2013-09-30

活用rsyslog結合MySQL 實現日誌集中控管

化零為整 透過web介面輕鬆管理
活用rsyslog結合MySQL 實現日誌集中控管


俗話說:「魔鬼都藏在細節裡。」這句話對系統管理而言尤為貼切,因為所有的關鍵線索都存在主機的Log資訊中,如何管理並快速分析Log檔案內的蛛絲馬跡,將是IT人員的首要工作目標。本文介紹如何利用開放原始碼套件rsyslog來建立一個中央控管式的Log儲存方案,有效地減輕管理人員的負擔,讓系統運作更順暢。

當系統發生問題時,管理人員第一件事即是查詢相關系統的資訊,期望從中找尋珠絲馬跡來釐清問題的所在。在入侵事件發生後,Log的記錄更是唯一能夠建構出事件來龍去脈的唯一線索,因此Log資訊的管理就成為系統管理上很重要的一個管理活動。

在一般系統內,Log資訊均是以檔案的形式儲存在本機上,如此不但在應用Log分析上會有很大的侷限,在實務上,駭客在入侵系統後通常會將相關的Log檔案清除,以隱藏入侵的相關資訊,讓系統管理者在後續追查上產生極大的困擾。

解決方案所需的套件













為此,本文將提供一個中央控管式記錄儲存方案,利用中央資料庫來儲存Log資訊,一旦系統產生Log資訊後,即會將相關Log資訊傳遞到後端的Log伺服器進行保存,以保證不會被惡意清除,並能提供更有效率的Log分析。

在本解決方案中,還提供一個Web管理介面軟體,幫助管理者更方便地管理Log資訊,其系統架構圖如下圖所示,而解決方案所需的套件則列於上頁表格之中。
▲rsyslog解決方案架構圖





















什麼是syslog 

syslog通常被稱為系統日誌,這是一種用來在網際網路協定(TCP/IP)的網路中傳遞記錄檔訊息的標準。syslog協定是一種主從式的架構(Client-Server),syslog Client端利用傳送出一個小的文字訊息(小於1,024位元組)到syslog Server端(通常為syslogd程式)。

syslog系統日誌訊息可以利用UDP協定和TCP協定來傳送。基本上,相關系統日誌資料是以明碼型態傳送。syslog的格式如下所示:






syslog格式定義共分為四個欄位:

1. 記錄欄位事件發生的日期與時間。
2. 記錄發生此事件的主機名稱(如上述的Spampc)。
3. 記錄啟動此事件的服務名稱(如上述的sshd)。
4. 記錄訊息的實際資料內容。

在說明過syslog的格式後,接著說明Linux系統下常見的Log檔案,如下表所示。

Linux系統內常見的Log檔案




































syslog是以Facility與Level來定義事件的種類及嚴重等級,其中Facility指的是那些種類的事件(如ftp、mail等類型事件)。

Linux系統將事件類型區分成許多種類,如下表所示。

事件類型與相關說明 




















Level則是用來描述事件嚴重的程度,可區分下列表中所示的嚴重級別(嚴重程度由低至高)。

事件嚴重級別說明 














簡介rsyslog伺服器 

rsyslog從2004年就開始進行開發,目的在於開發一個更強大的syslog伺服器來取代傳統的syslog伺服器,時至今日,大部分的Linux系統均已內建rsyslog來取代傳統的syslog伺服器。

與傳統的syslog伺服器相比,rsyslog具有下列的優勢。

1. 提供Multi-threading功能,處理效能比傳統的syslog伺服器更有效率。
2. 提供SSL加密功能,讓syslog資訊傳輸不再是明碼的形式,提升資料傳輸的安全性。
3. 提供資料庫輸出功能,可將syslog相關資訊儲存到資料庫伺服器上(如MySQL、PostgreSQL、Oracle等相關資料庫)。
4. 提供過濾功能,使用者可自行定義相關的過濾條件,從繁雜的記錄檔中取得符合的資訊。

rsyslog伺服器是一個模組化的架構,其架構圖如下所示。
▲rsyslog伺服器的模組化架構
















其中的INPUT Module是指定資料來源如何設定syslog的資料來源為檔案或從Socket而來,而Parse Modules提供針對所接收到的syslog資訊再設定過濾條件以取得更精確的資訊。

