社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 21286阅读
  • 61回复

常见问题的解决方法 之 网络全攻略....

楼层直达
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
— 本帖被 小苑 执行取消置顶操作(2008-04-17) —
网络篇:

第一页
1楼:ADSL 让WIN XP 开机就假死的解决方法
2楼:QQ五种异常情况及解决方法
3楼:Radmin服务端保持连接不断问题分析与解决
4楼:IIS5 HTTP500内部错误解决办法
5楼:Win2003_IIS6服务器设置排错解答
6楼:VPN 技术部分问题解答
7楼:SQL Server连接中三个常见的错误分析
8楼:上网作1000问
9楼:如何过滤'or'='or'!
10楼:如何下载特殊格式的flash文件
11楼:如何共享Windows XP作系统
12楼:关于双机互联无法访问的解决
13楼:企业如何选购合适的堆叠交换机
14楼:共享访问报无权限解决方法
15楼:如何有效防范黑客来自网上的攻击

第二页
16楼:如何提高网站的Google页面等级(PR值)
17楼:如何处理冲击波病毒
18楼:如何正规的快速建立赚钱的网站
19楼:如何避免宽带用户被攻击
20楼:如何杜绝自动弹出的网页
21楼:如何根据名称识别计算机病毒  
22楼:局域网70问
23楼:实例教你如何读懂路由表
24楼:常见的网上邻居访问问题汇集
25楼:常见问题及应用技巧
26楼:局域网经典故障解决
27楼:局域网网速变慢的故障细致分析
28楼:网吧不同线路接入服务器解决方案
29楼:网管常犯的十个错误
30楼:ADSL故障排除四则

第三页
31楼:穿透系统还原卡的木马病毒解决方法
32楼:菜鸟必读之六个令新手头疼的IE错误
33楼:网页设计中HTML常会出现的五个错误
34楼:能上QQ但不能上网问题精解
35楼:诊断宽带ADSL断流现象
36楼:ADSL掉线,断流与连不上的常见故障解决
37楼:explorer遇到错误需要关闭的解决办法
38楼:一种不太常见的网络故障
39楼:关于xp局域网互访问题的整理




ADSL 让WIN XP 开机就假死的解决方法


许多朋友反映安装ADSL后,启动Windows XP进入桌面,运行虚拟拨号软件(或运行其他程序)时,系统就会处于假死状态,要等一分钟左右才能弹出窗口。
  分 析
  Windows XP在默认安装方式下,对网卡的TCP/IP设置础?“自动获取”状态。当系统启动后,系统首先检测网卡配置中是否有固定的IP地址,如果没有找到固定IP地址,则会向外发送数据包请求网络中的DHCP服务器分配IP地址;如果没有连接到DHCP服务器,系统将使用自动专用IP寻址,指定网卡的IP地址为169.254.0.1到169.254.255.254之间的任意一个,并将子网掩码设为255.255.0.0。
  现在常用的ADSL Modem在默认状态下,其DHCP功能是被禁用的,因此不会向系统提供IP地址,在Windows XP假死过程中,我们会看到ADSL Modem的数据上传与下载灯不停闪烁,而在数据灯停止闪烁时,系统才恢复正常。此时,运行“ipconfig”可看到网卡的IP地址是169.254.X.X。
  解决方法1:给网卡指定固定IP地址
  在“控制面板”中打开“网络连接”窗口,找到与ADSL相连的“本地连接”进入该连接的“属性”窗口,双击“常规”项中的“Internet协议(TCP/IP)”,把网卡的IP地址设为192.168.0.1,子网掩码设为255.255.255.0,网关和DNS为默认设置,最后点击“确定”按钮即可。
  解决方法2:开启Windows XP的Internet连接共享
  虽然ADSL只连接了一台电脑,再设置Internet连接共享好像多此一举,但如果开启“Internet连接共享”,Windows XP系统就会变成一个微型的DHCP服务器,它会强行把网卡的IP地址设为192.168.0.1,这一方法和方法1有异曲同工之妙。
  解决方法3:开启ADSL宽带猫的DHCP功能
  大多数的ADSL Modem都内置了DHCP功能,这项功能在默认状态下是禁用的,我们可以通过ADSL的设置程序开启DHCP,当Windows XP系统发出IP地址分配请求时,迅速提供可用的IP地址,Windows XP系统就不会出现假死现象。
  下面以东信E700A为例来说明如何开启ADSL的DHCP功能。E700A的IP地址默认为192.168.1.1。首先在网络属性中把网卡的IP地址设为192.168.1.2。打开IE,在地址栏中输入http://192.168.1.1,用户名和密码都为root,进入“局域网”中的“DHCP模式”,在下拉菜单中选择“DHCP Server”,再点击下方的“提交”按钮,接着保存设置并重新启动即可。
  在上述三种方法中,第一种方法无疑是最简单有效的。而对于ADSL安装调试以及电脑维护人员来说,将方法2、方法3与方法1配合使用可以帮助他们解决许多后期维护的难题。

[ 本帖最后由 铁臂阿童木 于 2006-11-26 17:36 编辑 ]
 
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 1 发表于: 2006-11-26
QQ五种异常情况及解决方法

QQ五种异常情况及解决方法

一、感染了病毒所致
这种情况往往表现在打开IE时,在IE界面的左下框里提示:正在打开网页,但老半天没响应。在任务管理器里查看进程,(进入方法, 把鼠标放在任务栏上,按右键—任务管理器—进程)看看CPU的占用率如何,如果是100%,可以肯定,是感染了病毒,这时你想运行其他程序简 直就是受罪。这就要查查是哪个进程贪婪地占用了CPU资源。
找到后,最好把名称记录下来,然后点击结束,如果不能结束,则要启动到安全模式下把该东东删除,还要进入注册表里,(方法:开 始—运行,输入regedit)在注册表对话框里,点编辑—查找,输入那个程序名,找到后,点鼠标右键删除,然后再进行几次的搜索,往往能彻 底删除干净。
有很多的病毒,杀毒软件无能为力时,唯一的方法就是手动删除。
二、与设置代理服务器有关
有些朋友,出于某些方面考虑,在浏览器里设置了代理服务器(控制面板--Internet选项—连接—局域网设置—为LAN使用代理服务器 ),设置代理服务器是不影响QQ联网的,因为QQ用的是4000端口,而访问互联网使用的是80或8080端口。这就是很多的朋友们不明白为什么QQ 能上,而网页不能打开的原因。而代理服务器一般不是很稳定,有时侯能上,有时候不能上。如果有这样设置的,请把代理取消就可以了。
三、DNS服务器解释出错
所谓DNS,即域名服务器(Domain Name Server),它把域名转换成计算机能够识别的IP地址,如深圳之窗(www.sz.net.cn)对应的IP地址是219.133.46.54,深圳热线 (www.szonline.net)对应的IP地址是202.96.154.6。如果DNS服务器出错,则无法进行域名解释,自然不能上网了。
如果是这种情况,有时候是网络服务接入商即ISP的问题,可打电话咨询ISP;有时候则是路由器或网卡的问题,无法与ISP的DNS服务连接 。
这种情况的话,可把路由器关一会再开,或者重新设置路由器。或者是网卡无法自动搜寻到DNS的服务器地址,可以尝试用指定的DNS服 务器地址。在网络的属性里进行,(控制面板—网络和拔号连接—本地连接—右键属性—TCP/IP协议—属性—使用下面的DNS服务器地址)。不 同的ISP有不同的DNS地址,如电信常用的是202.96.134.133(主用) 202.96.128.68(备用)。
四、系统文件丢失导致IE不能正常启动
这种现象颇为常见,由于:
1、系统的不稳定 表现为死机频繁、经常莫名重启、非法关机造成系统文件丢失;
2、软硬件的冲突 常表现为安装了某些程序引起网卡驱动的冲突或与IE的冲突。自从INTEL推出超线程CPU后,有一个突出的问题是XP SP1下的IE6与超线程产生冲 突;
3、病毒的侵扰 导致系统文件损坏或丢失。
如果是第一种情况,可尝试修复系统,2K或XP系统下,放入原安装光盘(注意:一定要原安装光盘),在开始—运行里输入sfc /scanow,按回车。98的系统也可以用sfc命令进行检查。
如果是第二种情况,可以把最近安装的硬件或程序卸载,2K或XP的系统可以在机器启动后,长按F8,进入启动菜单,选择“最后一次正 确的配置”,若是XP系统,还可以利用系统的还原功能,一般能很快解决问题。
如果是XP的系统因超线程CPU的原因,可以在BIOS里禁用超线程,或升级到SP2。(当然,XP如何升级SP2涉及到很多知识及要注意的问 题,在此限于篇幅不再详述)。这种情况下,QQ里自带的TT浏览器一般能正常浏览,可改用一试。
如果是第三种情况,则要对系统盘进行全面的查杀病毒。
4、还有一种现象也需特别留意:就是能打开网站的首页,但不能打开二级链接,如果是这样,处理的方法是重新注册如下的DLL文件:
在开始—运行里输入:
regsvr32 Shdocvw.dll
regsvr32 Shell32.dll (注意这个命令,先不用输)
regsvr32 Oleaut32.dll
regsvr32 Actxprxy.dll
regsvr32 Mshtml.dll
regsvr32 Urlmon.dll
regsvr32 Msjava.dll
regsvr32 Browseui.dll
注意:每输入一条,按回车。第二个命令可以先不用输,输完这些命令后重新启动windows,如果发现无效,再重新输入一遍,这次输 入第二个命令。还有,如果是98的系统,到微软的网站上下载这个文件也许更简单,这个文件的下载地址是:
http://download.microsoft.com/download/msn...us/mcrepair.exe
五、IE损坏
以上方法若果都不奏效,有可能是IE的内核损坏,虽经系统修复,亦无法弥补,那么重装IE就是最好的方法了。
如果是98或2K系统,IE的版本若是5.0,建议升级到6.0。
98的系统如果已经升级安装了6.0,那么在控制面板里点击添加/删除程序,将会弹出一个修复对话框,选择默认的修复,重新启动即可 。
如果是2K+IE6.0或XP(自带的IE就是6.0的)的系统,重新IE有点麻烦,有两种方法:
1、打开注册表,展开HKEY_LOCAL_MACHINE SOFTWARE Microsoft Active Setup Installed Components{ 89820200-ECBD-11cf-8B85-00AA005B4383 },将IsInstalled的DWORD的值改为0即可;
2、放入XP安装光盘,在开始—运行里输入“rundll32.exe setupapi,InstallHinfSection DefaultInstall 132%windir%Infie.inf”
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 2 发表于: 2006-11-26
Radmin服务端保持连接不断问题分析与解决

1、问题描述
Radmin是一个绝佳的远程控制软件,用来做跳板的后门再好不过了,不过每次连过跳板后,察看跳板连线,可以仍然看见我们和跳板上Radmin的连接,只不过显示为TIME_WAIT,且一直这样。
Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1030 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1031 0.0.0.0:0 LISTENING
TCP 192.168.11.1:139 0.0.0.0:0 LISTENING
TCP 192.168.72.1:139 0.0.0.0:0 LISTENING
TCP 192.168.168.220:1030 192.168.168.221:1034 TIME_WAIT
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1026 *:*
UDP 127.0.0.1:123 *:*
UDP 127.0.0.1:1900 *:*
UDP 192.168.11.1:123 *:*
UDP 192.168.11.1:137 *:*
UDP 192.168.11.1:138 *:*
UDP 192.168.11.1:1900 *:*
UDP 192.168.72.1:123 *:*
UDP 192.168.72.1:137 *:*
UDP 192.168.72.1:138 *:*
UDP 192.168.72.1:1900 *:*
UDP 192.168.168.220:123 *:*
UDP 192.168.168.220:1900 *:*
2、问题分析
初步猜测应该是setsocketopt设置超时有问题,可能是设置了无限超时?
调试Radmin服务端,下断点在setsocketopt,结果如下:
第一次断下来
71A42E30 > 8BFF MOV EDI,EDI
71A42E32 55 PUSH EBP
71A42E33 8BEC MOV EBP,ESP
71A42E35 837D 0C 00 CMP DWORD PTR SS:[EBP+C],0
71A42E39 0F84 25010000 JE WSOCK32.71A42F64
71A42E3F 8B45 10 MOV EAX,DWORD PTR SS:[EBP+10]
71A42E42 837D 0C 06 CMP DWORD PTR SS:[EBP+C],6
71A42E46 8B4D 14 MOV ECX,DWORD PTR SS:[EBP+14]
71A42E49 74 75 JE SHORT WSOCK32.71A42EC0
71A42E4B FF75 18 PUSH DWORD PTR SS:[EBP+18]
71A42E4E 51 PUSH ECX
71A42E4F 50 PUSH EAX
71A42E50 FF75 0C PUSH DWORD PTR SS:[EBP+C]
71A42E53 FF75 08 PUSH DWORD PTR SS:[EBP+8]
71A42E56 E8 09000000 CALL
71A42E5B 5D POP EBP
71A42E5C C2 1400 RETN 14
71A42E5F 90 NOP
71A42E60 90 NOP
71A42E61 90 NOP
71A42E62 90 NOP
71A42E63 90 NOP
71A42E64 - FF25 0010A471 JMP DWORD PTR DS:[<&WS2_32.#21__setsocko>; WS2_32.setsockopt
察看堆栈:
0012F808 0096D367 /CALL 到 setsockopt 来自 0096D362
0012F80C 0000007C |Socket = 7C
0012F810 0000FFFF |Level = SOL_SOCKET
0012F814 00000080 |Option = SO_LINGER
0012F818 0012F844 |Data = 0012F844
0012F81C 00000004 \DataSize = 4
0012F820 0000FFFF
0012F824 0012F84C
0012F828 /0012F850
0012F82C |009652F2 返回到 009652F2 来自 0096D340
0012F830 |00000080
0012F834 |0012F844
0012F838 |00000004
0012F83C |0012F870
0012F840 |001D0406
0012F844 |00010001
0012F848 |0012F870
0012F84C |0000007C
0012F850 ]0012F884
可以看到,它设置了SO_LINGER选项,值为0x00010001
第二次断点:
71A42E30 > 8BFF MOV EDI,EDI
71A42E32 55 PUSH EBP
71A42E33 8BEC MOV EBP,ESP
71A42E35 837D 0C 00 CMP DWORD PTR SS:[EBP+C],0
71A42E39 0F84 25010000 JE WSOCK32.71A42F64
71A42E3F 8B45 10 MOV EAX,DWORD PTR SS:[EBP+10]
71A42E42 837D 0C 06 CMP DWORD PTR SS:[EBP+C],6
71A42E46 8B4D 14 MOV ECX,DWORD PTR SS:[EBP+14]
71A42E49 74 75 JE SHORT WSOCK32.71A42EC0
71A42E4B FF75 18 PUSH DWORD PTR SS:[EBP+18]
71A42E4E 51 PUSH ECX
71A42E4F 50 PUSH EAX
71A42E50 FF75 0C PUSH DWORD PTR SS:[EBP+C]
71A42E53 FF75 08 PUSH DWORD PTR SS:[EBP+8]
71A42E56 E8 09000000 CALL
71A42E5B 5D POP EBP
71A42E5C C2 1400 RETN 14
堆栈:
0012F80C 0096D367 /CALL 到 setsockopt 来自 0096D362
0012F810 00000078 |Socket = 78
0012F814 0000FFFF |Level = SOL_SOCKET
0012F818 00000080 |Option = SO_LINGER
0012F81C 0012F84C |Data = 0012F84C
0012F820 00000004 \DataSize = 4
0012F824 0000FFFF
0012F828 0012F848
0012F82C /0012F850
0012F830 |00965419 返回到 00965419 来自 0096D340
0012F834 |00000080
0012F838 |0012F84C
0012F83C |00000004
0012F840 |0012F864
0012F844 |0012F870
0012F848 |00000078
0012F84C |00010001
0012F850 ]0012F884
可见第一次与第二次相同
F9,没有下个断点,可见只有这两处,上网搜索SO_LINGER选项,其描述如下:

/* 当连接中断时,需要延迟关闭(linger)以保证所有数据都
   * 被传输,所以需要打开SO_LINGER这个选项 //注:大致意思就是说SO_LINGER选项用来设置当调用closesocket时是否马上关闭socket
   * linger的结构在/usr/include/linux/socket.h中定义://注:这个结构就是SetSocketOpt中的Data的数据结构
   *  struct linger
   *  {
   *   int l_onoff;  /* Linger active */ //低字节,0和非0,用来表示是否延时关闭socket
   *   int l_linger; /* How long to linger */ //高字节,延时的时间数,单位为秒
   *  };
   *  如果l_onoff为0,则延迟关闭特性就被取消。如果非零,则允许套接口延迟关闭。
   *  l_linger字段则指明延迟关闭的时间
   */
更具体的描述如下:
若设置了SO_LINGER(亦即linger结构中的l_onoff域设为非零,参见2.4,4.1.7和4.1.21各节),并设置了零超时间隔,则closesocket()不被阻塞立即执行,不论是否有排队数据未发送或未被确认。这种关闭方式称为“强制”或“失效”关闭,因为套接口的虚电路立即被复位,且丢失了未发送的数据。在远端的recv()调用将以WSAECONNRESET出错。

若设置了SO_LINGER并确定了非零的超时间隔,则closesocket()调用阻塞进程,直到所剩数据发送完毕或超时。这种关闭称为“优雅的”关闭。请注意如果套接口置为非阻塞且SO_LINGER设为非零超时,则closesocket()调用将以WSAEWOULDBLOCK错误返回。

若在一个流类套接口上设置了SO_DONTLINGER(也就是说将linger结构的l_onoff域设为零;参见2.4,4.1.7,4.1.21节),则closesocket()调用立即返回。但是,如果可能,排队的数据将在套接口关闭前发送。请注意,在这种情况下WINDOWS套接口实现将在一段不确定的时间内保留套接口以及其他资源,这对于想用所以套接口的应用程序来说有一定影响。

这是网上的解释
主要是影响close socket时的动作
知道了问题的原因,我们就动手修改一下试试
0012F80C 0096D367 /CALL 到 setsockopt 来自 0096D362
0012F810 00000078 |Socket = 78
0012F814 0000FFFF |Level = SOL_SOCKET
0012F818 00000080 |Option = SO_LINGER
0012F81C 0012F84C |Data = 0012F84C
0012F820 00000004 \DataSize = 4
0012F824 0000FFFF
0012F828 0012F848
0012F82C /0012F850
0012F830 |00965419 返回到 00965419 来自 0096D340
0012F834 |00000080
0012F838 |0012F84C
0012F83C |00000004
0012F840 |0012F864
0012F844 |0012F870
0012F848 |00000078
0012F84C |00010100 //原来的00010001表示延时256秒,将延时改为1秒
F9运行,用客户端连接,连上后再断开,察看服务端连线,发现以前总是显示为TIME_WAIT的连接,现在马上消失了,至此问题解决:)
3、Radmin修改
Radmin的保护措施做的还是很不错的,它的真正的执行程序是一个RES资源,主程序只负责将其解压缩到内存中并执行,如果要修改就需要自己解压缩,修改后再自己压缩了放回去,具体怎么做我就不说了:)
提示:如果要重复我一样步骤,直接下setsocketopt是断不下来的,先下jmp eax ,断下来后F8一次,再下setsoketopt断点,好了,就提示这么多了。
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 3 发表于: 2006-11-26
IIS5 HTTP500内部错误解决办法

