top of page

搜尋結果

以空白搜尋找到 386 個結果

  • USB Type-C 裝置性能比較:USB 4、Thunderbolt 4 差在哪?

    一般我們購買傳輸線、或 3C 產品時,所說的「USB Type-C」、「USB-C」其實只是指「資料傳輸/電力傳輸介面」的 USB 接口形狀,而實質傳輸/充電效能是否快速,則要視此介面裡配備「傳輸協定」和「充電協定」。市面上 Type-C 接頭裝置,常見的有: USB 系列 *USB 系列協定對設備製造商有一個好處,是其「傳輸」與「充電」功能可以獨立設計。例如,製造一條USB-C 傳輸線時,可以在傳輸資料部分支援採用 USB 3.2(20Gbps),但在供電部分支援 USB-PD 3.0 (60W, 20V 3A),藉此降低成本。也因此,USB 的傳輸規格和充電的 PD 規格應該分開來看: USB 傳輸規格: 傳輸用協定 傳輸速率 USB 2.0 480Mbps  USB 3.0 5Gbps USB 3.1 10Gbps USB 3.2 20Gbps USB 4 V1 40Gbps USB 4 V2 80Gbps USB PD 充電規格: 充電用協定 最高可到達的充電瓦數(*視雙方設備而定) USB-PD 2.0 2.5W(5V/0.5A) USB-PD 3.1 最高可到 240W(28V/36V/48V /5A) USB-PD 3.2 最高可到 240W(28V/36V/48V /5A) USB-PD 4 V1 100W(支援 USB-PD EPR,48V/5A) USB-PD 4 V2 240W(支援 USB-PD EPR,48V/5A) 充電用協定 最高可到達的充電瓦數(*視雙方設備而定) USB-PD 2.0 2.5W(5V/0.5A) Thunderbolt 系列 *採用 Thunderbolt 協定的裝置,皆根據使用的協定代數,有 固定支援的速率和瓦數 , 不像 USB 系列可以混搭不同代數的協定。另外,Thunderbolt 3 以上的 Type-C 介面裝置也一定支援 USB-PD 協定(但 與其他裝置互通時,會根據該功能表現較低的一方做降階 )。 協定 固定傳輸速率 固定充電瓦數 Thunderbolt 2 20Gbps 10W(僅供基本供電,非 USB-PD) Thunderbolt 3 40Gbps 100W(支援 USB-PD,20V/5A) Thunderbolt 4 40Gbps 100W(支援 USB-PD,20V/5A) USB 4 兼具高效能及裝置之間的相容性 上表 USB 系列中,從 2.0 到 3.2 的主要差異都是充電瓦數和傳輸速率增加;到 USB 4 時,其變革同時強調裝置之間的 兼容互通性 ,首先,Type-C 介面成為主要接口標準,USB 4 幾乎不再支援 Type-A 介面。其次,USB 4 借鏡 Thunderbolt 3 的基礎,達成跨裝置的統一連接埠標準,減少終端裝置使用上的困擾。 效能上,USB 4 V2 不僅提高傳輸效率到 80Gbps,充電功率還支援到最高 240W,是目前最高的充電規範,但實際應用的裝置極少, 本文主要討論 USB 4 V1 。USB 4 V1、V2 皆向下相容至 USB 2.0,為老舊設備的使用提供便利性,但充電和傳輸會隨對象裝置而降階。 Thunderbolt 4 的微調,保障高品質使用體驗 Thunderbolt 3、4 兩者的最高傳輸速率皆可達 40Gbps(20Gbps 雙通道),但 Thunderbolt 4 可理解為 Thunderbolt 3 的改良版,專注於增強穩定性與兼容性。例如充電功能,Thunderbolt 3 最高支援 100W 充電,但部分裝置因設計成本或應用需求,僅提供基本供電,未啟用完整 USB-PD 規範,導致充電功率未達預期;但 Thunderbolt 4 的所有裝置都需符合更嚴格的認證標準,確保充電和傳輸能力穩定達標。 Thunderbolt 4 的另一亮點在其對 USB 4 的完整相容性 。過去Thunderbolt 3 可能會因設備和線材的兼容性不佳,導致昂貴的 Thunderbolt 線材接到電腦硬碟之後,實際速度卻僅僅是 USB 2.0 的狀況;新的 Thunderbolt 4 明確規範裝置與線材需具備 40Gbps 能力,藉由統一認證與硬體相容性,大幅減少裝置互通時被降速的情況。此外,Thunderbolt 4 還支援多顯示器連接的通時傳輸功能、 Intel VT-d-based DMA 保護功能,降低傳輸時的資安風險。 USB 4 和 Thunderbolt 4 之間的差異 USB 4 和 Thunderbolt 4 最高傳輸速度均支援 40Gbps、可支援影像輸出和高達 100W 的充電。但在「最低規格要求」的規範不中有所差異: 充電功率 兩者最高都可以支援 100W,但 USB 4 的最低標準為 7.5W、Thunderbolt 4 的最低為 15W。 資料傳輸速度 資料傳輸方面,USB 4 最低支援 10Gbps。Thunderbolt 4 最低速度規範有兩種:透過 USB3.2 達到 10Gbps、或透過 PCle 達到 32Gbps,比起 USB 4 更能保證最低穩定輸出。 支援顯示器 USB 4 只能支援一台顯示器、沒有最低解析度要求。Thunderbolt 4 規範支援兩台 4K 60Hz 顯示器或一台 8K 30Hz 顯示器。 資安防護 USB 4 傳輸裝置沒有防範傳輸中的資安風險;而 Thunderbolt 4 配有 Intel VT-d-based DMA 技術,保護電腦物理記憶體系統的虛擬化存取過程。 結語 Type-C 的核心優勢在於高度兼容性,同樣的介面適用於不同種類、多代的協定規範,但該裝置的實際性能仍需取決於傳輸協定與充電規範。購買 Type-C 的裝置時,若追求高功率、裝置功能簡單、價格實惠(例如行動電源),USB 3.1、3.2 就足夠。若要時常進行跨多種裝置傳輸,則可以考慮傳輸功能支援到 USB 4 或 Thunderbolt 4;例如專業電競主機需要保證穩定的高傳輸速度、與多個裝置或顯示器連接,則可以選擇 Thunderbolt 4。其他以一般影像工作或娛樂用電腦/相關裝置,Thunderbolt 3 便能滿足需求。 目前,USB 4 和 Thunderbolt 4 技術還尚待普及化,但遠端高效、多功能工作站需求正不斷增加,高效影音裝置、行動裝置快速迭代;且隨著歐盟的 Type-C 法規啟動USB 4 和 Thunderbolt 4 想必會逐漸成為主流使用規範,我們可以靜待可期。 參考資料: What’s the Difference Between Thunderbolt 3, Thunderbolt 4, Thunderbolt 5, and USB4 2024 年完全指南:如何選擇最適合你的 Thunderbolt 設備推薦 Thunderbolt 3 PK USB 3.1 Gen2 Type C 哪個比較好? 更快的傳輸? 更高生產力? 超高速USB家族 - USB 3, USB 4, USB Type-C vs Thunderbolt-BENEVO台灣部落格之科技應用 USB 3.1 是什麼?和 USB 3.2、USB Type-C 有什麼差異? 延伸閱讀: 歐盟通用 Type-C 法規 2024/12/28 生效,全球預期進入 USB-PD 充電時代 【Tech Tip】USB4協定介紹、常見USB匯流排錯誤及除錯

