﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-H_J_H-文章分类-网络应用</title><link>http://www.cnitblog.com/Johncools/category/1950.html</link><description>------专用杂物房</description><language>zh-cn</language><lastBuildDate>Wed, 28 Sep 2011 17:05:42 GMT</lastBuildDate><pubDate>Wed, 28 Sep 2011 17:05:42 GMT</pubDate><ttl>60</ttl><item><title>国内软件破解下载网站列表！ </title><link>http://www.cnitblog.com/Johncools/articles/13233.html</link><dc:creator>H_J_H</dc:creator><author>H_J_H</author><pubDate>Tue, 04 Jul 2006 07:31:00 GMT</pubDate><guid>http://www.cnitblog.com/Johncools/articles/13233.html</guid><wfw:comment>http://www.cnitblog.com/Johncools/comments/13233.html</wfw:comment><comments>http://www.cnitblog.com/Johncools/articles/13233.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/Johncools/comments/commentRss/13233.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/Johncools/services/trackbacks/13233.html</trackback:ping><description><![CDATA[国内最有信誉的破解下载网站，总能让你有意外收获。 <br /><br />18DD资源中心：http://www.18dd.com <br />7年：http://www.7year.com/ <br />热战软件园：http://soft.rezhan.com <br />wqsky：http://www.wqsky.com （所有软件均有破解） <br />非常点距： <a href="http://www.fcdj.net/" target="_blank">www.fcdj.net</a><br />黑客伊甸园： <a href="http://frankrao.vicp.net/" target="_blank">frankrao.vicp.net</a>/ <br />K666软件园： <a href="http://down.vv66.com/index.htm" target="_blank">down.vv66.com/index.htm</a><br /><br />=============================================== <br /><br />秋风软件: <a href="http://www.qiufeng.net/" target="_blank">www.qiufeng.net</a>/ <br />石狮软件园：http://www.skkk.net/ （好像广告较多） <br />当易软件站：http://www.downez.com/ <br />风儿网站：http://xiaofeng2.yeah.net <br />天煞网：http://www.tiansha.net/ <br />霏凡软件 <a href="http://www.crsky.net/" target="_blank">www.crsky.net</a><br />赢政天下 <a href="http://www.winzheng.com/" target="_blank">www.winzheng.com</a><br />空中楼阁 <a href="http://www.kzlg.com/" target="_blank">www.kzlg.com</a>/　　　　　　 <br />天天精品 <a href="http://www.ttdown.com/" target="_blank">www.ttdown.com</a>/　　　 <br />红叶软件 <a href="http://www.coolboysky.com/index.asp" target="_blank">www.coolboysky.com/index.asp</a><br />泉州软件园　http://www.qz158.net/ <br />杰特下载 <a href="http://soft.jetdown.com/" target="_blank">soft.jetdown.com</a>/ <br />吧吧喔喔 <a href="http://www.88oo.com/" target="_blank">www.88oo.com</a>/ <br />9Down <a href="http://www.9down.com/" target="_blank">www.9down.com</a><br />中文之家 <a href="http://www.chinesejia.com/" target="_blank">www.chinesejia.com</a><br />当当软件园 <a href="http://www.downle.com/" target="_blank">www.downle.com</a><br />侠盗阿凡提 <a href="http://www.soft168.com/" target="_blank">www.soft168.com</a><br />雪夜流星网：http://snow9star.onchina.net <br />风云下载港 <a href="http://www.tcpu.com/" target="_blank">www.tcpu.com</a><br />软件先锋： <a href="http://www.soft168.com/" target="_blank">www.soft168.com</a>/ <br />驻马店信息港软件库：http://soft.zmdinfo.ha.cn/ <br />极速软件站： <a href="http://www.169s.com/" target="_blank">www.169s.com</a>/ <br />飞跃颠峰： <a href="http://soft.km169.net/soft/index2.htm" target="_blank">soft.km169.net/soft/index2.htm</a><br />飘雪模拟网： <a href="http://emu.fj163.com/" target="_blank">emu.fj163.com</a>/ <br />疾风下载站： <a href="http://www.jfdown.com/index.htm" target="_blank">www.jfdown.com/index.htm</a> （速度不错） <br />软件万花筒: <a href="http://www.superdown.com/" target="_blank">www.superdown.com</a><br />软件点播中文网： <a href="http://www.ynkm.com/download/default.asp" target="_blank">www.ynkm.com/download/default.asp</a><br />芳芳软件园： <a href="http://www.gupin.com/" target="_blank">www.gupin.com</a><br />绍鹏的破解乐园： <a href="http://www.eryueniao.com/" target="_blank">www.eryueniao.com</a>/ <br />无忧热点网： <a href="http://www.51hot.net/" target="_blank">www.51hot.net</a><br />5星软件园: <a href="http://www.5star-shareware.com/" target="_blank">www.5star-shareware.com</a><br />中国下载: <a