国产十八禁AV网站,欧美日韩亚洲国产综合乱,亚洲国产aⅴ成人精品无吗,秋霞午夜福利影院合集


       找回密碼
       注冊

      QQ登錄

      只需一步,快速開始

      菜鳥學(xué)習(xí)初級教程-----強(qiáng)烈推薦

      [復(fù)制鏈接]
      25#
       樓主| 發(fā)表于 2008-9-25 19:18:31 | 只看該作者
      <DIV class=tpc_content id=read_512>菜鳥進(jìn)階(4)<BR><BR>關(guān)于命令的使用 <BR><BR>簡單說明: <BR>windowsNT/2000下有豐富的cmd可供使用,其作用也是巨大的。完全值得去熟練掌握她它們。windows2000本身就提供了詳細(xì)的命令幫助。在開始菜單--》幫助中可以搜索到“windows 2000 命令參考”。強(qiáng)烈建議各位新手花些時間仔細(xì)看一遍。裝了比如IIS等軟件,就會有新的命令(iisreset),在命令行方式下加/?或-h參數(shù)可以查看幫助,其他內(nèi)置的命令當(dāng)然也可以。還有就是掌握一些常用的DOS命令也是非常有必要的。因為WINSOWS不管發(fā)展到哪一天,它也都不可能取代DOS,至少現(xiàn)在還不行。NET命令更是最常用的網(wǎng)絡(luò)命令,想做一個黑客,更是你所必需掌握的。掌握一些LINUX命令也是很有必要的。希望下面的資料對大家有所幫助。 <BR><BR>相關(guān)帖子: <BR>DOS下常用網(wǎng)絡(luò)相關(guān)命令解釋 <BR><A href="http://www.jiejingwang.com/list.asp?id=521" target=_blank><FONT color=#2f5fa1>http://www.jiejingwang.com/list.asp?id=521</FONT></A> <BR>入門網(wǎng)絡(luò)命令 <BR><A href="http://www.jiejingwang.com/list.asp?id=520" target=_blank><FONT color=#2f5fa1>http://www.jiejingwang.com/list.asp?id=520</FONT></A> <BR>Win2000命令全集 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=343&amp;ID=343 <BR>Windows XP下cmd命令詳解 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=366&amp;ID=366 <BR>ftp命令: <A href="http://www.hotcy.org/chem/campous/article/ftp.htm" target=_blank><FONT color=#2f5fa1>http://www.hotcy.org/chem/campous/article/ftp.htm</FONT></A> <BR>telnet命令簡介:<A href="http://www22.brinkster.com/lastknife/netbase/telnetorder.htm" target=_blank><FONT color=#2f5fa1>http://www22.brinkster.com/lastknife/netbase/telnetorder.htm</FONT></A> (以上地址簡單介紹了TELNET命令,<A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=277&amp;ID=277 <BR>net命令基本用法:<A href="http://www.yy0730.com/1/1/1/wen/list.asp?id=12" target=_blank><FONT color=#2f5fa1>http://www.yy0730.com/1/1/1/wen/list.asp?id=12</FONT></A> <BR>tftp命令: 由于TFTP命令過于簡單,請自行使用“TFTP /?”進(jìn)行查詢。下面在給出一個參照的 <BR>實例:<A href="http://levinstorm.myetang.com/main/tutorials/hacking/006.html" target=_blank><FONT color=#2f5fa1>http://levinstorm.myetang.com/main/tutorials/hacking/006.html</FONT></A> <BR>一般入侵所需要的幾個常用命令: <BR><A href="http://www.yixindz.com/badschool/hacker/hack_commands.htm" target=_blank><FONT color=#2f5fa1>http://www.yixindz.com/badschool/hacker/hack_commands.htm</FONT></A> <BR>Linux 的常用網(wǎng)絡(luò)命令 <BR><A href="http://www.jiejingwang.com/list.asp?id=522" target=_blank><FONT color=#2f5fa1>http://www.jiejingwang.com/list.asp?id=522</FONT></A><BR><BR>雪凡博客歡迎各位俠友</DIV>
      26#
       樓主| 發(fā)表于 2008-9-25 19:18:52 | 只看該作者
      <DIV class=tpc_content id=read_513>菜鳥進(jìn)階(5)<BR><BR>關(guān)于windows98 <BR><BR><BR>簡單說明: <BR>這類問題有兩種:一是怎樣入侵win98系統(tǒng),二是在win98怎樣入侵。 <BR>由于98的網(wǎng)絡(luò)功能并不完善,使得問題的解決遠(yuǎn)沒有像對2000那樣“豐富多采”。98默認(rèn)沒有什么網(wǎng)絡(luò)服務(wù)啟動,眾所周知漏洞是由于各種服務(wù)的功能設(shè)計并不完美,所以才產(chǎn)生的,也就是說沒有漏洞也就很難入侵,找不到什么可利用的漏洞。這給入侵帶來的困難是難以想像的.共享入侵,算是最常見的攻擊方式了。 <BR><BR>相關(guān)資料: <BR>共享入侵 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=269&amp;ID=269 <BR>入侵windows98系統(tǒng) <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=270&amp;ID=270 <BR>win98入侵網(wǎng)吧詳解 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=271&amp;ID=271 <BR><BR>其實還有些方法,比如嗅探密碼、發(fā)病毒和木馬到信箱、甚至用QQ“聯(lián)絡(luò)感情”再傳個綁木馬的Flash等,沒什么意思,就此打?。ㄟ@是前輩說的,他老人家都說打住了,哪我也打住,其實是我也不知道說什么,呵呵)。 <BR>基于同樣的理由,98不是一個好的攻擊平臺。如果只是端口掃描,那么superscan可以勝任。web類的漏洞掃描x-scan也可以。但涉及ipc$的弱口令、漏洞、遠(yuǎn)程控制工具以及連接一些服務(wù)(如sql)就要“基于NT技術(shù)構(gòu)建”的os了。好在3389終端服務(wù)的客戶端可以是98,所以先搞一臺開3389的肉雞就算是回避了問題。如果你還在用98,誠懇的建議你:請用2000。如果你在網(wǎng)吧,先試試入侵網(wǎng)吧服務(wù)器。(在這里我也要加一句就是如果你是用98系統(tǒng)的話,哪么選擇榕哥的流光98版也是不錯的。不過有很多功能也還是無法使用)。 <BR>鑒于98的問題技術(shù)含量不高、沒有深入探討價值,所以就談到這里吧。(個人觀點) <BR><BR>相關(guān)工具: <BR>NetPass 1.0 破解98共享密碼 <A href="http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip" target=_blank><FONT color=#2f5fa1>http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip</FONT></A> <BR>cain v2.5 綜合破解工具 <A href="http://www.qq888.com/down/download.asp?Did=968" target=_blank><FONT color=#2f5fa1>http://www.qq888.com/down/download.asp?Did=968</FONT></A> <BR>exeBinderZ 1.3 EXE捆綁機(jī) <A href="http://www.heibai.net/download/show.php?id=3028&amp;down=3" target=_blank><FONT color=#2f5fa1>http://www.heibai.net/download/show.php?id=3028&amp;down=3</FONT></A> <BR>SUPERSCAN3.0中文版下載 <A href="http://download.pchome.net/php/d" target=_blank><FONT color=#2f5fa1>http://download.pchome.net/php/d</FONT></A> ... erscanv30.exe&amp;svr=3 <BR>X-SCAN2.3下載 <A href="http://www.xfocus.net/download.php?id=366" target=_blank><FONT color=#2f5fa1>http://www.xfocus.net/download.php?id=366</FONT></A> <BR>流光98下載 <A href="http://www.netxeyes.com/cfluxay2k1for98set..." target=_blank><FONT color=#2f5fa1>http://www.netxeyes.com/cfluxay2k1for98set...</FONT></A>妥約喝フ野桑??/a&gt; <BR>終端服務(wù)客戶端 <A href="http://arm.533.net/hack/winterminal.zip" target=_blank><FONT color=#2f5fa1>http://arm.533.net/hack/winterminal.zip</FONT></A> (既3389連接器) <BR><BR>第6章------關(guān)于ipc$、空連接和默認(rèn)共享 <BR>簡單說明: <BR>******首先需要指出的是空連接和ipc$是不同的概念??