發表文章

Extract Apps from Microsoft store

圖片
 1. IF you want to download app from microsoft store but it's locked by adminstrator, 2. Go to https://https://store.rg-adguard.net and enter your app link, for instance,HEIF - https://apps.microsoft.com/detail/9pmmsr1cgpwg?hl=zh-tw&gl=TW 3. copy hyperlink abount file .appxbundle and Download from powershell on command-line wget  http://tlu.dl.delivery.mp.microsoft.com/filestreamingservice/files/7f078305-4d9a-418a-b9a8-718cef6dabc7?P1=1729585564&P2=404&P3=2&P4=VW3hnMF%2bjnXJl3AyUNJEfE%2f16Jx2t%2bp6oOXILb%2fY3VLRzAF4K8DWWoe32WyB51X8eZojWb6zsGL7rGEvGptXdA%3d%3d  -o Microsoft.HEIFImageExtension_1.1.2631.0_neutral_~_8wekyb3d8bbwe.appxbundle references https://www.makeuseof.com/download-install-msixbundle-appx-appxbundle-microsoft-store/

人工智慧各種區分方式

圖片
@以範圍區分 @以實作方式區分 統計分析:涵括貝式(Bayesian)分類、Bayesian分析 軟計算:涵括類神經網路(Artificial Neural Network)、模糊理論、基因演算   機器學習建模 1. 設定研究目 => 2. 準備資料      => 3. 使用訓練集資料建模            => 4. 測試模型                 => 5. 模型評估                      => 6. 資料驅動決策     參考資料 統計之美第二版,深智文化,2022

del banned ip from ipset with fail2ban on Linux

圖片
 1. ipset list f2b-sshd 2. ipset list f2b-sshd-ad                     3. ipset del f2b-sshd-ad 140.106.73.180 4. ipset -h     # help for command

犯罪證據的生命週期

收集與辨識(Collection and Identification) : 證據被收集時需要適當的標示。 分析(Analysis) :由有經驗之專家確認收集之證據無被改變與破壞。 儲存(Storage)、 保留(Preservation)、輸送(Transportation) :所有證據需被保存在安全地點與設施,以避免任何自然人為竊取或毀損。 法庭上呈現(Presentation in court) 返還予擁有者(Return of evidence to owner) :一般在幾種情形下可搜查或扣押電腦或其他證據來取得其餘證據 自願-電腦或證據擁有者願意主動自願交出。 傳喚與調閱-法院可以發傳票命令證人或關係人攜帶證據到法庭。 搜索票或所有令狀-法院所簽發的搜索票可讓執法人員有權搜查或扣押特定證據。 緊急情勢-如果證據有立即被銷毀之可能性,執法人員可在沒有搜索票情況下進行搜查或扣押證據。    參考資料 樓霙,資通安全,2020  

Cloud Service Models

圖片
Software as a Service(SaaS) A Service offering in which the tasks for providing and managing software and sotrage are undertaken completely by the vendor. Ex. Google Apps, MS Office 365, iCloud.                   Platform as a Service(PaaS) A model that offers a platform on which software can be developed and deployed over the Internet.                   Infrastructure as a Service(IaaS) A service model that enables organizations to have direct access to their cloud-based servers and storage as they  would with traditional hardware.   References Champman and Maymi, CompTIA CySA+ exam guild, Mc Graw Hill

電腦犯罪手法相關名詞

身份竊取(Identity Theft) 利用各種欺騙、竊聽、側錄(Keylogger)等技術或非技術性方式取得他人網路身份,進而從中獲利並使身份原有者權益受損,如遊戲帳號角色被盜取、虛擬寶物皆消失。 線路竊聽(Wiretapping)   利用隱藏式監控電話線或網路線技術,又可分為主動與被動,主動式為試圖變更或影響傳輸資料(如Burp Suite),被動式通常是觀察已取得傳輸資料內容(如Wireshark)。 環境監聽(Eavesdropping on Emanations) 惡意程式散布(malware dissemination) 有心人士刻意撰寫具有惡意企圖之程式或軟體,常見類型為電腦病毒(Virus)、蠕蟲(Worm)、木馬程式(Trojan、RAT)、間諜程式(Spyware)、勒索軟體(Ransomware)。 垃圾收集(Dumpster Diving) 從組織的垃圾桶或回收箱搜尋,企圖找出可能含有密碼或其他機敏資訊的廢棄資訊,而這些訊息可能有利日後非法存取。 拾荒(Scavenging) 經由數位手法來執行垃圾收集的方式,包括隨手撿拾工作處理完成後遺留之各類有用資料,如電子報表、系統文件、記憶體傾倒檔或暫存檔資料。 阻斷服務(Denial of Service) 利用訊息洪泛(Flood)對攻擊目標送出巨大流量或連線數來耗光網路頻寬、或佔用CPU、記憶體或磁碟空間等系統資源,導致服務中斷無法正常存取。 連線劫持(Seesion hijacking) 有心人士讓合法使用者與主機連線中斷,再以入侵者電腦取代合法使用者與遠端主機連線,進而達到非經授權連線或存取資源。 尾隨跟進(PiggyBacking/Tailgating) 非經授權者利用合法已授權人員掩飾而矇混進入。警衛哨所、旋轉閘門(Turnstiles)與防盜門(mantrap)通常是有效防範方式。 資料篡改(Data diddling) 任意增刪或篡改資料,為一種數據詐欺的行為。為將資料輸入電腦系統之前或期間,擅自更改數據,包括輸入時偽造、利用預先偽造檔案取代正常檔案,或利用電腦病毒。 漸進攻擊(Salami attack) 一種用於舞弊犯罪手法,常用於財務資料犯罪,做法是竊取數字資料小數部分,並利用人不在乎尾數之習館,將存款或利息尾數佔為己有,積少成多的竊取,是一種如 慢慢切香腸戰術 。 暗門程

