2014年6月23日 星期一

[Fortigate] 本機硬碟無法使用




問題點:

1. 警示訊息:本機硬碟無法使用
2. 紀錄與報表:皆無任何Log產生
3. GUI偏好設定 -> 顯示標誌從:記憶體














4. 查看硬碟狀態:指令 ->get system status
    Log hard disk:Need format

處理流程:

1. 格式化硬碟:指令 -> execute formatdisklog
      Log disk is /dev/sdb1.
      Formatting this storage will erase all data on it, including
      logs, quarantine files;   and require the unit to reboot.
      Do you want to continue? (y/n)y
   按y後,將會重開機一次
2. 查看硬碟狀態
3. 設定硬碟:
  • 指令 -> config log disk setting
  • 指令 -> set status enable

4. 設定Log寫入的位置







2014年3月13日 星期四

[群暉Synology] NAS,針對近期的安全性漏洞處理教學(更新至DSM 4.3 3827)

最近工作上遇到的案例,分享出來給大家看看~

-------------------------------------------------------------------------

群暉的DSM系統已發佈至5.0版本,因新版剛發佈,為避免有不穩定的狀況發現,建議先採用DSM 4.3版本即可。

群暉科技 Synology® 發布 DiskStation Manager 安全性更新,兩項已知的系統風險 (CVE-2013-6955 CVE-2013-6987) 可能造成 DSM 系統執行權限受到入侵。為防止惡意程式攻擊,DSM 版本更新已隨之發布(2/14)

依網路上症狀觀察,大多受害者為有將5000 埠開放到外網。駭客掃描5000埠,利用漏洞,植入比特幣的挖礦程式
請協助檢示NAS是否已遭受攻擊,下文將提供遭受攻擊的可能徵兆與處理方式,以及未遭受攻擊的預防方式。
(一)   已遭受攻擊的使用者
Ø   遭受攻擊的 DiskStation RackStation 可能出現以下徵兆:
l   資源監控中心偵測到異常滿載的 CPU 使用率、程序佔據資源:
DSM功能表 ->資源監控
觀察「程序」,程序名稱為 httpd-log.piddhcp.pidminerdsynodnsPWNEDPWNEDbPWNEDgPWNEDm,或其他名為 PWNED 的處理程序,其CPU佔據資源
觀察「效能-CPU」,使用率約十分鐘左右,查看使用率是否八成皆在90~100%
l   不屬於Synology 的資料夾:
名為 startup 的共用資料夾被建立於系統中;或在 /root/PWNED 路徑下,出現不屬於 Synology 的資料夾
l   Web Station 自動導向非指定頁面:
Index.php 被導向至非指定頁面
l   不屬於 Synology CGI 程式檔:
/usr/syno/synoman 路徑下出現無意義的檔案名稱
l   不屬於 Synology 的指令程式:
/usr/syno/etc/rc.d 路徑下出現如 S99p.sh 等,不屬於 Synology 的指令程式
l   NASDSM無法登入,會出現「系統正在準備就緒。請稍後再登入」


Ø   處理流程:
1.  請確認NAS原有的DSM版本,確認為DSM 4.0DSM 4.1DSM 4.3
2. 請將NAS關機(按壓前面板的電源鈕,直到聽到一聲嗶聲後再放開)
3. 所有硬碟拔下,請記住硬碟順序
4. 利用另一顆備用硬碟(非原有的硬碟),安裝至第一個插槽
5. 下載原有DSM版本之最新版
l   DSM 4.3使用者,請依不同型號下載對應的DSM 4.3-3827
             下載位址:http://ukdl.synology.com/download/DSM/4.3/3827/
l   DSM 4.1DSM 4.2使用者,請依不同型號下載對應的DSM 4.2-3246
l   DSM 4.0使用者,請依不同型號下載對應的DSM 4.0-2262
6. 利用Synology Assistant軟體,將DSM安裝於此備用硬碟
7. 安裝完DSM後,即能正常登入。不需建立任何儲存空間,只要安裝DSM即可
    (目的在於讓NAS可正常開機進入系統,將不影響原有硬碟的RAID及設定檔)
8. 可正常登入後,請將NAS關機
9. 拔除此硬碟
10. 將硬碟依原有的順序安裝回NAS
11. 使用Synology Assistant軟體搜尋NAS,可發現其狀態欄位為「可移轉」
12. 請再次安裝DSM
13. 重開機登入系統,請確認資料皆正常