  • Windows 11 新制整合 USB Type-C 三大功能,為電子消費市場定錨

    Microsoft 於 2025 年 5 月 30 日正式公告,未來凡需通過 Windows 11 認證(WHCP, Windows Hardware Compatibility Program)的筆記型電腦與平板電腦,其所有 USB Type-C® 連接埠將被強制要求同時支援 「資料傳輸」 、 「供電(USB PD)」 與 「顯示輸出(DisplayPort Alt Mode)」 三大功能,不得缺一。 根據 Microsoft 官方部落格 「Ending USB-C® Port Confusion」 所述,新版 WHCP 針對具備內建顯示螢幕的裝置(如筆電與平板)將不再容許「部分 USB-C 連接埠僅支援單一功能,而需全方位支援資料傳輸輸、供電、顯示輸出」。這意味著未來 Windows 裝置若要取得出廠認證,所有 USB-C 埠都必須是「三合一」完整功能版本。Microsoft 將結束過去 USB-C 接孔功能混亂的時代,更對業界產品設計、認證流程與測試項目帶來顯著影響。尤其在 USB PD 持續擴展至「240W 高功率(EPR)」的今天,對電源模組與連接線材的安規、防火、訊號相容性驗證要求也將全面升級。 不僅 Microsoft,全球電子消費市場在 USB PD 3.1 推動下,PD 功率上限已從原本 100W 提升至 240W(EPR 模式),高功率傳輸對線材、連接器、晶片與電源模組的熱設計、防火規範與訊號相容性都提出全新挑戰。 翔宇科技2025 電源研討會,助攻 PD 240W 快充測試與安規驗證 為協助業界應對最新規範,翔宇科技將攜手USB 測試研發原廠《GRL》 與知名量測設備大廠《Rohde & Schwarz》,於2025 年 6 月 19 日在台北舉辦 《從合規到效能:消費性電子電源設計與測試實務剖析》 研討會,針對 USB-PD、EPR 測試、AVS/PPS 驗證與 SoC 電源品質分析等主題,進行案例剖析、分享最新的實測解決方案。 本次研討會,將介紹如何運用 GRL 的 USB 合規測試平台: 〈USB Type-C® Power Delivery EPR 測試分析儀 C2〉 ,以及 R&S 高解析示波器搭配電源專用探棒,進行 PD 240W 測試、電源時序驗證、PSRR / Bode Plot 控制環測試等關鍵驗證流程,加速通過法規與 OEM 認證需求。 這對於 OEM 製造商、消費電子供應鏈上的企業帶來明確輔助;更近一步拓展產品研發能力,加強 USB-PD 高功率設計、訊號完整性與安規測試的表現。 從合規到效能:消費性電子電源設計與測試實務剖析 活動資訊: 時間:2025.06.19 (四) - PM 1:00~4:00 ※ 1:00入場, 請攜帶企業名片 地點:華南銀行國際會議中心 201 廳 (地址:110台北市信義區松仁路123號) 免費報名,歡迎踴躍參加!活動還有會後填問卷抽大獎! 【點擊進入活動網站】 本次研討會聚焦於法規合規與技術創新的交會點,涵蓋從介面協定、電源設計到測試驗證的關鍵技術,誠摯邀請關注 USB 開發趨勢、SoC 電源設計與測試技術人士一同參與。讓我們不斷擁抱新技術、為市場革新做好萬全準備。 相關文章: 了解 USB Type-C:從介面優勢到 PD 快充測試方法 【Tech Tip】USB4 協定介紹、常見 USB 匯流排錯誤及除錯