電腦犯罪之特性

身份易隱藏   網際網路來源網址IP與網卡號(MAC)可輕易變造,透過申請假帳號、化名、代理存取(Proxy)、虛擬私有網路(VPN)、洋蔥路由網路(TOR)及各種跳板技術(Web Socket)等應用來偽裝隱匿. 擴散快速 因當代行動網路普及,網際網路傳播更是無遠佛屆,使網路犯罪擴散速度極快,範圍涵蓋極大,如電腦病毒Blaster傳播(https://en.wikipedia.org/wiki/Blaster_(computer_worm)),與 利用Eternal Blue的漏洞之WannaCry勒索病毒 . 證據有限 電腦犯罪可能沒有現場、兇器、血跡、槍彈等實體證據,通常僅留有電磁紀錄,並無一般刑案之指紋或DNA等生物特徵以利追查. 毀證容易 電腦犯罪證據經常有限,且證據十分容易被移除毀滅,如電子化不法內帳只要確實刪除或格式化,就可以快速清除.所以犯罪鑑識要搭配電磁資料還原技術. 多重管轄權 因網際網路內犯罪不易辨認國界疆域,在網路世界要跨國攻擊而易舉,因此網路犯罪常需要跨國合作偵查. 偵查不易 上述特性亦使網路犯罪不易偵查,且各國法律對某些行為是否違法的判斷標準不同,甚至無法持續追查偵辦. 適法性困難 由於電腦科技日新月異,其新科技所帶來的及衍生的新問題,往往讓立法者追趕不及,無法令約束下更難有公權力介入矯正.

電腦犯罪三種類型

以電腦為輔助之犯罪(Computer-assisted) 電腦為一種犯罪工具並用以協助犯罪行為. Ex. 駭客利用電腦經由網際網路從銀行盜取金錢. 以電腦為目標之犯罪(Computer-targeted) 電腦是受害標的,犯罪者以目標電腦及電腦周邊設備或其資料為破壞對象或使其無法正常運作,包括電腦硬體或軟體、程式與其所儲存之資料、維持其運作之電源、空調設備等之破壞毀損. Ex.駭客進行分散阻斷式服務攻擊(DDoS)、非經授權破解電腦密碼.   以電腦為附屬之犯罪(Computer is incidental)   犯罪 活動之證據為數位證據,但電腦裝置並不直接與犯行相關,電腦不是受害標的,也沒有在犯罪活動扮演重要角色. Ex. 電腦被暫存非法盜取之資料. 參考資料 樓霙,資通安全,2020

Building NIS service on CentOS 8

 @Server #### $ is prompt character $dnf install ypserv rpcbind   #download and install yp packages $vim /etc/hosts 192.168.0.200  nis.gplab nis 192.168.0.1  node1.gplab node1 192.168.0.2  node2.gplab node2 $ypdomainname  gplab # setup ypdomainname $vim /etc/sysconfig/network NISDOMAIN=gplab HOSTNAME=nis.gplab YPSERV_ARGS="-p 1001" YPXFRD_ARGS="-p 1002" $vim /etc/sysconfig/yppasswd YPPASSWDD_ARGS="--port 1003" $vim /var/yp/securenets 255.0.0.0 127.0.0.0 255.255.0.0 192.168.0.0 $systemctl enable rpcbind ypserv ypxfrd yppasswdd nis-domainname $/user/lib64/yp/ypinit -m   # initialization yp $cd /var/yp    # if you add new users, please execute command again $make           # if you add new users, please execute command again $setsebool -P nis_enable on          #SELinux policy $setsebool -P domain_can_mmap_files on $firewall-cmd --add-service=rpc-bind --permanent   #firewall pass through $firewall-cmd --add-port={1001-1003/tcp,1001-1003/udp} --permanent $fire

身份驗證要素的特性與優缺點

型一(Type I):利用使用者已知之事(Something you know),優點為簡單普通又低成本,缺點為密碼需儲存維護或可能使用不當,可能易受攻擊且易忘記.常見為密碼,個人身份碼(PIN),口令(Passphrase)。 型二(Type II):利用使用者已有之物(Something you have),優點為安全性高不易受攻擊,缺點為可能會遺失或被竊取,常見為智慧卡,實體RFID卡。 型三(Type III):利用使用者生物特徵(Something you are),優點為不易忘也不易竊取或遺失,缺點為製作成本昂貴且有錯誤接受率與誤判拒絕率等問題,常見為指紋,掌紋或虹膜,近年有人臉辨識與步態辨識。         參考資料 樓霙,資通安全,2020