href="http://www.download.com.cn/" target="_blank">www.download.com.cn</a> (共享软件多） <br />西部电子： <a href="http://www.weste.net/" target="_blank">www.weste.net</a>/ <br />免费好世界： <a href="http://www.to518.com/" target="_blank">www.to518.com</a><br />全方位： <a href="http://www.fixdown.com/" target="_blank">www.fixdown.com</a><br />17down： <a href="http://www.17down.com/" target="_blank">www.17down.com</a><br />汉化软件下载： <a href="http://smg.vip.myrice.com/" target="_blank">smg.vip.myrice.com</a>/ <br />阿程下载园： <a href="http://www.acdown.com/" target="_blank">www.acdown.com</a>/ <br />快吧下载： <a href="http://www.fast8.com/" target="_blank">www.fast8.com</a>/ <br />中华软件联盟： <a href="http://www.downbest.net/" target="_blank">www.downbest.net</a><br /><br />=============================================== <br /><br /><a href="http://www.163soft.com/" target="_blank">www.163soft.com</a><br /><a href="http://www.crsky.net/" target="_blank">www.crsky.net</a><br /><a href="http://www.winzheng.com/" target="_blank">www.winzheng.com</a><br /><a href="http://www.51cy168.com/hongye/software/index.asp" target="_blank">www.51cy168.com/hongye/software/index.asp</a> 红叶软件 <br /><a href="http://www.qz158.net/" target="_blank">www.qz158.net</a>/ 泉州软件园 <br /><a href="http://www.jetdown.com/down/index.htm" target="_blank">www.jetdown.com/down/index.htm</a><br /><a href="http://www.88oo.com/" target="_blank">www.88oo.com</a>/ <br /><a href="http://www.tcpu.com/" target="_blank">www.tcpu.com</a><br /><a href="http://downle.8169.net/" target="_blank">downle.8169.net</a><br /><a href="http://www.chinesejia.com/" target="_blank">www.chinesejia.com</a> 中文之家 <br /><a href="http://www.9down.com/" target="_blank">www.9down.com</a><br /><a href="http://www.downle.com/" target="_blank">www.downle.com</a><br /><a href="http://www.soft153.com/" target="_blank">www.soft153.com</a><br /><a href="http://www.soft168.com/" target="_blank">www.soft168.com</a><br /><a href="http://www.zmdinfo.ha.cn/" target="_blank">www.zmdinfo.ha.cn</a><br /><a href="http://dyzdp.nease.net/" target="_blank">dyzdp.nease.net</a>/ <br /><a href="http://soft.km169.net/soft/index2.htm" target="_blank">soft.km169.net/soft/index2.htm</a> 飞跃颠峰 <br /><a href="http://emu.fj163.com/" target="_blank">emu.fj163.com</a>/ 飘雪模拟网 <br /><a href="http://zdpxp.8800.org/" target="_blank">zdpxp.8800.org</a>/ 大批注册机下载！ <br /><a href="http://www.superdown.com/soft/index.html" target="_blank">www.superdown.com/soft/index.html</a> 软件万花筒 <br /><a href="http://www.ynkm.com/download/default.asp" target="_blank">www.ynkm.com/download/default.asp</a> 软件点播中文网 <br /><a href="http://www.gupin.com/index.asp" target="_blank">www.gupin.com/index.asp</a><br /><a href="http://eryueniao.web1000.com/" target="_blank">eryueniao.web1000.com</a>/ <br /><a href="http://www.99soft.com/" target="_blank">www.99soft.com</a><br /><a href="http://www.51hot.net/soft" target="_blank">www.51hot.net/soft</a><br /><a href="http://www.fixdown.com/" target="_blank">www.fixdown.com</a><br /><a href="http://smg.vip.myrice.com/" target="_blank">smg.vip.myrice.com</a><br /><a href="http://dyzdp.nease.net/" target="_blank">dyzdp.nease.net</a>/ 恩龙工作室 <br /><a href="http://www.dlmovie.com/" target="_blank">www.dlmovie.com</a><br /><a href="http://www.yy-china.com/" target="_blank">www.yy-china.com</a>/ <br /><a href="http://cehgx.ni8.net/" target="_blank">cehgx.ni8.net</a>/ 阿榕软件园 <br /><a href="http://pusn.dipdns.net:8086/pusnbbs" target="_blank">pusn.dipdns.net:8086/pusnbbs</a> VIP完全开放，每秒500K的速度。 <br /><a href="http://www.downbest.net/" target="_blank">www.downbest.net</a><br /><a href="http://www.fast8.com/" target="_blank">www.fast8.com</a>/ 快吧下载 <br /><a href="http://www.eryueniao.com/" target="_blank">www.eryueniao.com</a>/ <br /><a href="http://frankrao.vicp.net/" target="_blank">frankrao.vicp.net</a>/ <br /><a href="http://www.skkk.net/" target="_blank">www.skkk.net</a><br /><a href="http://www.downez.com/" target="_blank">www.downez.com</a>/ <br /><br />=============================================== <br /><br />个人经常上的一些好站： <br />菲凡软件 <br /><a href="http://www.crsky.com/" target="_blank">www.crsky.com</a>/ ！！！ <br />绝对是Num1的网站，街上的软件破解多少不是crsky的！好得没话说了！！！ <br /><br />全方位下载 <br /><a href="http://www.fixdown.com/" target="_blank">www.fixdown.com</a>/ <br />以前是个不错的站，不过现在慢慢转向综合站，破解也渐渐少了。 <br /><br />深圳1001下载 <br /><a href="http://sz1001.net/" target="_blank">sz1001.net</a>/ <br />一个有自身特色的站，缺点就是下大型软件时速度慢！ <br /><br />风闪下载 <br /><a href="http://down.vipcn.com/" target="_blank">down.vipcn.com</a>/ <br />学习软件和网站素材的好站，一些比较少见的软件可以在这儿找到！以前曾在这里下过走遍美国 增强版等好东西！ <br /><br />芳芳软件园 <br /><a href="http://www.gupin.com/" target="_blank">www.gupin.com</a><br />有自己的东西，不会只是抄袭别人的东西，缺点就是下载的软件经常要解压码！ <br /><br />八百当 <br /><a href="http://www.800down.com/" target="_blank">www.800down.com</a>/ <br />站规模需小，但很少盗链，几乎100％可以下载，有时还有一些新鲜的东西。但近来更新好像慢了点。 <br /><br />孤星云鹤： <br /><a href="http://down.ls1929.com/down/index.htm" target="_blank">down.ls1929.com/down/index.htm</a><br />主要是看看一些国内很难看到的新闻！ <br /><br /><br />金手指： <br /><a href="http://jinshouzhi.org/" target="_blank">jinshouzhi.org</a>/ <br /><br />华游软件： <br /><a href="http://www.cnyou.com/" target="_blank">www.cnyou.com</a>/ <br /><br />阿榕软件： <br /><a href="http://www.arongsoft.com/" target="_blank">www.arongsoft.com</a>/ <br /><br />杰特： <br /><a href="http://jetdown.com/" target="_blank">jetdown.com</a>/ <br />几个人一手搞起来的网站。 <br /><br />下载之家： <br /><a href="http://www.down123.com/" target="_blank">www.down123.com</a>/ <br /><br />强风下载： <br /><a href="http://gust.cn/" target="_blank">gust.cn</a>/ <br />速度不错的站（多线程时） <br /><br /><img src ="http://www.cnitblog.com/Johncools/aggbug/13233.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/Johncools/" target="_blank">H_J_H</a> 2006-07-04 15:31 <a href="http://www.cnitblog.com/Johncools/articles/13233.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Windows 2003服务器A级BT安全配置指南</title><link>http://www.cnitblog.com/Johncools/articles/9709.html</link><dc:creator>H_J_H</dc:creator><author>H_J_H</author><pubDate>Wed, 26 Apr 2006 13:02:00 GMT</pubDate><guid>http://www.cnitblog.com/Johncools/articles/9709.html</guid><wfw:comment>http://www.cnitblog.com/Johncools/comments/9709.html</wfw:comment><comments>http://www.cnitblog.com/Johncools/articles/9709.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/Johncools/comments/commentRss/9709.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/Johncools/services/trackbacks/9709.html</trackback:ping><description><![CDATA[
		<span id="ArticleContent1_ArticleContent1_lblContent"> 
<p>网上流传的很多关于windows server 2003系统的<a href="http://www.hacker.cn/Get/aqpz/index.shtml" target="_blank"><font color="#020181">安全配置</font></a>，但是仔细分析下发现很多都不全面，并且很多仍然配置的不够合理，并且有很大的安全隐患，今天我决定仔细做下极端BT的2003<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>的<a href="http://www.hacker.cn/Get/aqpz/index.shtml" target="_blank"><font color="#020181">安全配置</font></a>，让更多的<a href="http://www.hacker.cn/Get/wgjs/index.shtml" target="_blank"><font color="#020181">网管</font></a>朋友高枕无忧。<br /><br />我们配置的<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>需要提供支持的组件如下：（ASP、ASPX、CGI、PHP、FSO、JMAIL、MySql、SMTP、POP3、FTP、3389终端服务、远程桌面Web连接管理服务等），这里前提是已经安装好了系统，IIS，包括FTP<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>，邮件<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>等，这些具体配置方法的就不再重复了，现在我们着重主要阐述下关于安全方面的配置。<br /><br />关于常规的如安全的安装系统，设置和管理帐户，关闭多余的服务，审核策略，修改终端管理端口， 以及配置MS-SQL，删除危险的存储过程，用最低权限的public帐户连接等等。<br />先说关于系统的NTFS磁盘权限设置，大家可能看得都多了，但是2003<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>有些细节地方需要注意的，我看很多文章都没写完全。