者B接是在沒有信任的情況下與服務(wù)器建立的會話,換句話說,它是一個到服務(wù)器的匿名訪問。ipc$是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應(yīng)的權(quán)限。有許多的工具必須用到ipc$。默認(rèn)共享是為了方便遠(yuǎn)程管理而開放的共享,包含了所有的邏輯盤(c$,d$,e$……)和系統(tǒng)目錄winnt或windows(admin$)。******個人認(rèn)為這段很重要,因為很多人根本就不知道什么是空連接什么是IPC$.建議不知道的朋友仔細(xì)看一下吧.這種問題,不應(yīng)該不知道的. <BR><BR><BR>相關(guān)帖子: <BR>拒絕背后黑手的窺探 IPC$漏洞大揭秘 <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=281&amp;ID=281 <BR>IPC入侵全攻略 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=278&amp;ID=278 <BR>win2k中C驅(qū)等的默認(rèn)共享是怎么回事 <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=282&amp;ID=282 <BR>取消默認(rèn)共享≠安全 <A href="http://js00.51.net/23/wudi/show." target=_blank><FONT color=#2f5fa1>http://js00.51.net/23/wudi/show.</FONT></A> ... p;id=20021017212524 <BR><BR><BR>常見問題和回答: <BR>一、怎樣建立空連接,它有什么用? <BR>答:使用命令 net use \IPipc$ "" /user:"" 就可以簡單地和目標(biāo)建立一個空連接(需要目標(biāo)開放ipc$)。 <BR>對于NT,在默認(rèn)安全設(shè)置下,借助空連接可以列舉目標(biāo)用戶、共享,訪問everyone權(quán)限的共享,訪問小部分注冊表等,沒有什么利用價值。對2000作用就更小了。而且實現(xiàn)也不方便,需借助工具。如果你不理解“沒用”的東西為什么還會存在,就看看“專業(yè)”的解釋吧: <BR>在NT/2000下的空連接 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=280&amp;ID=280 <BR>解剖WIN2K下的空會話 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=283&amp;ID=283 <BR>二、為什么我連不上IPC$? <BR>答:1,只有nt/2000/xp及以上系統(tǒng)才可以建立ipc$。如果你用的是98/me是沒有該功能的。 <BR>2、確認(rèn)你的命令沒有打錯。正確的命令是: net use \目標(biāo)IPipc$ "密碼" /user:"用戶名" <BR>注意別多了或少了空格。當(dāng)用戶名和密碼中不包含空格時兩邊的雙引號可以省略??彰艽a用""表示。 <BR>3,根據(jù)返回的錯誤號分析原因: <BR>錯誤號5,拒絕訪問 : 很可能你使用的用戶不是管理員權(quán)限的,先提升權(quán)限; <BR>錯誤號51,Windows 無法找到網(wǎng)絡(luò)路徑 : 網(wǎng)絡(luò)有問題; <BR>錯誤號53,找不到網(wǎng)絡(luò)路徑 : ip地址錯誤;目標(biāo)未開機(jī);目標(biāo)lanmanserver服務(wù)未啟動;目標(biāo)有防火墻(端口過濾); <BR>錯誤號67,找不到網(wǎng)絡(luò)名 : 你的lanmanworkstation服務(wù)未啟動;目標(biāo)刪除了ipc$; <BR>錯誤號1219,提供的憑據(jù)與已存在的憑據(jù)集沖突 : 你已經(jīng)和對方建立了一個ipc$,請刪除再連。 <BR>錯誤號1326,未知的用戶名或錯誤密碼 : 原因很明顯了; <BR>錯誤號1792,試圖登錄,但是網(wǎng)絡(luò)登錄服務(wù)沒有啟動:目標(biāo)NetLogon服務(wù)未啟動。(連接域控會出現(xiàn)此情況) <BR>錯誤號2242,此用戶的密碼已經(jīng)過期 : 目標(biāo)有帳號策略,強(qiáng)制定期要求更改密碼。 <BR>4,關(guān)于ipc$連不上的問題比較復(fù)雜,本論壇沒有總結(jié)出一個統(tǒng)一的認(rèn)識,我在肉雞上實驗有時會得出矛盾的結(jié)論,十分棘手。而且知道了問題所在,如果沒有用其他辦法獲得shell,很多問題依然不能解決。問題過于細(xì)致后就不適合在本文章里探討了。各位看著辦吧,呵呵。 <BR>三、怎樣打開目標(biāo)的IPC$? <BR>答:首先你需要獲得一個不依賴于ipc$的shell,比如sql的cmd擴(kuò)展、telnet、木馬。當(dāng)然,這shell必須是admin權(quán)限的。然后你可以使用shell執(zhí)行命令 net share ipc$ 來開放目標(biāo)的ipc$。從上一問題可以知道,ipc$能否使用還有很多條件。請確認(rèn)相關(guān)服務(wù)都已運(yùn)行,沒有就啟動它(不知道怎么做的請看net命令的用法)。還是不行的話(比如有防火墻,殺不了)建議放棄。 <BR>四、怎樣映射和訪問默認(rèn)共享? <BR>答:使用命令net use z: \目標(biāo)IPc$ 密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤,其他盤類推。 <BR>如果已經(jīng)和目標(biāo)建立了ipc$,則可以直接用IP加盤符加$訪問。比如 copy muma.exe \IPd$pathmuma.exe ?;蛘咴儆成湟部梢裕皇遣挥糜脩裘兔艽a了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。當(dāng)路徑中包含空格時,須用""將路徑全引住。 <BR>五、如何刪除映射和ipc$連接? <BR>答:用命令 net use \IPipc$ /del 刪除和一個目標(biāo)的ipc$連接。 <BR>用命令 net use z: /del 刪除映射的z盤,其他盤類推。 <BR>用命令 net use * /del 刪除全部。會有提示要求按y確認(rèn)。 <BR>六、連上ipc$然后我能做什么? <BR>答:能使用管理員權(quán)限的帳號成功和目標(biāo)連接ipc$,表示你可以和對方系統(tǒng)做深入“交流”了。你可以使用各種命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)獲得目標(biāo)信息、管理目標(biāo)的進(jìn)程和服務(wù)等。如果目標(biāo)開放了默認(rèn)共享(沒開你就幫他開),你就可以上傳木馬并運(yùn)行。也可以用tftp、ftp的辦法上傳。像dwrcc、VNC、RemoteAdmin等工具(木馬)還具有直接控屏的功能。如果是2000server,還可以考慮開啟終端服務(wù)方便控制。這里提到的工具的使用,請看自帶的說明或相關(guān)教程。 <BR>七、怎樣防止別人用ips$和默認(rèn)共享入侵我? <BR>答:A、一種辦法是把ipc$和默認(rèn)共享都刪除了。但重起后還會有。這就需要改注冊表。 <BR>1,先把已有的刪除 <BR>net share ipc$ /del <BR>net share admin$ /del <BR>net share c$ /del <BR>…………(有幾個刪幾個) <BR>2,禁止建立空連接 <BR>      首先運(yùn)行regedit,找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的鍵值改為:00000001。 <BR>     3,禁止自動打開默認(rèn)共享 <BR>      對于server版,找到如下主鍵[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的鍵值改為:00000000。 <BR>對于pro版,則是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的鍵值改為:00000000。 <BR>B、另一種是關(guān)閉ipc$和默認(rèn)共享依賴的服務(wù)(不推薦) <BR>net stop lanmanserver <BR>可能會有提示說,XXX服務(wù)也會關(guān)閉是否繼續(xù)。因為還有些次要的服務(wù)依賴于lanmanserver。一般情況按y繼續(xù)就可以了。 <BR>C、最簡單的辦法是設(shè)置復(fù)雜密碼,防止通過ipc$窮舉密碼。但如果你有其他漏洞,ipc$將為進(jìn)一步入侵提供方便。 <BR>D、還有一個辦法就是裝防火墻,或者端口過濾。防火墻的方法就不說了,端口過濾看這里: <BR>過配置本地策略來禁止139/445端口的連接: <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=284&amp;ID=284</DIV>
      27#
       樓主| 發(fā)表于 2008-9-25 19:19:23 | 只看該作者
      菜鳥進(jìn)階(6)<BR><BR>關(guān)于掃描出的漏洞 <BR><BR>簡單說明: <BR>很多掃描器都有漏洞掃描功能。當(dāng)你獲得了一些主機(jī)的漏洞列表時,不要急著把它們帖在論壇上,期望別人來為你分析和告訴你利用的方法。你應(yīng)該首先嘗試自己完成這些。掃描出的漏洞并不是都有用的,一部分漏洞過時了,一部分是誤報。如果你希望了解的多一些,最好經(jīng)常到發(fā)布漏洞比較快的網(wǎng)站走一走,漏洞的利用是一個不段積累的過程。時間長了相信你就體會到了。 <BR><BR><BR>漏洞搜索: <BR><BR>綠盟的引擎 <A href="http://www.nsfocus.net/index.php?act=sec_bug" target=_blank><FONT color=#2f5fa1>http://www.nsfocus.net/index.php?act=sec_bug</FONT></A> <BR>藍(lán)盾的引擎 <A href="http://www.landun.org/zhongyao/sousuo.htm" target=_blank><FONT color=#2f5fa1>http://www.landun.org/zhongyao/sousuo.htm</FONT></A> <BR>補(bǔ)天網(wǎng)的引擎 <A href="http://www.patching.net/otherweb/leak/leakindex.asp" target=_blank><FONT color=#2f5fa1>http://www.patching.net/otherweb/leak/leakindex.asp</FONT></A> <BR>安全焦點的引擎 <A href="http://www.xfocus.net/vuln/index.php" target=_blank><FONT color=#2f5fa1>http://www.xfocus.net/vuln/index.php</FONT></A> <BR>小鳳居的引擎 <A href="http://lilitou1.myetang.com/" target=_blank><FONT color=#2f5fa1>http://lilitou1.myetang.com/</FONT></A> <BR>
