東森新聞速報

2009年4月18日 星期六

安全知識:“網絡釣魚”的原理與防範

摘自:http://www.anqn.com/article/a/2005-07-29/a098480.shtml

  數月前,很多用戶收到了一封貌似來自美國花旗銀行的E-mail,若點擊郵件正文中的超級鏈接,便會打開美國花旗銀行的頁面,盡管IE地址欄中顯示的是https://web.da-us.citibank.com/cgi-bin/citifi/scripts/login2/login.jsp(美國花旗的網址),但大家千萬不要認為自己進入了真正美國花旗銀行的網站,你所造訪的不過是一個假冒網站而已。
  上述這種欺騙方法就是“網絡釣魚(Phishing)”,一種正趨于流行的網絡詐騙手段。
  其實在該網頁上單擊鼠標右鍵,選擇右鍵菜單中的“內容”選項便可確認真正的URL地址(如圖)。

小知識:
  網絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合詞,由于黑客的“老祖宗”起初是以電話作案,所以用“Ph”來取代“F”,創造了”Phishing”這個詞匯。它利用欺騙性的E-mail和偽造的Web站點來進行詐騙活動,使受騙者泄露自己的重要數据,如信用卡號、用戶名和口令等。

漁”具剖析
  仿冒網址的技朮很早就已經被發現,實現的方法也有很多種。据德國的安全研究人員弗蘭玆分析,若黑客在一個網頁的HTML href 標簽中放置兩個URL和一個表格,那麼IE 瀏覽器就會顯示“欺騙性”的那個鏈接,這種假冒的鏈接會在用戶毫不知情的情況下將他們帶到一個完全陌生的網站。
  就目前筆者所掌握的資料看來,除了上述所講的方法外,還可以在網頁中添加JavaScript等語言所制作的腳本,通過更改狀態欄所顯示的內容來進行欺騙;另外利用人們的疏忽大意,根据英文字母“o”、“l”與數字“0、“1”相似的特點,讓這些字符與真正的網址內容混淆,使用戶將仿冒的網址當成正确的網址進行點擊。
  不久前,一惡意網站(www.1enovo.com)偽裝成聯想主頁(www.lenovo.com),前者將數字1取代英文字母L,並利用多種IE漏洞種植網頁木馬,同時散布“聯想集團和騰訊公司聯合贈送QQ幣”的虛假消息,結果造成很多用戶訪問該網站時感染了病毒,李逵與李鬼讓人真假難辨!

“魚”死網“破”
  從仿冒地址的技朮成因以及實現手段來看,它一直奉行著“姜太公釣魚,願者上鉤”的策略。大多數用戶通過點擊E-mail中所提供的地址進入假冒網站,進入後後基本上都會為了實現某種需要而進行各種操作,這些操作往往會把你的重要數据洩漏出去,從而造成巨大的損失。
  据著名的市場調查研究公司Gartner公司最近一項調查表明,約5700萬名美國消費者收到過此類仿冒的E-mail,有高達5%的人都會對這些騙局做出響應。由于仿冒網址技技術不斷升級,Gartner公司還預測,這種詐騙會快速蔓延到通過E-mail與客戶通信的所有商業領域,任何擁有在線業務的公司都將成為潛在的受害者。

拒絕“魚餌”
  對于個人用戶,可以通過實施一些反垃圾郵件措施去抵御這些郵件。假如不幸中招,應盡快更改重要數据,例如銀行的賬戶及密碼等,將損失減少到最低限度。
  除了上述個人的應對之策外,一些公司也積极開發出了防範仿冒網址的軟件產品。專業身份認証企業CoreStreet在其站點上就提供了一種被稱為Spoofstick的免費瀏覽器助手,當用戶在登錄合法站點,如signin.cpcw.com/aw-cgi/ ..時,地址欄的下方會出現一個明顯的注釋,並顯示“You’re on cpcw.com”,若用戶被騙到了一個偽造的站點,那麼該注釋便會顯示“You’re on 10.19.32.4”,這足以引起我們重視。
  美國的EarthLink公司也推出了具有防止仿冒功能的工具條,它包含有一些臭名昭著的網站地址數据庫,當用戶試圖訪問已被确認的詐騙網站時,該工具條便會發出警告,並且將用戶重定向到EarthLink公司的網頁。

反“漁”聯盟
  為了防範那些利用仿冒網址而危及用戶利益的事件發生,在美國和英國已經成立了專門反假冒網址等網絡詐騙的組織,比如2003年11月成立的APWG(Anti-Phishing Working Group)和2004年6月成立的TECF(Trusted Electronic Communications Forum)。一些國外公司的主頁底部也設有明顯鏈接,以提醒用戶注意有關E-mail詐騙的問題。而國內許多公司的主頁似乎還沒有這種安全防範意識,同時也沒有類似的組織去專門研究這方面的應對之策。
  隨著國內外的各種交流越來越頻繁,這種新型網絡詐騙的發生率必然也會上升,更何況黑客病毒技朮的迅速發展,仿冒網址技朮肯定也會“日新月异”,倘若今后我們遇到了這種局面,該如何去應對呢 .....?

掃描之王Nmap的經典使用(圖)

摘自:http://www.anqn.com/article/a/2005-08-31/a0952749.shtml

許多人認為端口掃描器是黑客們才需要關心的工具,其實不然,知己知彼,才能百戰不殆,端口掃描器是幫助你了解 自己系統的絕佳助手。像Windows 2K/XP這樣復雜的操作系統支持應用軟件打開數百個端口與其他客戶程序或服務器通信,端口掃描是檢測服務器上運行了哪些服務和應用、向Internet或其他網絡開放了哪些聯系通道的一種辦法,不僅速度快,而且效果也很不錯。

  目前支持Win 2K/XP的端口掃描器已經有不少,部分還提供GUI(圖形用戶界面)。在諸多端口掃描器中,Nmap是其中的佼佼者——它提供了大量的命令行選項,能夠靈活地滿足各種掃描要求,而且輸出格式丰富。Nmap原先是為Unix平台開發的,是許多Unix管理員的至愛,后來才被移植到Windows平台。Nmap for Windows最新的穩定版本是3.27,可以從www.insecure.org/nmap/免費下載

一、安裝Nmap

  Nmap要用到一個稱為“Windows包捕獲庫”的驅動程序WinPcap——如果你經常從網上下載流媒體電影,可能已經熟悉這個驅動程序——某些流媒體電影的地址是加密的,偵測這些電影的真實地址就要用到WinPcap。WinPcap的作用是幫助調用程序(即這里的Nmap)捕獲通過網卡傳輸的原始數据。WinPcap的最新版本在http://netgroup-serv.polito.it/winpcap,支持XP/2K/Me/9x全系列操作系統,下載得到的是一個執行文件,雙擊安裝,一路确認使用默認設置就可以了,安裝好之后需要重新啟動。

  接下來從www.insecure.org/nmap/nmap_download.html下載Nmap(國內各大軟件網站也有,但一般版本更新略有滯后)。下載好之后解開壓縮,不需要安裝。除了執行文件nmap.exe之外,它還有下列參考文檔:

  ㈠ nmap-os-fingerprints:列出了500多種網絡設備和操作系統的堆棧標識信息。
  ㈡ nmap-protocols:Nmap執行協議掃描的協議清單。
  ㈢ nmap-rpc:遠程過程調用(RPC)服務清單,Nmap用它來确定在特定端口上監听的應用類型。
  ㈣ nmap-services:一個TCP/UDP服務的清單,Nmap用它來匹配服務名稱和端口號。除了命令行版本之外,www.insecure.org還提供了一個帶GUI的Nmap版本。和其他常見的Windows軟件一樣,GUI版本需要安裝,圖一就是GUI版Nmap的運行界面

