Shell type:
/bin/sh
/bin/bash(default shell)
/bin/ksh
/bin/tcsh(C shell)
/bin/csh
/bin/zsh
~/.bash_history=>
after user logout the history command writed in.
type=>
查詢指令為內部指令(builtin)或是外部指令(file)或是alias
-t-> query "name" type
-p-> if name is command will display fullpath name
-a-> list all match "name" command
entry command => command option parameter
echo,unset=>
$name-> dispaly name content
ex:
name = 1234
echo $name
1234
unset -> cancel $name
Tips
'command' -> 表示可執行的指令
\-> 跳拖字元
export -> 使變數變成環境變數
##continue##
2007年4月23日 星期一
2007年4月19日 星期四
好聽-許茹芸
真是歌名如歌曲-好聽!
在此推薦給大家囉!!
歌曲 : 好聽
演唱 : 許茹芸
詞 / 曲 : 吳克群
編曲 : Op.dan (鴉片丹)
你說的話 我都相信 說得好聽 說得甜蜜
你說的每一句 我都相信
為了愛情 失了聰明 聽你的話 閉上眼睛
這個夢多美麗 讓它繼續
你說的話總那麼好聽 你愛不愛我不能確定
也許你只把它當遊戲 我卻愛得太用力
______________________________________
你說的話 我都相信 說得好聽 說得甜蜜
你說的每一句 我都相信
為了愛情 失了聰明 聽你的話 閉上眼睛
這個夢多美麗 讓它繼續
你說的話總那麼好聽 你愛不愛我不能確定
也許你只把愛當遊戲 我卻沒有那麼聰明
你說的話總那麼好聽 你愛不愛我不想確定
我會關掉你送的手機 然後靜靜不去理
你說的話總那麼好聽 你愛不愛我不想確定
我會關掉你送的手機 然後靜靜 輕輕 是再也不去理
在此推薦給大家囉!!
歌曲 : 好聽
演唱 : 許茹芸
詞 / 曲 : 吳克群
編曲 : Op.dan (鴉片丹)
你說的話 我都相信 說得好聽 說得甜蜜
你說的每一句 我都相信
為了愛情 失了聰明 聽你的話 閉上眼睛
這個夢多美麗 讓它繼續
你說的話總那麼好聽 你愛不愛我不能確定
也許你只把它當遊戲 我卻愛得太用力
______________________________________
你說的話 我都相信 說得好聽 說得甜蜜
你說的每一句 我都相信
為了愛情 失了聰明 聽你的話 閉上眼睛
這個夢多美麗 讓它繼續
你說的話總那麼好聽 你愛不愛我不能確定
也許你只把愛當遊戲 我卻沒有那麼聰明
你說的話總那麼好聽 你愛不愛我不想確定
我會關掉你送的手機 然後靜靜不去理
你說的話總那麼好聽 你愛不愛我不想確定
我會關掉你送的手機 然後靜靜 輕輕 是再也不去理
2007年4月16日 星期一
LPIC-系統管理
shutdown:
-c ->to cancel a pending shutdown
-k ->send message
-t ->wait seconds
-f ->skip fsck on reboot
runlevel:
2 ->basic multi-user
1 ->administrator mode ; single mode
syslog.conf:
news ->use net news
auth ->represents login process ;facility represents(象徵,表示) user authentication
cron ->cron daemon
user ->user
mark ->create timestamps in logfile
lpr ->facility represents the line printer
syslog level:
debug->info->notice->warning->err->crit->alert->emerg
lilo:
-u ->uninstall
-d(delay) ->delay seconds before your system to the default kernel
-g ->list the name and location available kernels
read-only ->mount root file system read-only
root ->specify what device should be mounte
-c ->to cancel a pending shutdown
-k ->send message
-t ->wait seconds
-f ->skip fsck on reboot
runlevel:
2 ->basic multi-user
1 ->administrator mode ; single mode
syslog.conf:
news ->use net news
auth ->represents login process ;facility represents(象徵,表示) user authentication
cron ->cron daemon
user ->user
mark ->create timestamps in logfile
lpr ->facility represents the line printer
syslog level:
debug->info->notice->warning->err->crit->alert->emerg
lilo:
-u ->uninstall
-d(delay) ->delay seconds before your system to the default kernel
-g ->list the name and location available kernels
read-only ->mount root file system read-only
root ->specify what device should be mounte
2007年4月14日 星期六
Perl Dev kit 7 軟體測試
2007年4月11日 星期三
My SQL中 "許蓋功"字集解決方式
近日在MY-SQL資料庫中實際輸入中文字集(BGI5)一樣遇到"許蓋功"的字集顯示問題。
而查閱了多數相關指導方式,都是採用PHP函數 addslashes ,然而對於我不使用PHP撰寫網頁實在是沒有益處。
然而當我知道該錯誤發生的原理為:
許蓋功 會顯示錯誤原為ASCII碼的問題,因為該類字元會被判斷為跳脫字元,故顯示時會出現亂碼等錯誤。
而我解決的方式:
在許蓋功該字元前面加入 \
\許 \蓋 \功
這樣就可以輕鬆解決問題啦!