      28#
       樓主| 發(fā)表于 2008-9-25 19:20:09 | 只看該作者
      <P>第8章------關(guān)于提升權(quán)限 <BR><BR>簡單說明: <BR>黑客的最終目標(biāo)就是得到root(即win中的admin)權(quán)限。一個真正的黑客會把一次入侵當(dāng)做是自己的一件作品,不會輕易放棄,但是有些漏洞(典型的如Unicode漏洞、ASP木馬)不能直接獲得管理員權(quán)限,所以必然需要提升權(quán)限。一些新手可能會犯這類錯誤,以為中了木馬、獲得了shell就能控制一切。結(jié)果就出現(xiàn)“為何不能加用戶”、“為何不能開3389”等問題。2000及更高版本os承襲了NT的安全結(jié)構(gòu),多重機(jī)制環(huán)環(huán)相扣來保障安全,特別是帳戶安全。無奈安全系統(tǒng)過于龐大,多少會出現(xiàn)漏洞,于是我們就有機(jī)會了。 還要補(bǔ)充一點,就是在拿到一個現(xiàn)成的后門軟件,或是一個木馬的時候,一定要先看看說明。至少你應(yīng)該知道這個后門運(yùn)行后的效果吧?更有些人上傳了某個后門軟件或是木馬到目標(biāo)后就認(rèn)為完事了,你不執(zhí)行它就是傳個地雷上去又有什么用呢? <BR><BR><BR>相關(guān)工具: <BR>erunasx 利用Debug Registers漏洞提升權(quán)限 <A href="http://www.qq888.com/down/download.asp?Did=796" target=_blank><FONT color=#2f5fa1>http://www.qq888.com/down/download.asp?Did=796</FONT></A> <BR>Windows NT/2000權(quán)限提升工具,可以將任意用戶提升到SYSTEM級別的權(quán)限。漏洞出在smss.exe中的DEBUG子系統(tǒng),所有普通用戶都可以通過該漏洞獲得對系統(tǒng)中任意進(jìn)程或線程句柄的控制,從而可以以SYSTEM或管理員權(quán)限執(zhí)行任意命令。2、使用方法:假設(shè)我們已經(jīng)獲得一臺機(jī)器上的一個GUEST用戶(或其他普通用戶),現(xiàn)在我們要這個工具來獲得系統(tǒng)最高權(quán)限。進(jìn)行如下步驟:把ERunAsX.exe和ERunAsX.dll這兩個文件復(fù)制到目標(biāo)主機(jī)上可訪問的目錄下,例如C:下。以GUEST身份運(yùn)行"ERunAsX 要執(zhí)行命令",例如"ERunAsX cmd.exe",這時執(zhí)行的命令是以SYSTEM 權(quán)限運(yùn)行的...(請注意:具體使用以軟件內(nèi)英文說明為準(zhǔn),內(nèi)附該BUG解決辦法) <BR><BR>PipeUpAdmin 對sp1及更低有效 <A href="http://maopao.com/down/download.asp?Did=69" target=_blank><FONT color=#2f5fa1>http://maopao.com/down/download.asp?Did=69</FONT></A> <BR>ISPC 利用IIS的漏洞,詳見自帶說明 <A href="http://www.cnsq.net/sq88/down/show.asp?id=572&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.cnsq.net/sq88/down/show.asp?id=572&amp;down=1</FONT></A> <BR>PHPBB論壇權(quán)限提升 <A href="http://www.newyouth.org/softdown" target=_blank><FONT color=#2f5fa1>http://www.newyouth.org/softdown</FONT></A> ... .0.exploit_code.zip <BR>WIN幫助文件溢出(可用于XP) <A href="http://www.newyouth.org/softdown" target=_blank><FONT color=#2f5fa1>http://www.newyouth.org/softdown</FONT></A> ... ack/chmoverflow.zip <BR>NT/2K權(quán)限提升工具GetAdmin下載 <A href="http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&amp;id=9807" target=_blank><FONT color=#2f5fa1>http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&amp;id=9807</FONT></A></P>* x5 Z$ _. }5 v( \+ U( U
      <P>&nbsp;</P>
      ! r& w& i; L" s# J<P>菜鳥進(jìn)階(7)<BR><BR>關(guān)于做代理和跳板 <BR><BR>簡單介紹: <BR>代理服務(wù)器英文全稱是Proxy Cerver,其功能就是代理網(wǎng)絡(luò)用戶去取得網(wǎng)絡(luò)信息。形象的說:它是網(wǎng)絡(luò)信息的中轉(zhuǎn)站。在一般情況下,我們使用網(wǎng)絡(luò)瀏覽器直接去連接其他Internet站點取得網(wǎng)絡(luò)信息時,須送出Request信號來得到回答,然后對方再把信息以bit方式傳送回來。代理服務(wù)器是介于瀏覽器和Web服務(wù)器之間的一臺服務(wù)器,有了它之后,瀏覽器不是直接到Web服務(wù)器去取回網(wǎng)頁而是向代理服務(wù)器發(fā)出請求,Request信號會先送到代理服務(wù)器,由代理服務(wù)器來取回瀏覽器所需要的信息并傳送給你的瀏覽器。而且,大部分代理服務(wù)器都具有緩沖的功能,就好象一個大的Cache,它有很大的存儲空間,它不斷將新取得數(shù)據(jù)儲存到它本機(jī)的存儲器上,如果瀏覽器所請求的數(shù)據(jù)在它本機(jī)的存儲器上已經(jīng)存在而且是最新的,那么它就不重新從Web服務(wù)器取數(shù)據(jù),而直接將存儲器上的數(shù)據(jù)傳送給用戶的瀏覽器,這樣就能顯著提高瀏覽速度和效率。更重要的是:Proxy Server (代理服務(wù)器)是 Internet鏈路級網(wǎng)關(guān)所提供的一種重要的安全功能,它的工作主要在開放系統(tǒng)互聯(lián) (OSI) 模型的對話層,有了對代理的了解,相信你也認(rèn)識到了什么是跳板。 <BR><BR><BR>相關(guān)工具: <BR>SocksCap 2.2 SOCKS調(diào)度工具 <A href="http://www.123gz.com/dzc/download/sc32r231.exe" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/sc32r231.exe</FONT></A> <BR>SkSockServer1.04 代理跳板 <A href="http://www.123gz.com/dzc/download/sksockserver.zip" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/sksockserver.zip</FONT></A> <BR>Snake跳板傻瓜版 <A href="http://www.123gz.com/dzc/download/sgtb.zip" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/sgtb.zip</FONT></A> <BR>代理獵手V3.1Beta1簡裝版 <A href="http://www.123gz.com/dzc/download/proxyhunter.zip" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/proxyhunter.zip</FONT></A> <BR>FTP Serv-U 4.0 正式漢化版,最常用的ftp服務(wù)程序 <A href="http://61.159.224.188/makesoftur" target=_blank><FONT color=#2f5fa1>http://61.159.224.188/makesoftur</FONT></A> ... 627E207574756375737 <BR>slimftp 隱蔽的ftp服務(wù)器 <A href="http://www.whitsoftdev.com/files/slimftpd.zip" target=_blank><FONT color=#2f5fa1>http://www.whitsoftdev.com/files/slimftpd.zip</FONT></A> <BR>天雁WEB服務(wù)器 不用安裝的小型web服務(wù)程序 <A href="http://www.cnzzz.com/download/do" target=_blank><FONT color=#2f5fa1>http://www.cnzzz.com/download/do</FONT></A> ... 