝,並且在某些情況下模擬實際的網路連接,並測試連接的穩定性和效能;檢測連接(Link Detection)和測試儀實際連接到網路這兩者之間的區別非常重要(參見下面的“乙太網路測試儀”)。 訊號強度分析: 具有連接檢測功能的測試儀,可能還具有分析網路纜線上訊號強度的功能;在某些情況下,這包括報告連接脈衝訊號的強度,包括訊噪比(SNR)和對稱線對之間的延遲偏移等量測數據,這些是多千兆位元(2.5Gbps和5Gbps)連接所必需的重要測量項目。 使用網路纜線測試儀偵測和定位故障 網路纜線測試儀能夠檢測各種可能影響網路性能的故障和問題,常見的錯誤包括斷路、短路、錯誤佈線和纜線實際長度超出或不足以滿足特定應用或標準的要求;透過使用網路纜線測試儀,這些故障可以被定位,使技術人員能夠快速高效地應對。 藉著利用測試儀的功能,如線路映射、長度量測、和訊號品質分析,網路技術人員可以識別故障的確切位置和性質,這有助於針對性的故障排除,並最小化停機時間。 網路纜線測試儀和乙太網路測試儀之間的區別 網路纜線測試儀的重點在診斷物理層所潛在的問題,它能夠識別乙太網路纜線中的各種佈線故障,如短路、斷路、交叉線對、和反轉對等,高階機種的附加功能可能包括量測纜線長度和跟踪故障距離的能力。 儘管網路纜線測試儀驗證了對於網路可靠性至關重要的乙太網路纜線連接的物理完整性,但乙太網路測試儀則專注於確保操作性能並診斷更高層次的網路問題。 實際連線測試是乙太網路測試儀的職責,這是一種更高階的工具,設計用於測試和評估乙太網路為基礎的網路的性能和功能,它量測資料傳輸,檢查錯誤率,並評估交換機、路由器和其他網路基礎結構中的關鍵元件的運作,包括關鍵服務,如DHCP和DNS;這也可以包括網路纜線測試,但並不全部包括在內。 儘管一些網路纜線測試儀可能具有檢測乙太網路連接脈衝的功能,即識別纜線是否連接到啟用的網路埠,但請注意,連接的“檢測”並不等同於實際連接到網路,它僅僅是‘解碼’並報告它在線上看到的連接脈衝的類型,甚至某些網路測試儀可能聲稱“支援10Gbps”,但實際上它們無法在那個速度下實際連接 - 僅僅檢測到連接對方能夠以那個速度連接並不等同於驗證該能力,只有實際連接並以必要的速度進行通訊,才能確保特定的網路連接以最高可能的配置運行。 作為一個完全功能的網路客戶端,網路測試儀還將驗證關鍵網路服務的可用性和功能,例如DHCP和DNS,確保其他連接的客戶端可以獲得有效的IP地址並解析網路地址(URL)。 為了確保在更高層面具有完整的連通性,網路測試儀可能還能夠對本地網路或遠端站點上的其他設備進行ping測試,並/或進行TCP/IP連通性測試,以確保特定應用程序和傳輸埠在網路基礎設施上成功運行。 高階的網路測試儀的附加功能,還可以包括封包捕獲、網路探索、路徑分析、性能測試、遠端控制等等。 NetAlly LinkRunner AT:乙太網路測試的高階解決方案 NetAlly 的 LinkRunner AT 是一款手持式乙太網路測試儀,包括纜線測試,專門設計用以加速測試過程,使其更加高效;該設備配備了高階功能,例如主動測試1Gbps的網路連接,識別連接夥伴(交換機傳輸埠),確認內部網路伺服器和/或外部互聯網站的可到達性,並驗證關鍵服務(DHCP、DNS)的功能,這遠遠超出了基本纜線測試儀的範疇,透過驗證更廣泛的乙太網路的功能和連通性來實現。 LinkRunner AT 因其友善的使用者界面和快速檢測和排除網路問題的能力脫穎而出,它提供詳細的報告,有助於更好地進行文件記錄,測試結果可以自動上傳到Link-Live報告和分析平台,以改善網路工程師和技術人員之間的協作,從而創建更大的工作可見性、項目控制、和網路足跡管理。 總結 網路纜線測試儀是維護有線網路連接性的基本工具,作為評估網路基礎設施內連接的品質和完整性的專用設備,它在確保一致和高效的資料傳輸方面發揮著關鍵作用。 這些測試儀深入探討每根網路纜線的細節,檢查可能影響網路性能的錯誤,如:開路連接、短路、錯誤佈線,甚至與訊號傳輸的長度和品質有關的問題;透過隔離這些物理問題,網路纜線測試儀不僅有助於快速且準確地檢測故障,還能實現更高效的物理層問題解決。 這些工具的不可或缺性源於它們精確地定位故障源,有助於有針對性的故障排除,並最小化網路停機時間;高階網路纜線測試儀具有增強功能,如纜線映射、更深入的連通性測試和訊號強度分析,為技術人員提供了對網路纜線健康狀況的細緻視圖,但它們並不是構建健康網路的唯一因素。 儘管網路纜線測試儀對於驗證網路纜線的物理強度至關重要,但以 NetAlly 的 LinkRunner AT 為代表的乙太網路測試儀提供的全面概況,提供更全面的視角;LinkRunner AT 既提供基本的纜線測試,又提供深入的網路診斷,超越了基本的物理連接,提供了更全面的網路健康和連通性視圖,這將帶來增強的網路管理、提高的性能和可靠性。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 >