(二)   未遭遇上述徵兆的使用者
Ø   建議可從 DSM > 控制台 > DSM 更新頁面,更新至下述版本,保障 DiskStation 免於惡意攻擊。
1. 系統設定備份(進行DSM升級前,建議請先自行備份設定檔後,再進行升級)



2.      至網站下載對應型號的pat
3.      系統更新


4.      上傳已下載的pat檔,在更新的過程中,NAS會重開機
此頁面的系統更新,並非為最新版,需手動再更新DSM


Ø   預防方式:
1.      停用admin以及其他內建的帳號
2.      停用內建的port埠,改成其他埠號
3.   如NAS是使用虛擬IP,並經由NAT轉換實體IP對外者,可在Firewall或NAT的設備上修改成對外採用其它埠映射到NAS5000
3.      變更預設的HTTPHTTPS埠號、啟動HTTPS安全連線

4.      NAS放在分享器或防火牆後,如果是NAS直接PPPoE或者是放在DMZ裡,請務必設定防火牆
5.      啟用自動封鎖功能

6.      在分享器上設定防火牆規則,防止Port scanner
7.      在分享器上設定自動封鎖規則
8.      如果NAS不對外連線只對LAN開放,善用VPN,尤其是OPEN VPN

上述預防方式僅能增加NAS的安全性,但無法防止漏洞。



2014年2月7日 星期五

[Win2008] 忘記密碼


1. 以 Windows server 2008光碟片或 ISO 開機
2. 進入修復電腦 -> 命令提示符
3. 指令:
     D:> cd windows\system32
     D:\Windows\System32>rename magnify.exe magnify.exe.bak
     D:\Windows\System32>copy cmd.exe magnify.exe
4. 重開機 ->登入畫面 -> 輕鬆訪問 -> 放大鏡選項 ->命令提示符
5. 指令:
     whoami
     explorer
     net user administrator "newpassword"

2014年1月20日 星期一

[Cisco]設定網路


a. IP設定
Cisco800Router(config)#interface ethernet 0 
Cisco800Router(config-if)#ip address 192.168.1.1 255.255.255.0 
Cisco800Router(config-if)#no shutdown

b. 開啟Web管理介面 Cisco800Router(config)#no ip http server


Cisco800Router(config-if)#description LAN Port to CoreSW

c. 閘道設定 
Cisco800Router(config)#ip default-gateway 192.168.1.99 255.255.255.0

[Cisco] 常用show指令




  • Show version顯示硬體、軟體資訊
  • Show interface查看每個介面的資訊
  • Show ip interface brief快速看每個介面IP資訊
  • Show protocols快速查看Layer1與Layer2之間的狀態
  • Show cdp nei:查看直接連接設備的資訊 
  • Show ip route:快速了解路徑表  



[Cisco] 安全性設定



安全性設定選譯:

a. SSH
RouterA(config)#ip domain-name test.com
RouterA(config)#crypto key generate rsa general-keys modulus 1024 
RouterA(config)#line vty 0 4 
RouterA(config)#login local 
RouterA(config-line)#transport input ssh
RouterA(config)#username oya password 1234

b. Enable secret
Router(config)#enable secret 1234

c. Console Password
Router(config)# line con 0
Router(config-line)# password 1234

d.Type 7全改為MD5加密
Router(config)#service password-encryption

2014年1月16日 星期四

[Cisco] PC->樓層Switch->Core Switch

樓層Switch
1F_SW(config)#vl 11 建立Vlan 11
1F_SW(config-vlan)#int ra f0/1 - 22
1F_SW(config-if-range)#sw mo ac 設定成Access Port
1F_SW(config-if-range)#sw ac vl 11 Port指定給Vlan 11
1F_SW(config-if-range)#int ra f0/23 - 24
1F_SW(config-if-range)#sw mo tr 設定成Trunk Port

ps. 
1. 接到電腦、主機:Access Port
2. Switch之間的Vlan需溝通:Trunk Port

ip default-gateway x.x.x.x

Core Switch
CORE_SW(config)#int ra f0/1 - 2
CORE_SW(config-if-range)#sw tr encapsulation dot1q 設定Trunk封裝模式為dot1q
CORE_SW(config-if-range)#switchport trunk allowed vlan ID 限制讓某些Vlan通過
CORE_SW(config-if-range)#sw mo tr 設定成Trunk Port

CORE_SW(config)#vl 11 建立Vlan 11
CORE_SW(config-vlan)#int vl 11
CORE_SW(config-if)#ip add 192.168.11.254 255.255.255.0 設定Vlan 11的IP

CORE_SW(config)#ip routing Switch設定成可路由模式

ip default-gateway x.x.x.x