33352254709&amp;Url=100 <BR>多種服務(wù)程序下載 <BR><A href="http://www.zdnet.com.cn/download/windows/b...r" target=_blank><FONT color=#2f5fa1>http://www.zdnet.com.cn/download/windows/b...r</FONT></A>,00.htm?sort=5 <BR><BR><BR>相關(guān)帖子: <BR>代理、肉雞、跳板的概念 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=305&amp;ID=305 <BR>代理服務(wù)器(Proxy)完全解析 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=307&amp;ID=307 <BR>如何使用代理服務(wù)器 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=309&amp;ID=309 <BR>簡單制作跳板 <A href="http://www.123gz.com/dzc/sksockserver-cusky.htm" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/sksockserver-cusky.htm</FONT></A> <BR>Serv-U設(shè)置教程 <A href="http://www.enanshan.com/ftp/" target=_blank><FONT color=#2f5fa1>http://www.enanshan.com/ftp/</FONT></A> <BR>SocksCap32 使用詳解 <A href="http://www.123gz.com/dzc/sockscap32.htm" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/sockscap32.htm</FONT></A> <BR>在肉雞上安裝FTP服務(wù)器 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=306&amp;ID=306 <BR>利用 unicode 漏洞,輕松建立自己的代理服務(wù)器 <BR><A href="http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1</FONT></A> <BR>特別推薦獵手與螞蟻收藏館 <A href="http://www.123gz.com/" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/</FONT></A> (絕對值得一看)</P>
      29#
       樓主| 發(fā)表于 2008-9-25 19:20:29 | 只看該作者
      <DIV class=tpc_content id=read_516>菜鳥進(jìn)階(8)<BR><BR>關(guān)于終端服務(wù)(3389) <BR>簡單說明: <BR>windows終端服務(wù)提供了通過作為終端仿真器工作的“瘦客戶機(jī)”軟件遠(yuǎn)程訪問服務(wù)器桌面的能力。圖形界面和不影響當(dāng)前本地用戶的特性是它的最大優(yōu)點。由于它是2000server及以上版本自帶的功能,因此成為一個絕好的“后門”而倍受青睞。而且win98也可以成為客戶端,這使得在網(wǎng)吧“工作”成為可能。有一點需要強(qiáng)調(diào)一下使用客戶端登陸遠(yuǎn)程主機(jī)對當(dāng)前工作的用戶沒有影響,而且一切動作本地用戶都是看不到的。也就是說遠(yuǎn)程登陸和本地用戶是在不相同的空間,兩者互不干擾。 <BR><BR><BR>相關(guān)工具: <BR>WIN2000客戶端 <BR><A href="http://zudu2000.myetang.com/soft/win2k.rar" target=_blank><FONT color=#2f5fa1>http://zudu2000.myetang.com/soft/win2k.rar</FONT></A> <BR>winxp下的客戶端 功能比2000下的更強(qiáng)大 <BR><A href="http://zudu2000.myetang.com/soft/windowsXP.zip" target=_blank><FONT color=#2f5fa1>http://zudu2000.myetang.com/soft/windowsXP.zip</FONT></A> <BR>終端服務(wù)程序的一個補(bǔ)丁 使本地和遠(yuǎn)程間能復(fù)制文本 <A href="http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe</FONT></A> <BR>web版終端客戶端 使用瀏覽器調(diào)用ActiveX控件訪問終端服務(wù) <BR><A href="http://www.enanshan.com/down/tswebsetup.exe" target=_blank><FONT color=#2f5fa1>http://www.enanshan.com/down/tswebsetup.exe</FONT></A> <BR>C3389.EXE 修改終端服務(wù)端口號的工具 <BR><A href="http://www.sandflee.net/down/show.asp?id=228&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/down/show.asp?id=228&amp;down=1</FONT></A> <BR>Win2k終端服務(wù)器端所需文件包 <BR><A href="http://www.netsill.com/download/download.asp?Did=1965" target=_blank><FONT color=#2f5fa1>http://www.netsill.com/download/download.asp?Did=1965</FONT></A> <BR>3389自動安裝程序-djshao正式版5.0 <BR><A href="http://netsill.com/download/download.asp?Did=2019" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=2019</FONT></A> <BR>開啟3389工具(如果要想讓遠(yuǎn)程主機(jī)開啟WIN2000的終端服務(wù),請把3389.exe也傳到遠(yuǎn)程主機(jī)上并運(yùn)行。然后等待一個漫長的時間(由于是無人執(zhí)守安裝)。就可以看到遠(yuǎn)程主機(jī)的3389端口會被打開。) <BR><A href="http://netsill.com/download/download.asp?Did=1991" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=1991</FONT></A> <BR>W2K終端服務(wù)客戶端安裝版 <BR><A href="http://www.sandflee.net/down/show.asp?id=39&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/down/show.asp?id=39&amp;down=1</FONT></A> <BR><BR><BR>相關(guān)帖子: <BR>關(guān)于遠(yuǎn)程啟動終端服務(wù)的帖子 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=385&amp;ID=385 <BR>終端服務(wù)問題常見問答 <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=386&amp;ID=386 <BR>圖文講解輸入法漏洞入侵 <BR><A href="http://www.sandflee.net/txt/list.asp?id=22" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/txt/list.asp?id=22</FONT></A> <BR>3389自動安裝工具教程 <BR><A href="http://netsill.com/download/download.asp?Did=2068" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=2068</FONT></A> <BR>3389動畫教程(密碼china) <BR><A href="http://netsill.com/download/download.asp?Did=1990" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=1990</FONT></A> <BR>修改終端客戶端端口動畫教程 <BR><A href="http://netsill.com/download/download.asp?Did=2009" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=2009</FONT></A> <BR>3389資料 <A href="http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm" target=_blank><FONT color=#2f5fa1>http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm</FONT></A></DIV>
      30#
       樓主| 發(fā)表于 2008-9-25 19:20:51 | 只看該作者
      菜鳥進(jìn)階(9)<BR><BR><BR>關(guān)于克隆帳號 <BR><BR><BR>簡單說明: <BR>克隆帳號的原理簡單的說是這樣:在注冊表中有兩處保存了帳號的SID相對標(biāo)志符,一處是SAMDomainsAccountUsers下的子鍵名,另一處是該子鍵的子項F的值中。這里微軟犯了個不同步它們的錯誤,登陸時用的是后者,查詢時用前者。當(dāng)用admin的F項覆蓋其他帳號的F項后,就造成了帳號是管理員權(quán)限但查詢還是原來狀態(tài)的情況。即所謂的克隆帳號。(前輩就是前輩把大家想到的都寫出來了,我實在不知道這里在加些什么了??磥硪仓挥羞@樣了。大家如果還有什么不明白的就到論壇里發(fā)貼子吧。 <BR>具體的看這里: <BR>解剖安全帳號管理器(SAM)結(jié)構(gòu) <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 3&amp;RootID=387&amp;ID=387 <BR>明白原理后就可以手動或者用現(xiàn)成的工具克隆帳號了。 <BR><BR><BR>相關(guān)工具: <BR>克隆ca.exe <A href="http://www.netxeyes.org/CA.exe" target=_blank><FONT color=#2f5fa1>http://www.netxeyes.org/CA.exe</FONT></A> <BR>檢查克隆cca.exe <A href="http://www.netxeyes.org/CCA.exe" target=_blank><FONT color=#2f5fa1>http://www.netxeyes.org/CCA.exe</FONT></A> <BR>手動克隆需要SYSTEM權(quán)限,用它 psu.exe <BR><A href="http://www.sandflee.net/down/show.asp?id=176&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/down/show.asp?id=176&amp;down=1</FONT></A> <BR><BR>相關(guān)帖子: <BR>工具克隆:ca和cca 請訪問作者主頁 <A href="http://www.netxeyes.org/main.html" target=_blank><FONT color=#2f5fa1>http://www.netxeyes.org/main.html</FONT></A> <BR>
