นางสาว ภัทรจิตรา หมื่นเดช
รหัส 564145134
หมู่เรียน 56/16
รหัส 564145134
หมู่เรียน 56/16
S-Video Splitter แบบ Adapter S-Video Splitter แบบเป็นสายแยก | ตัวอย่างการใช้งานของ S-Video Splitter เช่น จากกล่องรับสัญญาณโทรทัศน์ผ่านดาวเทียม TrueVision จะมีช่องต่อ S-Video Out มาให้ 1 ช่อง ซึ่งปกติจะใช้ต่อเข้า TV เพราะได้คุณภาพดีกว่าการต่อโดยใช้สาย AV (RCA) และหากต้องการบันทึกรายการโทรทัศน์ลงเครื่อง DVD Recorder ด้วย ก็ทำได้โดยใช้S-Video Splitter (แต่คุณภาพจะ Degrade ลงหรือไม่นั้น ผู้เขียนยังไม่ทราบ เพราะต้องรอหาอุปกรณ์มาทดสอบก่อน) ดูข้อมูลรายละเอียดเพิ่มคลิกที่นี่ (สัญญาณ Audio ต้องต่อสายต่างหาก) สำหรับ S-Video Splitter แบบที่เป็นสายขั้วที่สัญญาณเข้า เป็นแบบ Male และขั้วที่ต่อสัญญาณออก เป็นแบบ Female ดูรายละเอียดได้ที่นี่ |
Keyboard Port เป็นพอร์ต์ที่ใช้สำหรับต่อสายเม้าส์กับสายคีย์บอร์ดเข้ากับเครื่องคอมพิวเตอร์ โดยเรียกว่าพีเอสทูเม้าส์หรือพีเอสทูคีย์บอร์ด ซึ่งพอร์ตจะมีรูกลมหกรู แล้วก็รูสี่เหลี่ยมหนึ่งรู ซึ่งปลายสายคีย์บอร์ดหรือเม้าส์ก็จะมีเข็มที่ตรงกับตำแหน่งของรูที่พอร์ตด้วย การเสียบสายเม้าส์และคีย์บอร์ดเข้าไป ต้องระวังให้เข็มตรงกับรู สำหรับพอร์ตเม้าส์และคีย์บอร์ดนั้นจะใช้ Color Key แสดงเอาไว้ สีเขียวคือต่อสายเม้าส์ ส่วนสีน้ำเงินต่อสายคีย์บอร์ด นอกจากนี้ยังมีจุดสังเกตุอีกประการหนึ่งก็คือ เมื่อประกอบเมนบอร์ดเข้ากับเคส ที่เคสจะมีสัญลักษณ์รูปเม้าส์กับรูปคีย์บอร์ด ติดอยู่ เพื่อให้ต่อสายเม้าส์และคีย์บอร์ดได้ถูกต้อง |
PS/2 Mouse, PS/2 Keyboard Port เป็นพอร์ต์ที่ใช้สำหรับต่อสายเม้าส์กับสายคีย์บอร์ดเข้ากับเครื่องคอมพิวเตอร์ โดยเรียกว่าพีเอสทูเม้าส์หรือพีเอสทูคีย์บอร์ด ซึ่งพอร์ตจะมีรูกลมหกรู แล้วก็รูสี่เหลี่ยมหนึ่งรู ซึ่งปลายสายคีย์บอร์ดหรือเม้าส์ก็จะมีเข็มที่ตรงกับตำแหน่งของรูที่พอร์ตด้วย การเสียบสายเม้าส์และคีย์บอร์ดเข้าไป ต้องระวังให้เข็มตรงกับรู สำหรับพอร์ตเม้าส์และคีย์บอร์ดนั้นจะใช้ Color Key แสดงเอาไว้ สีเขียวคือต่อสายเม้าส์ ส่วนสีน้ำเงินต่อสายคีย์บอร์ด นอกจากนี้ยังมีจุดสังเกตุอีกประการหนึ่งก็คือ เมื่อประกอบเมนบอร์ดเข้ากับเคส ที่เคสจะมีสัญลักษณ์รูปเม้าส์กับรูปคีย์บอร์ด ติดอยู่ เพื่อให้ต่อสายเม้าส์และคีย์บอร์ดได้ถูกต้อง อ้างอิง http://www.zabzaa.com/hardware/ps2_port.htm |
1. Address Resolution Protocol (ARP) scans จะตรวจหาอุปกรณ์ที่ทำงานในเครือข่ายโดยการส่งชุดของ ARP broadcasts และเพิ่มค่าของฟิลด์ที่บรรจุ IP address ของเป้าหมายในแต่ละ broadcast packet การ scan ชนิดนี้จะได้รับผลตอบสนองจากอุปกรณ์ที่มี IP บนเครือข่ายออกมาในรูปแบบของ IP address ของแต่ละอุปกรณ์ การ scan แบบนี้จึงทำการ map out ได้ทั้งเครือข่ายอย่างมีประสิทธิภาพ
2.The Vanilla TCP connect scan เป็นเทคนิคการ scan แบบพื้นฐานและง่ายที่สุด คือจะใช้ connect system call ของระบบปฏิบัติการไปบนระบบเป้าหมายเพื่อเปิดการเชื่อมต่อไปยังทุก ๆ พอร์ตที่เปิดอยู่ การ scan ชนิดนี้สามารถจับได้ง่ายมาก โดยล็อก (log) ต่าง ๆ ของระบบที่เป็นเป้าหมายจะแสดงการร้องขอการเชื่อมต่อ (connection requests ) และข้อความแสดงข้อผิดพลาด (error messages) สำหรับบริการที่ตอบรับการเชื่อมต่อนั้น