二、常用掃描類型

  解開Nmap命令行版的壓縮包之后,進入Windows的命令控制台,再轉到安裝Nmap的目錄(如果經常要用Nmap,最好把它的路徑加入到PATH環境變量)。不帶任何命令行參數運行Nmap,Nmap顯示出命令語法,如圖二所示。



圖二

。GUI版的功能基本上和命令行版本一樣,鑒于許多人更喜歡用命令行版本,本文后面的說明就以命令行版本為主。 下面是Nmap支持的四種最基本的掃描方式:

  ⑴ TCP connect()端口掃描(-sT參數)。
  ⑵ TCP同步(SYN)端口掃描(-sS參數)。
  ⑶ UDP端口掃描(-sU參數)。
  ⑷ Ping掃描(-sP參數)。

  如果要勾畫一個網絡的整體情況,Ping掃描和TCP SYN掃描最為實用。Ping掃描通過發送ICMP(Internet Control Message Protocol,Internet控制消息協議)回應請求數据包和TCP應答(Acknowledge,簡寫ACK)數据包,确定主机的狀態,非常適合于檢測指定網段內正在運行的主机數量。

  TCP SYN掃描一下子不太好理解,但如果將它與TCP connect()掃描比較,就很容易看出這種掃描方式的特點。在TCP connect()掃描中,掃描器利用操作系統本身的系統調用打開一個完整的TCP連接——也就是說,掃描器打開了兩個主机之間的完整握手過程(SYN,SYN-ACK,和ACK)。一次完整執行的握手過程表明遠程主机端口是打開的。

  TCP SYN掃描創建的是半打開的連接,它與TCP connect()掃描的不同之處在于,TCP SYN掃描發送的是復位(RST)標記而不是結束ACK標記(即,SYN,SYN-ACK,或RST):如果遠程主机正在監听且端口是打開的,遠程主机用SYN-ACK應答,Nmap發送一個RST;如果遠程主机的端口是關閉的,它的應答將是RST,此時Nmap轉入下一個端口。

  圖三是一次測試結果,很明顯,TCP SYN掃描速度要超過TCP connect()掃描。采用默認計時選項,在LAN環境下掃描一個主机,Ping掃描耗時不到十秒,TCP SYN掃描需要大約十三秒,而TCP connect()掃描耗時最多,需要大約7分鐘。



圖三

  Nmap支持丰富、靈活的命令行參數。例如,如果要掃描192.168.7網絡,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范圍。指定端口范圍使用-p參數,如果不指定要掃描的端口,Nmap默認掃描從1到1024再加上nmap-services列出的端口。如果要查看Nmap運行的詳細過程,只要啟用verbose模式,即加上-v參數,或者加上-vv參數獲得更加詳細的信息。例如,nmap -sS 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示執行一次TCP SYN掃描,啟用verbose模式,要掃描的網絡是192.168.7,檢測20、21、53到110以及30000以上的端口(指定端口清單時中間不要插入空格)。再舉一個例子,nmap -sS 192.168.7.1/24 -p 80掃描192.168.0子網,查找在80端口監听的服務器(通常是Web服務器)。

  有些網絡設備,例如路由器和網絡打印机,可能禁用或過濾某些端口,禁止對該設備或跨越該設備的掃描。初步偵測網絡情況時,-host_timeout<毫秒數>參數很有用,它表示超時時間,例如nmap sS host_timeout 10000 192.168.0.1命令規定超時時間是10000毫秒。

  網絡設備上被過濾掉的端口一般會大大延長偵測時間,設置超時參數有時可以顯著降低掃描網絡所需時間。Nmap會顯示出哪些網絡設備響應超時,這時你就可以對這些設備個別處理,保証大范圍網絡掃描的整體速度。當然,host_timeout到底可以節省多少掃描時間,最終還是由網絡上被過濾的端口數量決定。

  Nmap的手冊(man文檔)詳細說明了命令行參數的用法(雖然man文檔是針對UNIX版Nmap編寫的,但同樣提供了Win32版本的說明)。

三、注意事項

  也許你對其他端口掃描器比較熟悉,但Nmap絕對值得一試。建議先用Nmap掃描一個熟悉的系統,感覺一下Nmap的基本運行模式,熟悉之后,再將掃描范圍擴大到其他系統。首先掃描內部網絡看看Nmap報告的結果,然后從一個外部IP地址掃描,注意防火墻、入侵檢測系統(IDS)以及其他工具對掃描操作的反應。通常,TCP connect()會引起IDS系統的反應,但IDS不一定會記錄俗稱“半連接”的TCP SYN掃描。最好將Nmap掃描網絡的報告整理存檔,以便隨后參考。

  如果你打算熟悉和使用Nmap,下面几點經驗可能對你有幫助:

  ㈠ 避免誤解。不要隨意選擇測試Nmap的掃描目標。許多單位把端口掃描視為惡意行為,所以測試Nmap最好在內部網絡進行。如有必要,應該告訴同事你正在試驗端口掃描,因為掃描可能引發IDS警報以及其他網絡問題

  ㈡ 關閉不必要的服務。根据Nmap提供的報告(同時考慮網絡的安全要求),關閉不必要的服務,或者調整路由器的訪問控制規則(ACL),禁用網絡開放給外界的某些端口。

  ㈢ 建立安全基准。在Nmap的幫助下加固網絡、搞清楚哪些系統和服務可能受到攻擊之后,下一步是從這些已知的系統和服務出發建立一個安全基准,以后如果要啟用新的服務或者服務器,就可以方便地根据這個安全基准執行。

利用SuperScan最新版檢測網絡安全(圖)

摘自:http://www.anqn.com/article/a/2005-08-30/a0952594.shtml

作者: TechRepublic.com
Friday, September 3 2004 2:50 PM SuperScan是由Foundstone開發的一款免費的,但功能十分強大的工具,與許多同類工具比較,它既是一款黑客工具,又是一款網絡安全工具。一名黑客可以利用它的拒絕服務攻擊(DoS,denial of service)來收集遠程網絡主机信息。而做為安全工具,SuperScan能夠幫助你發現你網絡中的弱點。下面我將為你介紹從那裡得到這款軟件並告訴你如何使用它。

如何獲得SuperScan
SuperScan4.0是免費的,並且你可以在如下地址下載
http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/proddesc/superscan.htm

這是一個196kb的Zip壓縮包。因為SuperScan有可能引起網絡包溢出,所以Foundstone站點聲明某些殺毒軟件可能識別SuperScan是一款拒絕服務攻擊(Dos)的代理。

SuperScan4.0只能在Windows XP或者Windows 2000上運行。對一些老版本的操作系統,你必須下載SuperScan3.0版。

SuperScan的使用
給SuperScan解壓後,雙擊SuperScan4.exe,開始使用。打開主界面,默認為掃描(Scan)菜單,允許你輸入一個或多個主机名或IP范圍。你也可以選文件下的輸入地址列表。輸入主机名或IP范圍后開始掃描,點Play button,SuperScan開始掃描地址,如下圖A。


圖A:SuperScan允許你輸入要掃描的IP范圍。

掃描進程結束后,SuperScan將提供一個主機列表,關於每台掃描過的主機被發現的開放端口信息。SuperScan還有選擇以HTML格式顯示信息的功能。如圖B。


圖B:SuperScan顯示掃描了那些主機和在每台主機上那些端口是開放的。

關于主机和服務器掃描設置(Host and Service Discovery)
到目前為止,從以上的例子,你已經能夠從一群主机中執行簡單的掃描,然而,很多時候需要你定制掃描。如圖C上看到的Host and Service Discovery 選項。這個選項讓你在掃描的時候看到的更多信息。