<br /><br />C盘只给administrators 和system权限，其他的权限不给，其他的盘也可以这样设置，这里给的system权限也不一定需要给，只是由于某些第三方应用程序是以服务形式启动的，需要加上这个用户，否则造成启动不了。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31581.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31581.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />Windows目录要加上给users的默认权限，否则ASP和ASPX等应用程序就无法运行。以前有朋友单独设置Instsrv和temp等目录权限，其实没有这个必要的。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31592.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31592.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />另外在c:/Documents and Settings/这里相当重要，后面的目录里的权限根本不会继承从前的设置，如果仅仅只是设置了C盘给administrators权限，而在All Users/Application Data目录下会 出现everyone用户有完全控制权限，这样入侵这可以跳转到这个目录，写入脚本或只文件，再结合其他<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>来提升权限；譬如利用serv-u的本地溢出提升权限，或系统遗漏有补丁，数据库的弱点，甚至社会工程学等等N多方法，从前不是有牛人发飑说："只要给我一个webshell，我就能拿到system"，这也的确是有可能的。在用做web/ftp<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>的系统里，建议是将这些目录都设置的锁死。其他每个盘的目录都按照这样设置，没个盘都只给adinistrators权限。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31593.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31593.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />另外，还将：net.exe，cmd.exe，tftp.exe，netstat.exe，regedit.exe，at.exe，attrib.exe，cacls.exe，这些文件都设置只允许administrators访问。<br /><br />把不必要的服务都禁止掉，尽管这些不一定能被攻击者利用得上，但是按照安全规则和标准上来说，多余的东西就没必要开启，减少一份隐患。<br /><br />在"网络连接"里，把不需要的协议和服务都删掉，这里只安装了基本的Internet协议（TCP/IP），由于要控制带宽流量服务，额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS（S）"。在高级选项里，使用"Internet连接<a href="http://cp.hacker.cn/fhq.html" target="_blank"><font color="#020181">防火墙</font></a>"，这是windows 2003 自带的<a href="http://cp.hacker.cn/fhq.html" target="_blank"><font color="#020181">防火墙</font></a>，在2000系统里没有的功能，虽然没什么功能，但可以屏蔽端口，这样已经基本达到了一个IPSec的功能。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31594.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31594.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31595.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-31595.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315106.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315106.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315107.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315107.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />这里我们按照所需要的服务开放响应的端口。在2003系统里，不推荐用TCP/IP筛选里的端口过滤功能，譬如在使用FTP<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>的时候，如果仅仅只开放21端口，由于FTP协议的特殊性，在进行FTP传输的时候，由于FTP 特有的Port模式和Passive模式，在进行数据传输的时候，需要动态的打开高端口，所以在使用TCP/IP过滤的情况下，经常会出现连接上后无法列出目录和数据传输的问题。所以在2003系统上增加的windows连接<a href="http://cp.hacker.cn/fhq.html" target="_blank"><font color="#020181">防火墙</font></a>能很好的解决这个问题，所以都不推荐使用网卡的TCP/IP过滤功能。</p><p>SERV-U FTP <a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>的设置：<br /><br />一般来说，不推荐使用srev-u做ftp<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>，主要是<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>出现的太频繁了，但是也正是因为其操作简单，功能强大，过于流行，关注的人也多，才被发掘出bug来，换做其他的ftp<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>软件也一样不见得安全到哪儿去。<br /><br />当然，这里也有款功能跟serv-u同样强大，比较安全的ftp软件：Ability FTP Server <br /><br />下载地址：<a href="http://www.315safe.com/showarticle.asp?NewsID=4096" target="_blank"><font color="#000000" size="2">http://www.315safe.com/showarticle.asp?NewsID=4096</font></a><br /><br />设置也很简单，不过我们这里还是要迎合大众胃口，说说关于serv-u的安全设置。<br /><br />首先，6.0比从前5.x版本的多了个修改本地LocalAdministrtaor的密码功能，其实在5.x版本里可以用ultraedit-32等编辑器修改serv-u程序体进行修改密码端口，6.0修补了这个隐患，单独拿出来方便了大家。不过修改了管理密码的serv-u是一样有安全隐患的，两个月前臭要饭的就写了新的采用本地sniff方法获取serv-u的管理密码的exploit，正在网上火卖着，不过这种sniff的方法，同样是在获得webshell的条件后还得有个能在目录里有"执行"的权限，并且需要管理员再次登陆运行serv-u administrator的时候才能成功。所以我们的管理员要尽量避上以上几点因素，也是可以防护的。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315119.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315119.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />另外serv-u的几点常规安全需要设置下：<br />选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢？通常，当使用FTP协议进行文件传输时，客户端首先向FTP<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>发出一个"PORT"命令，该命令中包含此用户的IP地址和将被用来进行数据传输的端口号，<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>收到后，利用命令所提供的用户地址信息建立与用户的连接。大多数情况下，上述过程不会出现任何问题，但当客户端是一名恶意用户时，可能会通过在PORT命令中加入特定的地址信息，使FTP<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>与其它非客户端的机器建立连接。虽然这名恶意用户可能本身无权直接访问某一特定机器，但是如果FTP<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>有权访问该机器的话，那么恶意用户就可以通过FTP<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>作为中介，仍然能够最终实现与目标<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>的连接。这就是FXP，也称跨<a href="http://www.hacker.cn/Get/fwq/index.shtml" target="_blank"><font color="#020181">服务器</font></a>攻击。选中后就可以防止发生此种情况。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315110.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315110.jpg" width="500" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />另外在"Block anti time-out schemes"也可以选中。其次，在"Advanced"选项卡中，检查 "Enable security"是否被选中，如果没有，选择它们。<br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315110.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315110.jpg" width="500" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br /><br />IIS的安全：<br /><br />删掉c:/inetpub目录，删除iis不必要的映射<br /><br />首先是每一个web站点使用单独的IIS用户，譬如这里，新建立了一个名为www.315safe.com ，权限为guest的。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315121.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315121.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315122.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315122.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />在IIS里的站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名密码都使用www.315safe.com 这个用户的信息.在这个站点相对应的web目录文件，默认的只给IIS用户的读取和写入权限（后面有更BT的设置要介绍）。<br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315123.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315123.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315134.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315134.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />在"应用程序配置"里，我们给必要的几种脚本执行权限：ASP.ASPX,PHP，</p><p>ASP，ASPX默认都提供映射支持了的，对于PHP，需要新添加响应的映射脚本，然后在web服务扩展将ASP，ASPX都设置为允许，对于php以及CGI的支持，需要新建web服务扩展，在扩展名(X)：下输入 php ，再在要求的文件(E)：里添加地址 C:/php/sapi/php4isapi.dll ，并勾选设置状态为允许(S)。然后点击确定，这样IIS就支持PHP了。支持CGI同样也是如此。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315135.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315135.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />要支持ASPX，还需要给web根目录给上users用户的默认权限，才能使ASPX能执行。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315136.jpg" target="_blank"><img style="WIDTH: 556px; HEIGHT: 330px" height="330" alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315136.jpg" width="500" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />另外在应用程序配置里，设置调试为向客户端发送自定义的文本信息，这样能对于有ASP注入<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>的站点，可以不反馈程序报错的信息，能够避免一定程度的攻击。 </p><p> </p><p><br /><br /><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315148.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /><br />在自定义HTTP错误选项里，有必要定义下譬如404,500等错误，不过有有时候为了调试程序，好知道程序出错在什么地方，建议只设置404就可以了。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315149.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315149.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />IIS6.0由于运行机制的不同，出现了应用程序池的概念。一般建议10个左右的站点共用一个应用程序池，应用程序池对于一般站点可以采用默认设置，<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315150.jpg" target="_blank"><img style="WIDTH: 520px; HEIGHT: 185px" height="185" alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315150.jpg" width="500" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315148.jpg" target="_blank"><br /><br /><font color="#000000" size="2">可以在每天凌晨的时候回收一下工作进程。