顯示具有 Sicherheit資訊安全 標籤的文章。 顯示所有文章
顯示具有 Sicherheit資訊安全 標籤的文章。 顯示所有文章

2023年12月26日 星期二

主機中勒索病毒ransomware參考資訊

風險評估: 優先斷網避免擴散、評估組織內的安全風險,包括網絡架構(重新REVIEW網路分段,是否可能因同網段相連有安全性漏洞進而横向擴散攻擊?)、應用程式漏洞、用戶設備(來源外部維護廠商、USB使用管理)和安全政策。
    

進行專業鑑識,掌握記憶體中是否有殘存的執行程式、分析該程式及攻擊行為可能管道,做為事後改進防止再發生策略
    檢視主機內SERVICE服務、
    檢視開機執行機碼位置(如:AUTORUNS)、
    檢視日誌是否有多餘帳號被建立、何時建立何時執行?(久未使用帳戶應予以停用或刪除)
    檢視防火牆日誌是否有可疑連線、
        

更新和補丁管理: 確保所有系統、防毒軟體引擎及防護碼、應用程式和防火牆,都經常接收最新的安全更新和補丁。
    😐利用已知系統安全漏洞進行提權,如果系統未適時更新又沒安裝IDS就可能遭受攻擊
    😐可利用WEB服務安裝性漏洞,如:上傳一句話木馬(簡稱Webshell)到web服務目錄,進而提權獲取系統權限
知己知彼、百戰不殆:適時擇定內、外部系統,進行滲透測試,及早發現可能的潛在問題;執行弱點掃描,掌握可能的弱點,並進行修補;原始碼檢測避免留由OWASP TOP10問題;對內適時辦理社交工程演練,提昇同仁對資安防護意識敏感度(郵件改成預設為純文字方式讀取)。     

入侵檢測系統: 部署入侵檢測系統(IDS)以監控網絡流量和系統活動,以檢測異常行為和潛在的攻擊跡象,同時特徵碼亦需持續更新。
 

威脅情報分享: 參與威脅情報共享社群,以獲取關於最新威脅和攻擊的信息。

用戶教育和培訓: 提供安全意識培訓,讓員工了解有關勒索軟體(家中電腦是否有裝防毒並定期更新、儘量減少瀏覽器外掛軟體,因為當外掛來源遭駭時,有可能惡意程式經過此管道入侵)和釣魚攻擊的風險。
 

定期備份及BCP:定期備份重要數據,並確保備份是可恢復的。(還原時建議不要還原前1天,可能仍有安全疑慮;還原時應預先確認還原主機未受感染);另外持續定期對重要系統還原演練亦很重要(模擬異地備份,多久可還原?平日備份後應確認是否有成功?空間及時間是否足夠),確認系統備份、程式碼、虛擬機,是否可由異地還原回來,並確認資料是否正確等,如同保險一樣隨時可能會派上用場(付贖款、營運中斷、商譽損失,遠遠超過平日營運成本數百倍)。
 

密碼管理:實施具複雜度密碼政策,並定期要求員工更換密碼。(維持使用舊密碼可能不安全且仍需備妥忘記密碼方案、儘量不要將密碼儲存在瀏覽器內,瀏覽器外掛程式不使用就應關閉或移除)
 

假若上面工作沒做好,系統雖很快還原,但未落實根因分析?攻擊者很可能已摸透內部架構及系統,將情資再轉賣他人,公司再受到類似攻擊也不足為奇👀
    
    勒索軟體解鎖參考資訊:
    Nomoreransom,
   

2022年1月12日 星期三

正規表示式Regular Expression ( FQDN filter)

 將純文字格式下,篩選出FQDN (Domain Name名稱)

TEXTのうちドメイン名までを正規表現を用いて抽出する(FQDN)
 Regular expression which will match a valid domain name

 

背景說明:

公司因業務需要,原始來源為PDF格式,需將其內文中之FQDN網域位址,提取出來。可先經由pdftotext將PDF檔,轉換成TEXT格式後,再經由grep指令將FQDN抽出。