  • 簡介 CXL 協定的傳輸流程、及分析儀診斷除錯方式

    原文出處: Optimizing CXL implementations with Protocol Analyzers - Compute Express Link CXL(Compute Express Link)協定做為 CPU 與 Accelerator 加速 PCIe 溝通的補充協定,達成處理器、加速器與記憶體裝置之間高速低延遲通訊。若要充分發揮 CXL 的潛力,需要經過長期精準的測試分析與改良;在這篇部落格文章中,我們將探討 CXL 協定、及協定分析工具在診斷 CXL 連結問題中的角色。 CXL 協定傳輸 4 階段 下圖將 CXL 連結大致分為四個階段:從協定分析儀視角,顯示「點對點 CXL 連結」過程: CXL 的 LTSSM 階段 LTSSM: LTSSM 全名為 Link Training and Status State Machine,主要用於控制鏈路的連結狀態和鏈路的電源管理。當系統開機後,CXL 連結首先會進入 LTSSM 階段,在此階段中,系統會使用 Training Sequences(TS)與 Modified Training Sequences(mTS)來協商連結的關鍵特性,例如鏈路寬度、速度,以及 CXL 協定的支援能力。當 LTSSM 成功完成後,連結將進入 L0 狀態,此時連結的雙方將建立 CXL 協定連線,並開始交換 CXL 的 FLITs(Flow Control Units,流量控制單元)。大部分的狀況下,CXL 和 PCIe 的 LTSSM 可以互通,CXL 規格(例如 CXL 2.0、3.0)對 LTSSM 的要求與 PCIe 幾乎完全一致,但加入了額外的狀態轉移邏輯,以便支援 ALMP 和虛擬連結管理。 ALMP(Arbitrator and Multiplexer): 進入 ALMP 協商階段,CXL 採用既有的 PCIe 實體層來進行 ALMP 交握。 透過 ARB-MUX 協定(例如: CXL.io、CXL.cache、CXL.mem )進行處理、需求動態選擇並傳輸來自不同 CXL 協定層的資料。 ARB-MUX 會依據協定優先權、資料正確性以及流控機制(Flow Control)來決定哪一種協定層的資料優先傳輸,並進行時間分段傳輸(Time-Division Multiplexing, TDM)。例如在某個時間片內傳送 CXL.io 的設定資料,接下來則可能傳送來自 CXL.mem 的記憶體讀寫操作,隨後再傳送 CXL.cache 的快取一致性請求。這種動態調度的機制讓 CXL 能在單一實體連結上同時支援 I/O 設定、記憶體擴充與快取一致性存取等複合型應用需求。 這種動態多工機制也要求虛擬連結狀態機(vLSM, Virtual Link State Machine) 在各協定層之間保持同步,確保不同協定層的狀態一致與資料可靠傳輸。vLSM 負責追蹤每個協定層的連線狀態、流控窗口與錯誤處理;這種方式讓 CXL 能充分利用 PCIe 實體層的資源,同時維持各層 vLSM 的同步。 (上述提到,CXL 協定中的三種子協定:CXL.io、CXL.cache、CXL.memory,可參考這篇文章) 列舉 CXL.io & CXL.mem、CXL.cache 傳輸: 當完成 LTSSM 階段,主機開始讀取裝置的 Configuration Space Registers,以識別裝置的類型與功能,例如在 CXL 定義之下的子系統配置,如 RAS、IDE、安全性等,並根據裝置支援的特性來初始化與設定 CXL 功能。 在CXL.io 階段中,主機會透過存取下列資源來完成設定: Configuration Registers :用來設定基本的裝置功能與控制欄位。 Memory-Mapped Registers (記憶體對映暫存器):對應裝置中更多進階功能與狀態,例如錯誤回報、快取控制等。 具體可配置的 CXL 子系統功能包括: RAS (Reliability, Availability, Serviceability)能力:設定錯誤偵測與回報機制。 安全性選項 :例如資料保護、防護區存取控制等。 IDE (Integrity and Data Encryption)功能:針對資料傳輸提供完整性與加密保障。 連結特性 (Link Features):例如支援的協定版本、頻寬控制、功率管理等。 這個列舉流程 大致沿用 PCIe 架構下的裝置探索與初始化機制,但會延伸包含 CXL 所擴展的功能。由於 CXL.io 與 PCIe 相容,此階段的通訊內容也能被傳統 PCIe 分析工具識別 。 當主機完成裝置列舉,並正確啟用相關暫存器設定後,真正的 CXL 資料傳輸階段就此展開。 對於透過 CXL 連接的記憶體裝置,其記憶體資源會被映射到主機的全域一致性位址空間(Coherent Address Space)中。這樣的設計讓主機與裝置之間能進行 一致性的讀寫工作(Coherent Read/Write Operations),也就是說,不論資料在哪一方被存取,都能維持最新且一致的狀態。