一.错误表现
iis5的http 500内部服务器错误是我们经常碰到的错误之一,它的主要错误表现就是asp程序不能浏览但htm静态网页不受影响。另外当错误发生时,系统事件志和安全事件志都会有相应的记录。
具体如下:
(一)ie中的表现
当浏览以前能够正常运行的asp页面时会出现如下的错误:
网页无法显示
您要访问的网页存在问题,因此无法显示。
请尝试下列作:
打开 http://127.0.0.1 主页,寻找指向所需信息的链接。
单击刷新按钮,或者以后重试。
http 500 - 内部服务器错误
internet 信息服务
技术信息(支持个人)
详细信息:
microsoft 支持
或者是:
server application error
the server has encountered an error while loading an application during
the processing of your request. please refer to the event log for more
detail information. please contact the server administrator for assistance.
(二)安全志记录(2条)
事件类型: 失败审核
事件来源: security
事件种类: 登录/注销
事件 id: 529
期: 2001-9-9
事件: 11:17:07
用户: nt authority\system
计算机: myserver
描述:
登录失败:
原因: 用户名未知或密码错误
用户名: iwam_myserver
域: mydom
登录类型: 4
登录过程: advapi
身份验证程序包: microsoft_authentication_package_v1_0
工作站名: myserver
事件类型: 失败审核
事件来源: security
事件种类: 帐户登录
事件 id: 681
期: 2001-9-9
事件: 11:17:07
用户: nt authority\system
计算机: myserver
描述:
登录到帐户: iwam_myserver
登录的用户: microsoft_authentication_package_v1_0
从工作站: myserver
未成功。错误代码是: 3221225578
(三)系统志中的记录(2条)
事件类型: 错误
事件来源: dcom
事件种类: 无
事件 id: 10004
期: 2001-9-9
事件: 11:20:26
用户: n/a
计算机: myserver
描述:
dcom 遇到错误“无法更新密码。提供给新密码的值包含密码中不允许的值。 ”并且无法登录到 .\iwam_myserver 上以运行服务器:
{3d14228d-fbe1-11d0-995d-00c04fd919c1}
事件类型: 警告
事件来源: w3svc
事件种类: 无
事件 id: 36
期: 2001-9-9
事件: 11:20:26
用户: n/a
计算机: myserver
描述:
服务器未能转入应用程序 ‘/lm/w3svc/4/root‘。错误是 ‘runas 的格式必须是<域名>\<用户名>或只是<用户名>‘。
若要获取关于此消息的更多的信息,请访问 microsoft 联机支持站点: http://www.microsoft.com/contentredirect.asp
二.原因分析
综合分析上面的错误表现我们可以看出,主要是由于iwam账号(在我的计算机即是iwam_myserver账号)的密码错误造成了http 500内部错误。
在详细分析http500内部错误产生的原因之前,先对iwam账号进行一下简要的介绍:iwam账号是安装iis5时系统自动建立的一个内置账号,主要用于启动进程之外的应用程序的internet信息服务。iwam账号的名字会根据每台计算机netbios名字的不同而有所不同,通用的格式是iwam_machine,即由“iwam”前缀、连接线“_”加上计算机的netbios名字组成。我的计算机的netbios名字是myserver,因此我的计算机上iwam账号的名字就是iwam_myserver,这一点与iis匿名账号isur_machine的命名方式非常相似。
iwam账号建立后被active directory、iis metabase数据库和com+应用程序三方共同使用,账号密码被三方分别保存,并由作系统负责这三方保存的iwam密码的同步工作。按常理说,由作系统负责的工作我们大可放心,不必担心出错,但不知是bug还是其它什么原因,系统的对iwam账号的密码同步工作有时会失败,使三方iwam账号所用密码不统一。当iis或com+应用程序使用错误iwam的密码登录系统,启动iis out-of-process pooled applications时,系统会因密码错误而拒绝这一请求,导致iis out-of-process pooled applications启动失败,也就是我们在id10004错误事件中看到的“不能运行服务器{3d14228d-fbe1-11d0-995d-00c04fd919c1} ”(这里{3d14228d-fbe1-11d0-995d-00c04fd919c1} 是iis out-of-process pooled applications的key),不能转入iis5应用程序,http 500内部错误就这样产生了。
三.解决办法
知道了导致http 500内部错误的原因,解决起来就比较简单了,那就是人工同步iwam账号在active directory、iis metabase数据库和com+应用程序中的密码。
具体作分三步,均需要以管理员身份登录计算机以提供足够的作权限(iwam账号以iwam_myserver为例)。
(一)更改active directory中iwam_myserver账号的密码
因iwam账号的密码由系统控制,随机产生,我们并不知道是什么,为完成下面两步的密码同步工作,我们必须将iwam账号的密码设置为一个我们知道的值。
1、选择“开始”->“程序”->“管理工具”->"active directory用户和计算机",启动“active directory用户和计算机”管理单元。
2、单击“user”,选中右面的“iwam_myserver”,右击选择“重设密码(t)...”,在跳出的重设密码对方框中给iwam_myserver设置新的密码,这儿我们设置成“aboutnt2001”(没有引号的),确定,等待密码修改成功。
(二)同步iis metabase中iwam_myserver账号的密码
可能因为这项改动太敏感和重要,微软并没有为我们修改iis metabase中iwam_myserver账号密码提供一个显式的用户接口,只随iis5提供了一个管理脚本adsutil.vbs,这个脚本位于c:\inetpub\adminscripts子目录下(位置可能会因你安装iis5时设置的不同而有所变动)。
adsutil.vbs脚本功能强大,参数非常多且用法复杂,这里只提供使用这个脚本修改iwam_myserver账号密码的方法:
adsutil set w3svc/wamuserpass password
"password"参数就是要设置的iwam账号的新的密码。因此我们将iis metabase中iwam_myserver账号的密码修改为“aboutnt2001”的命令就是:
c:\inetpub\adminscripts>adsutil set w3svc/wamuserpass "aboutnt2001"
修改成功后,系统会有如下提示:
wamuserpass: (string) "aboutnt2001"
(三)同步com+应用程序所用的iwam_myserver的密码
同步com+应用程序所用的iwam_myserver的密码,我们有两种方式可以选择:一种是使用组件服务mmc管理单元,另一种是使用iwam账号同步脚本synciwam.vbs。
1、使用组件服务mmc管理单元
(1)启动组件服务管理单元:选择“开始”->“运行”->“mmc”,启动管理控制台,打开“添加/删除管理单元”对话框,将“组件服务”管理单元添加上。
(2)找到“组件服务”->“计算机”->“我的电脑”->“com+应用程序”->“out-of-process pooled applications”,右击“out-of-process pooled applications”->“属性”。
(3)切换到“out-of-process pooled applications”属性对话框的“标志”选项卡。“此应用程序在下列账户下运行”选择中“此用户”会被选中,用户名是“iwam_myserver”。这些都是缺省的,不必改动。在下面的“密码”和“确认密码”文本框内输入正确的密码“aboutnt2001”,确定退出。
(4)系统如果提示“应用程序被一个以上的外部产品创建。你确定要被这些产品支持吗?”时确定即可。
(5)如果我们在iis中将其它一些web的“应用程序保护”设置为“高(独立的)”,那么这个web所使用的com+应用程序的iwam账号密码也需要同步。重复(1)-(4)步,同步其它相应out of process application的iwam账号密码。
2、使用iwam账号同步脚本synciwam.vbs
实际上微软已经发现iwam账号在密码同步方面存在问题,因此在iis5的管理脚本中单独为iwam账号密码同步编写了一个脚本synciwam.vbs,这个脚本位于c:\inetpub\adminscripts子目录下(位置可能会因你安装iis5时设置的不同而有所变动)。
synciwam.vbs脚本用法比较简单:
cscript synciwam.vbs [-v│-h]
“-v”参数表示详细显示脚本执行的整个过程(建议使用),“-h”参数用于显示简单的帮助信息。
我们要同步iwam_myserver账号在com+应用程序中的密码,只需要执行“cscript synciwam.vbs -v”即可,如下:
cscript c:\inetpub\adminscripts\synciwam.vbs -v
microsoft (r) windows script host version 5.6
版权所有(c) microsoft corporation 1996-2000。保留所有权利。
wamusername:iwam_myserver
wamuserpass:aboutnt2001
iis applications defined:
name, appisolated, package id
w3svc, 0, {3d14228c-fbe1-11d0-995d-00c04fd919c1}
root, 2,
iishelp, 2,
iisadmin, 2,
iissamples, 2,
msadc, 2,
root, 2,
iisadmin, 2,
iishelp, 2,
root, 2,
root, 2,
out of process applications defined:
count: 1
{3d14228d-fbe1-11d0-995d-00c04fd919c1}
updating applications:
name: iis out-of-process pooled applications key: {3d14228d-fbe1-11d0-995d-00c04fd919c1}
从上面脚本的执行情况可以看出,使用synciwam.vbs脚本要比使用组件服务的方法更全面和快捷。它首先从iis的metabase数据库找到iwam账号"iwam_myserver"并取出对应的密码“aboutnt2001”,然后查找所有已定义的iis applications和out of process applications,并逐一同步每一个out of process applications应用程序的iwam账号密码。
使用synciwam.vbs脚本时,要注意一个问题,那就是在你运行synciwam.vbs之前,必须保证iis metabase数据库与active directory中的iwam密码已经一致。因为synciwam.vbs脚本是从iis metabase数据库而不是从active directory取得iwam账号的密码,如果iis metabase中的密码不正确,那synciwam.vbs取得的密码也会不正确,同步作执行到“updating applications”系统就会报80110414错误,即“找不到应用程序{3d14228d-fbe1-11d0-995d-00c04fd919c1}”。
好了,到现在为止,iwam账号在active directory、iis metabase数据库和com+应用程序三处的密码已经同步成功,你的asp程序又可以运行了!
修改成功后,系统会有如下提示:
---------------------------------------------------
经过测试,显示应该是
wamuserpass: (string) "*******"
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 4 发表于: 2006-11-26
Win2003_IIS6服务器设置排错解答

希望给2003做服务器系统的朋友实际的解决问题
很多朋友在用IIS6架网站的时候遇到不少问题,而这些问题有些在过去的IIS5里面就遇到过,有些是新出来的,俺忙活了一下午,做了很多次试验,结合以前的排错经验,做出了这个总结,希望能给大家帮上忙:)

问题1:未启用父路径

症状举例:
Server.MapPath() 错误 ASP 0175 : 80004005
不允许的 Path 字符
/0709/dqyllhsub/news/OpenDatabase.asp,行 4
在 MapPath 的 Path 参数中不允许字符 ..。

原因分析:
许多Web页面里要用到诸如../格式的语句(即回到上一层的页面,也就是父路径),而IIS6.0出于安全考虑,这一选项默认是关闭的。

解决方法:
在IIS中 属性->主目录->配置->选项中。把”启用父路径“前面打上勾。确认刷新。


问题2:ASP的Web扩展配置不当(同样适用于ASP.NET、CGI)

症状举例:
HTTP 错误 404 - 文件或目录未找到。

原因分析:
在IIS6.0中新增了web程序扩展这一选项,你可以在其中对ASP、ASP.NET、CGI、IDC等程序进行允许或禁止,默认情况下ASP等程序是禁止的。

解决方法:
在IIS中的Web服务扩展中选中Active Server Pages,点击“允许”。


问题3:身份认证配置不当

症状举例:
HTTP 错误 401.2 - 未经授权:访问由于服务器配置被拒绝。

原因分析:IIS 支持以下几种 Web 身份验证方法:
匿名身份验证
IIS 创建 IUSR_计算机名称 帐户(其中 计算机名称 是正在运行 IIS 的服务器的名称),用来在匿名用户请求 Web 内容时对他们进行身份验证。此帐户授予用户本地登录权限。你可以将匿名用户访问重置为使用任何有效的 Windows 帐户。
基本身份验证
使用基本身份验证可限制对 NTFS 格式 Web 服务器上的文件的访问。使用基本身份验证,用户必须输入凭据,而且访问是基于用户 ID 的。用户 ID 和密码都以明文形式在网络间进行发送。
Windows 集成身份验证
Windows 集成身份验证比基本身份验证安全,而且在用户具有 Windows 域帐户的内部网环境中能很好地发挥作用。在集成的 Windows 身份验证中,浏览器尝试使用当前用户在域登录过程中使用的凭据,如果尝试失败,就会提示该用户输入用户名和密码。如果你使用集成的 Windows 身份验证,则用户的密码将不传送到服务器。如果该用户作为域用户登录到本地计算机,则他在访问此域中的网络计算机时不必再次进行身份验证。
摘要身份验证
摘要身份验证克服了基本身份验证的许多缺点。在使用摘要身份验证时,密码不是以明文形式发送的。另外,你可以通过代理服务器使用摘要身份验证。摘要身份验证使用一种挑战/响应机制(集成 Windows 身份验证使用的机制),其中的密码是以加密形式发送的。
.NET Passport 身份验证
Microsoft .NET Passport 是一项用户身份验证服务,它允许单一签入安全性,可使用户在访问启用了 .NET Passport 的 Web 站点和服务时更加安全。启用了 .NET Passport 的站点会依靠 .NET Passport 中央服务器来对用户进行身份验证。但是,该中心服务器不会授权或拒绝特定用户访问各个启用了 .NET Passport 的站点。

解决方法:
根据需要配置不同的身份认证(一般为匿名身份认证,这是大多数站点使用的认证方法)。认证选项在IIS的属性->安全性->身份验证和访问控制下配置。

问题4:IP限制配置不当

症状举例:
HTTP 错误 403.6 - 禁止访问:客户端的 IP 地址被拒绝。

原因分析:
IIS提供了IP限制的机制,你可以通过配置来限制某些IP不能访问站点,或者限制仅仅只有某些IP可以访问站点,而如果客户端在被你阻止的IP范围内,或者不在你允许的范围内,则会出现错误提示。

解决方法:
进入IIS的属性->安全性->IP地址和域名限制。如果要限制某些IP地址的访问,需要选择授权访问,点添加选择不允许的IP地址。反之则可以只允许某些IP地址的访问。


问题5:IUSR账号被禁用

症状举例:
HTTP 错误 401.1 - 未经授权:访问由于凭据无效被拒绝。

原因分析:
由于用户匿名访问使用的账号是IUSR_机器名,因此如果此账号被禁用,将造成用户无法访问。

解决办法:
控制面板->管理工具->计算机管理->本地用户和组,将IUSR_机器名账号启用。


问题6:NTFS权限设置不当

症状举例:
HTTP 错误 401.3 - 未经授权:访问由于 ACL 对所请求资源的设置被拒绝。

原因分析:
Web客户端的用户隶属于user组,因此,如果该文件的NTFS权限不足(例如没有读权限),则会导致页面无法访问。

解决办法:
进入该文件夹的安全选项卡,配置user的权限,至少要给读权限。关于NTFS权限设置这里不再馈述。


问题7:IWAM账号不同步

症状举例:
HTTP 500 - 内部服务器错误

原因分析:
IWAM账号是安装IIS时系统自动建立的一个内置账号。IWAM账号建立后被Active Directory、IIS metabase数据库和COM+应用程序三方共同使用,账号密码被三方分别保存,并由作系统负责这三方保存的IWAM密码的同步工作。系统对IWAM账号的密码同步工作有时会失效,导致IWAM账号所用密码不统一。

解决办法:
如果存在AD,选择开始->程序->管理工具->Active Directory用户和计算机。为IWAM账号设置密码。
运行c:\Inetpub\AdminScripts>adsutil SET w3svc/WAMUserPass +密码 同步IIS metabase数据库密码
运行cscript c:\inetpub\adminscripts\synciwam.vbs -v 同步IWAM账号在COM+应用程序中的密码


问题8:MIME设置问题导致某些类型文件无法下载(以ISO为例)

症状举例:
HTTP 错误 404 - 文件或目录未找到。

原因分析:
IIS6.0取消了对某些MIME类型的支持,例如ISO,致使客户端下载出错。

解决方法:
在IIS中 属性->HTTP头->MIME类型->新建。在随后的对话框中,扩展名填入.ISO,MIME类型是application。


另外,防火墙阻止,ODBC配置错误,Web服务器性能限制,线程限制等因素也是造成IIS服务器无法访问的可能原因,这里就不再一一馈述了。希望此帖能解决大家的大部分问题:)
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 5 发表于: 2006-11-26
VPN 技术部分问题解答

1.为什么CISCO力推第二层隧道协议,而不是第三层隧道协议?
  
  CISCO都提供这两种方案。CISCO没有着重强调那一个。第二层隧道协议主要用在访问VPN方案,而第三层隧道协议则对Intranet和Extranet提供VPN方案支持。第三层隧道协议同样也可用于一些访问VPN的方案,例如,客户端初始化的隧道模式和Internet大规模的访问解决方案。
  
  2.什么是第三层隧道?
  
  第三层隧道不是一个新的技术。RFC1701中定义的GRE已经存在很长时间了。CISCO在自从ios版本9.21就支持该技术。Ipsec是新的为支持加密隧道而定义的IETF标准。CISCO自从ios版本11.3(3)T支持该项特性。CISCO在ios版本12.0(1)T支持移动IP。
  
  3.GRE的主要作用是什么?
  
  GRE是一种基于IP的隧道技术,它可被用来在基于IP的骨干网上传输多种协议的数据流量,如IPX、AppleTalk等。同时,GRE还可被用来在Internet网络上通过隧道传输广播和组播信息,如路由更新信息等。需要注意的是,在使用GRE之前需要先在作为VPN终点设备的物理接口上进行相关配置,随后可以使用诸如IPSec等安全措施保护隧道。
  
  4.语音和数据集成的数据流是否能够通过VPN进行很好的传输,Cisco的哪些设备支持该项功能?
  
  一般来讲,如果没有硬件加速、压缩以及优秀的QOS机制,使用加密机制如IPSec传输语音几乎是无法想象的。目前,我们已经距离通过VPN传输加密的语音和数据的组合数据流的目标越来越近,在7100系列路由器中使用硬件加密技术已经成为现实,在不远的将来,这一功能将会在Cisco7200、3600、2600以及1700系列的路由器中实现。另外,通过使用对IPSec数据包的LZS压缩技术和QOS机制如NBAR,都将加速语音的VPN传输。
  
  5.使用基于VPN的防火墙解决方案与使用基于IPSec的路由器解决方案相比较,有哪些优势和不足?
  
  优势:
  *集成的解决方案,不需安装额外的设备。
  *降低了设备投资成本,减少了设备支持和维护工作。
  不足:
  *防火墙可能不支持路由功能和其它一些特性,如QOS。
  *在同一台设备上同时执行防火墙和加密功能,将会影响设备的性能。
  *在特定的VPN设备上同时支持的VPN隧道数量过于巨大。
  
  6.IPSec是什么?它是否是一种新的加密形式?
  
  IPSec是一套用来通过公共IP网络进行安全通讯的协议格式,它包括数据格式协议、密钥交换和加密算法等。IPSec在遵从IPSec标准的设备之间提供安全的通讯,即使这些设备可能是由不同厂商所提供的。
  
  7.L2TP和IPSec在VPN的接入实施中起到什么作用?
  
