top of page

搜尋結果

以空白搜尋找到 386 個結果

  • 迎接 800GbE 商用化與 1.6TbE!VIAVI 推出業界最高規格的測試解決方案

    800GbE 時代已正式開始。根據 IEEE 802.3 乙太網路頻寬評估(BWA)報告 ,全球互聯網使用者數量將增長到 48 億,互聯網連接數將增長至 285 億;且隨著全球 AI 競賽升級,乙太網路的 800GbE 普及商用、以及未來 1.6TbE 跟進,都將比過去預期的更快發生。 IEEE 802.3df 小組於 2023 年底,曾發布 〈D2.1 草案〉 ,對 800GbE 的各種物理層規範定義,同時向下兼容不同世代的乙太網路。 2024 年 3 月,小組正式定義、並公開發布了 800 GbE 的乙太網路:IEEE 802.3 800GbE 。 此舉將現有基於 50 Gb/s 的八通道解決方案擴展到 100 Gb/s 的八通道、十六通道,以實現 800 Gb/s 和 1.6 Tb/s 乙太網路傳輸。這會成為全球 2024 之後,設計新一代乙太網路組件的商業模板,並促進下一代人工智慧的應用。 掌握未來:800GbE 與 1.6TbE 測試趨勢 《VIAVI Solution》 在乙太網路領域中,專精於在 PHY 層測試光模組、電纜和乙太網路 IC ;並設計能夠覆蓋到 Layer 7 的全面測試設備,提供覆蓋的廣度和深度,數十年來在業內身處領導地位。 VIAVI 在幾年前查覺到當前市場上,用於 L1 及 L1 以上的多端口乙太網路測試產品,存在嚴重缺陷,無法滿足 400GbE 以上的測試需求。而且,IC 設計不能僅滿足於解耦物理層;自 PAM-4 調製和 FEC 出現以來,對 PHY 層(CMIS 5.xx)測試、驗證和調試要求也更提高。 VIAVI 憑藉研究 PHY、PCS、FEC 直到 MAC 層相關測試的數十年經驗,以及近年延攬業界相關專家加入,成功開發出 ONE LabPro 系列: 〈HSE-800 Test Modules〉 和 〈ONE-1600 Test Modules〉 。 ONE LabPro 解決方案符合現在 800GbE 和 1.6TbE 精準測試需求 ,將物理層的測試與 Multi-port, Multi-flow, Upper layer Ethernet testing 結合,透過 Python 的高級自動化框架,促進資料平面和控制平面測試、大規模流量生成和精準的延遲測試。 ▲ The VIAVI ONE LabPro received a Lightwave Innovation Award at the OFC24 conference in San Diego VIAVI - ONE LabPro 系列功能: 實體層可見性與管理 800GbE 以上的測試連接埠需要能深入 PHY 層、且易於使用的模整合組管理系統;且滿足可插拔相干光學元件的電源和冷卻需求,在冷卻方面,VIAVI 在 800G ZR 開發浪潮中領先同業,支援每個模組 30W 以上的冷卻功能。 ▲ ONE LabPro 洞察 PCS 和 FEC 性能, 對錯誤進行指紋識別 ,讓您一目了然地了解錯誤的性質和實際裕度。 奈秒精度 例如人工智慧、機器學習領域或其他高速程式應用,要求 奈秒延遲精度 。ONE LabPro 的設計架構,能在數百個連接埠上實現符合每個資料包的奈秒精度。 獨立模組管理 & 可高度擴展的配置 VIAVI ONE LabPro 具備市場上最高水準的控制精準度和 可擴展性 ,將實體層測試功能與 Multi-port, Multi-flow, Upper layer Ethernet testing 融為一體。 該系統可以同步從 100Gb/s 到 1600Gb/s 的測試連接埠的混合組合。最多達到 128 x 800GbE 測試端口(堆疊或分佈),並由 Web 的軟體工具進行集中管理,藉由單一控制器,就能控制多種功能 。 VIAVI 是符合最高業界標準的測試解決方案 除了 800GbE 大放異彩,1.6TbE 的競爭也正在加速;1.6TbE 不僅涉及 224G 電氣 PHY 的挑戰,還涉及到創新 FECi 概念測試驗證 。 《VIAVI Solutions》 研發的 〈ONE LabPro 1.6TbE〉 是目前市場上,針對最高速乙太網路流量的測試解決方案;支援達 1.6TbE、整合深入的實體層 (PHY)、向前糾錯(FEC)及 MAC/IP 的測試與分析,能滿足新興應用的測試需求;如:AI、ML 所需的超高效能運算和量子運算等。適合 NEM 設計師、IC 設計師、高速 800GbE 和 1.6TbE 乙太項目開發的供應商。 VIAVI 的 1.6TbE 解決方案正在不斷優化出新,與 IEEE 一起走在研發最尖端。目前 〈ONE-1600 Test Modules〉 亦已經對外開放訂製,VIAVI 誠摯邀請業界一起深入了解針對 800GbE 和 1.6TbE 的最新高速光學架構。 《翔宇科技》 是 VIAVI 在臺灣的白金級代理商,代理 VIAVI Solutions 光纖網路設備測試、以及電腦運算儲存匯流排測試等兩大量測應用的各項解決方案。歡迎針對 ONE LabPro 系列 800 GbE 和 1.6TbE 測試解決方案,聯繫諮詢翔宇科技;我們提供對接原廠訂製、設備安裝、現場問題排除、基本協定教學、潛在問題諮詢;輔助客戶無縫接軌全球最新技術。 重點應用 IC開發和驗證測試 1.6TbE (1600GbE) 收發器測試和驗證 系統驗證測試(SVT) 製造測試 FEC 壓力測試 >> 解決方案詳情:ONE LabPro 1.6 TbE 高速乙太網路測試解決方案 翔宇為台灣的 VIAVI 合作夥伴之星 《翔宇科技》在獲頒 2022 財年獲得 VIAVI Solutions Velocity Partner STAR Award 合作夥伴之星 。表彰 VIAVI 的經銷夥伴在網路測試、監控、與確保等三大主要解決方案上,能實際幫助客戶解決在測試上所遭遇的難題,並重視對客戶承諾的實踐與交付。 針對 PCIe 與其他各種匯流排協定領域,翔宇科技代理 VIAVI 的測試解決方案包括:PCIe、NVMe、CXL、Serial Attached SCSI、Serial ATA、Fibre Channel、Ethernet,另外也提供其他大廠的解決方案包含MIPI M-PHY、 UniPro、UFS、MIPI A-PHY、MIPI I3C、eMMC、SD、SDIO、USB、CAN、I2C、SPI、eSPI 等測試工具。攜手科技產業客戶群,共同突破於研發與製程的難關,在新興應用領域持續前進。 延伸閱讀: VIAVI ONT XPM 800Gb 應用程式符合 802.3 df 最新的D2.1 草案 VIAVI Solutions | ONE LabPro | HSE-800 8 埠 L2/L3 高速乙太網路測試解決方案 ONE LabPro 1.6 TbE 高速乙太網路測試解決方案 參考資料: The Journey to 800GbE and 1.6TbE - IEEE Computer Society Lab and live Ethernet testing at scale - 800G and beyond - VIAVI Perspectives What's all this 800G stuff? Evolution, Revolution...or Both? - VIAVI Perspectives Ethernet’s Next Rates – 800 Gb/s and 1.6 Tb/s | Lightwave How IEEE 802.3df brings 800G Ethernet to life - 5G Technology World Enabling Next-Generation AI Applications with 800G/1.6T Ethernet