這些資料傳輸在協定層會依據功能類型區分為: CXL.mem :用於處理記憶體的讀寫請求(Load/Store),對應到主機訪問 CXL 附加記憶體的操作。 CXL.cache :用於快取一致性操作,例如主機或裝置發出快取讀取、寫入、失效(invalidate)等動作。 當使用協定分析儀(Protocol Analyzer)進行封包擷取時,這些傳輸會以 封裝好的 FLIT(Flow Control Unit)形式在實體層被觀察到 ,並根據標籤識別為 CXL.mem 或 CXL.cache 封包類型。這有助於開發者針對實際的記憶體通訊行為進行除錯與效能分析。 CXL 傳輸(以 FLIT 傳輸): CXL 傳輸由多個 FLIT(Flow Control Unit,流量控制單元) 組成;而 FLIT 是固定大小的傳輸單位,每個 FLIT 內部包含多個 Slot(資料欄位),而每個欄位中可以包含多個 Header(標頭)。這些標頭用來標示該欄位所承載的資料類型,例如: 命令(Command) 、 回應(Completion) 、 資料內容(Payload Data) 。 這種結構使得 FLIT 能同時攜帶多筆資訊,有助於提高整體傳輸效率。下圖所示中,一筆記憶體讀取傳輸(MemRd)包含四個 FLIT:一個 記憶體讀取命令(MemRd) 、一個 完成回應封包(Cmp-E) 、兩個 資料封包(MemData) 。 CXL 以 FLIT 傳輸 在一個 FLIT 中,可以同時發生多個工作階段,並且需要多個 FLIT 來完成單一事務 。這種複雜性使得 CXL 協定分析相當具有挑戰性。在高速與大量的資料傳輸之下,可以解析 Byte/bit 層級的資訊,且可以對 CXL 測試或問題本身進行分析,協定分析儀需要加入在實體鏈路中,即時捕捉高頻寬資料傳輸的協定行為,對於偵錯與驗證高速資料協定的正確性與穩定性,具有關鍵性價值。 目前,CXL 3.0 使用 256 byte 的 FLIT 大小,提供更多的資料傳輸欄位(slots);且 CXL 3.0 建構在 PCIe 6.0 之上,提供每通道 64 GT/s 的頻寬,可擴充至 最多 16 通道(Lanes)。這樣的架構帶來更高的頻寬,意味著更多的傳輸與更低的延遲。 CXL 協定分析儀工具如何協助開發與除錯 支援 CXL 的協定分析儀能夠深入觀察跨 CXL 互連傳輸的資料流,協助開發人員追蹤、擷取並分析協定通訊行為、識別將在後續傳輸中影響效能的問題,例如延遲、頻寬限制、傳輸瓶頸或設定錯誤等。隨著 CXL 系統普及,針對 CXL 協定進行除錯與最佳化需求也隨之提高。產品研發期儘早發現錯誤,對於確保產品穩定性與品質至關重要。 以 VIAVI Solution 的 高速匯流排測試平台 為例,熱門的 〈Xgig 6P16 PCI Express 6.0/CXL/ NVMe 協定分析/驗證平台〉 、 〈Xgig 6P4 PCI Express 6.0/CXL/ NVMe 訊號發送驗證卡〉 配備分析軟體的 CXL 分析儀功能,分析功能包括查看流量,並提供必要的追蹤分析以找出協定在每一層的問題、透過標記違反協定/異常/隱藏行為來幫助更快地進行調整。 CXL 協定分析儀的主要功能包括: 深度追蹤緩衝區 、 狀態觸發/過濾功能 、 詳細解碼至位元級 、 錯誤偵測功能 、 協定合規性和完整擷取分析 。 隨著 CXL 協定應用普及,對能夠驗證其效能、可靠性和合規性的工具的需求也在不斷增加。 CXL 協定分析儀在確保互連滿足現代運算環境的高要求方面發揮著至關重要的作用。VIAVI Solutions 提供完整的 CXL 協定分析解決方案, 〈Xgig 6P16〉 、 〈Xgig 6P4〉 支援從 PCIe 5.0 到 PCIe 6.0 的高頻寬傳輸環境,全面協助 CXL 1.x 至 CXL 3.0 協定分析除錯。 在臺灣,翔宇科技代理 VIAVI 高速匯流排協定測試系列的各項產品。我們具備豐富客戶服務經驗,提供設備安裝、即時問題排除、設置建議、基本協定說明、潛在問題諮詢等;輔助客戶無縫接軌全球最新技術。若您對於 VIAVI 〈Xgig 6P16〉 、 〈Xgig 6P4〉 有興趣,歡迎諮詢翔宇為您說明服務。 《翔宇科技》代理美國 VIAVI Solutions 的光學測試設備、光纖網路設備測試、高速匯流排測試等量測應用的各項解決方案。包含本文我們探討的矽光子光學測試模組化平台: 〈MAP-300〉 。翔宇科技是 VIVAI 原廠認證的白金級代理商,具備豐富客戶服務經驗,提供設備安裝、即時問題排除、設置建議、基本協定說明、潛在問題諮詢等;輔助臺灣的企業客戶無縫接軌全球最新技術。 延伸閱讀: CXL (Compute Express Link) 的三種應用型態 - 大大通 VIAVI 在 SC23 展示 Xgig 6P16 應用:PCIe 6.0 FLIT/CXL 2.0 Link 從 FEC 到 FECi:1.6TbE 光通訊的演進與應用研發挑戰 推動矽光子普及化的關鍵:參數到功能的全方位測試革新