  L2TP提供隧道建立或封装,以及第二层验证。IPSec提供L2TP隧道的加密,从而可以提供对会话的安全保证。用户可以在隧道模式中自己使用IPSec功能,但L2TP可以提供更好的用户验证功能。
  
  8.IPSEC和CET的比较?
  
  答案在于你的要求。如果你所需要的是CISCO路由器到CISCO路由器的数据加密,你就可以用CET,他是更成熟,更高速的解决方案。如果你需要基于工业界标准,提供对多厂商和远端客户访问连接的支持,你就该用IPSEC。再者,如果你要在有或没有加密的情况下对数据认证的支持,IPSEC也是正确的选择。如果你愿意,你可以在网络中同时配置CET和IPSEC,甚至在同一个设备上。CISCO设备可以同时支持对多个终端的CET安全会话和IPSEC安全会话。
  
  9.Cisco1700系列路由器上是否支持硬件VPN功能,该硬件产品号是什么?
  
  支持,该硬件VPN功能模块为:MOD1700-VPN。
  
  10.带VPN模块的Cisco1700系列路由器与靠IPSec软件实现VPN功能的1700路由器以及isco800、1600系列VPN路由器相比各有什么特点?
  
  带IPSec软件而不带VPN模块的Cisco1700系列路由器可以对具有256个字节数据包达到300kbps的3DES加密,具有VPN模块的1700路由器对相同大小的数据包达到3400kbps的加密速率。Cisco800和1600系列VPN路由器只能支持56KDES加密,不支持3DES。所能达到的速率适合进行ISDN128K的连接。
  
  11.带VPN模块的Cisco1700系列路由器能否与其它厂商提供的VPN产品进行互作?
  
  尽管在许多不同的厂商之间已经就VPN形成了IPSec标准,如PKI和数字验证等,但仍有许多厂商在设计和实施VPN的时候都或多或少地超出了这一标准。因此,在这之间进行互作时有可能会遇到问题。
  
  12.Cisco系列VPN路由器一般可以支持多少个远端移动用户?
  
  Cisco1700系列VPN路由器可以支持20-30个用户,如果采用硬件加速技术,则可以支持100个左右的用户。Cisco2600/3600系列VPN路由器可以支持100-500个左右的用户。对于超过500个以上的用户数的VPN应用,建议采用Cisco7XXX系列的VPN路由器。
  
  13.Cisco的VPN软件能否在同一个连接中支持多种协议(如IP、IPX等)?
  
  如果VPN支持多协议隧道功能,如GRE、L2TP或PPTP(均在CiscoIOS软件中被支持),那么就可以支持多协议。
  
  14.什么是CiscoVPNClient?
  
  CiscoVPNclient是一个软件,用于访问使能VPN产品的服务器端。他提供对Windows95,98,NT4.0,和2000,XP的支持。
  
  15.什么是CISCOvpn3002硬件客户端?
  
  CISCOvpn3002硬件客户端是一个小的硬件系统,作为一个VPN环境中的客户端。代替在基于MSDOS,WINDOWS和NT平台的软件客户端。
  
  安全产品部分问题解答
  
  1.ciscopix放火墙采用的是何种算法?数据是如何通过防火墙进行转发?
  
  Ciscopix放火墙采用的是自适应安全算法,这是一种同设备连接状态密切相关的安全检测的方法。每一个进入放火墙的数据包都要通过自适应安全算法和内存中的连接状态信息的检查。通过这种面向连接的动态防火墙设备,能同时处理500000个并发的连接和高达1Gbps的吞吐量。可想而知这种同连接状态有关的方法比仅仅检查数据包(如访问列表)筛选的方法安全的多。当一个向外发送的包到达一个Pix放火墙较高级别接口时,不管前一个包是否来自哪个主机,Pix放火墙用自适应安全算法检察该包是否有效。如果不是,该包属于一个新的连接,Pix放火墙会为该连接在状态表中创建转换槽。Pix放火墙存储在转换槽中的信息包括内部的IP地址和全局唯一的IP地址,该地址由NAT,PAT,或身份分配。Pix放火墙接着改变包的源地址为全局唯一地址,按照要求修改校验和以及其他域的地址,并将包转发给较低的安全级别借口。
  
  2.Ciscopixfailover的作用?
  
  使用pix版本5.0,如果你有100Mbps的LAN接口,你可以选择与StatefulFailover选项。这样一使连接状态自动地在两个放火墙部件之间传递。在failover偶对中的两个部件通过failover线缆通信。failover线缆是修改过的RS-232串行线缆,它以9600的速率传输数据。数据提供主部件或从部件的标识号,另外一个部件电源状态,并作为两个部件不同的failover之间的通信链路。
  
  3.AAA的作用?
  
  访问控制是用来控制允许何种人访问服务器,以及一旦他们能够访问该服务器,以及一旦他们能够访问该服务器,允许他们使用何种服务的方法。AAA是使用相同方式配置三种独立的安全功能的一种结构。它提供了完成下列服务的模块化方法:认证—一种提供识别用户的方法,包括注册和口令对话框,询问和响应,消息支持以及根据所选择的安全协议进行加密。授权—一种提供远程访问控制的方法包括一次性授权或者单项服务服务授权,每个用户帐户列表和简介,用户包支持以及IP,IPX,ARP和Telnet支持。记帐—一种给安全服务器收集,发送信息提供服务的方法,这些信息用来开列帐单,审计和形成报表,如用户标识,开始时间和停止时间,执行的命令,包的数量以及字节数。
  
  4.RADIUS?
  
  RADIUS是分布式客户机/服务器系统,它保护网络不受未授权访问的干扰。在Cisco实现中,Radius客户机运行于路由器上,并向中央RADIUS服务器发出认证请求,这里的中央服务器包含了所有的用户认证和网络服务访问信息。Cisco利用其AAA安全模式支持RADIUS,RADIUS也可以用于其他AAA安全协议,比如,TACACS,KERBEROS或本地用户名查找,所有Cisco平台都支持RADIUS。
  
  5.Cisco加密技术如何实现?
  
  网络数据加密是在IP包一级提供的,只有IP包可以被加密。只有当包满足在路由器上配置加密时所建立的条件时,这个数据包才会被加密/解密。当加密以后,单个数据包在传输时可以被检测到,但IP包的内容不能被读取。IP头和上层协议头没有被加密,但TCP或UDP包内所有的净荷数据都被加密,因此,在传输过程中不能被读取。
  
  6.IPSec如何工作?
  
  IPSec为两个同位体(路由器),提供安全隧道。由用户来定义哪些包将被认为是敏感信息,并将由这些安全隧道传送。并且通过指定这些隧道的参数来定义用于保护这些敏感的参数。然后,当IPSec看到这样的一个敏感包时,它将建立起相应的安全隧道,通过这隧道将这份数据包传送给远端同位体。
  
  7.TACACS+的作用?
  
  TACACS+是一种安全应用程序,它为用户获得对路由器或网络访问服务器的访问提供集中化的验证。TACACS+服务在TACACS+后台程序的数据库中进行维护,这种后台程序典型地运行在UNIX或WindowsNT工作站上。在为网络访问服务器配置的TACACS+特性可用之前,必须能够访问并配置TACACS+服务器。
  
  8.CiscoIOS软件支持哪几种授权类型?
  
  1)EXEC授权—适用于与用户EXEC终端对话相关的属性。
  2)命令授权—适用于用户发出的EXEC模式命令。命令授权试图给所有的EXEC模式命令使用指定的特权级别授权。
  3)网络授权—适用于网络连接,包括PPP,SLIP或ARAP连接。
   
  9.CiscoIOS在网络上管理记帐?
  
  在网络上管理记帐的命令。使用记帐管理可以跟踪单个用户使用的网络资源和群组用户的网络资源。使用AAA记账功能,不仅可以跟踪用户所访问的服务,还可以跟踪他们所消耗的网络资源的数量。
  
  10.Kerberos的作用?
  
  Kerberos是秘密密钥网络认证协议,使用数据加密标准加密算法进行加密和认证。Kerberos是为对网络资源的请求进行认证而设计的。与其他秘密密钥系统一样,Kerberos基于可信任的第三方概念,这个第三方对用户和服务执行安全认证。
  
  11.锁定和密钥的作用?
  
  锁定和密钥是一种流量过滤安全特性,它动态过滤IP协议流量。锁定和密钥是使用IP动态扩展访问列表进行配置的,它可以与其他标准访列表或静态访问列表结合起来一起使用。
  
  12.CiscoSecureScanner的作用?
  
  CiscoSecureScanner是一种企业级的软件工具,提供卓越的网络系统识别,革新性数据管理,灵活的用户定义脆弱性规则,全面的安全报告功能以及Cisco24*7的全球支持。
  
  13.CiscoSecurePolicyManager的作用?
  
  CiscoSecurePolicyManager是一个用于Cisco放火墙,IPSec虚拟网关路由器和入侵检测系统Sensor的强大,可伸缩的安全政策管理系统。
  
  14.Cisco安全入侵检测系统的作用?
  
  Cisco安全入侵检测系统可以为企业和服务提供商网络提供一系列高性能的安全监视监控方案。
  
  15.CiscoSecure访问控制服务器的作用?
  
  CiscoSecure访问控制服务器是为了解决Internet和所有共用的,专用的网络或外部企业网等网络的快速发展为用户如何对网络访问进行控制,授权和记费提出的安全方面的具体解决工具。
  
  16.CiscoIos防火墙的作用?
  
  CiscoIos防火墙为每一个网络周边集成了稳健的放火墙功能性和入侵检测,丰富了Cisco软件的安全功能。
  
  17.PIX防火墙的关于license信息。
  
  PIX防火墙的license有Unrestricted,Restricted,andFail-Over三种配置。这些基本的配置都可以用VPNDES和3DES来加强安全性。Unrestricted—作在UR模式下的PIX防火墙允许支持最大数目的接口和最大可支持的内存。UR的License支持热备份冗余,最小化down网络的时间。Restricted—作在R模式下的PIX防火墙限制支持的接口数和支持的内存大小。限制的许可特性提供对那些小网络的应用价格优化的防火墙方案。限制的许可特性不支持冗余的FO特性。Fail-Over—作在FO模式下的PIX防火墙跟另一台带UR许可证的防火墙协同工作,提供一个热冗余备份的结构。FO许可证提供基于状态的容错特性,从而使能高可用性的网络结构。在FO模式下的PIX防火墙维护跟主放火强完全一样的连接实时状态,从而最小化因为设备或网络失败而引起的连接失败。UR和FO的许可证有完全一样的特征和性能指数。UR和FO的防火墙中间需要Fail-over的电缆线。当前的PIX防火墙是基于特性集的许可证,这类许可秘匙限定哪些特性可用,哪些特性不可用。以前的PIX放火墙支持基于连接数的秘匙系统,它是限定PIX放火墙支持的最大连接数。为了统一和易于管理的目的,当前的PIX防火墙都支持基于特性集的许可证。
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 6 发表于: 2006-11-26
SQL Server连接中三个常见的错误分析

SQL Server连接中三个常见的错误分析

  一、"SQL Server 不存在或访问被拒绝"

  这个是最复杂的,错误发生的原因比较多,需要检查的方面也比较多。

  一般说来,有以下几种可能性:

  1、SQL Server名称或IP地址拼写有误
  2、服务器端网络配置有误
  3、客户端网络配置有误

  要解决这个问题,我们一般要遵循以下的步骤来一步步找出导致错误的原因。

  首先,检查网络物理连接
  ping <服务器IP地址/服务器名称>
  如果 ping <服务器IP地址> 不成功,说明物理连接有问题,这时候要检查硬件设备,如网卡,HUB,路由器等。

  还有一种可能是由于客户端和服务器之间安装有防火墙软件造成的,比如 ISA Server。防火墙软件可能会屏蔽对 ping,telnet 等的响应,因此在检查连接问题的时候,我们要先把防火墙软件暂时关闭,或者打开所有被封闭的端口。

  如果ping <服务器IP地址> 成功而,ping <服务器名称> 失败,则说明名字解析有问题,这时候要检查 DNS 服务是否正常。

  有时候客户端和服务器不在同一个局域网里面,这时候很可能无法直接使用服务器名称来标识该服务器,这时候我们可以使用HOSTS文件来进行名字解析,具体的方法是:

  1、使用记事本打开HOSTS文件(一般情况下位于C:\WINNT\system32\drivers\etc)。
  添加一条IP地址与服务器名称的对应记录,如:
  172.168.10.24 myserver

  2、或在 SQL Server 的客户端网络实用工具里面进行配置,后面会有详细说明。

  其次,使用 telnet 命令检查SQL Server服务器工作状态
  telnet <服务器IP地址> 1433

  如果命令执行成功,可以看到屏幕一闪之后光标在左上角不停闪动,这说明 SQL Server 服务器工作正常,并且正在监听1433端口的 TCP/IP 连接,如果命令返回"无法打开连接"的错误信息,则说明服务器端没有启动 SQL Server 服务,也可能服务器端没启用 TCP/IP 协议,或者服务器端没有在 SQL Server 默认的端口1433上监听。

  接着,我们要到服务器上检查服务器端的网络配置,检查是否启用了命名管道。是否启用了 TCP/IP 协议等等,可以利用 SQL Server 自带的服务器网络使用工具来进行检查。

  点击:程序 Microsoft SQL Server 服务器网络使用工具

  打开该工具后,在"常规"中可以看到服务器启用了哪些协议。
  一般而言,我们启用命名管道以及 TCP/IP 协议。
  点中 TCP/IP 协议,选择"属性",我们可以来检查 SQK Server 服务默认端口的设置
  一般而言,我们使用 SQL Server 默认的1433端口。如果选中"隐藏服务器",则意味着客户端无法通过枚举服务器来看到这台服务器,起到了保护的作用,但不影响连接。

  接下来我们要到客户端检查客户端的网络配置
  我们同样可以利用 SQL Server 自带的客户端网络使用工具来进行检查,
  所不同的是这次是在客户端来运行这个工具。

  点击:程序 Microsoft SQL Server 客户端网络使用工具

  打开该工具后,在"常规"项中,可以看到客户端启用了哪些协议。
  一般而言,我们同样需要启用命名管道以及 TCP/IP 协议。
  点击 TCP/IP 协议,选择"属性",可以检查客户端默认连接端口的设置,该端口必须与服务器一致。

  单击"别名"选项卡,还可以为服务器配置别名。服务器的别名是用来连接的名称,连接参数中的服务器是真正的服务器名称,两者可以相同或不同。别名的设置与使用HOSTS文件有相似之处。

  通过以上几个方面的检查,基本上可以排除第一种错误。
  二、"无法连接到服务器,用户xxx登陆失败"

  该错误产生的原因是由于SQL Server使用了"仅 Windows"的身份验证方式,因此用户无法使用SQL Server的登录帐户(如 sa )进行连接。解决方法如下所示:

  1、在服务器端使用企业管理器,并且选择"使用 Windows 身份验证"连接上 SQL Server
  2、展开"SQL Server组",鼠标右键点击SQL Server服务器的名称,选择"属性",再选择"安全性"选项卡
  3、在"身份验证"下,选择"SQL Server和 Windows "。
  4、重新启动SQL Server服务。

  在以上解决方法中,如果在第 1 步中使用"使用 Windows 身份验证"连接 SQL Server 失败,那就通过修改注册表来解决此问题:

  1、点击"开始" "运行",输入regedit,回车进入注册表编辑器
  2、依次展开注册表项,浏览到以下注册表键:
  [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer
  \MSSQLServer]
  3、在屏幕右方找到名称"LoginMode",双击编辑双字节值
  4、将原值从1改为2,点击"确定"
  5、关闭注册表编辑器
  6、重新启动SQL Server服务。

  此时,用户可以成功地使用sa在企业管理器中新建SQL Server注册,
  但是仍然无法使用Windows身份验证模式来连接SQL Server。
  这是因为在 SQL Server 中有两个缺省的登录帐户:
  BUILTIN\Administrators
  <机器名>\Administrator 被删除。
  要恢复这两个帐户,可以使用以下的方法:

  1、打开企业管理器,展开服务器组,然后展开服务器
  2、展开"安全性",右击"登录",然后单击"新建登录"
  3、在"名称"框中,输入 BUILTIN\Administrators
  4、在"服务器角色"选项卡中,选择"System Administrators"
  5、点击"确定"退出
  6、使用同样方法添加 <机器名>\Administrator 登录。

  说明:

  以下注册表键:
  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer
  \MSSQLServer\LoginMode
  的值决定了SQL Server将采取何种身份验证模式。
  1、表示使用"Windows 身份验证"模式
  2、表示使用混合模式(Windows 身份验证和 SQL Server 身份验证)。

  三、提示连接超时

  如果遇到第三个错误,一般而言表示客户端已经找到了这台服务器,并且可以进行连接,不过是由于连接的时间大于允许的时间而导致出错。

  这种情况一般会发生在当用户在Internet上运行企业管理器来注册另外一台同样在Internet上的服务器,并且是慢速连接时,有可能会导致以上的超时错误。有些情况下,由于局域网的网络问题,也会导致这样的错误。

  要解决这样的错误,可以修改客户端的连接超时设置。

  默认情况下,通过企业管理器注册另外一台SQL Server的超时设置是 4 秒,而查询分析器是 15 秒(这也是为什么在企业管理器里发生错误的可能性比较大的原因)。

  具体步骤为:
  企业管理器中的设置:
  1、在企业管理器中,选择菜单上的"工具",再选择"选项"
  2、在弹出的"SQL Server企业管理器属性"窗口中,点击"高级"选项卡
  3、在"连接设置"下的"登录超时(秒)"右边的框中输入一个比较大的数字,如 20。

  查询分析器中的设置:
  工具 选项 连接 将登录超时设置为一个较大的数字

  连接超时改为0

  1、先保证ping通
  2、在dos下写入telnet ip 1433不会报错
  3、用ip连如企业管理器:
  企业管理器>右键SQlserver组>新建sqlserver注册>下一步>写入远程实例名(IP,机器名)>下一步>选Sqlserver登陆>下一步>写入登陆名与密码(sa,pass)>下一步>下一步>完成
  4、如果还不行:
  sqlserver服务器>开始菜单>SQLserver>服务器网络实用工具>启用 WinSock代理>代理地址:(sqlserver服务器IP)>代理端口>1433>OK了
  5、如果还不行:
  sqlserver客户端>开始菜单>SQLserver>客户端网络实用工具>别名>添加>写入别名如"大力">"网络库"选tcp/ip>服务器名称写入远程ip或实例名>OK了
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 7 发表于: 2006-11-26
上网作1000问