  • 【媒體合作】Wi-Fi 漫遊問題的疑難排解

    感謝 《新通訊》 媒體平台邀稿: 揭曉AP四大挑戰 Wi-Fi漫遊疑難雜症有解 - 1 揭曉AP四大挑戰 Wi-Fi漫遊疑難雜症有解 - 2 前言 你是否曾有經驗:在建築物內使用 Wi-Fi 時,收訊沒問題,但一開始四處走動、邊講 LINE 邊去拿東西, Wi-Fi 卻開始斷斷續續? 原因是「 Wi-Fi 漫遊(Roaming) 」出問題導致。Wi-Fi 漫遊是指使用者在移動過程中,能無縫切換使用不同的 Wi-Fi 接入點,以保持通訊/網路連接穩定順暢;在無線通訊中扮演著重要的角色。 Wi-Fi 漫遊為何會不穩定? Wi-Fi 維運上,漫遊很難預測其穩定度,尤其是 支援 BYOD(自帶裝置)環境 ,漫遊的 AP 裝置複雜性更高、潛在風險也多;例如 AP 裝置過多、重疊、或配置錯誤;有時相同的Wi-Fi 裝置的漫遊行為也會運行不同的應用程式,產生連線落差。 當使用者移動, 終端裝置從連接 AP1 切換到 AP2,信號穩定與否取決於 AP2 和終端裝置是否能順利地自動連接上 。當使用者遠離正在連接的AP時,訊號強度降低,終端裝置會將 RSSI 與預定義的閾值進行比較;一旦訊號下降到閾值以下,無線終端裝置將進行離頻掃描,尋找其他可用的 AP,選擇訊號強的新 AP 連接;某些終端裝置還利用 AP 鄰頻列表、AP 容量負載等其他參數,幫助優化這個漫遊過程。 想知道 Wi-Fi 性能問題是否與漫遊有關, 最簡單的方法是在漫遊過程中,利用儀器模擬、分析訊號 ,量測 Wi-Fi 連接的性能和穩定性。 檢測我的 Wi-Fi 性能 以下,我們使用無線網路技術人員常用的「 攜帶式網路測試儀 」,示範如何在漫遊中量測 Wi-Fi 連接的性能,我們需要量測的指標有: 訊號品質評分 、 PHY 資料速率 、 RSSI 、 雜訊水平 、 訊噪比 、 重試率 、 連接統計 、和 詳細的測試日誌 等等;這些資訊都可用於找出漫遊問題的根本原因。 驗證漫遊性能 首先,要確定驗證漫遊的AP 從使用者在移動時,連接出現問題的區域,鎖定區域中裝置的 AP、以及鄰近可能會影響到的 AP。這些 AP 通常被安置在該區域內不同位置,以提供連續的 Wi-Fi 覆蓋範圍。例如下圖示: ▲ 以 NetAlly EtherScope nXG 測試儀為例,顯示多個 AP 的覆蓋範圍 逐次瞄準單一個 AP 量測 站在其中一個 AP 範圍內,將測試工具 連上 Wi-Fi 網路 ,並開始量測連接的品質。 將測試工具從一個 AP 漫遊到另一個 AP 時,若工具量測的指標(訊號品質評分、PHY 資料速率、RSSI、雜訊水平、訊噪比、重試率、連接統計、和詳細的測試日誌)顯示出「連接品質大幅下降」、「連接中斷」,就確認了網路問題確實與漫遊有關。 漫遊不穩定常見的原因: AP 的配置太少、或覆蓋範圍重疊不佳: 設備(例如手機、電腦等)變換換位置時,需要切換不同 AP,如果兩個 AP 的信號覆蓋範圍沒有適當重疊,切換時會經歷「信號斷裂」,導致網路暫時中斷。 AP 的配置太擁擠、裝置點估算錯誤: 當有太多的AP覆蓋同一區域時,還可能發生漫遊過度的情況,這種情況發生時,終端裝置不斷找到訊號更強的AP,因此不斷在AP之間漫遊,從而阻止終端裝置成功連接到網路。 網路負載與延遲: 某地方網路使用量太大,是高負載網路環境、高延遲的 AP 之間切換,導致漫遊延遲不穩定。 AP設定不當: 如果 AP 設定不當,例如:功率控制、頻道選擇等配置不佳,可能會影響漫遊的平滑性。 多台 AP 之間頻道干擾: 相鄰的 AP 如果使用相同/相鄰的頻道,可能會產生訊號干擾,影響AP 之間切換的穩定性。 設備的漫遊決策機制: 不同的終端設備在決定何時切換 AP 時,可能會依據不同的信號強度閾值和其他參數。如果設備的漫遊決策機制不夠靈敏或過於靈敏,都可能導致不穩定的連接。 漫遊協議支持不完全: 某些網路設備和 AP 可能不完全支援 802.11 協議 ,這會導致切換過程中需要重新進行身份驗證、加密鍵協商等工作,導致漫遊延遲 。 多個 AP 的品質有落差: 不同品牌和型號的 AP,可能有硬軟體差異,影響漫遊切換。 常見的漫遊問題排解: 綜上所述,Wi-Fi 漫遊的穩定性幾乎取決於 AP,尤其前述的 第 1 到 4 點 是漫遊斷訊最主要原因。我們針對這 4 點,繼續討論相關成因與除錯方法。 AP 的配置太少、或覆蓋範圍重疊不佳的情形: 例如在建築物中,某些區域的「 AP 之間相隔太遠、沒有訊號重疊 」;「 建材使用了會吸收 RF 訊號的材質,阻斷 AP 之間的訊號 」;或「 RF 訊號因為 AP 之間覆蓋範圍重疊不佳 ,導致訊號繞射、散射」等等;這些因素讓產生 Wi-Fi 斷訊。 要識別出覆蓋的問題,有幾個簡單的方法: 在問題區域進行除錯: 在已知覆蓋範圍差的區域進行除錯相對容易。只要一個可以量測特定區域所有 AP 訊號強度的工具 ,確認是否有任何 AP 之間的區塊沒有訊號覆蓋。若 AP 訊號強度顯示 「無訊號」 或 「訊號強度低於-75 dBm」 都算無覆蓋。 