夕口技術錄

專業上的小常識,備而用之~

Category Archives: 轉載

[Linux][CentOS5][網卡] – 安裝 Attansic L2 Fast Etherne 10/100 Adapter 網路卡的驅動程式

主機板 Asus P5GC-MX 要裝 Linux 系統

但該主機板的網路卡為 Attansic L2 Fast Etherne 10/100 Adapter ,核心沒有支援驅動

所以只好自己將驅動程式給安裝上,安裝過程如下:

我是使用USB隨身碟將檔案拷貝到 CentOS 5 的主機機上的

1.安裝 kernel-2.6.18-8.1.8.el5.src.rpm
下載位置 ftp://ftp.redhat.com/pub/redhat/linux/enterprise/5Server/en/os/SRPMS/kernel-2.6.18-8.1.8.el5.src.rpm

# rpm -ivh kernel-2.6.18-8.1.8.el5.src.rpm # cd /usr/src/redhat/SPECS # vi kernel-2.6.spec

在 kernel-2.6.spec 檔案內加入
define buildsource 1
沒有這一行的話,這就是為什麼沒有源代碼包的原因,因為默認不生成源代碼

在編譯的時候使用

# rpmbuild -ba –target=noarch ./kernel-2.6.spec

這樣僅僅編譯 soucecode 和 doc ,會節省很多時間。

2.安裝 Attansic L2 Gigabit Ethernet 網路卡的驅動程式
驅動程式(華碩官方)

將他下載後一樣拷貝到CentOS 5 的主機上

# unzip -d LinuxDrivers.zip # cd ./LinuxDrivers/Lan/Attansic/AtL2Linux_v0.2.40.0/src # make install

這樣驅動程式就會被安裝到  /lib/modules/2.6.18-8.1.8.el5xen/kernel/drivers/net/atl2/atl2.ko

將 atl2 驅動程式加載

# insmod atl2

檢查看看是否被加載了

# lsmod

正常被加載就可以看到 atl2 在 list 內了

將網路卡啟動,且指定一個IP位置

# ifconfig eth0 up # ifconfig eth0 192.168.1.254

這樣順利在 CentOS 5.0 中手動安裝上 Attansic L2 Fast Etherne 10/100 Adapter 網路卡的驅動程式

P.S.如果您重新開機後驅動程式沒有被自動加載,可以透過以下的方式加入自動加載
將 驅動程式放入 核心模組

# vi /etc/modules.conf

在 /etc/modules.conf 檔案內加入
alias eth0 atl2

這樣每一次開機系統就會將 Attansic L2 Fast Etherne 10/100 Adapter 網路卡的驅動程式載入到核心模組了

[好文] – 硬體平台 i386,i586,i686…等區分

有時在找某些套件時,

總是會碰到許多的版本,

例:

# Linux (non RPM packages)
# Linux (non RPM, Intel C/C++ compiled, glibc-2.3)
# Red Hat Enterprise Linux 3 RPM (x86)
# Red Hat Enterprise Linux 3 RPM (AMD64 / Intel EM64T)
# Red Hat Enterprise Linux 3 RPM (Intel IA64)
# Red Hat Enterprise Linux 4 RPM (x86)
# Red Hat Enterprise Linux 4 RPM (AMD64 / Intel EM64T)
# Red Hat Enterprise Linux 4 RPM (Intel IA64)
# SuSE Linux Enterprise Server 9 RPM (x86)
# SuSE Linux Enterprise Server 9 RPM (AMD64 / Intel EM64T)
# SuSE Linux Enterprise Server 9 RPM (Intel IA64)
# Linux x86 generic RPM (statically linked against glibc 2.2.5)
# Linux x86 generic RPM (dynamically linked)
# Linux AMD64 / Intel EM64T generic RPM

所以總會儍儍分不清楚@@!!!

由於RPM可適用在不同的操作平台,但是不同平台就有不同的設定參數

針對不同階級的CPU進行最佳化參數設定時,就產生了 i386,i586,i686及noarch的檔名了.

*i386:適用於所有x86平台,含舊有的pentum及新的pentum-IV和K7系列…等CPU,都可正常工作.

*i586:指586等級的電腦,含pentum第一代MMX CPU及AMD的K5 K6系列CPU.