圖C:Host and Service Discovery 決定具體那些端口被掃描。

在菜單頂部是Host Discovery項。默認的,發現主機的方法是通過重復請求(echo requests)。通過選擇和取消各種可選的掃描方式選項,你也能夠通過利用時間戳請求(timestamp),地址屏蔽請求(address mask requests)和消息請求(information requests)來發現主機。緊記,你選擇的選項越多,那麼掃描用的時間就越長。如果你正在試圖盡量多的收集一個明確的主機的信息,建議你首先執行一次常規的掃描以發現主機,然后再利用可選的請求選項來掃描。

在菜單的底部,包括UDP端口掃描和TCP端口掃描項。通過螢幕的截圖,注意到SuperScan最初開始掃描的僅僅是那幾個最普通的常用端口。原因是有超過65000個的TCP和UDP端口。若對每個可能開放端口的IP地址,進行超過130000次的端口掃描,那將需要多長的時間。因此SuperScan最初開始掃描的僅僅是那幾個最普通的常用端口,但給你掃描額外端口的選項。

關于掃描選項(Scan Options)
Scan Options項,如圖D所示,允許進一步的控制掃描進程。菜單中的首選項是定制掃描過程中主機和通過審查的服務數。1是默認值,一般來說足夠了,除非你的連接不太可靠。


圖D:在Scan Options項中,能夠控制掃描速度和通過掃描的數量。

Scan Options中的接下來的選項,能夠設置主機名解析的數量。同樣,數量1足夠了,除非你的連接不可靠。

另一個選項是獲取標誌(Banner Grabbing)的設置,Banner Grabbing是根據顯示一些信息嘗試得到遠程主機的回應。默認的延遲是8000毫秒,如果你所連接的主機較慢,這個時間就顯的不夠長。

旁邊的滾動條是掃描速度調節選項,能夠利用它來調節SuperScan在發送每個包所要等待的時間。最快的可能掃描,當然是調節滾動條為0。可是,掃描速度設置為0,有包溢出的潛在可能。如果你擔心由于SuperScan引起的過量包溢出,你最好調慢SuperScan的速度。

關於工具(Tools)選項
SuperScan的工具選項(Tools)是我比較喜歡的選項之一。它允許你很快的得到許多關於一個明確的主機信息。正確輸入主機名或者IP地址和默認的連接服務器,然後點擊你要得到相關信息的按紐。如,你能ping一台服務器,或traceroute,和發送一個HTTP請求。圖E顯示了得到的各種信息。


圖E:能夠通過點選不同的按紐,收集各種主機信息。

關於Windows枚舉選項(Windows Enumeration)
最後的功能選項是Windows枚舉選項,就象你大概猜測的一樣,如果你設法收集的信息是關於Linux/UNIX主機的,那這個選項是沒什麼用的。但若你需要Windows主機的信息,它確實是很方便的。如圖F所示,能夠提供從單個主機到用戶群組,再到協議策略的所有信息。這個選項給人的最深刻的印象是它產生大量的透明信息。


圖F:Windows枚舉選項能夠產生關於Windows主機的大量信息。

總結
SuperScan是每個網絡管理員必須具備的幾種工具之一,作為安全審核工具包的一部分。如果你知道黑客能夠看到你網絡中的那些信息,那麼你將知道如何減輕眾多的潛在攻擊,並有效保護公司的重要資產。

黑客工具 一分鐘攻破ADSL盜遍寬帶密碼(圖)

摘自:http://www.anqn.com/article/a/2005-12-01/a0975346.shtml

  在16期《紅客路線》欄目的《黑軟尋寶圖》中,簡單地介紹了一款破解ADSL帳號密碼的軟件“ADSL密碼終結者2005”,很多朋友給來子寫信想知道這款軟件的具體用法,為了滿足大家的需求,來子特別安排了本文,一步一步詳細介紹“ADSL密碼終結者2005”的使用方法。

  一、指定入侵IP地址

  在入侵ADSL貓之前,我們首先要從指定的IP地址段中,找到使用ADSL貓自動撥號上網的寬帶用戶,這就離不開掃描工具了。ADSL密碼終結者2005中已經自帶了掃描工具,而且還提供了IP地址段查詢功能,可以方便的指定要入侵的IP地址段。

  運行ADSL密碼終結者2005后,點擊“掃描選項”標簽,在“開始IP(S)”中填上要掃描的IP范圍的起始IP地址(如圖1),比如“60.220.1.1”,然后在“結束IP(E)”中填寫IP范圍的結尾IP地址,比如“60.220.254.254”,下面狀態欄會出現此IP范圍內總的IP數目。最后點擊“加入列表(A)”將此IP段加入到IP列表。“備注”可以不用填,程序會自動加上。

安全中國視頻中心精選
等級考試一級OFFICE視頻教程Visual Foxpro多媒體教程網頁設計與制作多媒體教程
FIF小組的 Photoshop7 視頻教程FIF 常用軟件視頻教程FIF Fireworks視頻教程
PowerPoint視頻菜鳥必學系列視頻教程金鷹 CorelDraw 系統視頻教程
金鷹工作室 word2003 教程金鷹Fireworks視頻教程國內100強黑客網站統計

  如果不知道自己所在地區的IP地址段,或者想入侵某個指定地區的ADSL貓,可以使用軟件的IP地址查詢功能。以筆者為例,所在地為貴州安順,想要破解入侵當地的ADSL上網帳號,點擊界面中的“工具”選項卡,在這里有一個IP數据庫查詢功能。首先選擇查詢類型為“地址→IP”,然后在查詢字段中輸入要查詢的地區名稱“安順”。然后點擊“查詢”按鈕,很快就會在下方的列表中顯示所在地的IP地址段了(如圖2)。

  使用IP地址查詢功能,也可以方便地查詢出某個IP地址段所對應的物理位置。只需要選擇查詢類型為“IP→地址”,輸入要查詢的IP地址點擊查詢按鈕即可。

  使用Shift鍵選擇列表中的所有IP地址段,然后點擊右鍵,在彈出菜單中選擇“添加到IP范圍列表”命令,可將所有IP地址自動添加到掃描選項頁面列表中。

  二、設置掃描選項

  許多ADSL貓的默認設置頁面都是通過80端口進行訪問的,但是有的用戶可能會更改此端口,一些特殊類型的ADSL貓,可能也需要指定某個特定的端口。在“掃描選項”頁面中的“端口”處,可以設置此端口(如圖3)。

  另外可以指定掃描的線程數,采用多線程進行掃描。不過要注意的是,線程數越大,掃描速度越快,但是可能會占用大量系統資源,如果机器性能不高或者網絡帶寬不夠,不要用太大的線程數,一般使用400線程即可。

  在“超時”項中可以設置指定超時值,超時值越大,掃描速度會慢,在網絡質量不太好的情況下,可以將該值設置較大些。
ADSL密碼終結者2005是通過密碼字典破解掃描到的ADSL貓登錄密碼的,程序已經自帶了目前鐵通和電信部門常用的ADSL貓默認用戶名和密碼。也可以在掃描選項中的“ADSL密碼字典”處,指定密碼字典文件的路徑,或直接在下方的列表窗口中添加某個類型ADSL貓的默認用戶名和密碼。

  自己制作密碼字典時,需要將用戶名和密碼按“用戶名=密碼”的格式添加到字典中,一行一個信息。

  三、掃描破解一步完成

  設置完掃描破解選項后,就可以開始對指定IP段的ADSL貓進行入侵了。點擊界面中的“掃描”標簽,然后點擊中間的“開始”按鈕,程序就開始自動掃描指定IP范圍內的每一台主机(如圖4)。如果該IP使用的是ADSL貓自動撥號上網,程序就會使用密碼字典自動破解此貓的登錄密碼,不用再像以前一樣一個個地手工登錄測試了。如果成功登錄到ADSL貓的管理頁面,程序還會自動搜索保存在網頁中的寬帶撥號上網的帳號和密碼,並將其顯示在列表中!