最後的Output Module則指定要將最後的syslog資訊儲存到那裡(如資料庫、檔案等等),簡而言之,rsyslog伺服器處理Log資訊的流程如下:

1. 選定syslog的資料來源。
2. 設定過濾條件,也可不設定。若沒有設定,即是將所有的資料都接收下來。
3. 決定syslog資料輸出儲存的地方。

在本解決方案中,為的是要將所接收到的syslog資訊傳遞至MySQL資料庫儲存,因此將只說明相關的模組。其餘的模組就請自行參閱其他文件。rsyslog提供的模組(Module)如下表所示。

rsyslog所提供的模組


















安裝相關解決方案

由於rsyslog伺服器預設並未安裝支援MySQL資料庫的選項,所以要重新以原始碼編譯(記得事先移除系統預設的rsyslog套件)。

可利用wget指令至下列網址下載相關的原始碼:












首先,安裝rsyslog伺服器所需的程式庫。先安裝libestr:













接著,繼續安裝libee套件。












最後,再來安裝rsyslog伺服器。










安裝成功之後,在<原始碼目錄>/plugins/ommysql下的createDB.sql檔案有記錄著需建立的資料庫表格名稱。

依檔案內容建立相關的資料庫表格,建立完成後,接下來說明rsyslog伺服器的組態檔(/etc/rsyslog.conf)的設定說明,如下表所示。

rsyslog組態檔設定說明













接下來設定rsyslog.conf,為rsyslog伺服器加上MySQL功能,在「/etc/rsyslog.conf」組態檔中加入以下幾行設定,如下圖所示:







▲在「/etc/rsyslog.conf」組態檔內加入兩行設定













本例是將所有產生的Log記錄置入位於本機的MySQL資料庫中,而名稱為syslog的資料庫。

在設定完成後,利用指令「/usr/local/rsyslog/bin/rsyslogd -f /etc/rsyslog.conf」來啟動rsyslog伺服器,如果一切正常,此時syslog的記錄資訊應該會即時地匯入資料庫中,如下圖所示。
▲syslog記錄資訊即時地匯入資料庫內








將syslog的資訊匯入資料庫後,接著安裝一個好用的Web管理軟體LogAnalyzer,幫助管理者更便利的管理Log相關資訊。這裡就不多談如何編譯Apache伺服器,假設讀者已安裝好Apache且支援PHP及MySQL,並設定網站根目錄的位置在「/usr/local/apache2/htdocs/」。

然後,至「http//loganalyzer.adiscon.com/download/」網頁取得最新版本的LogAnalyzer軟體下載解壓縮完後,將/src的目錄移到網站根目錄上(在此為「/usr/local/apache2/htdocs」),再根據下列步驟進行安裝。

首先,在「/usr/local/apache2/htdocs」目錄下新增config.php。





接著,利用瀏覽器執行「http:///install.php」安裝程式進行安裝,步驟如下:












STEP 1:只是提示字串,提醒使用者。









STEP 2:驗證config.php檔案的權限,此檔案必須可讀寫。在設定完成之後,會將相關的設定檔寫入此檔案中。













STEP 3:設定頁面顯示的格式(如每頁顯示幾行等等),這裡要輸入資料庫的相關資訊,本例的資料庫名稱為Syslog,輸入帳號、密碼以及新建資料庫的表格(table)。
















STEP 4:在資料庫內新建表格。








STEP 5:檢查資料庫的設定過程中是否正常。







STEP 6:確認資料庫的設定過程沒有問題之後,接著設定管理者帳號和密碼資訊。












STEP 7:設定資料庫相關資訊,如資料庫的主機位址、資料庫和表格名稱,以及資料庫登入的帳號與密碼等。

















在安裝完成後,即可利用瀏覽器來瀏覽Log相關的記錄,如下圖所示。至此就完成了一個Web介面的Log管理系統。





結語 

在個人資料保護法中,明文規定須妥善備份軌跡資訊。所謂的軌跡資訊,係指個人資料在蒐集、處理、利用過程中所產生非屬於原蒐集個資本身的衍生資訊,其中最重要的即為Log檔案。

而利用本文所提供之中央控管式的資料庫Log管理方式,不但能有效地將Log資訊妥善備份,且利用資料庫管理方式還有另外一個優點,也就是能夠比傳統的檔案儲存方式更有效地運用Log資訊(輕易地利用SQL指令,即可取得內含惡意資訊的Log資訊),運用上更具有彈性。