下列為BATCH批次檔

 
rem  將PDF檔先轉換成暫存純文字檔案
pdftotext %1 txtTempPDF.txt

rem 將PDF轉換完成為TEXT文字檔後,經由grep工具取出FQDN網域相關資訊
grep -E '[a-zA-Z0-9.\-_]{1,63}\.[a-zA-Z0-9.\-_]{1,63}' txtTempPDF.txt  -o > Tipip_FQDN.txt

rem 開啟經由grep篩選出之FQDN資訊
explorer Tipip_FQDN.txt

 

相關篩選IP參考資訊:

 (OpenSource)Pdftotext  ,PDF文字轉換工具

https://myblog-johnnyit.blogspot.com/2021/09/pdfip.html

 

2021年9月27日 星期一

PDF檔轉換成純文字檔,並抽取出IP資訊

Regular expression IPv4 addresses cover the range 0.0.0.0 to 255.255.255.255
IPv4 アドレスにマッチする正規表現

步驟一:

備妥PDF轉換成TEXT環境套裝程式

依作業系統環境,選擇下載套裝程式
https://miktex.org/download

步驟二:
安裝執行basic-miktex
備妥PDF轉換純文字程式,PDFTOTEXT

步驟三:
下列為BATCH批次檔
rem  將PDF檔先轉換成暫存純文字檔案
pdftotext %1 txtTempPDF.txt

rem 將PDF轉換完成為TEXT文字檔後,經由grep工具取出IP資訊
grep -E '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' txtTempPDF.txt  -o > Tipip.txt

rem 開啟經由grep篩選出之IP資訊
explorer Tipip.txt



參考資訊:
grep 過濾篩選指令

Windows環境,直接執行UnixLike指令

Utility programs (e.g. "grep") in the cygwin bash environment 相關執行檔案


2016年9月13日 星期二

Remote Connection (準備評估資料Reference):

Remote遠端連線作業準備事項:

一、契約訂定委託方(即受搖控端)得視需要得派員訪視遠端(即搖控端)作業執行。
二、確認每位作業人員,簽訂保密切結書。(ISO外稽要求逐人檢視)
三、確認遠端連線電腦安全性文件(如:WindowsUpdate、防毒軟體更新、FlashPlayer、JRE、AdoberReader/Acrobat等更新),每月均需提供更新狀態畫面(無安裝則免提供)。
四、遠端連線主機資訊(IP、OS作業系統及相關作業之合法版權文件)等書面文件(如:合法軟硬體使用明細表(硬體、軟體、防毒版權紀錄))。
五、限定可連線端來源IP、作業時間(如:由防火牆限制連線時間一~五 09:00~18:00) ,並請遠端連線作業方,
提供連線時間、作業內容等詳細資訊之書面文件(如:
遠端連線作業紀錄(包含搖控作業端之電腦名稱、操作人員、連外IP、連入時間(年/月/日/時分)、LogOut離線時間(年/月/日/時分)、作業明細、    備註))。

六、提供遠端連線作業方,原則以LOCAL主機權限登入(適當權限放行),不要提供Domain權限帳號登入。
七、相關作業端保留相關連線紀錄(如:FW Syslog、eventlog.msc相關紀錄,定期備份避免覆蓋掉、RemoteServer連線紀錄(即第五項),做勾稽用途)。
八、正式遠端上線前,內部先測試,是否開放權限過大(如:遠端連入後,不應看到網域主機其他相關主機等資訊)。
九、外網設定作業需要,如受搖控方尚需連至DMZ區 (如:10.0.1.100主機)即:由內(受搖控方)往外(DMZ)搖控作業者,應於FW中,限定僅有某1台主機且限定特定PORT(即:內部被搖控方IP)可以利用遠端桌面方式,連至該台外部DMZ主機。
十、DMZ主機(被搖控端),正式上架前須提供 源碼檢測無OWASP TOP10漏洞文件,若有修改程式,須重傳檢測報告,伺服器漏洞檢測無漏洞後(每月須安全性更新及備份),才可上線。
十一、作業完成後,即中止相關遠端作業連線設定(含DMZ區之FW設定)。
十一、符合上面作業,經公司主管同意後,才正式運作

