2008年5月31日 星期六

別再讓經銷商或工程師騙你了

「DDR400降頻跑DDR333」
這句話是連經銷商或工程師都有的錯誤觀念

簡單的說:「控制記憶體時脈的是北橋晶片,所以記憶體的支援性完全取決與北橋晶片的支援」
如果北橋晶片只支援到DDR333,整個系統架構就只能跑到DDR333,北橋晶片也可以「降頻」跑DDR266,如果硬要跑400,就是超頻,超頻當然就有不穩定的狀況。

既然時脈是由北橋控制的,記憶體頂多透過TSD讓主機板知道這支記憶體要跑400,但北橋晶片只能跑333,並非記憶體自己降頻跑DDR333,記憶體上的Chip所需的時脈都是固定的,所以讓記憶體DDR400降頻跑DDR333根本就是可笑的觀念。因此,在業界來說,DDR400安裝在支援333的主機板上,基本上就是不合規定的,因此硬體廠商都不能跟你保證是否支援。

但有例外喔,部分的記憶體顆粒相容性很好,以較低的時脈跑,有時候並不會有問題,因此你仍然會看到有人將DDR400的記憶體安裝在支援333的北橋晶片上很正常,但你必須瞭解,這並非合乎規範的。部分DDR400的記憶體如果以333的時脈來跑,會有不穩定的情形。

同樣的道理,您說對了,DDR400與DDR333的記憶體安裝在一起,的確比較容易發生問題,這種安裝方式不符合晶片的支援性,因此也是在規範之外的,但也是有記憶體相容性很好的少數例外。

回歸主題,搭配記憶體的問題,並非只看規格就可以了,建議你由NB的型號,向原廠查詢可以支援的記憶體規格,再購買硬體廠商測試過的記憶體比較保險喔,萬一發生不相容的問題,也才有管道可以洽詢或更換,否則就是你自己會吃虧喔!

無線網密碼攻擊軟體進攻方法及防範技巧

對無線網安全攻防有興趣的人應該都需要一套工具,英特網上有很多免費的工具。本文不求全面,但求能提供一些指導和建議。

  找到無線網路

  找到無線網路是攻擊的第一步,這裡推薦兩款常用工具:

  1、Network Stumbler a.k.a NetStumbler。這個基於Windows的工具可以非常容易地發現一定範圍內廣播出來的無線信號,還可以判斷哪些信號或噪音資訊可以用來做站點測量。

   2、Kismet。NetStumbler缺乏的一個關鍵功能就是顯示哪些沒有廣播SSID的無線網路。如果將來想成為無線安全專家,您就應該認識到訪 問點(Access Points)會常規性地廣播這個資訊。Kismet會發現並顯示沒有被廣播的那些SSID,而這些資訊對於發現無線網路是非常關鍵的。

  連上找到的無線網路

  發現了一個無線網路後,下一步就是努力連上它。如果該網路沒有採用任何認證或加密安全措施,你可以很輕鬆地連上它的SSID。如果SSID沒有被廣播,你可以用這個SSID的名稱創建一個文件。如果無線網路採用了認證和/或加密措施,也許,你需要以下工具中的某一個。

   1、Airsnort。這個工具非常好用,可以用來嗅探並破解WEP密鑰。很多人都用WEP,當然比什麼都不用要好。在用這個工具時你會發現它捕穫大量 抓來的數據包,來破解WEP密鑰。還有其它的工具和方法,可以用來強制無線網路上產生的流量去縮短破解密鑰所需時間,不過Airsnort並不具有這個功 能。

  2、CowPatty。這個工具被用作暴力破解WPA-PSK,因為家庭無線網路很少用WEP。這個程式非常簡單地嘗試一個文章中各種不同的選項,來看是否某一個剛好和預共享的密鑰相符。

  3、ASLeap。如果某無線網路用的是LEAP,這個工具可以蒐集透過網路傳輸的認證資訊,並且這些抓取的認證資訊可能會被破解。LEAP不對認證資訊提供保護,這也正是LEAP可以被攻擊的主要原因。

  抓取無線網上的資訊

  不管你是不是直接連到了無線網路,只要所在的範圍內有無線網路存在,就會有資訊傳遞。要看到這些資訊,你需要一個工具。

  這就是Ethereal。毫無疑問,這個工具非常有價值。Ethereal可以掃瞄無線和以太網資訊,還具備非常強的過濾能力。它還可以嗅探出802.11管理資訊,也可被用作嗅探非廣播SSID。

  前面提高的工具,都是你無線網路安全工具包中所必須的。熟悉這些工具最簡單的辦法就是在一個可控的實驗環境下使用它們。這些工具都可以在英特網上免費下載到。

  防範這些工具

  知道怎樣使用上述工具是非常重要的,不過,知道怎樣防範這些工具、保護你的無線網路安全更重要。

  防範NetStumbler:不要廣播你的SSID,保證你的WLAN受高級認證和加密措施的保護。

  防範Kismet:沒有辦法讓Kismet找不到你的WLAN,所以一定要保證有高級認證和加密措施。

  防範Airsnort:使用128比特的,而不是40比特的WEP加密密鑰,這樣可以讓破解需要更長時間。如果你的設備支援的話,使用WPA或WPA2,不要使用WEP。

  防範Cowpatty:選用一個長的複雜的WPA共享密鑰。密鑰的類型要不太可能存在於駭客歸納的文件清單中,這樣破壞者猜測你的密鑰就需要更長的時間。如果是在互動場合,不要用共享密鑰使用WPA,用一個好的EAP類型保護認證,限制賬號退出之前不正確猜測的數目。

  防範ASLeap:使用長的複雜的認證,或者轉向EAP-FAST或另外的EAP類型。

   防範Ethereal:使用加密,這樣任何被嗅探出的資訊就很難或幾乎不可能被破解。WPA2,使用AES算法,普通駭客是不可能破解的。WEP也會加 密數據。在一般不提供加密的公共無線網路區域,使用應用層的加密,像Simplite,來加密IM會話,或使用SSL。對於需要互動的用戶,使用 IPSec VPN,並關閉分隧道功能。這就強制所有的流量都必須透過加密隧道,可能是被DES、3DES或AES加密的。