  • 【Tech Tip】4 dB 準則 – 插入損耗測試不可不知的淺規則

    這僅適用於以下纜線標準: ISO/IEC 11801 EN 50173 Aus/NZ JIS 在DSX CableAnalyzer銅纜認證儀中,如果插入損失在量測頻率點上從未達到4.0 dB,則該量測將被忽略,不會根據所選的測試極限值/電纜標準進行評估,這通常被稱為4 dB規則;此規則僅適用於北美TIA纜線標準之外的某些測試參數和配置,下表顯示了哪些鏈路定義和測試參數適用於4 dB規則,其他規則也列在其中以供參考。 在短連結上,插入損失可能永遠不會達到4.0 dB,如果發生這種情況,則將忽略整個量測,或者按照纜線標準的措辭來說,僅將其記錄為“僅供參考”;如果在您的DSX CableAnalyzer中出現此情況,則該測試參數的摘要結果旁邊將出現一個 "i"。在LinkWare軟體中,該結果將標記為 "N/A"。以下是一個翻譯: 通常情況下,我們會擔心結果出現負餘量 (表示測試或度量值與標準或規範的要求之間的差距) 的情況,在這個例子中,我們可以看到NEXT餘量達到了-9.7 dB,負餘量通常被視為測試失敗的跡象,但由於整個連線的插入損耗從未超過4.0 dB,所以這個測試結果不算是失敗。令人困惑的是,北美地區的ANSI/TIA/-568-C.0纜線標準並不適用這個4 dB規則,如果您使用相同的DSX CableAnalyzer對上面的同一條連線進行測試,而使用的是北美標準TIA Cat 5e Perm.連線,那麼您的測試結果將是不合格的。 請確保在專案開始前,已達成測試極限值的書面約定。 現在,讓我們透過查看DSX CableAnalyzer上的另一個測試結果範例,詳細了解它的運作原理。 對一條6.0米短跳線連線進行了ISO11801 PL Max Class D AUTOTEST測試,結果如下: 起來很正常。讓我們更詳細地查看一下NEXT(Near-End Crosstalk, 近端串音干擾)的測試結果: 您會注意到極限值線有兩種顏色,黑色和紅色,纜線標準不要求纜線測試儀製造商向使用者顯示4 dB規則的具體位置或實現方式;但是,DSX CableAnalyzer會透過更改極限值線的顏色來指出4 dB規則的位置,如果極限值線是黑色,表示插入損耗低於4.0 dB,如果極限值線是紅色,表示插入損耗為4.0 dB或更高;因此,對於這對1,2-4,5線對來說,NEXT在84.8 MHz以下不被列入評估。讓我們快速查看一下4,5線對的插入損耗: 正如您所看到的,插入損耗在84.8 MHz時達到4.0 dB,正如前面在NEXT Pair 1,2-4,5圖中所示,NEXT包含兩對線對,那麼,我們用哪對線的插入損耗線對來衡量4 dB規則呢?被干擾的線對用於評估目的,因此,如果最壞的NEXT線對是1,2-7,8,那麼DSX CableAnalyzer將使用線對7,8的插入損耗值來確定4 dB規則的位置。 如前所述,如果連接特別短,那麼插入損耗可能永遠不會達到4.0 dB,整個NEXT結果將被「忽略」;讓我們更仔細地看一下第一個範例,測試結果如下: 觀察最壞情況的NEXT結果,我們可以看到整條極限線都是黑色的,這表示線對4,5的插入損耗從未達到4.0 dB: 查看線對 4,5的插入損耗: 我們看到插入損耗確實從未達到4.0 dB,因此整個量測不會與極限值線進行評估(被忽略)並被記錄為“i” 訊息僅供參考,如果將此結果下載到LinkWare軟體中,報告將對此量測顯示為N/A: 安裝人員無需採取進一步措施,這是一個有效的符合標準的結果。 關於翔宇科技 翔宇科技代理了Fluke Networks旗下的資料通訊佈線與認證的測試產品線,該產品線使業主和佈線安裝承包商可以應用於銅纜和光纜安裝、合規性認證、故障診斷和測試,翔宇科技累積逾20年在各種有線網路、無線網路 (銅纜與光纖)、以及資安漏洞掃描的量測與故障排除經驗,可提供系統整合商與佈建商員專業的諮詢與協助,無論是資訊人員或技術人員,在遇到關鍵問題時能獲得有效的幫助。 延伸閱讀 瀏覽所有 Fluke Networks 技術文章 >

  • 【Tech Tip】3 dB 準則 – 回波損耗測試不可不知的淺規則

    當插入損耗在量測頻率點小於3.0 dB時,回波損耗量測將被忽略,不會與DSX銅纜認證分析儀中選擇的測試極限值/佈線標準進行評估,這通常稱為3 dB規則,它適用於DSX銅纜認證分析儀 中的所有佈線標準/測試極限值,這又是為什麼呢? 在短連結上,插入損耗可能永遠不會達到3.0 dB,如果發生這種情況,則整個量測將被忽略,或者按照佈線標準的措辭來說,將“僅用於訊息記錄”,整個測試結果將被視為僅供參考;如果這種情況發生在您的DSX銅纜認證分析儀上,您將在該測試參數的摘要結果旁邊看到一個“i”字樣。在LinkWare軟體中,結果將以“N/A”記錄。以下是一個範例: 通常,當結果具有負餘量 (margin) 時,就會引起擔憂,在這個範例中,我們可以看到回波損耗餘量為 -2.2,負餘量通常與測試失敗相關,但由於整個連結從未超過3.0 dB的插入損耗,所以這並不代表測試失敗。 讓我們通過查看另一個範例的測試結果,詳細了解這是如何運作的。 在一條29.0米的已安裝網路連線上,執行TIA Cat 5e Perm. Link AUTOTEST,結果如下: 看起來正常 - 非常好的餘量,讓我們更詳細地查看回波損耗的結果: 您會注意到極限值極限值線有兩種顏色,分別為黑色和紅色,雖然標準規定測試儀器必須遵守3 dB規則,但它不要求測試儀器上必須明確標示3 dB規則的具體位置或實現方式,但是,DSX銅纜認證分析儀 將透過更改極限值線的顏色,來指出3 dB規則的具體位置,如果極限值線是黑色,表示插入損耗小於3.0 dB,如果極限值線是紅色,表示插入損耗為3.0 dB或更大;因此,對於這對3,6線對,回波損耗在29.3 MHz以下不進行評估,讓我們快速查看一下3,6線對的插入損耗: 正如您所看到的,插入損耗在29.3 MHz時達到了3.0 dB,正如前面在回波損耗Pair 3,6圖表中所示。 這是一個有趣的規則,因為如果不套用這一規則,上面的測試結果的保證餘量將從10.2 dB減少到9.0 dB。 如前所述,如果連接特別短,那麼插入損耗可能永遠不會達到3.0 dB,整個回波損耗結果都將被“忽略”,讓我們更仔細地看看第一個範例,其測試結果如下: 觀察最差情況下返回的損耗結果,我們可以看到整個極限值線都是黑色的,這表明3、6線對的插入損耗從未達到3.0 dB: 3、6線對的插入損耗 我們看到插入損耗確實從未達到3.0 dB,因此整個量測不會根據極限值線進行評估(被忽略),並被記錄為“i”僅供參考。如果將此結果下載到LinkWare軟體中,報告將在此量測項目下顯示N/A: 安裝人員無需採取進一步措施。這是一個符合標準的有效結果。 這些皆適用於DSX銅纜認證分析儀中進行回波損耗測量的所有測試極限值。 關於翔宇科技 翔宇科技代理了Fluke Networks旗下的資料通訊佈線與認證的測試產品線,該產品線使業主和佈線安裝承包商可以應用於銅纜和光纜安裝、合規性認證、故障診斷和測試,翔宇科技累積逾20年在各種有線網路、無線網路 (銅纜與光纖)、以及資安漏洞掃描的量測與故障排除經驗,可提供系統整合商與佈建商員專業的諮詢與協助,無論是資訊人員或技術人員,在遇到關鍵問題時能獲得有效的幫助。 延伸閱讀 瀏覽所有 Fluke Networks 技術文章 >

