星期一, 4月 13, 2009

羽球雜感


1、暖身時間還是太長,身體沒暖開,打起球來跟新手沒兩樣,如果能提早暖開,哪怕只是一秒鐘,很多事情將截然不同。早一秒鐘出生,也許命運將完全改觀,也許班傑明只會是個普通人,也許你我的緣份將化為烏有;執行時間快一秒鐘,也許 TLE 再也不是 TLE;司馬懿星落快一秒鐘,也許再也沒有「司馬昭之心」之說;反應快個一秒鐘,也許再也沒有接不到的切球、和擦身而過的殺球。

2、未完結的戰局,28 比 28。好幾次對自己說:「怎麼可以就這樣輸了」;卻也錯過好幾次取得榮耀的時刻!有時候明知道球不會出界,卻還是回過身期待著一聲OUT!有時候明知道平球拿不下這分,卻老是忘了「點球」這項絕技。頭腦往往跟不上身體的反應,也因此,往往當下第一個想法都不是最佳的。大冰過後,總是赫然發覺,快個一秒鐘或慢個一秒鐘才是最好的;切球過後,才發現正中對手下壞,反遭一身撲擊。

唉~真希望打完那場戰局..
只是不願意輸而已!!

星期二, 4月 07, 2009

IP spoofing 轉址攻擊淺見

相關內容請參考阿碼外傳的「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了


這起事件,經查證為利用 IP spoofing 發起的攻擊。攻擊模式如下圖:



以上是粗略的架構圖,介於 user 和 server 之間的 router 是整個網路中某個 router。
attacker 在 router 處進行竊聽,並針對特定封包發起攻擊。

當 attacker 偵測到 user 對某特定 web server 發出 HTTP GET 的請求時,便搶在 web server 回送 web 封包之前,送假封包至 user 端。儘管 web server 送出的封包最終仍會送至 user 端,但因為 user 已經收到所期望封包(某個特定的 sequence number),因此便會忽略掉 web server 送來的「真」封包。

attacker 送來的假封包,包含了另一個網頁的資訊,brower 收到後理所當然會呈現另一個網頁,偽造出 DNS 被入侵使得某網址被轉址的錯誤猜測。

再網頁資訊正確送至 user 端後,attacker 主動發出 FIN 封包,要求 user 結整與 web server 的連線。user 收到此封包後,理所當然會回到 FIN 封包給 web server。由於 web server 沒有送 FIN 封包給 user,因此 web server 收到回也會回送 FIN 封包。但 user 端早已中斷連線,因此 user 並不會對 web server 送出的 FIN 封包做處理,也因此整個攻擊並不會因為額外的封包而受阻。

這樣的攻擊手段可以將網頁轉址至惡意網站,可自動殖入木馬等惡意軟體。甚至在攻擊後期,attacker 嘗試讓 user 感覺不出任何異樣,卻能夠確實轉址並殖入木馬。

另外,這起攻擊的核心在於竊聽 router 上的封包。若 attacker 不能得知 user 與 web server 間來往的封包內容,attacker 便不能在正確的時機傳送正確的「假封包」。

IP spoofing 的攻擊源自 IP 封包的無安全性。這樣的漏洞讓 attacker 有機可乘。但以 TCP/IP 為核心的網路架構難以輕易變動,因此現階段只能憑藉 application 端的防護措施。

星期日, 4月 05, 2009

深層意識

徘徊在奇怪的夢裡,看著、等著,期待下一秒會發生什麼。
每次這樣想著,很快地,指針再度在北方重合。

連續好幾天,都浪費 3、4 個小時看著夢的連續劇。讓我不得不相信,夢就像鴉片,使人上癮。可是,許多放不下的事、解不開的結卻只有在夢中,才能獲得一絲絲緩和。

就算明白有些事怎麼努力也做不到,有些事怎麼做也難以放下,有些事怎麼想也沒有結果。但在夢中,這些瑣事仍一一被喚起。

赫然發覺,不可能逃避自己的心,即使在現實刻意地藏起,但在夢中也會不斷地提起,想忘也忘不了...

但要面對自己的心,太難太難了!現實存在著太多障礙,無論是人際、經濟、時間...等。況且,還未經歷,又怎能肯定那就是心的方向呢?這樣的不確定感,總讓人一再退縮!

我想,還是別花太多時間欣賞夢的連續劇吧!多和人相處、談天心情會曠達許多。
一個人可以想很多很多,可是誰喜歡孤獨呢?
我寧可笑著、陪伴在逗我歡笑的人們身邊!