Plurk FaceBook Twitter 收進你的MyShare個人書籤 MyShare
  顯示內嵌語法

旗標電腦文摘 第222期 93.6.3
內容提供:
   旗標出版公司

旗 標 電 腦 文 摘

第222期 2004.6.3

旗標電腦文
已發行電子報






Windows XP TIPS 密技嗆聲報

書號:F520
定價:280 元

施威銘研究室 著

我要線上購買


本期文摘:燒錄相關專有名詞解釋

本文摘錄自旗標 F520「PCDIY Windows XP TIPS 密技嗆聲報」一書

Book Type

由於 DVD 光碟種類繁多, 為了讓每一種光碟都能順利播放, DVD 光碟片內含有 Book Type 資訊, 用來說明光碟片的類型, 好讓 DVD 光碟機可藉此調整讀取功率, 以順利讀取光碟片內含的資料, 包括 DVD-ROM、DVD-RAM、DVD-R、DVD-RW、DVD+RW 都有其專屬的 Book Type。

DVD 光碟片類型 Book Type DVD 光碟片類型 Book Type
DVD-ROM 01h DVD-RAM 16h
DVD-R 25h DVD-RW 32h
DVD+RW 92h DVD+R A1h
備註:此處的 Book Type 為 16 進位表示法。


不過由於 DVD+R、DVD+RW 等 DVD 片屬於較新的規格, 許多舊款光碟機、家用播放設備並無法辨認, 常會出現讀取錯誤 (Disc Error) 的情形。為了解決這個問題, 有部份廠商提出修改 Book Type 的方法, 透過一些小工具將原先 DVD+R、DVD+RW 的 Book Type 更改為 DVD-ROM, 藉此規避播放設備無法識別 Book Type 的問題, 提高燒錄片的相容性。

先前我們曾經教您如何利用 Nero 修改 Book Type 的方法, 另外您也可以透過一些工具程式, 直接更改 DVD 燒錄機韌體中的 Book Type 設定, 修改後的結果永久有效、一勞永逸。以下是各廠商的 Book Type 修改工具:

燒錄機廠牌 Book Type 修改工具的下載位址
Ricoh DVD 燒錄器 http://www.dvdplusrw.org/files/dvdbitsetter2113.zip
LiteOn DVD 燒錄器 http://www.dvdplusrw.org/files/booktype_liteon100.exe
BenQ DVD 燒錄 http://www.benq.com.tw/service/dvdrw/drivers/BOOK6.zip
NU DVD 燒錄器 http://www.nu-global.com/admin/download/file/NuUtil v1.02 .zip
NEC DVD 燒錄器 http://www.herrie.org/modules.php? name=Downloads&d_op=viewdownload&cid=30#cat
http://www.dvdinfopro.com/download/dvdinfo2.zip
備註:NEC 燒錄機必須更改韌體, 然後使用 DVDInfo Pro 進行修改。

要提醒您, 並非所有廠商都有釋出 Book Type 修改工具, 若您的燒錄器剛好是上表沒有提到的廠牌, 請先到該廠牌的官方網站上搜尋有無相關資源, 若找不到只好放棄修改 Book Type 了。

NTSC/PAL

NTSC (National Television Systems Committee) 和 PAL (Phase Alternation Lines) 都是電視訊號的播放規格, 影片必須與當地所採行的視訊規格相符, 才能順利播放, 兩種規格的比較如下:

視訊規格 掃描線 畫面更新率 主要使用國家
NTSC 525 條 60 Hz 美國、加拿大、日本、台灣
PAL 625 條 50 Hz 歐洲多數國家、澳洲、大陸、新加坡

兩種規格各有優缺點, PAL 由於每個畫面的掃描線較多, 因此畫面比較細緻, 但由於更新率較低, 畫面閃爍的現象較嚴重;反觀 NTSC 的更新率較高、畫面比較穩定, 但畫質相對較遜色。

由於國內電視播放的視訊規格為 NTSC, 因此所有影音光碟也都必須遵照採用此規格才能播放, 先前我們在製作 VCD 時, 提示您選擇 NTSC 正是因為如此。您在選購 VCD、DVD 影音光碟時, 也請特別留意產品包裝上的說明圖示, 務必挑選標示為 NTSC 的影片, 以免買回家後無法播放。目前 PS2、XBOX 等遊戲光碟, 也有 NTSC 與 PAL 之分, 選購時同樣特別留意。

