Computex 2008:Foxconn攤位上的超迷你投影機
還記得這篇文章"德儀展示迷你 DLP 鐳射投影機"嗎?
OS:差不多一個香菸盒的大小。
由 Annti Yang 於 Jun 7th 2008 @ 2:00AM 發表
02. Aveicon(ICO和PNG轉檔) by 綠色工廠
03. Backup_Driver(驅動程式備份工具) by 綠色工廠
04. CKRename(檔案重新命名軟體) by 綠色工廠
05. CrystalDiskInfo(顯示硬碟的詳細資訊!讚) by 綠色工廠
06. DeepBurner(燒錄軟體) by 阿榮福利味
07. EasyThumbnails(好用的縮圖軟體) by 綠色工廠
08. Ei_2008(Ai個人理財管理高手2008) by Jinn's Tech BlogJinn
09. eMulePlus(P2P電騾) by 阿榮福利味
10. FastStone(簡易快速的看圖工具) by 綠色工廠
11. FDM_Lite(下載加速軟體) by 阿榮福利味
12. FileList(檔案列表工具) by 綠色工廠
13. GetColor(色彩擷取小工具) by 綠色工廠
14. HDTune(硬碟效能檢測) by 綠色工廠
15. HFS(臨時的HTTP檔案系統) by 綠色工廠
16. HWMonitor(電腦硬體狀態檢測) by 綠色工廠
17. IPNetInfo(IP 反查工具) by 綠色工廠
18. KeePass(密碼管理工具) by 綠色工廠
19. MyUninstaller(小巧的新增/移除程式) by 綠色工廠
20. PortableAPM(可攜的APM網頁伺服器-APMXE) by 無聊人的無聊故事
特別注意:因APMXE檔案過大,故已暫時由懶人包中抽離,有需要的朋友請至上面介紹下載!
21. PSPad(好用的文字編輯器) by 阿榮福利味
22. Putty(Putty) by Putty
23. Q-Dir(四視窗的檔案總管) by 綠色工廠
24. siteshoter(擷取網頁畫面) by 綠色工廠
25. StartMenu(隨身選單) by 綠色工廠
26. SyncBack(資料同步備份軟體) by 綠色工廠
27. TaskbarShuffle(拖曳移動工作列按鈕!讚) by 綠色工廠
28. TeamViewerPortable(遠端搖控軟體(可穿透防火牆)) by 阿榮福利味
29. TreeSize(樹狀顯示磁碟容量) by 綠色工廠
30. Wopti(快速釋放記憶體) by 綠色工廠
2008/06/07 10:50楊玫寧
(法新社華盛頓六日電) 「人權觀察組織」(Human Rights Watch)今天指出,美國的囚犯人數多達二百三十萬人,超過世界其他國家,且創美國有史以來之冠。
針對同時在今天發佈的美國司法部數據,HRW發表聲明指出,囚犯比例數據顯示,每十萬名美國人當中就有七百六十二名囚犯,相較之下,每十萬名英國人中有一百五十二人入獄、加拿大有一百零八人、法國僅有九十一人。
HRW的美國區負責人法提說:「新數據證實了美國是全球監禁人數最多的國家。」
他補充說:「美國人應自問:何以美國關押的人數超過加拿大、英國等其他民主國家如此之多。」
新發布的數據顯示,美國囚犯當中的種族差異嚴重,黑人囚犯數目是白人的六倍之多。
根據司法部數據,年齡介於三十至三十四歲之間的美國黑人當中,將近百分之十一關在大牢中。
HRW指出,黑人涉及毒品相關罪行入獄的機率是白人的十二倍之多,儘管這兩種種族使用毒品的情形相去不遠。
HRW說:「儘管白人人口較多,在毒品使用者中占大多數,但黑人占所有關押毒品初犯的比例達百分之五十四。」
地質專家質疑實驗結論 難推論真實情況
如美國地質調查所的專家蒲郎皮德就認為,兩人的研究雖然「很值得繼續下去」,但現在的研究方式無法複製地表下的真實環境,因此實驗結論難以推論真實情況;其次,兩人推論在地震主震發生前,地層的擠壓會在幾天前就出現,但真實狀況下卻未觀測到。
好看簿是一個幫助您用照片記錄生活的圖片博客。
上傳便利 | 大部分網站對照片尺寸都有200k的限制,並且對圖片格式有嚴格要求。 好看簿最大單張可達4M,支持市面上常見的30多種文件格式。 |
圖文並茂 | 在論壇或者文字博客中插入圖片是地球上最令人頭疼的事情。在好看簿,你可以非常方便的實現圖文並茂的內容,再不用一張接一張的插入圖片了。 |
鼓勵外鏈 | 我們鼓勵您將好看簿上的照片及其描述在其他網站使用。 為此我們還提供了支持論壇,文字博客和播放器的多種外鏈形式供您選擇。 |