而查閱了多數相關指導方式,都是採用PHP函數 addslashes ,然而對於我不使用PHP撰寫網頁實在是沒有益處。
然而當我知道該錯誤發生的原理為:
許蓋功 會顯示錯誤原為ASCII碼的問題,因為該類字元會被判斷為跳脫字元,故顯示時會出現亂碼等錯誤。
而我解決的方式:
在許蓋功該字元前面加入 \
\許 \蓋 \功
這樣就可以輕鬆解決問題啦!
2007年4月10日 星期二
零時差攻擊(0-day)
零時差攻擊(0-day)
目前最熱門的網路攻擊手法應該就是屬於該類型的攻擊為首!因此筆者也轉貼相關的攻擊手法與防範措施。
這隻病毒是利用微軟的系統漏洞來感染的,但是目前為止微軟並沒有推出這個漏洞的官方修補程式,我們稱為0-day攻擊。也就是說客戶一旦感染,防毒軟體只能治標不能治本也就是說,解完毒還會再重複感染,一直要到微軟補上修補程式為止(到4/15才有),換句話說公司客戶只要在這15天中感染到,結果就是會不停感染無法根治。
該漏洞名稱為:
Microsoft Security Advisory (935423)Vulnerability in Windows Animated Cursor Handling
目前的感染手法:
1.網頁木馬型:已發現的案例大多是網站被植入惡意程式然後再去呼叫病毒。
2.蠕蟲:據報國外已經有小規模的蠕蟲,但國內還沒發現,應該這幾週就會發生大規模感染。
影響環境:
(除win 95/98外全都中獎,換句話說反而win 95/98沒事)
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 (Itanium)
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 1 (Itanium)
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 Service Pack 2 (Itanium)
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Vista
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
##已受害的網站
旅遊書籤網站又被植入惡意連結
司法院網站被植入惡意連結
台灣豐田汽車 (Toyota) 網站被植入惡意連結
大興旅行社網站被植入惡意連結
淡江大學網站被植入惡意連結
台灣 Nikon 網站又被植入惡意連結
當筆者發表該篇文章時,這些受害的網站都已經做了相關的處理了。
弱點發佈與新聞:
Windows 有游標漏洞 PC可能遭入侵
Chinese servers host malicious cursor attacks
Microsoft confirms animated-cursor flaw
Secunia Microsoft Windows Animated Cursor Handling Vulnerability
McAfee Unpatched Drive-By Exploit Found On The Web
McAfee Unpatched Drive-By Exploit Found on the Web (Follow-Up)
eEye Windows ANI File Parsing Buffer Overf
目前解決方式:
若有用戶感染其目前解決方式
1.先使用防毒軟體解毒,並向防毒軟體公司索取單支解毒程式。
2.移除感染的程式或網頁
3.暫時修補非官方的修補程式應急等有官方的再移除舊的修補程式
4.有感染後檢查公司所有電腦,因為不會只有一台感染,有漏掉就會再發生。
非官方修補程式下載,二選一使用,不要二個一起用:
2家公司修補方式不同其僅能應急但總比沒有好,但使用非官方修正程式發生任何系統問題,該公司不能提供解決方案,所以此法只能當作不得已才使用,微軟官方須等到4/15才推出)
eEye Digital Security - Windows ANI Zero-Day With eEye Patch
艾克索夫 ani 0-day advisory (935423)緊急修補程式
ps:本文轉貼,參考如下
網路攻防戰anti-hacker.blogspot.com
OpenBlue部落格openblue.blogspot.com