  • 【技術文章】為何站點網路安全評估如此重要?

    站點有各種不同的規模與規劃,無論是大型校園、教育、醫療、零售,還是工業應用,又譬如公用事業分支、製造或倉儲設施,以及運輸樞紐;CyberScope是一款便攜的網路安全分析儀,專為評估站點的安全性而設計,特別是在存取層 (access layer) ——也就是最後100米,網路存取層(Access Layer)通常位於整個網路架構的最底層,為資料從網路裝置(如交換機或路由器)到最終使用者裝置(如電腦、手機或其他終端裝置)的傳輸路徑,這一段路徑往往被認為是網路中最容易受到攻擊或存在風險的地方,因為它最接近實際的使用者裝置;儘管網路存取層 (access layer) 的動態特性使網路變得多功能、可擴展和有韌性,但也帶來了出現暴露或配置錯誤的攻擊面,這一層需要能夠應對不斷變化的網路環境,包括新裝置的加入、流量的變化以及可能的問題和攻擊。 CyberScope的便攜性和可從實際站點展開測試的優勢,使得進行全面的物理站點評估變得輕而易舉,這範圍包括:確保正確的網路分割,了解網路上的每個裝置以及它們的連接位置,這是中央監控解決方案所無法實現的;CyberScope具有多個Wi-Fi和銅纜/光纖測試介面,可全面了解您的網路中有哪些裝置和資源,無論傳輸媒介為何,包括關鍵的伺服器、基礎設施交換機、AP和所有連接網路的端點裝置;儘管有多種應用CyberScope的方法,包括頻譜分析和資料封包捕捉,但執行站點評估主要包括三個主要元素。 (延伸閱讀:什麼是 Wi-Fi 頻譜分析儀?如何偵測與優化網路干擾問題?、解讀各種Wi-Fi網路干擾源與優化策略、深入封包路徑:揭開網路效能真相的關鍵封包捕捉) 存取分割驗證 網路邊緣,不管是有線還是無線的,都相當複雜,要驗證集中式的基礎結構配置和分割是否正確部署,而不是在存取點(APs)模擬真實終端裝置在存取點(APs)的行為,這是相當困難的;使用CyberScope,您可以輕鬆執行自動化測試,只需點擊一個按鈕,而不需要過多的技術知識,這些測試可以檢查所有不同的存取技術,包括每個無線網路的配置以及相關的許可權,還包括特定的虛擬區域域網(VLAN);CyberScope的測試不僅可以確保您可以正確地連接到網路(可達性),還可以確保您無法連接到不應該連接的部分(非可達性),這有助於確保網路的設置在每個方面都是正確的。 網路盤點 Discovery功能可以找出您網路中的所有裝置和端點,無論是有線還是Wi-Fi,並顯示它們的連接方式,然後它會對每個元素進行分類,包括名稱、服務、位址和設定等訊息;它還整合了Nmap技術,可以根據每個服務或裝置的需求進行深入的自定義探測,這些結果可以在分析儀上即時查看,也可以雲端的資料控制台(NetAlly的Link-Live平台)上進行更深入的分析、報告以及團隊協作。(延伸閱讀:揭開神秘面紗:現場網路分析儀在網路安全評估中的關鍵作用) 站點的無線/射頻裝置映射 無線 (wireless) 站點調查用於了解並定位Wi-Fi存取點(APs)、用戶端和藍牙裝置,只需簡單的周邊巡視就足以檢測所有的無線活動,以及端點和APs之間的互動方式,並收集後續位置三角量測所需的情報,強大的熱度圖分析可用於分析和記錄站點上的所有無線活動。 存取分割驗證 適當的網路分割對於網路安全非常重要,因為它能夠隔離不同的網路功能,使駭客更難橫向移動並進入敏感資料的區域,使用CyberScope的AutoTest功能,只需點擊一個按鈕,就可以確保您的有線或無線存取網路得到正確設定,並確保SSID、VLAN、防火牆設定、以及IT/OT跨區域存取之間的隔離,這有助於確保您的網路保持安全性和完整性。(延伸閱讀:為什麼應該為 Wi-Fi 6/6E 裝置部署新的網路名稱 (SSID)) 有線網路的分割 有線網路分割是透過使用虛擬區域網路(VLAN)來隔離不同的網路應用,即使它們實際上共享同一個物理網路,在這種情況下,CyberScope 允許建立AutoTest配置文件,每個配置文件都有易於識別的名稱,可以選擇作為本地配置(未標記的)或者配置成加入特定的 VLAN;同時,有線配置還支援 MAC 地址欺騙(MAC Address Spoofing)這表示可以修改或者偽造裝置的 MAC 地址,以及包括14種不同EAP類型的802.1X身份驗證方法,以確保網路存取的安全性和合法性。 WI-FI 網路 在 Wi-Fi 網路的存取中,每個 SSID 代表不同的網路,通常對應到自己的 VLAN,Wi-Fi 配置文件允許您指定 SSID 和相關的身份驗證,包括新的 6GHz 頻段、Wi-Fi 6E 和 WPA3,以及傳統的身份驗證方式,如 WEP 和 WPA;此外,Wi-Fi 配置文件還支援進一步的 SSID 驗證,可以根據不同的頻段(2.4GHz、5GHz、6GHz)和 BSSID 導向來設定;這表示您可以強制連接到特定的頻段,並使用不同的身份驗證方式(例如,在 2.4GHz 和 5GHz 頻段使用 WPA-2,而在 6GHz 頻段使用 WPA-3)來驗證相同 SSID 的身份。(延伸閱讀:Wi-Fi 6所使用的技術、與無線網路測試有哪些突破性的改變?) 一鍵測試即可驗證多重網路 可以將多個測試組合在一起,以簡化對複雜分段的網路進行全面存取測試,只需按下一個按鈕,即可獲得通過、未通過、或警告的結果,這樣能夠更輕鬆地進行存取驗證,舉例來說:在醫院中,可能會有不同的SSID,分別用於患者監測、醫療記錄、隨身輕量型語音通訊裝置 (voice badges)、輸液幫浦、和訪客等特定功能,配置文件組可以逐個連接到每個SSID,並執行一系列測試,以確保某些網路資源和服務僅能從其指定的網路存取,一鍵式驗證,讓存取測試變得更加簡便。 CyberScope的AutoTest整合了Nmap,可進行更深入的網路存取測試,包括檢查開放的TCP/UDP埠、防火牆是否阻擋或屏蔽了特定的網路流量或連線,以及檢測廣播服務,如Alexa®、Googlecast®、AirPnP® 或Spotify® 等;Nmap的輸出會自動進行評分,以實現可重複的通過/失敗評估。 