黑客的定义及其危害
??什么是黑客?
??答:谈到网络安全问题,就没法不谈黑客(Hacker)。翻开1998年本出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。我可不是啊如果做朋友的可以共同讨论啊.还是说正题吧他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。”
“黑客”大都是程序员,他们对于作系统和编程语言有着深刻的认识,乐于探索作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在,他们恪守这样一条准则:“Never
damage any
system”(永不破坏任何系统)。他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计算机的潜力进行智力上最大程度的发掘。国际上的著名黑客均强烈支持信息共享论,认为信息、技术和知识都应当被所有人共享,而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特征是十分重视团队的合作精神。
??显然,“黑客”一词原来并没有丝毫的贬义成分。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人(他们其实是“Crack”)慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
“他们瞄准一台计算机,对它进行控制,然后毁坏它。”——这是1995年美国拍摄第一部有关黑客的电影《战争游戏》中,对“黑客”概念的描述。
??虽然现在对黑客的准确定义仍有不同的意见,但是,从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。多数黑客都痴迷电脑,认为自己在计算机方面的天赋过人,只要自己愿意,就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容等恶作剧行为作为一种智力的挑战而自我陶醉。
??目前黑客已成为一个特殊的社会群体,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会,97年11月,在纽约就召开了世界黑客大会,与会者达四五千人之众。另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
??黑客可以分为哪几种类型?
??答:黑客通常可以分为以下几种类型:
??1.好奇型
??他们没有反社会色彩,只是在追求技术上的精进,
只在好奇心驱使下进行一些并无恶意的攻击,以不正当侵入为手段找出网络漏洞,他们在发现了某些内部网络漏洞后,会主动向网络管理员指出或者干脆帮助修补网络错误以防止损失扩大。他们能使更多的网络趋于完善和安全。
??2.恶作剧型
??闯入他人网站,以篡改、更换网站信息或者删除该网站的全部内容,并在被攻击的网站上公布自己的绰号,以便在技术上寻求刺激,炫耀自己的网络攻击能力。
??3.隐密型
??喜欢先通过种种手段把自己深深地隐藏起来,然后再以匿名身份从暗处实施主动网络攻击;有时干脆冒充网络合法用户,通过正常渠道侵入网络后再进行攻击。此类黑客大都技术高超、行踪无定,攻击性比较强。
??4.定时炸弹型
极具破坏性的一种类型。为了达到个人目的,通过在网络上设置陷阱或事先在生产或网络维护软件内置入逻辑炸弹或后门程序,在特定的时间或特定条件下,根据需要干扰网络正常运行或致使生产线或者网络完全陷入瘫痪状态。
??5. 重磅炸弹型
这种黑客凭借高超的黑客技术,利用高技术手段干扰竞争对手的正常商业行为。或者非法闯入军事情报机关的内部网络,干扰军事指挥系统的正常工作,窃取、调阅和篡改有关军事资料,使高度敏感信息泄密,意图制造军事混乱或政治动荡。
??黑客有什么样的危害?
??答:黑客对于窥视别人在网络上的秘密有着特别的兴趣,如政府和军队的机密、企业的商业秘密及个人隐私等均在他们的双目注视之下。他们的所作所为常常让人们为之瞠目:
??1990年4月—1991年5月间,几名荷兰黑客自由进出美国国防部的34个站点如入无人之境,调出了所有包含“武器”、“导弹”等关键词的信息。严重的是,而美国国防部当时竟一无所知。
??在1991年的海湾战争中,美国首次将信息战用于实战,但黑客很快就攻击了美国军方的网络系统。同时。黑客们将窃取到的部分美军机密文件提供给了伊拉克。
??1996年9月18,美国中央情报局的网页被一名黑客破坏,“中央情报局”被篡改成“中央愚蠢局” ……
??据《今美国报》报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元。
为了打击黑客的犯罪活动,美国政府计划成立一个由联邦调查局、中央情报局、司法局和商务部联合组成的特别小组,来保护美国的重要电脑系统不受恐怖分子的攻击。五角大楼筹划组建一个国家安全情报交流小组,以防止发生“电子珍珠港事件”。
二、黑客常用的攻击手段
??在高速运行的Internet上,除了机器设备、通讯线路等硬件设施本身的可靠性问题之外,可以说每时每刻都受到潜在人为攻击的威胁,而这种攻击一旦成功,小则文件受损、商业机密泄漏,大至威胁国家安全。以下就是黑客通常都采用几种攻击手段:后门、炸弹攻击、拒绝服务攻击等。
??什么是后门程序?
??答:当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模块的功能。当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在。
??按照正常作程序,在软件交付用户之前,程序员应该去掉软件模块中的后门,但是,由于程序员的疏忽,或者故意将其留在程序中以便后可以对此程序进行隐蔽的访问,方便测试或维护已完成的程序等种种原因,实际上并未去掉。
这样,后门就可能被程序的作者所秘密使用,也可能被少数别有用心的人用穷举搜索法发现利用。想想看,如果黑客发现了你的服务器正运行着有后门的软件,结果将会怎样?!
??炸弹攻击的原理是什么?
??答:炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者LJ信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、逻辑炸弹、聊天室炸弹、特洛伊木马、网络监听等。
??什么是邮件炸弹?
??答:邮件炸弹攻击是各种炸弹攻击中最常见的攻击手段。现在网上的邮件炸弹程序很多,虽然它们的安全性不尽相同,但基本上都能保证攻击者的不被发现。任何一个刚上网的新手利用现成邮件炸弹工具程序,要实现这种攻击都是易如反掌的。
??邮件炸弹造成的危害原理是这样的:由于接收邮件信息需要系统来处理,而且邮件的保存也需要一定的空间。所以,因邮件炸弹而导致的巨量邮件会大大加剧网络连接负担、消耗大量的存储空间,甚至溢出文件系统,这将会给Unix、Windows等许多作系统形成威胁,除了作系统有崩溃的危险之外,由于大量LJ邮件集中涌来,将会占用大量的处理器时间与带宽,造成正常用户的访问速度急剧下降。而对于个人的免费邮箱来说,由于其邮箱容量是有限制的,邮件容量一旦超过限定容量(即邮箱被“撑爆”),系统就会拒绝服务。
??有矛就会有盾,针对邮件炸弹的泛滥,一些对抗邮件炸弹的“砍信”软件开始应运而生(比如E-mail Chomper等),这些“砍信”软件可以帮助你快速删除炸弹邮件。而各免费邮箱提供商也通过使用邮件过滤器等措施加强了这方面的防护。如果被攻击者能够及时发现遭受攻击的话,完全可以使用系统提供的邮件过滤器系统来拒绝接收此类邮件,但是,目前对于解决邮件炸弹的困扰还没有万全之策,应以预防为主。
??什么是逻辑炸弹?
??答:逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里存储的重要数据,导致凝聚了你心血的研究、设计成果毁于一旦,或者自动生产线的瘫痪等严重后果。
??什么是聊天室炸弹?
??答:在聊天室里也相对容易受到炸弹攻击,不过还好,并不是所有的聊天室都支持炸弹,一般的聊天室炸弹有两种,一种是使用javascript编就的,只有在支持javascript的聊天室才可以使用它;另外一种炸弹是基于IP原理的,使用时需要知道对方的IP地址或者主机支持扩展邮件的标准。如果主机是Unix的,且支持扩展邮件标准,那么可以使用flash之类的软件去袭击他们,如果知道对方的IP地址,事情就更简单了,使对方的系统过载的软件简直不胜枚举。此外,还有浏览器炸弹和留言本炸弹等。当触发浏览器炸弹的时候,系统会打开无数的窗口,直到耗尽计算机的资源导致死机为止(也称“窗口炸弹”)。
??什么是拒绝服务攻击?
??答:拒绝服务攻击,也叫分布式D.O.S攻击(Distributed Denial Of Service)。拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。它的攻击原理是这样的:攻击者首先通过比较常规的黑客手段侵入并控制某个网站之后,在该网站的服务器上安装并启动一个可由攻击者发出的特殊指令来进行控制的进程。当攻击者把攻击对象的IP地址作为指令下达给这些进程的时候,这些进程就开始对目标主机发起攻击。这种方式集中了成百上千台服务器的带宽能力,对某个特定目标实施攻击,所以威力惊人,在这种悬殊的带宽对比下,被攻击目标的剩余带宽会迅速耗尽,从而导致服务器的瘫痪。当黑客于1999年8月17 攻击美国明尼苏达大学的时候就采用了一个典型的拒绝服务攻击工具Trin00,攻击包从被Trin00控制的至少227个主机源源不断地送到明尼苏达大学的服务器,造成其网络严重瘫痪达48小时。在一定时间内,彻底使被攻击的网络丧失正常服务功能,这种攻击手法为 DDoS,即分布式拒绝服务攻击 .
??拒绝服务攻击工具Trin00有何特点?
??答: Trin00是一个基于UDP flood的比较成熟攻击软件,运行环境为Unix或NT。
它通过向被攻击目标主机的随机端口发送超出其处理能力的UDP包, 致使被攻击主机的带宽被大量消耗,直至不能提供正常服务甚至崩溃。
Trin00由以下三个模块组成:客户端(如Telnet之类的连接软件)、攻击控制进程(MASTER)、攻击守护进程(NS) 。其中,攻击守护进程NS是具体实施攻击的程序,它一般和攻击控制进程(MASTER)所在主机分离。
黑客先通过主机系统漏洞将大量NS植入有漏洞主机里。当NS运行时,会首先向攻击控制进程(MASTER)所在主机的31335端口发送内容为HELLO的UDP包,随后,攻击守护进程即对端口27444处于检测状态,等待MASTER攻击指令的到来。
MASTER在正确输入默认密码后开始启动,它一方面侦听端口31335,等待攻击守护进程的HELLO包,另一方面侦听端口27665,等待客户端对其的连接。当客户端连接成功并发出指令时, MASTER所在主机将向攻击守护进程ns所在主机的27444端口传递指令。
当客户端完成了与MASTER所在主机的27665端口的连接后,即开始进入预备攻击控制状态。
??你以为自己的密码很安全吗?
??答:只要我们需要上网冲浪,那么就少不了一系列的密码:拨号上网需要密码,收取电子邮件需要密码,进入免费电子信箱要密码、进入网络社区也要密码,使用ICQ、OICQ还是离不开密码......众所周知,在Win9X下,我们的用户密码通常被保存为*.pwl文件。而*.pwl文件就安全了吗?不!在网上就可以找到不少可以直接读取*.pwl文件的小工具。另外,拿用于拨号上网的应用软件来说,我们输入的密码虽然显示为“*”号,但也同样有许多工具(比如PwdView)可以看到用“*”号后面隐藏的秘密。再比如说,当黑客通过某种手段知道了你上传网页的FTP密码以后,就可以很轻易地黑掉你的主页。所以说,通常我们密码的安全性并没有我们想象的那么高。
??哪几类密码最危险?
??答:通常不很安全的密码主要有以下几种:
??第一类:使用用户名/帐号作为密码。虽然这种密码很方便记忆,可是其安全几乎为0。因为几乎所有以破解密码为手段的黑客软件,都首先会将用户名作为破解密码的突破口,而破解这种密码的速度极快,这就等于为黑客的入侵提供了敞开着的大门。
??第二类:使用用户名/帐号的变换形式作为密码。
将用户名颠倒或者加前后缀作为密码,虽然容易记忆又可以使一部分初级黑客软件一筹莫展。但是,现在已经有专门对付这类密码的黑客软件了。
??第三类:使用纪念作为密码。这种纯数字的密码破解起来几乎没有什么难度可言。
??第四类:使用常用的英文单词作为密码。尤其是如果选用的单词是十分偏僻的,那么这种方法远比前几种方法都要安全。但是,对于有较大的字典库的黑客来说,破解它也并不那么太困难。
??第五类:使用5位或5位以下的字符作为密码。5位的密码是很不可靠的,而6位密码也不过将破解的时间延长到一周左右。
??比较安全的密码首先必须是8位长度,其次必须包括大小写、数字字母,如果有特殊控制符最好,最后就是不要太常见。比如说:d9C&v6Q0这样的密码就是相对比较安全的,如果再坚持每隔几个月更换一次密码,那就更安全了。另外,还要注意最好及时清空自己的临时文件,上网拨号的时候不选择“保存密码”,在浏览网页输入密码的时候不让浏览器记住自己的密码等。
??黑客破解密码的穷举法是怎么回事?
??答:穷举法对于纯数字密码(比如以出生期或者电话号码作为密码)有很好的破解效果,但是包含字母的密码不适合这种方式。。穷举法的原理逐一尝试数字密码的所有排列组合,虽然效率最低,但很可靠,所以又有暴力法破解之称。纯数字密码是很不可靠的,为什么呢?
因为即使是完全穷举,6位数字密码的极限也只有100万种,
如果使用密码破解工具NoPassword,在网络畅通的情况下不出一天即可穷举完毕。而即使是使用8位纯数字密码,只要破解时间稍长,也难保安全。
??黑客破解密码的字典法是怎么回事?
??答:字典法的工作原理是这样的:由于网络用户通常采用某些英文单词或者自己姓名的缩写作为密码,所以就先建立一个包含巨量英语词汇和短语、短句的可能的密码词汇字典(也称“字典档”),然后使用破解软件去一一尝试,如此循环往复,直到找出正确的密码,或者将密码词汇字典里的所有单词试完一遍为止。这种破解密码方法的效率远高于穷举法,因此大多数密码破解软件都支持这种破解方法。
??黑客破解密码的猜测法是怎么回事?
??答:猜测法依靠的是经验和对目标用户的熟悉程度。现实生活中,很多人的密码就是姓名汉语拼音的缩写和生的简单组合。甚至还有人用最危险的密码——与用户名相同的密码!这时候,猜测法拥有最高的效率。
??什么是特洛伊木马?
??答:特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件的任何功能。例如,拷贝、删除文件、格式化硬盘、甚至发电子邮件。典型的特洛伊木马是窃取别人在网络上的帐号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入帐号和口令,然后将帐号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。用户还以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,特洛伊木马已完成了任务,躲到一边去了。更为恶性的特洛伊木马则会对系统进行全面破坏。
??特洛伊木马法最大的缺陷在于,必须先想方设法将木马程序植入到用户的机器中去。这也是为什么建议普通用户不要轻易地执行电子邮件中附带的程序的原因之一,因为特洛伊木马可能就在你的鼠标点击之间悄然潜入到了你的系统之中。
??网络监听是怎么回事?
??答:网络监听工具本来是提供给管理员的一种监视网络的状态、数据流动情况以及网络上传输的信息的管理工具。当信息以明文的形式在网络上传输时,将网络接口设置在监听模式,便可以源源不断地截获网上传输的信息。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。当黑客成功登录一台网络上的主机并取得这台主机的超级用户权之后,若想尝试登录其它主机,那么使用网络监听将是最快捷有效的方法,它常常能轻易获得用其它方法很难获得的信息。由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。网络监听有一个前提条件,那就是监听只能物理上的连接属于同一网段的主机。因为不是同一网段的数据包,在网关就被滤掉,无法传入该网段。
??总之,网络监听常常被用来获取用户的口令。因为当前网上的数据绝大多数是以明文的形式传输,而且口令通常都很短且容易辨认。当口令被截获,则可以非常容易地登上另一台主机。
三、神秘的黑客工具
?? Internet上为数不少的黑客网站大都提供各种各样的黑客软件,下面就来了解其中的一些“典型”,并了解应对措施。
必须说明,安全防范与攻击破解是相互依存的,我们初步了解黑客软件的攻击原理和手段,是为了更好地进行黑客防范,其中涉及的黑客手段切勿轻易尝试,否则必将受到国家有关的网络安全法规的惩处,一切后果由使用者自负。
??什么是WinNuke,如何清除?
??答:WinNuke的工作原理是利用Windows 95的系统漏洞,通过TCP/IP协议向远程机器发送一段可导致OOB错误的信息,使电脑屏幕上出现一个蓝屏及提示:“系统出现异常错误”,按ESC键后又回到原来的状态,或者死机。对策是用写字板或其它的编辑软件建立一个文件名为OOBFIX.REG的文本文件,内容如下:
??REGEDIT4 [HKEY_LOCAL_MACHINE\System\ CurrentControlSet \
Services\VxD\MSTCP]
??“BSDUrgent”=“0”
??启动资源管理器,双击该文件即可。
??什么是BO2K?
??答:BO2K是黑客组织“死牛崇拜”(Cult Dead Cow)所开发的曾经令人闻之色变的黑客程序BO1.2版的最新升级版本。
虽然BO2K可以当作一个简单的监视工具,但它主要的目的还是控制远程机器和搜集资料。BO2K的匿名登陆和可恶意控制远程机器的特点,使得它在网络环境里成为一个极其危险的工具。
BO2K既可以通过Email发送,也可以手工安装,安装包括两个部分:客户端和服务器端。
利用客户端程序,能够很轻松地对被控制的电脑进行众多的作:比如重新启动计算机、锁死系统、获取系统口令,搜索、下载和编辑所有软件和文档,运行任何应用程序、记录键盘输入情况(也就是说可以易如反掌地窃取你的网络登录密码)等等。而且,BO2K不仅可以在Windows NT上顺畅运行,就连刚问世的Windows 2000也不能幸免。 另外,Cult Dead Cow还在其专为BO2K而设的网站上还提供了一些用于增强BO2K程序功能的插件(Plug-In),其中有一个名为SilkRope2K的插件(158KB),通过它可以非常容易地把BO2K的服务器程序捆绑到任何一个可执行文件上,而这个已经暗藏玄机的可执行文件,除了文件长度变大了130KB左右之外,并无其它任何异样,而这个可执行程序一旦被运行,BO2K服务器程序就会悄然无声地自动安装在对方的电脑之中。就样一来,只要被控制的电脑连上了Internet,哪怕远隔千山万水,黑客都可以像作自己的电脑一样方便地对对方电脑进行随心所欲的控制。
??BO2K的组成与工作原理是怎样的?
??答:虽然BO2K可以当作一个简单的监视工具,但它主要的目的还是控制远程机器和搜集资料。BO2K的匿名登陆和可恶意控制远程机器的特点,使得它在网络环境里成为一个极其危险的工具。
BO2K包括服务器端的BO2K.exe、BO2Kcfg.exe和用户端的
BO2Kgui.exe、BO3des.dll、BO_peep.dll。其中,两个服务器端的文件一般是通过Email的方式进行传送,BO2K服务器端的程序大小仅为112KB,非常便于在网络上传输;客户端程序解压后的大小约2.07MB左右,功能非常强悍,由于采用了很简明的图形化界面,略通电脑的人都可以很容易地掌握其使用方法。BO2K既可以通过Email发送,也可以手工安装,安装包括两个部分:客户端和服务器端。在服务器端安装BO2K非常简单。只要执行BO2K的服务器端程序,就完成了安装。这个可执行文件名字最初叫做bo2k.exe,但可能会被改名(比如更容易迷惑人的Readme.exe)。这个可执行文件的名字是在BO2K客户端安装时,或在BO2K设置向导里指定的。