另外 NTSC、PAL 都是電視播放的視訊規格, 因此無論何種視訊規格的影片, 在電腦上都能正常播放。

SafeDisc

SafeDisc 是由 Macrovision 公司所推出的光碟防護技術, 是一般商業光碟的最愛!原因無它, 因為 SafeDisc 可說是最難破解的保護技術之一, 不是燒錄時出現錯誤訊息、不然就是燒出來的光碟無法執行, 而且它也會對光碟進行檢查, 如果『資格不符』同樣無法執行, 要制服它,可是要克服重重難關喔!

而隨後推出的 SafeDisc 2、3 技術則將備份難度再往上提升, 光碟內含特殊處理的軌道, 在進行備份燒錄時, 會影響燒錄機的寫入動作, 導致備份片和原版光碟片的資料不一, 而無法執行遊戲。

目前最新的 SafeDisc 為 3.15 版, 已知有『極地戰嚎』、『波斯王子 時之砂』、『西伯利亞 2』等遊戲採用。

SecuRom

SecuRom 是由 Sony 所研發出來的保護技術, 也是遊戲廠商最常採用的防拷方式之一, 它會記錄原版光碟的各項資訊, 藉此比對您放入的是否為原版光碟。所以只要燒錄的過程有瑕疵, 如:資料讀取不完整、經過修正等等, 都無法通過檢測 如果您發現在原版光碟上的內環有 DADC 字樣, 那就是有 SecuRom 保護的光碟。

而後 Sony 更推出新一代的 SecuRom *New* 技術, 不但資料比對的精準度更高, 並會在光碟中嵌入隱藏的辨識資訊, 用來區分原版片與備份片, 一些舊型機器完全拿它沒輒。目前最新版本為 SecuRom *New* 5.02, 有『魔域幻境 2004』、『柯林越野錦標賽4』 等遊戲使用。

StarForce

StarForce 是由俄羅斯一家光碟壓片工廠所研發的防拷技術, 實際運用在光碟產品上大約是在 2002 年 6 月左右。其運作原理和新版的 SecuRom *New* 類似, 同樣會檢查光碟中的辨識資訊, 並會偵測原版光碟片上獨特的物理特性, 如果比對不符就拒絕執行遊戲程式。新版的 StarForce 3 由於防護機制非常的完善, 到目前為止還沒有最佳的 1:1 完美複製之道。即使以模擬方式執行遊戲, 還必須卸除 IDE 光碟機, 可說是非常刁鑽的防拷技術。

國內有不少遊戲都是使用新的 StarForce 3 保護技術, 像是:『大富翁 7』、『軒轅劍外傳 蒼之濤』等。

 --- 本篇完

 
  • 這本書還有以下內容哦:
    • 超級 XP SP2 光碟製作攻略
    • 自動選擇不同的程式開啟同類型的檔案
    • Office 效率提升術
    • 燒錄玩家訓練班
    • 寬頻網客誌 ─ 我想知道目前有誰正跟我連線
欲知詳情請參考:
   
F520 Windows XP TIPS 密技嗆聲報          我要買這本書
........................................ ........................................



資訊與網路安全技術

書號:F8745
定價:680 元

粘添壽 吳順裕 著

我要線上購買

 


本期文摘:防火牆的封包過濾器


本文摘錄自旗標 F8745「資訊與網路安全技術」一書

封包過濾』(Packet Filtering)是防火牆最基本的功能,也是最不可或缺的工具。在 Internet 網路上,訊息跨越網路之間傳輸的最基本資料單元為 IP 封包,當 IP 封包經過某一路由器時,路由器將會拆解它,再由封包標頭上的目的位址決定如何轉送(或是否給予轉送)。如果路由器除了判斷目的位址之外,還增加判斷其他訊息(如來源位址或協定型態),再決定是否給予轉送,便成為『封包過濾器』。基本上,由一般路由器改變成為封包過濾器並不困難,所以一般路由器都兼具有封包過濾功能。