  顯示在列表中的IP地址,表示該IP地址對應的ADSL貓使用了自動撥號上網方式(如圖5)。並且在列表還會顯示該IP地址對應的ADSL貓登錄用戶名和密碼,及該ADSL貓的類型品牌信息,同時還會顯示該IP對應的地理位置。從圖中可以看到已經破解出了一個ADSL貓的登錄用戶名密碼,該ADSL貓對應的IP地址為“220.172.127.55”,並且得到了該ADSL貓主人的寬帶上網帳號和密碼!——怎麼樣,夠簡單吧!!

  另外如果在某個IP地址后沒有顯示上網帳號和密碼的話,可能是因為此種類型的ADSL貓不能被程序所識別。可以在列表中選擇此IP地址,點擊右鍵,在彈出菜單中選擇“進入管理界面”命令(如圖6),即可用顯示的ADSL用戶名和密碼登錄此IP對應的ADSL貓的設置頁面。然后通過查看網頁源代碼得到上網帳號和密碼,具體的方法就不用我多說了吧?

  四、管理破獲的帳號密碼

  所有掃描並破解到的ADSL帳號密碼都將自動保存在數据庫中,並且會再添加上該帳號所在省市地理位置。點擊程序界面中的“密碼管理”標簽,選擇左側窗口中的“全部記錄”,在右側列表窗口中可以看到所有帳號密碼記錄。點擊展開“地址分類”后,可以看到程序自動按IP對應的物理地址分類中的ADSL貓信息和上網帳號密碼記錄(如圖7)。

  如果保存的記錄太多,可以在界面下方選擇“搜索”標簽,在出現的搜索欄中設置搜索條件為IP地址或地區等,輸入關鍵詞后,點擊“查找”按鈕,即可快速的查找到保存記錄中符合條件的寬帶上網帳號和密碼信息(如圖8)。

  在筆者的測試過程中,只不過用了短短的一分鐘,就將自己所在的C段IP地址中的三個ADSL上網帳號密碼給破解出來了,真是非常恐怖!“ADSL密碼終結者2005”對一些不注意ADSL貓安全的寬帶用戶來說,帶來的將會是一場災難!——寬帶上網帳號密碼被修改,ADSL貓設置被破坏,上網帳號被用來充Q幣、互聯星空消費等,這些損失的造成,也許不過就是短短几分鐘內的事情。

黑客攻擊前藝朮:搜集目標主机的系統信息

摘自:http://www.anqn.com/article/a/2005-12-17/a0976261.shtml

對操作系統的認識,對于每一個從事計算行業的人都是非常重要,要成為一名黑客更是要對操作系統有深入、深刻的認識。下面就和大家一起來探討一下這方面的問題

  我們先來看分析一下一個黑客入侵的基本過程:1、判斷入侵對象的操作系統—>2、描掃端口,判斷開放了那些服務(這兩步有可能同時進行)—>3、跟据操作系統和所開放的服務選擇入侵方法,通常有"溢出"和"弱口猜測"兩種方法—>4、獲得系統的最高權力—>5、安放后門、清除日志走人(也許有格盤走人的)。

  由上面可以知道,在整個過程當中對操作系統類型的判斷識別是最基本也是很關系的一步。可想而知,如果你連對方的操作系統是什麼都不知道,要想入侵跟本無從談起。

  也許很少人問過自己,我們為什麼要先了解對方的操作系統呢?其實,我們了解操作系統的原因是因為我們要了解系統內存的工作況態,了解它是以什麼方式,基于什麼樣的技朮來控制內存,以及怎麼樣來處理輸入與輸出的數据的。世上任何東西都不可能是盡善盡美的(當然這也是我們人類不斷追求的動力所在),作為復雜的計算机系統更如此,它在控制內存與處理數据的過程中總是有可能出錯的(特別是在安裝了其它的應用程序以后),系統本身也會存在各種各樣的弱點與不足之處。黑客之所以能夠入侵,就是利用了這些弱點與錯誤。現在網上流行的各種各樣的入侵工具,都是黑客在分析了系統的弱點及存在的錯之后編寫出來的。(其中以"緩沖區溢出"最為常見)

  作為一般的黑客,我們只要善于使用現成的入侵工具,就可以達到我們入侵的目的。但是因為不同的系統,其工作原理不一樣,所以不同的入侵工具只能針對相應的操作系統。因此,對操作系統的識別是必不可少的,這就需要我們對操作系統有相當的了解,對網絡有一定的基礎識(要作黑客還是不那麼容易的),關于各類操作系統的介紹,在網上有成堆的文章,大家可以自己去查閱。

  在此介紹一此簡單的操作系統識別方法給大家,希望對大家有用。

  一、用ping來識別操作系統

C:\>ping 10.1.1.2

Pinging 10.1.1.2 with 32 bytes of data:

Reply from 10.1.1.2: bytes=32 time<10ms ttl="128 Reply from 10.1.1.2: bytes=32 time<10ms ttl="128 Reply from 10.1.1.2: bytes=32 time<10ms ttl="128 Reply from 10.1.1.2: bytes=32 time<10ms ttl="128
Ping statistics for 10.1.1.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\>
C:\>ping 10.1.1.6

Pinging 10.1.1.6 with 32 bytes of data:

Request timed out.
Reply from 10.1.1.6: bytes=32 time=250ms TTL=237
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237

Ping statistics for 10.1.1.6:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 234ms, Maximum = 250ms, Average = 179ms

  我們跟据ICMP報文的TTL的值,我們就可以大概知道主机的類型。如:TTL=125左右的主机應該是windows系列的机子,TTL=235左右的主机應該是UINX系列的机子。如上面的兩個例子,10.1.1.2就是win2000的机子,而10.1.1.6則是UINX(Sunos 5.8)的机子。這是因為不同操作系統的机子對ICMP報文的處理與應答是有所不同的,TTL值每過一個路由器會減1。所以造成了TTL回復值的不同。對于TTL值與操作系統類型的對應,還要靠大家平時多注意觀察和積累。
二、直接通過聯接端口根据其返回的信息

  這種方法應該說是用得最多的一種方法,下面我們來看几個實例。

  1、如果机子開了80端口,我們可以telnet(當然如果有NC最好用NC,它可以不用盲打)它的80端口。
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權所有 1985-1998 Microsoft Corp.

C:\>telnet 10.1.1.2 80
輸入get 回車(注意這里是盲打)
如果返回,
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Fri, 11 Jul 2003 02:31:55 GMT
Content-Type: text/html
Content-Length: 87

The parameter is incorrect.

遺失對主机的連接。
C:\>
那麼這台就肯定是windows的机子。
如果返回,

Method Not Implemented
get to / not
supported.
Invalid method in request get

Apache/1.3.27 Server at gosiuniversity.com Port 80

遺失對主机的連接。
C:\>
那麼多數就是UINX系統的机子了。

  2、如果机子開了21端口,我們可以直接FTP上去

C:\>ftp 10.1.1.2
如果返回,
Connected to 10.1.1.2.
220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0).
User (10.1.1.2none)):
那麼這就肯定是一台win2000的机子了,我們還可以知道主机名呢,主机名就是sgyyq-c43s950。這個FTP是windows的IIS自帶的一個FTP服務器。
如果返回,
Connected to 10.1.1.3.
220 Serv-U FTP Server v4.0 for WinSock ready...
User (10.1.1.3none)):
也可以肯定它是windows的机子,因為Serv-U FTP是一個專為windows平台開發的FTP服務器。
如果返回,
Connected to 10.1.1.3.
220 ready, dude (vsFTPd 1.1.0: beat me, break me)
User (10.1.1.3none)):
那麼這就是一台UINX的机子了。