轉載自《網管人》

Kali Linux 發佈 1.0.3 版

Kali Linux 發佈 1.0.3 版


Kali Speech Blog Post 1


說明:
知名滲透測試工具光碟 Kali Linux 於 4/26 發佈 1.0.3版。

新特色:
1.修正在 Debian 環境中 一些 GNOME Display Manager (GDM3) bugs。
2.增加了一些在安裝過程中會觸發語音引擎的"無障礙"功能。(快捷鍵:"S")
3.增加新的"Live Desktop"功能。

注意:
下載時並非所有下載區的映象檔均有更新到 1.0.3。
目前僅有"kali-linux-1.0.3-i386.iso"選項有新版。

下載處:http://www.kali.org/downloads/

2013-09-28

Remove delta-homes.com virus (Removal Guide)

Removedelta-homes.com virus (Removal Guide)


Delta-Homes is a browser hijacker, which is promoted via other free downloads, and once installed it will change your browser homepage and default search engine to delta-homes.com.
This in itself is not considered malicious as there are many legitimate programs that change these settings as well. What is considered malicious, though, is that it will also append the argumenthttp://www.delta-homes.com/ to random Windows shortcuts on your desktop and your Windows Start Menu.


delta-homes.com will display advertisements and sponsored links in your search results, and may collect search terms from your search queries. The delta-homes.com hijack is used to boost advertising revenue, as in the use of blackhat SEO, to inflate a site’s page ranking in search results.

delta-homes.com it’s technically not a virus, but it does exhibit plenty of malicious traits, such as rootkit capabilities to hook deep into the operating system, browser hijacking, and in general just interfering with the user experience. The industry generally refers to it as a “PUP,” or potentially unwanted program.

delta-homes.com homepage got on your computer after you have installed a freeware software (video recording/streaming, download-managers or PDF creators) that had bundled into their installation this browser hijacker.
For example, when you install Vplay, you will also agree to change your default browser homepage and default search engine to delta-homes.com.
However when you uninstall Vplay from your computer, your web browser’s default settings will not be restored. This means that you’ll have to remove delta-homes.com homepage from your favorite web browser manually.


You should always pay attention when installing software because often, a software installer includes optional installs, such as this delta-homes.com hijacker. Be very careful what you agree to install.

Always opt for the custom installation and deselect anything that is not familiar, especially optional software that you never wanted to download and install in the first place. It goes without saying that you should not install software that you don’t trust.

delta-homes.com redirect- Virus Removal Guide

This page is a comprehensive guide, which will remove Delta-Homes.com from your Internet Explorer, Firefox and Google Chrome.
Please perform all the steps in the correct order. If you have any questions or doubt at any point,STOP and ask for our assistance.

STEP 1: Remove Delta-Homes.com browser hijacker from your computer with AdwCleaner
STEP 2: Remove Delta-Homes.com from Internet Explore, Firefox and Google Chrome with Junkware Removal Tool
STEP 3:Clean up the various Windows shortcuts that have been hijacked by Delta-Homes.com virus
STEP 4: Remove Delta-Homes.com malicious files with Malwarebytes Anti-Malware Free
STEP 5: Double-check for the Delta-Homes.com infection with HitmanPro

STEP 1: Remove Delta-Homes.com browser hijacker with AdwCleaner

The AdwCleaner utility will scan your computer for Delta-Homes.com malicious files that may have been installed on your computer without your knowledge.

1.     You can download AdwCleaner utility from the below link.
ADWCLEANER DOWNLOAD LINK (This link will automatically download AdwCleaner on your computer)

2.     Before starting AdwCleaner, close all open programs and internet browsers, then double-click on the AdwCleaner icon.
     If Windows prompts you as to whether or not you wish to run AdwCleaner, please allow it to run.

3.     When the AdwCleaner program will open, click on the Scan button as shown below.
     AdwCleaner will now start to search for Delta-Homes.com malicious files that may be installed on your computer.

4.     To remove the Delta-Homes.com malicious files that were detected in the previous step, please click on the Clean button.
     AdwCleaner will now prompt you to save any open files or data as the program will need to reboot the computer. Please do so and then click on the OK button.