2. 進行場勘測量: 對整個場地的訊號覆蓋進行量測 是個不錯的選擇,透過量測工具產生「Wi-Fi 網路覆蓋圖」,了解該區域的 AP 覆蓋範圍、雜訊水平、訊噪比、資料速率、重試率、 Wi-Fi 干擾、非 Wi-Fi 干擾……等多方面資訊。加以分析後確認鎖定有問題的幾個 AP。(若對全場覆蓋測試有更多疑問,歡迎 來電諮詢翔宇科技 。) 現代人的網路需求量之大,每一個大範圍場域在部署新的 Wi-Fi 網路後,都應該進行全面場地測量;並在之後的幾個月內進行定期檢測。降低未來漫遊不穩的可能性。 如果選擇「 增加 AP 的發射功率 」來加強 RF 訊號;也要注意到「 增加功率也會增加雜訊水平 」,這時候,建議選擇更好的天線,或增加 AP,但 AP 的數量過多又會有上述的問題。因此,還是建議由專業量測人員分析其中的安裝平衡,在不互相干擾之下,讓 Wi-Fi 穩定傳輸的範圍最大化。 ▲在 AirMagnet WiFi Analyzer上顯示的頻道探測請求計數 3. AP 的配置太擁擠、裝置點估算錯誤: 如果為了解決低覆蓋問題,而大量裝置過多台 AP,也會影響 Wi-Fi 品質。如果終端裝置在同一區域內不停地找到許多個訊號強的 AP,可能會不停在多個 AP 之間來回切換, 使用者的終端裝置就會一直跳到「找尋/連接訊號」狀態,打斷通訊 。 應對網路擁擠可以嘗試:關閉一些 AP 的無線功能,將它們轉換為入侵感應器、頻譜分析儀、無線訊號捕捉器(Capture radios)、或其他有用的功能,以便在任何特定區域中只有一個AP具有顯著的訊號,減少 AP 之間互相干擾。 ▲ 同一區域內使用兩個 AP 覆蓋的擁擠網路範例 4. 網路負載與延遲: 如果打開手機查看「附近的 Wi-Fi 來源」清單,會發現許多 Wi-Fi 訊號搜尋清單中「 未成功連接的裝置 」,此時未連接的終端裝置會發送探測 (probe request) 請求到主要連接的終端處理器(例如企業內內網),這些探測請求會使用低資料速率傳輸、長期占用該區域的無線傳輸時間(Airtime),進而導致整個 Wi-Fi 區域/內網中,其他人使用 Wi-Fi 時延遲。 未連接 Wi-Fi 的終端裝置,占用 Airtime 時,通常可以透過「 將這些新來的裝置連接到訪客網路 」來解決,讓他們不會占用到主要使用的網路。 另外要注意的一點,不同的 Wi-Fi 裝置使用的速率不同;例如低速率傳輸時,雖然能在收訊不佳時也能使用網路, 低速率的傳輸所需的傳輸時間較長 ,這也導致占用 Airtime,讓周圍其他 Wi-Fi 裝置必須等待更長的時間,才能進行傳輸。 5. AP 設定不當: 架設 AP 時,一開始設定不正確,導致後續傳輸不順的清況,也很普遍。工程師建議架設時,邀特別注意以下幾個要點: SSID(服務設定識別碼):為了使客戶裝置能夠成功從一個AP漫遊到另一個 AP,所有 AP 都需要傳送相同的 SSID。 安全類型:確保每個 SSID 使用的安全類型,在每個AP上都配置相同的方式。 安全憑證:除了確保每個 AP上的每個 SSID 使用相同類型的安全性外,還需要確保使用相同的安全憑證。 隱藏的 SSID:是一種在 Wi-Fi 網路中隱藏無線網路名稱(SSID)的設定,這表示無線裝置在掃描可用網路時,無法直接看到該網路的名稱,相對於公開廣播 SSID 的網路,使用隱藏 SSID 的網路在一定程度上提高了安全性。 然而,當使用隱藏 SSID 時,一些終端裝置在漫遊(即從一個 AP 切換到另一個 AP)時可能會遇到問題。 結語 想要解決 Wi-Fi 漫遊問題,只要了解 AP 的運作原理、和終端裝置與 AP 之間的連接方式,就能順利上手。 現今市面上也有多種 Wi-Fi 測試工具 ,例如 NetAlly EtherScope nXG 、 AirCheck G3 、 AirMagnet Survey PRO 等等,幫助量測分析,檢測出整個區域內的各種 Wi-Fi 連接問題,並透過直觀的介面,幫助工程師與網路部署人員,更輕鬆計算出接入點的最佳數量、位置和配置,以實現成功的無線網路部署。 《翔宇科技》 累積 20 年以上的量測儀器代理商經驗,服務客戶領域涵蓋一般電子、電腦資訊與周邊 、通訊、半導體/LCD、廣播電視、電信服務、石化鋼鐵、國防軍事、教育單位…等。希望透過本文分享,幫更多身在相關產業的人們解決問題。若您對 Wi-Fi 議題有興趣,也歡迎與我們聯繫。 本文由《翔宇科技》提供,感謝 《新通訊》 媒體平台邀稿 《翔宇科技 EagleTek》將於〈10月30日台北〉、〈10月31日新竹〉舉辦科技產業知識講座,歡迎追蹤翔宇官網的活動公告,免費報名參加! 延伸閱讀: 【Tech Tip】使用網路性能應用程式測量輸送量 【Tech Tip】數位守門人 – 深入了解網路測試儀 【應用文章】Wi-Fi、有線網路、網路滲透測試一手掌握 - NetAlly 手持網路測試設備選購指南 降低遠端網路除錯的技術門檻:自動化光纖/銅纜網路解決方案