再說,Internet 網路上各種通訊協定(如 TCP、UDP、ICMP),都是利用 IP 封包傳輸,因此,只要針對 IP 封包來過濾,便能達到防火牆的功能。但封包過濾並不只拆解到 IP 封包標頭,隨著防火牆的安全考量,或許會拆解到上一層的協定封包,所以有所謂 IP/TCP、IP/UDP、以及 IP/ICMP 等封包過濾功能。

但話說回來,限制何種封包可以進出防火牆,看似非常容易,其實這些規則設定時可說是漏洞百出,而且有些漏洞不易被發現,於是便成為被攻擊的目標,這對網路管理者而言不失為一大挑戰。

如將封包過濾功能安裝於路由器上,便稱之為『封包過濾路由器』(Packet Filtering Router),它與一般路由器有很大的不同,以下是封包過濾路由器應該注意的事項:

  • 關閉路由功能:封包過濾路由器必須完全關閉路徑選擇的功能,封包是否給予通過完全由過濾訊息判斷。
  • 關閉閒置的埠口:必須完全關閉閒置的傳輸埠口,因為入侵者會隨時去搜尋過濾路由器上有那些傳輸埠口接受服務,並由這些埠口進入系統。
  • 關閉不需要的服務:許多過濾路由器是利用 Unix/Linux 或 Windows 2000 主機來裝置,這些主機系統會預設執行許多應用服務,管理者應該刪除掉與過濾功能無關的應用程式,甚至對於不了解其功能的程式,最好也關閉。
  • 協定是雙向的:一般通訊協定都是必須經過雙方溝通,即一方送出詢問,另一方收到後便會自動給予回應。因此,在制定過濾原則時,必須弄清楚雙方通訊的內容,有時候不同協定之間的通訊內容可能會互相牴觸。
  • 進入(Inbound)和出去(Outbound)的方向性:既然通訊協定是雙向的,對於訊號的外出或進入,設定過濾規則時不可搞混,否則將失去過濾的功能。
  • 內定值為拒絕:將所有過濾條件的內定值都預設為拒絕,除了經過設定允許的條件才給予通過,這對防火牆而言較為安全。如將內定值預設為允許,要找出不允許通過的條件必定非常繁雜,徒增系統的不安全性。
至於 IP 封包內有那些訊息可以作為過濾判斷的條件,這並沒有一定的規範可循。基本上,若依照封包上的訊息來判斷過濾的條件,就封包被拆解程度,以及封包種類,可區分為:IP 封包過濾、IP/TCP 封包過濾、IP/UDP 封包過濾、以及 IP/ICMP 封包過濾等四種型態,下一節將會說明這些封包過濾的設定原則。

封包過濾器必須依照安全措施,設定某些過濾規則。然而在建立規則時必須考慮到該通訊協定(如 IP、TCP)的運作方式,如此說來,設定過濾規則恐非易事,一般可依照下列步驟設定:

  • 步驟 1:關閉所有封包過濾,一般封包過濾器的內定值都是『拒絕』轉送的,所以未經開放的封包是無法通過的。
  • 步驟 2:選擇欲開放的應用協定,如 Telnet、FTP、Ping 等等。
  • 步驟 3:選擇拆解封包標頭的訊息,如 IP、IP/TCP、IP/ICMP、IP/UDP 等等
  • 步驟 4:列出該應用協定運作時可能產生的訊息,並製作一個『封包訊息表』。
  • 步驟 5:由上述表格中尋找可供開放的規則,並建立『過濾規則表』。
  • 步驟 6:將上述規則設定於封包過濾器上,一般封包過濾器都有提供輸入命令(如 iptable)或圖形介面(如 ISA Server),讓管理者輸入過濾規則。

並非所有應用都需要依照這些規則來設定,可視管理者自己如何變通。

IP封包過濾

所謂 IP 封包過濾係路由器(或防禦主機)祇拆解到 IP 協定標頭,其中可供過濾判斷的條件如下:(如圖一 所示)