  3、如果開了23端口,這個就簡單了,直接telnet上去。

如果返回,
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
那麼這肯定是一台windows的机子了

如果返回,
SunOS 5.8
login:
不用說了,這當然是一台UINX的机子了,並且版本是SunOS 5.8的。
三、利用專門的軟件來識別

  這種有識別操作系統功能的軟件,多數采用的是操作系統協議棧識別技朮。這是因為不同的廠家在編寫自己操作系統時,TCP/IP協議雖然是統一的,但對TCP/IP協議棧是沒有做統一的規定的,廠家可以按自己的要求來編寫TCP/IP協議棧,從而造成了操作系統之間協議棧的不同。因此我們可以通過分析協議棧的不同來區分不同的操作系統,只要建立起協議棧與操作系統對應的數据庫,我們就可以准确的識別操作系統了。目前來說,用這種技朮識別操作系統是最准确,也是最科學的。因此也被稱為識別操作系統的"指紋技朮"。當然識別的能力與准确性,就要看各軟件的數据庫建立情況了。

  下面是簡單介紹兩款有識別功能的軟件。

  1、 著名的nmap,它采用的是主動式探測,探測時會主動向目標系統發送探測包,根据目標目標机回應的數据包來,叛斷對方机的操作系統。用法如下:
F:\nmap>nmap -vv -sS -O 10.1.1.5
Starting nmap V. 3.00
Host IS~123456ADCD (10.1.1.5) appears to be up ... good.
Initiating SYN Stealth Scan against IS~123456ADCD (10.1.1.5)
Adding open port 139/tcp
Adding open port 7070/tcp
Adding open port 554/tcp
Adding open port 23/tcp
Adding open port 1025/tcp
Adding open port 8080/tcp
Adding open port 21/tcp
Adding open port 5050/tcp
Adding open port 9090/tcp
Adding open port 443/tcp
Adding open port 135/tcp
Adding open port 1031/tcp
Adding open port 3372/tcp
Adding open port 25/tcp
Adding open port 1433/tcp
Adding open port 3389/tcp
Adding open port 445/tcp
Adding open port 80/tcp
The SYN Stealth Scan took 1 second to scan 1601 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither ar
rewalled
Interesting ports on IS~123456ADCD (10.1.1.5):
(The 1583 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
554/tcp open rtsp
1025/tcp open NFS-or-IIS
1031/tcp open iad2
1433/tcp open ms-sql-s
3372/tcp open msdtc
3389/tcp open ms-term-serv
5050/tcp open mmcc
7070/tcp open realserver
8080/tcp open http-proxy
9090/tcp open zeus-admin
Remote operating system guess: Windows 2000/XP/ME
OS Fingerprint:
TSeq(Class=RI%gcd=1%SI=21F8%IPID=I%TS=0)
T1(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
T3(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E)

TCP Sequence Prediction: Class=random positive increments
Difficulty=8696 (Worthy challenge)
TCP ISN Seq. Numbers: 5B9022E2 5B914E12 5B92A495 5B93915A 5B94A9B5 5B95CC64
IPID Sequence Generation: Incremental

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds

其中 Remote operating system guess: Windows 2000/XP/ME 這行就是NMAP對操作系統類型的判斷。還返回了好多信息,NMAP不愧為掃描之王。

  2、 天眼,采用的是被動式的探測方法。不向目標系統發送數据包,只是被動地探測網絡上的通信數据,通過分析這些數据來判斷操作系統的類型。配合supersan使用,較果很好。

具體的使用方法,在此就不具體介紹了。有興趣的的朋友可以到網上搜一下關于天眼使用方法的文章,會有很多的。

以上講解了一些對操作系統識別的基本方法。由于本人水平有限,不當之處,還請高手斧正!

2分鐘檢測網站全程實錄(圖)

摘自:http://www.anqn.com/article/a/2006-06-12/a0979942.shtml

  說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了!) 讓我們崇拜的小榕哥最新又發布了SQL注入工具,這回喜歡利用SQL注入入侵網站的黑友們有福了。小榕哥的工具就是強!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過准确計時,總共只用了3分還差40秒,呵呵,王者風范,就是強啊!不信嗎?看看我的入侵過程吧。

  一、下載榕哥的工具包

  小榕哥的這個SQL注入攻擊工具包在榕哥的站點http://www.netxeyes.com/main.html可以下載到,不過這個工具太火爆了,下載的人實在太多,你覺得慢的話,可以到其它大的黑軟站點搜索一下,絕對可以找到的。

  下載來的這個工具包中總有兩個小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用來掃描某個站點中是否存在SQL注入漏洞的;"wed.exe"則是用來破解SQL注入用戶名密碼的。兩個工具的使用都非常簡單,結合起來,就可以完成從尋找注入點到注入攻擊完成的整個過程。

  二、尋找SQL注入點

  "wis.exe"使用的格式如下:"wis.exe 網址",這里以筆者檢測本地信息港為例:首先打開命令提示窗口,輸入如下命令:"wis.exe http://www.as.***.cn/"(如圖1)。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  小提示:在輸入網址時,前面的"http://";和最后面的"/"是必不可少的,否則將會提示無法進行掃描。

  輸入完畢后回車,即可開始進行掃描了。很快得到了掃描結果,可以看到這個網站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個來做試驗,就挑"/rjz/sort.asp?classid=1"吧。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  打開瀏覽器,在地址欄中輸入"http://www.as.***.cn/rjz/sort.asp?classid=1",打開了網站頁面,呵呵,原來是一個下載網頁(如圖3)。現在來對它進行SQL注入,破解出管理員的帳號來吧!

  三、SQL注入破解管理員帳號

  現在進入命令窗口中,使用剛才下載的工具包中的"wed.exe"程序,命令使用格式為:"wed.exe 網址"輸入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"。回車后可看到命令運行情況(如圖4)。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  小提示:這次輸入網址時,最后面千萬不要加上那個"/",但前面的"http://";頭也還是必不可少的。

  可以看到程序自動打開了工具包中的几個文件,"C:\wed\wed\TableName.dic"、"C:\wed\wed\UserField.dic"和"C:\wed\wed\PassField.dic",這几個文件分別是用來破解用戶數据庫中的字表名、用戶名和用戶密碼所需的字典文件。當然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的"黑客字典"那麼的強大,還用得著去多此一舉嗎?

  在破解過程中還可以看到"SQL Injection Detected."的字符串字樣,表示程序還會對需要注入破解的網站進行一次檢測,看看是否存在SQL注入漏洞,成功后才開始猜測用戶名。

  開始等待吧!呵呵,很快就獲得了數据庫表名"admin",然后得到用戶表名和字長,為"username"和"6";再檢測到密碼表名和字長,為"password"和"8"(如圖5)。看來用戶的密碼還起得挺長的呢,如果手工破解出這個用戶密碼來,一定要花上不少時間的!

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  正想著手工注入會有多困難時,"wed.exe"程序已經開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——"admina"、"pbk&7*8r"(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢

  四、搜索隱藏的管理登錄頁面

  重新回到剛才的軟件下載頁面中,任意點擊了一個軟件下載鏈接,哎呀?怎麼可以隨便下載的呢!不像以前碰到的收費網站,要輸入用戶名和密碼才可以下載。看來這是免費下載的網站,我猜錯了攻擊對象,不過既然都來了,就看看有沒有什麼可利用的吧?

  拿到了管理員的帳號,現在看來我們只有找到管理員登錄管理的入口才行了。在網頁上找遍了也沒有看到什麼管理員的入口鏈接,看來還是得讓榕哥出手啦!