      31#
       樓主| 發(fā)表于 2008-9-25 19:21:20 | 只看該作者
      <DIV class=tpc_content id=read_519>木馬防范及一些端口的關(guān)閉<BR><BR> 一、防范木馬應(yīng)該注意的一些問題 <BR>  1、不到不受信任的網(wǎng)站上下載軟件運(yùn)行<BR>  2、不隨便點擊來歷不明郵件所帶的附件<BR>  3、及時安裝相應(yīng)的系統(tǒng)補(bǔ)丁程序<BR>  4、為系統(tǒng)選用合適的正版殺毒軟件,并及時升級相關(guān)的病毒庫<BR>  5、為系統(tǒng)所有的用戶設(shè)置合理的用戶口令<BR><BR>  口令設(shè)置要求:<BR>  1.口令應(yīng)該不少于8個字符;<BR>  2.不包含字典里的單詞、不包括姓氏的漢語拼音;<BR>  3.同時包含多種類型的字符,比如  <BR>  o大寫字母(A,B,C,..Z)<BR>  o小寫字母(a,b,c..z)<BR>  o數(shù)字(0,1,2,…9)<BR>  o標(biāo)點符號(@,#,!,$,%,&amp; …)<BR><BR>  win2000口令設(shè)置方法:<BR><BR>  當(dāng)前用戶口令:在桌面環(huán)境下按crtl+alt+del鍵后彈出選項單,選擇其中的更改密碼項后按要求輸入你的密碼(注意:如果以前administrator沒有設(shè)置密碼的話,舊密碼那項就不用輸入,只需直接輸入新的密碼)。<BR><BR>  其他用戶口令:<BR>  在開始-&gt;控制面板-&gt;用戶和密碼-&gt;選定一個用戶名-&gt;點擊設(shè)置密碼<BR><BR>  二、檢查和清除木馬可能會使用到命令<BR><BR>  1、如何進(jìn)入命令行方式?<BR><BR>  win98下在開始--&gt;運(yùn)行中輸入command點確定<BR>  winnt、win2000、winxp下在開始--&gt;運(yùn)行中輸入cmd后點確定<BR><BR>  2、如何使用netstat命令?<BR><BR>  netstat是用來顯示網(wǎng)絡(luò)連接、路由表和網(wǎng)絡(luò)接口信息的命令,使用方法是在命令行下輸入netstat -an后回車,輸出結(jié)果格式如下:<BR>  Active Connections<BR>  Proto Local Address Foreign Address State<BR>  TCP 0.0.0.0:135 0.0.0.0:0 LISTENING<BR>  TCP 0.0.0.0:445 0.0.0.0:0 LISTENING<BR>  TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING<BR>  TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING<BR>  UDP 0.0.0.0:445 *:*<BR>  UDP 0.0.0.0:2967 *:*<BR>  UDP 0.0.0.0:38037 *:*<BR>  這其中Proto項代表是協(xié)議類型,Local Address項代表的是本地IP地址和端口(冒號后面為端口號),F(xiàn)oreign Address項代表的是外部IP地址和端口,State表示的是當(dāng)前狀態(tài)。上面這個結(jié)果表示這臺機(jī)器開放了TCP的135、445、1025和1026端口,UDP的445、2967和38027端口<BR><BR>  3、如何使用Fport命令?<BR><BR>  Fport是查看系統(tǒng)進(jìn)程與端口關(guān)聯(lián)的命令,使用方法是在命令行方式下輸入Fport后回車,輸出結(jié)果格式如下:<BR><BR>  Pid Process Port Proto Path<BR>  472 svchost -&gt; 135 TCP C:\WINNT\system32\svchost.exe<BR>  8 System -&gt; 445 TCP<BR>  580 MSTask -&gt; 1025 TCP C:\WINNT\system32\MSTask.exe<BR>  8 System -&gt; 1026 TCP<BR>  8 System -&gt; 445 UDP<BR>  444 rtvscan -&gt; 2967 UDP C:\Program Files\NavNT\rtvscan.exe<BR>  812 MsgSys -&gt; 38037 UDP C:\WINNT\System32\MsgSys.EXE<BR><BR>  這其中port下面代表的是系統(tǒng)當(dāng)前開放的端口而path下面列出的是與該端口關(guān)聯(lián)的程序及其所在位置。<BR>  從上面這個結(jié)果看,系統(tǒng)上135、445端口是與C:\winnt\system32\svchost.exe程序關(guān)聯(lián)的1025、1026、445(udp)端口與        c:\winnt\system32\mstask.exe程序關(guān)聯(lián)的2967(udp)端口是與C:\Program Files\NavNT\rtvscan.exe程序關(guān)聯(lián)的38027(udp)端口是與  C:\WINNT\System32\MsgSys.EXE程序關(guān)聯(lián)的<BR><BR>  注:fport僅適用于winnt、win2000和winxp,在win98下無法使用<BR><BR>   4、如何編輯注冊表?<BR><BR>  請在開始--〉運(yùn)行中輸入regedit后點確定進(jìn)入注冊表編輯狀態(tài)。注冊表編輯框左邊顯示的是注冊表的項,右邊顯示的是注冊的鍵值,要刪除鍵值請點中該鍵值后點右鍵選擇其中的刪除。要修改鍵值請點中該鍵值后點鼠標(biāo)右鍵選擇修改。要刪除項請選中該項后點右鍵選刪除。<BR><BR>  5、如何關(guān)閉服務(wù)?<BR><BR>  開始--&gt;控制面版--&gt;管理工具--&gt;服務(wù)進(jìn)入服務(wù)管理工具,選中要關(guān)閉的服務(wù)后點右鍵選停止<BR>  注:上面方法僅適用于WINNT、WIN2000和WINXP<BR><BR>  6、如何進(jìn)入安全模式?<BR><BR>  系統(tǒng)啟動時按F8<BR><BR>  7、如何殺進(jìn)程?<BR><BR>  win98下按ALT+CTRL+DEL,在彈出的對話框中選中你要結(jié)束的進(jìn)程后點關(guān)閉,winnt、win2000和winxp下按ALT+CTRL+DEL彈出窗口后選擇任務(wù)管理器,在進(jìn)程一項里選中你要結(jié)束的進(jìn)程后點擊結(jié)束進(jìn)程<BR><BR>  三、常見木馬及控制軟件的服務(wù)端口與關(guān)閉方法<BR><BR>  注意:下文中提到的相關(guān)路徑根據(jù)您的操作系統(tǒng)版本不同會有所不同,請根據(jù)自己的系統(tǒng)做相應(yīng)的調(diào)整<BR>  win98系統(tǒng): c:\windows c:\windows\system<BR>  winnt和win2000系統(tǒng): c:\winnt c:\winnt\system32<BR>  winxp系統(tǒng): c:\windows c:\windows\system32<BR>根據(jù)系統(tǒng)安裝的路徑不同,目錄所在盤符也可能不同,如系統(tǒng)安裝在D盤,請將C:\windows改為D:\windows依此類推大部分的木馬程序都可以改變默認(rèn)的服務(wù)端口,我們應(yīng)該根據(jù)具體的情況采取相應(yīng)的措施,一個完整的檢查和刪除過程如下例所示:<BR><BR>  例:113端口木馬的清除(僅適用于windows系統(tǒng)):<BR>  這是一個基于irc聊天室控制的木馬程序。<BR><BR>  1.首先使用netstat -an命令確定自己的系統(tǒng)上是否開放了113端口<BR><BR>  2.使用fport命令察看出是哪個程序在監(jiān)聽113端口<BR>  例如我們用fport看到如下結(jié)果:<BR>  Pid Process Port Proto Path<BR>  392 svchost -&gt; 113 TCP C:\WINNT\system32\vhos.exe<BR><BR>  我們就可以確定在監(jiān)聽在113端口的木馬程序是vhos.exe而該程序所在的路徑為<BR>  c:\winnt\system32下。<BR><BR>  3.確定了木馬程序名(就是監(jiān)聽113端口的程序)后,在任務(wù)管理器中查找到該進(jìn)程,并使用管理器結(jié)束該進(jìn)程。<BR><BR>  4.在開始-運(yùn)行中鍵入regedit運(yùn)行注冊表管理程序,在注冊表里查找剛才找到那個程序,并將相關(guān)的鍵值全部刪掉。<BR><BR>  5.到木馬程序所在的目錄下刪除該木馬程序。(通常木馬還會包括其他一些程序,如,rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根據(jù)木馬程序不同,文件也有所不同,你可以通過察看程序的生成和修改的時間來確定與 監(jiān)聽113端口的木馬程序有關(guān)的其他程序)<BR><BR>  6.重新啟動機(jī)器。