網路盤點 Discovery功能詳細呈現您的網路基礎架構和拓撲結構,顯示所有有線或 Wi-Fi,包括 6E 的終端裝置 (如電腦、手機、伺服器等);CyberScope 透過其多個有線、Wi-Fi 和 BLE 介面自動探測網路裝置。 可進一步設定擴展範圍,允許您探查企業網路額外的非本地子網段,或者限制探查不應該探測的網路範圍和裝置;CyberScope將Nmap添加到其探查過程中,允許獲得額外更詳細的訊息,如:主機上的服務、版本、和作業系統檢測;您可以進一步使用路徑分析(第2層和第3層)、封包捕捉、透過更深入的Nmap查詢來檢查感興趣的任何個別裝置,或者透過使用者名稱和授權類型進行分類(紫色的“懸浮的操作按鈕”可快速操作一系列針對特定裝置的分析工具),探查到的裝置將根據預先配置的MAC位址列表進行審核,包括:萬用字元(wildcards),以自動分類為授權、未授權、鄰居...,並在檢測到時發出警報(例如偵測到不需要的 Raspberry Pi 裝置時會觸發警報)。 CyberScope擁有獨特的功能,可以透過空中監測和主動探測來識別Wi-Fi裝置,提供比僅僅MAC位址更深入的Wi-Fi客戶端訊息,例如裝置的型號、製造商、Wi-Fi標準(如Wi-Fi 6E、WPA3等)、連接狀態、IP等;其自動問題檢測以及互動式的篩選和排序功能,讓您可以在手持式CyberScope上輕鬆查看整個網路資源和裝置清單,當需要進行文件編輯和協作時,Link-Live可以讓您從任何地方進行遠端存取,並提供網路拓樸圖和表格的分析。 站點的無線/射頻裝置映射 Wi-Fi是一個重要的威脅,因為它不受有線限制,要應對各種Wi-Fi攻擊,我們需要了解每個Wi-Fi裝置,包括存取點(APs)或用戶端,還有BLE裝置的性質。 我們有多種方法可以找到這些射頻(RF)裝置,如果只需查找單個裝置,CyberScope的定位功能可使用內建的全向天線或外接定向天線,如果CyberScope連接到網路,它還可以執行路徑分析,顯示所有基礎裝置(L2、L3)以及您和裝置之間的精確連接路徑。 此外,AirMapper™ 站點調查可以透過樓層平面熱圖來繪製裝置位置的地圖。 AIRMAPPER 站點調查 任何樓層平面的PDF文件或圖檔,都可以快速轉換為詳細的站點RF調查,利用內建混雜模式掃描無線電 (promiscuous scanning radio),它能夠主動掃描和監聽無線訊號,而不僅僅是傳輸或接收數據,這種模式允許裝置主動收集周圍所有無線裝置的數據,然後將您站點上Wi-Fi和BLE的位置標示在您的站點平面圖上,無論是 AP 還是客戶端裝置;透過將其第二無線電連接到網路,CyberScope能夠同時執行多項任務,它可以同時探查網路拓撲並對偵測到的裝置執行Nmap調查;這種連接還允許同時遠端控制,使資深的工程師能夠指導遠端的“小幫手”協助進行調查。 這些帶有特定位置資料,包含了詳盡的Wi-Fi分析,其中包括所有SSID、BSSID、AP通道之間的關係映射。 整合 NMAP Nmap技術完全整合在CyberScope中,它提供了探查網路裝置的功能,能夠傳回有關服務版本、操作系統檢測等重要資訊,內建功能是可擴充的,擁有超過600個腳本,可以深入了解每個服務或裝置的詳細資訊。CyberScope善用Nmap的強大功能,同時簡化了操作,使複雜的指令列得到簡化,並附上容易辨識的名稱,超過600個腳本的清單可以輕鬆搜尋,測試文件的輸出經過優化,可分類為警告或錯誤;Nmap測試可對特定裝置執行,以探查和驗證設定的正確性,或者自動應用於所有已探測到的裝置,使CyberScope的探測 (discovery) 功能更加強大且深入。 總結:簡化站點評估 站點評估的主要目標是確保您的網路在各個方面的運作都能正常,這包括有線和Wi-Fi存取的分割是否正確,網路上所有裝置的清單,以及無線裝置的位置;為了實現這些目標,我們使用了一系列工具和技術,例如Wi-Fi和BLE掃描、Nmap技術等等,這些工具可以幫助我們深入了解您的網路。 AutoTest: 是用來連接到各種網路,並在存取點 (APs) 驗證有線和Wi-Fi網路是否正確分割和配置的工具,只需按下一個按鈕,就可以清楚地顯示通過或失敗的結果。 Discovery 和Wi-Fi 應用程式: 可立即提供所有網路裝置的視圖,從而可以完整記錄您網路中的每個裝置,即有線或無線的每個裝置;Discovery還包括基礎架構的拓撲和路徑分析,清楚的呈現了每個端點的連接方式,裝置上的搜尋、排序和篩選功能,使您能夠輕鬆識別異常情況,並對元素進行標記和分類;所有結果都可在分析控制台(Link-Live)上進行拓撲或以表格來進行分析、比較、共享和製作報告。 最後,AirMapper可用於建立一個無線站點RF研究,無論是存取點 (APs)、客戶端、還是BLE,產生的樓層平面熱圖可以隨時查看,以查找不良客戶端、流氓AP、熱點、或其他未知的RF裝置,例如打印機上的Wi-Fi存取被打開了。 這三種研究方法將幫助您發現站點的安全問題,同時確認資產和設定管理是否正確,不管是現場使用還是遠端操作,我們收集的所有數據都可以傳送到Link-Live,這是NetAlly的雲端數據平台,您也可以選擇以私有方式部署,在那裡,您可以進行深入的分析、協作和報告。 CyberScope以其堅固的便攜式設計和多功能性,能夠快速提供實用的分析,幫助您深入了解站點的網路存取狀態,擴大您的覆蓋範圍,並彌補其他網路安全工具無法處理的關鍵可見性缺陷。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > NMAP 函式庫、指令與參數 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫、各種指令與參數、及其用法進行翻譯整理,並持續更新。