*i686:pentum-II以後的Intel系列CPU及K7以後等級的CPU都算這個等級.

*noarch:沒有任何硬體等級上的限制.

其中i386的套件可以安裝在任何的平台上,但i686則不一定可使用在i386或i586的硬體上,這是因為i686的套件在編譯時,針對i686的硬體等級的CPU進行了最佳化設定,而i386或i586等級的硬體會因為不支援該最佳化參數而無法使用.
其中i是指Intel相容CPU的意思.

參考:認識操作硬體平台 i386,i586,i686…等區分,讓你OS對號入座

[好文] – 程式設計師的格言

譯自
http://www2.biglobe.ne.jp/~oni_page/other/etc/pr03.html
http://mixi.jp/view_community.pl?id=1772737

譯註
SE是日本軟體公司裡程式設計師的頭子。自己不太寫程式,主要工作是跟客戶確認規格。
程式設計師多半自己不面對客戶。
跟PM又不一樣。

1
每天有24小時。
所謂的「今天之內」,是指到明天早上為止。

2
程式不會照自己所想的跑。只會照所寫的跑。

3
需求規格在程式寫完後才會敲定。
基本規格要客戶看到成品後才會決定。
詳細規格要使用者用過後才會確定。

4
我對軟體設計的方式導出的結論,有兩種方式。
一是把軟體設計得單純到很明顯不會有缺陷,
不然就是把軟體設計得複雜到沒有明顯的缺陷。
– C.A.R.Hoare

5
程式碼不要在開發現場寫! 去客戶那寫!
除錯不要在期限前做! 上線後再做!

6
畫面藍了。

7
先說「沒辦法」的人贏。

8
有意見的話你寫

9
要殺一個程式設計師不需要刀,改三次規格就好

10
首先要先懷疑別人,被懷疑的人或許會把問題解決掉。
(註:通常會「先懷疑自己」)

11
開發沒有終點。只有釋出(release)。

12
無論規格多晚才能確定,結案期限永遠不會變。
這是所謂的「期限守恆定理」。

13
客戶總是覺得水跟追加需求是不用錢的。

14
付錢愈計較的客人愈囉唆。

15
在排定開發行程時,總是視而不見一些連小學生都會的算數。
業務部門總是一堆不知道1+1=2的人。

16
一個人掛了大家都掛了。

17
bug過了一晚可能就變成規格了。 閱讀全文

[cPicture] – 在照片中加入隱藏的版權文字

在照片中加入隱藏的版權文字!(批次更改JPEG的EXIF資訊)
超好用的圖片批次修改小工具(免安裝版),無法不推啦!!!

軟體名稱:cPicture
軟體版本:2.0.8
軟體語言:中文、英文
軟體性質:免費軟體
官方網站:http://cpicture.net/de/
軟體下載:[繁體中文版] [簡體中文版] [英文版]

文章來源 http://briian.com/?p=2912

[Ubuntu&Fedora][MAC] – 開機 網路卡 MAC 變動亂跳

在 Ubuntu 或 Linux 發現一個問題,
只要重新開機,網路卡的 mac 就會改變…
主機板 GA-M56S-S3 這個系列板子都會有這種問題,
以下提供解決方法:

fedora 解法:前提是你不會讓機器開機亂跳動 ethx,先在 root 底下新增一個檔案 ifcfg-eth0,然後寫入
# Broadcom Corporation NetXtreme BCM5721 Gigabit Ethernet PCI Express
DEVICE=eth0
BOOTPROTO=none
BROADCAST=140.123.107.255
HWADDR=00:15:F2:A7:37:42
IPADDR=140.123.107.*
IPV6_AUTOCONF=yes
NETMASK=255.255.255.0
NETWORK=140.123.107.0
ONBOOT=yes
GATEWAY=140.123.107.249
TYPE=Ethernet

#
# 啟動網路
#
/etc/init.d/network start

在 /etc/rc.local 裡面寫入
#
# 兩種方法,一種用 ip 另一種用 ifconfig
#
ip link set eth0 down
ip link set eth0 address 00:15:F2:A7:37:42
ip link set eth0 up

ifconfig eth0 down
ifconfig eth0 hw ether 00:15:F2:A7:37:42
ifconfig eth0 up
#
# 停止網路
#
/etc/init.d/network stop

#
# 寫入檔案
#
cat /root/ifcfg-eth0 > /etc/sysconfig/network-scripts/ifcfg-eth0

[PhotoME] – 全功能的 Exif 工具

PhotoME 這是一套功能非常齊全且強大的 Exif 檢視/編輯軟體,甚至已經超越國產軟體以及大陸的 Opanda Exif 軟體!

