<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>資訊安全 on G. T. Wang</title>
    <link>https://blog.gtwang.org/tags/%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 資訊安全 on G. T. Wang</description>
    <generator>Hugo -- 0.156.0</generator>
    <language>zh-tw</language>
    <copyright>G. T. Wang</copyright>
    <lastBuildDate>Wed, 30 May 2018 12:30:23 +0800</lastBuildDate>
    <atom:link href="https://blog.gtwang.org/tags/%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>IPTraf 網路流量監測工具使用教學</title>
      <link>https://blog.gtwang.org/linux/iptraf-network-monitoring-utility-tutorial/</link>
      <pubDate>Wed, 30 May 2018 12:30:23 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/iptraf-network-monitoring-utility-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Linux 系統上使用 IPTraf 網路流量監測工具，查看網路封包統計數據，診斷網路問題。&lt;/p&gt;
&lt;p&gt;在 Linux 系統上若想要監看即時的網路流量狀況，有許多的工具可以使用，不同的工具適用不同的狀況。&lt;a href=&#34;https://blog.gtwang.org/linux/iftop-linux-network-traffic-monitor/&#34;&gt;iftop&lt;/a&gt; 可以讓我們看到即時網路連線的主幾與流量大小，但是無法看到通訊協定與細部的數據，如果需要看更詳細一點的資料，則可改用 IPTraf 這個工具。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linode 網頁伺服器遭受封包洪流 Ping Flood 攻擊紀錄</title>
      <link>https://blog.gtwang.org/web-hosting/linode-web-server-under-ping-flood-attack-20180529/</link>
      <pubDate>Tue, 29 May 2018 15:17:18 +0800</pubDate>
      <guid>https://blog.gtwang.org/web-hosting/linode-web-server-under-ping-flood-attack-20180529/</guid>
      <description>&lt;p&gt;本篇紀錄我的伺服器關閉 Linux 的 ICMP 功能，避免封包洪流 Ping Flood 攻擊的過程。&lt;/p&gt;
&lt;p&gt;最近發現我的 &lt;a href=&#34;https://www.linode.com/lp/refer/?r=5b74c1f208c14942572bb1ba1f0687285c81a6b3&#34;&gt;Linode VPS&lt;/a&gt; 伺服器有異常的流量，檢查後發現是有人蓄意以密集的 ICMP 封包攻擊伺服器，也就是用常見的 Ping 一直送封包過來的意思，因為最近真的很忙，所以也不想做太多處理，索性直接關掉 Linux 的 ICMP 功能，把這些浪費網路資源的流量擋掉，以下是處理過程與紀錄。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CentOS Linux 使用 Tor 與 Privoxy 架設匿名網頁代理伺服器</title>
      <link>https://blog.gtwang.org/linux/centos-linux-use-tor-and-privoxy-to-build-anonymous-http-proxy/</link>
      <pubDate>Mon, 09 Apr 2018 07:45:57 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/centos-linux-use-tor-and-privoxy-to-build-anonymous-http-proxy/</guid>
      <description>&lt;p&gt;這裡介紹如何在 CentOS Linux 中安裝 Tor 與 Privoxy，自己架設匿名網頁代理伺服器。&lt;/p&gt;
&lt;p&gt;先前我們介紹過&lt;a href=&#34;https://blog.gtwang.org/linux/ubuntu-linux-use-tor-and-privoxy-to-build-anonymous-http-proxy/&#34;&gt;在 Ubuntu Linux 中安裝 Tor 與 Privoxy 架設匿名網頁代理伺服器的方法&lt;/a&gt;，而這裡是改用 CentOS Linux 來架設的步驟，方法大同小異。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux 如何讓 sudo 顯示星號表示輸入的密碼長度</title>
      <link>https://blog.gtwang.org/linux/show-asterisks-sudo-password-in-linux/</link>
      <pubDate>Tue, 16 Jan 2018 10:40:17 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/show-asterisks-sudo-password-in-linux/</guid>
      <description>&lt;p&gt;這裡介紹如何讓 Linux 的 &lt;code&gt;sudo&lt;/code&gt; 在使用者輸入密碼時，可以顯示星號表示輸入密碼的長度。&lt;/p&gt;
&lt;p&gt;大部分的應用程式在輸入密碼時，都會以星號的方式表示輸入的密碼，讓使用者有感覺正在輸入密碼，不過 Linux 的 &lt;code&gt;sudo&lt;/code&gt; 在使用者輸入密碼時，預設是不會顯示這種星號的，這種設計很容易讓人感覺程式沒反應。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux 禁止 root 管理者以 SSH 登入，強化系統安全性</title>
      <link>https://blog.gtwang.org/linux/howto-disable-ssh-root-login-in-linux/</link>
      <pubDate>Wed, 27 Dec 2017 08:03:33 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/howto-disable-ssh-root-login-in-linux/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Linux 系統上更改 SSH 服務設定，讓 root 管理者無法遠端登入，降低被駭客入侵的風險。&lt;/p&gt;
&lt;p&gt;在實務上大部分的 Linux 伺服器都是放在機房內，並開啟 SSH 服務讓管理者以遠端登入的方式來管理 Linux 系統，除非真的有必要（例如更換硬體等），否則管理者不會直接在伺服器前面操作（有進去過機房的人就知道裡面其實很吵，而且很冷）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>CentOS Linux 7 以 firewalld 指令設定防火牆規則教學</title>
      <link>https://blog.gtwang.org/linux/centos-7-firewalld-command-setup-tutorial/</link>