  • 【Tech Tip】解決資料封包捕捉的挑戰 - 利用 Aggregation TAP 和 NetAlly 加速根本原因分析

    成功的資料封包分析根本原因故障排除的第一步是捕捉正確的資料封包 - 那些包含解決問題所需證據的資料封包;在本白皮書中,了解匯聚複製交換機 (Aggregation TAP) 和NetAlly工具的組合如何簡化存取資料封包的過程。 在許多情況下,透過SNMP統計和主動或傳輸量測試可以解決網路問題,然而,有時候解決問題的唯一方法是透過資料封包捕捉,在這些時候,擁有最好的工具以確保捕捉所有必要的資料封包至關重要,如果沒有所有的資料封包,要解決問題可能會變得困難,甚至不可能,這就是匯聚複製交換機 (Aggregation TAP) 和NetAlly EtherScope nXG的組合成為完美的資料封包捕捉解決方案的地方。 成功封包捕捉和分析網路流量有幾個步驟,在本文中,我們將檢視每一個步驟,以及EtherScope nXG和匯聚複製交換機 (Aggregation TAP) 的角色,在任何成功的資料封包捕捉中,第一步是獲取資料封包的存取權,我們不能僅僅插入到任何交換機端口,然後期望捕捉兩個設備之間的資料封包,有幾種標準方法可以進入路徑,每種方法都有其優點和挑戰,讓我們來看看三種最常見的進入資料封包路徑的方法。 SPAN 埠 "SPAN埠" 是指Switched Port Analyzer(SPAN)埠的縮寫,它是一種網路設備用於監視和捕捉乙太網路交換機上資料流量的方法,SPAN埠允許管理員配置交換機,以將特定傳輸埠上的所有資料流量複製到另一個目標埠,通常是連接到分析儀的連接埠,這是與連接到乙太網路交換機設備最廣泛使用的資料封包捕捉方法;埠鏡像是透過交換機設定,將一個埠上的所有入站和出站流量複製到另一個埠,這允許分析儀連接到目標埠,監視來自傳輸源埠的流量進出。 優點 無需斷開連線: SPAN埠鏡像可以在不中斷網路連接的情況下捕捉資料流量。 易於設定: 配定SPAN埠的鏡像相對簡單,不需要複雜的設置。 成本低廉,整合至交換機中: SPAN功能通常整合在許多乙太網路交換機中,無需額外的硬體成本。 可迅速實施: 實施SPAN埠鏡像的過程通常迅速,不會造成長時間的網路中斷。 缺點: 整合流量至單一埠: 捕捉的所有流量被整合到一個目標埠,可能會導致過多的流量集中在單一埠上。 需要進入交換機進行設定: 要設定SPAN埠鏡像,需要進入交換機進行設定,這可能需要特殊存取權限。 設定的命令因交換機而異: 不同品牌和型號的交換機可能具有不同的設定命令,這可能會導致一定程度的複雜性。 不是所有交換機都支援: 某些較低階或特定型號的交換機,可能不支援SPAN埠鏡像功能。 不能複製所有封包(忽略某些類型和大小): SPAN埠鏡像有時可能無法複製所有封包,尤其是某些特定類型或大小的封包。 改變封包的時間特性: 複製封包可能會導致封包的時間特性發生變化,原本的封包傳送時間可能會受到影響,導致封包的抵達時間或處理時間發生變動,這可能影響一些應用程序的性能。 對於低頻寬的捕捉,需要捕捉的資料流量相對較小或較少時,使用SPAN埠可能是一個有效的解決方法;然而,對於具有全雙工千兆位元 (gigabit) 連接的情況,可能會出現入站和出站流量超過SPAN埠 1 個 gigabit 出站能力的情況,在這種情況下,封包可能會被丟失,無法進行正確的捕捉和分析;對於某些網路而言,對交換機的設定進行更改可能不是一個問題,但對於一些大型網路,更改交換機的設定,可能必須按照特定的程序和流程來執行這些更改(申請、評估、核准、執行、測試、部署、文件紀錄等),這可能需要更長的時間,因此進入捕捉資料封包的過程可能會變得更加複雜和耗時。 匯聚複製交換機(Aggregation TAP) 另一種進入資料封包路徑的方式是使用匯聚複製交換機(Aggregation TAP),這是一個以物理方式放置在被監控設備與網路之間的設備,入站和出站封包被匯聚成一個單一的資料流,然後透過單一的乙太網路埠發送出去,這表示資料流量從被監控設備流向匯聚複製交換機,然後再進入網路。 優點 無需存取交換機: 匯聚複製交換機(Aggregation TAP)不需要直接存取、或更改網路交換機的設定,這表示在使用它們時不會干擾現有的網路設定,這對於維護網路的穩定性很重要。 容錯能力: 這些設備具有容錯能力,即使在匯聚複製交換機失去電源的情況下,仍然可以持續捕捉封包,這有助於確保不會丟失重要的資料流量。 可在網路建設期間安裝: 匯聚複製交換機(Aggregation TAP)可以在建設新的網路時安裝,使其成為網路設計和部署的一部分。 缺點: 容易過度使用輸出埠: 匯聚複製交換機(Aggregation TAP)的輸出埠,可能無法處理所有複製的資料流量,尤其在高流量情況下,這可能導致丟失資料或影響分析的準確性。 