目前最熱門的網路攻擊手法應該就是屬於該類型的攻擊為首!因此筆者也轉貼相關的攻擊手法與防範措施。
這隻病毒是利用微軟的系統漏洞來感染的,但是目前為止微軟並沒有推出這個漏洞的官方修補程式,我們稱為0-day攻擊。也就是說客戶一旦感染,防毒軟體只能治標不能治本也就是說,解完毒還會再重複感染,一直要到微軟補上修補程式為止(到4/15才有),換句話說公司客戶只要在這15天中感染到,結果就是會不停感染無法根治。
該漏洞名稱為:
Microsoft Security Advisory (935423)Vulnerability in Windows Animated Cursor Handling
目前的感染手法:
1.網頁木馬型:已發現的案例大多是網站被植入惡意程式然後再去呼叫病毒。
2.蠕蟲:據報國外已經有小規模的蠕蟲,但國內還沒發現,應該這幾週就會發生大規模感染。
影響環境:
(除win 95/98外全都中獎,換句話說反而win 95/98沒事)
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 (Itanium)
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 1 (Itanium)
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 Service Pack 2 (Itanium)
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Vista
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
##已受害的網站
旅遊書籤網站又被植入惡意連結
司法院網站被植入惡意連結
台灣豐田汽車 (Toyota) 網站被植入惡意連結
大興旅行社網站被植入惡意連結
淡江大學網站被植入惡意連結
台灣 Nikon 網站又被植入惡意連結
當筆者發表該篇文章時,這些受害的網站都已經做了相關的處理了。
弱點發佈與新聞:
Windows 有游標漏洞 PC可能遭入侵
Chinese servers host malicious cursor attacks
Microsoft confirms animated-cursor flaw
Secunia Microsoft Windows Animated Cursor Handling Vulnerability
McAfee Unpatched Drive-By Exploit Found On The Web
McAfee Unpatched Drive-By Exploit Found on the Web (Follow-Up)
eEye Windows ANI File Parsing Buffer Overf
目前解決方式:
若有用戶感染其目前解決方式
1.先使用防毒軟體解毒,並向防毒軟體公司索取單支解毒程式。
2.移除感染的程式或網頁
3.暫時修補非官方的修補程式應急等有官方的再移除舊的修補程式
4.有感染後檢查公司所有電腦,因為不會只有一台感染,有漏掉就會再發生。
非官方修補程式下載,二選一使用,不要二個一起用:
2家公司修補方式不同其僅能應急但總比沒有好,但使用非官方修正程式發生任何系統問題,該公司不能提供解決方案,所以此法只能當作不得已才使用,微軟官方須等到4/15才推出)
eEye Digital Security - Windows ANI Zero-Day With eEye Patch
艾克索夫 ani 0-day advisory (935423)緊急修補程式
ps:本文轉貼,參考如下
網路攻防戰anti-hacker.blogspot.com
OpenBlue部落格openblue.blogspot.com
2007年4月9日 星期一
超連結縮圖運用(snap)
也許眼尖的朋友們會發現,多數的網站已經有『當您的滑鼠移動到超連結』就會展開一個小縮圖來預覽該網站。
而本站也運用該網站來表現該種方式。
今天也順便介紹如何將該網站提供的客製化語法來加入您的網站,讓網站看起來更有web 2.0的感覺。
方法
首先連結到http://www.snap.com/about/spa.php
點選Get Started NOW
在該頁面中,可以選擇您要的顏色或是您要的icon或是您的LOGO!