      <pubDate>Tue, 26 Dec 2017 10:09:43 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/centos-7-firewalld-command-setup-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何在 CentOS Linux 7 中使用 &lt;a href=&#34;https://firewalld.org/&#34;&gt;firewalld&lt;/a&gt; 的指令設定防火牆規則。&lt;/p&gt;
&lt;p&gt;在舊版的 CentOS Linux 中，防火牆都是以傳統的 iptables 來設定，而從 CentOS 7 開始，則改用 firewalld 來管理防火牆。&lt;/p&gt;
&lt;p&gt;

&lt;ins class=&#34;adsbygoogle&#34;
     style=&#34;display:block&#34;
     data-ad-client=&#34;ca-pub-7794009487786811&#34;
     data-ad-slot=&#34;9921134032&#34;
     data-ad-format=&#34;auto&#34;
     data-full-width-responsive=&#34;true&#34;&gt;&lt;/ins&gt;
&lt;script&gt;
     (adsbygoogle = window.adsbygoogle || []).push({});
&lt;/script&gt;
&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux 的 scp 指令用法教學與範例：遠端加密複製檔案與目錄</title>
      <link>https://blog.gtwang.org/linux/linux-scp-command-tutorial-examples/</link>
      <pubDate>Tue, 05 Sep 2017 16:01:15 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/linux-scp-command-tutorial-examples/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Linux 系統上以 &lt;code&gt;scp&lt;/code&gt; 指令複製檔案與目錄，並提供一些參考範例。&lt;/p&gt;
&lt;p&gt;若要在不同的 Linux 主機之間複製檔案，最常用的方法就是使用 &lt;code&gt;scp&lt;/code&gt; 指令，它可以透過 SSH 安全加密傳輸的方式，將本地端的檔案或目錄複製到遠端，或是將遠端的資料複製到本地端，而這個指令在 Mac OS X 中也同樣可以使用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress 網站隱藏登入網址教學，防止駭客攻擊與入侵</title>
      <link>https://blog.gtwang.org/wordpress/wordpress-wps-hide-login-plugin-tutorial/</link>
      <pubDate>Thu, 25 May 2017 14:00:52 +0800</pubDate>
      <guid>https://blog.gtwang.org/wordpress/wordpress-wps-hide-login-plugin-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何更改 WordPress 網站預設的登入網址，避免網路駭客的攻擊或入侵。&lt;/p&gt;
&lt;p&gt;全世界使用 WordPress 架設的網站非常多，因此網路上也有很多駭客就專挑 WordPress 的網站進行攻擊，最常見的手法就是以暴力攻擊法（brute force）嘗試破解 WordPress 登入的帳號與密碼，這類的攻擊非常惱人，它會不斷的嘗試以各種帳號密碼組合來登入，不僅造成伺服器額外的負擔，也讓伺服器的紀錄檔充斥大量的登入失敗紀錄。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SSH 伺服器停用不安全的 Arcfour Cipher</title>
      <link>https://blog.gtwang.org/linux/sshd-disable-arcfour-cipher-tutorial/</link>
      <pubDate>Fri, 28 Apr 2017 10:27:15 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/sshd-disable-arcfour-cipher-tutorial/</guid>
      <description>&lt;p&gt;這裡敘述如何將 SSH 伺服器的 arcfour cipher 停用，提升系統安全性。&lt;/p&gt;
&lt;p&gt;根據 &lt;a href=&#34;https://datatracker.ietf.org/doc/html/rfc4345&#34;&gt;RFC4345&lt;/a&gt; 的說明，arcfour（又稱為 &lt;a href=&#34;https://en.wikipedia.org/wiki/RC4&#34;&gt;RC4&lt;/a&gt;）這個 cipher 的安全性比較弱，所以比較講究的 SSH 伺服器會將 arcfour 停用，以下是設定步驟。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTTPS 網頁伺服器停用不安全的 SSLv2 與 SSLv3 加密協定</title>
      <link>https://blog.gtwang.org/linux/apache-https-disable-sslv2-and-sslv3/</link>
      <pubDate>Fri, 28 Apr 2017 09:17:18 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/apache-https-disable-sslv2-and-sslv3/</guid>
      <description>&lt;p&gt;這裡介紹如何停用各種 HTTPS 網頁伺服器的 SSLv2 與 SSLv3 加密協定。&lt;/p&gt;
&lt;p&gt;由於 SSLv2 存在 DROWN（Decrypting RSA with Obsolete and Weakened eNcryption，&lt;a href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2016-0800&#34;&gt;CVE-2016-0800&lt;/a&gt;）安全性漏洞，而 SSLv3 也有 POODLE（Padding Oracle On Downgraded Legacy Encryption，&lt;a href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2014-3566&#34;&gt;CVE-2014-3566&lt;/a&gt;）的漏洞，所以目前若要架設 HTTPS 安全加密的網頁伺服器，最好把 SSLv2 與 SSLv3 都停用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Squid 整合 Privoxy 與 Tor 架設匿名代理伺服器教學</title>
      <link>https://blog.gtwang.org/linux/squid-privoxy-tor-build-anonymous-http-proxy/</link>
      <pubDate>Thu, 27 Apr 2017 14:52:59 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/squid-privoxy-tor-build-anonymous-http-proxy/</guid>
      <description>&lt;p&gt;這裡示範在 Ubuntu Linux 中安裝與整合 Squid、Privoxy 與 Tor，架設一個匿名的網頁代理伺服器。&lt;/p&gt;
&lt;p&gt;Squid 是一套很普遍被使用的代理伺服器（proxy server），若想要讓 Squid 提供匿名上網的功能，可以在後端接上 Privoxy 與 Tor，透過洋蔥路由達到匿名上網的功能，以下是在一台 Ubuntu Linux 中安裝與整合 Squid、Privoxy 與 Tor 的步驟。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ubuntu Linux 使用 Tor 與 Privoxy 架設匿名網頁代理伺服器</title>