  • 翔宇科技 2025 研討會—《從合規到效能:消費性電子電源設計與測試實務剖析》

    電源設計與測試除錯實戰剖析,掌握合規與效能的關鍵! 消費性電子產品的趨勢發展中,電源設計是產品的研發重點之一。在符合全球法規之下,同時要求快充高負載、多功能等效能革新,使產品的電源設計演變成一大技術挑戰。 為協助業界掌握電源設計及其測試時的實務關鍵, 翔宇科技 EAGLETEK 與研發及測試專業原廠 《GRL》 、 《Rohde & Schwarz》 共同舉辦《從合規到效能:消費性電子電源設計與測試實務剖析》技術研討會。時間地點於 2025 年 6 月 19 日下午一點、台北華南國際會議中心,誠摯歡迎業界先進及有興趣的朋友報名參加! 本次活動聚焦於 USB Type-C/PD 合規策略、高效能 SoC 電源設計測試,涵蓋從標準法規、架構設計到量測除錯的完整流程。活動內容也探討 EU RED 指令與 IEC 62368-1 等法規趨勢、剖析多相降壓技術、控制迴路穩定性等 SoC 電源核心挑戰,期望能幫助本次參與的來賓掌握電源 insight,提升自家產品的設計、測試技術。 【點擊進入活動網站】 Our Target SoC / PMIC 設計工程師 : 需優化多電壓供電架構、應對瞬態電流變化與電源完整性挑戰 PD IC 設計與電源模組開發人員 : 專注於 USB Power Delivery 晶片開發與模組設計,需因應 PPS / EPR 高功率應用及最新合規要求 電源模組設計者 : 負責系統級電源架構設計,關注 Type-C / PD 快充、高功率模組的法規與測試實務 測試與驗證工程師 / 實驗室人員 : 執行電源品質、漣波雜訊、PSRR、Bode Plot、EMI 等測試與除錯任務 產品合規 / 品保人員 : 需了解國際法規(如 IEC 62368-1、EU RED)要求,加速產品驗證與上市流程 研討會內容精華 USB Type-C/PD 合規性解析:掌握國際標準 針對 USB Type-C® 與 PD 的電力傳輸特性,GRL 剖析固定電壓、PPS(可編程電源)、AVS(可調電壓供應)等模式的應用與測試重點。並解析 IEC 62368-1 安規標準與 EU RED 指令中對 USB 充電設備的最新要求,以及針對 USB-IF 最新規範要求的 USB Type-C 共享電源能力互通性驗證解決方案(Shared Capacity Interoperability Software),說明如何藉由 GRL 解決方案,提升功能安全驗證效率與加速產品法規認證。 高功率 USB-PD 設計的合規挑戰與對策 介紹 IEC 62368-1 標準中電源等級(PS1、PS2、PS3)的區分與實務設計考量,尤其在超過 100W 的 EPR(Extended Power Range)裝置中,必須因應高功率導致的防火與功能安全風險。GRL 分享多項測試實例與策略,協助開發者在設計階段即確保產品合規與可靠性。 SoC 高速運作下的電源設計痛點與對應測試策略 高效能 SoC 設計需應對低電壓、高電流與極短暫態時間的挑戰。本場講座由 Rohde & Schwarz 說明如何藉由多相降壓轉換器、動態電壓調整與電源時序控制設計穩定的供電架構,並搭配精密量測技術,有效掌握電源完整性。 MXO5 示波器導入:電源品質與穩定度的精準測試工具 展示 R&S 高階示波器在電源測試中的應用,包括負載步階測試、漣波噪聲分析、Bode Plot 控制迴路穩定性驗證、PSRR(電源抑制比)測試等功能。透過同步時域與頻域分析,協助設計人員優化多工並行時的電源效能。 實測案例分享:從量測數據驗證 SoC 電源穩定性 R&S 實際展示高電流 SoC 模組的供電測試流程,包括瞬態反應、電壓調整效率、系統啟動時序與跨軌干擾除錯等重點,說明如何以系統化測試方法,確保整體供電架構在高速運算下依然穩定可靠。 場次資訊 時間:2025.06.19 (四) - PM 1:00~4:00 ※ 1:00入場,請攜帶企業名片 地點:華南銀行國際會議中心 201 廳 地址:110台北市信義區松仁路123號 免費報名,歡迎踴躍參加!活動還有會後填問卷抽大獎! 【點擊進入活動網站】 本次研討會聚焦於法規合規與技術創新的交會點,涵蓋從介面協定、電源設計到測試驗證的關鍵技術,誠摯邀請關注 USB 開發趨勢、SoC 電源設計與測試技術人士一同參與。讓我們不斷擁抱新技術、為市場革新做好萬全準備。

  • 【How to】什麼是 Wi-Fi 頻譜分析儀?如何偵測與優化網路干擾問題?