Server Room 機房工作分類事項

機房進出分類事項

(分類事項1)機房溫度、濕度及電力狀態等檢測
(分類事項2)機房環境及整潔管理,是否有額外紙箱或雜物、系統螢幕保護程式密碼、桌面清潔(有無機敏文件)、照明不能全開等檢查。
(分類事項3)系統log日誌檢查FW、IPS、DC伺服器、Web、WebFlow、SpamFilter、sendmail等伺服器)。
(分類事項4)資料備份處理
(分類事項5)資訊系統軟體/程式更新(如:系統漏洞修補、網站程式更新)。
(分類事項6)資訊系統權限設定/資料上傳(如:電子郵件帳號權限設定、檔案目錄及帳號等權限處理)、系統調校或相關系統資料上傳處理(如:網站資料上傳或移除)。
(分類事項7)資訊庫處理(如:資料庫權限更新、資料庫檢查)。
(分類事項8)資訊系統軟硬體檢測處理(如:郵件系統異常,確認SpamFilter;特定IP被阻擋,防火牆政策檢查設定)。
(分類事項9)資訊系統軟硬體設備汰換(如:更換網站並移走舊網站、更換電子表單主機)。
(分類事項10)網路暨網管設備檢測處理(如:路由器燈號檢視、機房網路線調整)。
(分類事項11)大樓空調、電力中斷,年度保養斷電處理
(分類事項12)機房空調、電力(含UPS)系統維護處理(如:空調感測器維修、UPS檢測保養)。
(分類事項13)機房一般性用品設備汰換(如:電燈或電氣用品故障處理、增加溫濕度計、消防器具汰換)。
(分類事項14)稽核、盤點、機房觀摩(如:財產盤點、內外稽核)。
(分類事項15)年度消防檢測、災難復原檢測(如:系統還原確認)及其他

2014年3月13日 星期四

沒有使用此網路資源權限permission to use this network

問題:原本可使用網路芳鄰分享之網路資源(\\ShareFolder),由於調整了本機原則設定後,出現了"您沒有使用此網路資源的權限"
解決辦法:
1.確認無防火牆問題(命令提示模示 sc stop MpsSvc)
2.以"連線網路磁碟機"嘗試建立連線至原本可使用網路芳鄰分享之網路資源(\\ShareFolder)
  出現"帳戶沒有權利從這個站進行登入"
3.Gpupdate /restore,還原預設本機原則
4.參考KB281648
本機的群組原則,特別是那些在電腦設定 \windows 設定 \ 安全性設定 \ 本機 Policies\Security 選項]
調整下列原則成為下列設定後,重新開機即可正常使用共用資料夾(\\ShareFolder):
    數位簽章用戶端的通訊 (自動)-停用
    數位簽伺服器通訊 (自動)-已停用
    數位簽章伺服器通訊 (可能的話)-已停用
    LAN Manager 驗證層級設定為 [傳送 LM 和 NTLM-使用 NTLMv2 工作階段安全性如果交涉-(預設) 傳送 LM & NTLM 回應
    安全通道: 加以數位加密或簽章安全通道資料 (自動)-停用
    安全通道: 要求增強式 (Windows 2000 或更新) 工作階段金鑰-已停用
微軟相關查詢:
KB913628,
KB281648

詢問GEMINI GOOGLE解決方式👀

2009年10月30日 星期五

Log日誌相關處理軟體

LogfileTools,可處理*.log相關日誌檔之合併,排序及分割處理

Apache log viewer,

Microsoft Log Paser,提供Log日誌解析處理功能,可搭配USB Device Parsing Logparser Scripts進行USB裝置日誌鑑識處理

Usboblivion,USB 裝置使用紀錄清除

其他檔案分析鑑識相關工具:
Windows File Analyzer  Tool,

  • WinXP,ACDSee *.fpt,Picasa *.db,Fastone *.db,Hp Digital Imaging *.db *.dat  Thumbnail Database 
  •  Prefetch Analyzer(c:\prefetch)
  • Shortcut Analyzer (*.lnk)
  • Index.DAT Analyzer (Index.DAT)
  • Recycle Bin Analyzer (資源回收筒)