接著按下CONTINUE按鈕進行下一步。
在該頁面中,輸入您的Blogger網址或是其他您的網站url,並填入您的E-mail且勾選同意的相關合約說明。
最後您會看到 Copy your code,將這些程式碼複製起來貼在xml語法的下述位置
<head>
程式碼
</head>
該網頁的最下面還可以讓您選擇是否需要加入該網站的標誌。
Multicast(多點傳播)相關解釋
Multicast的目的在於協助處理以少量頻寬傳送超載的資料,並減輕相關網路設備的負載。即在網路上的任意一位使用者,同時傳送資料給多位使用者時,並非以一人一份的方式傳送,而是考慮以降低重覆程度的方式來傳送。舉例來說,如果一份資料約為200kb,同時送給10位使用者,則傳送端的使用者機器便需有2Mb的上傳頻寬才能完成此一任務。這樣的頻寬需求對於目前國內的網路環境而言仍有相當程度的不便,此時便需運Multicast的技術來解決這樣的問題。
視訊會議或多媒體影音服務系統便屬於此一應用的嘗試者。若使用者對於某項視訊會議或多媒體影音服務感到興趣,而想加入會議進行討論或參與某家影音多媒體之線上服務,此時,對於會議及影音服務提供者而言便多種方式提供此項服務。首先,可針對每一位參與者建立一個連線,如此可確保資料的傳輸是直接且較易控制與處理,但對於伺服器的影響及網路連線頻寬的要求較大;另一種方式即為廣播(Broadcast),此一方式將所有網路上的使用者皆可接收到相關的資訊內容,不管使用者同意或不同意。此一方式的缺點是將會造成網路設備的負載過重,影響其他使用者的權益,並對於加入付費機制的使用者不公平。第三種方式即為本文重點一
Multicast(多重傳送)。
Multicast的服務,主要在於提供一個多對多資料傳送運作機制。當網路上有多位使用者想要參與某項會議,不管是散佈在全球各地或是在同一個會議室內,Multicast對於網路設備或是連線品質的影響程度將遠小於點對點傳輸的影響,且將可促進網路連線頻寬的有效利用。
Multicast協定運作IPv6 Multicast在協定方面與IPv4並無顯著差異。主要仍分為網路設備(Router)端與使用者(Host)端。Router端目前發展主要以PIM(Protocol Independent Multicast)為主;Host端則以MLD(Multicast Listener Discovery)為主。PIM的功能在於與其他Multicast Router進行Multicast的訊息交換,取得所有與Multicast相關的訊息,如(Sender,Group)及瞭解Multicast的整體架構。由於其可配合任何一種IPv6 unicast routing的運作,故稱為”Protocol Independent”;MLD的功能則類似於IPv4的IGMP,主要的功能在於協助Router找出位於其區域網路中之參與Multicast主機(Host)或是其他提供IPv6 Multicast功能的網路設備,並傳遞相關資訊予Rendezvous Point(RP),並產生Rendezvous Point Tree(RPT)的架構以便後續Multicast的進行。
當區域網路中有使用者想要加入某場視訊會議或參與某個多媒體影音串流服務時,必須先告知其連線路由器相關資訊,如想要加入的群組等,再由路由器協助其參與。此一運作協定即由MLD完成。當使用者想要加入時,會送出一個report訊息給其連線路由器。連線路由器便會將此一report訊息及欲參與之群組位址相關資訊送予RP,構成一個IPv6 Multicast傳送骨幹架構(RPT)。當路由器收到來源端所傳送的資料後,便會根據此RPT中包含之使用者的相關訊息傳送出去,完成IPv6 Multicast資訊的傳遞。網路上任何一位使用者都可以傳送資料到Multicast群組中,但只有Multicast群組的成員(group member)才可以接收到此一群組資訊。