    在無線網路領域中,Wi-Fi頻譜分析儀是一個重要的工具,用於了解和優化Wi-Fi網路。它可以讓您可視化Wi-Fi頻譜,優化網路性能,並解決無線連接問題。換句話說,Wi-Fi頻譜分析是通過測量環境中的無線電頻率(RF)能量,讓您可以看到可能影響Wi-Fi網路性能的RF媒介上的活動。 Wi-Fi 頻譜分析儀是如何運作的? Wi-Fi頻譜分析儀是一種無線網路測試設備,它的工作原理是捕捉和顯示原始的無線射頻(RF)訊號,並以視覺化的方式呈現,因此更容易地識別Wi-Fi和非Wi-Fi干擾問題的根本原因;它透過顯示一定頻率範圍內訊號的強度,顯示出可能存在的干擾、或擁擠程度,進而幫助網路工程師簡化工作。 哪些設備可能導致網路干擾? 以下幾種設備的訊號可能引發網路干擾的現象:  其他Wi-Fi網路: 附近工作在相同頻率上的其他Wi-Fi網路的干擾,可能會影響網路性能,導致連接變慢或間歇性斷開,例如:  鄰近住宅或辦公室的無線路由器: 如果您的Wi-Fi網路與鄰近的住宅、或辦公室中的無線路由器使用相同的頻率,它們之間的訊號干擾可能會導致連接變慢或斷開。  大型公共場所的Wi-Fi網路: 在商場、機場、餐廳或咖啡廳等公共場所,可能存在多個Wi-Fi網路供人們使用;如果這些網路工作在相同的頻率上,彼此之間的干擾可能會導致連接不穩定或緩慢。  多層住宅或公寓大樓: 在多層住宅、或公寓大樓中,每個單位通常都有自己的Wi-Fi網路。如果許多單位使用相同的頻率,彼此之間的干擾可能會導致網路性能下降。 非Wi-Fi設備: 其他無線設備,如無線電話、微波爐、無線攝影機或藍牙耳機,也可能對您的Wi-Fi網路造成干擾,可能原因如下: 頻率干擾: 這些無線設備通常在特定的頻率範圍上運作,並且有時可能與Wi-Fi網路使用的頻率範圍重疊;這樣的情況下,這些設備發射的無線訊號可能會與Wi-Fi訊號產生干擾,導致連接變慢或不穩定。 電磁干擾: 某些無線設備,如微波爐,會產生強大的電磁場,當這些設備在使用時,它們的電磁場可能會干擾周圍的Wi-Fi訊號,導致連接問題。 電波干擾: 一些無線設備,例如:無線攝影機、或藍牙耳機,可能在使用時產生額外的電波干擾,這些額外的電波訊號可能與Wi-Fi訊號相互干擾,導致連接品質下降。 由於這些非Wi-Fi設備在相同的頻率範圍上運作、或產生電磁干擾,它們可能與您的Wi-Fi網路發生干擾,導致網路性能下降或連接不穩定。因此,當您在設置Wi-Fi網路時,需要注意這些潛在的干擾源,以確保您的網路運作順暢。 如何避免這些干擾? 綜合以下這些方法,可以幫助您盡可能減少無線干擾,提高Wi-Fi網路的性能和穩定性:  選擇較不擁擠的頻道: Wi-Fi路由器可以在不同的頻道上工作,檢查附近的Wi-Fi網路,選擇一個較不擁擠的頻道,以降低與其他Wi-Fi網路的干擾。 遠離干擾源: 將無線路由器遠離可能造成干擾的設備,例如微波爐、無線電話、或藍牙設備,保持一定的距離可以減少干擾的影響。  使用5GHz頻段: 如果您的Wi-Fi設備支援5GHz頻段,可以考慮在5GHz頻段上運行,因為它通常比2.4GHz頻段擁有更多的頻寬,並且在擁擠的無線環境中干擾較少。  更新設備韌體和驅動程式: 確保您的無線路由器、無線網卡、和其他相關設備的韌體和驅動程式是最新的版本,以確保它們具有最佳的性能和干擾抵抗能力。  使用屏蔽線材: 對於需要連接到無線路由器的設備,使用屏蔽線材可以減少外部干擾的影響。  配置設備位置: 根據您的需求和無線訊號覆蓋範圍,合理配置無線路由器和其他設備的位置,以最大程度地減少干擾。  定期監測環境: 使用Wi-Fi頻譜分析儀、或相關工具,定期監測Wi-Fi環境,以檢測干擾源並進行相應的調整。 如何使用頻譜分析儀? 使用Wi-Fi頻譜分析儀進行測試相對簡單,例如配備有 NXT-1000 頻譜卡的 AirCheck G3 Pro便攜式頻譜分析儀: 按照以下步驟執行測試: 打開AirCheck G3 Pro 在設備頂部的USB埠插入NXT-2000 頻譜卡 點擊「Spectrum」應用程式選項開始測試 「Spectrum」應用程式選項 測試會持續運行,直到您停止它,在此期間,AirCheck G3將顯示NXT-1000在整個Wi-Fi頻譜中測得的能量量度。 Wi-Fi 頻譜 此時,您可以選擇要分析的Wi-Fi頻率範圍,透過點擊設定圖示,您可以在2.4GHz和5GHz頻段之間進行選擇。 使用可用的頻譜視圖,辨識影響您的Wi-Fi網路性能的Wi-Fi或非Wi-Fi能量來源。 提供三種不同的視圖選項: 頻譜頻率 瀑布圖 即時頻譜圖 為了快速識別干擾訊號的來源,將頻譜頻率視圖上的訊號形狀與此處的訊號進行比較。 在識別出干擾原因後,是時候定位干擾源了。 如何使用Wi-Fi頻譜分析儀找到這些干擾源,以及對它們應該採取的措施? 要找到干擾源,只需使用干擾源本身所產生的訊號強度即可;在環境中行走移動時,使用提供所的視圖觀察干擾設備的訊號強度,同時由頻譜分析儀進行測量,當您靠近該設備時,訊號強度會越強,繼續跟訊號號直到不再變強,以找到該設備。 至於如何處理這些干擾源,取決於干擾的來源;例如,如果您確定干擾來自附近的無線網路,您可以更改接入點的頻道分配,以避免干擾;如果您確定是非Wi-Fi設備引起的問題,您可以刪除該設備、將該設備移離路由器更遠,或者更改接入點使用的頻道,以避免與干擾設備使用相同的頻率。 為什麼要使用Wi-Fi頻譜分析儀? 已經了解如何使用Wi-Fi頻譜分析儀,現在讓我們看看為什麼要使用它呢?使用射頻干擾掃描的最大優勢是改善網路性能,透過識別干擾、或擁塞的來源,您可以消除干擾源、或進行網路設定調整,從而改善性能並減少停機時間。這將帶來更快速、更可靠的連接,對任何網路工程師來說都是一大福音! 使用無線分析儀可以提供對射頻頻譜的可見性,這也是另一個優點,用以提供更好的故障排除能力,快速識別連接性和性能問題的來源,有效降低對組織運營的干擾,這有助於您迅速解決出現的任何問題,並且能夠盡快使網路恢復運行。 除了頻譜分析, NetAlly AirCheck G3 Pro 還具備以下功能: 這款無線分析儀設計簡單易用,直觀友善的使用者介面,網路工程師可以輕鬆使用,無需特殊訓練。 AirCheck G3 Pro讓使用者透過先進的測試應用程式和專門設計的硬體,對Wi-Fi 6/6E網路、藍牙/BLE設備進行測試、驗證和排除故障技術升級。 它驗證Wi-Fi 6/6E網路在關鍵服務和重要終端設備上的性能,確保網路性能達到必要要求。 AirCheck G3 Pro可以透過Link-Live中的雲端遠程控制,使遠程工程師能夠與現場技術人員進行故障排除和協作,輕鬆解決問題。 它可以無縫整合和管理現場測試數據,並透過Link-Live與網路管理系統整合,使資料可以輕鬆共享,更容易管理 AirCheck G3 Pro是一款輕便、手持式、堅固耐用的儀器,非常適合遠端進行現場驗證和故障排除,無需購買多個測試儀器,也不需要攜帶容易損壞的筆記型電腦或平板電腦。 總結來說,Wi-Fi頻譜分析儀是一個非常有用的故障排除工具,可以幫助您優化Wi-Fi網路的性能,Wi-Fi頻譜分析儀的好處在於提升網路速度和用戶體驗方面具有重要意義。 AirCheck G3 即時頻譜掃描教學 保持一個健康的Wi-Fi網路,需要了解2.4GHz和5GHz頻段中存在的RF訊號,這個應用程式結合NetAlly NXT-2000可攜式頻譜分析卡,提供了這兩個頻段中頻率和振幅的圖形視圖,即時頻譜掃描應用程式可用於快速識別和隔離干擾源,例如微波爐、無線攝影機、和其他非802.11 Wi-Fi設備,影片介紹了各種視圖以及如何解讀每個視圖所呈現的訊息。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 >