必須中斷連接以進行安裝: 安裝匯聚複製交換機(Aggregation TAP)機通常需要中斷被監控設備與網路之間的連接,這可能會導致短暫的中斷,這在某些情況下可能不可接受。 需要購買: 匯聚複製交換機(Aggregation TAP)是硬體設備,通常需要購買,這可能會增加相關成本。 匯聚複製交換機(Aggregation TAP)有一個優點,即不需要存取交換機;與SPAN方法一樣,匯聚複製交換機可能容易過度使用,導致封包丟失,在大多數情況下,當分析儀僅能捕捉單個千兆位元介面上的網路流量時,匯聚複製交換機是一個不錯的解決方案。 透過 10G 網路卡(NIC) 一種克服匯聚 (aggregation) 問題的方法是使用具有網路介面的捕捉設備,該介面的頻寬超過了正在被監控的連接的全雙工帶寬;一種方法是使用配備有10 gigabit 網路介面卡(NIC)的電腦,匯聚複製交換機將匯聚後的流量發送到一個網路介面卡(NIC),而該介面的速度高於同時進入和離開匯聚複製交換機的所有流量的總和。這種方法的核心思想是使用具有更高速度的網路介面來處理流量,以確保不會發生匯聚問題,在這種情況下,10 gigabit 網路介面卡允許介面的頻寬超過了正在監控的連接上的總流量,確保資料不會丟失。 使用這種解決方案的挑戰在於找到既具有10gigabit 網路介面卡(NIC)又能以全線速10Gbps進行捕捉的電腦,在大多數情況下,電腦只能以不到全線速的一部分速度進行捕捉,然後將流量寫入記憶體。 NetAlly EtherScope nXG 和匯聚複製交換機(Aggregation TAP)的組合 當涉及到進入資料封包的路徑並執行無損資料包捕獲時,NetAlly EtherScope nXG 和匯聚複製交換機(Aggregation TAP)的組合表現出色,這兩個工具實現了在傳輸線路上實現進入同時捕捉多個連接,並以全線速10Gbps捕捉資料封包的能力。 正如之前提到,嘗試使用具有10Gbps介面的電腦來以全線速10Gbps捕捉流量並不容易,這正是NetAlly EtherScope nXG的所長,EtherScope nXG上的1G/10G SFP介面能夠以全線速10Gbps捕捉流量,並且不會發生數據包丟失,這確保了所有到達介面的資料封包都被捕捉並可用於分析。 在一個設備的兩側捕捉封包 在識別網路中的瓶頸時,一個常見的問題是:“這個設備增加了多少延遲?”對於典型的分析解決方案,這是一個非常難以回答的問題,但使用NetAlly EtherScope nXG搭配匯聚複製交換機(Aggregation TAP)則不然,它可以在測試設備之前和之後都以傳輸線路的方式連接。 進出該設備的資料封包被匯聚並傳送到EtherScope nXG,這為我們提供了一種精確量測該設備在兩個TAP之間延遲的方法;透過量測延遲,我們能夠判斷該設備是否是導致網路瓶頸的原因。 除了捕捉封包,還提供更多整合性功能 EtherScope nXG不僅僅是一個封包捕捉工具,它還是一個強大的網路探索工具,透過設備資訊探索、SNMP查詢和Wi-Fi分析,EtherScope nXG能夠收集網路上設備的名稱、製造商、型號、和位址訊息。 這種設備訊息和位址的探索,有助於解決分析封包追踪時面臨的另一個挑戰,即將設備名稱與位址相關聯,在查看追踪文件時,通常只顯示設備的IP位址,透過將位址與設備名稱關聯起來,可以大幅縮短解決問題所需的時間,這讓您更容易理解並識別網路上的設備,並在故障排除過程中更迅速地找到問題的根本原因。 遠端存取和封包追踪檢索 分析師可能不總是能夠親自前往出現問題的現場,在某些情況下,網路問題可能發生在不同地點,NetAlly EtherScope nXG和匯聚複製交換機(Aggregation TAP)可以部署在遠端站點並從其他地點操作。 透過使用VNC或Web遠端控制,EtherScope nXG可以像分析師就在它前面一樣控制,這表示可以創建封包捕捉過濾器並啟動封包捕捉,而無需身臨其境地在遠程站點。 一旦捕捉完成,可以將其上傳到NetAlly的Link-Live Cloud服務,透過Link-Live Web介面,可以從任何地方下載並分析追蹤文件,這使得分析師無需出差,即可解決數千英里遠的問題。 總結 成功地捕捉和分析網路流量需要計劃和正確的工具,儘管有多種方法可以進入封包路徑並捕捉它們,但重要的是要了解每種方法的優缺點;最終,如果沒有所有必要的封包資訊,則很難、甚至是不可能來分析和排除網路和應用程式問題。 NetAlly EtherScope nXG 和 Aggregation TAP 的組合實現了以下功能: 進入資料封包路徑 匯聚網絡流量,而不會過度使用輸出埠 以全線速10Gbps捕捉資料封包 探索設備名稱和位址 遠端操作分析儀並通過Link-Live檢索追蹤文件 這個專業級的封包捕捉配置,可以確保分析師第一次就能夠獲得正確的封包,從而縮短解決問題所需的時間。