      <link>https://blog.gtwang.org/linux/ubuntu-linux-use-tor-and-privoxy-to-build-anonymous-http-proxy/</link>
      <pubDate>Sat, 22 Apr 2017 16:29:27 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/ubuntu-linux-use-tor-and-privoxy-to-build-anonymous-http-proxy/</guid>
      <description>&lt;p&gt;這裡我們示範如何使用 Tor 洋蔥路由器與 Privoxy 架設匿名網頁代理伺服器，讓電腦上網時隱藏自己的 IP 資訊。&lt;/p&gt;
&lt;p&gt;我們之前介紹過&lt;a href=&#34;https://blog.gtwang.org/iot/raspberry-pi-tor-router-onion-pi-proxy/&#34;&gt;用樹莓派架設 Tor 匿名洋蔥網路代理伺服器&lt;/a&gt;，讓區域網路內的電腦匿名上網，而這裡我們將使用 Tor 與 Privoxy 架設一個獨立的網頁代理伺服器，讓任何地點的電腦都可以匿名上網，不會受到地域限制。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache 與 Tomcat 開發架設 SSL 安全加密 WebSocket 伺服器教學</title>
      <link>https://blog.gtwang.org/linux/apache-proxy-ssl-websocket-proxy-tutorial/</link>
      <pubDate>Mon, 17 Apr 2017 16:23:34 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/apache-proxy-ssl-websocket-proxy-tutorial/</guid>
      <description>&lt;p&gt;本篇介紹如何使用 Tomcat 開發 WebSocket 伺服器，並設定 SSL 安全加密的 Apache Proxy 連線。&lt;/p&gt;
&lt;p&gt;WebSocket 的伺服器可以使用各種程式語言來撰寫，在 Apache 與 Tomcat 的整合架構下，可以直接用 Java 撰寫一個 WebSocket 伺服器，放在 Tomcat 中直接運行，這樣就不需要另外安裝太多的東西，以下是完整的開發與架設流程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache、Tomcat 的 HTTPS 加密網頁伺服器匯入正式 SSL 憑證步驟教學</title>
      <link>https://blog.gtwang.org/linux/nginx-apache-tomcat-comodo-ssl-certificate-installation/</link>
      <pubDate>Mon, 17 Apr 2017 09:48:33 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/nginx-apache-tomcat-comodo-ssl-certificate-installation/</guid>
      <description>&lt;p&gt;本篇是我個人的工作記錄，所以寫得比較簡略，放在這裡給有需要的人參考用。&lt;/p&gt;
&lt;p&gt;正式的網頁伺服器所需要的 SSL 憑證是要經過上層機構簽發的，所以在安裝上跟一般自己簽發的憑證不同，以下是我在安裝 COMODO 所簽發憑證時的工作記錄。&lt;/p&gt;</description>
    </item>
    <item>
      <title>C 語言緩衝區溢位攻擊範例程式碼</title>
      <link>https://blog.gtwang.org/programming/c-buffer-overflow-attack-with-example/</link>
      <pubDate>Sun, 02 Apr 2017 16:29:32 +0800</pubDate>
      <guid>https://blog.gtwang.org/programming/c-buffer-overflow-attack-with-example/</guid>
      <description>&lt;p&gt;本篇以 C 語言的實際範例，解釋緩衝區溢位攻擊的原理。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://zh.wikipedia.org/wiki/%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA&#34;&gt;緩衝區溢位&lt;/a&gt;攻擊是一種典型的攻擊方式，雖然這種手法已經有一段的歷史，不過還是有可能因為程式設計者的疏忽，讓程式存在這樣的漏洞。&lt;/p&gt;
&lt;p&gt;

&lt;ins class=&#34;adsbygoogle&#34;
     style=&#34;display:block&#34;
     data-ad-client=&#34;ca-pub-7794009487786811&#34;
     data-ad-slot=&#34;9921134032&#34;
     data-ad-format=&#34;auto&#34;
     data-full-width-responsive=&#34;true&#34;&gt;&lt;/ins&gt;
&lt;script&gt;
     (adsbygoogle = window.adsbygoogle || []).push({});
&lt;/script&gt;
&lt;/p&gt;

&lt;p&gt;以下我們以 C 語言的程式來解釋緩衝區溢位的原理以及攻擊方式。&lt;/p&gt;
&lt;h2 id=&#34;緩衝區溢位&#34;&gt;緩衝區溢位&lt;/h2&gt;
&lt;p&gt;程式中的緩衝區是指一塊特定的記憶體空間，程式在執行時可以將資料處存在其中，而緩衝區溢位（buffer overflow）就是指程式將資料寫入緩衝區時，超過了它的範圍，例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>AES-JS：JavaScript 的 AES 對稱式資料加密工具</title>
      <link>https://blog.gtwang.org/programming/javascript-aes-symmetric-encryption-tutorial/</link>
      <pubDate>Mon, 13 Mar 2017 13:14:18 +0800</pubDate>
      <guid>https://blog.gtwang.org/programming/javascript-aes-symmetric-encryption-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何使用 AES-JS 這個 JavaScript 的 AES 對稱式加密工具，讓有機密性的重要資料加上密碼保護。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://zh.wikipedia.org/wiki/%E9%AB%98%E7%BA%A7%E5%8A%A0%E5%AF%86%E6%A0%87%E5%87%86&#34;&gt;AES 進階加密標準（Advanced Encryption Standard）&lt;/a&gt;是一種對稱式的加密演算法，此標準替代了原先的 DES 加密演算法，目前被各界廣泛使用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SSH 免除重複輸入金鑰密碼教學：SSH Agent 與 Forwarding</title>
      <link>https://blog.gtwang.org/linux/using-ssh-agent-forwarding-to-avoid-being-asked-passphrase/</link>
      <pubDate>Wed, 08 Mar 2017 10:15:22 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/using-ssh-agent-forwarding-to-avoid-being-asked-passphrase/</guid>