<BR><BR>  以下列出的端口僅為相關(guān)木馬程序默認(rèn)情況下開放的端口,請根據(jù)具體情況采取相應(yīng)的操作:<BR><BR>  707端口的關(guān)閉:<BR>  這個端口開放表示你可能感染了nachi蠕蟲病毒,該蠕蟲的清除方法如下:<BR>  停止服務(wù)名為WINS Client和Network Connections Sharing的兩項服務(wù)<BR>  刪除c:\winnt\SYSTEM32\WINS\目錄下的DLLHOST.EXE和SVCHOST.EXE文件<BR>  編輯注冊表,刪除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services項中名為RpcTftpd和RpcPatch的兩個鍵值<BR><BR>  1999端口的關(guān)閉:<BR>  這個端口是木馬程序BackDoor的默認(rèn)服務(wù)端口,該木馬清除方法如下:<BR>  使用進(jìn)程管理工具將notpa.exe進(jìn)程結(jié)束<BR>  刪除c:\windows\目錄下的notpa.exe程序<BR>  編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run項中包含c:\windows<BR>otpa.exe /o=yes的鍵值<BR><BR>  2001端口的關(guān)閉:<BR>  這個端口是木馬程序黑洞2001的默認(rèn)服務(wù)端口,該木馬清除方法如下:<BR>  首先使用進(jìn)程管理軟件將進(jìn)程windows.exe殺掉<BR>  刪除c:\winnt\system32目錄下的windows.exe和S_Server.exe文件<BR>  編輯注冊表,刪除將HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\項中名為windows的鍵值<BR>  將HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES項中的Winvxd項刪除<BR>  修改HKEY_CLASSES_ROOT\txtfile\shell\open\command項中的c:\winnt\system32\S_SERVER.EXE %1為C:\WINNT\NOTEPAD.EXE %1<BR>  修改HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command項中的c:\winnt\system32\S_SERVER.EXE %1鍵值改為C:\WINNT\NOTEPAD.EXE %1<BR><BR>  2023端口的關(guān)閉:<BR>  這個端口是木馬程序Ripper的默認(rèn)服務(wù)端口,該木馬清除方法如下:<BR>  使用進(jìn)程管理工具結(jié)束sysrunt.exe進(jìn)程<BR>  刪除c:\windows目錄下的sysrunt.exe程序文件<BR>  編輯system.ini文件,將shell=explorer.exe sysrunt.exe 改為shell=explorer.exe后保存<BR>  重新啟動系統(tǒng)<BR><BR>  2583端口的關(guān)閉:<BR>  這個端口是木馬程序Wincrash v2的默認(rèn)服務(wù)端口,該木馬清除方法如下:<BR>  編輯注冊表,刪除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\項中的WinManager =  "c:\windows\server.exe"鍵值<BR>  編輯win.ini文件,將run=c:\windows\server.exe改為run=后保存退出<BR>  重新啟動系統(tǒng)后刪除C:\windows\system\ SERVER.EXE<BR><BR>  3389端口的關(guān)閉:<BR>  首先說明3389端口是windows的遠(yuǎn)程管理終端所開的端口,它并不是一個木馬程序,請先確定該服務(wù)是否是你自己開放的。如果不是必須的,請關(guān)閉該服務(wù)。<BR><BR>  win2000關(guān)閉的方法:win2000server 開始--&gt;程序--&gt;管理工具--&gt;服務(wù)里找到Terminal Services服務(wù)項,<BR>  選中屬性選項將啟動類型改成手動,并停止該服務(wù)。<BR>  win2000pro 開始--&gt;設(shè)置--&gt;控制面板--&gt;管理工具--&gt;服務(wù)里找到Terminal Services服務(wù)項,選中屬性選項將啟動類型改成手動,并停止該服務(wù)。<BR>  winxp關(guān)閉的方法:在我的電腦上點右鍵選屬性--&gt;遠(yuǎn)程,將里面的遠(yuǎn)程協(xié)助和遠(yuǎn)程桌面兩個選項框里的勾去掉。<BR><BR>  4444端口的關(guān)閉:<BR>  如果發(fā)現(xiàn)你的機(jī)器開放這個端口,可能表示你感染了msblast蠕蟲,清除該蠕蟲的方法如下:<BR>  使用進(jìn)程管理工具結(jié)束msblast.exe的進(jìn)程<BR>  編輯注冊表,刪除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run項中的"windows auto update"="msblast.exe"鍵值<BR>  刪除c:\winnt\system32目錄下的msblast.exe文件<BR><BR><BR>  4899端口的關(guān)閉:<BR>  首先說明4899端口是一個遠(yuǎn)程控制軟件(remote administrator)服務(wù)端監(jiān)聽的端口,他不能算是一個木馬程序,但是具有遠(yuǎn)程控制功能,通常殺毒軟件是無法查出它來的,請先確定該服 務(wù)是否是你自己開放并且是必需的。如果不是請關(guān)閉它。<BR><BR>  關(guān)閉4899端口:<BR>  請在開始--&gt;運(yùn)行中輸入cmd(98以下為command),然后cd C:\winnt\system32(你的系統(tǒng)安裝目錄),輸入r_server.exe /stop后按回車。然后在輸入r_server /uninstall /silence 到C:\winnt\system32(系統(tǒng)目錄)下刪除r_server.exe admdll.dll raddrv.dll三個文件<BR><BR><BR>  5800,5900端口:<BR>  首先說明5800,5900端口是遠(yuǎn)程控制軟件VNC的默認(rèn)服務(wù)端口,但是VNC在修改過后會被用在某些蠕蟲中。<BR>  請先確認(rèn)VNC是否是你自己開放并且是必須的,如果不是請關(guān)閉<BR><BR>  關(guān)閉的方法:<BR>  首先使用fport命令確定出監(jiān)聽在5800和5900端口的程序所在位置(通常會是c:\winnt\fonts\explorer.exe)<BR>  在任務(wù)管理器中殺掉相關(guān)的進(jìn)程(注意有一個是系統(tǒng)本身正常的,請注意!如果錯殺可以重新運(yùn)行c:\winnt\explorer.exe)<BR>  刪除C:\winnt\fonts\中的explorer.exe程序。<BR>  刪除注冊表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run項中的Explorer鍵值。<BR>  重新啟動機(jī)器。</DIV>
      32#
       樓主| 發(fā)表于 2008-9-25 19:21:54 | 只看該作者
      <DIV class=tpc_content id=read_520>SSL.TLS.WTLS原理(上)<BR><BR>一 前言 <BR><BR>首先要澄清一下名字的混淆: <BR>1 SSL(Secure Socket Layer)是netscape公司設(shè)計的主要用于web的安全傳輸協(xié)議<BR><BR>。這種協(xié)議在WEB上獲得了廣泛的應(yīng)用。 <BR>2 IETF(<A href="http://www.ietf.org/" target=_blank><FONT color=#2f5fa1>www.ietf.org</FONT></A>)將SSL作了標(biāo)準(zhǔn)化,即RFC2246,并將其稱為TLS(Transport <BR><BR>Layer Security),從技術(shù)上講,TLS1.0與SSL3.0的差別非常微小。由于本文中<BR><BR>沒有涉及兩者間的細(xì)小差別,本文中這兩個名字等價。 <BR>3 在WAP的環(huán)境下,由于手機(jī)及手持設(shè)備的處理和存儲能力有限,wap論壇(<BR><BR><A href="http://www.wapforum.org/" target=_blank><FONT color=#2f5fa1>www.wapforum.org</FONT></A>)在TLS的基礎(chǔ)上做了簡化,提出了WTLS協(xié)議(Wireless <BR><BR>Transport Layer Security),以適應(yīng)無線的特殊環(huán)境。 <BR><BR>我們從各式各樣的文章中得知,SSL可以用于保密的傳輸,這樣我們與web server<BR><BR>之間傳輸?shù)南⒈闶恰鞍踩摹薄?<BR>而這種“安全”究竟是怎么實現(xiàn)的,最終有能實現(xiàn)多大程度的保密?本文希望能<BR><BR>用通俗的語言闡明其實現(xiàn)原理。 <BR><BR><BR>二 整體結(jié)構(gòu)概覽 <BR><BR>SSL是一個介于HTTP協(xié)議與TCP之間的一個可選層,其位置大致如下: <BR><BR>--------- <BR>| HTTP | <BR>--------- <BR>| SSL | <BR>--------- <BR>| TCP | <BR>--------- <BR>| IP | <BR>--------- <BR><BR>如果利用SSL協(xié)議來訪問網(wǎng)頁,其步驟如下: <BR>用戶:在瀏覽器的地址欄里輸入<A href="https://www.sslserver.com/" target=_blank><FONT color=#2f5fa1>https://www.sslserver.com</FONT></A> <BR>HTTP層:將用戶需求翻譯成HTTP請求,如 <BR>GET /index.htm HTTP/1.1 <BR>Host <A href="http://www.sslserver.com/" target=_blank><FONT color=#2f5fa1>http://www.sslserver.com</FONT></A> <BR><BR>SSL層: 借助下層協(xié)議的的信道安全的協(xié)商出一份加密密鑰,并用此密鑰來加密<BR><BR>HTTP請求。 <BR>TCP層:與web server的443端口建立連接,傳遞SSL處理后的數(shù)據(jù)。 <BR><BR>接收端與此過程相反。 <BR><BR>SSL在TCP之上建立了一個加密通道,通過這一層的數(shù)據(jù)經(jīng)過了加密,因此達(dá)到保<BR><BR>密的效果。 <BR><BR>SSL協(xié)議分為兩部分:Handshake Protocol和Record Protocol,。其中Handshake <BR><BR>Protocol用來協(xié)商密鑰,協(xié)議的大部分內(nèi)容就是通信雙方如何利用它來安全的協(xié)<BR><BR>商出一份密鑰。 