  • Nmap vulns 指令與參數:smb-vuln-conficker 偵測被Conficker蠕蟲感染的Microsoft Windows系統

    指令類型:hostrule 類別: intrusive , exploit , dos , vuln 下載: https://svn.nmap.org/nmap/scripts/smb-vuln-conficker.nse 指令摘要 偵測被Conficker蠕蟲感染的Microsoft Windows系統。這項檢查可能會導致系統崩潰,因此具有危險性。 基於Simple Conficker Scanner進行鬆散改編, 可在此處找到: http://iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker/ 這項檢查之前是smb-check-vulns的一部分。 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 查看smb庫的文檔。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script smb-vuln-conficker.nse -p445 nmap -sU --script smb-vuln-conficker.nse -p T:139 指令輸出 smb-vuln-conficker: | VULNERABLE: | Microsoft Windows system infected by Conficker | State: VULNERABLE | IDs: CVE:2008-4250 | This system shows signs of being infected by a variant of the worm Conficker. | References: | https://technet.microsoft.com/en-us/library/security/ms08-067.aspx | http://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Win32%2fConficker |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=2008-4250 作者: Ron Bowes Jiayi Ye Paulino Calderon License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-double-pulsar-backdoor 檢查目標機器是否運行Double Pulsar SMB後門

    指令類型:hostrule 類別: vuln , safe , malware 下載: https://svn.nmap.org/nmap/scripts/smb-double-pulsar-backdoor.nse 指令摘要 檢查目標機器是否運行Double Pulsar SMB後門。 基於Countercept的Luke Jennings的python檢測腳本。 https://github.com/countercept/doublepulsar-detection-script 另見: smb-vuln-ms17-010.nse 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 指令範例 nmap -p 445 --script=smb-double-pulsar-backdoor 指令輸出 smb-double-pulsar-backdoor: | VULNERABLE: | Double Pulsar SMB Backdoor | State: VULNERABLE | Risk factor: HIGH CVSSv2: 10.0 (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C) | The Double Pulsar SMB backdoor was detected running on the remote machine. | | Disclosure date: 2017-04-14 | References: | https://isc.sans.edu/forums/diary/Detecting+SMB+Covert+Channel+Double+Pulsar/22312/ | https://github.com/countercept/doublepulsar-detection-script |_ https://steemit.com/shadowbrokers/@theshadowbrokers/lost-in-translation 作者: Andrew Orr License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:samba-vuln-cve-2012-1182 檢查是否易受Samba堆溢出漏洞CVE-2012-1182的影響

    指令類型:hostrule 類別: vuln , intrusive 下載: https://svn.nmap.org/nmap/scripts/samba-vuln-cve-2012-1182.nse 指令摘要 檢查目標機器是否易受Samba堆溢出漏洞CVE-2012-1182的影響。 Samba版本3.6.3及以前的所有版本受到一個漏洞的影響,該漏洞允許從匿名連接以"root"用戶身份遠程執行代碼。 CVE-2012-1182標記了多個位於基於PIDL的自動生成代碼中的堆溢出漏洞。該檢查腳本基於ZDI標記為ZDI-CAN-1503的PoC。漏洞位於ndr_pull_lsa_SidArray函數中,攻擊者可以控制num_sids,導致分配的內存不足,從而導致堆緩衝區溢出和遠程代碼執行的可能性。 腳本構建惡意數據包並進行SAMR GetAliasMembership調用,從而觸發漏洞。在易受攻擊的系統上,連接會被中斷,結果是“在5次嘗試之後未能接收到字節”。在打過補丁的系統上,samba會拋出錯誤,結果是“MSRPC調用返回了一個錯誤(數據包類型)”。 參考資料: https://bugzilla.samba.org/show_bug.cgi?id=8815 http://www.samba.org/samba/security/CVE-2012-1182 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 查看smb庫的文檔。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script=samba-vuln-cve-2012-1182 -p 139 指令輸出 PORT STATE SERVICE 139/tcp open netbios-ssn Host script results: | samba-vuln-cve-2012-1182: | VULNERABLE: | SAMBA remote heap overflow | State: VULNERABLE | IDs: CVE:CVE-2012-1182 | Risk factor: HIGH CVSSv2: 10.0 (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C) | Description: | Samba versions 3.6.3 and all versions previous to this are affected by | a vulnerability that allows remote code execution as the "root" user | from an anonymous connection. | | Disclosure date: 2012-03-15 | References: | http://www.samba.org/samba/security/CVE-2012-1182 |_ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1182 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:rsa-vuln-roca 偵測易受ROCA攻擊因子分解的RSA密鑰