音樂轉檔精靈: 音樂轉檔精靈是一套可以把你電腦中的各種音樂格式檔案轉成你想要的檔案格式,比如說下載了一大堆有的沒有的格式音樂,就可以利用音樂轉檔精靈將它們都轉成統一的mp3格式,方便聆聽及管理,支援的格式非常的多,有wav、ape、mpc、ogg、flac 、mp3、mp4等等高達29種之多,而且開發的紅淚網還在持續的發展中,在加上是免費及完全中文的介面,使得這款音樂轉檔軟體很值得使用。
音樂轉檔精靈 名稱:音樂轉檔精靈 版本:2.14 官方網站及下載網址: http://blog.pixnet.net 本站音樂轉檔精靈下載 解壓縮密碼:563412 |
拍出動感追拍照片
1、圖片類
Picitup 只提供圖片搜索,也正因此,它變得更為專業。Picitup 提出了一種「層次性搜索」的概念,用戶再也不需要像以前那樣輸入「關鍵詞+關鍵詞…..」模糊的搜索,你只需要輸入第一個關鍵詞,在搜索結果中在查閱的同時,可通過點擊圖片下方的「similar」來進行二次檢索。這種可視化的層次性搜索會讓你的搜索更為有效!(詳情)
Facesaerch 是一個專用於人物肖像的搜索服務,採用了Google Images的數據,因此,Facesaerch 的搜索信息量是可以令人滿意的。有幾點吸引了我的目光:1、此類搜索引擎並不是很多,尤其是Facesaerch 有Google撐腰;2、Facesaerch 的簡約風格,典型的搜索引擎風格,除了搜索框和按鈕,沒有華而不實的東西;3、搜索結果圖片以捲軸顯示,既方便又時尚。試著用鍾愛的張學友作了測試,結果十分滿意!(詳情)
Xcavator 是一款功能強大的圖片搜索引擎,讓你的搜索更加有趣和直觀;除了傳統的通過Tag搜索圖片以外,Xcavator 最大的賣點便是充分利用了智能圖像識別技術,你只需要在網頁左上角的調色面板中選擇自己喜愛的顏色,Xcavator 便可以很迅速的展示給你希望的結果;而更讓你感覺驚喜的是:你可以通過拖拽一次搜索結果的圖片到Image Search對話框中(或者從本地上傳),以便於在結果中進行二次搜索,從大大縮小了搜索範圍;(via)
Searchme是一個「創新」的搜索引擎,其創新之處不是算法、功能或社會化上的突破,而是加入了十分華麗的Cover Flow效果。在Searchme上搜索網頁如同瀏覽Apple官方網站一樣享受。在Searchme上輸入搜索關鍵詞後,首先會出現分類選擇,用戶選擇後便會出現搜索結果頁面的截圖,這個截圖便是以Cover Flow的形式呈現的,而且連下面的滑動條都是類似的。(via)
Creativspace 與searchme 同樣將搜索結果可視化,都應用到Apple 的 Cover Flow技術,讓人耳目一新。所不同的是,Creativspace 是專業的一個圖片搜索引擎,其實其後台就是Google Image Search,只是在圖片顯示方式上作了一些改進,採用Ajax技術使圖片顯示達到滾屏的效果,同時可用播放器和鼠標來控制圖片的顯示。(詳情)
Picollator是一個基於人臉部特徵來進行的圖片搜索的服務。你可以通過網絡上面的圖片網址,或者上傳本地圖片來進行搜索。Picollator會根據你上傳圖片的臉部特徵進行分析,然後查找網絡上面具有相似特徵的人臉圖像。(via)
2、視頻類
Isinvideo 是一個提供在線視頻搜索服務的網站。可以實時搜索包括outube.com, Dailymotion.com, Metacafe.com and Dalealplay.com在內的視頻分享網站上的視頻,同樣也是根據相關度排列在搜索結果中。除了搜索之外,你可以把這個搜索功能你搬到你的網站或者 Blog上,並且可以對界面進行一定的定製。(via)
Blinkx是一個提供視頻搜索服務的網站。上面提供了約700百萬小時的視頻內容供用戶搜索。
Blinkx主頁界面。通過Blinkx 還提供了Advanced Search,搜索視頻來自網絡上youtube等幾十個提供視頻分享服務的網站。(via)
Clipblast 號稱其是世界上最大的視頻搜索服務網站,因為其可以搜索包括來自Youtube等在內的123個視頻分享服務網站的視頻。提供了簡單和 高級搜索功能,可以就關鍵詞搜索,也可以就多個關鍵詞進行匹配搜索。此外你還可以選擇在那些視頻網站中進行搜索,也可以按照某一類進行搜索,此外,Clipblast 還可以定製搜索結果的展示方式。對於你喜歡的視頻,你可以進行收藏。(via)