  • 【Tech Tip】建構自定義的 NSE 和探索指令

    這是一系列與Nmap和CyberScope手持式網路安全測試儀相關的NetAlly文章中的第三篇,對於那些對Nmap和Nmap Scripting Engine(NSE)不太熟悉的人來說,所呈現的內容可能相對複雜;有鑑於這一點,我們建議您參加兩個NetAlly網路研討會,Blake將在其中討論在這裡呈現的NSE訊息,並實際展示指令在CyberScope上的運作。 在不斷變化的網路安全領域中,擁有像CyberScope這樣強大的工具,是保護企業網路至關重要的工具,正如我們在之前的文章中所看到的,CyberScope可以執行Nmap,這是一個受歡迎且多用途的網路掃描工具,當Nmap與NSE結合時,其效能更加強大;透過建立自訂的NSE指令,您可以根據特定的安全需求量身定制Nmap,自動執行任務,並從網路掃描中取得有價值的洞察;在這個逐步指南中,我們將會帶您一步一步完成自訂 NSE 指令的過程,讓您能夠充分發揮Nmap的潛力;我們將要建立的NSE指令可以由任何人執行,並且不需要透過任何付費服務,我們鼓勵您在電腦上跟著進行,按照順序執行這些步驟。 準備事項: 能夠執行 Nmap 的筆記型電腦或桌上型電腦 基本了解 Nmap 的使用方法和指令 對 Lua 程式語言有基本的了解(儘管不是必要的) (這是官方 Lua 程式語言的連結) 步驟 1:確定目標 首先,要明確您自訂的 NSE 指令的目標;是想要偵測漏洞、收集特定資訊,還是執行特殊的網路探索?明確目標將引導您的指令開發,確保您專注於建立有價值的工具;您的 NSE 指令不需要做到應有盡有,可以建立多個小指令,而不是一個龐大的指令;以我們的指令範例來說,目標是在執行 AutoTest 時取得額外的廣域網路(WAN)IP資訊。我們想要增加自主系統編號(ASN)、ASN組織和WAN IP的位置資訊,這些資訊有助於確定正在使用的互聯網路由,以及在使用像 AWS、Netflix、Office 365 等服務時,將流量發送到哪個地理分佈的雲端服務。 步驟2:建立環境 確保在您的系統上安裝了Nmap,您可以從Nmap官方網站下載最新版本;此外,選擇一個支援Lua 指令的文字編輯器、或整合式開發環境(IDE),熱門的選擇包括VSCode、Sublime Text,甚至像Notepad++這樣的簡單文字編輯器。 步驟3:研究現有的 NSE 指令(選擇性) 在深入探討指令之前,請先探索Nmap指令函示庫中豐富的現有NSE指令,分析這些指令將提供的最佳實踐、指令結構、以及Nmap API使用的寶貴見解;從他人的經驗學習可以節省您的時間,並幫助您避免常見的問題。Nmap預先安裝了許多NSE指令,您可以在Windows上的C:\Program Files\Nmap\,或非Windows系統上的 /usr/share/local/nmap 和 /usr/share/nmap/ 資料夾中找到這些指令。 步驟4:NSE 指令開發 A. 定義指令參數和相依性: 辨識並確定指令是否需要使用到其他已經存在的程式庫或功能模組,這些程式庫或模組可能包含了一些已經定義好的功能,可以幫助您更容易地達到指令的目標;如果您的指令需要使用到這些程式庫或模組,您需要在指令中引入它們,以便可以使用其中的功能和方法。這可以大大簡化指令的開發過程,因為您可以重複使用已經存在的程式碼,而不需要重新寫一遍;這樣的相依性可能是由Nmap Scripting Engine(NSE)提供的,也可能是由其他第三方程式庫提供的。 增加一個簡短的描述,說明指令的目的和用途。 輸入作者資訊、授權使用細節,以及指令的類別。 宣告任何指令參數,這可以讓使用者根據需要自訂掃描;例如,假設您正在開發一個自定義的Nmap掃描指令,您可以定義一個參數來指定要掃描的目標IP地址,使用者在執行指令時可以透過命令行輸入這個IP地址,這樣您的指令就會根據這個IP地址進行相應的掃描;在我們的案例中,我們沒有任何參數。 ----- FORMAT WITH ----- local http = require "http" local json = require "json" local oops = require "oops" local stdnse = require "stdnse" local table = require "table" description = [[ Tries to identify information regarding the detected WAN IP of the network from which script is ran. This script relies on the http://ipapi.co information and takes no parameters. ]] --- -- @usage -- nmap --script ip-info-ipapi -- -- -- @output -- | IP: 10.0.0.1 -- | Network: 10.0.0.0/8 -- | ASN: ASXXXXX -- | ORG: ISP-# -- |_Location: Minneapolis, Minnesota, US -- author = "Blake Krone 瀏覽 NetAlly 所有技術文章 > NMAP 函式庫、指令與參數 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫、各種指令與參數、及其用法進行翻譯整理,並持續更新。

  • 【Tech Tip】溫度對插入損耗 (Insertion Loss) 量測有影響?