STEP 2: Remove Delta-Homes.com from Internet Explore, Firefox and Google Chrome with Junkware Removal Tool

Junkware Removal Tool is a powerful utility, which will remove Search.Delta-Homes.com from Internet Explorer, Firefox or Google Chrome, and will double-check for any other compromised Windows shortcuts.

1.     You can download the Junkware Removal Tool utility from the below link:
JUNKWARE REMOVAL TOOL DOWNLOAD LINK (This link will automatically download the Junkware Removal Tool utility on your computer)

2.     Once Junkware Removal Tool has finished downloading, please double-click on the JRT.exe icon as seen below.
     If Windows prompts you as to whether or not you wish to run Junkware Removal Tool, please allow it to run.

3.     Junkware Removal Tool will now start, and at the Command Prompt, you’ll need to press any key to perform a scan for the Delta-Homes.com virus.
     Please be patient as this can take a while to complete (up to 10 minutes) depending on your system’s specifications.

4.    When the scan Junkware Removal Tool will be completed, this utility will display a log with the malicious files and registry keys that were removed from your computer.

STEP 3: Clean up the various Windows shortcuts that have been hijacked by Delta-Homes.com virus

1.     Search for your browser shortcut (Desktop, Taskbar or Start Menu Shortcut), then right click on it and select Properties.


2.     In the Shortcut tab, in the Target field, remove the http://www.Delta-Homes.com argument. Basically, there should be only the path to browser executable file. Nothing more.

If you are experiencing problems while trying to remove the Delta-Homes.com search shortcut hijack, you can download Shortcut Cleaner from the below link, and then you’ll just need to run this utility to fix your Windows shortcuts. When it is done, it will show you a log that contains a list of shortcuts that were cleaned.

SHORTCUT CLEANER DOWNLOAD LINK (This link will open a new webpage from where you can download Shortcut Cleaner on your computer)

STEP 4: Remove Delta-Homes.com malicious files from your computer with Malwarebytes Anti-Malware Free

1.     You can download Malwarebytes Anti-Malware Free from the below link,then double click on it to install this program.
MALWAREBYTES ANTI-MALWARE DOWNLOAD LINK (This link will open a download page in a new window from where you can download Malwarebytes Anti-Malware Free)

2.     When the installation begins, keep following the prompts in order to continue with the setup process.
Do not make any changes to default settings and when the program has finished installing, click on the Finish button.

3.     On the Scanner tab, select Perform quick scan and then click on the Scan button to start scanning your computer.

4.     Malwarebytes’ Anti-Malware will now start scanning your computer as shown below.

5.    When the Malwarebytes scan will be completed,click on Show Result.

5.     You will now be presented with a screen showing you the malware infections     that Malwarebytes’ Anti-Malware has detected.Please note that the infections   found may be different than what is shown in the image.Make sure that    everything is Checked (ticked) and click on the Remove Selected button.


STEP 5: Double check for the Delta-Homes.com infection with HitmanPro

1.     You can download HitmanPro from the below link, then double click on it to start this program.
HITMANPRO DOWNLOAD LINK (This link will open a new web page from where you can download HitmanPro)

2.     HitmanPro will start and you’ll need to follow the prompts (by clicking on the Next button) to start a system scan with this program.

3.     HitmanPro will start scanning your computer for malware, as seen in the image below.

4.     Once the scan is complete,you’ll see a screen which will display all the infected files that this utility has detected, and you’ll need to click on Next to remove these malicious files.

5.     Click Activate free license to start the free 30 days trial and remove all the malicious files from your computer.

Your computer should now be free of the Delta-Homes.com infection. If your current anti-virus solution let this infection through, you may want to consider purchasing the PRO version of Malwarebytes Anti-Malware to protect against these types of threats in the future.

If you are still experiencing problems while trying to remove Delta-Homes.com hijacker from your machine, please start a new thread in our Malware Removal Assistance forum.

