【故障排除】近期故障排除四则

老革命近期碰见多个新问题。不写下来,到时候又得忘了。

有两个问题大概是和windows2003 sp2升级有关。

1、ACDSEE无法使用。新装的ACDSEE竟然不能查看JPG图像的文件,报插件错误。以前同样的程序,同样的XX方式,用起来虽然启动慢但还不至于出问题。后来转了半天,TMD,不知道什么时候系统高级属性里的“数据执行保护”不知道从什么时候变成了第二选项,为所有程序提供数据执行保护,而不是原来默认的系统软件数据执行保护。大概是windows2003 SP2自作主张,提高了这个安全等级。

2、“SRT字幕助手”无法使用。这个软件是我一直用顺了手的字幕调整软件,同样因为windows2003SP2的升级,导致其无法使用VB的一个库文件。好在我装的是双系统,遇到调整字幕的事情就转到windowsXP下去完成了。

3、同事一个.net页面调试总是通不过,检查之下没发现任何问题。后来突然想到检查源文件的存储格式,发现编码设置为UTF-8,与实际存储的文件编码不匹配。具体到便于环境,就是其中一个设置文件里的编码类型和页面指定的不一致。

4、罗技的一个新键盘非常古怪,将INS和DEL两个键位合并为一个大键。其实INS并非一无是处啊,搞这种创新实在够贱。不要以为这个设计无伤大雅,实际使用当中它造成了一起灵异事件,那就是导致光盘启动的GHOST无法使用键盘来操作,整个键盘的方向键全部在GHOST中失灵,换成其他标准键盘就没问题。所以买键盘还是要避免所谓的“人体工学”键盘。我觉得这种所谓的XX学设计简直就是扯淡。

5、重装系统后,XVID编码的电影放不了了。播放器假死几分钟后,只能听到声音看不到图像。但是刚装完系统的时候还是好好的,怎么装了几个软件后就不行了?这些软件以前也用了,证明不会与XVID发生冲突。重装几次系统认真比对之后才发现,10MOONS天敏电视卡的驱动里带了一个XVID,会把安装的XVID解码器替代掉,而这个自带的XVID版本太低,对新XVID电影无法解码。看来,程序安装的先后顺序也是个问题。为这么个事情苦恼几个晚上,真TMD。

唉,啥时候电脑能让人脑省点心。

实诚的flashget与狡猾的mediaplay

今天下一个WMV文件,直接把mms://地址栏复制到flashget中,GO……竟然不动,难道是加密了?前几天还能下的啊。于是用mediaplay播放,一切正常,一点都不卡,拖放也正常。
然后看flashget的日志,显示无法链接1755端口。干嘛连1755端口?人家写mms://你就当人家是1755端口吗?也许人家是80呢?也许他根本就不是一个mms服务器,用mms://替换http://充门面呢?……还真有可能。

于是立刻换成http://协议……啊,那个速度啊……满屏幕的小格子飞快地跑了起来,就象《黑客帝国》,爽!

flashget真老实,写mms://就当是正宗MMS协议,不另写端口就当1755处理,80都不要考虑一下。mediaplay就狡猾大大的,才不管你是不是指定了mms://,是不是符合规范和常理,把所有可能都“容错”一下,用户根本不用操心什么东西。

实诚是好品质,但不一定是最有效的做事方式。

*.8BS插件的安装

对自动抠像的软件心仪已久,今天实验了两款,分别是:

Digital.Film.Tools.EZ.Mask.v1.01.for.Adobe.Photoshop

产生通道遮罩,会对原始图像进行修改。感觉只适合抠背景与前景反差较大的内容。

Digital.Film.Tools.Snap.v2.0.for.Adobe.Photoshop

这个只产生选区,所以对边界的反差要求也很高。

两个软件虽然称不上是神兵利器,不过减少工作强度是肯定的,如果天天要做抠图操作的话值得推荐试用。如果是偶尔需要抠个图,还是用photoshop自带的背景橡皮擦比较好。