    指令類型:portrule 類別: vuln , safe 下載: https://svn.nmap.org/nmap/scripts/rsa-vuln-roca.nse 指令摘要 偵測易受(ROCA)攻擊因子分解的RSA密鑰。 SSH主機密鑰和SSL/TLS證書會被檢查。這些檢查需要openssl NSE庫的最新更新。 參考資料: https://crocs.fi.muni.cz/public/papers/rsa_ccs17 另見: ssl-cert.nse ssh-hostkey.nse 指令參數 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 查看mssql庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 tls.servername 查看tls庫的文檔。 smtp.domain 查看smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 查看smb庫的文檔。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap -p 22,443 --script rsa-vuln-roca 指令輸出 作者: Daniel Miller License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:rmi-vuln-classloader 測試Java rmiregistry是否允許類別加載

    指令類型:portrule 類別: intrusive , vuln 下載: https://svn.nmap.org/nmap/scripts/rmi-vuln-classloader.nse 指令摘要 測試Java rmiregistry是否允許類別加載。rmiregistry的默認配置允許從遠程URL加載類別,這可能導致遠程代碼執行。供應商(Oracle/Sun)將此分類為設計特性。 基於mihi的原始Metasploit模組。 參考資料: https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/misc/java_rmi_server.rb 指令參數 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script=rmi-vuln-classloader -p 1099 指令輸出 PORT STATE SERVICE 1099/tcp open rmiregistry | rmi-vuln-classloader: | VULNERABLE: | RMI registry default configuration remote code execution vulnerability | State: VULNERABLE | Description: | Default configuration of RMI registry allows loading classes from remote URLs which can lead to remote code executeion. | | References: |_ https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/misc/java_rmi_server.rb 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:realvnc-auth-bypass 檢查VNC伺服器是否易受RealVNC身份驗證繞過漏洞

    指令類型:portrule 類別: auth , safe , vuln 下載: https://svn.nmap.org/nmap/scripts/realvnc-auth-bypass.nse 指令摘要 檢查VNC伺服器是否易受RealVNC身份驗證繞過漏洞(CVE-2006-2369)的影響。 另見: vnc-brute.nse vnc-title.nse 指令參數 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap -sV --script=realvnc-auth-bypass 指令輸出 PORT STATE SERVICE VERSION 5900/tcp open vnc VNC (protocol 3.8) | realvnc-auth-bypass: | VULNERABLE: | RealVNC 4.1.0 - 4.1.1 Authentication Bypass | State: VULNERABLE | IDs: CVE:CVE-2006-2369 | Risk factor: High CVSSv2: 7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P) | RealVNC 4.1.1, and other products that use RealVNC such as AdderLink IP and | Cisco CallManager, allows remote attackers to bypass authentication via a | request in which the client specifies an insecure security type such as | "Type 1 - None", which is accepted even if it is not offered by the server. | Disclosure date: 2006-05-08 | References: | http://www.intelliadmin.com/index.php/2006/05/security-flaw-in-realvnc-411/ |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2369 作者: Brandon Enright License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:rdp-vuln-ms12-020 檢查是否易受MS12-020 RDP漏洞影響

    指令類型:portrule 類別: intrusive , vuln 下載: https://svn.nmap.org/nmap/scripts/rdp-vuln-ms12-020.nse 指令摘要 檢查機器是否易受MS12-020 RDP漏洞影響。 微軟公告MS12-020修補了兩個漏洞:CVE-2012-0152解決了終端服務器內的拒絕服務漏洞,而CVE-2012-0002修復了遠程桌面協議中的漏洞。這兩個漏洞都是遠程桌面服務的一部分。 該腳本通過檢查CVE-2012-0152漏洞來工作。如果此漏洞未被修補,則假設CVE-2012-0002也未被修補。這個腳本在檢查時不會導致目標崩潰。 其工作方式如下: 發送一個用戶請求。服務器以一個用戶ID(稱之為A)和該用戶的一個頻道回應。 發送另一個用戶請求。服務器以另一個用戶ID(稱之為B)和另一個頻道回應。 發送一個頻道加入請求,請求用戶設置為A,請求頻道設置為B。如果服務器回應成功消息,我們得出結論認為服務器是易受攻擊的。 如果服務器易受攻擊,發送一個頻道加入請求,請求用戶設置為B,請求頻道設置為B,以防止崩潰的可能性。 參考資料: http://technet.microsoft.com/en-us/security/bulletin/ms12-020 http://support.microsoft.com/kb/2621440 http://zerodayinitiative.com/advisories/ZDI-12-044/ http://aluigi.org/adv/termdd_1-adv.txt 原始檢查由Worawit Wang (sleepya)進行。 指令參數 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap -sV --script=rdp-vuln-ms12-020 -p 3389 指令輸出 PORT STATE SERVICE VERSION 3389/tcp open ms-wbt-server? | rdp-vuln-ms12-020: | VULNERABLE: | MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability | State: VULNERABLE | IDs: CVE:CVE-2012-0152 | Risk factor: Medium CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P) | Description: | Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service. | | Disclosure date: 2012-03-13 | References: | http://technet.microsoft.com/en-us/security/bulletin/ms12-020 | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152 | | MS12-020 Remote Desktop Protocol Remote Code Execution Vulnerability | State: VULNERABLE | IDs: CVE:CVE-2012-0002 | Risk factor: High CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C) | Description: | Remote Desktop Protocol vulnerability that could allow remote attackers to execute arbitrary code on the targeted system. | | Disclosure date: 2012-03-13 | References: | http://technet.microsoft.com/en-us/security/bulletin/ms12-020 |_ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page