myMovo是 一款基於Web的視頻搜索引擎, 它可以讓你搜索來自它視頻網站的視頻, 包括著名的視頻網站, 娛樂節目, 新聞, 電視, 電台, 音樂錄影帶等等. 你還可以設置搜索時限, 比如今天, 最近一週, 最近一個月, 最近兩天, 全部等. 搜索結果也非常簡潔, 顯示相關的視頻標題, 發佈日期, 來源等。(via)
Metatube能 讓你同時在100多個視頻網站進行搜索。其實就是基本FRAME框架的設計,很簡單,甚至你想弄一個都可以馬上弄。不過,有人提供總比自己去弄的好。那基 本上平常你知道的不知道的視頻網站都包含進去了,像Myspace、Youtube、Google Video、Yahoo Video等等。需要注意的是,說了是框架,它並不是把所有的搜索結果在一個頁面裡顯示,而是每個網站載入每個網站的原頁面,左側邊欄裡有視頻網的列表, 可以實現切換。(via)
3、音樂類
Dorble 是4月份才上線的一個國外免費的mp3搜索引擎,此類的服務已經很多很多了,Dorble 有何特色呢?首先很喜歡Dorble 的界面,簡潔明了,除了搜索引擎就是推薦的專輯,專輯推薦採用了Apple的卷葉技術,既方便又覺得超炫,再配上灰底視覺效果很好!(詳情)
Songza 是一款專業音樂搜索引擎,用戶只需要在搜索框中輸入歌曲的相關信息來獲取自己希望查找的搜索結果,其中可以完美的支持中文關鍵詞的搜索實現。你還可以通過投票機制來影響Songza 的搜索結果排名,同時可以將喜愛的歌曲分享給自己的好友或者通過可嵌入的HTML代碼將音樂播放器放置到自己的博客中去。(via)
DesMP3是一個提供歌詞搜索和音頻搜索的網站, 輸入歌手, 歌名或專輯名等關鍵詞即可進行搜索, 搜索結果可以進行收藏或是通過Email分享給好友. 在其首頁, 你可以通過標籤雲查看哪些歌詞和MP3是熱門搜索。(via)
SkreemR是一個MP3音頻文件搜索引擎網站。在這裡,你可以輸入MP3音頻的歌曲標題、專輯、演唱者和音樂類別等進行搜索。也可以選擇音頻的碼率和長度來進行高級搜索。(via)
BeeMp3, 又一個音樂搜索引擎網站,搜索結果中包括藝術家、專輯名稱、搜索標籤和音樂來源網址,以及音樂流派、時長、碼率和頻率等。中規中矩吧,其搜索分類也簡單了一點,可以選擇全部,藝術家,歌曲名或是專輯名稱。另外每個音樂搜索結果裡面有一個相關音樂的鈴聲下載廣告。(via)
4、圖標類
iconlook 專業的圖標搜索引擎,可通過傳統及標籤雲進行搜索,圖標數量很多,尺寸也比較齊全,並且iconlook 還具有圖標大小過濾功能,可以很方便得找到適合你的圖標。
Iconfinder致 力於圖標搜尋的引擎,於2007年6月23日正式上線,目前尚在測試階段,支持2D、3D的圖標,大小格式有:12 x 12, 16 x 16, 22 x 22, 32 x 32, 48 x 48, 64 x 64 or 128 x 128幾種。「人人為我,我為人人」是 Iconfinder的一大特色。當你需要時,完全可以隨時隨地免費的以最快的速度找到自己喜歡的圖標,平時,如果你也是一個圖標收藏愛好者,Iconfinder也十分歡迎你將圖標上傳。(詳情)
IconLet 與Iconfinder十分相似,簡直就是雙胞胎,界面與功能都差不多。特點有兩個:1、它具有高級搜索選項,用戶可以更精確的找到自己所需的東西。2、具有工具蘭插件,在工具蘭直接可以使用,更加方便。(詳情)
5、其它
similarsites提供搜索相似站點的服務,SimilarSites 的數據庫當前有大約1,200 個站點, 並且以每天大約60 的數量增加。輸入網站名或域名即可進行搜索,另外如果你覺得搜索結果不全,你也可以添加你認為類似的站點。(via)
iheard是一個電台節目搜索引擎,內置全球各地的數百家電台。你可以選擇「任何語言」或是「英文」進行搜索,也可以通過電台節目的類別、國家、語言和受歡迎程序進行過濾查看。(via)
Priorsmart是 一款專利搜索引擎, 他讓用戶可以搜索一些需要的有關專利方面的信息諮詢, 其中可以設置的選項比較豐富, 包括專利的標題 , 摘要, 主項權, 代理, 發明者, 國際專利分類號等進行搜索. 然後可以選擇在哪一個有關專利的網站裡面進行搜索. 網站提供8種語言, 包括中文. 操作非常簡單。(via)
「牛檔搜索」基於全球互聯網向廣大用戶提供文檔搜索服務。根據用戶的指令和操作,牛檔的搜索引擎系統會以非人工檢索方式自動生成到第三方網頁的鏈接,以便用戶能夠找到和使用第三方網頁上的各種信息及文件資料。(via)