我自已則是要使用 Exif 來更改照片上的時間,因而選上了它…
最重要的是,這套軟體是免費的,無須付費即可使用軟體的所有功能!

喜愛攝影的朋友對於 Exif 應該不會陌生
Exif 簡單的形容就是一個建立於影像檔案內的資訊,這些資訊包含了拍攝影像所使用的相機
此外還有拍攝時間,也包涵了光圈以及曝光時間這些資訊,通通紀錄在影像檔裡頭!

讀取 Exif 資訊可以使用 Windows 檢視檔案內容的方式,但是所能判讀的 Exif 資訊相當簡陋
若要讀取完整的 Exif 資訊就剩下使用專門讀取 Exif 的軟體!

讀取 Exif 軟體又有分很多種,除了符合 Exif 2.21 制定的規範外,一些廠商也創立的屬於自己的 Exif 資訊
若要完全讀到詳盡的 Exif 資訊,現在 PhotoME 這套軟體肯定可以讓您「一覽無遺」

PhotoME 這套軟體除了瀏覽 Exif 資訊之外,還能「完整」編輯影像檔中的 Exif 資訊

當然, RAW 檔在目前看來,目前應該沒有任何軟體能夠判讀 RAW 檔的 Exif 資訊
很可惜的是,這套 PhotoME Exif 檢視/編輯軟體,支援目前市面上「所有常見」的 RAW 檔 Exif 的檢視與編輯

除了檢視與編輯之外,這套軟體已經支援 IE 以及 Mozilla 系列瀏覽器外掛
讓您在網頁中對影像按右鍵即可將影像傳送至 PhotoME 判讀完整的 Exif 資訊!

切換中文介面:Settings -> Language -> 繁體 即可

若您還在用其他的 Exif 檢視/編輯軟體,不彷試試這套能夠讓你帶來全新感受的 Exif 工具!

PhotoME official site:
http://www.photome.de

PhotoME download page:
http://www.photome.de/download_en.html

[Windows][ping] – ping 參數

ping 參數
-a 將目標的機器標識轉換為ip地址
-t 若使用者不人為中斷會不斷的ping下去
-c count 要求ping命令連續送出資料包,直到發出並接收到count個請求
-d 為使用的套接字打開調試狀態
-f 是一種快速方式ping。使得ping輸出資料包的速度和資料包從遠程主電腦返回一樣快,或者更快,達到每秒100次。在這種方式下,每個請求用一個句點表示。對於每一個響應打印一個空格鍵。
-i seconds 在兩次資料包送出之間間隔一定的秒數。不能同-f一起使用。
-n 只使用數字方式。在一般情況下ping會試圖把IP地址轉換成主電腦名。這個選項要求ping打印IP地址而不去搜尋用符號表示的名字。如果由於某種原因無法使用本地DNS服務器這個選項就很重要了。
-p pattern 擁護可以通過這個選項標識16 pad位元組,把這些位元組加入資料包中。當在網絡中診斷與資料有關的錯誤時這個選項就非常有用。
-q 使ping只在開始和結束時打印一些概要資訊。
-R 把ICMP RECORD-ROUTE選項加入到ECHO_REQUEST資料包中,要求在資料包中記錄路由,這樣當資料返回時ping就可以把路由資訊打印出來。每個資料包只能記錄9個路由節點。許多主電腦忽略或者放棄這個選項。
-r 使ping命令旁路掉用於送出資料包的正常路由表。
-s packetsize 使使用者能夠標識出要送出資料的位元組數。缺省是56個字符,再加上8個位元組的ICMP資料頭,共64個ICMP資料位元組。
-v 使ping處於verbose方式。它要ping命令除了打印ECHO-RESPONSE資料包之外,還打印其它所有返回的ICMP資料包。