  • 降低遠端網路除錯的技術門檻:自動化光纖/銅纜網路解決方案

    前言 雲端計算、5G 應用、物聯網和電動車等產業發展興盛,讓全球的數據傳輸量爆發式增長,進而帶動光模組需求旺盛。同時,追求傳輸的量大之外,高速、超低延遲、遠程、故障率更低、更穩定;這些針對高速傳輸技術的要求也越來越高。 高速傳輸需求,讓電信業者需要不斷地擴大網路布局,包括光纖含銅纜網路架設、興建雲端資料中心;同時為了克服延遲挑戰,近期在邊緣端的部署也愈來愈普遍,包括光通訊應用的大型雲端機房、邊緣雲端機房等。這樣資料中心多、傳輸量大的狀態下,網路要維持穩定運作就面對更大的挑戰。尤其是在處理遠端網路的故障排除時,遠端站點若沒有配備長駐的專業技術人員,該網路組織的發展潛能就會受阻。 對此,網路設備《NetAlly》所研發的網路測試系列設備,能幫助組織將日常網路檢測自動化、SOP 化,簡化網路管理工作流程,也能更精準地分析出潛在錯誤風險,降低組織內網路管理及故障排除的技術門檻和人力成本。 這篇文章中,我們將討論「如何透過遠端控制和自動化測試,來解決銅纜和光纖網路的故障問題」。 遠端網路故障時,難以即時排除的原因 遠端工作站缺乏專業的高階 IT 人員,無法即時分析除錯。 不同運算中心、機房、雲端站的資源不同,無法即時在本地解決網路問題,會延長人員從外地進行故障排除的時間。 整個網路缺乏標準化的測驗參數、規格、共享錯誤資訊平台等,使每次的網路問題難以管理,每次除錯治標不治本。 網路故障發生時,若高階 IT 人員如果在現場,可以透過遠端控制故障裝置,來進行檢測除錯。但一個分散的網路連線中,並非每個端點都有高階 IT 人員能立即進行掃描除錯;因此配合這些網路組織需求,網路檢測與除錯的工具提供自動化、標準化的分析功能,並在人員操作時,提供的可見的網路分析視圖;便彌補高階工程師與其他技術人員之間的技術鴻溝,優化組織整體的網路管理能力。 更簡單地解決「遠端故障」三方法 一、設置自動化測試、遠端控制診斷 負責網路管理的 IT 工程師,可以預先為每個遠端站建立自動化測試(Auto Test)的標準化流程和工作流程;Auto Test 建立後,任何相關人員都能為網路進行標準化的診斷,即時找出當下網路發生的問題,利於遠端除錯。 對於整體的網路管理,建立 Auto Test 標準流程,能讓網路管理更精確全面、效率更高,也可能發現技術人員沒有考慮到的潛在問題。 在以下影片中,示範檢測網路故障,可以透過「取得發生故障的網域 IP、Wi-Fi SSID」載入預先配置好的 Auto Test 流程,讓工程師從本地端測試網路的各種故障可能;同時,一個本地端也可以連接多個遠端站點,同步比較測試結果。 二、簡化除錯工作流程 一般情況下,Auto Test 可以偵測出各種常見的網路問題,但並非所有;因此,NetAlly 的網路分析設備也提供其他更多元化的的診斷功​​能選擇,達到全面性檢測。 重複修改自動化測試: 除了使用原始設定的自動化測試做檢測,自動化測試也可以針對不同測試對象、情境,再進行個人化調整心的自動化測試;幫助本地和遠端人員了解正在發生的情況。此外,自動化測試可以在幾秒鐘內,調整測試內容、重複測試不同的伺服器、應用程式或無線連接。 有線測試: 有線測試能幫助遠端和本地端找出「物理層」連接的問題,驗證電纜、PoE、最近的交換器、VLAN、網路黑盒子、光纖連接器……等是否受到污染。 可參考:How to do an iPerf Test: Assessing Your Network Performance 無線測試: 無線測試能查看範圍內的所有網路、AP 和用戶端,快速識別訊息干擾、頻寬被佔用、通道過載、未經授權的設備等問題。無線測試也能主動掃描監控,識別出連接到網路的未經授權或惡意裝置,以確保網路免受潛在威脅。 三、優化團隊協作 將組織內的遠端測試 SOP 化、並優化遠端和本地端的協作模式。NetAlly 的解決方案,有利於遠端人員、與本地端人員之間,能同步流通網路管理資訊和工作流程;以便更快地解決問題以及更有效地管理新增、移動和更改: 以下,是 NetAlly 的網路團隊協調建議: 建立一個針對有線/Wi-Fi 測試結果的集中式測試結果資料庫,引用單一結果資料來源,組織中跨職能的 IT 團隊可以輕鬆存取、參考當前工作或問題的數據資料。 集中式結果資料庫,例如 NetAlly〈Link-Live〉,沒有空間和時間限制,且具有自動儲存功能。組織內不同職能的團隊可以引用單一資料來源理解測試結果,沒有資訊落差。可以輕鬆識別網路中的變化,並查看誰在測試什麼、何時何地測試。 讓資深 IT 員工能遠端存取和控制遠端站點的工具,看到不同地區人員所看到的即時測試內容,還可以控制測試儀進行遠端故障排除。 簡化資料包擷取的方式,以解決更深入的問題。 網路管理的共同協作平台:Link-Live 雲端服務 NetAlly〈Link-Live〉是能整合整個網路中現場調查、測試結果、分析和預測的網路管理系統,能夠快速輕鬆地記錄和報告所有 NetAlly 手持式網路測試儀和分析儀的測試活動,讓不同端點的網路管理更緊密。如果執行測試時,沒有網路連接,測試人員也可以將測試結果暫存於本機中,然後在連接復原時將資料推送到雲端待查看。 Link-Live 適用於所有 NetAlly 工具: LinkRunner® AT 3000 LinkRunner® AT 4000 LinkSprinter LinkRunner G2 EtherScope nXG AirCheck G2 可參考: Link-Live - Collaboration, Reporting and Network Analysis Tool Link-Live™ AirMapper™ 無線網路勘察數據分析、協作平臺 結語 透過自動化的網路測試解決方案,可以降低遠端網路故障排除的技術門檻,讓組織內的網路管理工作不再仰賴少數的高階 IT人員。而且,這些解決方案能優化整體的網路管理,設計出標準化的測試流程、亦能隨時針對特殊需求調整,與提供即時的網路分析視圖,促進本地與遠端團隊之間的協作更流暢。如此一來,便大幅縮短故障排除的時間,提升整體網路的穩定性、並降低運營成本, 為企業、組織在網路通訊世界中,提供了強有力的競爭優勢。 參考資料: Different Ways to Tackle Remote Troubleshooting – Step 1 Different Ways to Tackle Remote Troubleshooting – Step 2 Different Ways to Tackle Remote Troubleshooting – Step 3 〈NetAlly 官方發布資訊,請見 NetAlly 官網〉 了解 NetAlly 更多的〈網路測試解決方案〉 了解 NetAlly 的研發洞見 延伸閱讀: Validating Remote Worker Connectivity & Performance Remote Network Troubleshooting 【Tech Tip】在 10 秒內完成簡單的 PoE 測試方法 【技術文章】Wi-Fi 無線網路連線問題故障排除之黃金守則