findjar是一個JAR 文件搜索引擎,通過findjar可以搜索與下載jar文件以及class文件。findjar的數據庫中目前已有16100多JAR 文件包含了將近200萬的 classes,輸入你想要的class或JAR文件名進行搜索,然後下載你想要的文件即可。(via)
6、一句話
以下這些我都沒用過,用一句話給以概括。
HitLinkz:相關連接搜索引擎
Searchfreefonts:字體搜索下載
Studentscholarshipsearch.com:大學獎學金搜索
BrokeScholar:獎學金、教育搜索引擎
Biblioz :書籍搜索引擎
Searchinmates:地區犯罪及罪犯搜索。
MyTravelDB:旅遊搜索引擎
DropAMovie:網絡視頻搜索
Lone Sentry :二戰信息搜索引擎
National Foundation for Cancer research:世界癌症基金搜索引擎
Vinivino:葡萄酒搜索引擎
Laughtergenealogy:家譜家系搜索引擎
Lynkone:銀行信用度查詢
Mcrel:教育信息搜索
ExtractYouTube:YouTube視頻搜索下載
MusicRobot:MIDI文件搜索引擎
DugLi:藥物信息搜索引擎
Lawresearch:法律信息搜索
. . . . . . .
小P: 我大都用Google…一堆沒用過的搜尋引擎(search engine) ,希望出一個比Google強的。
它的官網介紹,很契合實際。我做了測試,下面你看。
另外就是它不僅會排版,而且也帶了小工具幾個(具體見主界面右上角的排版小工具,譬如繁簡轉換),我要說的是,它也帶統計字數,哈哈哈哈哈哈哈。先說這麼多了。
它共舉了三例,我直截取了「普通測試文本」的測試,效果如下:
下載(1.34MB): easy-share | 來自小眾軟件 | mediafire | filefront | live | 新浪
鬼打牆事件之『ASP.NET 無法刪除 Cookie 的問題』
先將我的執行環境說明一下:
我今天聚焦在「登出」這個簡單的功能就好,實作登出是在簡單不過的機制了,就是把 Cookie 清除掉就好啦!不過要是跟我一樣遇到 ASP.NET 怎樣也清除不掉 Cookie 的情況,那就真的是「鬼打牆」了,而且若要問人家:「請問 Cookie 要怎麼樣才能刪除掉?」這種問題問別人真的會被笑,也不知道怎麼開口。
因為我要共用 Cookie 在兩個網域,所以我的 Cookie Domain 是 .domain.com,所以照理說清除 Cookie 的方法應該是:
Response.Cookies["Token"].Expires = DateTime.Now.AddYears(-1);
或者是
Response.Cookies["Token"].Expires = DateTime.Now.AddYears(-1);
Response.Cookies["Token"].Domain = ".domain.com";
或者是
Response.Cookies["Token"].HttpOnly = true;
Response.Cookies["Token"].Expires = DateTime.Now.AddYears(-1);
Response.Cookies["Token"].Domain = ".domain.com";
反正能試的都試了,而且以我對 HTTP 底層協定的了解,幾乎在 Web 領域沒有什麼問題是無法解決的,但今天遇到 Cookie 清不掉這個問題,真的讓我滿面愁容,程式越寫越氣,用 Fiddler2 看 HTTP 封包看了幾十遍,就是看不出有任何問題,但 Cookie 就是殺不掉。
但是這問題非得要研究出來不可,就因為這個「無法登出」的「小問題」搞了我快 5 個小時才弄清楚所有來龍去脈,所幸問題有被我追根究柢的解決了,以下是要解決此問題的完整解法:
例如說:你必須先連到 Logout.aspx 頁面,在此頁面先將第一組 Cookie 清除:
HttpCookie cookie = new HttpCookie("Token", "");
cookie.HttpOnly = true;
cookie.Expires = DateTime.Now.AddYears(-1);
cookie.Domain = Request.Url.Host;
Response.SetCookie(cookie);
Response.Redirect("Logout2.aspx", true);
然後再轉址到 Logout2.aspx 將 Parent Domain 的 Cookie 給清除掉:
HttpCookie cookie = new HttpCookie("Token", "");
cookie.HttpOnly = true;
cookie.Expires = DateTime.Now.AddYears(-1);
cookie.Domain = ".domain.com";
Response.SetCookie(cookie);
Response.Redirect("index.aspx", true);
這樣就可以徹底將 Cookie 給清乾淨了,這真是難得的經驗,從沒想到有這種解法,不知道網路上有沒有其他人遇過跟我同樣的問題?
而我的登出程式最後是改成以下這段 Code,濃縮再一支程式裡:
protected void Page_Init(object sender, EventArgs e)
{
Response.Cache.SetCacheability(HttpCacheability.NoCache);
HttpCookie cookie = new HttpCookie("Token", "");
cookie.HttpOnly = true;
cookie.Expires = DateTime.Now.AddYears(-1);
if (Request.QueryString["domain"] == null)
{
cookie.Domain = Request.Url.Host;
Response.SetCookie(cookie);
Response.Redirect("Logout.aspx?domain=1"), true);
}
else
{
cookie.Domain = ".domain.com";
Response.SetCookie(cookie);
Response.Redirect("index.aspx", true);
}
}
願境網訊在今年初與中華電信、諾基亞兩大業合作,凡是中華電信3G用戶及諾基亞手機的消費者,每個月只要多付99元的月費,即可享有3G手機連網無限聆聽串流模式的線上音樂。該公司表示,預計今年第3季要推出線上音樂帶著走(to go)的服務。
願境網訊表示,該公司的線上音樂帶著走的服務,將以手機、手持式裝置連網後無限聽音樂為主,前幾年曾經嚐試過推出單曲付費下載,但效果不彰,因此第3季音樂帶著走服務,將暫不考慮單曲下載。
DriverMax是一套能備份與復原Windows驅動程式的工具,只要在重灌電腦前將用DriverMax將需要的驅動程式做好備份,再將備份 好的驅動程式保存在安全的地方,等系統重灌完畢後,先將DriverMax安裝好,就能利用先前備份好的驅動程式備份檔將所有硬體的驅動程式復原。有了 DriverMax,您就不必再辛苦的為了硬體的驅動程式而在茫茫的網海中尋找了。
標籤: Freeware
bomomo 是一個線上畫圖工具,他利用數個球狀的畫筆,經由選擇不同的軌跡,使用你的滑鼠移動並按下滑鼠右鍵來作畫,相當有趣。
註:在 IE 上無法執行,Firefox、Opera 與 Flock 則可以正常執行。
一般常用的保護方法
一般來說,如果不想被這種自動抓取Email的機器人得逞,通常大家會使用以下兩種保護方式,算是比較舊型的自救方法:
一、把Email位址做成圖片(小貼紙),並且不要加上超連結,就像這樣:
(讓網友自己用肉眼辨識吧)
※註:可以線上幫你產生Email小貼紙的網站》http://services.nexodyne.com/email/
二、第二種就是在整串Email中間打別的字做干擾,例如:
pcuser [at] pcuser.com.tw (← 請網友自行把 [at] 換成 @ )
pcuser <小老鼠> pcuser.com.tw
nospam-pcuser@pcuser.com.tw (← 請把前面的 "nospam-" 去掉)
更有效!借助第三方網站的加密方法
因此接下來為大家提供另一種Email位址的加密法,它是透過第三方網站將Email隱藏起來,想知道你的Email必須先回答該網站的通關密語,這樣就需要靠人工來完成,有效防範被機器人搜刮,而且網友也不怕打錯Email位址。
※幫你隱藏Email的網站》http://mailhide.recaptcha.net/
小P: 把@換成at的防廣告信法,還滿常見到的。
Google 旗下的 Panoramio 相簿社群網站, 新增 “look around” 的功能, 可以讓你在虛擬的3D環境中逛照片. 可以看更近的照片等等功能, 如果你知道微軟的 PhotoSynth , 那這個就是網頁社群的版本了.