2008年11月11日 星期二

USB STICK關閉自動執行測試

USB行動碟之自動程式執行,可透過自動播放(AutoPlay) 及自動執行(AutoRun)之機制來觸發程式 ,
筆者將USB行動碟寫入下列參數,並另存新檔成AUTORUN.INF(foo.exe 為範例程式,如將c:\windows\system32\calc.exe計算機程式,另存新檔為foo.exe)
[AutoRun]
action=Test Autorun.inf
open=foo.exe
shell\open\command=foo.exe
shell\open\Default=1
shell\explore\command=foo.exe

插入usb行動碟至電腦上,如未事先按住Shift鍵者(亦即手動取消自動播放AutoPlay),可觸發foo.exe

如下載微軟提供之PowerToys Tweak UI,將My Computer | Auto Play | Types 之路徑下
取消 Enable Autoplay for CD&DVD drives 及
取消 Enable Autoplay for removable drives 兩個選項

好像插入USB後,就不會執行Autorun.inf之參數了
(或許可能會因Autorun.inf所下不同之其它參數寫法,可另外自動觸發USB行動碟去執行程式也說不定?)

除上面AutoPlay關閉外,還必須確認NoDriveAutoRun機碼值是否設定正確?
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
NoDriveAutoRun機碼其類型為REG_DWORD 是否為十六進制之FF (即關閉磁碟AutoRun功能)

才算完成USB行動碟,關閉Autorun.inf之觸發設定


註:如安裝以上之處理,直接以 我的電腦 , 直接點選 USB行動碟之磁碟機,仍會觸發Autorun.inf檔案者,就必須另外安裝微軟提供之KB950582修正程式
------------------------------------------------------------------------------------------------------------------------------
Windows7 AutoPlay關閉:
Windows7 預設會詢問使用者 ,假設使用者於詢問視窗,剛好點選到病毒程式播放檔,就可能會有中毒之風險,故可以下列方式關閉:

動作1:
控制台 | 自動播放 | 取消 「所有媒體與裝置都使用自動播放功能」勾選選項 ,記得一定要存檔,系統才會生效
動作2:下面機碼存成OOO.reg後,予以執行
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cdrom 
"AutoRun"=dword:0

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
"NoDriveTypeAutorun"=dword:0x9D

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
"NoDriveTypeAutorun"=dword:0x9D
,最後重新開機


相關資訊:
網路追追追 隨身碟防毒密技:按住Shift不放?
微軟官方修正AutoRun公告(KB967715) ,KB971029

2008年11月3日 星期一

svchost viewer檢視軟體

(開放源碼)TaskExplorer ,
 
svchost viewer,可檢視系統執行中之svchost.exe,因為有許多系統執行程序均與svchost.exe有關,故常有病毒名稱偽裝成該檔名,故可透過此軟體檢視其執行明細資料

Svchost Process Analyzer
相關檢視軟體
pchunter,

2008年8月26日 星期二

KeePass密碼記憶軟體

(開放源碼)KeePass,支援中文需另下載語文套件解壓縮後,存放與主程式同資料夾,並由View選單,選擇Change Language切換顯示語系,

該系統使用AES 及 Twofish加密演算法,將系統記憶之密碼予以加密,並存放於keePass Password Safe Files(KDB檔案格式),安裝開啟會要求輸入Master Password,做為登入確認使用,可將密碼記憶起來,若欲查詢忘記之密碼可選擇登入之位置右鍵,選Copy Password to Clipboard,開啟記事本,按下貼上即可顯示明碼於記事本上,

由File選單,選Export To TXT, HTML, XML and CSV Files將密碼清單予以匯出

相關記憶密碼資訊:
control userpasswords2,
rundll32.exe keymgr.dll,KRShowKeyMgr
cmdkey(PowerShell)
,命令提示列鍵入左邊指令,即可叫出密碼相關視窗 ,「進階」頁面中,點選「管理密碼」圖鈕,自行清除相關系統記憶密碼
Win7環境由,控制台、認證管理員、點選無法進入主機、從保存庫移除,將記憶密碼刪除重新登入

記憶密碼其他關鍵字查詢:
Password cannot remember,
DisablePasswordSaving,


PasswdFinder,
找出 Web-browsers網頁瀏覽器: Apple Safari, Flock,Chrome, IE, Opera, Mozilla Browser, Firefox,SeaMonkey.
 Instant messengers:即時通訊軟體等類型記憶密碼

