<?xml version="1.0" encoding="utf-8"?>
<!-- generator="FeedCreator 1.7.2-ppt DokuWiki" -->
<?xml-stylesheet href="https://net.nthu.edu.tw/netsys/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://net.nthu.edu.tw/netsys/feed.php">
        <title>網路系統組 security:attack</title>
        <description></description>
        <link>https://net.nthu.edu.tw/netsys/</link>
        <image rdf:resource="https://net.nthu.edu.tw/netsys/_media/wiki:favicon.ico" />
       <dc:date>2026-04-12T16:31:40+08:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://net.nthu.edu.tw/netsys/security:attack:arp_spoofing"/>
                <rdf:li rdf:resource="https://net.nthu.edu.tw/netsys/security:attack:mail_spam"/>
                <rdf:li rdf:resource="https://net.nthu.edu.tw/netsys/security:attack:ntp_attack"/>
                <rdf:li rdf:resource="https://net.nthu.edu.tw/netsys/security:attack:ransomware"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://net.nthu.edu.tw/netsys/_media/wiki:favicon.ico">
        <title>網路系統組</title>
        <link>https://net.nthu.edu.tw/netsys/</link>
        <url>https://net.nthu.edu.tw/netsys/_media/wiki:favicon.ico</url>
    </image>
    <item rdf:about="https://net.nthu.edu.tw/netsys/security:attack:arp_spoofing">
        <dc:format>text/html</dc:format>
        <dc:date>2009-07-10T17:43:45+08:00</dc:date>
        <title>security:attack:arp_spoofing</title>
        <link>https://net.nthu.edu.tw/netsys/security:attack:arp_spoofing</link>
        <description>ARP 欺騙

ARP欺騙（ARP spoofing），又稱ARP下毒（ARP poisoning）或ARP攻擊，是針對乙太網路位址解析協議（ARP）的一種攻擊技術。

原理

ARP 欺騙的運作原理是由攻擊者發送假的 ARP 封包到網路上，尤其是送到閘道器（Gateway）上。其目的是要讓送至特定的IP位址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些流量另行轉送到真正的閘道（被動式封包嗅探，passive sniffing）或是篡改後再轉送（中間人攻擊，man-in-the-middle attack）。攻擊者亦可將 ARP 封包導到不存在的 MAC 位址以達到阻斷服務（Denial-of-Service，DoS）攻擊的效果，例如 netcut 軟體。…</description>
    </item>
    <item rdf:about="https://net.nthu.edu.tw/netsys/security:attack:mail_spam">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-09T15:32:27+08:00</dc:date>
        <title>security:attack:mail_spam</title>
        <link>https://net.nthu.edu.tw/netsys/security:attack:mail_spam</link>
        <description>濫發垃圾信被斷網怎麼辦

發生原因

工科系過往處理的類似案例通常都是

	*  Windows 系統允許遠端桌面連線
	*  帳號密碼太好猜被破解
	*  駭客利用原本的使用者or新創一個使用者下載 Turbo-Mailer (大量發信程式)並執行</description>
    </item>
    <item rdf:about="https://net.nthu.edu.tw/netsys/security:attack:ntp_attack">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-04T15:18:03+08:00</dc:date>
        <title>security:attack:ntp_attack</title>
        <link>https://net.nthu.edu.tw/netsys/security:attack:ntp_attack</link>
        <description>NTP校時服務攻擊(NTP-reflection attacks)

計通中心近日由網路系統記錄發現校園網路上的UDP 123 port 流量輸出異常，經查為校園內啟用 NTP 服務的網路設備，遭利用於攻擊他人網路頻寬。

NTP 攻擊之原理與</description>
    </item>
    <item rdf:about="https://net.nthu.edu.tw/netsys/security:attack:ransomware">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-07T15:14:48+08:00</dc:date>
        <title>security:attack:ransomware</title>
        <link>https://net.nthu.edu.tw/netsys/security:attack:ransomware</link>
        <description>檔案加密勒索軟體(病毒)

近期本校發生多起電腦感染檔案加密勒索病毒之狀況，請全校教職員工生多加注意。

案例說明：

11/7日中心接獲通知校內某單位實驗室電腦發生異常，經了解該設備為一公用電腦，建有多組使用者帳號，前一天晚上病毒開始進行 加密感染，隔天早上才被發現異常。本次事件為其中一組帳號中了檔案加密勒索病毒，導致該帳號具有寫入權限的檔案都被加密，亦將連線的檔案伺服器 (網路芳鄰)共享資料夾內的檔案加密。遭加密檔案約20幾萬筆，受影響資料量超過10TB。依目錄下所留勒索資訊顯示是遭受病毒Crypt0L0cker加密。…</description>
    </item>
</rdf:RDF>