    在ANSI/TIA、ISO/IEC和IEEE中找到的插入損耗限制,是以網路連線在攝氏20度(華氏68度)操作的情況下設定的;隨著溫度的升高,您可以預期連線的插入損耗也會增加,如果在設計中未考慮到這一點,可能會導致傳輸錯誤、甚至遺失封包,在某些情況下,原本預期的應用可能無法正常運作。 這些纜線標準提供了非常有用的指南。你可以在 https://global.ihs.com 或 http://www.iso.org 網站上購買它們。 ANSI/TIA-568-C.2 附錄 G - 高溫環境下的插入損耗規範 電纜可能安裝在回風道、天花板空間、升降機井、和非空調建築物,如倉庫和製造廠,這些地方的溫度可能比20°C高得多;為確保符合第6.2.7條所規定的通道插入損耗,根據電纜長度上的環境平均溫度、已安裝電纜的插入損耗限制邊界、和電纜的插入損耗溫度係數,可能需要將水平電纜距離縮短至90米以下。 ISO/IEC 11801:2011 表 32 - 水平通道長度公式 電纜適用於高溫環境下的插入損耗限制及調整措施 對於超過 20 ºC 的操作溫度,屏蔽電纜應每 ºC 減少 0.2%;未屏蔽的電纜應每 ºC 減少 0.4%(20 ºC 至 40 ºC),以及每 ºC 減少 0.6%(>40 ºC 至 60 ºC);這裡的 H 代表長度。 這 ANSI/TIA-568-C.2 標準進一步以表格的形式提供額外資訊: 有些現場測試儀允許您根據溫度調整插入損耗的通過/不通過標準,然而,根據ANSI/TIA、ISO/IEC和IEEE的規定,這是不被允許的;如果您的電纜將在高溫環境中使用,您的設計應該在鏈路的長度上進行調整,而不是放寬插入損耗的標準。 Fluke Networks 不允許您根據溫度在其任何現場測試儀上調整插入損耗,如果您正在尋找合適的線纜測試解決方案,可進一步了解:DSX CableAnalyzer 系列銅纜認證解決方案。

  • 【Tech Tip】介紹 CyberScope 上的 Nmap 腳本引擎 (NSE)

    在我們之前的文章中,我們討論了漏洞評估以及進行漏洞評的重要性;其中進行漏洞評估時的一個重點是,確定不同的Nmap命令參數;讓我們來看看NMAP腳本引擎(NSE)是什麼,以及我們如何在CyberScope手持式網路安全測試儀上使用它,在我們接下來的文章中,我們將透過撰寫一些自定義腳本,來進一步拓展這個主題!我已經使用Nmap二十年了,然而至今仍有時會忘記要使用哪些命令參數。 什麼是 NMAP 腳本引擎 (NSE)? Nmap Scripting Engine (NSE) 是 Nmap 的一個強大功能,它允許任何人編寫並分享各種不同類別的腳本,在最基本的層次上,一個 NSE 腳本可以執行網路探索 (Discovery) 查詢,獲取額外的 whois 資訊、SNMP 查詢細節、以及 NFS/SMB 共享資訊,這些探索腳本可以產生「潛在問題裝置」清單,進一步進行版本檢測等調查;正如我們將在 CyberScope 系列文章 中看到,我們可以進一步擴展這些功能,透過查看像MIST或Meraki等供應商的 API,以獲取有關無線客戶端的更多詳細訊息,例如:設備數量和類型、持續連接時間、使用的應用程式、流量模式、以及安全狀態等。 Nmap 腳本引擎 (NSE) 的價值 但是,為什麼版本檢測如此重要呢?在回答這個問題之前,讓我們先提供一些背景訊息,如果我們執行一個NSE腳本,甚至是一個基本的Nmap埠掃描,看到80埠是開啟的,我們就知道該設備上有一個Web伺服器,儘管443埠是首選的用於SSL的傳輸埠,但在這個範例中,我們將討論80埠;從安全的角度來看,這在我們的掃描中並未提供太多訊息。 我們可以建立一個報告規則,通知我們80埠已開啟,但這並不意味著有什麼問題或是可以被入侵;那麼,為什麼版本檢測如此重要呢?根據初始掃描結果,我們需要版本檢測來決定接下來會發生什麼動作;我們可以在NSE腳本中添加一個步驟,執行已知可以產生期望結果的HTTP查詢,然後對其進行正規表示式操作,這與您進行文字搜尋的方式相同,只是在腳本中以程式方式執行,透過設定nmap.set_port_version參數,我們可以將傳輸埠的版本訊息,從通用的“HTTP”更改為實際使用的Web伺服器軟件,例如Apache2或nginx;擁有這些數據使得NSE腳本能夠進行下一步的漏洞掃描,我們將在下一篇文章中深入探討這一點,並看到它如何在實際操作中實現。 使用Nmap 腳本引擎 (NSE) 執行漏洞掃描 在使用Nmap進行漏洞掃描時,雖然它不是一個完整的漏洞掃描工具,但您可以透過NSE執行相當複雜的漏洞掃描。我們可以透過傳統的埠掃描和版本檢測來建立漏洞掃描腳本,並將所獲得的數據與公共漏洞和曝露(CVE, Common Vulnerabilities and Exposures)相關聯,將這一功能與CyberScope的能力結合,您可以在進行設備探索時使用NSE腳本來進行漏洞掃描和其他任務,並將結果記錄在Link-Live中,建立一個完全自動化的報告平台,並最小化對網路和系統的影響。(延伸閱讀:NMAP 函式庫與腳本一覽) Nmap 腳本引擎 (NSE) 的使用道德 在探討安全工具時,若缺乏有關謹慎和適當使用的內容,文章便難以算是完整,雖然CyberScope的目標之一,是透過更簡單的使用方式來“駕馭”Nmap,我們仍需確保使用符合倫理駭客的定義;NSE 腳本的某些類別可能會主動嘗試暴力破解或利用漏洞,導致設備失效、或在網路上造成過多流量;因此,在審查您打算載入到CyberScope的腳本時,了解“安全”和“侵入性”掃描之間的區別並根據情況使用,變得至關重要的;請確保您對每個腳本的功能和效果有充分的理解,並瞭解它們可能對目標設備和網路造成的影響,對於一些可能導致系統失效、網路壅塞、或其他不良後果的腳本,應該謹慎使用,並確保只在經過充分測試的環境中使用。 搶先瀏覽系列文章 #3 在我們系列的下一篇文章中,我們將更深入地探討如何使用Lua編寫腳本。我們還將展示如何利用NSE撰寫自訂的探索腳本,以查詢供應商API;儘管這與Nmap或安全無關,但這絕對是CyberScope的探索應用程序的絕佳擴展! 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。

bottom of page