閱讀全文

[Netstat ][Windows] – Windows 內建的 Netstat 小技巧

想監控特定連線的來源或 Port,在 UNIX 中內建了不少好用的程式,組合各個小工具後更是威力無窮;Windows 在這方面雖然也有相當多類似的程式可安裝,但內建的 Netstat 用起來總是有些缺憾,在 SANS 看到這篇 Fun With Windows Netstat ,提到一些小技巧,用例子講述大家就可明瞭:

netstat –na 1 | find “特定IP"
顯示特定 IP 之連線,每隔一秒更新畫面一次 (適用於像是你已鎖定可疑對象,但不知他何時會連過來)
-a 代表列出所有連線
-n 代表僅列出 IP 及 Port,不解析為 hostname 及 service name,速度會快很多

netstat –nao 1 | find “特定IP"
加上 -o 參數可顯示觸發該連線之 process ID,
欲知 process name 則可以透過內建的 tasklist 這程式

netstat –na 1 | find “4444″ | find “ESTABLISHED"
也可以針對特定 Port,不分對象的進行監控,
再透過 find “ESTABLISHED" 篩選掉僅 LISTENING 的部份

[NetCut][Anti-Netcut] – 剪斷別人的網路 NetCut + 防止被 NetCut

[ Netcut ]

NetCut 網絡剪刀手 是一款可以阻斷區網下某IP的網路攻擊程式。

此款程式利用 ARP spoof 的技術,完全阻斷目標電腦與 Gateway 溝通。如此一來,則目標電腦無法連上網路囉。作者也宣稱這個攻擊是無法 trace 的。

另外,也可以在程式裡把某 C 電腦設成另一個Gateway,然後達到阻斷某 B 向某 C 溝通的目的。(某 C 依然可以找某 B ,但某 B 無法回應)

如果 NetCut 攻擊啟動後,攻擊者也可以選擇恢復對方的連線。不管攻擊或恢複都是立即的。攻擊開始了之後,程式就可以關閉了。只有在攻擊者選擇恢復目標電腦的連線,或是攻擊者離線了,目標才會恢復連線。

個人電腦的防火牆,應該也沒辦法偵測出這個攻擊,使用者只能發現自己找不到 Gateway 來幫他送封包。

本程式的俗用法,除了攻擊討厭鬼及惡作劇外,如果你使用共享的 adsl 線路,而且在同一個區網下有人日夜下載滿線的話,也許這個程式可以還你該有的網路速度。

[ Anti-Netcut ]

Anti-Netcut是由台灣的Mowd撰寫而成。使用方式非常方便,只要簡單的幾個步驟,就能阻擋Netcut的攻擊。

由於Netcut的工作原理是透過假造ARP封包,造成你主機上的ARP table記錄到錯誤的閘道器MAC address,藉此讓你的主機跟目地主機間的往來封包發生中斷,你只要用Anti-Netcut就可以避免這種錯誤發生。

Anti-Netcut使用的方式很簡單,只要將程式下載,並解壓縮,啟用後,只要按下【開始防護】按鈕,就可以阻擋外來的Arp攻擊,簡便好用。

[SuperScan] – SuperScan

對一個網路管理員或者網路攻擊者而言,一款好的掃瞄軟體是必不可少的。

一款好的掃瞄軟體應該具備一下功能:

1)功能強大;這裡指的功能強大不是指功能很多,而是指軟體提供的功能都可以取得很好的效果;

2)盡量在一個相同的領域做到全面;比如,掃瞄系統漏洞的軟體最好兼顧該系統的所有版本和大部分一般漏洞;

3)負責的編寫者;軟體推出以後,萬事大吉的編寫者大有人在,看看軟體的昇級歷史就可以知道編寫者是不是負責的。

根據這個標準,我們可以選項一些比較好的掃瞄軟體,這裡,我專門介紹一款IP和連接埠掃描軟體:大名鼎鼎的SuperScan。

對於SuperScan,可能我們一直有一個誤會,以為它只是一個連接埠掃描軟體,其實,除了連接埠掃描,它還有很多其他功能,現在我們來具體看看。
閱讀全文