      <description>&lt;p&gt;這裡介紹如何使用 &lt;code&gt;ssh-agent&lt;/code&gt; 管理 SSH 登入認證用的金鑰，免除登入遠端伺服器要重複輸入密碼的麻煩。&lt;/p&gt;
&lt;p&gt;資深的 Linux 伺服器的管理者最常使用的管理介面應該就是 SSH 安全加密的連線，而比較注重系統安全防護的人，甚至還會將 SSH 的密碼認證關掉，只留下 &lt;a href=&#34;https://blog.gtwang.org/linux/linux-ssh-public-key-authentication/&#34;&gt;SSH 金鑰認證&lt;/a&gt;來登入，若沒有金鑰，連管理者自己也進不了系統，讓系統更安全。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linode 網頁伺服器遭受攻擊紀錄，用 CloudFlare 快取解決</title>
      <link>https://blog.gtwang.org/web-hosting/linode-web-server-under-attack-20170115/</link>
      <pubDate>Mon, 16 Jan 2017 10:17:15 +0800</pubDate>
      <guid>https://blog.gtwang.org/web-hosting/linode-web-server-under-attack-20170115/</guid>
      <description>&lt;p&gt;本篇文章是我的 Smooth Jazz 網站（已關站）所使用的 Linode VPS 虛擬主機遭受到惡意攻擊的紀錄。&lt;/p&gt;
&lt;p&gt;這個禮拜日放假在家，突然收到來自於 &lt;a href=&#34;https://www.linode.com/lp/refer/?r=5b74c1f208c14942572bb1ba1f0687285c81a6b3&#34;&gt;Linode&lt;/a&gt; 的 Email 警告通知訊息，告知我的 VPS 虛擬主機網路流量有異常，檢查之後發現是有無聊人士故意從網站上重複下載大檔案，似乎想灌爆伺服器的流量或頻寬，以下是整個處理過程的記錄。&lt;/p&gt;</description>
    </item>
    <item>
      <title>修改 Chrome 瀏覽器安全性設定，解決網頁開發階段 Access-Control-Allow-Origin 問題</title>
      <link>https://blog.gtwang.org/web-development/chrome-configuration-for-access-control-allow-origin/</link>
      <pubDate>Fri, 02 Dec 2016 14:11:18 +0800</pubDate>
      <guid>https://blog.gtwang.org/web-development/chrome-configuration-for-access-control-allow-origin/</guid>
      <description>&lt;p&gt;本文敘述如何修改Chrome 瀏覽器安全性設定，讓網頁開發階段避免 &lt;code&gt;Access-Control-Allow-Origin&lt;/code&gt; 的問題。&lt;/p&gt;
&lt;p&gt;架構比較複雜的網頁，可能會同時使用多台主機的資源（也就是所謂的 &lt;a href=&#34;https://developer.mozilla.org/zh-TW/docs/Web/HTTP/Guides/CORS&#34;&gt;CORS&lt;/a&gt;），像是以 Ajax 的技術連線至其他台伺服器，但是因為安全性的因素，瀏覽器預設不允許 JavaScript 任意存取其他伺服器的資源，導致出現類似這樣的錯誤：&lt;/p&gt;</description>
    </item>
    <item>
      <title>小心 ɢoogle 不等於 Google，而是釣魚網站！</title>
      <link>https://blog.gtwang.org/funny/fake-google-com-phishing-website/</link>
      <pubDate>Wed, 30 Nov 2016 20:11:53 +0800</pubDate>
      <guid>https://blog.gtwang.org/funny/fake-google-com-phishing-website/</guid>
      <description>&lt;p&gt;如果您最近看到 ɢoogle 這個字樣的網址，請小心別亂點，它不是我們熟知的 Google，而是釣魚網站！&lt;/p&gt;
&lt;p&gt;

&lt;ins class=&#34;adsbygoogle&#34;
     style=&#34;display:block&#34;
     data-ad-client=&#34;ca-pub-7794009487786811&#34;
     data-ad-slot=&#34;9921134032&#34;
     data-ad-format=&#34;auto&#34;
     data-full-width-responsive=&#34;true&#34;&gt;&lt;/ins&gt;
&lt;script&gt;
     (adsbygoogle = window.adsbygoogle || []).push({});
&lt;/script&gt;
&lt;/p&gt;

&lt;p&gt;最近在看 Analytics 的資料時，發現兩個異常的流量來源，一個是疑似來自於 lifehacker.com 的流量。&lt;/p&gt;</description>
    </item>
    <item>
      <title>樹莓派 Raspberry Pi 使用 Aircrack-ng 破解 WEP WiFi 密碼教學</title>
      <link>https://blog.gtwang.org/iot/raspberry-pi/aircrack-ng-cracking-wep-wifi-using-the-raspberry-pi/</link>
      <pubDate>Tue, 29 Nov 2016 10:03:51 +0800</pubDate>
      <guid>https://blog.gtwang.org/iot/raspberry-pi/aircrack-ng-cracking-wep-wifi-using-the-raspberry-pi/</guid>
      <description>&lt;p&gt;本篇示範使用樹莓派破解 WEP WiFi 的密碼，讓您知道 WEP 加密的防禦力有多低，若您的無線網路還在使用 WEP 加密，請更換為新的加密方式，例如 WPA2。&lt;/p&gt;
&lt;p&gt;WEP 無線網路加密方式已經是被公認無效的技術，&lt;a href=&#34;https://www.ithome.com.tw/tech/96290&#34;&gt;想破解無線網路 WEP 加密，已經不需要專業&lt;/a&gt;，但是還是會有少數人依然還在使用它，這裡我用很簡單的一張&lt;a href=&#34;https://blog.gtwang.org/categories/%E6%A8%B9%E8%8E%93%E6%B4%BE/&#34;&gt;樹莓派開發板&lt;/a&gt;，加上一隻 &lt;a href=&#34;https://blog.gtwang.org/unboxing/tp-link-tl-wn722n-150mbps-usb-wireless-card/&#34;&gt;TP-LINK TL-WN722N USB 無線網路卡&lt;/a&gt;，示範在五分鐘內破解 WEP 的密碼。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux 產生 MD5 與 SHA1 校驗碼 Checksum 使用教學，檢查檔案是否損毀</title>
      <link>https://blog.gtwang.org/linux/generate-verify-check-files-md5-sha1-checksum-linux/</link>