  再次拿出"wis.exe"程序,這個程序除了可以掃描出網站中存在的所有SQL注入點外,還可以找到隱藏的管理員登錄頁面。在命令窗口中輸入"wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a"(如圖7)。注意這里輸入了一個隱藏的參數"/a"。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  怎麼會掃描不成功呢?呵呵,原來這是掃描注入點,當然不能成功了,管理員登錄頁面只可能隱藏在整個網站的某個路徑下。于是輸入"wis.exe http://www.as.***.cn/ /a",對整個網站進行掃描。注意掃描語句中網址的格式。程序開始對網站中的登錄頁面進行掃描,在掃描過程中,找到的隱藏登錄頁面會在屏幕上以紅色進行顯示。很快就查找完了,在最后以列表顯示在命令窗口中。可以看到列表中有多個以"/rjz/"開頭的登錄頁面網址,包括"/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑"/rjz/gl/admin1.asp"吧,反正這些都是管理員登錄的頁面想用哪個都可以。

  在瀏覽器中輸入網址" http://www.as.***.cn/rjz/gl/admin1.asp",呵呵,出現了本來隱藏著的管理員登錄頁面(如圖8)。輸入用戶名和密碼,就進入到后台管理系統,進來了做些什麼呢?當然不能搞破坏啦,看到有一個添加公告的地方,好啊,就在這兒給管理員留下一點小小的通知吧!

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  看看最后我更改過的主頁,冰河洗劍的大名留在了信息港上(如圖9),不過可沒有破坏什麼東西啊!我和網頁管理員也是朋友,他會原諒我這個小小的玩笑吧!

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">


Vista中C碟經常卡住三種毛病解決方法

摘自:http://www.mycould.com/discuz/viewthread.php?tid=644596&highlight=vista

Windows Vista的很多使用者在論壇中提出:他們打開C碟或者文件夾的時候經常卡住,查看進程的時候是explorer.exe占用資源到了100%,這主要是由于Vista的新文件預覽机制造成的。
在此提供3種解決辦法。如果一種方法解決不了,可以嘗試剩余方法。
1、關閉文件夾預覽
打開資源管理器(Windows + e) 然后按ALT調用傳統菜單,選擇工具,文件夾選項,然后根据下面2個Vista之家提供的截圖進行操作。


常規里選中“使用windows傳統的文件夾”
查看里去掉勾選“以縮略圖形式顯示文件圖標”,並且選中“始終顯示圖標,從不顯示縮略圖”


去掉勾選
2、關閉驅動器索引
根据Vista之家提供的下面截圖參考,右鍵點擊C盤選擇屬性,將“建立此驅動器的索引以便搜索”的勾選去掉。


3、更改注冊表項目
運行regedit,定位到HKEY_CLASSES_ROOT.datShellE,將{BB2E617C-0920-11d1-9A0B-00C04FC2D6C1}項刪除。

簡單几招 讓操作系統不再假死机

摘自 :http://www.feelingme.cn/bbs/read.php?tid=12135&fpage=13

死机,相信是很多朋友習以為常的事。一發現死机,我們通常都會直接熱啟動或按“Reset”,但孰不知,有時電腦並未真正死机,只不過是處于一種假死的狀態。按下數字鍵區的“Num Lock”鍵,如果指示燈有反應,則說明是假死机。那我們該如何處理真、假死机呢?

一、修改注冊表,遠離假死机困擾
  很多假死机是由于運行的程序沒有響應造成的。比如你在同一時間打開或啟動的程序過多,導致系統資源消耗嚴重,就會出現程序停止響應的情況,這時我們可以按下“Ctrl+Alt+Del”組合鍵,在彈出的列表中選定標注為“沒有響應”的程序項(如果有兩個,則首先關閉上級程序),點擊“結束任務”令其強行關閉即可讓系統恢復正常運行,不過有時即使出現了“正在關閉……(該程序)”提示窗口,也會很長時間沒有反應,遇到這種情況,我們可以修改注冊表以達到快速關閉沒有響應的程序以及允許強行關机的目的。
  1.快速關閉沒有響應的程序
  在“開始”“運行”框中輸入“Regedit”,打開“注冊表編輯器”,在“HKEY_CURRENT_USER”下新建串值“Waittokillapptimeout”,將其鍵值設為“1000”(ms)或更小。如果采用了上述辦法仍很長時間沒有反應,就只得強行關机或重新啟動了,不過最好先進行以下修改,以最大限度地減小死机對机器的損傷。

  2.允許強行關机
  進入“HEKY_USERS.DEFAULTControl Paneldesktop”,創建一個字符串“AutoEndTask”,將其鍵值設為“1”即可。對于真正的死机,一般只能兩次按下“Ctrl+Alt+Del”組合鍵或按主机箱上的“Reset”鍵來重新啟動了。

  3.系統死机時自動重新啟動
  進入“HKEY_LOCAL_MACHINESystemCurrentControlSetControlCrashControl”主鍵,在右邊的窗口中修改“AutoReboot”,將其鍵值改為“1”

  小提示:上述注冊表的修改在Windows的不同版本中情況可能不一樣,如果沒有相應鍵值,請勿隨意添加。

二、采取相應對策,遠離假死机困擾
  相信任何朋友在計算机應用中,都或多或少地遭遇過各種各樣“假死”這一嚴重影響運行效率的“頑疾”。但“假死”並非是解不開的魔咒,采取相應的手段可以減緩、甚至避免這一現象的發生。
  關于對付較大AVI視頻文件假死現象
  一些朋友下載了不少電影,但有時在單擊較大的AVI視頻文件時,WinXP SP1往往會停止響應(WinXP SP1以上版本此問題已有較大改觀),在進程中察看,發現Explorer.exe進程的CPU占用率100%,占用時間居然長達兩個小時!
  其實這是微軟系統的缺陷:在資源管理器中單擊較大的AVI文件時,系統需要先掃描該文件,執行一次循環來檢查文件的所有部分,以便建立索引,假如文件較大(超過700MB)且文件中沒有索引信息,系統查詢該文件的索引所需的時間也較長,CPU使用率也較高。目前微軟已經有針對WinXP SP1以上版本的修復工具,但只有正版用戶可以到指定地址下載。
  如何才能有效解決這一問題?方法很簡單:右鍵單擊目標文件夾,選擇“屬性-常規-高級”,去掉“為了快速搜索,允許索引服務編制該文件夾的索引”前面復選框的對勾,然后點擊确定並應用,系統會問你是否將更改應用到所有文件夾和文件,假如實在受不了這項索引服務,就選擇應用到所有文件夾,問題就會迎刃而解。

製作一張可以還原任何電腦的還原光碟教學(重新封裝原版XP系統)

製作一片XP萬用Ghost光碟
不知道眾多網友還記得Win98系統安裝光碟嗎? 過去為了能快速的安裝Win98系統到新電腦,總是會利用GHOST這個還原程式來製作一張能在短時間還原安裝到任何一台PC電腦上的Win98萬用Ghost光碟。但是這種玩家喜愛用的方式到了XP系統時代就不再那麼容易製作了。不過只要重新封裝XP再設定一些步驟後,還是可以將重新封裝後的XP系統備份製作成萬用Ghost光碟了。
---------------
下面就跟著教學步驟一一來設定,讓還原後的XP系統可以自動安裝完成
下載
http://www.badongo.com/cn/file/7620640

建議使用 "虛擬主機VMware-workstation" 安裝一個原版的XP系統,再添加入自己的常用程式工具並完成優化系統,但是最好不要太多,否則會遭遇失敗的命運(小丁測試過幾個版本,不是每個版本都能成功還原安裝到其他電腦)。 一切的動作都可在虛擬主機的XP系統內完成,包括(安裝XP系統+優化+燒錄+即時通+常用程式+將C槽使用GHOST備份到D槽+完成還原光碟製作與燒錄)所有的製作過程都可以在虛擬系統完成,你可以一方面使用虛擬主機來安裝製作,一方面還可以退出虛擬主機執行自己實體系統的運作,2者可以同事進行,一點都不浪費時間。

建議有2台不同硬體的電腦,方便進行測試之用

下載
虛擬主機VMware-workstation+虛擬重灌Windows作業系統圖文教學

http://www.badongo.com/file/7694682 (2008/02/08更新載點)

網友若是沒有 Windows XP SP1 的話,就來此下載「DEPLOY」
再解壓縮到 C:\sysperp 資料夾就可以來進行設定回應檔及封裝的動作了

下載
http://www.badongo.com/cn/file/7676922(2008/02/08更新載點)

RAMDISK軟體使用教學

摘自:http://www.la-forum.com/thread-558054-1-2.html

1. Ramdisk前言:
這幾天都在玩 RAMDISK 軟體,
RamDisk 就是幫你把經常沒用到的 Ram記憶體, 當成是硬碟的某個槽來使用,
硬碟的處理速度和記憶體的處理速度, 只能用不是同一個世界等級來形容...

當使用到Ram的時候,優點是 速度快到不行之外,
而且還不會有硬碟的喀喀讀寫聲音,降低硬碟讀寫而增加硬碟壽命,

當然Ram也有缺點,就是會隨著電源關閉,裡面的資料也會完全消失...