Record Protocol則定義了傳輸?shù)母袷健?lt;BR><BR><BR><BR><BR><BR><BR>三 需要的加密方面的基礎(chǔ)知識 <BR>了解SSL原理需要一點點加密的概念,這里把需要的概念做一下簡單闡述: <BR><BR>加密一般分為三類,對稱加密,非對稱加密及單向散列函數(shù)。 <BR><BR>對稱加密:又分分組密碼和序列密碼。 <BR>分組密碼是將明文按一定的位長分組,明文組經(jīng)過加密運(yùn)算得到密文組,密文組<BR><BR>經(jīng)過解密運(yùn)算 <BR>(加密運(yùn)算的逆運(yùn)算),還原成明文組。 <BR>序列密碼是指利用少量的密鑰(制亂元素)通過某種復(fù)雜的運(yùn)算(密碼算法)產(chǎn)<BR><BR>生大量的偽隨機(jī)位流,用于對明文位流的加密。 <BR>解密是指用同樣的密鑰和密碼算法及與加密相同的偽隨機(jī)位流,用以還原明文位<BR><BR>流。 <BR><BR>CBC(Cipher Block Chaining)模式這個詞在分組密碼中經(jīng)常會用到,它是指一個<BR><BR>明文分組在被加密之前要與前一個的密文分組進(jìn)行異或運(yùn)算。當(dāng)加密算法用于此<BR><BR>模式的時候除密鑰外,還需協(xié)商一個初始化向量(IV),這個IV沒有實際意義,<BR><BR>只是在第一次計算的時候需要用到而已。采用這種模式的話安全性會有所提高。 <BR><BR>分組密碼的典型例子為DES,RC5,IDEA。 <BR>序列密碼的典型例子為RC4。 <BR><BR>公鑰加密: <BR>簡單的說就是加密密鑰與解密密鑰不同,分私鑰和公鑰。這種方法大多用于密鑰<BR><BR>交換,RSA便是一個我們熟知的例子。 <BR>還有一個常用的稱作DH,它只能用于密鑰交換,不能用來加密。 <BR><BR>單向散列函數(shù): <BR>由于信道本身的干擾和人為的破壞,接受到的信息可能與原來發(fā)出的信息不同,<BR><BR>一個通用的辦法就是加入校驗碼。 <BR>單向散列函數(shù)便可用于此用途,一個典型的例子是我們熟知的MD5,它產(chǎn)生128位的<BR><BR>摘要,在現(xiàn)實中用的更多的是安全散列算法(SHA),SHA的早期版本存在問題,<BR><BR>目前用的實際是SHA-1,它可以產(chǎn)生160位的摘要,因此比128位散列更能有效抵<BR><BR>抗窮舉攻擊。 <BR><BR>由于單向散列的算法都是公開的,所以其它人可以先改動原文,再生成另外一份<BR><BR>摘要。解決這個問題的辦法可以通過HMAC(RFC 2104),它包含了一個密鑰,只有<BR><BR>擁有相同密鑰的人才能鑒別這個散列。<BR><BR><BR><BR><BR>四 密鑰協(xié)商過程 <BR><BR>由于對稱加密的速度比較慢,所以它一般用于密鑰交換,雙方通過公鑰算法協(xié)商<BR><BR>出一份密鑰,然后通過對稱加密來通信,當(dāng)然,為了保證數(shù)據(jù)的完整性,在加密<BR><BR>前要先經(jīng)過HMAC的處理。 <BR><BR><BR>SSL缺省只進(jìn)行server端的認(rèn)證,客戶端的認(rèn)證是可選的。以下是其流程圖(摘自<BR><BR>TLS協(xié)議)。 <BR><BR><BR>Client Server <BR><BR>Clienth*llo --------&gt; <BR>Serverh*llo <BR>Certificate* <BR>ServerKeyExchange* <BR>CertificateRequest* <BR>&lt;-------- Serverh*lloDone <BR>Certificate* <BR>ClientKeyExchange <BR>CertificateVerify* <BR>[ChangeCipherSpec] <BR>Finished --------&gt; <BR>[ChangeCipherSpec] <BR>&lt;-------- Finished <BR>Application Data &lt;-------&gt; Application Data <BR><BR>簡單的說便是:SSL客戶端(也是TCP的客戶端)在TCP鏈接建立之后,發(fā)出一個<BR><BR>Clienth*llo來發(fā)起握手,這個消息里面包含了自己可實現(xiàn)的算法列表和其它一些<BR><BR>需要的消息,SSL的服務(wù)器端會回應(yīng)一個Serverh*llo,這里面確定了這次通信所<BR><BR>需要的算法,然后發(fā)過去自己的證書(里面包含了身份和自己的公鑰)。Client<BR><BR>在收到這個消息后會生成一個秘密消息,用SSL服務(wù)器的公鑰加密后傳過去,SSL<BR><BR>服務(wù)器端用自己的私鑰解密后,會話密鑰協(xié)商成功,雙方可以用同一份會話密鑰<BR><BR>來通信了。 <BR><BR><BR>五 密鑰協(xié)商的形象化比喻 <BR><BR>如果上面的說明不夠清晰,這里我們用個形象的比喻,我們假設(shè)A與B通信,A是<BR><BR>SSL客戶端,B是SSL服務(wù)器端,加密后的消息放在方括號[]里,以突出明文消息的<BR><BR>區(qū)別。雙方的處理動作的說明用圓括號()括起。 <BR><BR>A:我想和你安全的通話,我這里的對稱加密算法有DES,RC5,密鑰交換算法有RSA<BR><BR>和DH,摘要算法有MD5和SHA。 <BR><BR>B:我們用DES-RSA-SHA這對組合好了。 <BR>這是我的證書,里面有我的名字和公鑰,你拿去驗證一下我的身份(把證書發(fā)給A<BR><BR>)。 <BR>目前沒有別的可說的了。 <BR><BR>A:(查看證書上B的名字是否無誤,并通過手頭早已有的CA的證書驗證了B的證書<BR><BR>的真實性,如果其中一項有誤,發(fā)出警告并斷開連接,這一步保證了B的公鑰的真<BR><BR>實性) <BR>(產(chǎn)生一份秘密消息,這份秘密消息處理后將用作加密密鑰,加密初始化向量和<BR><BR>hmac的密鑰。將這份秘密消息-協(xié)議中稱為per_master_secret-用B的公鑰加密,<BR><BR>封裝成稱作ClientKeyExchange的消息。由于用了B的公鑰,保證了第三方無法竊<BR><BR>聽) <BR>我生成了一份秘密消息,并用你的公鑰加密了,給你(把ClientKeyExchange發(fā)給<BR><BR>B) <BR>注意,下面我就要用加密的辦法給你發(fā)消息了! <BR>(將秘密消息進(jìn)行處理,生成加密密鑰,加密初始化向量和hmac的密鑰) <BR>[我說完了]<BR><BR><BR><BR><BR>B:(用自己的私鑰將ClientKeyExchange中的秘密消息解密出來,然后將秘密消<BR><BR>息進(jìn)行處理,生成加密密鑰,加密初始化向量和hmac的密鑰,這時雙方已經(jīng)安全<BR><BR>的協(xié)商出一套加密辦法了) <BR>注意,我也要開始用加密的辦法給你發(fā)消息了! <BR>[我說完了] <BR><BR>A: [我的秘密是...] <BR><BR>B: [其它人不會聽到的...] <BR><BR><BR>六 加密的計算 <BR>上一步講了密鑰的協(xié)商,但是還沒有闡明是如何利用加密密鑰,加密初始化向量<BR><BR>和hmac的密鑰來加密消息的。 <BR>其實其過程不過如此: <BR>1 借助hmac的密鑰,對明文的消息做安全的摘要處理,然后和明文放到一起。 <BR>2 借助加密密鑰,加密初始化向量加密上面的消息。 <BR><BR><BR>七 安全性 <BR>SecurityPortal在2000年底有一份文章《The End of SSL and SSH?》激起了很多<BR><BR>的討論, <BR>目前也有一些成熟的工具如dsniff(<A href="http://www.monkey.org/~dugsong/dsniff/" target=_blank><FONT color=#2f5fa1>http://www.monkey.org/~dugsong/dsniff/</FONT></A><BR><BR>)可以 <BR>通過man in the middle攻擊來截獲https的消息。 <BR><BR>從上面的原理可知,SSL的結(jié)構(gòu)是嚴(yán)謹(jǐn)?shù)模瑔栴}一般出現(xiàn)在實際不嚴(yán)謹(jǐn)?shù)膽?yīng)用中。<BR><BR>常見的攻擊就是 <BR>middle in the middle攻擊,它是指在A和B通信的同時,有第三方C處于信道的中<BR><BR>間,可以完全 <BR>聽到A與B通信的消息,并可攔截,替換和添加這些消息。 <BR><BR>1 SSL可以允許多種密鑰交換算法,而有些算法,如DH,沒有證書的概念,這樣A<BR><BR>便無法驗證B的公鑰 <BR>和身份的真實性,從而C可以輕易的冒充,用自己的密鑰與雙方通信,從而竊聽到<BR><BR>別人談話的內(nèi)容。 <BR>而為了防止middle in the middle攻擊,應(yīng)該采用有證書的密鑰交換算法。 <BR>2 有了證書以后,如果C用自己的證書替換掉原有的證書之后,A的瀏覽器會彈出<BR><BR>一個警告框進(jìn)行警告,但又有多少人會注意這個警告呢? <BR>3 由于美國密碼出口的限制,IE,netscape等瀏覽器所支持的加密強(qiáng)度是很弱的<BR><BR>,如果只采用瀏覽器自帶的加密功能的話,理論上存在被破解可能。<BR><BR>SSL.TLS.WTLS原理(下)<BR><BR><BR>八 代理 <BR>下面探討一下SSL的代理是怎樣工作的(可參見[6])。這可能與你開始想的不太一<BR><BR>樣:) <BR>當(dāng)在瀏覽器里設(shè)置了https的代理,而且在瀏覽器里輸入了<BR><BR><A href="https://www.example.com/" target=_blank><FONT color=#2f5fa1>https://www.example.com</FONT></A>之后, <BR>瀏覽器會與proxy建立tcp鏈接,然后向其發(fā)出這么一段消息: <BR>CONNECT server.example.com:443 HTTP/1.1 <BR>Host: server.example.com:443 <BR><BR>然后proxy會向webserver端建立tcp連接,之后,這個代理便完全成了個內(nèi)容轉(zhuǎn)發(fā)<BR><BR>裝置。瀏覽器 <BR>與web server會建立一個安全通道,因此這個安全通道是端到端的,盡管所有的<BR><BR>信息流過了proxy, <BR>但其內(nèi)容proxy是無法解密和改動的(當(dāng)然要由證書的支持,否則這個地方便是個<BR><BR>man in the middle攻擊的好場所,見上面的討論)。