  • 來源位址(Source Address, SA):表示此封包的來源位址,由此位址可以判斷出該封包是來自外部網路或內部網路(受保護的網路)。
  • 目的位址(Destination Address, DA):表示此封包所欲連結的位址。由此位址可以知曉該封包欲前往外部網路或內部網路。
  • 協定(Protocol, Pro):表示此封包所承載的訊息是何種通訊協定,可能是承載 TCP、UDP、ICMP 等協定。

圖一 IP 封包過濾訊息

IP 封包過濾大多祇針對網路位址作為過濾的依據,我們舉一個範例來說明它的運作情形,以其過濾規則的設定。圖 13-9 為一簡單的防火牆設備,內部網路的網路位址為 163.15.0.0/16(網路遮罩為 255.255.0.0),希望設定的條件為:
  • 僅允許目的位址為 163.15.0.0/16 的封包,通過防火牆進入內部網路。
  • 內部網路可以通往外部網路的任何地方(0.0.0.0)。

圖二 IP 封包過濾範例

依照上述條件,所制定的防火牆規則如下表所示。

規則 方向 來源位址 目的位址 措施
A 進入 任意 163.15.0.0/16 允許
B 出去 任意 任意 允許
C 皆可 任意 任意 拒絕
IP 封包過濾規則表

其中規格 C 為內定值,並預設為『拒絕』。我們用幾個範例來探討看看,這些規則是否符合所期望的防火牆條件:
  • 如果內部工作站(163.15.4.32)欲通過防火牆,連結到外部伺服器(124.12.6.7),其目的位址為 124.12.6.7,因為符合規則 B,防火牆給予通過。
  • 如果外部伺服器 (124.12.6.7) 欲傳送訊息給內部工作站(163.15.4.32),其目的位址為 163.15.4.32;來源位址是 124.12.6.7,因為符合規則 A,防火牆給予通過。
  • 如果外部伺服器 (124.12.6.7) 欲傳送訊息給某一工作站(164.15.4.123),其目的位址為 164.15.4.123,來源位址是 124.12.6.7,因為符合規則 C,防火牆拒絕通過。
由此可見,僅利用 IP 標頭訊息來過濾封包,其安全性功能非常的低,幾乎與原來路徑選擇的功能沒有兩樣。

IP/TCP 封包過濾

對一般應用而言,僅利用 IP 封包標頭從事過濾條件是不夠的,若能拆解到上一層協定(如TCP、UDP)標頭,了解該封包功能之後,再判斷是否允許通過防火牆,這樣可能比較實際一點。圖 13-10 為 IP 封包中包裝 TCP 訊息,一般防火牆所採用的判斷訊息如下:
  • 來源位址(SA):由 IP 標頭取得,表示該封包的來源 IP 位址。
  • 目的位址(DA):由 IP 標頭取得,表示該封包的目的 IP 位址。
  • 協定型態(Pro):由 IP 標頭取得,表示該封包所承載的協定,如 TCP 協定。
  • 來源埠口(Source Port, SP):此封包的來源傳輸埠口(TCP Port)。
  • 目的埠口(Destination Port, DP):此封包之目的傳輸埠口(TCP Port)。
  • 位元碼(Code bits):此為 TCP 標頭欄位,包含有 URG、ACK、PSH、RST、SYS 與 FIN 等位元控制訊息。至於應該取用那些控制訊息,作為封包過濾的判斷條件,管理者可依照防火牆的安全條件決定,但較常取用的訊息有:

    • ACK(Acknowledge):表示回應確認給原發送端。此旗號是判斷條件的關鍵性因素,但它必須配合三向握手式連絡法的運作程序,容後說明。
    • SYN(Synchronous):表示通知對方要求連線的控制訊息。
 --- 本篇完

 
  • 這本書還有以下內容哦:
    • 進階秘密金鑰系統
    • 現代公開金鑰系統
    • 數位簽章與數位憑證
    • 電子商務安全技術
    • 私有網路安全技術
欲知詳情請參考:
 
F8745 資訊與網路安全技術
         我要買這本書
........................................ ........................................
我想索取前幾期的電子報  

好書能增進知識、提高學習效率
卓越的品質是旗標的信念與堅持

歡迎光臨旗標網站 - http://www.flag.com.tw


版權所有人:旗標出版股份有限公司     本電子報內容未經授權請勿轉載