Linux 的 /tmp 目錄變成 1MB 的 overflow 檔案系統如何解決

Linux 的 /tmp 目錄變成 1MB 的 overflow 檔案系統如何解決


今天有台 Linux 系統的硬碟滿了,導致系統發生異常,將空間清出之後,大部分的程式都可以正常運作,但是一個用 PHP 寫的網站卻出了點小問題,所有功能都能運作,MySQL 資料庫也能跑,但只要上傳超過 1MB 的檔案卻怎樣也上傳不成功 (UPLOAD_ERR_CANT_WRITE),查了好久才終於發現,原來是系統的 /tmp 暫存目錄只剩下 1MB 而已,而且檔案系統為沒聽過的 overflow 這個名稱,這篇文章用來解釋這個檔案系統的由來,以及解決方法。

先看看目前的檔案系統變成這樣:


其實我的 /tmp 根本沒有一個獨立的分割區,所以這個分割區是自動被建立的,而建立的時間點就在「磁碟空間不足」的時候,而且 Linux 系統預設這個暫時的 /tmp 分割區只會有 1MB 這麼大而已,主要目的是為了讓系統其他服務能夠維持一個基本的運作,有時候沒有這個 /tmp 目錄會導致許多服務無法正常啟動。

然而,解決的方法很簡單,只要把 overflow 檔案系統給 umount 掉即可,指令如下:

sudo umount overflow

如果因為檔案被鎖定的問題,而導致無法 umount 的話,可以先進入單人模式 ( telinit 1 ),然後再 umount 即可,否則就要重開機才能解決。

原文出處

駭客全面發動RoR漏洞攻擊 劫持伺服器打造殭屍網路

駭客全面發動RoR漏洞攻擊 劫持伺服器打造殭屍網路


近日駭客正積極入侵RoR(Ruby on Rails)Web應用開發框架上的重大安全漏洞,進而劫持Web伺服器並打造殭屍網路。

事實上,RoR開發團隊早在今年1月之際,便已對外釋出針對該安全漏洞的安全修補程式,其公告編號為CVE-2013-0156。即使如此,許多伺服器管理人員仍尚未進行Rails安裝套件的更新作業。

RoR是一個基於Ruby程式語言的熱門Web應用開發框架,並廣泛於各大知名網站,包括Hulu、Groupon、GitHub與Scribd等。


「令人感到驚訝的是,很少漏洞攻擊會花這麼長的時間才在網上廣為流行,但對於仍有不少人持續執行有漏洞的Rails安裝套件,並沒有什麼好驚訝的,」安全公司Matasano Security安全諮詢顧問Jeff Jarmoc在週二部落格貼文指出。目前被駭客採用的漏洞入侵程式,添加了客製化cron Job,亦即一個在Linux機台上的排程任務,以執行一系列的指令。

這些指令會從遠端伺服器下載惡意C語言來源檔,並在本地端進行編譯與執行。由此會產生一個會與網路聊天系統伺服器(IRC)相連接的殭屍電腦,並且加入一個會等待惡意攻擊者指令的預定義通道。

一旦受劫持系統上的編譯程序失敗,會隨即下載一個預先編譯好的惡意程式至該系統中。

「雖然功能有限,但卻具備依照指令下載與執行檔案,以及變更伺服器的能力,」Jarmoc表示:「由於不需要任何身分驗證,所以凡有心人皆可透過IRC伺服器的加入來劫持這些殭屍電腦,並對外發佈適當的命令。」

圖片/資料來源:PCWorld
轉載自《網路資訊雜誌》

Apache HTTP server 的 mod_rewrite 模組漏洞

Apache HTTP server 的 mod_rewrite 模組漏洞


該漏洞是利用 modules/mappers/mod_rewrite.c 文件中的 Rewritelog() 函數不正確的處理某些轉義序列,導致惡意攻擊者發送特製的 HTTP 請求可以注入到 LOG 檔,並可能允許攻擊者無需管理員權限即可執行命令。

漏洞編號:CVE-2013-1862

影響範圍:
Apache HTTP server versions
1.3 branch from 1.3.28
2.0 branch from 2.0.46
2.2 branch from 2.2.0

mod_rewrite.c 的漏洞參考:
http://www.askapache.com/servers/mod_rewrite.c.html

官方網站修正程式:
http://people.apache.org/~jorton/mod_rewrite-CVE-2013-1862.patch

Red Hat Enterprise Linux 的修正程式:
https://rhn.redhat.com/errata/RHSA-2013-0815.html