2008年8月4日 星期一

WinSCP遠端連線軟體

(開放源碼)WinSCP,支援中文,需另下載Traditional Chinese外掛套件後,並解壓縮放置於原安裝路徑,即可於登入畫面左下方之Languages圖鈕,下拉中文(台灣),本軟體可與SSH(Secure Shell)或SFTP(SSH File Transfer Protocol)或SCP(Secure Copy Protocol)或FTP(File Transfer Protocol)等通訊協定方式進行連線

相關軟體:
puTTY遠端連線(Telnet 或 SSH 等通訊協定)軟體
soiled,Telnet與 終端模擬(VT100, VT102, xterm 等)工具

2008年7月16日 星期三

CrypTool密碼學學習及部份演算法檢視軟體

(開放源碼)CrypTool密碼學學習及可執行顯示部份演算之軟體,
提供
PKI,對稱與非對稱密碼學教學
Base64,UUEncode/Decode,Decode ASN.1
MD5,SHA-1,SHA-256,SHA-512雜湊處理等功能,
還可將透過反編碼(即主選單 Indiv Procedures |Tools|Codes| Encode/Decode)將原本顯示亂碼之資料貼上後,予以還原顯示

詳細可參考其安裝解壓縮檔後之ReadMe-en.txt文字檔案說明

維基百科說明

相關編碼/解碼工具:
Text Utilities

2008年7月14日 星期一

NewFileTime修改檔案存取時間

NewFileTime修改檔案(TimeStamp戳記)存取時間

相關軟體:
eXpress TimeStamp Toucher

修改檔案相關軟體:
Attribute Changer,BulkFileChanger,大批修改檔案屬性工具

2008年7月11日 星期五

WebSite Security網站安全性測試軟體

使用下面軟體測試網站時,請先以備援網站測試,以策安全
RatProxy為Google提供之網站安全性檢測工具

WebSecurity,提供Web安全性檢查評估報告(如:XSS ,CSRF等)工具,
安裝新版本後,執行出現"無法找到程序輸入點",Couldn't load XPCOM,原因是舊的版本並未移除,故移除重裝後即可正常執行


(開放源碼)Web application vulnerability scanner(Wapiti)
使用方式需搭配Python指令一起使用,即 python wapiti.py http://www.example.com.tw/base/url/

(開放源碼)WebScarab是OWASP提供分析http與https協定之安全性檢查軟體,支援Linux,Windows,Mac等作業系統

Vega,
Acunetix ,Cross-Site Scripting Framework (XSSF),Cross Site Scripting(XSS) Vulnerabilities Scanner (偵測XSS漏洞工具),
XSS相關參考工具:
微軟Anti-Cross Site Scripting Library
微軟XSS Detect Beta Code Analysis Tool,需搭配Visual Studio 2005一起才能使用
x5s,搭配Fiddler Add-on使用

(開放源碼)Pantera是OWASP提供之滲透測試軟體,使用需求Python、MySql、Python MySql Wrapper、OpenSSL,安裝說明請參考下載解壓縮檔後之INSTALL.txt說明

Sprajax是供AJAX frameworks網站安全性測試軟體
GroundSpeed,Firefox外掛網頁安全性檢測工具

(GPL)ProxMon

(開放源碼)Paros
(開放源碼)HconSTF, Open Source Penetration Testing Framework,提供多元網站安全性檢測工具,如Sql Inject,XSS,PortScan,OWASP常見漏洞檢測

Burp Proxy,透過Proxy,以man-in-the-middle手法進行安全性測試

SPIKE Proxy,解壓縮檔案需存放於C槽之SPIKEProxy資料夾,搭配runme.bat批次檔設定Path參數後執行

相關參考資訊

Http Sniffer ,可檢視http或https網路封包資訊,查詢Port連線狀態及相關鏈結
http-ping,命令提示列方式,查詢網站是否正常回應及偵測執行時間 (http-ping -q -c http://www.example.com.tw)

IE瀏覽器相關工具:
Internet Explorer Collection,提供IE相關版本供測試使用
Microsoft Internet Explorer Application Compatibility VPC Image,搭配微軟VPC軟體,可進行不同IE版本測試