  • 【Tech Tip】現代邏輯分析儀的優點分析,及如何使用邏輯分析儀

    參考資料: 〈What Is a Logic Analyzer?〉 〈 How to Use a Logic Analyzer〉 邏輯分析儀(Logic Analyzer)用於同時抓取、顯示和測量數位電路中的多個電子信號。主要用於 調試數位電路、數位通訊系統 ;邏輯分析儀的通道數比示波器多,市面上常見有 8、16 通道,甚至也有超過 100 個通道。邏輯分析儀能顯示數位系統中,不同訊號之間的關係和時序;是查看波形、調試數位通訊協定,以及梳理多線路數位系統的絕佳工具。 邏輯分析儀的優點 1. 同時擷取多個通道的訊號 邏輯分析儀能夠同時記錄大量數位訊號,從 8 到 100 個通道不等。雖然示波器也可以記錄數位資料,但由於儲存類比資料的記憶體需求,一般的示波器通道數量、記錄持續時間,皆無法與邏輯分析儀相比。而且邏輯分析儀能紀錄數位和類比訊號的波形,利於複雜電路和系統的特性分析。 2. 個人化地設定觸發 邏輯分析儀可以設定在觸發條件發生時,則開始記錄。觸發條件可以設定例如:簡單的單一通道上升/下降,或是包含多個通道或狀態的複雜條件,或針對特定協定行為進行觸發。 3. PC-based 打破體積限制,輕便可攜 過往使用的獨立邏輯分析儀,配備有顯示螢幕;不過,隨著個人電腦效能變強,且配有更快的連接埠,現在許多 PC-based 邏輯分析儀縮減設備體積,改搭配電腦軟體執行;擷取多個高速數位訊號後,透過連接埠傳送至電腦顯示;整體分析儀的尺寸大幅縮小,成本也降低。 4. 輕鬆獲取資料導引 例如 Saleae 邏輯分析儀搭配的軟體,包含用於導引大量訊號的控制選項,例如:縮放、平移、搜尋等;可以讓工程師了解訊號的細節。以及備有其他高階功能,可協助定義擷取的訊號,例如:週期訊號的脈衝寬度、頻率和週期以及佔空比……等。 「邏輯分析儀」不同於「示波器」的特點 邏輯分析儀和示波器都能量測訊號,但功能不完全相同。 示波器適合測量電路中,兩點之間的電壓變化;邏輯分析儀則適合測試、調整和分析數位電路 。 以下是邏輯分析儀的特點: 能測量並顯示的數位訊號通道數多,可達百個 可以長時間錄製擷取訊號 能表示出數位電路(例如FPGA)的輸出狀況 透過切換 GPIO 引腳調試複雜的嵌入式韌體 快速測量和解碼各種數位協定 基於PC的邏輯分析儀小巧便攜,非常適合現場調試 提供數位系統獨有的功能,例如協定分析 如何使用邏輯分析儀 邏輯分析儀透過將一段時間內記錄的電壓,轉換為一系列二進位資料(1 和 0),將擷取的資料視覺化。使用邏輯分析儀,有五個主要步驟如下: 將探頭連接到待測系統 設定採樣模式 配置觸發條件 獲取訊號 顯示和分析波形 1. 將探頭連接到被測系統 大多數邏輯分析儀都配有特殊的線材配件,其中包含許多探棒;首先,將線材連接到邏輯分析儀。 使用探棒前,先確認待測試的系統/裝置以關閉,避免短路。找到 「ground/common」 探棒,並將其連接到測試系統的 ground/common 點上。 接著,找到電路中想要抓取與檢視的訊號(例如: GPIO 訊號 ,或 UART 、 SPI 、 I2C 等通訊匯流排),將一條探棒連接到每條訊號線上。邏輯分析儀將測量每條線上的電壓訊號。 大多數邏輯分析儀都有夾式探頭,可以將其連接到各式訊號點上。若遇到沒有外露引線的小型 SMD(surface-mount devices) 元件,則可以透過焊接方式取得訊號。 2. 設定採樣模式 邏輯分析儀一般有兩種擷取和顯示資料的方法: 定時模式 (Timing mode)和 狀態模式 (State mode)。 定時模式利於將資料以「隨時間變化的波形」視覺化。而狀態模式則可以將資料整理與時脈同步的清單;如待測平台接收訊號的方式來檢視資料。 定時模式 在定時模式下,根據邏輯分析儀的內部CLK,以精確的時間間隔擷取資料。採樣率可以由使用者設定。例如,如果將採樣率設為 1 khz,則邏輯分析儀每秒將捕獲資料 1000 次(每毫秒對探測線採樣一次)。 在下圖中,我們可以看到單一邏輯分析儀通道如何以精確的間隔對正弦波進行取樣。將每個樣本的電壓與閾值進行比較。根據捕獲的 1 和 0 重建數位訊號,顯示波形。 狀態模式 狀態模式要求 將其中一個通道定義為時間基準 ;其他資料線上的訊號在時脈訊號的邊緣取樣。在下圖範例中,使用兩個 D 正反器,每個都有一條 Data In Line(標記為 D0 或 D1)、一條 Data Out Line(標記為 Q0 或 Q1)和一條時脈線 CLK。 在時脈訊號的每個上升沿,「Data In Line」引腳上的邏輯電平被鎖存並複製到「Data Out Line」引腳上。如果我們將 2 個邏輯分析儀探頭連接到 D0、D1 引腳,將第三個探頭連接到 CLK,就可以用狀態模式來查看訊號在 Q0、Q1 上的樣子。 狀態模式資料通常以「清單」格式呈現,當 IC 內部的訊號輸出有問題時,狀態模式可以幫助我們了解系統內部可能發生的情況。 3. 配置觸發條件 開始採樣之前,要配置觸發條件。不同的通道可以從螢幕選單,選擇觸發的條件不同;包括上升沿、下降沿、脈衝寬度,甚至是特定協定行為等等,來配置觸發選項,例如邏輯高或邏輯低。 以下是常見的觸發條件設置選擇: 無觸發 No trigger: 無觸發時,由手動按下「開始」或「運行」按鈕,命令邏輯分析儀開始採樣和記錄資料。 邊緣觸發 Edge Trigger: 將邏輯分析儀設定為監視單一通道上的上升沿或下降沿,由此開始觸發記錄訊號過程。 碼型觸發 Pattern Trigger: 如果正在擷取多個通道,則可以將邏輯分析儀設定為在多個通道上看到特定 1 和 0 的碼型時,啟動捕獲程序。 複合式觸發 Complex Trigger: 一些進階邏輯分析儀可以設定一系列 if-then-else 語法,來建立觸發器,這類觸發器有助於尋找總線上特定位址的傳輸。 4. 獲取訊號 按下開始捕獲、設置觸發器、或滿足觸發條件 時,邏輯分析儀將開始抓取資料,直到內存滿為止。一些邏輯分析儀保留並顯示觸發點之前的部分資料,這些資料稱為「負時間」(negative time)。若分析儀設定「重複」或「連續」抓取模式,可以不間斷地連續抓取和即時顯示資料。 5. 顯示和分析波形 大多數邏輯分析儀會將資料顯示為波形,範例如下圖。其中 x 軸為時間,y 軸為邏輯狀態(1 或 0)。這種顯示方式利於查看一段時域中,多個訊號之間的相關性。 當邏輯分析儀解碼各種通訊協定,例如 UART、SPI、I2C 時,可能呈現以下: 顯示波型的畫面可以透過滑鼠滾動、縮放,以及查看數據細節;還可以透過輸入數字或 ASCII 字元來搜尋模式。某些高級的邏輯分析儀,甚至配備能夠分析機器語言,並將其轉換成程式碼的解碼器和軟體。 邏輯分析儀是分析數位訊號的強大工具,了解不同的模式和操作,可以幫助人們更輕鬆快速地獲取精準的資料及分析結果。本篇文章介紹現代邏輯分析儀的特色、優勢,以及基礎使用方法,希望對於觀望選購邏輯分析儀或示波器的使用者有所幫助。《翔宇科技》代理 Saleae 系列 PC-baesd 邏輯分析儀,如果您有興趣,歡迎隨時與我們聯繫。 延伸閱讀: 探索 Saleae Logic 2 及自動化 API:提升訊號分析的效率和靈活性 【How to】示範:利用 AI 技術,提升邏輯分析儀的解碼效能 其他參考資源: Saleae 技術中心 Saleae 邏輯分析儀系列 - Quick setup