在安装中发现一个原来没注意到的现象。photoshop的插件安装后,并不全是在“滤镜”下查找。*.8bs结尾的是选取插件,需要在“选取”菜单下才能看到新安装的项目。因为不知道这个规则,Digital.Film.Tools.Snap.v2.0.for.Adobe.Photoshop 安装了好几次才找到调用的菜单。

遭遇服务器自动加入病毒代码的ARP攻击

早上警报不断,电话不断,所有反馈的信息都是网站的页面被篡改,包含病毒“Exploit-ANIfile.c”。

又是“Exploit-ANIfile.c”,有经济利益就是不同啊。查看了一下,下属所有网站,不论ASP、ASPX、HTM全都被放进了JS代码。我的天,就算把漏洞堵住了,恢复几万个页面也会累肿手啊。
但是停机一查,页面并未被更改。可客户浏览器上看确实被加了代码呀。马上查IIS的加载项目、页眉页脚设置,全都正常。重启服务器,病毒代码又消失了。鬼吃饼的事情。看来系统没有被害,否则服务器不会这么干净。那就是IIS被攻击了?看样子也不象。百度搜索看了好几页才看到一个可能性:ARP攻击。

简单的说,正常的服务器到浏览者的流程是:服务器-网关-浏览者。服务器被ARP欺骗后就成了:服务器-中转站-网关-浏览者。中转站就可以随意篡改服务器发出的信息了,而浏览者以为是服务器发出的数据。这个东西妙就妙在使用了服务器无法关闭的一种协议,它不是关掉端口、停止服务就可以解决的问题。就好像饭里可能被投毒,但是你不能不吃饭一样。
马上找了个反ARP攻击的软件装上去,天下太平了。通过软件的功能菜单,我终于对ARP有了更感性的认识。

很多年前在南昌电信托管的一台机器也发生过这种事情,当时也搞不明白状况,莫名地就好了。现在想起来很可能也是ARP攻击。还看过有些黑客软件声称可以伪造MAC地址,现在看来也是ARP搞的鬼。以前看书的时候觉得吧ARP协议说得太玄乎了,似乎没什么用,现在才了解他的基础地位。真是读书不如实践。不过这种被迫实践还是不要来的好。

早上“中企动力”的苍蝇又来电话了,报告我一个喜讯:“通用网址可以连续注册十年了。”撞在枪口上,免不了CM一下公司以前注册的通用网址浪费钱,苍蝇MM也免不了有些怒,想要争辩我的偏见是如何伤到了一个销售通用网址从业者的心。我没有给这个女人机会。

以下是趋势科技对ARP攻击的介绍,图片略过:

1 前言:病毒原理和行为说明
此类病毒利用的是ARP Spoofing攻击原理。在局域网中,是通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。
用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。
每个主机都用一个ARP高速缓存存放最近IP地址到MAC硬件地址之间的映射记录。MS Windows高速缓存中的每一条记录(条目)的生存时间一般为60秒,起始时间从被创建时开始算起。
默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。
攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。
当攻击源大量向局域网中发送虚假的ARP信息后,就会造成局域网中的机器ARP缓存的崩溃。
Switch上同样维护着一个动态的MAC缓存,它一般是这样,首先,交换机内部有一个对应的列表,交换机的端口对应MAC地址表Port n < -> Mac记录着每一个端口下面存在那些MAC地址,这个表开始是空的,交换机从来往数据帧中学习。因为MAC-PORT缓存表是动态更新的,那么让整个Switch的端口表都改变,对Switch进行MAC地址欺骗的Flood,不断发送大量假MAC地址的数据包,Switch就更新MAC-PORT缓存,如果能通过这样的办法把以前正常的MAC和Port对应的关系破坏了,那么Switch就会进行泛洪发送给每一个端口,让Switch基本变成一个HUB,向所有的端口发送数据包,要进行嗅探攻击的目的一样能够达到。也将造成Switch MAC-PORT缓存的崩溃,如下下面交换机中日志所示:
Internet 172.20.156.1 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.5 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.254 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.53 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.33 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.13 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.15 0 000b.cd85.a193 ARPA Vlan256
Internet 172.20.156.14 0 000b.cd85.a193 ARPA Vlan256
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。
在路由器的“系统历史记录”中看到大量如下的信息:
MAC Chged 10.128.103.124
MAC Old 00:01:6c:36:d1:7f
MAC New 00:05:5d:60:c7:18
这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。
如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。
2 预防在先,重要的规避措施
建议用户在可实施的情况根据以下的建议,对网络环境进行重新配置,以避免ARP攻击在网络环境中发生。
a) 不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。
b) 设置静态的MAC–>IP对应表,不要让主机刷新你设定好的转换表。
c) 除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
d) 使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。
e) 使用””proxy””代理IP的传输。
f) 使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。
g) 管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。
h) 管理员定期轮询,检查主机上的ARP缓存。
3 第一步,监控攻击行为和源头
当然,不是所有的网络里面都可以有效的规避此类病毒行为的发作,这个时候可以建立相应的预警机制,使管理员在第一时间发现此类攻击行为,并得知攻击源。有多种工具和方式,以下几种方法罗列供参考,可视自己的网络设备条件酌情使用。
2.1. 第三方IDS或者有IDS功能的防火墙
打开IDS或者防火墙关于检测ARP 欺骗(Spoofing)攻击的设置,并设置触发措施来通知到管理员,从而在第一时间得知ARP欺骗攻击,并得知攻击源的Mac地址。详细方法请参考相关的IDS和防火墙的说明或者技术支持
2.2. 第三方工具
使用AntiArpSniffer定位ARP攻击源。在你的网络里面,找一台机器运行此工具,并定期来监控此工具的检测情况。
工具下载地址:http://www.colorsoft.com.cn/soft/AntiArpSniffer3.zip
a) 功能简介:
帮助侦测定位网络中Arp攻击的来源,并保证遭受Arp攻击的网络中的主机在执行该工具的自动保护功能后能正常的与网关通信
b) 使用说明:
防御ARP欺骗
• 开启Anti ARP Sniffer,输入网关IP地址,点击[枚取MAC]如你网关填写正确将会显示出网关的MAC地址。
• 点击 [自动保护] 即可保护当前网卡与网关的正常通信。
追踪ARP攻击者:
当局域网内有人试图与本机进行ARP欺骗,其数据会被Anti ARP Sniffer记录。在欺骗数据详细记录表中选择需要追踪的行,然后点击[追捕欺骗机],就能查找到攻击源。
2.3. 趋势OfficeScan客户端防火墙
趋势科技OfficeScan客户端防火墙不久将具备监控并预防ARP欺骗的功能,请关注近期的产品通知。
4 第二步,恢复网络
通过以上方法可以快速发现此类攻击行为,并得知攻击源的MAC地址。
这个时候你有两种方法来快速恢复网络。如果你的二层交换机支持单个端口的配置,那么封锁此网卡连接的交换机的端口。
否则,你需要通过资产管理资料,找到这台机器的物理位置,拔调此机器的网线。某些网络可能难以通过MAC地址找到机器的物理位置,这个时候需要用一些迂回的方式,比如大家都不能联网的时候,有一台机器可以,那么一般来说这个机器就是攻击源了。
通过以上两种方式隔离此机器后,等ARP缓存更新后,其他机器即可正常联网。一般来说MS Windows高速缓存中的每一条记录包括ARP的生存时间一般为60秒。
5 第三步,分析并提取ARP攻击源可疑样本
在攻击源机器上,可疑样本收集及处理:
1. 收集信息给趋势科技技术支持中心:使用SIC以及Hijackthis收集,ARP攻击源系统日志进行分析,查找其中的可疑项目。如遇有无法收集有效信息的情况(病毒采用Rootkit技术进行自身的隐藏),使用Icesword(Rootkit检测工具)检查是否有隐藏项目,在Icesword中隐藏的进程、文件和服务会以红色显示。
2. 根据收集的信息收集可疑样本给趋势科技,或者有任何困难和疑惑,请立即联系趋势科技技术支持中心。
3. 趋势科技将提供病毒码以及清除码DCT
附注:
Icesword下载地址:
ftp://202.38.76.151/pub2/Kernel/Windows/tools/IceSword1.18.rar
Icesword使用说明
i. 通过Icesword检查隐藏进程
ii. 通过Icesword检查隐藏服务
iii. 通过Icesword检查隐藏文件