網站應用程式測試參考日文書籍

2008年7月10日 星期四

Office2003/XP 移除隱藏資料增益集

Office 2003/XP Add-in: Remove Hidden Data,微軟提供「移除隱藏資料」增益集,安裝後可將作者等資料不會於檔案之內容予顯示,原Word範本為Normal.Dot,安裝此增益集後,會改以RHD.Dot作為開啟範本

如發現產出之Word文件,仍可看到文件製作者名稱,可將預設安裝路徑(C:\Program Files\Microsoft Office\Remove Hidden Data Tool)之RHD.DOT更名為NORMAL.DOT,並複製貼至C:\Documents and Settings\%username%\Application Data\Microsoft\Templates 下,以便Word以此樣版製作文件,即可取消文件相關個人資訊

資料來源:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=144e54ed-d43e-42ca-bc7b-5446d34e5360


相關軟體:
Doc Scrubber,個人及教育用免費,商用需付費,可檢視或清除Word標頭MetaData細部資料

其他型態相關軟體:
JPEG & PNG Stripper,圖檔資訊移除

WindowsUpdate微軟系統更新工具

微軟提供的工具Microsoft Baseline Security Analyzer(MBSA)
Attack Surface Analyzer,僅支援Win7/WindowsServer 2008R2,進行系統安全分析

WinUpdateslist查詢系統已安裝之更新套件
Protector Plus Windows Vulnerability Scanner


WSUS Offline Update,WindowsUpdate Agent微軟離線更新程式,
Heise Offline Windows Update

Windows Update Downloader

微軟線上檢查更新狀態
WindowsUpdate
WindowsUpdate(Windows10: Win+R  | ms-settings:windowsupdate )
OfficeUpdate
Windows&OfficeUpdate

執行系統漏洞修補更新,出現無法更新失敗,怎麼辦?
1.查看相關錯誤訊息代碼
2.查看相關事件檢視器(Eventvwr.msc)
3.若仍無特別訊息代碼可查看 %WINDIR%\WindowsUpdate.log 系統更新日誌
4.檢視更新時其所需要用到的可能服務是否正常被啟用(Background Intelligent Transfer Service /System Event Notification)
如更新 KB947319時,因為DCOM Server Process Launcher、COM+ System Application、Windows Installer均被筆者關掉了,所以才無法正常更新

WindowsUpdate更新儲存位置

微軟支援週期查詢(Microsoft Support LifeCycle)


其他更新查詢:

Update軟體更新檢查軟體,



2008年6月25日 星期三

Sql Injection資料隱碼檢查工具

Scrawlr,需註冊(系統會檢查註冊登入資料),才可下載使用

Microsoft ® Source Code Analyzer for SQL Injection,測試環境使用

UrlScan偵測微軟IIS伺服器安全性檢查工具

Mysqloit, ./mysqloit.py -h 取得操作協助

Safe3si,


資料來源:
http://blogs.zdnet.com/security/?p=1336

其它相關工具:
Firefox sql injection me外掛套件LilithBlind SQL Injection Brute Forcer,需搭配Perl程式語言使用
RPVS,如使用PHP系統可使用此工具檢測一下安全性
(開放源碼)SqlMap,需搭配Python V2.5以上之版本

程式碼安全檢查工具:

Rough Auditing Tool for Security,Win32可能需搭配(開放源碼)expat工具,並將相關dll檔拷貝至%windir%\system32 資料夾內才可正常檢視並提供相關建議
(開放源碼)!exploitable Crash Analyzer
Pixy,可檢查PHP來源碼,是否可能含有XSS及Sql Injection問題之檢查工具
Flawfinder,檢查C/C++程式碼是否存在可能含安全疑慮呼叫

Port通訊埠狀態檢視軟體

netstat -an 直接於DOS命令提示列下指令,即可顯示目前電腦通訊埠狀態,或可安裝下列軟體顯示即時資訊

Opened Ports Viewer,

TcpView

Active Ports

CurrPorts

TcpEye


先前介紹過之SystemExplorer軟體,其Connections頁面亦可查看網路對外連線狀態