  • 探索 Saleae Logic 2 及自動化 API:提升訊號分析的效率和靈活性

    參考資料:〈Saleae Logic 2 Automation Interface Documentation〉 《Saleae》專精設計簡易、實惠、多種應用的邏輯分析儀(Logic Analyzers);除了設備本身,亦在軟體上提供多種擴充套件搭配應用。邏輯分析儀的基本工作是抓取數位數據,儲存於緩衝區中並顯示在軟體畫面中。此外,還有擷取訊號並解碼的功能;大多數現代數位通訊系統,都是基於特定的協定來傳輸資料的。邏輯分析儀或其相關軟體套件可以支援這些協定,以幫助使用者了解所擷取的資料意義。 Saleae 的邏輯分析儀系列,使用自行開發的軟體〈Saleae Logic 2〉,以其強大的功能和直觀的使用介面,支援 Windows、Linux、MacOS、MacOS 下載方式。目前已被全球的 Saleae 使用者廣泛應用在 I2C、I3C、SPI、MDIO、SMBus 等協定分析。現在,Saleae 導入了〈自動化 API〉,讓 Saleae Logic 2 更進一步,提供更多分析的靈活性。 本文將討論 Saleae Logic 2 和其自動化 API,說明它們在提升信號分析效率方面的優勢。 Saleae Logic 2 的主要用途: 數位訊號擷取和分析 Logic 2 軟體搭配 Saleae 分析儀,能夠擷取、顯示多達 16 個通道的數位訊號,支援高達 500 MHz 的取樣速率。應用上,特別適合分析數位通信協議,如 I2C、SPI、UART 與 I3C 等。 多種協定分析 該軟體內建多種協定分析功能,能夠自動解析捕捉到的數據,轉換為工程師方便閱讀的格式;利於校正、驗證儀器的通訊傳輸內容,幫助工程師快速找出問題。 混合訊號分析 除了數位訊號,Saleae Logic 2 還支援類比信號的擷取和分析。這對於分析類比數位轉換器(ADC)、數位類比轉換器(DAC)、以及其他混合式的訊號系統,提供極大的便利。 數據匯出和處理 使用者可以將擷取、或分析後的數據匯出為多種格式,如:CSV、JSON 等;幫助後續數據處理、製程報告等工作。 自動化測試 借助於 Saleae Logic 2 的自動化 API,使用者可以透過現有提供的腳本,實現測試流程的自動化。這對於需要進行大量重複測試的情況,能夠顯著提高效率和一致性。關於這點,我們在文章後續做說明。 ※ 完整的 Saleae Logic 2 使用教學,可參考:Saleae Logic 2 軟體導航 什麼是 Saleae Logic 2 的自動化 API? 〈Saleae Logic 2 Automation API〉以下簡稱為自動化 API 工具,使用者可以透編碼,控制 Saleae Logic 2 的各項功能;例如自動執行擷取、分析和數據處理,適合用於頻繁重複的測試工作、長期監控、或大量數據處理工作。 使用教學可參照官方〈Saleae Logic 2 Automation Interface Documentation〉。 以下為入門說明: 1. 安裝 Python 自動化 API 程式 首先,使用自動化 API,需使用最新版本的 Logic 2 sofiware(2.4.0+)、logic2 - Automation(1.0.0+)Python 以及 Python 3.8、3.9 或 3.10。 安裝參考: Logic 2 software (2.4.0+) Logic 2 - Automation (1.0.0+) Python Python 3.8、3.9 或 3.10 版本 並安裝〈logic 2 - Automation〉套件,語法如以下: 2. 啟動 Logic 2 在軟體 UI 中啟動自動化介面,從主選單開啟對話框,捲動到底部。 勾選「Enable Automation Server」,自動化伺服器將開始在 Logic 2 軟體中的預設連接埠 10430 上運作。 3. 使用 Python 自動化 API 當你的 Logic 2 軟體可以在預設連接埠 10430 上運作後,可以用 這份說明上的範例 來測試自動化 API。不需連接裝置,可直接使用以下範例操作: 請先建立一個名為「saleae_example.py」的 Python 文件,並貼上這份範例語法: 4. 尋找設備的序號 ID 若要尋找已連接裝置的序號,請開啟擷取資訊側邊欄,然後按一下右上角的裝置下拉清單: 然後點擊「設備資訊」,確認彈出的資訊欄,其中包含正在使用連接的設備的資訊與序號。建議從此處複製序號,並在需要「device_id」的 Python 腳本中做使用。 ※ 更多近一步操作、疑難排解,可至 Using the Python Automation API 章節索引,查看其他步驟和說明。 結語:與使用者一起持續進化的 Saleae 在快速發展的電子工程和嵌入式系統開發領域,效率和精確度是關鍵。Saleae 公司的設計輕巧、高效能、支援多元協定,是世界上最受歡迎的邏輯分析儀之一。全球統計,每月有超過 20,000 名使用者,他們同時也在 Saleae 的官方論壇中交流,不斷挖掘 Saleae 儀器、軟體、語法的發展性。 Logic 2 的自動化 API 功能,是近年最受歡迎的更新功能之一;提供了高精準度的自動化流程,解決手動測試的負擔,讓工程師能夠專注於更具創新性的工作。今天我們簡單介紹這項功能,希望推廣更多人嘗試 Saleae 系列產品,以及幫助正在使用 Saleae 的使用者,更聰明地運用手中的工具。《翔宇科技》代理 Saleae 系列邏輯分析儀,如果您對產品有興趣,歡迎隨時與我們聯繫。 延伸閱讀: 翔宇科技全新代理 Saleae 系列邏輯分析儀 【How to】示範:利用 AI 技術,提升邏輯分析儀的解碼效能 【產業動態】三招提升電路板串列匯流排通訊效率與成本:MIPI I3C 來幫你搞定! 其他參考資源: Saleae 技術中心 - 使用教學 Saleae 邏輯分析儀系列 - Quick setup