相關參考:
http://secunia.com/advisories/53154/

原文出自:RedHat
轉載自《網路攻防戰》

研究:專家用戶比一般用戶更容易忽略瀏覽器安全警告

研究:專家用戶比一般用戶更容易忽略瀏覽器安全警告


根據最新的安全研究報告指出,當前Web瀏覽器所顯示的安全警示訊息,在阻止危險網路行為的效益上,比起過去認為的還有效。


該調查研究主要在進行使用者對Mozilla Firefox與Google Chrome瀏覽器,在網路釣魚、惡意程式攻擊與無效SSL憑證之安全警示上的回應狀況。

基於2002年到2009年之間的許多研究,普遍皆認為大部分使用者多半會忽略安全警示。不論如何,過去4年來,瀏覽器的安全警示已經重新設計,但全新設計對使用者的影響到底如何的研究卻尚未進行過。

就以過去會用來警示可能釣魚攻擊風險的工具列來說,如今已然被一整頁的警示所取代,其對使用者的瀏覽行為勢必會造成影響,執行該研究報告的研究人員表示。

在5月與6月間,已經分析過超過2,500萬Chrome及Firefox的安全警示。該資料已被Mozilla與Google所進行的遙測計畫所蒐集,該計畫會從經同意箟的使用者瀏覽器上,進行研究人員所謂「匿名資料」的蒐集作業。

在上述兩個瀏覽器的專案中,不到25%的使用者會對惡意程式與網路釣魚的安全警示不予理會,同時只有1/3的使用者會透過Firefox的SSL安全警示來瀏覽網頁。

該分析同時揭露了另一個有趣的現象,亦即愈具備技術專業的使用者,反而愈會有意避開安全警示。研究人員認為,這些具備技術底子的用戶,多半是使用Linux與Beta版瀏覽器的人。

圖片/資料來源:PCWrold
轉載自《網路資訊雜誌》

2013-09-27

反追蹤瀏覽軟體Tor Browser Bundle成駭客攻擊目標

反追蹤瀏覽軟體Tor Browser Bundle成駭客攻擊目標


Firefox當中的JavaScript漏洞影響了Tor Browser Bundle的安全性。TOR Project創辦人Roger Dingledine說明,該漏洞允許各種程式的執行,駭客原則上可掌控受駭者的電腦,但此次所觀察到的攻擊則是用來蒐集電腦上的主機名稱與MAC位址,同時滲透了Tor Browser Bundle隱藏服務,猜測駭客已取得造訪這些隱藏服務的使用者名單。

專門研發反追蹤軟體、保障網路匿名性的TOR Project周一(8/5)表示,發現鎖定Tor Browser Bundle軟體用戶的攻擊行動,但有安全工程師認為這應該是執法機關的傑作。

Tor Browser Bundle為TOR Project以Firefox為基礎所開發的瀏覽器套件,它可藉由隨身碟攜帶,然後在需要的時候安裝在Windows、Mac OS X或Linux等平台上,執行Tor Browser Bundle時即可開啟瀏覽器功能,並額外提供流量加密與繞道各種複雜、匿名節點來保障通訊或瀏覽的隱私。


不過,Firefox當中的JavaScript漏洞影響了Tor Browser Bundle的安全性。TOR Project創辦人Roger Dingledine說明,該漏洞允許各種程式的執行,駭客原則上可掌控受駭者的電腦,但此次所觀察到的攻擊則是用來蒐集電腦上的主機名稱與MAC位址,同時滲透了Tor Browser Bundle隱藏服務,猜測駭客已取得造訪這些隱藏服務的使用者名單。

該攻擊行動是鎖定Firefox瀏覽器中的JavaScript漏洞,Dingledine表示,雖然Firefox是跨平台的瀏覽器,但攻擊碼卻是專為Windows所設計,因此只有Windows上的Tor Browser Bundle用戶受到影響。Mozilla與Tor Browser Bundle已在最新的軟體中修補該漏洞,因而呼籲使用者儘快更新所使用的版本。

不過,來自Square的安全工程師Vlad Tsyrklevich認為,該攻擊沒有下載任何的後門或執行任何命令,鐵定是執法機構的行為,影射FBI是攻擊背後的推手。

除了呼籲使用者升級外,Dingledine還建議使用者可以考慮關閉JavaScript以及改用Windows以外的作業系統。Dingledine說,關閉JavaScript能夠減少攻擊漏洞,不再使用Windows從許多面向來看都對安全有幫助,例如採用可透過隨身碟攜帶的活動作業系統(live operating system)能夠保障使用者的匿名性與隱私。

轉載自《iThome》