BO2K的设置向导会指导用户进行以下几方面的设置:包括服务端文件名(可执行文件)、网络协议(TCP或UDP)、端口、加密和密码。这个过程完成后,运行bo2kgui.exe(BO2K图形用户界面), 就可以看见工作区, 工作区包括了服务器的列表(如果你保存了上次的结果)。指定要连接的服务器,开始使用BO。给这个服务器起个名字,输入IP地址和连接的一些信息。指定了服务器后,服务器命令的客户端就出现了。这个窗口里可以使用BO的功能....点个命令,功能就列给你看了,有的命令如文件名和端口还需要设置参数。设置向导允许服务端执行快速安装,使用默认设置,以便立即使用BO2K控制远程机器。通过设置工具手动进行设置,可以管理很多选项,其中很多选项主要是用于防止BO被发现的伪装工作。
设置向导的过程分为以下几个步骤: 1.服务端文件名 、2.网络协议(TCP或UDP) 、3.端口 、4.加密方法(XOR或3DES) 、5.密码/加密钥匙。设置向导执行完后,会列出服务器的设置工具,有BO2K的运行状况,控制BO2K,客户端/服务器的通讯协议和程序的隐藏。
??BO2K怎样进行自我保护?
??答:BO2K提供一个图形化的文件浏览方式,可以方便地修改注册表,所有危险之举已经简化到只需鼠标轻轻一点。对于Windows NT而言,BO2K的危害性就更为巨大:为进行自我保护,BO2K不仅会自动改变自己的进程名称,而且还能自动建立一个自身进程的副本,以备BO2K被删除后还能够“在烈火中永生”。它自己的文件名后面加上一些随机的空格及字母,所以在Windows下无法删除该文件,只能在纯DOS下删掉。也就是说,一旦服务器感染BO2K就必须停机,才能删除。众所周知,重要的服务器停机会造成多大的损失......BO2k还支持多种网络协议。它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。虽然用3DES算法加密的BO2K也有可能被发现,但现在还没有方法来判断其执行的命令。更为令人担心的是,BO2K可以自由地增加或者去掉网络目录的共享属性,也就是说,一旦BO2K进入公司内部网络服务器,那么整个公司网络上的所有文件就都随时有可能被居心叵测的人所“共享”.
??BO2K具体可以对电脑进行哪些远程控制?
??答:O2K的服务器端程序一旦被激活,你就成为了BO2K的服务器,从此处于黑客的完全控制之下, BO2K里共有70多条命令,这些命令用来在服务器上搜集数据和控制服务器,包括在BO2K服务器的电脑上增加目录、删除文件、查看系统中各种可能存在的口令、修改注册表,遥控BO2K服务器的多媒体播放、捕捉等功能。两台计算机建立连接后,选个命令,加上参数(如果需要的话),按 “Send ommand”(发送命令),就在选择的服务器上执行该命令,服务器的回应也会在回应窗口中显示出来。
黑客可随时启动和锁死系统、猎取密码、获得系统信息;可在你的计算机上出现系统信息框提示,改变HTTP文件服务器访问;可查看、删除、创建网络共享驱动盘和程序;修改注册表;通过远程来拷贝、删除、改变文件名;解压文件;
可使用DNS服务改变主机名和IP地址;可启动和停止BO2K服务系统;加载和卸装有关插件。下面就是BO2K的一些主要的远程控制手段:
??1.搜索动态IP地址
??从BO2K客户机向特定的IP地址发送命令即可对BO2K服务器作。如果BO2K服务器无静态IP地址,BO2K客户机提供命令:在BO2K客户机的图形界面中使用“Ping...”命令,给对方电脑发个数据包看它能否被访问,看其是否已经“中招”;另外还可以设定目标IP如“202.102.87.*”,通过扫描子网列表来查找和监控那些电脑被安装了BO2K服务器、而IP地址又是动态分配的用户的电脑。
??2.系统控制和文件管理
??通过相应的命令,BO2K可以轻松获取和显示包括当前用户、CPU、内存、Window版
本、驱动器(硬盘)容量及未使用空间等内容BO2K服务器上的相关系统信息。另外可以将BO2K服务器上的击键情况和执行输入的窗口名记录下来。
甚至还可以在BO服务器上开一个对话框来与对方进行对话。BO2K还提供诸如对文件进行查找、拷贝、删除等作的一系列命令,可在BO2K服务器的硬盘目录中查找目标文件,并能任意增加目录和删除文件、查看和拷贝文件、更改目录名、删除目录等。BO2K还可以任意修改BO2K服务器的注册表,锁住BO2K服务器的电脑,甚至可以控制BO2K服务器的系统重启动。
??3.音频及视频控制
??通过BO2K客户端可以列出BO2K服务器的视频输入设备。如果存在视频输入设备,既可以将视频和音频信号捕捉成为avi文件,也可以将BO2K服务器屏幕影像捕捉成为位图文件。只要愿意,甚至还可以遥控BO2K服务器的多媒体播放,比如在BO2K服务器上播放一个avi文件等等。
??4.网络控制 BO2K提供了网络连接、出口地址、TCP
文件接收、网络使用等命令,可以查看BO2K服务器上所有的域名、网络接口、服务器等内容,并可列出当前共享名、共享驱动器以及共享目录、权限和密码。通过TCP文件传输,还能将BO2K服务器主机连接到一个特定的IP地址和端口并发送特定文件中的内容,或将所接收到的数据保存到特定文件中。
??5.进程控制
BO2K可以通过Telnet对话来控制基于文本或DOS的应用程序。可以在BO2K服务器列出当前激活的插件和已存在的插件并加以运行。另外还能在BO2K服务器上运行一个程序。也可以查看当前运行的所有程序并发送命令关闭其中的某个程序。
作为一个功能强悍的黑客程序,BO2K的这些功能颇有些令人不寒而栗:因为如果我们的电脑不慎被BO2K侵入,当我们上网的时候自己的电脑就已经毫无秘密可言了,别说拨号上网的口令和系统加密口令了,就连你的屏幕保护口令黑客也知道的一清二楚。
??如何清除BO2K?
??答:BO2K的功能虽然十分强悍,但它的工作原理却很简单。我们知道它发生作用的前提是每次在Windows启动时,同时悄悄地在我们的电脑上启动一个服务器程序,黑客通过我们登录因特网时的IP地址,用配套的客户端程序登录到我们的电脑,从而实现远程控制我们电脑的目的。从原理上讲,BO2K和著名的PC
Anywhere一样,是一套简单的远程登录及控制软件工具。既然我们知道了BO2K进行工作的关键在于隐藏了一个会在Windows启动时悄悄执行的服务端程序,那么对付它的最直接有效的方法,就是从我们Windows的启动配置中将自动执行的黑客服务器程序删除掉。
??对付BO2K的方法如下:首先检查Windows\system下有没有一个名叫UMGR32~1.EXE的文件;如果是NT系统,则在Winnt\system32目录下检查它是否存在,这个文件的存在往往意味着系统已经被BO2K入侵。但这种方法并不是绝对保险,因为BO2K允许入侵者自行改变这个文件名,较可靠的办法还是检查可疑文件的长度,BO2K服务端的文件大小是114688字节, 如果发现某个文件刚好符合这个长度,可使用EDIT打开它,如果发现“Back Orifice”字串,那么该系统已经确实无疑地感染了BO2K。
??BO2K运行时必须修改注册表,因此我们可根据下面的线索通过注册表编辑器使用“查找”检查自己的系统是否被BO2K入侵。被BO2K修改过的注册表应该包含下列特征:
??[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunServices]
??“UMGR32.EXE”=“C:\\WINDOWS\\
??SYSTEM\\UMGR32.EXE”
??发现了BO2K的蛛丝马迹后,Windows9x用户可以在纯DOS(而不是DOS窗口)下删除文件名以UMGR32打头的文件(del
umgr*.*),再把它增加的注册表项删掉即可。对于WindowsNT,因为不能进入纯DOS状态,可以先删除它的相关注册表项,然后重启机器再看能否删掉以UMGR32打头的文件。如果这样不行的话,只好用系统软盘引导别的作系统再做修改了。
??另外,如果你已经在使用Windows 98 Second Edition版(即98第2版), BO2K
1.0会因为在隐身时的一个小缺陷,它会导致每次开机时都出现“非法作”提示而无法在系统中顺利驻留,因此使用Windows98
SE版是暂时免疫BO2K的方法之一(可是这种暂时的优势随时可能会因BO2K新修正版的推出而不复存在)。
??什么是KeyboardGhost,如何清除?
??答:KeyboardGhost(键盘幽灵)是一个专门记录键盘按键情况的黑客软件,可以运行在Win9x/NT/2000下。它的原理是这样的:Windows系统为了开辟键盘输入的缓冲区,在核心区保留了一定数量的字节,其数据结构形式是队列。KeyboardGhost就是通过直接访问这一队列来记录键盘上输入的一切以星号形式显示的密码窗口中的符号。并在系统根目录下生成一文件名为KG.DAT的隐含文件。对策是启动注册表,将[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunService]→KG.EXE这一键值删除,并将文件KG.EXE从Windows\System目录下删除。
同时删除C:\KG.DAT这个文件。
??什么是万能钥匙Xkey?
??答:万能钥匙Xkey是产自国内的密码查找软件,该软件把词典内容分为“电话号码”、“出生期”、“姓名字母”、“英文数字”四个部分,在每一部分可以按照需要设置有关参数,以快速地制作出许多破解工具所需要的词典文件。万能钥匙Xkey的
1.1版本还增加了电脑和网络常用英文作为字典文件中的单词。 万能钥匙Xkey可以根据你的设置生成各种类型的口令,下面逐一介绍:
1、电话号码:分为“普通电话”和“数字移动电话或寻呼机”两种,这里可以选择不同位数的号码。
在“词典长度”状态栏可以直观地看到词典的长度。词典的越长,那么生成的时间越长、词典文件也越大。2、出生期:分为月、年月、年月三种,并可选择二位或四位年份和设置年份范围。3、姓名字母:分为姓名声母、姓或英文名、中文姓+名、中文姓+名字声母、中文姓+英文名;在姓氏范围中,你可以直接输入某个姓氏或按照人口频度选择姓氏范围,在“姓氏范围”中,你可以直接输入某个姓氏或调整人口频度。
除此之外,你还可选择加上固定前缀、常用数字和出生期,姓名换位或使用分隔符。4、英文数字:此项包括有“计算机和网络常用英文(150个)”、其它常用英文(53123个)、常用数字(175个)和其它数字(0-999999)。
??在生成词典文件之前,你还可以对词典中的字母进行大小写设定和设定词条宽度,并可以根据不同的系统平台对文本文件的换行符进行设定。在一切设置好后,来到“生成词典”对话框,点击“完成”按钮,弹出“保存词典文件”对话框,设置要保存的词典文件类型为TXT或DIC,然后用鼠标单击“保存”按钮,Xkey就开始为你生成词典了。
??什么是NetSpy,如何清除?
??答:Netspy是一个运行Win95/98的客户机/服务器模式远程控制软件,由客户程序和服务器程序两部分组成。在最新的Netspy版本中,客户程序通过互连网与安装运行在远程计算机上的服务器程序打交道。实际上可以将其看作一个没有权限控制的增强型FTP服务器。通过NetSpy可以神不知鬼不觉地下载和上载目标机器上的任意文件。并可以执行一些特殊的作,如:终止远程计算机中运行的程序、在远程计算机上执行程序、关闭远程计算机等。
??要想通过NetSpy自由存取别的计算机上的软件,同样必须先在目标计算机上安装NetSpy的服务器。Netspy服务器的安装方法十分简单,只需在目标计算机上运行一次netspy.exe文件即可。NetSpy会自动注册到系统里,以后每次启动Windows95/98时,就会自动启动netspy.exe程序了。这时,只要在别的计算机上执行netmonitor.exe,在菜单里选择添加计算机,输入目标计算机的IP地址或域名地址,就可以连接到目标计算机上进行作了,使用方法十分简单。Netspy的缺点是不能为具体的机器设置密码,所以说安装了netspy server的机器一旦上网,有可能被任何安装了NetSpy客户程序的机器所控制。
??由于Netspy.exe程序安装后,每次重新启动Windows95/98都会在不为人觉察的情况下自动加载NetSpy,所以它也是一个典型的特洛伊黑客程序:只要设法使欲攻击对象运行一次netspy.exe文件,目标计算机的后门就彻底对外开放了。只要对方的计算机一上网,入侵者就可以神不知鬼不觉地取得它的绝对控制权!
对策是在“开始--运行”里输入REGEDIT.EXE,直接打开注册表,如果在:“HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\CurrentVersion\Run”里如果有类似“netspy”、“C:\windows\system\netspy.exe”等字样,说明NetSpy已经进驻系统。另外一种识别方法是:打开资源管理器,进入Windows下的System子目录,如果发现有NetSpy.exe文件(86.5KB),没说的,中招了!
??清除NetSpy的方法是:重新启动计算机,进入DOS状态,在Windows下的System子目录里删掉NetSpy.exe这个文件。再次启动机器,进入Windows的注册表,找到并删除“KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下NetSpy的键值即可。
??什么是ProxyThief,如何清除?
??答:ProxyThief被安装后,会用NetInspect 对机器的0到9999端口进行扫描,以找出可用的Free Proxy!端口,
然后通过将你的计算机设置成代理服务器, 达到冒用你的IP上网的目的
。黑客可以通过NetSpy或BO2K这样的工具对ProxyThief进行远程控制。清除方法是运行注册表,查找关键字“ProxyThief”,将所有与之相关的键和键值删除。
??什么是“冰河”,如何清除?
??答:国产黑客软件“冰河”
与所有的特洛伊木马程序一样,当“冰河”的服务器端程序G_Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化,但事实上,该服务器端程序已悄悄地进驻该机的注册表,以后,只要这台电脑一启动上网,可怕的“后门”(默认端口号7626)就会悄然洞开,可轻易地被藏在网络某个角落的客户端程序G_Client.exe扫描到并实施包括可显示系统信息及上网密码、系统控制(重新启动、关机等)、注册表键值读写等几乎是全方位的控制。
如果上网时一旦不小心误入了“冰河”,脱身的方法如下:
??1.在c:\Windows\system目录下,查找并删除名为KERNEL32.EXE的文件。
??2.“冰河”为了进行自我保护,它可将自己与文本文件关联,以便在程序被删除后在打开文本文件的时候又自动恢复,这个关联文件是SYSEXPLR.EXE。
??3. 检查注册表。在“开始—运行”里输入“regedit”并回车,在“HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows\CurrentVersion \Run和HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\RunServices”,查找并删除有KERNEL32.EXE文件的键值。
??4.最后,因为“冰河”的服务器端程序名不一定就是KERNEL32.EXE,所以最可靠的办法还是把C盘格式化后重新安装Windows。
??什么是GirlFriend,如何清除?
??答:GirlFriend属于木马程序。主要是获取目标机的密码等资料,另还可以传送信息、显示bmp图像等。运行了该木马之后,会在HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RUN下面找到键值名Systemtray,在Windows
下生成一个Wind11.exe文件,并将自身删除,然后修改注册表。 清除方法是删除该木马在注册表中所修改的键值名,再在纯DOS下删除Wind11.
exe。
??什么是PortHunter,有何对策?
??答:PortHunter占用大量的Socks进行端口搜索,盗用SMTP端口(:119)发E-mail、盗用没有密码的代理端口(:8080)、盗用内部使用的FTP端口(:25)。PortHunter降低局域网的数据传输效率,危害网络安全。对策是对于Novell
的局域网,采用限制指定程序运行的方法;对于其它框架的局域网的用户,则可以在服务器中设定禁止一些黑客程序的运行。
??什么是Deep Throat,如何清除?
??答:Deep
Throat属于特洛伊木马,功能还不少:可获取密码及系统信息,重启目标机器,将目标机设置成FTP服务器,读写、运行和删除目标机器上的文件,隐藏开始菜单和任务栏,截获屏幕图像等功能。
Deep Throat 2.0被执行后会在注册表HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RUN下面找到键值名Systemtray,在Windows下生成“Systray.exe”。
清除方法是删除该木马在注册表中的键值,接着在纯DOS下删除该木马启动文件。
??什么是HDFILL,有何对策?
??答:HDFILL属于特洛伊木马程序,表面上是个有着可爱画面的安装程序,但是在实际“安装”过程中会自动产生999999999个变长的文件,直到把你的硬盘填满LJ为止。虽然要清除这么多LJ文件非常辛苦,但是也只得耐心清除,要不然怎么办,格式化硬盘?对策还是防患于未然,安装LockDown2000来拦截来历不明的软件。
??什么是天行刺客,有何对策?
??答:运行于Windows
95/98平台的天行刺客通过从路由器中窃取未加密的信息,从而对指定的机器进行监控。你的E-mail、FTP、BBS登录的用户名和密码都会被黑客窃取。对策是尽量少用MS
—DOS下的FTP命令和Windows下的Telnet命令,尽量采用IE这样对你的重要数据进行了加密的浏览器上站。
四、网上防黑术
??必须说明,安全防范与攻击破解是相互依存的,我们初步了解黑客软件的攻击原理和手段,是为了更好地进行黑客防范,其中涉及的黑客手段切勿轻易尝试,否则必将受到国家有关的网络安全法规的惩处,一切后果由使用者自负。
??如何防止IP的泄露?
??答:很多黑客软件都需要先了解对方的IP地址方能发起有效的攻击,为此还出现了类似IPHunter这样的专门用于截获IP地址的工具。显然,要防范黑客的进攻,第一步应该先保护好自己的IP。要想不让对方刺探到我们的真实IP,一个行之有效的方法就是设置并使用具有防火墙作用的代理服务器(Proxy)。我们在通过代理服务器上网的时候,那些“功力”还不是太深厚的黑客通常就只能定位到代理服务器的IP,而无法获得我们的真实IP。
??如何让Win98更安全?
??答:对普通个人用户来说,Windows
98还是目前最常用的作系统,但其安全性能比较薄弱,面对潜在的安全隐患,我们可以通过设置登录密码、以及修改注册表里的一些内容,来屏蔽和限制Windows
98系统里的某些敏感功能,限制普通用户的系统使用权限,以提高上网的安全性。
??如何设置系统登录密码?
??答:设置登录密码可有效地改善系统的安全性,设置方法如下:首先选择“开始”→“设置”→“控制面板”→“密码”,在随后出现的“密码属性”对话框里,在“更改密码”标签下,点击“更改Windows密码”设置新的系统登录密码,当出现“成功更改了Windows密码”提示后,按“确定”退出。接着打开“用户配置文件”标签,选择“用户可自定义首选项及桌面设置...”,完成后按“确定”退出。