3.The TCP SYN (Half Open) scans เทคนิคนี้บางครั้งถูกเรียกว่า half open เพราะว่าระบบที่ทำการโจมตีไม่ได้ปิดการเชื่อมต่อที่ได้เปิดไว้ scanner จะส่ง SYN packet ไปยังเป้าหมายและรอการตอบสนอง ถ้าพอร์ตถูกเปิดไว้เป้าหมายก็จะส่ง SYN/ACK กลับมา แต่ถ้าพอร์ตถูกปิดอยู่ เป้าหมายก็จะส่ง RST กลับมา วิธีการ scan รูปแบบนี้ยากต่อการตรวจจับ ปกติเครื่องที่เป็นเป้าหมายจะทำหน้าที่ปิดการเชื่อมต่อที่เปิดไว้ และส่วนใหญ่จะไม่มีระบบการล็อกที่เหมาะสมในการตรวจจับการ scan ชนิดนี้
4.The TCP FIN scan เทคนิคนี้สามารถที่จะทะลุผ่านไฟล์วอลล์ ส่วนใหญ่, packet filters , cละโปรแกรมตรวจจับการ scan ไปได้โดยไม่ถูกตรวจพบ เพราะระบบที่ทำการโจมตีจะส่ง FIN packets ไปยังระบบของเป้าหมาย สำหรับพอร์ตต่าง ๆ ที่ปิดอยู่จะตอบสนองกลับไปด้วย RST ส่วนพอร์ตที่เปิดจะไม่สนใจ packets เหล่านั้นเลย ดังนั้นเครื่องที่ทำการโจมตีก็จะได้ข้อมูลว่ามันได้รับ RST จากพอร์ตไหนบ้างและไม่ได้ RST จากพอร์ตไหนบ้าง
5.The TCP Reverse Ident scan เป็นเทคนิคที่สามารถตรวจหาชื่อของเจ้าของแต่ละโพรเซสที่เป็นการเชื่อมต่อด้วย TCP บนเครื่องเป้าหมาย การ scan ชนิดนี้จะทำให้ระบบที่ทำการโจมตีสามารถเชื่อมต่อเข้าไปยังพอร์ตที่เปิดอยู่และใช้ ident protocol ในการค้นหาว่าใครเป็นเจ้าของโพรเซสบนเครื่องเป้าหมายได้
6.The TCP XMAS ถูกใช้เพื่อหาพอร์ตบนเครื่องเป้าหมายที่อยู่ในสถานะ listening โดยจะส่ง TCP packet ที่มี flag เป็น URG, PSH และ FIN ใน TCP header ไปยังพอร์ตของเครื่องเป้าหมาย ถ้าพอร์ต TCP ของเครื่องเป้าหมายปิดอยู่ พอร์ตนั้นก็จะส่ง RST กลับมา แต่ถ้าพอร์ตเปิดอยู่ก็จะไม่สนใจ packet นั้นเลย
7.The TCP NULL scan เทคนิคนี้จะส่ง TCP packet ที่มี sequence number แต่ไม่มี flag ออกไปยังเครื่องเป้าหมาย ถ้าพอร์ตปิดอยู่จะส่ง กลับมา RST packet กลับมา แต่ถ้าพอร์ตเปิดอยู่ ก็จะไม่สนใจ packet นั้นเลย
8.The TCP ACK scan เป็นเทคนิคที่ใช้ค้นหาเว็บไซต์ที่เปิดบริการอยู่ แต่ปฏิเสธการตอบสนองต่อ ICMP ping หรือค้นหากฎ (rule) หรือนโยบาย ( policy) ต่าง ๆ ที่ตั้งไว้ที่ไฟล์วอลล์เพื่อตรวจสอบดูว่าไฟล์วอลล์สามารถกรอง packet อย่างง่าย ๆ หรือเทคนิคชั้นสูง โดยการ scan แบบนี้จะใช้ TCP packet ที่มี flag เป็น ACK ส่งไปยังพอร์ตเครื่องปลายทาง ถ้าพอร์ตเปิดอยู่ เครื่องเป้าหมายจะส่ง RST กลับมา แต่ถ้าปิดอยู่ก็จะไม่สนใจ packet นั้น
9.The FTP Bounce Attack ใช้โพรโตคอล ftp สำหรับสร้างการเชื่อมต่อบริการ ftp ของ proxy วิธีการ scan แบบนี้ ผู้โจมตีจะสามารถซ่อนตัวอยู่หลัง ftp server และ scan เป้าหมายอื่น ๆ ได้โดยไม่ถูกตรวจจับ ดังนั้น ftp servers ส่วนใหญ่จะมีการ disable บริการของ ftp เพื่อความปลอดภัยของระบบ
10.The UDP ICMP port scan ใช้โพรโตคอล UDP ในการ scan หาพอร์ตหมายเลขสูง ๆ โดยเฉพาะในระบบ Solaris แต่จะช้าและไม่น่าเชื่อถือ
11.The ICMP ping-sweeping scan จะใช้คำสั่ง ping เพื่อกวาดดูว่ามีระบบไหนที่เปิดใช้งานอยู่ เครือข่ายส่วนใหญ่จึงมีการกรองหรือ disabled
โพรโตคอล ICMP เพื่อความปลอดภัยของระบบ