<BR><BR><BR><BR><BR>九 關(guān)于證書 <BR><BR>注意,如果對于一般的應(yīng)用,管理員只需生成“證書請求”(后綴大多為.csr)<BR><BR>,它包含你的名字和公鑰,然后把這份請求交給諸如verisign等有CA服務(wù)公司(<BR><BR>當(dāng)然,連同幾百美金), <BR>你的證書請求經(jīng)驗證后,CA用它的私鑰簽名,形成正式的證書發(fā)還給你。管理員<BR><BR>再在web server上導(dǎo)入這個證書就行了。如果你不想花那筆錢,或者想了解一下<BR><BR>原理,可以自己做CA。 <BR>從ca的角度講,你需要CA的私鑰和公鑰。從想要證書的服務(wù)器角度將,需要把服<BR><BR>務(wù)器的證書請求交給CA. <BR><BR>如果你要自己做CA,別忘了客戶端需要導(dǎo)入CA的證書(CA的證書是自簽名的,導(dǎo)<BR><BR>入它意味著你“信任”這個CA簽署的證書)。 <BR>而商業(yè)CA的一般不用,因為它們已經(jīng)內(nèi)置在你的瀏覽器中了。 <BR><BR><BR>十 wtls <BR><BR>在WAP的環(huán)境中,也有安全加密的需求,因此wapforum參照在WWW世界里最為流行<BR><BR>的SSL協(xié)議設(shè)計了WTLS.從原理上說,這份協(xié)議與SSL是基本相同的,但在具體的地<BR><BR>方作了許多改動。這些改動的大多沒有什么技術(shù)上的需要,而是由于考慮到手持<BR><BR>設(shè)備運(yùn)算與存儲的局限而盡量做了簡化。不過我的感覺是這些改動意義實在不大<BR><BR>,其獲得的計算和存儲上節(jié)省出來的時間和空間并不多。在硬件速度突飛猛進(jìn)的<BR><BR>時代,這種改動能獲得的好處也許并不很多(一個新的協(xié)議便需要大量新的投入<BR><BR>,而且與原有體制并不兼容,關(guān)于這點有文章[7]做了精彩闡述,可參看)。 <BR><BR>這里我簡單舉一些SSL與WTLS的差別。 <BR><BR>1 WTLS在一般udp這類不可靠信道之上工作,因此每個消息里要有序列號,協(xié)議里<BR><BR>也要靠它來處理丟包,重復(fù)等情況。 <BR>此外,拒絕服務(wù)攻擊也因此變得更加容易。 <BR>2 WTLS建立的安全連接是在wap網(wǎng)關(guān)和手持設(shè)備之間,wap網(wǎng)關(guān)和web server之間<BR><BR>如果也要保密,便要采再用SSL,即在這種模型中無法實現(xiàn)端到端的加密。 <BR><BR>---------- ------------- --------- <BR>| Mobile |-----------&gt;| WAP |----------&gt;| WEB | <BR>| Device |&lt;-----------| Gateway |&lt;----------|Server | <BR>| | WTLS | | SSL | | <BR>---------- ------------- ---------<BR><BR><BR><BR>3 WTLS協(xié)議里加了一種成為key_refresh的機(jī)制,當(dāng)傳遞了一定數(shù)量數(shù)據(jù)包后,雙<BR><BR>方通過同樣的算法將自己的密鑰做一下更新。付出了很小的代價,安全性得以增<BR><BR>強(qiáng)。 <BR><BR><BR>參考文獻(xiàn) <BR><BR>[1] SSL 3.0 SPECIFICATION <BR><A href="http://home.netscape.com/eng/ssl3/" target=_blank><FONT color=#2f5fa1>http://home.netscape.com/eng/ssl3/</FONT></A> <BR>[2] TLS <BR><A href="http://www.ietf.org/rfc/rfc2246.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2246.txt</FONT></A> <BR>[3] 《應(yīng)用密碼學(xué)》 <BR>機(jī)械工業(yè)出版社 <BR>[4] The End of SSL and SSH? <BR><A href="http://securityportal.com/cover/coverstory20001218.html" target=_blank><FONT color=#2f5fa1>http://securityportal.com/cover/coverstory20001218.html</FONT></A> <BR>[5] HTTP Over TLS <BR><A href="http://www.ietf.org/rfc/rfc2818.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2818.txt</FONT></A> <BR>[6] HTTP Upgrade to TLS <BR><A href="http://www.ietf.org/rfc/rfc2817.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2817.txt</FONT></A> <BR>[7] W* Effect Considered Harmful <BR><A href="http://www.4k-associates.com/IEEE-L7-WAP-BIG.html" target=_blank><FONT color=#2f5fa1>http://www.4k-associates.com/IEEE-L7-WAP-BIG.html</FONT></A> <BR>[8] 智能卡數(shù)字加密技術(shù) <BR><A href="http://www.yicard.com/cardtech/smartcard/jiami/index.htm" target=_blank><FONT color=#2f5fa1>http://www.yicard.com/cardtech/smartcard/jiami/index.htm</FONT></A> <BR>[9] HMAC: Keyed-Hashing for Message Authentication <BR><A href="http://www.ietf.org/rfc/rfc2104.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2104.txt</FONT></A><BR><BR>關(guān)于MAC地址和IP地址的知識<BR><BR>在校園網(wǎng)絡(luò)中,最方便的搗亂方法就是盜用別人的IP地址,被盜用IP地址的計算<BR><BR>機(jī)不僅不能正常使用校園網(wǎng)絡(luò),而且還會頻繁出現(xiàn)IP地址被占用的提示對話框,<BR><BR>給校園網(wǎng)絡(luò)安全和用戶應(yīng)用帶來極大的隱患。捆綁IP地址和MAC地址就能有效地避<BR><BR>免這種現(xiàn)象。 <BR>  何為MAC地址 <BR><BR>  網(wǎng)卡在使用中有兩類地址,一類是大家都熟悉的IP地址,另一類就是MAC地址<BR><BR>,即網(wǎng)卡的物理地址,也稱硬件地址或鏈路地址,這是網(wǎng)卡自身的惟一標(biāo)識,就<BR><BR>仿佛是我們的身份證一樣,一般不能隨意改變。它與網(wǎng)絡(luò)無關(guān),無論把這個網(wǎng)卡<BR><BR>接入到網(wǎng)絡(luò)的什么地方,MAC地址都是不變的。其長度為48位二進(jìn)制數(shù),由12個00 <BR><BR>~0FFH的16進(jìn)制數(shù)組成,每個16進(jìn)制數(shù)之間用“-”隔開,如“00-10-5C-AD-72-E3<BR><BR>”。 <BR><BR>  如何查找MAC地址 <BR><BR>  1、在Windows 9x/2000/XP下單擊“開始/程序”,找到“MS-DOS方式”或“<BR><BR>命令提示符”。 <BR><BR>  2、在命令提示符下輸入:“Ipconfig/all”,回車后出現(xiàn)如附圖所示的對話<BR><BR>框,其中的“Physical Address”即是所查的MAC地址。<BR><BR><BR><BR><BR>  如何捆綁MAC地址和IP地址 <BR><BR>  進(jìn)入“MS-DOS方式”或“命令提示符”,在命令提示符下輸入命令:ARP - s <BR><BR>10.88.56.72 00-10-5C-AD-72-E3,即可把MAC地址和IP地址捆綁在一起。 <BR><BR>  這樣,就不會出現(xiàn)IP地址被盜用而不能正常使用校園網(wǎng)絡(luò)的情況(當(dāng)然也就<BR><BR>不會出現(xiàn)錯誤提示對話框),可以有效保證校園網(wǎng)絡(luò)的安全和用戶的應(yīng)用。 <BR><BR>  注意:ARP命令僅對局域網(wǎng)的上網(wǎng)代理服務(wù)器有用,而且是針對靜態(tài)IP地址,<BR><BR>如果采用Modem撥號上網(wǎng)或是動態(tài)IP地址就不起作用。ARP命令的各參數(shù)的功能如<BR><BR>下: <BR><BR>  ARP -s -d -a <BR><BR>  -s:將相應(yīng)的IP地址與物理地址的捆綁,如本文中的例子。 <BR><BR>  -d:刪除相應(yīng)的IP地址與物理地址的捆綁。 <BR><BR>  -a:通過查詢ARP協(xié)議表顯示IP地址和對應(yīng)物理地址情況。<BR><BR>3.IP地址和物理地址成對被盜用是怎么回事?<BR><BR>比如,在局域網(wǎng)中,由主機(jī)自動分配IP地址,或自己指定IP地址,<BR>自動分配時,先開主機(jī),然后下面的再開的機(jī)子自動分配IP為168.192.0.2,<BR>168.192.0.3。。。依此推下去,或自己指定IP,如,主機(jī)(1號機(jī))為<BR><BR>168.192.0.1,2號機(jī)為168.192.0.2,依此推下去,<BR><BR>在局域網(wǎng)絡(luò)里,IP地址分配好的情況下,比如,我現(xiàn)在做的是5號機(jī),本來IP應(yīng)該<BR><BR>是168.192.0.5,但我在設(shè)置指定IP時,改為168.192.0.2,這樣,就等于說,占<BR><BR>用了2號機(jī)的IP,當(dāng)2號機(jī)再啟動時,就會出現(xiàn)提示說IP被占用,無法連接網(wǎng)絡(luò),<BR><BR>造成上不了網(wǎng)或網(wǎng)絡(luò)共享訪問,簡單來講就是這樣了<BR><BR>解決的方法,就是把,那個IP和本機(jī)的網(wǎng)卡MAC地址捆綁,讓別的占用不成</DIV>
      您需要登錄后才可以回帖 登錄 | 注冊

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號-1 )

      GMT+8, 2025-4-19 20:56

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復(fù) 返回頂部 返回列表