      <pubDate>Fri, 14 Oct 2016 09:04:33 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/generate-verify-check-files-md5-sha1-checksum-linux/</guid>
      <description>&lt;p&gt;這裡教大家如何在 Linux 系統上面產生 MD5 與 SHA1 校驗碼，驗證檔案是否有損毀或遭到竄改。&lt;/p&gt;
&lt;p&gt;校驗碼（checksum，或譯為驗證碼，或稱為 hash code）是用來驗證檔案正確性的一種機制，它的做法是在檔案要經過網路傳輸、備份儲存等過程之前，利用一些特別設計的演算法依據檔案的內容算出一組驗證專用的編碼，這種校驗碼有一個特性就是當檔案發生微小的變動時，產生出來的校驗碼會完全不同，我們可以在檔案經過網路傳輸或備份回復之後，重新計算一次校驗碼，在跟之前的校驗碼做比較，如果校驗碼完全一致則代表檔案的內容完全沒有改變，靠著這樣的方式確保檔案沒有損毀或遭到竄改。&lt;/p&gt;</description>
    </item>
    <item>
      <title>haveibeenpwned：檢測帳號或 Email 是否已被駭客竊取的工具</title>
      <link>https://blog.gtwang.org/useful-tools/haveibeenpwned/</link>
      <pubDate>Thu, 06 Oct 2016 19:48:55 +0800</pubDate>
      <guid>https://blog.gtwang.org/useful-tools/haveibeenpwned/</guid>
      <description>&lt;p&gt;haveibeenpwned 是一個可以檢測自己的帳號或 Email 是否被駭客竊取過的線上工具，如果您發現自己的帳號被盜，請立即更改密碼。&lt;/p&gt;
&lt;p&gt;最近 Motherboard 的報導指出，因為一名 Dropbox 員工的帳號被駭，導致多達 6800 萬組的 Dropbox 帳戶資料外洩，若想要確認自己的 Dropbox 帳戶是否安全，可以立即使用 haveibeenpwned 這個線上工具來檢查。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bluehost 網頁主機空間 SSH 登入設定教學</title>
      <link>https://blog.gtwang.org/linux/bluehost-shared-hosting-ssh-login-setup-tutorial/</link>
      <pubDate>Fri, 30 Sep 2016 09:42:24 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/bluehost-shared-hosting-ssh-login-setup-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何開啟 Bluehost 網頁主機空間的 SSH 登入功能，並設定使用公鑰登入。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://www.bluehost.com/&#34;&gt;Bluehost&lt;/a&gt; 的 &lt;a href=&#34;https://blog.gtwang.org/web-hosting/bluehost-shared-hosting-registration-tutorial/&#34;&gt;shared hosting&lt;/a&gt; 入門方案有提供使用者以 SSH 登入主機管理檔案的功能，對於熟悉 Linux 指令的使用者來說，有這個功能可以使用在管理上會方便很多。&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用 OpenSSL 或 GnuPG 加密檔案與目錄，用密碼上鎖保護機密資料</title>
      <link>https://blog.gtwang.org/linux/how-to-encrypt-data-in-linux-using-gpg-and-open-ssl/</link>
      <pubDate>Tue, 13 Sep 2016 16:22:19 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/how-to-encrypt-data-in-linux-using-gpg-and-open-ssl/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Mac OS X 或 Linux 中使用 OpenSSL 或 GnuPG 加密檔案與目錄，保護機敏性資料。&lt;/p&gt;
&lt;p&gt;在 Mac OS X 或 Linux 系統上，若想要對特定的檔案或目錄加密，保護機密性或敏感性的資料避免外洩，最常用的方式就是 OpenSSL 或 GnuPG 這兩個工具，以下是這兩個工具的用法教學與範例。&lt;/p&gt;</description>
    </item>
    <item>
      <title>vlock：Linux 終端機螢幕鎖定工具</title>
      <link>https://blog.gtwang.org/linux/vlock-lock-user-virtual-console-terminal-linux/</link>
      <pubDate>Wed, 15 Jun 2016 08:24:35 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/vlock-lock-user-virtual-console-terminal-linux/</guid>
      <description>&lt;p&gt;這裡介紹 vlock 這個 Linux 終端機螢幕鎖定工具，它可以鎖定文字介面的終端機畫面，防止電腦被他人使用。&lt;/p&gt;
&lt;p&gt;終端機（terminal，或稱 console）是 Linux 最基本的操作介面，對於沒有安裝 X Window 的 Linux 伺服器，在本機操作時都會使用終端機來登入操作。&lt;/p&gt;</description>
    </item>
    <item>
      <title>testssl.sh 伺服器 TLS/SSL 加密安全性檢測工具，找出網站漏洞預防入侵</title>
      <link>https://blog.gtwang.org/linux/testssl-sh-tls-ssl-diagnostic-tool/</link>
      <pubDate>Wed, 18 May 2016 08:49:09 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/testssl-sh-tls-ssl-diagnostic-tool/</guid>
      <description>&lt;p&gt;testssl.sh 是一個用來檢查伺服器 TLS/SSL 安全性的工具，適用於各種有使用加密的網路服務，例如網頁、郵件或 FTP 伺服器等都可以用它來檢測。&lt;/p&gt;
&lt;p&gt;伺服器的各種服務加上了 TLS/SSL 之後，可以讓資料以加密的形式在網路上傳輸，確保資料不會被駭客輕易地竊取，不過伺服器的安全性問題並沒有那麼單純，雖然安裝了 TLS/SSL 可以讓伺服器有基本的保護，但後續的設定與維護也非常重要，不當的設定也可能讓伺服器暴露出許多漏洞讓駭客有機可乘。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress 設定 HTTPS 網址，強制使用 SSL 安全加密協定教學</title>
      <link>https://blog.gtwang.org/wordpress/moving-to-https-on-wordpress/</link>
      <pubDate>Mon, 16 May 2016 20:56:49 +0800</pubDate>
      <guid>https://blog.gtwang.org/wordpress/moving-to-https-on-wordpress/</guid>
      <description>&lt;p&gt;這裡說明如何設定 WordPress 網站改用 HTTPS 安全加密的傳輸協定，不但增加網站安全性，同時也大幅提升網站的效能。&lt;/p&gt;