2. Ramdisk何處可取得:
這類型的軟體網站好幾家,
我目前正在觀察使用的是這一家的Ramdisk軟體:
http://www.ramdisk.tk

(1)
這個版本是32bit作業系統的試用版 可以使用到2008.6.1,
(使用缺點是偶而開機會嗶一聲跳出視窗提醒你它的存在,還有就是會有黃色三角形的驚嘆號圖案在你右下角出現)
http://members.fortunecity.com/ramdi...x86_530109.zip
(2)
這個版本是不限制使用期限,但是只能設定64MB的RamDisk空間:
(Windows 2000 / Windows XP / Windows Server 2003 / Windows PE適用)
http://members.fortunecity.com/ramdi...n_52102PRO.zip
3. Ramdisk如何安裝:
我用XP 32bit 系統,所以直接去下載了第一項的試用版回來試,
下載後解壓縮該檔案到你指定的目錄下,
接著用[控制台]的[新增硬體],
選擇 [是,我已連接該硬體],[新增硬體裝置]下一步,
[安裝我從清單中手動選取的硬體]下一步,
[顯示所有裝置]下一步,
[從磁片安裝],[瀏覽],接著選擇你剛才解壓縮出來的指定目錄裡的ENG目錄下的 RAMDriv.inf ,
這樣就完成RamDisk安裝了!

4. Ramdisk如何設定:
然後在[我的電腦][內容]的[裝置管理員]裡面會多出一個硬體的項目: RAMDrive [QSoft] Enterprise (x86)

按滑鼠右鍵[內容],選擇 Ram Disk Properties, 就會有設定的畫面了!
你可以參考看看我的設定:
(1) Driver Letter: 這個是設定將Ram設定為哪一個槽.
(2) Disk Size: 這是設定要取用多少Ram作為你硬碟槽.
(3) Locked Memory, Resident Memory, System Memory:
要取用哪部分的記憶體, 我建議只勾選 System Memory就好,其它兩種都取消勾選.
(4) Filesystem: 檔案格式化模式建議和你硬碟其它槽模式一樣,
另外,要勾選[Allow Indexing Service],這樣他才會出現在你的電腦目錄裡.
然後,今後只要有變更設定的話,
就要勾選[Restart RAMDisk when pushing OK] ,再按[確定OK]就會重新設定完成了.

5. Ramdisk磁碟空間的應用範圍:
只要是不重要的資料或暫存檔都可以設定到該磁碟,這樣子會讓存取速度飆快!
但是要切記, 關機後放在該資料區的資料都會消失...
(1) IE或其它瀏覽器的暫存檔.
(2) Windows的TEMP暫存檔.(要直接設定在Ramdisk槽的根目錄)
(3) ACD等圖檔編輯軟體的暫存資料庫.
(4) 硬碟分頁擋 pagefile.sys
(5) 線上遊戲或某些軟體整個目錄copy過去放.
(6) 其它你想到的不重要軟體或是不重要的暫存檔案都可以...

記住CTRL+Z鍵一輩子受用

摘自:http://www.la-forum.com/thread-503664-1-2.html

稍微對計算机熟悉點的朋友,都知道CTRL+Z鍵是撤消鍵.

其實基本所有的大程序都是選擇這個快捷鍵撤消鍵,包括計事本、IE瀏覽器等系統自帶程序。

其實很多老鳥常常都犯了這樣一個錯誤,在一些設計軟件里都知道用這個鍵,可在一些菜單里沒有撤消選項的軟件里(比如IE)反而忘了有撤消這麼個功能了.

我們用電腦寫東西(例如在51群里發表帖子、qq聊天打字)時,可能都遇到過這樣的事情,因為失誤操作,不小心把剛剛寫的字刪除掉了,如果刪除一兩個字還可以重新打過,但如果是一大段的文字呢,這時只有干著急啊。其實,這時,我們只要按下CTRL+Z剛才不小心刪除掉的東西就又會回來了。(朋友們可以做個測試,請在本帖后回帖的地方隨意打一個字,再把這些字刪除,然后再按CTRL+Z鍵,怎麼樣,這些字又回來了吧)

這里我只是舉了最簡單的一個例子,其實在很多時候,我們都可以通過CTRL+Z快捷鍵來實現,對剛剛誤操作的恢復。

有些朋友們現在可能對這個快捷鍵盤的功能質疑,等你以后在很多地方使用了它,嘗到了它給你帶來的方便后,自然會愛上這個快捷鍵的。

開機時自動清除虛擬記憶體,增加系統執行效能

摘自:http://www.la-forum.com/thread-632083-1-1.html

相信大家應該聽過「虛擬記憶體」,所謂的虛擬記憶體,就是把硬碟當作暫時的記憶體,來儲存電腦執行時的暫存資料,來輔助記憶體的不足,以增進系統執行的效率。

而硬碟中儲存虛擬記憶體中的檔案,一般我們稱為「分頁檔案」(PageFile)。

不過在預設狀況系統關機的時候,並不會去清除分頁檔案的內容,這樣在下次重新開機的時候,多少會影響到系統執行的效能。所以最好修改一下登錄檔,讓系統在關機的時候,自動清除分頁檔案。

◆作業系統:Windows 2000/XP
◆機碼路徑:開始/執行/輸入regedit/確定,然後依照以下路徑找到機碼


HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ Session Manager \\ Memory Management