如果不知道微軟的 PhotoSynth , 可以看看他們官網的介紹, 有 demo 與 video 可以下載, 美國熱門影集 CSI:NY 在今年四月底時, 劇情有 PhotoSynth 幫助辦案的情節.
影片說明:案發現場是個舉辦舞會的體育館, 從眾多參與者的手機裡取出幾百張照片, 交由 PhotoSynth 製作 3D 環境, 重建案發當晚的狀況. 不過省略照相時間問題, 怎麼可能特定時間點有一堆照片…
PhotoSynth 也和 NASA 合作, 製作甘迺迪太空中心的場景. 除了讓照片在虛擬的3D環境展現以外, 還可製作出大致的3D模型.
介紹完 PhotoSynth 後, 應該對 Panoramio look around 這個功能有點概念了吧, look around 在以下幾個景點已經有了, 快去看看吧! ( 景點後的連結是wikipedia的介紹 )
如何讓你的照片也有 “look around” 連結呢? 官方說法是去該地方多照幾張照片, 照片內容要有重疊, 大約 10-20 張就足夠, 上傳, 系統大約兩個禮拜處理一次, 就可以看到 “look around” 了.
可惜沒有從Taipei 101 看出去的夜景或是其他台灣景點, 大家快拍照上傳吧!!
他舉例,存在於全球許多PC上、恆久不變、已知的良性檔案(known good files),像是Adobe、OS、瀏覽器、Office等軟體,其實是不需要掃的,「今天防毒軟體掃瞄的檔案中,有95%是不需要的動作。」他說,跳 過這些軟體,並改採檢視檔案的「數位指紋」(digital fingerpoint)來辨別程式碼,就可以大幅提升防毒軟體運作的效能。
改善效能、瘦身將是下一代Norton Internet Security(NIS)及Norton Antivirus 2009的工作重點。賽門鐵克預計在九月推出新版防毒軟體宣稱,安裝時間將由5分鐘左右縮短為不到1分鐘;啟動(boot)時間由20-30秒壓縮到10 秒內。而NIS檔案大小也將由現行超過400MB瘦身為不到100MB。
他補充說,2007年上市的Norton 360,只用了10M的記憶體。http://photo.pchome.com.tw/reedswallow/03/
http://photo.pchome.com.tw/rainie328/02/
http://photo.pchome.com.tw/jyhwoei03/011/
http://photo.pchome.com.tw/vafegdcf/02/
http://photo.pchome.com.tw/annika51292004/012
http://photo.pchome.com.tw/angela_8118/051/
http://photo.pchome.com.tw/angela_8118/057/ㄑ====這各我最喜歡
http://photo.pchome.com.tw/love6023033/01/
http://photo.pchome.com.tw/catheirne/014/
無線基地台的管理界面, 常常也存在有弱點或漏洞, 可以讓攻擊者有可乘之機, 底下就裡舉個例子帶您了解駭客們常見的攻擊手法。
取得 AP 管理者登入權限
弱點: Asus WL530g 的 Telnet 服務沒有認證, 暴露系統資訊
Asus WL530g 這一款基地台的韌體上, 存在這樣的一個弱點, 攻擊者只要使用 Telnet, 連線到基地台的 Telnet 服務, 則不需要密碼, 直接可以登入到一個 Shell。
Step1 登入的指令如下:
telnet 192.168.100.1 |
Step2 登入之後, 則可輸入 "help" 查看所有指令, 或是輸入 "ls –l" 的指令, 查看目錄及檔案。其中 www 為管理程式的 web 程式, 而 tmp 目錄 裡, 則有 settings 這個檔案, 保存所有的系統設定資訊。
指令如下:
ls –l |
Step3 其他還有更多的弱點, 可以在 Wireless Vulnerabilities & Exploits (http://www.wirelessve.org) 這個專門整理無線網路的弱點及攻擊程式的網站上查詢, 或利用 Google 查詢, 使用 "access point vulnerability d-link" 等關鍵字查詢。
取得 ADSL 撥接帳號資訊, 或收集 MAC Address 等資訊
一旦成功登入無線基地台的管理界面之後, 攻擊者可以獲得的資訊包含了 WEP 及 WPA Key、IP 設定資訊、MAC Address 列表, 查看其他使用者連線, 或是最重要的, 竊取基地台內的 ADSL 撥接帳號資訊。
取得 ADSL 撥接帳號資訊
Step1
例如在 Buffalo 的管理界面, 攻擊者此時可至進階設定裡, 查看 ADSL PPPoE Connection 的設定, 即可看到帳號如下圖:
Step2 然而密碼卻是無法得知內容為何, 此時只要在 IE 裡選擇檢視原始碼, 就可以從網頁的原始碼裡看到密碼了。
利用 Asus WL-530g 的漏洞取得 ADSL 密碼
對於技術純熟的駭客來說, 一般的基地台都可使用上述的方法來獲得密碼及其他的資訊。而先前利用 Asus Telnet 不需密碼認證的弱點, 在連線之後也可以讀取 /tmp/settings 這個設定檔, 來獲得管理密碼及 ADSL 撥接帳號等資訊。
Step1 在 shell 裡, 鍵入以下指令:
more /tmp/settings |
Step2 由於資料很多, 因此可接著按 [Enter] 鍵讀取其他頁。如畫面所示, 一組 ADSL 帳號、密碼就被駭客輕鬆取得了。由此看來, 啟動基地台的安全防護設定, 實在是刻不容緩的一件事。
WPA is an encryption algorithm that takes care of a lot of the vunerablities inherent in WEP. WEP is, by design, flawed. No matter how good or crappy, long or short, your WEP key is, it can be cracked. WPA is different. A WPA key can be made good enough to make cracking it unfeasible. WPA is also a little more cracker friendly. By capturing the right type of packets, you can do your cracking offline. This means you only have to be near the AP for a matter of seconds to get what you need. Advantages and disadvantages.