&lt;p&gt;最新的 HTTP/2 網頁通訊協定標準加上 HTTPS 安全加密連線，可以大幅提昇網站的安全性以及網頁載入速度，我們之前介紹過如何&lt;a href=&#34;https://blog.gtwang.org/linux/secure-nginx-with-lets-encrypt-ssl-certificate-on-ubuntu-and-debian/&#34;&gt;設定 Nginx 使用 Let’s Encrypt 憑證啟用 HTTPS&lt;/a&gt;，並且&lt;a href=&#34;https://blog.gtwang.org/linux/ubuntu-linux-install-latest-nginx-with-http2-support/&#34;&gt;開啟 Nginx 的 HTTP/2 的功能&lt;/a&gt;，但是對於既有的 WordPress 網站而言，還需要一些設定工作才能讓整個網站完全符合 HTTPS 與 HTTP/2 的最新標準。&lt;/p&gt;</description>
    </item>
    <item>
      <title>NGINX 使用 Let’s Encrypt 免費 SSL 憑證設定 HTTPS 安全加密網頁教學</title>
      <link>https://blog.gtwang.org/linux/secure-nginx-with-lets-encrypt-ssl-certificate-on-ubuntu-and-debian/</link>
      <pubDate>Sun, 15 May 2016 16:50:08 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/secure-nginx-with-lets-encrypt-ssl-certificate-on-ubuntu-and-debian/</guid>
      <description>&lt;p&gt;本文介紹如何在 nginx 伺服器上使用免費的 Let&amp;rsquo;s Encrypt 憑證，提供 HTTPS 的安全加密網頁。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://letsencrypt.org/&#34;&gt;Let&amp;rsquo;s Encrypt&lt;/a&gt; 是一家新的證書頒發機構（Certificate Authority，簡稱 CA），其提供免費的 TLS/SSL 憑證再配合 &lt;a href=&#34;https://certbot.eff.org/&#34;&gt;Certbot&lt;/a&gt; 這個自動化工具，讓一般的網站可以很容易地使用 HTTPS 的安全加密網頁，設定很簡單，憑證的更新也可以自動處理。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lynis：Linux 安全性掃描檢測工具，找出系統漏洞、弱點與惡意程式</title>
      <link>https://blog.gtwang.org/linux/linux-security-auditing-and-scanning-with-lynis-tool/</link>
      <pubDate>Mon, 21 Mar 2016 13:53:30 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/linux-security-auditing-and-scanning-with-lynis-tool/</guid>
      <description>&lt;p&gt;這裡介紹 Lynis 這個 Linux 系統上的安全性掃描檢測工具，它可以幫助系統管理者找出系統漏洞、弱點與惡意程式等威脅。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://cisofy.com/lynis/&#34;&gt;Lynis&lt;/a&gt; 是一個適用於 UNIX/Linux 系統的開放原始碼安全性檢測工具，它可以掃描系統上的基本資訊、安全性相關問題、軟體列表、設定檔錯誤、沒設定密碼的使用者帳號、錯誤的檔案權限、防火牆設定等等。&lt;/p&gt;</description>
    </item>
    <item>
      <title>在 Mac OS X 中找回忘記的 WiFi 無線網路密碼</title>
      <link>https://blog.gtwang.org/mac-os/how-to-recover-a-forgotten-wi-fi-password-in-os-x/</link>
      <pubDate>Thu, 31 Dec 2015 14:25:32 +0800</pubDate>
      <guid>https://blog.gtwang.org/mac-os/how-to-recover-a-forgotten-wi-fi-password-in-os-x/</guid>
      <description>&lt;p&gt;這裡介紹如何在忘記 WiFi 無線網路密碼時，從 Mac OS X 中找出儲存在系統中的密碼，省去重新設定的麻煩。&lt;/p&gt;
&lt;p&gt;現在的手機或是筆電等設備都有記憶密碼的功能，平常我們都不需要手動輸入密碼，而時間一久，忘記自己設定的 WiFi 網路密碼是常有的事情，若在一般的 PC 中我們可以&lt;a href=&#34;https://blog.gtwang.org/windows/recover-wifi-network-router-password/&#34;&gt;從 Windows 系統中找回忘記的 WiFi 密碼&lt;/a&gt;，而在 Mac OS X 系統上也一樣可以，以下是操作步驟。&lt;/p&gt;</description>
    </item>
    <item>
      <title>NGINX 設定密碼認證與限制可存取的 IP 位址，控制頻寬與連線數</title>
      <link>https://blog.gtwang.org/linux/nginx-restricting-access-authenticated-user-ip-address-tutorial/</link>
      <pubDate>Tue, 29 Dec 2015 09:30:54 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/nginx-restricting-access-authenticated-user-ip-address-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何設定 NGINX 網頁伺服器，加上密碼認證與限制可存取的 IP 位址，並控制頻寬與連線數。&lt;/p&gt;
&lt;p&gt;在 NGINX 伺服器中若要限制只有特定的使用者可以瀏覽網頁的話，可以使用帳號與密碼認證的方式，或是設定可存取網頁的來源 IP 位址，以下是設定的步驟教學。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mac OS X 設定 PPTP VPN 網路連線教學（VPN Client）</title>
      <link>https://blog.gtwang.org/mac-os/mac-os-x-pptp-vpn-setup-tutorial/</link>
      <pubDate>Tue, 08 Dec 2015 15:19:43 +0800</pubDate>
      <guid>https://blog.gtwang.org/mac-os/mac-os-x-pptp-vpn-setup-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Mac OS X 中設定 PPTP VPN 網路連線，讓 Mac 電腦透過虛擬私人網路存取內部網路的資源。&lt;/p&gt;
&lt;p&gt;之前我們介紹過 &lt;a href=&#34;https://blog.gtwang.org/windows/windows-7-pptp-vpn-setup-tutorial/&#34;&gt;Windows 7 設定 PPTP VPN 連線&lt;/a&gt;的方法，而這裡則是 Mac OS X 的 PPTP VPN 連線設定教學。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows 7 設定 PPTP VPN 網路連線教學（VPN Client）</title>
      <link>https://blog.gtwang.org/windows/windows-7-pptp-vpn-setup-tutorial/</link>
      <pubDate>Mon, 07 Dec 2015 16:27:48 +0800</pubDate>