重新启动系统,会出现密码输入框,需要正确输入密码方可正常登录。
??如何请不速之客吃闭门羹?
??答:要谢绝不速之客以默认配置造访我们的Win98系统
,可在每天离开系统前做如下的修改:在“开始”→“运行”里输入“regedit”,然后按“确定”,打开Win98注册表,在“\HKEY_USERS\.Default\Software\Micorosoft\
Windows\CurrentVersion\Run”中单击鼠标右键,选择“新建”---“字符串值”,将该字符串值命名为“你是非法用户吧?哈哈”,将该键值设为“RUNDLL.EXE
user.exe,exitwindows”。这样,当不速之客想要“光临”我们的Win98系统时,电脑将会执行自动关机作。
??如何屏蔽注册表编辑器?
??答:通过修改文件注册表,可以根据需要限制普通用户的系统使用权限:为了防止黑客修改注册表,可做如下的修改:在“开始”→“运行”里输入“regedit”,然后按“确定”,打开Win98注册表,在“\HKEY_CURRENT_USER\Software\
Micorsoft\Windows\CurrentVersion\Policies\System”中,选择“新建”→“DWORD值”“DisableRegistryTools”,将其键值设置为“1”。
??如何隐藏驱动器?
??CurrentVersion\Policies\Explorer”中,选择“新建”→“二进制值”,取名为“NoDrives”,若将其值设为00000000(由四个字节组成),则表示任何驱动器都不隐藏,该值每个字节的第一位对应从A:到Z:的一个驱动器盘符,即01为A,02为B,04为C,08为D......
比方:需要把D盘隐藏起来,则将该键键值设为08000000。
??如何屏蔽MS DOS方式?
??答:当我们用上一步中的方法隐藏了驱动器后,如果普通用户选择使用MS DOS方式,那么他还是可以进入任何驱动器的,所以还应该考虑屏蔽MS
DOS方式:启动注册表,在“\HKEY_ CURRENT_USER\Software\Micorsoft\Windows\
CurrentVersion\Policies”中新建“WinOldApp”主键,在其下新建一个DOWRD值“Disabled”,键值设置为“1”。
问:如何隐藏桌面上所有图标? 答:启动注册表,在 “\HKEY_CURRENT_USER\Software\Micorsoft\
Windows\CurrentVersion\Policies\Explorer”中,选择“新建”——“DOWRD值”,取名为“NoDesktop”,键值设置为“1”,重新启动系统后,普通用户桌面上的图标就统统消失了。
??如何隐藏密码文件?
??答:在Win98中,用户设置的拨号上网等密码都是以.pwl文件的形式保存在Window目录中,这样,一个侵入你系统的人是很容易找到该.pwl文件的。所以,应该把这个密码文件尽快隐藏起来:在C盘的WIndows目录下找到并打开System.ini文件,在其中找到[Password Lists]项,将密码文件的存放路径改到刚才隐藏起来的驱动器下的目录中,这样你的密码文件就相对安全多了。
??如何让ICQ更安全?
??答:广受欢迎的网络寻呼软件ICQ具有功能齐全、稳定性好等特点,但是它存在着一些安全上的漏洞。虽然现有的这些漏洞还不至于使ICQ用户的本地数据受到直接损失,但是却可能使我们在网上受到一些别有用心的人的攻击,为有效地避免这种烦恼,可以采取以下的措施来进行一定程度上的防御(以ICQ2000a为例):
??1.提高ICQ的安全级别 单击“ICQ”按钮,打开菜单,在“Security & Privacy”栏里找到“Security level”(安全级别)项,将其设置为“High”(高)。
??2.对特定的人“隐身”
如果不希望某人看到你在线,可以这样做:对ICQ的列表中对该人的名字单击左键,在弹出的菜单中选择“Alert/Aeceptmodes”项,在“Status”(状态)标签里“Invisible
To user”(对该人“隐身”)前的复选框里打勾。
??3.保护好自己的IP
自己的IP一旦暴露,对方就可以很容易地使用类似ICQBomber(160KB)的攻击性很强的IP炸弹对你进行“轰炸”。比较简单的保护措施如下:
??(1)在“Security & Privacy”的“General”标签中,把“Change Contactlist
Authorization”设置为“My authorization is required...”,设定只有经过你自己同意,别人才能把你添加到列表中。同时,打开“Invisible”标签,通过设置,让某些特定的人看不到我是否在线。
??(2)对于2000a以前的版本,可以按“ICQ”按钮,在ICQ菜单里的“Security & privacy”项中选“Do not allow others to see my IP address”(不允许别人查看我的IP地址)。另外,在“Preferences”(设置)中的Contact list(联系列表)选择“Show Online Only Tab in the Contact”,这样可以使只有在你列表上的人才能看到你在线。
??在ICQ中如何使用SOCK代理服务器?
??答:使用SOCK代理服务器也是避免骚扰的一个有效方法。在ICQ中的设置方法如下:在“My Contact List”(我的联系名单)中把ICQ由“Simple Mode”(简单模式)切换为“Adeanced Mode”(高级模式)。接着单击“ICQ”按钮,在弹出的菜单里选择“Preferences”(性能设置),选择左侧的“Connections”(连接)一项,将其中的“Server”(服务器)标签下的“Proxy Settings”(代理服务设置)里选择“Using Firewall---Using Proxy”,并在“Proxy”里选择SOCK5代理服务器;再选中“Firewall”(防火墙)标签,选择“SOCK5”代理服务器,然后在右边的“Proxy Server”里把你的SOCK代理服务器地址填入Host框,Port框中填写端口(通常为1080)。最后,在“User”标签下选中“Using Proxy”,类型选择“SOCK5”。最后单击“Apply”(应用)按钮后按“确定”就可以了。
??目前主要有哪些OICQ恶意攻击软件?
??答:国产网络寻呼软件OICQ虽然在功能和稳定性上暂时还无法和ICQ相提并论,但是亲切的全中文的界面还是吸引了越来越多的国内用户。随着用户数量的急剧上升,各类针对OICQ的恶意攻击软件也开始纷至踏来,它的安全性也益受到挑战。
??目前比较功能较强的常见恶意攻击软件主要:OICQ Send、网络追捕、OICQ Sniffer、OICQ Nuke Plus、OICQ 密码终结者、OICQ Spy、OICQ好友炸弹、OICQPASS、OICQ对话阅读器、OICQPEEP等,简单介绍如下:
??(1) OICQ Nuke Plus:极具攻击性的OICQ炸弹,它的主要手段是在短时间内向 指定的OICQ用户发送大量的信息,使对方的OICQ超载从而达到轰炸对方的目的。
??(2) OICQ 密码终结者:采用穷举法来窃取OICQ的密码。新版经过优化后密码搜索速度极快,可以达到2万个/秒。
??(3) OICQ阅读器:不需任何密码即可直接查看OICQ聊天纪录文件。?
??(4)OICQ Spy:一个非常全面的OICQ攻击性工具,集成了IP及端口地址的查寻、用户地址查寻、显示对方真实上线地址等功能,非常全面,具有较强的杀伤力!
??(5) OICQ对话阅读器:针对本地OICQ的黑客工具,能很容易查看你的OICQ账号、密码和聊天记录,可以说什么秘密都没有了。
??(6) OICQPeep: 可以轻易地查出任何一个OICQ用户的在线好友名单和他们的IP地址。??
??OICQ Send有何特点?
??答:OICQ Send是一个利用OICQ发布消息的工具,还可以查找OICQ好友的IP。使用方法十分简单,启动OICQ Send,将需要发送的OICQ好友的IP地址和端口以及发送内容填入相应的对话框内,按“开始”按钮即可将信息发出,不需要自己的OICQ在线。
要注意的是:在OICQ号的栏目内如果不填如何数值,则程序将自动随机的产生OICQ号,虚拟发送到对方的OICQ的陌生人一栏中,而且每发送一次会更换一个号码!如果填入相应的数值,就可以向该OICQ号码用户发送信息,但最多只能发送8条记录。作者为了避免产生不良影响,特别将发送次数限制在每次20条。另外,在发送内容中填写的字符不能超过1000个,否则会产生系统缓冲溢出。
??OICQ Sniffer有何特点?
??答:OICQ Sniffer是用于破解OICQ密码的UDP协议嗅探器,目前只能够支持Win
9x系列。该软件针对OICQ的消息协议进行了优化,可以探测到OICQ点对点的通信情况。软件启动后的界面十分简洁、明快。用户只要选择上网方式后按下追踪按钮,便可以查看主界面中显示的内容。
??OICQ 密码终结者有何特点?
??答:利用OICQ密码终结者可以帮助你快速找回6位的OICQ密码(或者说是采用穷举法暴力破解本地机器上OICQ密码的老牌工具),比以前的密码查找软件OICQPass在功能上前进了一步。
完成安装后启动OICQ密码终结者,可以看到它有一个简单而实用的工作界面。使用的方法是先选择用户搜索用到的字符集,然后在选项前面的复选框里打钩;然后选择自己的想要搜索密码的起止位数,最后选择OICQ的解密目录。例如:你的OICQ目录是c:\program
files\oicq,你要解密的OICQ号是123456,那么你应该选择的解密目录就是:c:\program
files\oicq\123456。点击“开始”,立即开始查找OICQ密码,可以观察到工作进度。
??什么是OICQPassSniff?
??答:OICQPassSniff是一个近乎于“木马”性质的工具,用于破解本机的OICQ密码,只能在Windows
9x下使用。执行程序后没有任何界面出现,程序在后台不露声色地自动运作。最好是手动设置为在Windows启动后自动运行,以后每当有用户登录OICQ时,所有的密码都会被记录在c:\log.txt文件里。
??何为OICQ好友炸弹?
??答:OICQ好友炸弹是专门对那些在OICQ加入好友时需要身份验证的人进行恶作剧的小工具。填写OICQ服务器名称或IP地址、自己及对方的OICQ号码、请求信息的内容和发送次数,然后点击“开始”,你设置好的骚扰信息就会向陌生人的OICQ发起狂轰滥炸......另外,在进行攻击之前,点击“他的资料”就能查看对应号码用户的所有资料,以保证自己不会随便乱炸。对付这个恶作剧工具的方法是:在OICQ中修改用户资料,在“网络安全”标签中把“身份验证”级别定在“不允许任何人把我列为好友”。这样,你的好友将全部由自己来添加,但却会失去一些广交朋友的机会。
??什么是XOICQ?
??答:XOICQ是一个查OICQ好友IP以及进行炸弹攻击的二合一OICQ攻击工具。
使用时启动软件,先在根据自己的上网方式在“Adaptor”里选择正确的适配器(否则程序无法继续执行并可能死机),接着点击 “Detect”按钮,截获的对象资料将显示在“在线名单”“List on line”里面。最后选择对象,点击“Add in attack”,把它添加到攻击对象名单里,然后按“Attack”开始发起攻击。
??OICQPeep有何特点?
??答:OICQPeep运行于Win98/NT,用于查看OICQ上聊天对象的IP地址,该程序短小精悍且无须特别安装。第一次启动OICQPeep时,在弹出的窗口里选择的上网类型、默认端口号,再填入自己OICQ号码即可。先启动你的OICQ,再运行OICQPeep,然后再按下OICQ的显示按钮,此时你的OICQ在线好友列表里的OICQ号码及其IP地址便就会显示在右边的文本框里。用OICQPeep 来查找IP地址比传统的NETXRAY更为简单、实用,无须发送消息给对方。
??网络追捕有何特点?
??答:网络追捕是一个针对OICQ的黑客软件。可以查询对方IP的域名,可以设置智能追捕功能,在激活追捕时可以自动从剪贴板上取出IP地址进行查询;可以把查询结果隐藏在系统任务栏中;可以分析一些IRC服务器为了保护聊天者而虚设的IP地址等。第一次启动网络追捕会弹出一个很简洁的提示菜单,根据需要选择执行的作后,点击一下菜单上的追捕按扭即可。
??OICQSpy有何特点?
??答:
OICQSpy是一个重量级的OICQ工具。利用它不仅可以监视对方的IP和端口地址,显示对方的上网真实地址和上线时间,而且还可以发送匿名信件;扫描指定计算机的NetBIOS信息。另外,它还可以过滤OICQ炸弹;
软件安装完成后运行OICQSpy.exe,首次运行该程序时会自动弹出一个设置对话框。将其中的OICQ服务器地址设为202.103.190.46,端口设为8000即可。代理端口可任意设置(最好大于1024),选择IP数据库的路径时可设置为OICQSpy自带的wry.d11。
??启动OICQ后,更改系统设置中的网络设置,将上网类型设置为“局域网接入Internet”,用户类型为“Internet用户”,服务器地址设置为“127.0.0.1”,然后点击“添加到列表”,端口号应为前面设置的OICQSpy的代理端口。完成上述设置后,OICQSpy主窗口中将列出所有在线好友的IP、端口、真实地址、上线时间等各种信息。
??使用OICQSpy后,由于OICQ的信息要通过代理服务器传送,所以起到了保护自己IP不被OICQPeep这样的工具探查,从而避免OICQ炸弹的袭击。
??OICQ ShellTools有何特点?
??答:该软件的功能与OICQSpy比较接近,
利用这个软件可以查出自己OICQ好友的IP地址;配合网络追捕的数据库,不仅可以知道对方的地址,甚至还可以冒充其它人发言。安装好OICQ
ShellTools软件后,首先启动自己的OICQ,然后离线,然后再启动OICQ
ShellTools,按照提示填上号码、密码,然后点击“OK”,OICQ好友的秘密就都将呈现眼前。如果想要匿名发送,只需要填上号码和对方的IP地址、端口地址,然后选择发送即可。
??如何提高OICQ的安全性?
??答:(1)尽量使用最新版本的OICQ软件,因为新版本不仅修改了旧版中的各种BUG,而且往往更稳定快速(最近修改了通讯底层协议的Build
0820版就一个典型的例子)。重要的是,原来针对旧版的OICQ黑客软件,面对时新版往往无能为力。
??(2)如果是在网吧或机房等公共场合上网运行OICQ结束后,找到OICQ的安装目录,将以你的OICQ号码命名的那个子目录删除,并随即清空回收站,就可以避免密码被盗和记录被别人偷看了。
??(3)使用OICQShield之类的OICQ“盾牌”软件,能够使你避免遭受OICQ Nuke之类OICQ炸弹的攻击。
??(4)如果可能的话,使用个人防火墙。单击“OICQ”按钮,选择“系统参数”,进入“网络设置”标签,在“使用ProxySocket5
防火墙”,并填入防火墙的地址和端口号就可以了。另外,在“本地安全”标签里,还可“启用本地消息加密”。
??为什么要提防CGI?
??答:我们平时上网用的IE等浏览器大都支持CGI、JAVA、ASP等技术。一些别有用心的人利用系统存在的漏洞编写出一些特殊的代码,当你打开包含这些代码的页面时,该代码就会被浏览器自动执行并产生破坏作用。其中典型的恶作剧代码——“窗口炸弹”,包含这一代码的页面被打开后,就会迅速自动打开无数个浏览器窗口,直至你的系统资源被彻底耗尽!另外一种代码则更为阴险,包含了该种代码的页面一旦被打开后,就会自动寻找本机的密码文件并发回服务器。
有效的防范方法是使用防火墙、避免访问来历不明的站点,增强网络管理级别,尽量避免CGI等代码的自动运行。
??怎样防止电子邮件炸弹的攻击?
??答:1. 不要轻易向别人透露自己的ISP电子邮箱,可根据用途多申请几个163、263这样的免费邮箱,以方便对外联系时使用。
??2.一般ISP邮箱或163、263免费邮箱都具有邮件过滤器系统,提供邮件拒收功能。这个功能可以帮助我们把那些令人讨厌的LJ信件自动退回。只要在邮箱的服务器端设置好就行了。同时你还可以设置具体的过滤规则,同时关闭邮件的自动回复功能。
??3.对于使用Foxmail的用户,如果意外遭到电子邮件炸弹的的袭击,可以利用Foxmail的远程邮箱管理功能(在菜单里选“工具”——“远程邮箱管理”),先不会把信件直接从主机上下载,而只是先取包括了它包含了信件的发送者,信件的主题等信息的所有邮件头信息,用“view”功能检查头部信息,看到信件中的不速之客后,可直接使用删除命令把它从主机服务器端直接删除掉。
??4.如果你的电子邮箱支持POP3,邮箱被炸后你也可以采用专门的砍信软件(如E-mail Chomper等)来处理,可以高速删除大量的LJ信件。
五、网上安全策略
??信息的全面数字化和电子网络的四通八达,突破了时空的阻隔,使得当今世界正朝一个电子化的“e—World”逐渐演进,依靠电脑网络,就可以运筹帷幄、决胜于千里之外。然而,这一切都必须建立在良好的网络发展环境和安全的网络运作基础之上。
各种黑客程序虽然功能强大,但并不可怕。只要我们作好相应的防范工作,上网时又能独善其身,这样就可以大大降低被黑客攻击的可能性:
?? 1.重要数据常备份 确保重要数据不被破坏最好的办法是定期或不定期的备份工作,
如硬盘分区表、系统注册表、WIN.INI和SYSTEM.INI等。特别重要的文件应该每天备份。
??2.不运行来历不明的软件
我们知道,黑客的服务器程序必须被植入目标计算机系统方能发挥作用,所以我们就不要轻易运行从陌生的不可靠的Internet网站(特别是某些黑客站点)、不可靠的FTP站点上下载的软件,因为黑客软件可以被十分容易地捆绑到任何一个可执行程序上,运行又无法发觉,当你接受到一个来历不明的软件,就有可能包含了后门程序。攻击者常把后门程序换一个名字作为E-mail附件发给你,并骗你说:“我不知道这个软件怎么用,请帮我试一下”之类的话,这时一定不要上当!其他的程序比如游戏软件、屏幕保护程序、新年贺卡程序都很有可能携特洛伊木马进驻你的电脑,所以千万不要运行来历不明的软件。另外,盗版光盘上的许多黑客工具也是暗藏玄机,别轻易中招喔。
??3.使用反黑客软件
尽可能经常性地使用多种最新的、能够查解黑客的杀毒软件(或可靠的反黑客软件)来检查系统。必要时应在系统中安装具有实时检测、拦截、查解黑客攻击程序的工具。应该注意的是,与病毒不同,黑客攻击程序不具有病毒传染的机制,因此,传统的防病毒工具未必能够防御黑客程序。另外防火墙也是抵御BO2K等黑客程序入侵的非常有效的手段。
??4.防人之心不可无
要时刻保持警惕性,例如,不要关闭浏览器的数据传输提示窗,许多上网的用户都设置为“以后不再询问此类问题”,这样容易失去警觉,越来越大胆地访问、下载和在WEB上回答问题。
最好关闭浏览器的“接受Cookie”——不管是在IRC或是访问别人的网站, 因为没人能保证它给你的那几十个或几百个字节的Cookie
是出于一片好心。上网觉得不对劲时(比如程序自动运行、频繁的死机),应该立刻断线下网,用我们刚才说过的多种方法进行安全检查,看看是否已经被黑客的特洛伊木马进攻了。
??5.不要暴露自己的IP 上网注意不要把自己的IP显示出来。某些聊天室会把你聊天用的密码写入你的缓存里面,
自己最好每次清理你的缓存(WINDOWS目录下的Internet Temp文件夹),删掉那些文件名含有自己密码的文件。
总之,对于个人用户而言,要提高上网时的安全性,除了独善其身,做到不访问黑客站点、不运行来历不明的软件,并对系统进行一定的安全性设置外,还有一个很有效的防范措施就是安装使用个人防火墙。对此,我们以后将做详细的介绍。[经典]
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 8 发表于: 2006-11-26
[漏洞]如何过滤'or'='or'!!