WPA basically comes in two flavours RADIUS or PSK. PSK is crackable, RADIUS is not so much.
PSK uses a user defined password to initialize the TKIP, temporal key integrity protocol. There is a password and the user is involved, for the most part that means it is flawed. The TKIP is not really crackable as it is a per-packet key but upon the initialization of the TKIP, like during an authentication, we get the password (well the PMK anyways). A robust dictionary attack will take care of a lot of consumer passwords.
Radius involves physical transferring of the key and encrypted channels blah blah blah, look it up to learn more about it but 90% of commerical APs do not support it, it is more of an enterprise solution then a consumer one.
The WPA handshake was designed to occur over insecure channels and in plaintext so the password is not actually sent across. There are some fancy dancy algorithms in the background that turn it into a primary master key, PMK, and the like but none of that really matters cause the PMK is enough to connect to the network.
The only step we need to do is capture a full authenication handshake from a real client and the AP. This can prove tricky without some packet injection, but if you are lucky to capture a full handshake, then you can leave and do the rest of the cracking at home.
We can force an authenication handshake by launching a Deauthentication Attack, but only if there is a real client already connected (you can tell in airodump). If there are no connected clients, you're outta luck.
Like for WEP, we want to know the channel the WPA is sitting on, but the airodump command is slightly different. We don't want just IVs so we don't specify an IV flag. This will produce "lucid.cap" instead of "lucid.ivs". Assume WPA is on channel 6 and wireless interface is ath0.
./airodump ath0 lucid 6
The most important part of brute forcing a WPA password is a good dictionary. Check out http://www.openwall.com/wordlists/ for a 'really' good one. It costs money, but its the biggest and best I've ever seen (40 Million words, no duplicates, one .txt file). There is also a free reduced version from the same site but i'm sure resourceful people can figure out where to get a good dictionary from.
When you have a good dictionary the crack is a simple brute force attack:
./aircrack -a 2 -b 00:23:1F:55:04:BC -w /path/to/wordlist
Either you'll get it or you won't... depends on the strength of the password and if a dictionary attack can crack it.
Aireplay is the fun part. You get to manipulate packets to trick the network into giving you what you want.
Attacks used to create more traffic on WEP networks to get more IVs.
ARP Replay is a classic way of getting more IV traffic from the AP. It is the turtle. Slow but steady and almost always works. We need the BSSID of the AP and the BSSID of an associated client. If there are no clients connected, it is possible to create one with another WEP attack explained below: Fake Authentication Attack.
