2021年10月9日 星期六

Google 雲端硬碟 無法登入 or 登入失敗 .......


Google發表「Drive for Desktop」雲端硬碟工具,原本的備份與同步(Backup and sync)工具將於9月底停用。

資料來源: Google

但說真的,在不提供任何確認動作的狀態下,Google自行下載了新版的Google雲端硬碟,這點個人覺得不是很尊重使用者。除此之外,在「備份與同步」與「雲端硬碟」的切換過程,明明瀏覽器的帳號已經正常登入,但在雲端硬碟的引導登入過程中,卻出現無限循環的登入失敗,實在讓人覺得煩躁。

  • 失敗狀況
1. 雲端硬碟登入畫面,點選透過瀏覽器登入
2. 選擇帳戶登入
3. 登入失敗,無限循環1~3步驟


 















最後,發現了一個很弱的解決方式.... 就是不要用 (誤)
就是將原瀏覽器中的登入紀錄刪除 (只選擇登出是沒用的),重新由雲端硬碟引導登入過程,並輸入正確帳密,即可正常登入。
  • 登入方式
1. 在Chrome瀏覽器右上角,點選帳號圖示













2. 點選齒輪圖示
























3. 點選帳號右上方選項












4. 選擇刪除



















5. 重新透過雲端硬碟工具登入 (透過瀏覽器登入),並正確輸入帳號密碼



















6. 完成登入



2021年8月21日 星期六

GIGABYTE_GB-BACE-3160 微拆解

感謝網友割愛,收到一台有趣的二手玩具 GIGABYTE_GB-BACE-3160,雖然是超微型電腦,但麻雀雖小五臟俱全,稍作升級便可拿來做為LAB環境的測試主機。😀

01. 來張正面開箱照,以正常使用狀況來說,已經維持蠻好的外觀。



02. 背面照來一張,拆機前要先轉開4個角的螺絲,然後向上拉起底座的拉桿,就可以打開底蓋,但請注意力道,因為底蓋上有裝著硬碟,並且透過SATA軟排線連接另一側的主機板,太過用力怕會扯壞。
(題外話:我拿到的時候4個角的螺絲都已經遺失,底蓋是用黏膠黏起來,花了一些功夫才除膠打開....... 另外,4個角的螺絲,應該是M2.5 40mm的尺寸,不是M2也不是M3,是M2.5...... 因為我買錯了2次(M2與M3).......)


03. 打開後的樣子,網友很好心已經先幫忙升級2.5'的SSD。千萬小心SATA的軟排線啊.....

04. GB-BACE-3160此本版型號為單條DDR3L記憶體,有特別標註為低電壓版本。出廠版本好像就是DDR3L 4GB,已另購8GB來做升級汰換。


05. 內建無線網卡,拿到的版本是Intel Dual Band Wireless-AC 3160,可以支援2.4GHz 與 5GHz 還有藍芽4.0。

06. SATA接口與軟排線,卡榫式取下軟排線時只需要稍微往上拉起即可,安裝軟排線時亦只要壓下卡榫。軟排線接頭為10 pin,光華商場找了一下沒買到,但蝦皮上面有賣家在賣。

07. 取下主機板僅需要轉下兩側2顆螺絲與拆開無線網路卡的天線連接線。


08. 取出時需小心I/O接口與機殼的卡接,特別是D-SUB這一面,音源輸出輸入與D-SUB都與機殼卡的很緊,沒注意硬取下可能會弄斷音源的部分。


09. 建議可以45度角的方式取出主板,不過要稍微喬一下角度跟力道就是了。

10. 主機板背面長這樣,風扇下是CPU,但我沒拆,只有順便把電池換了(一般的CR2032W 3.0V),機殼內含無線網路天線。

從拆解的過程中,覺得GIGABYTE在設計與組裝這項產品蠻用心的,整體來說都很有趣。

Intel 3160AC 好像支援 monitor mode (?) 覺得開心,但跑 brute-force 就不用太期待了....

[不負責聲明]
設備自行拆解恐造成產品失去保固或損壞,建議若有需求請洽原廠協助。
本篇僅供個人紀錄,若造成任何相關問題,皆與本人無關。


































2021年4月22日 星期四

[CVE-2021-26797] An access control vulnerability in Hame SD1 Wi-Fi

Title:  An access control vulnerability in Hame SD1 Wi-Fi

Vendor of the product(s):HAME 

Product:Hame SD1 Wi-Fi Product 

Version:V. 20140224154640

Vulnerability information: 

A broken access control vulnerability (weak password) in HAME SD1 wifi, Firmware version <=v.20140224154640 allows an attacker to easily perform brute-force attack to access telnet service and obtain system administrator privilege. 

According to OWASP IoT TOP 10 2018: 

No1. Weak, Guessable, or Hardcoded Passwords Use of easily brute-forced, publicly available, or unchangeable credentials, including backdoors in firmware or client software that grants unauthorized access to deployed systems. 

PoC:

Using NMAP to scan target device, and found telnet service was open (port 23).










Using Hydra to perform a brute-force attack to get login account and password. (weak password)






Logging in via telnet with the above account and password to obtain system administrator privileges.