现在很多的公司网站的后台漏洞是大的叫人害怕
只要写入'or' '=',

就可以顺利的登入它的后台管理
针对于此,大家都是如和处理的?

希望各位发出自己的检验,完善下这个帖子,

PS:为安全做点力量

我本着抛砖引玉思想欢迎大家来一起讨论此帖,谢谢!
此帖已经在远望论坛发帖子讨论,已经有人回复总结一文,在此一起发出,希望更多的人针对此发表自己的见解

针对ASP中SQL Injection的初级防护(总结版)
robur/文

记得大约是在2002年的时候,SQL Injection(SQL注入)开始有了最初的雏形。黑客们发现,在动态网页的某些地方(表单等……)插入一些可以在数据库查询中起作用的语句和符号,就可以让页面执行后,返回特殊的结果。于是,经过了2003的发展,到2004年,SQL Injection已经作为一种很成熟的入侵技术登上了安全界的舞台。也是2004年,有大批的网站程序被发现了SQL Injection漏洞,也有大批的网站栽倒在这种攻击手段之下。
下面,我就小行和逍遥一指令的帖子,作总结性的说明,仅供参考。
正如如小行所说的,在某些网站的登录界面,如果你知道了存在的用户名(例如:admin),你无须知道密码。只需在密码框中输入' or ''='即可。(注意,全是单引号!)这样在不知道密码的情况下,也可以用admin的身份登录。
但是,我想说的是,' or ''='在一些地方会出现问题。有些数据库不会认为“空”=“空”是成立的条件,这样就不行了。最好写成' or '1'='1
这样,SQL的查询语句,就变成了如下的样子。
select * from users where name='admin' and pass='123456' or '1'='1'
上面,蓝色的部分是用户在密码框中输入的数据。大家可以看见,由于用户的巧妙构造,使得SQL Server把这条查询语句解析为3个条件:
1、name='admin'
2、pass='123456'
3、'1'='1'
关键是中间的那个or,这样一来,SQL Server在解析的时候,只要条件2、3,符合一个就可以了。
因为1=1是衡成立的,所以这个查询的结果肯定是true。

既然已经知道了原理,那我们可以试着防范这种攻击。
我们的根本目标,就是把用户输入的单引号和or过滤掉,这样就能在基本上杜绝SQL Injection攻击。但是,需要强调的是,SQL语句中,起作用的还有and,分号,--(两个减号)等等。

解释一下:and用于连接两个条件。;(分号)用于分隔两个语句。(如果把两个语句写在一行,就需要它。)--(双减号只在MS SQL Server中起作用,含义是忽略后面的内容。这个通常在繁琐的MS SQL注入中使用。)

回归主题。asp中为我们提供的字符转义函数:Replace。看代码:

<%
Dim Usr,Pwd
Usr=Request.form("username") '从表单获得数据
Pwd=Request.form("password") '同上
if (Usr<>"") and (Pwd<>"") then '判断数据为非空
Usr=Replace(Replace(Usr,"'",""),"or","") '嵌套了两个replace函数,过滤特殊字符
Pwd=Replace(Replace(Pwd,"'",""),"or","")
end if
%>

Repalce语法规则:
Replace(变量名称,"要过滤的字符","要替换的字符")
说明,“要替换的字符”那里,如果留空,就是把要过滤的字符直接删除。
例子:
Replace(Pwd,"'or","")
过滤Pwd变量中的or字符。
由于Replace函数,一次只能对一组字符进行转义,所以讲讲Replace的嵌套:
Replace(Replace(Pwd,"or",""),"'","")
代码中红色的地方,被外面的replace函数看作一个变量,依此类推。
如果你还想过滤and,分号,--什么的,请看下面(完全过滤了在SQL注入中最关键的5个字符串。)
Replace(Replace(Replace(Replace(Replace(变量名称,"'",""),"or",""),"and",""),"--",""),";","")

上面只是防范从表单提交的数据,对于一些新闻系统,经常会出现诸如:
http://host/news/show.asp?id=1
之类的URL。
如果在那个1后面,加上一个单引号,一样会报错。我们往下看。
如果加上了单引号,SQL语句就变成了:
select * from news where id='1''
因为最后一个引号没有闭合,所以系统一定会报错。
防范如下(其实和上面的原理是一样D……)看代码:

<%
Dim id
id=Request("id")
if Not IsNumeric(id) then '------事先声明了变量,所以可以直接写进去。否则,就要写Request("id")
Response.write "Error!" '------反馈错误信息
Response.end '------中止执行下面的语句
end if
%>

因为,类似新闻ID之类的变量,是根本不需要有字母和符号存在的,所以用IsNumeric来判断是否为纯数字,确保万无一失。
如果一个变量,里面需要有字母和符号,那你就只好用Replace函数慢慢过滤了……:O)

最后,再说两种防止ASP页面暴出错误信息的方法。
众所周知,入侵者往往都是通过页面暴出的错误来得知一些额外的信息。比如你的系统,SQL Server的版本,是否存在某数据库,SQL语句是否执行成功等……
防止入侵者看到错误信息,就是让入侵者变成了睁眼瞎,找不到头绪。(骨灰级黑客除外~~~~)
方法1:打开你的IIS管理器(以IIS6.0为例),选择你的网站=》属性页面=》主目录选项卡=》点击配置按钮=》调试选项卡=》向客户端发送下列文本错误消息
这样,即使入侵者找到了注入点,注入后,得到也只是服务器返回的固定的错误消息。不能得到任何有价值的错误信息。

方法2:在你的ASP语句中(一般是在最开头的地方),加上一句
On Error Resume Next
(注意,这句必须加在<% %>里面,不然IIS可不认。)
这就是著名的容错语句,当ASP语句执行时发生错误,就跳过错误,继续向下执行,而且不会返回错误信息。
当然,入侵者看不到错误信息,调试人员也看不到。所以,你一定在把一个ASP程序调试完毕后,再把这个语句加到ASP语句的顶端。否则,调试的时候,会烦死你的~~~~~~:O)
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 9 发表于: 2006-11-26
如何下载特殊格式的flash文件

近,我在论坛上经常看到有兄弟发的flash格式的视频文件,非常的精彩,但是许多兄弟抱怨不知如何下载,经过我仔细研究,终于找到了下载的方法,特与大家分享以下,以播求vsTakeyama一站为例,该视频链接为:http://www.youtube.com/watch?v=6tnCRVokeb4&search=%20Buakaw%20,下载方法如下:
1、点击链接,让全部视频放完
2、到internet临时文件夹,点击鼠标右键,“排列图标”,选择按“大小”排列
3、在所有排列文件最下面,可以看到一个叫做“get_video?video_id=6tnCRVorkb4",大小为12M左右,没有扩展名的文件,其实这就是我们要的视频文件
4、将这个文件复制到硬盘其他地方,添加扩展名为”.flv",这是macromedie公司开发的一种新的flash流媒体文件。
5、从http://sq5.onlinedown.net/down/flvplayer_setup.exe下载flv播放器
6、安装播放器即可播放.flv文件
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 10 发表于: 2006-11-26
如何共享Windows XP作系统

第一部份 如何共享Windows XP作系统
??一、使用Windows XP共享文件夹并设置权限

??本文描述了如何在使用Windows XP的网络上共享文件夹与文件。 主要针对以下几个方面:
??1、Microsoft网络的文件与打印共享
??2、Microsoft网络的文件与打印共享组件允许网络中的计算机通过Microsoft网络访问其它计算机上的资源。这种组件在缺省情况下将被安装并启用。文件与打印共享组件通过TCP/IP协议以连接为单位加以应用,为使用该组件所提供的功能,您必须对本地文件夹进行共享。
??3、Microsoft网络的文件与打印共享组件与Windows NT 4.0中的服务器服务具有同等功能。
??如需在网络上与其它用户共享文件夹,请依次执行以下作步骤:
??在Windows资源管理器中打开“我的文档”。依次点击“开始”、“所有程序”、“附件”、“Windows资源浏览器”。
??单击您希望进行共享的文件夹。
??在“文件与文件夹任务”栏中单击“共享该文件夹”。
??在“属性”对话框中,选中“共享该文件夹”单选框(如图1),以便与网络上的其它用户共享文件夹。


图1. 在网络上共享文件夹
??如需修改文件夹的网络共享名称,请在“共享名称”文本框中为文件夹输入一个新的名称。这种作对您本地计算机上的文件夹名称没有任何影响。??说明:共享特性不适用于Documents and Settings、Program Files以及Windows系统文件夹。此外,您无法在其他用户的配置文件中共享文件夹。
??如需设置、查看、修改或删除文件与文件夹权限,请依次执行以下作步骤:
??打开Windows资源管理器并定位您希望设置权限的文件或文件夹。为打开Windows资源管理器,请依次点击“开始”、“所有程序”、“附件”、“Windows资源浏览器”。
??右键单击您所定位的文件或文件夹,在随后出现的快捷菜单中选择“属性”并单击“安全”选项卡(如图2)。


图2. 设置文件与文件夹权限
??如需对未显示在“组或用户名称”列表中的组或用户设置权限,请单击“添加”。输入您希望设置权限的组或用户名称并单击“确定”。
??如图2所示,如需针对现有组或用户修改或删除权限,请单击相应组或用户名称,并执行以下任意一项作:
??如需允许或拒绝某种权限,在“权限”列表中,选定“允许”或“拒绝”复选框。??二、同机用户间的共享
??这种共享是针对单机多用户的情况而设计的。如果只是在本机的用户间共享磁盘(光驱)或文件夹,只需在Windows资源管理器中将该盘符或文件夹拖曳至“C:\ Documents and Settings\All User\共享文档”即可。Windows XP是真的将该磁盘或文件夹中的内容都复制至“共享文档”,因此,当共享的文件过多时,将占用大量的本地硬盘空间。不过,这样也有其优点,也就是说,即使用户破坏了“共享文档”中的文件,也不至于影响到源文件,从而提高了数据的安全性。
??我个人认为,这种共享的实际意义并不大,因为Windows系统的安全性比较差,我们可以随意访问每个分区。即使你不共享,别人只要能登录进你的电脑,那所有秘密照样一览无余。
??三、局域网共享的实现
??在局域网内其他运行Windows作系统的计算机上,可以通过网上邻居实现文件和磁盘的远程共享。   
??通常情况下,只要计算机连接至局域网络,并配置了正确的IP地址信息,那么,Windows只需运行片刻,即可发现网络中所有的工作组和计算机。对于Windows Me、Windows 2000和Windows XP而言,更是可以直接发现网络中可供共享的文件夹,并将之显示在Windows资源管理器的网络邻居中。用户可做的,只是双击并打开自己感兴趣的文件夹而已。
??注意:如果在网上邻居中无法找到欲共享资源的计算机,可利用查找计算机的方式,利用该计算机的名称查找该计算机。另外,实现共享的计算机之间应当使用同一网段的IP地址,否则,彼此之间将无法找到。
??四、如何解除Windows XP系统的文件共享限制
??大家有没有遇到这种情况:在安装了Windows XP的计算机上,即使网络连接和共享设置正确(如IP地址属于同一子网,启用了TCP/IP上的NetBIOS,防火墙软件没有禁止文件共享需要的135、137、138、139等端口),使用其他系统(包括Windows 9X/Me/2000/XP等)的用户仍然无法访问该计算机。我们应该怎样解决这一问题呢?
??默认情况下,Windows XP的本地安全设置要求进行网络访问的用户全部采用来宾方式。同时,在Windows XP安全策略的用户权利指派中又禁止Guest用户通过网络访问系统。这样两条相互矛盾的安全策略导致了网内其他用户无法通过网络访问使用Windows XP的计算机。你可采用以下方法解决。
??方法一:解除对Guest账号的限制
??点击“开始→运行”,在“运行”对话框中输入“GPEDIT.MSC”,打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→用户权利指派”,双击“拒绝从网络访问这台计算机”策略,删除里面的“GUEST”账号。这样其他用户就能够用Guest账号通过网络访问使用Windows XP系统的计算机了。
??方法二:更改网络访问模式
??打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→安全选项”,双击“网络访问:本地账号的共享和安全模式”策略,将默认设置“仅来宾—本地用户以来宾身份验证”,更改为“经典:本地用户以自己的身份验证”。
??现在,当其他用户通过网络访问使用Windows XP的计算机时,就可以用自己的“身份”进行登录了(前提是Windows XP中已有这个账号并且口令是正确的)。
??当该策略改变后,文件的共享方式也有所变化,在启用“经典:本地用户以自己的身份验证”方式后,我们可以对同时访问共享文件的用户数量进行限制,并能针对不同用户设置不同的访问权限。
??不过我们可能还会遇到另外一个问题,当用户的口令为空时,访问还是会被拒绝。原来在“安全选项”中有一个“账户:使用空白密码的本地账户只允许进行控制台登录”策略默认是启用的,根据Windows XP安全策略中拒绝优先的原则,密码为空的用户通过网络访问使用Windows XP的计算机时便会被禁止。我们只要将这个策略停用即可解决问题。??五、如何共享访问 Windows XP 中的加密文件
??本节介绍如何共享访问使用Windows XP 加密文件系统 (EFS) 存储的文件。加密是将数据转换为其他人无法读取的格式的过程。如果数据存储在硬盘上,您可以使用 Windows XP 的 EFS 自动加密数据。
??如何共享访问加密文件
??注意:只有管理员组的成员或者是加密该文件的用户才能向该文件添加用户。如果未得到向加密文件添加用户的授权,您将会收到以下错误信息:
??EFSADU Error in adding new user(s).Error code 5.
??您可以保留文件加密的安全性,同时允许特定用户访问您的加密文件。要允许访问您的加密文件,请执行下列作:

??右键单击加密文件,然后单击属性。
??单击常规选项卡(如果尚未选中),然后单击高级。
??单击详细信息,然后单击添加。
??选择您要与其共享访问加密文件的用户,然后单击确定。
??添加完用户后,请单击三次确定。
??第二部份 Win 98不能访问Win XP的解决方法

  在局域网内,经常可以遇到装有Win 2000的电脑开了共享目录,而装有Win 98的电脑无法访问Win2000的共享目录,在微软的官方网页可以找到答案,提示开启Win2000的GUEST用户就行了。
  可是Win XP出来以后,同样的又面临这个问题,结果有些人发现这个方法不灵了。从网上邻居访问XP的共享目录不一定能被允许。原因何在?这个问题本也困扰过我几天,不过后来一次无意中发现了问题的答案,也许这是Win XP的一个BUG。
  在开启了系统Guest用户的情况下,点击“开始”-》“运行”,输入gpedit.msc,可以调出组策略编辑器,在“本地计算机策略\计算机配置\Windows设置\安全设置\本地策略\用户权利指派\拒绝从网络访问这台计算机”中赫然可以看到有Guest用户!如果在这里删除Guest用户,那么其他电脑就可以从网上邻居中查看这台电脑的共享目录了。
  注:中文Win XP,采用传统登录方式并且关闭了“文件夹选项”中的“使用简单文件共享”。
??第三部份 Win 2000不能访问Win XP的原因及解决方法
??因为大家使用的作系统可能不同,所以Windows系统的相互访问是很正常的事情,但是有时候2000系统不能访问XP系统,这是怎么回事呢?下面我们来看看问题所在。
??设置
??现在,已经有许多人在使用Win2000和WinXP来联网,但在具体使用中有许多网友反映在Win2000和WinXP中浏览网上邻居时很慢,特别是网络中有Win9x和WinMe工作站时尤为明显,有时打开网上邻居甚至需要10多分钟,还经常报错。那么网速慢的作祟者是什么呢?依笔者推断原因主要有二。
??A、网络协议配置问题,
??B、Win XP计划任务的问题。

??但如果其它Windows电脑在网上邻居中根本看不到WinXP那台电脑,便可能是用户锁定和安全策略没有设置好。这时就需要从以下几个方面入手,笔者以前也曾遇到过类似问题,但在大量的组网试验中总结出了一套行之有效的解决方法,现在就一一教授给大家。
??一、网络协议的安装和设置
??1.在WinXP中安装NetBEUI协议
??对的,你没有看错,就是要在WinXP中安装NetBEUI协议。微软在WinXP中只支持TCP/IP协议和NWLink IPX/SPX/NetBIOS兼容协议,正式宣布不再支持NetBEUI协议。但是在建立小型局域网的实际使用中,使用微软支持的两种协议并不尽如人意。比如,在解决网上邻居慢问题的过程中,笔者采用了诸多方法后网上邻居的速度虽然好一点,但还是慢如蜗牛;另外,在设置多块网卡的协议、客户和服务绑定时,这两种协议还存在BUG,多块网卡必须同时绑定所有的协议(除NWLink NetBIOS)、客户和服务,即使你取消某些绑定重启后系统又会自动加上,这显然不能很好地满足网络建设中的实际需要。而当笔者在WinXP中安装好NetBEUI协议后,以上两个问题都得到圆满的解决。
??在WinXP安装光盘的“\valueADD\MSFT\NET\NETBEUI”目录下有3个文件,其中“NETBEUI.TXT”是安装说明,另外两个是安装NetBEUI协议所需的文件。安装的具体步骤如下:
??复制“NBF.SYS”到“%SYSTEMROOT%\SYSTEM32\DRIVERS\”目录;
??复制“NETNBF.INF”到“%SYSTEMROOT%\INF\”目录;
??在网络连接属性中单击“安装”按钮来安装NetBEUI协议。
??注:%SYSTEMROOT%是WinXP的安装目录,比如笔者的WinXP安装在F:\Windows目录下,就应该用F:\Windows来替换%SYSTEMROOT%。
??2.在WinXP中设置好其它网络协议
??笔者建议,如果你的局域网不用上Internet便只需要安装NetBEUI协议就行了。在小型局域网(拥有200台左右电脑的网络)中NetBEUI是占用内存最少、速度最快的一种协议,NWLink IPX/SPX/NetBIOS兼容协议则应当删除掉。
??如果你的局域网要上Internet则必须安装TCP/IP协议。但为了网络的快速访问,建议指定每台工作站的IP地址(除非网络中有DHCP服务器),否则工作站总是不断查找DHCP服务器使网速变慢。
??当然,如果网络中只安装TCP/IP协议也能够实现局域网中的互访,但是在网上邻居中要直接看到其它机器就比较困难,必须先搜索到某台机器后才能访问它,这在许多实际网络运用中显得很不方便。
??3.其它Windows计算机网络协议的设置
??细心的用户可能已经发现,在WinXP的网上邻居中多了一项“设置家庭或小型办公网络”向导,利用该向导可以方便地设置局域网共享、Internet连接和小型局域网。该向导还为连接WinXP的其它Windows电脑提供了一张网络安装软盘。
??但是,笔者并不提倡使用这张网络安装软盘。在连接WinXP的其它Windows电脑上,只要安装好NetBEUI协议并设置好网络标志就行了;若要连接Internet则只需安装好TCP/IP协议并指定好IP地址就可以了。这和传统局域网的设置完全一样,建议少使用IPX/SPX兼容协议。
??二、彻底禁用WinXP的计划任务
??在WinXP和Win2000中浏览网上邻居时系统默认会延迟30秒,Windows将使用这段时间去搜寻远程计算机是否有指定的计划任务(甚至有可能到Internet中搜寻)。如果搜寻时网络时没有反应便会陷入无限制的等待,那么10多分钟的延迟甚至报错就不足为奇了。下面是具体的解决方法。
??1.关掉WinXP的计划任务服务(Task Scheduler)
??可以到“控制面板/管理工具/服务”中打开“Task Scheduler”的属性对话框,单击“停止”按钮停止该项服务,再将启动类型设为“手动”,这样下次启动时便不会自动启动该项服务了。
??2.删除注册表中的两个子键
??到注册表中找到主键“
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\
NameSpace”
删除下面的两个子健
{2227A280-3AEA-1069-A2DE-08002B30309D}
{D6277990-4C6A-11CF-87-00AA0060F5BF}
??其中,第一个子健决定网上邻居是否要搜索网上的打印机(甚至要到Internet中去搜寻),如果网络中没有共享的打印机便可删除此键。第二个子健则决定是否需要查找指定的计划任务,这是网上邻居很慢的罪魁祸首,必须将此子健删除。
??三、解决其它Windows电脑无法访问WinXP电脑的问题
??有些网友安装好网络后,却发现安装有Win9x或WinMe作系统的电脑无法访问WinXP电脑,甚至在网上邻居中就根本看不到对方。若你也遇到这类麻烦可进行以下检查。
??1.检查Guest用户是否已经启用
??在默认情况下,Win2000和WinXP中的Guest用户是禁用的。要启用Guest用户可以到“控制面板/管理工具/计算机管理/本地用户和组/用户”中去掉“账户已停用”前面的小勾。此用户最好不要设密码,并选中“用户不能更改密码”和“密码永不过期”,这样可以方便用户访问并减少出现麻烦的可能性。但前提是必须设置好Guest用户的权限和所属组,否则后患无穷。
??2.检查是否拒绝Guest用户从网络访问本机
??在WinXP中默认情况下是拒绝Guest用户从网络访问本机的。可以到“控制面板/管理工具/本地安全策略/本地策略/用户权限指派/拒绝从网络访问这台计算机”查看,若其中包括Guest用户便将其删除。如果是在建有域的Win2000 Server或WinXP.net服务器上,还必须在“域安全策略”的相应项目中将Guest用户删除,需要注意的是删除后要等几分钟才能奏效。
??3.为Guest用户设置密码
??若Guest用户设有密码,其它Windows工作站访问WinXP计算机时会提示输入密码,此时输入Guest用户的密码也可以进入WinXP计算机。输入密码时可选中下面的“请将密码保存到密码列表”项,下次进入时便不再提示密码(除非该用户密码已更改)。当然,若是在Windows工作站上已经设置为登录域,并以某一域用户登录到域中则不会受到为Guest用户密码的影响。