      <guid>https://blog.gtwang.org/windows/windows-7-pptp-vpn-setup-tutorial/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Windows 7 中設定 PPTP VPN 網路連線，讓自己的電腦可以在外透過 VPN 存取內部網路的資源。&lt;/p&gt;
&lt;p&gt;現在市面上很多的路由器都有支援&lt;a href=&#34;https://zh.wikipedia.org/wiki/%E8%99%9B%E6%93%AC%E7%A7%81%E4%BA%BA%E7%B6%B2%E8%B7%AF&#34;&gt;虛擬私人網路（VPN）&lt;/a&gt;的功能，有些入門等級的路由器只要幾百塊，買回來之後就可以馬上架設一台簡單的 VPN 伺服器，透過 VPN 可以將兩個以上的私人網路串連起來，既安全又方便。&lt;/p&gt;</description>
    </item>
    <item>
      <title>NGINX 設定 HTTPS 網頁加密連線，建立自行簽署的 SSL 憑證</title>
      <link>https://blog.gtwang.org/linux/nginx-create-and-install-ssl-certificate-on-ubuntu-linux/</link>
      <pubDate>Sun, 29 Nov 2015 08:21:10 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/nginx-create-and-install-ssl-certificate-on-ubuntu-linux/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Linux 中建立自行簽署的 SSL 憑證，設定 NGINX 讓網頁支援 HTTPS 加密連線，使資料的傳輸更安全。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://en.wikipedia.org/wiki/Transport_Layer_Security&#34;&gt;TLS&lt;/a&gt;（前身是 SSL）是一種加密技術，它可以把未加密的網路傳輸協定包裝起來，讓所有的資料以加密的形式在網路上傳輸。以網頁來說，HTTP 是一個沒有加密的通訊協定，這樣的資料在網路上傳送時非常容易被竊取，而加上 TLS 之後的 HTTPS 就可以讓所有的資料經過加密之後在傳送，確保資料的安全。&lt;/p&gt;</description>
    </item>
    <item>
      <title>網路詐騙釣魚信件：「您的雲端硬碟有異動」，千萬別上當！</title>
      <link>https://blog.gtwang.org/tips/google-drive-phishing-email/</link>
      <pubDate>Fri, 14 Aug 2015 15:58:19 +0800</pubDate>
      <guid>https://blog.gtwang.org/tips/google-drive-phishing-email/</guid>
      <description>&lt;p&gt;這是我今天收到的網路釣魚信件，信中假冒 Google 雲端硬碟說有人存取了我的資料，想騙我登入竊取帳號與密碼。&lt;/p&gt;
&lt;p&gt;網路釣魚是一種很常見的網路犯罪手法，它透過假冒的登入網頁，竊取使用者的帳號密碼，今天剛好收到一封網路釣魚信件，以下是信件內容：&lt;/p&gt;</description>
    </item>
    <item>
      <title>如何選擇一組安全的密碼？降低被破解的風險？</title>
      <link>https://blog.gtwang.org/useful-tools/how-long-will-password-take-to-crack/</link>
      <pubDate>Tue, 28 Jul 2015 09:57:34 +0800</pubDate>
      <guid>https://blog.gtwang.org/useful-tools/how-long-will-password-take-to-crack/</guid>
      <description>&lt;p&gt;這裡告訴您如何選擇一組安全的密碼，保護自己的電腦，降低被破解的風險。&lt;/p&gt;
&lt;p&gt;許多的系統都會將使用者的密碼經過編碼加密之後儲存起來，通常這類的加密方法都是不可逆的，所以我們沒辦法將加密過的資料直接解密來獲取原來的密碼，如果要取得原來的密碼一般都是使用暴力攻擊法（brute-force attack），嘗試每一個可能的密碼組合。&lt;/p&gt;</description>
    </item>
    <item>
      <title>如何在 Linux 中產生亂數的密碼</title>
      <link>https://blog.gtwang.org/linux/how-to-generate-random-passwords-in-linux/</link>
      <pubDate>Sat, 04 Apr 2015 11:17:33 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/how-to-generate-random-passwords-in-linux/</guid>
      <description>&lt;p&gt;這裡介紹如何在 Linux 中產生亂數的密碼，讓你的密碼更安全，不容易被破解。&lt;/p&gt;
&lt;p&gt;對於 Linux 管理者而言，很多情況下都會需要使用到亂數的密碼，例如新增 Linux 系統的使用者帳號時，你會需要為每一個新的帳號設定一組預設的密碼，在安全性的考量上，這個預設密碼也不能太簡單，最好的方式就是使用亂數產生的密碼，確保每個帳號在使用者拿到帳號資訊之前，不會被駭。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zenmap：nmap 的圖形化使用者介面</title>
      <link>https://blog.gtwang.org/linux/zenmap-nmap-gui/</link>
      <pubDate>Fri, 09 Jan 2015 12:47:34 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/zenmap-nmap-gui/</guid>
      <description>&lt;p&gt;Zenmap 是 &lt;code&gt;nmap&lt;/code&gt; 指令的圖形化使用者介面，可以讓網路管理者更方便使用。&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://blog.gtwang.org/linux/nmap-command-examples-tutorials/&#34;&gt;Nmap&lt;/a&gt; 是一個專業的網路診斷工具，不過對於不熟悉指令的人，使用起來就不是那麼方便，這時候就可以考慮使用 Zenmap 這個視窗介面的工具，除了可以讓使用者少打很多指令之外，資料的呈現也比較直覺，以下是 Zenmap 的安裝與使用方式。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nmap 網路診斷工具基本使用技巧與教學</title>
      <link>https://blog.gtwang.org/linux/nmap-command-examples-tutorials/</link>
      <pubDate>Thu, 02 Oct 2014 20:20:34 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/nmap-command-examples-tutorials/</guid>
      <description>&lt;p&gt;Nmap 是一個開放原始碼的網路掃描與探測工具，可以讓網路管理者掃描整個子網域或主機的連接埠等，功能非常強大。&lt;/p&gt;
&lt;p&gt;Nmap（Network Mapper）是一個開放原始碼的網路檢測工具，它的功能非常強大，這裡整理了許多使用範例，讓初學者可以快速上手。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apple 官方釋出 Mac OS X 的 Bash CVE-2014-6271 漏洞修補更新程式</title>