在页面中的播放问题两则

1、在我的BLOG中的“电影配音”中,使用的是<object>标签。这个标签在IE里没问题,在OPERA中默认忽略了。而使用<embed>嵌入的媒体文件却可以播放,看来考虑兼容性,以后页面嵌入媒体要用这个标签了。不记得哪本书里讲到过这种兼容性,哪个是专业的哪个是业余的标签?不记得了。实践是检验真理的唯一标准,就<embed>了。

2、昨天碰到个怪事情,帮路丹同志安装的一首WMA歌曲会自动蹦网页。搞得访问者打电话给她拉警报,说是网页中毒了。查了几个JS文件没看到有什么不对,于是把WMA下回来用MS的文件编辑器打开,整整齐齐,每半分钟设置了一个开页面的脚本,一共有三段,看起来象是程序干的事情。WMA在网页中播放自动开网页不是稀奇事,稀奇的是:1、文件都用了一个多月了,直到最近博主改变新浪BLOG皮肤才发生新开网页的事情,难道以前的皮肤有阻止恶意代码的功能?存放声音文件的服务器扫描一遍没发现病毒,而且其他WMA没有被修改,基本排除文件被修改的可能。2、WMA的脚本参考中没有提到设置新开窗口目标的功能,也就是说一旦执行脚本,当前页面就会被替代。但是这个WMA是跳出新的窗口,检查脚本并无特殊代码。难道是新浪的面板设定了所有连接都新开窗口?代码太多,我没有去找。

有谁能解答?告诉我。不要让他成为永远的疑案。

2010-11-06注:1、wordpress的解决方法是两个标签混合着用。不过firefox中mediaplay中有个问题是它不能识别“/”这样的相对路径,也就是不能在前面加上域名,导致播放出错;2、大概跟调用代码和代码声明有关。

排除rmvb播放时无声音的“cook”故障

把三个月前刻的央视《心理访谈》翻了出来。原本只是看看文件的最后日期是哪一天,没想到点播放竟然报音频码流无法播放。我记得以前是可以播放的啊。首先怀疑是MPC出现故障,用官方的REALONE播放器报告“需要升级”,然后在线更新又报告没有关于此媒体的升级,“详细情况”是“COOK”。那就是这个COOK格式的音频无法解码咯。搜索了一下,这个COOK是real公司早期的音频格式,据说现在老树开新花出了改进版。我就说嘛,出错信息里竟然说此格式“6CH”,6通道?一个电视录播的rmvb没必要搞这么高档吧?TLF的制作团队真能搞事。想起原来解决RAAC音频格式的方法,去CODE目录改文件名,查网上是否有升级包,结果都没用,搜索结果都一口同声“COOK是早期音频格式”,那升级不成,降级呢?这……不会吧?阿弥陀佛,我还留了一个“RealPlayer10-5GOLD_cn.exe”的安装文件,于是安上。你猜怎么着,还真好了,程序目录下的文件名全被替换成了早期文件。

NND,搞什么嘛。看来realone不是realplay的正宗接班人啊,解码程序的文件名都不一样。