  • 關於網路安全:認識漏洞測試 Vulnerability Testing

    不論是開放或私人網域,平均受網路攻擊的頻率、強度、複雜性不斷增加;而且現在的攻擊者或惡意程式,可能會潛伏在網路中長達數個月,難以被發現。想要提早防範攻擊,大型網域、或企業組織內網路中,需要更重視網路「漏洞測試(Vulnerability Testing)」的重要性。 漏洞測試(Vulnerability Testing)是一種綜合檢查 IT 系統缺陷的自動化流程;使用具公信力的漏洞測試設備,連接將資料傳輸到待測試的網路系統;並由漏洞測試資料庫評估收到的訊號回應。漏洞測試的主要目的,是要識別出網路基礎設施中的漏洞,並立即補強除錯,預防未來被攻擊或潛伏的風險。 漏洞測試通常會和網路滲透測試(Nmap)搭配進行;漏洞測試旨在發現基礎設施中的漏洞,而滲透測試則模擬網路攻擊,以確保防護網的強度和識別靈敏度。 網路有漏洞的風險: 「漏洞」的定義,包括:網路系統漏洞、用戶行為漏洞、已存在的攻擊。 攻擊者通常透過攔截身份驗證資料、注入命令、監控訊息等方式,利用這些漏洞加以攻擊。 攻擊網路漏洞,主要目標有: 盜取網路使用者的價值資訊,如個資或金融信貸資料。 攔截或破壞身份驗證,以冒充用戶使用網路。 控制其網路的資料中心,以進行後續用勒索軟體攻擊。 植入假資料和命令,欺騙用戶提供機密或個人資訊。 直接監控、盜取該網路中,記憶體內存或正流通的資訊。 注入命令以在主機作業系統上控制操作。 安裝後門、更改系統中的配置,使未來的攻擊手段能夠繞過安全措施和防火牆。 為什麼網路會有漏洞?漏洞導致的原因: 系統漏洞: 指所有硬體/軟體本身有缺陷、過期未更新的軟體或作業系統,設備未檢測及修補等等。其中常見的系統有例如: 應用程式,和其交付的基礎設施,例如 Web 伺服器、資料庫伺服器。 虛擬和物理端點,包括行動裝置、BYOD、OT 感測器和感測系統。 有線/無線網路基礎設施,包括 DHCP 和 DNS 等網路服務。 用戶行為漏洞: 網路內的使用者意外暴露、惡意洩漏資訊,而產生的安全破口;例如,點擊連結、開啟或下載有問題的附件,在系統上安裝惡意軟體、或使用不夠強大的登入憑證。 主要的漏洞測試種類: 漏洞測試需要定期進行(建議約每季一次),目標提高整個 IT 基礎架構的安全性、漏洞識別能力,以降低被攻擊的風險。整個 IT 網路基礎架構,包括有線和無線存取網路、託管和非託管傳輸網絡、資料中心、雲端中的應用網路基礎設施。漏洞測試範圍包含:終端設備、伺服器、各種相關應用程式。 漏洞測試的方法主要分兩種:「主動測試」和「被動測試」: 主動測試 Active Testing 一種侵入式、指令性測試,比被動測試更能有效發現漏洞。測試人員主動與目標系統互動,發送登入嘗試和資料請求,並分析回應。例子有: 連接埠掃描,以尋找進入系統的未受保護通訊通道。 發送格式錯誤的請求或資料包,來觸發錯誤回應,確認系統正常運作。(這可能會導致不必要的回應或對系統的存取) 主動測試的優點是高效、偵察能力強;缺點是會增加目標系統的負擔,如果不小心操作,可能會導致不必要的效能下降、重置,甚至系統完全關閉。 被動測試 Passive Testing 非侵入式觀察,透過監視每個系統、系統與其他使用者/裝置的互動來識別潛在漏洞。被動測試通常用於分析通訊流量,評估配置、作業系統和軟體版本和更新以及各種系統設定。 常見的漏洞測試: 每個 IT 網路基礎架構,都會同時使用「主動測試」和「被動測試」中的各種方法;包括: 1. 網路掃描 Network scanning 用來識別網路本身、和與其連接的裝置中的漏洞。網路掃描可以偵測所有網路設備,包括:交換器、路由器、Wi-Fi 存取點、防火牆、DNS 和 DHCP 伺服器、以及連接到網路的任何端點。能顯示活動網路設備清單,繪製其拓撲,並測試網路基礎設施中的所有活動硬體和軟體。讓我們可以發現網絡中有問題、能讓入侵者自由潛伏的區域。 2. 無線網路掃描 Wireless network scans 專門用於識別 Wi-Fi 網路中的安全漏洞,包括惡意存取點、無線設定問題等。 3. 主機掃描 Host scanning 可評估所有端點或主機的漏洞,包括伺服器、工作站、筆記型電腦和行動裝置、OT 感測器。確定開放連接埠、不安全服務和錯誤配置等漏洞,以及軟體、作業系統和修補程式升級。 4. 應用程式掃描 Application scanning tests 可以測試任何應用程式、Web 應用程式、資料庫,是否有軟體漏洞和錯誤配置。應用程式掃描可以針對作業系統執行掃描,也可以透過在部署程式之前,分析原始程式碼或應用程式來完成。 5. 雲端和虛擬容器漏洞評估 Cloud and virtual container vulnerability assessments 針對雲端託管、虛擬應用程式中,運行的錯誤配置和不安全軟體或服務,進行漏洞分析。 資料來源:NetAlly 輕鬆執行全面的網路漏洞測試: NetAlly〈Cyber​​Scope 邊緣網路安全漏洞掃描分析儀〉 NetAlly 長期研究網路漏洞測試,旗下產品〈CyberScope 邊緣網路安全漏洞掃描分析儀〉;手持單機即可整合下多種漏洞測試與分析功能,使用者無須切換多套網路檢測工具,並可透過雲端進行測試與管理,並獲得高度整合性的測試報告。 CyberScope 包含的網路測試功能: 發現端點和網路 Wi-Fi 網路安全監測 探測惡意 AP 和客戶端位置 網路分段和配置驗證 網路漏洞評估 此外,CyberScope 內建第 2 層和第 3 層網路智慧與 Nmap 漏洞探測功能集成,能做到以下網路檢測優勢: 探測、蒐集並整合不同漏洞資料,根據已知基線進行網路快照 制定分段和配置規則,快速進行現場網路測試的配置 使用 Link-Live 平台促進協作、報告和共享,包括允許常見的 Nmap 命令和腳本傳播 完整的 NetAlly〈Cyber​​Scope〉資訊,可以參考《翔宇科技》: CyberScope 邊緣網路安全漏洞掃描分析儀 EtherScope nXG 攜帶式網路測試儀 NetAlly 強攻資安領域- CyberScope 手持式網路安全分析儀震撼上市! 參考資料: What is Vulnerability Testing? CyberScope Explains | NetAlly Wired Solutions | NetAlly Nmap 延伸閱讀: 【產業動態】保護您的網路世界:了解常見的網路攻擊類型 【Tech Tip】揭開神秘面紗:現場網路分析儀在網路安全評估中的關鍵作用 How to perform a cybersecurity vulnerability assessment

  • Nmap brute 指令與參數:Script cics-enum

    指令類型:portrule 類別:intrusive, brute 下載:https://svn.nmap.org/nmap/scripts/cics-enum.nse 指令摘要 針對 IBM 大型主機的 CICS 交易 ID 枚舉器。此腳本基於 Dominic White 的 mainframe_brute (https://github.com/sensepost/mainframe_brute)。但是,此腳本不依賴於任何第三方庫或工具,而是使用 NSE TN3270 庫,該庫在 lua 中模擬 TN3270 屏幕。 CICS 僅允許 4 字節的交易 ID,這是 CICS 交易 ID 的唯一特定規則。 指令參數 cics-enum.commands 訪問 CICS 所需的命令,使用分號分隔的列表。默認為 CICS。 cics-enum.path 用於存儲有效交易 ID 的“截圖”的文件夾。默認為無,不存儲任何內容。 idlist 交易 ID 列表的路徑。默認為 IBM 的 CICS 交易列表。 cics-enum.pass 用於身份驗證枚舉的密碼。 cics-enum.user 用於身份驗證枚舉的用戶名。 brute.credfile, brute.delay, brute.emptypass, brute.firstonly, brute.guesses, brute.mode, brute.passonly, brute.retries, brute.start, brute.threads, brute.unique, brute.useraspass 請參見 brute 庫的文檔。 creds.[service], creds.global 請參見 creds 庫的文檔。 passdb, unpwdb.passlimit, unpwdb.timelimit, unpwdb.userlimit, userdb 請參見 unpwdb 庫的文檔。 指令範例 nmap --script=cics-enum -p 23 nmap --script=cics-enum --script-args=idlist=default_cics.txt, cics-enum.command="exit;logon applid(cics42)", cics-enum.path="/home/dade/screenshots/",cics-enum.noSSL=true -p 23 指令輸出 PORT STATE SERVICE 23/tcp open tn3270 | cics-enum: | Accounts: | CBAM: Valid - CICS Transaction ID | CETR: Valid - CICS Transaction ID | CEST: Valid - CICS Transaction ID | CMSG: Valid - CICS Transaction ID | CEDA: Valid - CICS Transaction ID | CEDF: Potentially Valid - CICS Transaction ID | DSNC: Valid - CICS Transaction ID |_ Statistics: Performed 31 guesses in 114 seconds, average tps: 0 作者: Philip Young License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap brute 指令與參數:Script cassandra-brute

    指令類型:portrule 類別:intrusive, brute 下載:https://svn.nmap.org/nmap/scripts/cassandra-brute.nse 指令摘要 對 Cassandra 數據庫進行暴力破解密碼審計。 有關 Cassandra 的更多信息,請參見:http://cassandra.apache.org/ 指令參數 passdb, unpwdb.passlimit, unpwdb.timelimit, unpwdb.userlimit, userdb 請參見 unpwdb 庫的文檔。 creds.[service], creds.global 請參見 creds 庫的文檔。 brute.credfile, brute.delay, brute.emptypass, brute.firstonly, brute.guesses, brute.mode, brute.passonly, brute.retries, brute.start, brute.threads, brute.unique, brute.useraspass 請參見 brute 庫的文檔。 指令範例 nmap -p 9160 --script=cassandra-brute 指令輸出 PORT STATE SERVICE VERSION 9160/tcp open apani1? | cassandra-brute: | Accounts | admin:lover - Valid credentials | Statistics |_ Performed 4581 guesses in 1 seconds, average tps: 4581 作者: Vlatko Kosturjak License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap brute 指令與參數:Script backorifice-brute