◆修改動作:將ClearPageFileAtShutdown的數值修改成 1

STEP1:找到機碼後,在右邊窗格找到「ClearPageFileAtShutdown」,在該項目上按一下滑鼠右鍵,從選單中點選【修改】。

STEP2:將數值資料修改成「1」再按下〔確定〕,這樣以後在關機的時候,系統就會自動清除硬碟中分頁檔案的內容了。

如果要回復原來的狀態,則將ClearPageFileAtShutdown數值改回0即可

Vista C碟空間越來越小的完美解決方案

摘自:http://www.jkforum.net/thread-181378-1-4.html

每次啟動WindowsVista,什麼都沒做,甚至還卸載了一些軟體,卻發現C盤空間變的更小了。
1、休眠文件hiberfil.sys :
該檔在C盤根目錄為隱藏的系統檔,隱藏的這個hiberfil.sys檔大小正好和自己的實體記憶體是一致的,當你讓電腦進入休眠狀態時,Windows Vista在關閉系統前將所有的記憶體內容寫入Hiberfil.sys文件。而後,當你重新打開電腦,作業系統使用Hiberfil.sys把所有資訊放回記憶體,電腦恢復到關閉前的狀態。可是WindowsVista並不會將這個檔刪除,而是一直放在硬碟上,會白白地佔用一部分磁碟空間。有了睡眠功能就可以了,休眠功能可以選擇不要的,又占空間,又要頻繁讀寫硬碟。
2、虛擬記憶體pagefile.sys:
Windows 系統,包括Vista,預設設置實體記憶體的1.5倍大小,作為分頁交換檔,如果你是系統管理的大小,那麼,這個體積是自動變化的,往往越來越大。如果你的實體記憶體比較少,只有512m或者1g,你可以選擇保留這個檔。
如果保留這個檔,我們建議你把他放到另外一個分區裡面,不和C盤(系統磁片)放到一起,不然,你到時候做Ghost或者其他備份的時候,還是需要手動刪除它。建議你一定要指定大小,就指定成1.5倍的Ram實體記憶體大小即可。
如果你的記憶體在2G以上,我們建議你直接關閉虛擬記憶體功能,你會發現,你的整個Windows系統都“飛”了起來。
設置虛擬記憶體的方法:控制台 -經典視圖裡麵點擊系統,點擊左側高級系統設置,點擊第一個設置(性能),再點擊高級,在虛擬記憶體那兒,點擊設置。注意,C盤殘留的pagefile.sys隱藏檔可以取消隱藏後,直接刪除。
3、Superfetch功能帶來的應用程式緩存:
在Windows Vista系統裡面,使用了Superfetch的新技術特性.
清理方法:直接把 c:\windows\prefetch資料夾中的檔刪除即可
4、應用程式產生的暫存檔案:
一般保存在windows\temp資料夾中,和用戶資料夾的temp資料夾中
清理方法:直接把 c:\windows\temp 和 C:\Users\你的用戶名\AppData\Local\Temp資料夾中的檔統統刪除即可。
5、IE等流覽器產生的暫存檔案:
清理方法:控制台 Internet選項裡面,刪除cookie和IE暫存檔案即可 ,尤其是在備份系統前最好刪除的乾淨。
6、系統還原,System Volume Information資料夾:
System Volume Information 資料夾,中文名稱可以翻譯為“系統磁碟區標資訊”。這個資料夾裡就存儲著系統還原的備份資訊。“系統還原”是Windows 作業系統最實用的功能之一,它採用“快照”的方式記錄下系統在特定時間的狀態資訊,也就是所謂的“還原點”,然後在需要的時候根據這些資訊加以還原。還原點分為兩種:一種是系統自動創建的,包括系統檢查點和安裝還原點;另一種是使用者自己根據需要創建的,也叫手動還原點。隨著使用者使用系統時間的增加,還原點會越來越多,導致硬碟空間越來越少,最後還要被警告“磁碟空間不足”。它也是系統磁片中最容易佔用空間的一個檔,時間一長,這個檔大小可達4G,甚至更大!
7、SP1或者自動升級的補丁包產生的系統檔新的備份:
建議這個就不用動了,留著吧最好。
8、Windows Vista 系統日誌和事件日誌:
一般在Windows資料夾的System32資料夾下面的LogFiles 資料夾裡面,直接刪除也ok的.

如何不重複浪費空間安裝系統字型?

  • 你的電腦有千奇百怪的中文字型嗎? 可是一個"中文"的字型檔就達5~20MB之多,如果您對字型有大量需求的話,往往會浪費許多硬碟空間。如果你的字型本來就在光碟裡那就沒差,要用再從光碟複製就行,但是有些使用著字型本來就儲存在硬碟裡(通常不在系統碟),如果再安裝到系統碟,就重複浪費空間了。
Step by Step教學(for WinXP):
一般而言,字型資料夾的預設安裝路徑 C:/Windows/Fonts/
但是要如何安裝到別的路徑呢?
  • 假設把你的中文字型檔複製到 D:/FONT
    (複製越多當然越覺得划得來 ^^|||)

     
  • 進入控制台,按下切換傳統檢視

     
  • 選擇"字型"設定

     
  • 選擇[檔案]->[安裝新字型]

     
  • 這一步最重要 1.先把【將字型複製到字型資料夾】的打勾取消
    2.選擇資料夾 3.選擇要安裝的字型或依標號4全選 5.確定
    就會開始安裝字型~


     
  • 在繁體中文系統裡,細明體是預設字型
    當然已經儲存在
    字型資料夾
    C:/Windows/Fonts/
    圖中的華康字型是後來才安裝的
    因為有
    把【將字型複製到字型資料夾】的打勾取消

    所以只是安裝"捷徑"而已
    (而圖示左下有箭頭代表並無複製到系統碟C)
    往後系統要使用該字型就會直接到D:/Font來讀取了
    如此一來就能節省寶貴的硬碟空間了~~!!
什麼?沒有中文字型!請參考下列網站吧~
http://www.travelphrases.info/gallery/Fonts_ChineseTraditional.html


原文網址

簡簡單單讓Word自動「生」出目錄

摘自:http://www.soft4fun.net/article.asp?id=242 作者:Werboy 日期:2007-07-06

本篇文章以Word 2003為例示範

如果您是手動key目錄一族,應該有過為了目錄頁數對不齊而發狂的經驗吧!?其實word早有一套「生目錄」的方法,只是很多人不曉得該如何去用他罷了。這篇文章讀完後,可以讓您從此不再有編目錄的惡夢,三兩下就把目錄K.O.,一招學起來,終身受用無窮,趕快看下去吧!!

Word可以自動幫您建立一般目錄、表目錄、圖目錄…甚至任何您想做的目錄都可以,方法很簡單,只要跟著下面的方法一步一步設定就可以輕鬆完成,不過…在正式開始前先說明所謂的「階層」。

「階層」就是當文章有分章節編排時,會有如第一章→§1-1、§1-2這類附屬於第一章內的小節,此時,第一章就為文章內的第一階層;而附屬小節§1-1、§1-2就是文章內的第二階層,如果小節內又再細分的話就依此類推為第三、四或更高階層。

如下圖所示:大標題為第一階層;大標題內的副標題則為第二階層,依此類推第三、四……階層。

階層圖

Part 1 -設定階層

Step 1在Word工具列上空白處按滑鼠右鍵,勾選【大綱】項目,讓它顯示在工具列上方便我們快速設定文字階層。

大綱

大剛列

Step 2將由標移到欲設定標題階層的文字左側,選擇【第一階層】,依此類推附屬標題的階層為第二、三、四階層。選擇階層

※如果您以「Shift+Enter」空行的話,屬於此標題以內的內容將會全部被標示為與標題相同的階層,這是錯誤的!建議以「Enter」直接空行,除非您願意時間將內文部份再另外自行設定。

錯誤示範正確示範

這個步驟是最重要的,只要階層設定得妥,接下來產生目錄的步驟就會非常簡單,確定設定無誤的話,我們就來「生」目錄吧!

Part2 -產生目錄

Step 1為了避免因插入目錄影響到內容的編排,我們必須在第一頁前插入一個「不計算頁數」的空白頁(也就是第0頁)。

選擇【插入】→【分隔設定】,接著選擇【下一頁】→【確定】。

插入分隔設定下一頁

※此例假設我們的目錄只有一頁,在插入頁碼時務必要把【第一頁顯示頁碼】取消勾選。

取消勾選

Step 2接著在第一頁任何地方點一下滑鼠左鍵,讓游標移至第一頁。 在選擇【插入】→【參照】→【索引及目錄】,切換到【目錄】標籤後按下【確定】,您設定好的目錄就會依據階層的設定而出現在眼前了。

插入目錄

選擇目錄標籤

完成!!

目錄完成

Word的功能是不是很方便呢?可別小看word,很多細部功能都可以幫您省下不少編排的時間,如果學得精,別人花一小時的工作,您可能10分鐘就做完了。這個目錄看似是個小技巧,但是卻可以花上許多人好幾個小時的時間甚至還要求助於別人,與其這樣不如早點學起來,您說是吧!

現在對外IP