      <link>https://blog.gtwang.org/mac-os/apple-mac-os-x-bash-cve-2014-6271/</link>
      <pubDate>Tue, 30 Sep 2014 06:51:53 +0800</pubDate>
      <guid>https://blog.gtwang.org/mac-os/apple-mac-os-x-bash-cve-2014-6271/</guid>
      <description>&lt;p&gt;Apple 官方已經釋出了 Bash 漏洞 CVE-2014-6271 的修補程式，請儘速更新您的 Mac OS X 系統。&lt;/p&gt;
&lt;p&gt;蘋果官方針對這次的 Bash 漏洞，提供了一個適用於 Mac OS X Lion、Mountain Lion 與 Mavericks 修補程式，不過這次的更新程式不是透過 App Store，而是要自行下載。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bash 嚴重漏洞 CVE-2014-6271 的修補方式</title>
      <link>https://blog.gtwang.org/linux/cve-20146271-remote-code-execution-through-bash/</link>
      <pubDate>Fri, 26 Sep 2014 07:44:04 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/cve-20146271-remote-code-execution-through-bash/</guid>
      <description>&lt;p&gt;這兩天 Bash Shell 被發現有一個嚴重的漏洞，可以讓一般使用者輕易取得管理者權限，這會讓大部份的 Linux 與 Mac OS X 系統都有被入侵的高風險。&lt;/p&gt;
&lt;p&gt;在今年 4 月初爆發的 HeartBleed Bug 在當時造成了很大的風波，不過現在 Bash Shell 又出了一個更嚴重的大漏洞，這個漏洞可以讓一般使用者在 Bash 指令設定環境變數時，可以越過權限檢查，直接執行夾帶的命令，駭客可以利用這樣的方式輕易取得主機的管理者（root）權限，非常危險。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SSH 公開金鑰認證：不用打密碼登入 Linux 設定教學，安全又方便</title>
      <link>https://blog.gtwang.org/linux/linux-ssh-public-key-authentication/</link>
      <pubDate>Sun, 18 May 2014 21:10:03 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/linux-ssh-public-key-authentication/</guid>
      <description>&lt;p&gt;這裡介紹 SSH 公開金鑰認證（Public Key Authentication）的使用方式，讓你不用打密碼就可以直接登入 Linux，既安全又方便。&lt;/p&gt;
&lt;p&gt;如果你的 Linux 伺服器放在網際網路上，而且有開啟 SSH 登入的服務，這樣的情況一般都會建議使用公開金鑰認證的登入方式取代一般的密碼，這樣可以讓伺服器更安全也更方便。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wi-Fi 無線網路加密與設定密碼的重要性</title>
      <link>https://blog.gtwang.org/tips/wi-fi-security-issue/</link>
      <pubDate>Thu, 08 May 2014 08:15:18 +0800</pubDate>
      <guid>https://blog.gtwang.org/tips/wi-fi-security-issue/</guid>
      <description>&lt;p&gt;這裡解釋為什麼 Wi-Fi 無線網路的加密很重要，如果無線網路沒有設定密碼會有什麼影響。&lt;/p&gt;
&lt;p&gt;Wi-Fi 無線網路目前在一般的家庭中已經很普遍了，不過許多人在架設 Wi-Fi 無線網路時，都沒有加密的習慣，而這個狀況因為廠商將無線網路路由器加上一個預設的密碼之後，有改善不少，不過還是有許多人依然使用未經加密的無線網路。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ZenMate：避免瀏覽的網頁被監控的 Chrome 瀏覽器翻牆外掛（Plugin）</title>
      <link>https://blog.gtwang.org/useful-tools/zenmate-chrome-plugin/</link>
      <pubDate>Sun, 20 Apr 2014 11:39:59 +0800</pubDate>
      <guid>https://blog.gtwang.org/useful-tools/zenmate-chrome-plugin/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://zenmate.com/&#34;&gt;ZenMate&lt;/a&gt; 是一個可以加強上網安全性的 Google Chrome plugin，可以保護自己所瀏覽的網頁不被本地端的 ISP、駭客或政府單位所監控，亦可達到「翻牆」的功能。&lt;/p&gt;
&lt;p&gt;現在的網際網路非常發達，幾乎每個人都會上網，但是一般人通常在上網時，不會去注意資訊安全的問題，其實當你在瀏覽網頁時，網管、ISP 或是駭客都有機會可以竊取到你所有看過的網頁內容，簡單說就是你的螢幕上可以看到的東西，他們都可以看到，而你螢幕上看不到的（例如未加密的密碼等），他們也可以看到。&lt;/p&gt;</description>
    </item>
    <item>
      <title>使用 Port Knocking 技術增加伺服器與網路的安全性</title>
      <link>https://blog.gtwang.org/useful-tools/port-knocking/</link>
      <pubDate>Mon, 07 Oct 2013 07:00:04 +0800</pubDate>
      <guid>https://blog.gtwang.org/useful-tools/port-knocking/</guid>
      <description>&lt;p&gt;port knocking 技術可以提供伺服器與網路多一層安全上的防護，讓系統比較不容易被入侵。&lt;/p&gt;
&lt;p&gt;這裡我們將從比較高些的角度介紹：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;什麼是連接埠（port）？&lt;/li&gt;
&lt;li&gt;什麼是連接埠攻擊（port attack）？&lt;/li&gt;
&lt;li&gt;什麼是 port knocking？以及它有什麼用處？&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;電腦的連接埠ports&#34;&gt;電腦的連接埠（Ports）&lt;/h2&gt;
&lt;p&gt;一般說到電腦的連接埠可以分為兩種：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Unix/Linux 中分析記憶體資料的駭客級工具（取證分析）</title>
      <link>https://blog.gtwang.org/linux/search-memory-under-linux-unix-forensics-analysis/</link>
      <pubDate>Fri, 26 Apr 2013 07:21:05 +0800</pubDate>
      <guid>https://blog.gtwang.org/linux/search-memory-under-linux-unix-forensics-analysis/</guid>
      <description>&lt;p&gt;在 Linux 中我們可以透過一些工具將記憶體中的資料傾倒（dump）出來，這對於取證分析（forensics analysis）或是分析自己的系統是很有用的。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