??如需从“组或用户名称”列表框中删除某个组或用户,请单击“删除”。

??说明
??在Windows XP Professional中,Everyone组不在包含于匿名登录中。

??您只能在使用NTFS文件系统进行格式化的驱动器上设置文件与文件夹权限。
??如需修改某种权限,您必须是相应文件或文件夹的所有者,或者拥有由文件或文件夹所有者授予的管理权限。
??拥有特定文件夹“完全控制”权限的组或用户可以从该文件夹中任意删除文件或子文件夹,而无需考虑相应文件或文件夹受到何种权限保护。
??如果针对特定组或用户的权限复选框处于禁用状态,或者“删除”按钮无法使用,则意味着相应文件或文件夹的权限从父文件夹继承而来。

??缺省情况下,当添加新的组或用户时,该组或用户将具备“读取与执行”、“查看文件夹内容”以及“读取”权限。
??二:特别是XP互访 如果设置没问题 那基本上是策略的事了
??在安装了Windows XP的计算机上,即使网络连接和共享设置正确(如IP地址属于同一子网,启用了TCP/IP上的NetBIOS,防火墙软件没有禁止文件共享需要的135、137、138、139等端口),使用其他系统(包括Windows 9X/Me/2000/XP等)的用户仍然无法访问该计算机。我们应该怎样解决这一问题呢?
  默认情况下,Windows XP的本地安全设置要求进行网络访问的用户全部采用来宾方式。同时,在Windows XP安全策略的用户权利指派中又禁止Guest用户通过网络访问系统。这样两条相互矛盾的安全策略导致了网内其他用户无法通过网络访问使用Windows XP的计算机。你可采用以下方法解决。
  方法一:解除对Guest账号的限制
  点击“开始→运行”,在“运行”对话框中输入“GPEDIT.MSC”,打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→用户权利指派”,双击“拒绝从网络访问这台计算机”策略,删除里面的“Guest”账号。这样其他用户就能够用Guest账号通过网络访问使用Windows XP系统的计算机了。
  方法二:更改网络访问模式
  打开组策略编辑器,依次选择“计算机配置→Windows设置→安全设置→本地策略→安全选项”,双击“网络访问:本地账号的共享和安全模式”策略,将默认设置“仅来宾—本地用户以来宾身份验证”,更改为“经典:本地用户以自己的身份验证”。
  现在,当其他用户通过网络访问使用Windows XP的计算机时,就可以用自己的“身份”进行登录了(前提是Windows XP中已有这个账号并且口令是正确的)。
  当该策略改变后,文件的共享方式也有所变化,在启用“经典:本地用户以自己的身份验证”方式后,我们可以对同时访问共享文件的用户数量进行限制,并能针对不同用户设置不同的访问权限。
  不过我们可能还会遇到另外一个问题,当用户的口令为空时,访问还是会被拒绝。原来在“安全选项”中有一个“账户:使用空白密码的本地账户只允许进行控制台登录”策略默认是启用的,根据Windows XP安全策略中拒绝优先的原则,密码为空的用户通过网络访问使用Windows XP的计算机时便会被禁止。我们只要将这个策略停用即可解决问题。

??总结
??各种作系统之间的相互访问大家使用的非常多,只要经过合理的设置,那么就不会出现不同系统不能访问的问题,本文只是讲了这方面的方法,细节的步骤还需大家在实际作中去体会。

[ 本帖最后由 铁臂阿童木 于 2006-11-26 17:00 编辑 ]
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 11 发表于: 2006-11-26
关于双机互联无法访问的解决

最近在版面上很多网友问到这个问题,我找了下资料,希望对有这方面疑问的朋友参考一下,欢迎大家补充.
第一,可以给每一台电脑设置一个私有的IP地址,如一个为192.168.1.10,另一个为192.168.1.20,子网掩码都是255.255.255.0。或者两者均采用“自动获取IP地址”方式,使其自动获取“169.254.0.1~169.254.255.254”段的IP地址。

  第二,在每台电脑上启用“Guest”账户。从“管理工具”中运行“计算机管理”,选择“本地用户和组-用户”,在右侧的窗格中用鼠标右键单击“Guest”,选择“属性”,在“常规”选项卡中取消“账户已停用”。
我的电脑→右键→管理→本地用户和组→用户→
如果GUEST 是红色叉叉 ,点右键→属性→去掉 帐户已停用的勾

然后→开始→设置→控制面板→管理工具→本地安全策略→本地策略→用户权利指派→看看 →从网络访问此计算机→添加 GUEST用户
如果有就不需要了
→然后 再看→拒绝从网络访问此计算机→去掉之中的GUEST
如果没有GUEST 就不用设置了

  第三,打开“资源管理器”,从“工具”菜单选择“文件夹属性”,从“查看”选项卡的“文件和文件夹”中取消“使用简单文件夹共享(推荐)”。

  第四,打开“本地连接”,确认在“本地连接”属性的“高级”选项卡中,没有启用Internet连接防火墙。

  第五,在“网络连接”窗口中单击“设置家庭或小型办公网络”,运行“网络安装向导”,选择“这台计算机属于一个没有Internet连接的网络”。然后,打开Windows资源管理器,设置共享文件夹。
第六,在Windows桌面上用右击“我的电脑”,选择“属性”,然后单击“计算机名”选项卡,看看该选项卡中有没有出现你的局域网工作组名称,如“TL2000”等。然后单击“网络 ID”按钮,开始“网络标识向导”:单击“下一步”,选择“本机是商业网络的一部分,用它连接到其他工作着的计算机”;单击“下一步”,选择“公司使用没有域的网络”;单击“下一步”按钮,然后输入你的局域网的工作组名,如“TL2000”,再次单击“下一步”按钮,最后单击“完成”按钮完成设置。


补充;Win2000/XP与Win98互访问题的解决

如果两台电脑都使用Win2000/XP作系统,那么组建局域网是一件非常简单轻松的事情,当硬件连接完成后,正常情况下立即可以在“网上邻居”中看到对方。但如果局域网中有一台电脑使用Win98,那情况可就不一定了,我们经常会发觉虽然Ping命令可以通过,但仍然无法在“网上邻居”中实现互访,这时该怎么办呢?

对策一:在Win2000/XP中启用Guest用户。在Win2000/XP系统安装之后会缺省建立两个用户账户,即Administrator(系统管理员)和Guest(来宾账户),所有在本地计算机没有被分配到账户的用户都将默认使用Guest账户,该账户是没有密码的。不过,在缺省设置下,这个Guest账户并未被启用,我们可以从“控制面板|管理工具|计算机管理|本地用户和组|用户”中找到“Guest”账户,并用鼠标右击打开“Guest属性”对话框,去除这里的“账户已停用”复选框上的对钩标记,这样退出后就可以从Win98中访问到Win2000/XP了。

其实,启用了Guest账户后,最大的好处是从Win98访问Win2000/XP时就不需要输入用户名和密码了,这种方法比较适合于用户不确定、访问量较大的局域网,但对家庭用户来说并不适用。

对策二:检查Win2000/XP中是否存在安全策略限制。有时,Win2000/XP“聪明”过了头,虽然我们已经启用了Guest账户,从Win98中却仍然无法访问Win2000/XP,这时就要从“控制面板|管理工具|本地安全策略|本地策略|用户权利指派”中找到“从网络访问此计算机”或者“拒绝从网络访问这台计算机”,然后检查一下其中是否出现了Guest账户或者其他对应的账户,然后根据不同情况进行添加或者删除即可。

对策三:停用本地连接上的防火墙。防火墙是充当网络与外部世界之间的保卫边界的安全系统,微软在WinXP中为用户提供了一个内置的Internet连接防火墙(ICF),启用后可以限制某些不安全信息从外部进入内部网络。不过,如果您是在本地连接上启用了这个防火墙,那么就会造成工作组之间无法互访,出现“XXX无法访问”、“您可能没有权限使用网络资源”、“请与这台服务器的管理员联系以查明您是否有访问权限”、“找不到网络路径”等类似的提示,此时请停用本地连接的防火墙屏蔽。

对策四:为WinXP添加NetBEUI协议。其实,直接添加NetBEUI协议对于解决不能互访的问题有时反而更为简单一些,而且它可以解决上面提到的启用防火墙的问题。Win98安装时会自动安装NetBEUI协议,但由于WinXP已经不再提供对NetBEUI协议的技术支持,因此只能手工添加了。

找出WinXP安装光盘,进入“Valueadd\Msft\Net\Netbeui”文件夹下,这里有Nbf.sys、Netbeui.txt、Netnbf.inf共3个文件,先将Nbf.sys文件复制到本机的“Windows\System32\Drivers”文件夹下(这里的本机指安装了WinXP的那台电脑),再将Netnbf.inf文件复制到本机的“Windows\INF”文件夹下,Netbeui.txt文件可有可无。不过, INF文件夹具有隐藏属性,用户需要先在WinXP下的“工具|属性”窗口中选择显示文件才可以看到该目录。

对策五:启用Win98中的“文件及打印机共享”。这是一个很简单但却经常被人忽略的问题,就是装有Win2000/XP的机器虽然可以从“网上邻居”中发现装有Win98的机器,但却无法访问,这是因为Win98未启用“允许其他用户访问我的文件”而造成的,启用该选项就可以解决这个问题。
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 12 发表于: 2006-11-26
企业如何选购合适的堆叠交换机

 按照目前市场上可堆叠交换机的性能和用户需求来看,我认为在选购时需要注意下面几个方面,需要选购交换机的朋友也可以用来参考一下。

  堆叠带宽

  大家选用堆叠交换机就是为了从硬件上解决带宽的不足问题;不过目前市面上大多数交换机是通过千兆扩展插槽进行堆叠,堆叠带宽只有2Gbps,很容易造成数据流的堵塞。因此,要尽量选择堆叠带宽高的产品,不过也要注意性价比。现在,一些采用最新堆叠技术的产品的带宽可达到几十Gbps,不过价格就比较高。

  堆叠技术

  传统的堆叠技术是基于CPU实现,而今后的发展趋势是采用硬件处理,在启动ACL、端口速率限制、流量监控的同时,不会影响到二层或三层交换设备线速转发数据包的能力。同样,对于组播业务,有大量的组播数据包需要由交换机进行复制之后,分发到多个接收端口。因此,组播包的复制性能是确保组播业务顺利开展的关键。应当确保在所选择的交换机上,组播包的复制是由硬件ASIC芯片来完成,而不是由CPU来完成的。

  可堆叠数量与传输性能兼顾

  目前,市场上不少堆叠交换机的堆叠数量能达到6台到9台,甚至更高,这种高堆叠功能可以实现网络的灵活扩展。但有一点需要注意,在实现高堆叠的同时,必须兼顾交换机的性能不受影响。

  多种端口

  目前来看,许多交换机都提供了以太网10/100Mbps端口。但面临技术的迅速发展,建议可以考虑还能提供1000Mbps端口和GBIC 端口的交换机,以保证未来千兆接入和光纤接入的需要。且注意堆叠链路是否能实现全双工和堆叠单元和上行链路的冗余性,以及是否存在单一故障点,星型的堆叠结构往往存在单一故障点。

  网络流量统计与监控能力

  网络流量统计与监控能力是边缘堆叠交换机的重要功能。流量管理的实现方式很多,从简单的SNMP、RMON到复杂的RMONII、Netflow、sFlow等。评价流量管理技术的关键在于以下几点:

  一是流量管理的范围;

  二是能否支持二到四层全面流量信息监控,是否同时支持多个端口;

  三是流量管理的成本;

  四是能否需要添加额外的软件、硬件;

  五是流量监控是否影响设备性能;

  六是流量的监控是否占用大量的设备CPU以及内存,是否降低设备的数据转发能力。

  可用性

  可堆叠交换机堆叠后作为一个独立单元运行,这就需要设备具备高可用性,不能因为一个堆叠单元出现问题,而影响整组设备的运行。因此,选择可堆叠交换机需要具备即插即用
  等高可用性的智能化特性。

  可管理性

  许多研究证明,在产品生命期中涉及到运行和管理的费用比产品的最初购买费用要更多。因此,可管理性成为评估总体价值的另一项关键因素。可堆叠交换机固有的优势,在于管理单一逻辑实体比管理多台必须独立配置和监控的设备更容易。为了简化管理工作,可堆叠交换机要能够提供基于Web的多种管理方式,以及能跨交换机作相应配置和软件升级等。

  安全性

  在安全问题上,堆叠交换机最好能够提供全面的安全功能,包括ACL、身份认证、端口隔离、支持802.1x及VLAN功能等,因为用户对于网络的安全方面要求越来越高。而最佳的网络安全控制应当从网络边缘即网络与外网或者用户接入处开始,将网络的安全屏蔽及策略执行能力分散到网络的边缘。

  对于企业网来说,通常要在用户访问不同的网络服务资源时,进行认证和访问控制。简单的如MAC地址与端口绑定,限制特定用户从特定端口接入。另外,接入认证方面,目前发展较快的是802.1x认证标准,而且,802.1x认证还可结合动态VLAN划分、动态ACL等。

  结束语:

  随着企业信息应用需求的增长,很多企业都面临着局域网升级改造的问题;其中以网络扩容整体提速,以满足大吞吐量数据交换的需求最多。因此以太网交换机需要更高的带宽来支持网络的升级扩展。针对这些需求,可堆叠交换机就有了很大的优势和吸引力。堆叠交换机有许多优点,包括可以快速安装、性能良好、可伸缩性强和管理方便等等。然而,大家想要充分发挥堆叠交换机的扩展性、灵活性也不是很容易的事,这就需要我们大家在选购堆叠交换机时要充分考虑到今后的网络的需要。希望以上的介绍能给大家带来一丝的帮助
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 13 发表于: 2006-11-26
共享访问报无权限解决方法

访问报无权限解决方法:
1.设置本地的administrator账户的密码.
2.设置网络访问模式为经典模式.
3.设置允许从网络访问计算机的用户账户(加入Guest组).
4.设置禁止从网络访问计算机的用户账户(删除Guest组).

设置方法:
开始-->
运行gpedit.msc-->
计算机配置-->
windows设置-->
安全设置(Security Settings)-->
本地策略(Local Policies)-->

1.:用户权利指派(User Rights Assignment)-->从网络访问此计算机(Access this computer from the network)-->添加Guest组.
2.:用户权利指派(User Rights Assignment)-->拒绝从网络访问这台计算机(Deny access to this computer from the network)-->删除Guest组.
3.:安全选项(Security Options)-->网络访问:本地账户的共享和安全模式(Network access:Sharing and security model for local accounts)-->更改为经典模式.


如果你完全依了上面的方法都不行,请运行REGEDIT,到:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 上将此子健中的值 restrictanonymous设为0就行了。
把:restrictanonymoussam的值也改成0吧。
  以下是说明:
1、 RestrictAnonymous 中登记了控制任何用户获取本机信息的级别的设置,如果 RestrictAnonymous 被设置为0(默认值)的话,任何用户都可以通过网络获取本机的信息,包含用户名,详细的帐号策略和共享名。这些信息可以被攻击者在攻击计算机的时候所利用。通过这些信息,攻击者就有可能了解到当前计算机的系统管理员帐号,网络共享的路径以及不健壮的密码。修改此安全级别的方法如下:运行 Regedit.exe 编辑注册表,定位到子健 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 上将此子健中的值 restrictanonymous 由不安全的 0值 修改为安全级别高一些值 1 或 2。注意:此安全级别如果提高的话有可能造成本计算机在局域网内无法被访问到。
2、当禁用了TIP/IP高级选项中的Wins中的NetBios设置,局域网无法被访问到。
3、如果中了震荡波病毒将不能访问到局域网。
4、如果没有将IP设置成固定IP,局域网功能将受限。
级别: 光盘中级
发帖
775
飞翔币
335
威望
241
飞扬币
1555
信誉值
0
只看该作者 14 发表于: 2006-11-26
如何有效防范黑客来自网上的攻击

隐藏IP地址

  黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法:

  1、使用代理服务器(Proxy Server):若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。

  2、使用工具软件:Norton Internet Security 具有隐藏IP的功能,若您的电脑前端有路由器、IP共享功能的集线器,则此法无效,因NIS只能隐藏你电脑的IP地址。

  3、对于局域网中的电脑,浏览器中的Proxy的地址应设为与Internet连接的那台电脑的地址。

  以上措施一定程度上防范了入侵,但仍存在疏漏之处,黑客仍可利用端口扫描找到你的IP地址,更进一步的措施就是“端口防范”。

  端口防范

  黑客或病毒对您入侵时,要不断地扫描您的计算机端口,如果您安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。入侵者很可能连续频繁扫描端口以寻找时机,监视程序也会不断地提示您,令您不胜其烦,如果您遇到这种入侵,可用工具软件关闭不用的端口,比如,用“Norton Internet Security ”关闭不用的80和443端口,这两个端口提供HTTP服务,如果您不提供网页浏览服务,尽可

  关闭;关闭25和110端口,这两个提供SMTP和POP3服务,不用时也应关闭,其他一些不用端口也可关闭。关闭了这些端口,无异于挡入侵者于大门之外。

  在TCP/IP协议上,Windows是通过139端口与其他安装Windows系统的电脑进行连接,关闭此端口,可防范绝大多数的攻击。关闭步骤:[网络]→[配置]→[TCP/IP]→[属性]→[绑定]→[Microsoft网络客户端](把此项前面的“√”去掉,若无此项可不作变动)。

  关闭共享和设置密码

  若您的电脑非局域网中共享硬盘存取的电脑,可关闭全部硬盘和文件夹共享,步骤是:[网络]→[文件和打印机共享]→[允许其他用户访问我的文件]前面的“√”去掉即可;如若不能关闭所有硬盘或文件夹共享,则对共享的部分需设置只读与密码,步骤是:右键单击某[文件夹]→[共享…],需注意,由于Windows 9x与Windows Me的共享密码极易被破解,而Windows 2K与Windows XP的密码较安全,级您的作系统是明智之举。

  ActiveX控件与Java的防护

  网页中ActiveX控件与Java Applets有较强的功能,而对其功能往往是未知的,一旦是恶意所为,破坏是相当大的,不得不防。IE对此也采取了慎重态度,提供了多种选择,具体设置步骤是:[工具]→[Internet选项]→[安全]→[自定义级别],建议您对不了解的网页的ActiveX控件与Java程序采取严防的态度。