另外,目前IPv6 Multicast的連線建置主要有兩種方式,一是Native IPv6 Link,另一種則是IPv6over-IPv4 Tunnel Link或IPv6-over-IPv6 Tunnel Link。目前Tunnel Link機制的運作方式,即以編碼的方式將IPv6 Multicast封包編碼後包含在IPv4封包或IPv6封包中傳送出去,到達對方的Router後再解碼,完成IPv6封包的傳遞及相關協定的運行。目前定義在PIM-SM的封包傳送也包含一段Tunnel,做為控制資料封包的傳遞。
參考資料:
http://www.iicm.org.tw/communication/c1_2/page05.html
RFC1112
視訊會議或多媒體影音服務系統便屬於此一應用的嘗試者。若使用者對於某項視訊會議或多媒體影音服務感到興趣,而想加入會議進行討論或參與某家影音多媒體之線上服務,此時,對於會議及影音服務提供者而言便多種方式提供此項服務。首先,可針對每一位參與者建立一個連線,如此可確保資料的傳輸是直接且較易控制與處理,但對於伺服器的影響及網路連線頻寬的要求較大;另一種方式即為廣播(Broadcast),此一方式將所有網路上的使用者皆可接收到相關的資訊內容,不管使用者同意或不同意。此一方式的缺點是將會造成網路設備的負載過重,影響其他使用者的權益,並對於加入付費機制的使用者不公平。第三種方式即為本文重點一
Multicast(多重傳送)。
Multicast的服務,主要在於提供一個多對多資料傳送運作機制。當網路上有多位使用者想要參與某項會議,不管是散佈在全球各地或是在同一個會議室內,Multicast對於網路設備或是連線品質的影響程度將遠小於點對點傳輸的影響,且將可促進網路連線頻寬的有效利用。
Multicast協定運作IPv6 Multicast在協定方面與IPv4並無顯著差異。主要仍分為網路設備(Router)端與使用者(Host)端。Router端目前發展主要以PIM(Protocol Independent Multicast)為主;Host端則以MLD(Multicast Listener Discovery)為主。PIM的功能在於與其他Multicast Router進行Multicast的訊息交換,取得所有與Multicast相關的訊息,如(Sender,Group)及瞭解Multicast的整體架構。由於其可配合任何一種IPv6 unicast routing的運作,故稱為”Protocol Independent”;MLD的功能則類似於IPv4的IGMP,主要的功能在於協助Router找出位於其區域網路中之參與Multicast主機(Host)或是其他提供IPv6 Multicast功能的網路設備,並傳遞相關資訊予Rendezvous Point(RP),並產生Rendezvous Point Tree(RPT)的架構以便後續Multicast的進行。
當區域網路中有使用者想要加入某場視訊會議或參與某個多媒體影音串流服務時,必須先告知其連線路由器相關資訊,如想要加入的群組等,再由路由器協助其參與。此一運作協定即由MLD完成。當使用者想要加入時,會送出一個report訊息給其連線路由器。連線路由器便會將此一report訊息及欲參與之群組位址相關資訊送予RP,構成一個IPv6 Multicast傳送骨幹架構(RPT)。當路由器收到來源端所傳送的資料後,便會根據此RPT中包含之使用者的相關訊息傳送出去,完成IPv6 Multicast資訊的傳遞。網路上任何一位使用者都可以傳送資料到Multicast群組中,但只有Multicast群組的成員(group member)才可以接收到此一群組資訊。
另外,目前IPv6 Multicast的連線建置主要有兩種方式,一是Native IPv6 Link,另一種則是IPv6over-IPv4 Tunnel Link或IPv6-over-IPv6 Tunnel Link。目前Tunnel Link機制的運作方式,即以編碼的方式將IPv6 Multicast封包編碼後包含在IPv4封包或IPv6封包中傳送出去,到達對方的Router後再解碼,完成IPv6封包的傳遞及相關協定的運行。目前定義在PIM-SM的封包傳送也包含一段Tunnel,做為控制資料封包的傳遞。
參考資料:
http://www.iicm.org.tw/communication/c1_2/page05.html
RFC1112
訂閱:
文章 (Atom)