With airodump listening, we attack:
./aireplay -3 -b-h ath0
Note: The -3 specifys the type of attack (3=ARP Replay).
This will continue to run, and airodump, listening fron another terminal, will pick up any reply IVs.
Interactive Packet Reply is quite a bit more advanced and requires capturing packets and constructing your own. It can prove more effective then simple ARP requests but I won't get into packet construction here.
A useful attack you might try is the re-send all data attack, basically you are asking the AP to re-send you everything. This only works if the AP re-encrypts the packets before sending them again (and therefore giving you a new IV). Some APs do, some don't.
aireplay -2 -b-h -n 100 -p 0841 -c FF:FF:FF:FF:FF:FF ath0
This attack won't generate any more traffic but it does create an associative client MAC Address useful for the above two attacks. Its definately not as good as having a real, connected client, but you gots to do what you gots to do.
This is done easiest with another machine because we need a new MAC address but if you can manually change your MAC then that'll work too. We'll call your new MAC address "Fake MAC".
Now most APs need clients to reassociate every 30 seconds or so or they think they're disconnected. This is pretty arbitrary but I use it and it has worked but if your Fake MAC gets disconnected, reassociate quicker. We need both the essid and bssid and our Fake MAC.
./aireplay -1 30 -e '' -a -h ath0
If successful, you should see something like this:
23:47:29 Sending Authentication Request
23:47:29 Authentication successful
23:47:30 Sending Association Request
23:47:30 Association successful :-)
Awesome! Now you can use the above two attacks even though there were no clients connected in the first place! If it fails, there may be MAC Address Filtering on so if you really want to use this, you'll have to sniff around until a client provides you with a registered MAC to fake.
So far, the only way to really crack WPA is to force a re-authentication of a valid client. We need a real, actively connected client to break WPA. You might have to wait a while.
This is a simple and very effective attack. We just force the connected client to disconnect then we capture the re-connect and authentication, saves time so we don't have to wait for the client to do it themselves (a tad less "waiting outside in the car" creepiness as well). With airodump running in another console, your attack will look something like this:
aireplay -0 5 -a-c ath0
After a few seconds the re-authentication should be complete and we can attempt to Dictionary Brute Force the PMK.
Well thats that. APs crack fairly often but sometimes there is just nothing you can do. Obviously you are not allowed to illegally crack other people's wireless connections, this is purely for penetration testing purposes and some fun.
小P:用WPA加密wireless連線好些。使用 AirSnort 經常搭配的硬體配備
AirSnort在大部分的Knoppix CD裡都可以找到,但很意外的,在BackTrack LiveCD內卻沒有被收錄。注意的原因應該是AirSnort的被動式攻擊方式,花費較久的時間,已經被其他快速的主動式的攻擊方式所取代。
使用 AirSnort 必須搭配能夠使用 Monitor 模式的無線網卡。一般駭客所使用的無線網卡包含:
● Cisco Aironet
● Prism2 的網卡使用 wlan-ng 驅動程式, 或是 Host-AP 驅動程式
● Orinoco 、Buffalo 的網卡, 並使用 patched orinoco_cs 驅動程式
認識 AirSnort 的破解步驟
在此我們使用 Auditor Live CD (版本 auditor-200605-02-ipw2100) 裡的 AirSnort 工具, 搭配 D-Link DWL-G650 網路卡來了解駭客的破解步驟 (硬體版本 Ver.C3, 韌體版本 Ver.4.3), 操作如下:
Step1 首先將網卡驅動為監聽模式:打開工具列的 Konsole 視窗, 執行以下指令, 將 Atheros 晶片的網卡驅動成 Monitor 模式。
root@2[knoppix]# ifconfig ath0 up root@2[knoppix]# iwpriv ath0 mode monitor root@2[knoppix]# iwconfig ath0 mode monitor channel 1 |
!!! 其中 channel 1 指的是在第 1 頻道做監聽, 執行時雖然 AirSnort 裡有 Scan Channel 的選項, 但有時候並不成功, 只會監聽指定的這個頻道, 因此建議先選好要監聽的頻道。
Step2 鍵入 "airsnort" 指令, 啟動 AirSnort
root@2[knoppix]# airsnort |
Step3.啟動後, 在 Network device 欄位中選擇 ath0, Driver type 則選擇 Other, 然後按 Start 鈕啟動監聽, 執行結果如下圖所示