    指令類型:portrule 類別:intrusive, brute 下載:https://svn.nmap.org/nmap/scripts/backorifice-brute.nse 指令摘要 對 BackOrifice 服務進行暴力破解密碼審計。腳本參數 backorifice-brute.ports 是必需的(它指定了運行腳本的端口)。 指令參數 backorifice-brute.ports (必需)以逗號分隔的 UDP 端口列表,例如 "U:31337,25252,151-222","U:1024-1512" 此腳本使用 brute 庫進行密碼猜測。成功猜測的密碼將存儲在 nmap 註冊表中,位於 nmap.registry.credentials.backorifice 表,供其他 BackOrifice 腳本使用。 passdb, unpwdb.passlimit, unpwdb.timelimit, unpwdb.userlimit, userdb 請參見 unpwdb 庫的文檔。 creds.[service], creds.global 請參見 creds 庫的文檔。 brute.credfile, brute.delay, brute.emptypass, brute.firstonly, brute.guesses, brute.mode, brute.passonly, brute.retries, brute.start, brute.threads, brute.unique, brute.useraspass 請參見 brute 庫的文檔。 指令範例 nmap -sU --script backorifice-brute --script-args backorifice-brute.ports= 指令輸出 PORT STATE SERVICE 31337/udp open BackOrifice | backorifice-brute: | Accounts: | michael => Valid credentials | Statistics |_ Perfomed 60023 guesses in 467 seconds, average tps: 138 作者: Gorjan Petrovski License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap brute 指令與參數:Script ajp-brute

    指令類型:portrule 類別:intrusive, brute 下載:https://svn.nmap.org/nmap/scripts/ajp-brute.nse 指令摘要 對 Apache JServ 協議進行暴力破解密碼審計。Apache JServ 協議通常由網頁伺服器用於與後端 Java 應用伺服器容器進行通信。 指令參數 ajp-brute.path 請求的 URL 路徑。默認值:/ creds.[service], creds.global 請參見 creds 庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 請參見 smbauth 庫的文檔。 passdb, unpwdb.passlimit, unpwdb.timelimit, unpwdb.userlimit, userdb 請參見 unpwdb 庫的文檔。 brute.credfile, brute.delay, brute.emptypass, brute.firstonly, brute.guesses, brute.mode, brute.passonly, brute.retries, brute.start, brute.threads, brute.unique, brute.useraspass 請參見 brute 庫的文檔。 slaxml.debug 請參見 slaxml 庫的文檔。 http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 請參見 http 庫的文檔。 指令範例 nmap -p 8009 --script ajp-brute 指令輸出 PORT STATE SERVICE 8009/tcp open ajp13 | ajp-brute: | Accounts | root:secret - Valid credentials | Statistics |_ Performed 1946 guesses in 23 seconds, average tps: 82 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap brute 指令與參數:Script afp-brute

    指令類型:portrule 類別:intrusive, brute 下載:https://svn.nmap.org/nmap/scripts/afp-brute.nse 指令摘要 對 Apple Filing Protocol (AFP) 進行密碼猜測。 指令參數 afp.password, afp.username 請參見 afp 庫的文檔。 passdb, unpwdb.passlimit, unpwdb.timelimit, unpwdb.userlimit, userdb 請參見 unpwdb 庫的文檔。 指令範例 nmap -p 548 --script afp-brute 指令輸出 PORT STATE SERVICE 548/tcp open afp | afp-brute: |_ admin => 驗證成功的憑證 作者: Patrik Karlsson License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:smb-vuln-cve-2017-7494 檢查目標機器是否容易受到任意共享庫加載漏洞CVE-2017-7494的影響

    指令類型:hostrule 類別:vuln, intrusive 下載:https://svn.nmap.org/nmap/scripts/smb-vuln-cve-2017-7494.nse 指令摘要 檢查目標機器是否容易受到任意共享庫加載漏洞CVE-2017-7494的影響。 Samba的未修補版本,從3.5.0到4.4.13,以及4.5.10和4.6.4之前的版本受到一個漏洞的影響,該漏洞允許遠程代碼執行,允許惡意客戶端上傳一個共享庫到可寫共享,然後導致服務器加載並執行它。 默認情況下,腳本不掃描版本號,因為為主流Linux發行版發布的補丁不會改變版本號。 腳本檢查發生漏洞利用的前提條件: 如果應用了參數check-version,腳本將只檢查運行可能容易受到攻擊的Samba版本的服務,並針對這些服務運行漏洞利用。如果您希望基於版本號快速掃描一組主機以查找漏洞,這會很有用。然而,由於其版本號,一些打了補丁的版本可能仍然顯示為可能容易受到攻擊。這裡,我們使用smb.get_os(host)來對Samba版本進行版本控制,並比較它是否是已知的容易受到攻擊的Samba版本。注意,這個檢查不是決定性的:參見2,3,4 是否存在可寫共享以執行腳本。我們必須能夠向共享寫入一個文件以進行漏洞利用。因此,我們使用smb.share_find_writable(host)列舉共享,它返回main_name、main_path和一個可寫共享列表。 是否應用了解決方法(禁用命名管道)。當在主機上配置了“nt pipe support = no”時,服務將不會被漏洞利用。因此,我們使用smb.share_get_details(host, 'IPC$')檢查是否在主機上配置了此設置。如果應用了解決方法,則返回的錯誤將是“NT_STATUS_ACCESS_DENIED”。 我們是否可以從共享調用有效負載。使用Metasploit的有效負載,我們將庫文件上傳到從2)獲得的可寫共享。然後我們使用NT_CREATE_ANDX_REQUEST對實際的本地文件路徑進行命名管道請求,如果有效負載執行,則返回狀態將是false。注意,本腳本只測試了Linux_x86和Linux_x64有效負載。 此腳本基於hdm撰寫的metasploit模塊。 參考資料: https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/samba/is_known_pipename.rb https://www.samba.org/samba/security/CVE-2017-7494.html http://blog.nsfocus.net/samba-remote-code-execution-vulnerability-analysis/ 指令參數 smb-vuln-cve-2017-7494.check-version 只檢查目標Samba服務的版本號。預設為:false smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 參見smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 參見smb庫的文檔。 vulns.short, vulns.showall 參見vulns庫的文檔。 指令範例 nmap --script smb-vuln-cve-2017-7494 -p 445 nmap --script smb-vuln-cve-2017-7494 --script-args smb-vuln-cve-2017-7494.check-version -p445 指令輸出 PORT STATE SERVICE 445/tcp open microsoft-ds MAC Address: 00:0C:29:16:04:53 (VMware) | smb-vuln-cve-2017-7494: | VULNERABLE: | SAMBA Remote Code Execution from Writable Share | State: VULNERABLE | IDs: CVE:CVE-2017-7494 | Risk factor: HIGH CVSSv3: 7.5 (HIGH) (CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H) | All versions of Samba from 3.5.0 onwards are vulnerable to a remote | code execution vulnerability, allowing a malicious client to upload a | shared library to a writable share, and then cause the server to load | and execute it. | | Disclosure date: 2017-05-24 | Check results: | Samba Version: 4.3.9-Ubuntu | Writable share found. | Name: \\192.168.15.131\test | Exploitation of CVE-2017-7494 succeeded! | Extra information: | All writable shares: | Name: \\192.168.15.131\test | References: | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7494 |_ https://www.samba.org/samba/security/CVE-2017-7494.html 作者: Wong Wai Tuck License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

bottom of page