可以看到,最重要的配置自然是设备和端口了~我们稍加配置即可,需要说明的是,在FreeBSD中,虽然内核中的设备名称是uart0和uart2,但实际的设备名称分为呼出和呼入设备,呼出设备为cuau,呼入设备就是我们熟悉的tty了,在以Linux为内核的操作系统中,设备就不是这样命名的鸟……例如上面我们说到的uart0和uart2,对应的call out device分别是cuau0和cuau2,所以我们设置如图:(通信速率显然也需要设置一下)
由于Minicom本意是设计为modem通信使用的,所以在modem & dialing设置项中有很多的初始化设置,如果不需要的话,可以把它们删掉~最后当然是Save setup as default,以后就不用每次更改设置了,设置完成之后exit,就进入了通信界面,我们可以sh ver一下。
上周有幸和为公司服务的两位绿盟公司员工见面,聊了聊,不得不说,所谓绿盟,也不过如此。
儒哥在公网上的视频直播服务器,开放了Windows Media Service服务,绿盟的扫描器检测到该服务在80端口打开了很多路径,包括tomcat的默认管理路径(http://rooturl/manager/html),于是认定这是一个弱口令漏洞,因为不需要登录就进入了这个URL嘛,事实是,Windows Media Service作为广播服务器的时候,它并不知道客户端(Media Encoder)发过来的广播点是什么,而且它也没有必要去判断这个广播点是否有效,因为此时它的角色是广播服务器,于是,在每一个URL访问点上,它都会产生一个播放列表文件(asx文件),文件中包含了该访问点可能包含的媒体流输出路径,就像shoutcast服务器的pls文件,或者winamp的m3u文件。
下面,我们来看看所谓绿盟扫描器的荒谬之处,
第一,没有判断服务器的banner,就认定http://rooturl/manager/html是Tomcat的管理服务页,那如果说是一个CMS系统,它发布静态页面的路径刚好是manager/html,那不扯淡吗?明明这台直播服务器的banner是Windows media service,你说判断下banner,后面的不就没了嘛。