<br /><br /></font></a><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315151.jpg" target="_blank"><font color="#000000" size="2"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315151.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></font></a><br /><br />新建立一个站，采用默认向导，在设置中注意以下几个地方：<br /><br />在应用程序设置里：执行权限为默认的纯脚本，应用程序池使用独立的名为：315safe的程序池。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315162.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315162.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315148.jpg" target="_blank"><br /><br /></a><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315163.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315163.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />名为315safe的应用程序池可以适当设置下"内存回收"：这里的最大虚拟内存为：1000M，最大使用的物理内存为256M，这样的设置几乎是没限制这个站点的性能的。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315174.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315174.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br />在应用程序池里有个"标识"选项，可以选择应用程序池的安全性帐户，默认才用网络服务这个帐户，大家就不要动它，能尽量以最低权限去运行大，隐患也就更小些。在一个站点的某些目录里，譬如这个"uploadfile"目录，不需要在里面运行asp程序或其他脚本的，就去掉这个目录的执行脚本程序权限，在"应用程序设置"的"执行权限"这里，默认的是"纯脚本"，我们改成"无"，这样就只能使用静态页面了。依次类推，大凡是不需要asp运行的目录，譬如数据库目录，图片目录等等里都可以这样做，这样主要是能避免在站点应用程序脚本出现bug的时候，譬如出现从前流行的upfile<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>，而能够在一定程度上对<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>有扼制的作用。<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315175.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315175.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />在默认情况下，我们一般给每个站点的web目录的权限为IIS用户的读取和写入，如图：<br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315186.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315186.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315148.jpg" target="_blank"><br /></a><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315187.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315187.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />但是我们现在为了将SQL注入，上传<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>全部都赶走，我们可以采取手动的方式进行细节性的策略设置。</p><p>1． 给web根目录的IIS用户只给读权限。如图：<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315180.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315180.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限，并且在IIS里给这个目录无脚本运行权限，这样即使网站程序出现<a href="http://www.hacker.cn/Get/ldfx/index.shtml" target="_blank"><font color="#020181">漏洞</font></a>，入侵者也无法将asp<a href="http://www.hacker.cn/Get/mmzq/index.shtml" target="_blank"><font color="#020181">木马</font></a>写进目录里去，呵呵， 不过没这么简单就防止住了攻击，还有很多工作要完成。如果是MS-SQL数据库的，就这样也就OK了，但是<a href="http://www.hacker.cn/Get/AccessDB2/index.shtml" target="_blank"><font color="#020181">Access</font></a>的数据库的话，其数据库所在的目录，或数据库文件也得给写权限，然后数据库文件没必要改成.asp的。这样的后果大家也都知道了把，一旦你的数据库路径被暴露了，这个数据库就是一个大<a href="http://www.hacker.cn/Get/mmzq/index.shtml" target="_blank"><font color="#020181">木马</font></a>，够可怕的。其实完全还是规矩点只用mdb后缀，这个目录在IIS里不给执行脚本权限。然后在IIS里加设置一个映射规律，如图：<br /><br /><a href="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315199.jpg" target="_blank"><img alt="Click to Open in New Window" src="http://www.hacker.cn/Files/BeyondPic/2006-2/22/2005-7-18-315199.jpg" onload="javascript:if(this.width&gt;screen.width-300)this.width=screen.width-300" border="0" /></a><br /><br />这里用任意一个dll文件来解析.mdb后缀名的映射，只要不用asp.dll来解析就可以了，这样别人即使获得了数据库路径也无法下载。这个方法可以说是防止数据库被下载的终极解决办法了。</p></span>
		<br />
<img src ="http://www.cnitblog.com/Johncools/aggbug/9709.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/Johncools/" target="_blank">H_J_H</a> 2006-04-26 21:02 <a href="http://www.cnitblog.com/Johncools/articles/9709.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>迄今为止最全Office 2003图标大集会</title><link>http://www.cnitblog.com/Johncools/articles/9708.html</link><dc:creator>H_J_H</dc:creator><author>H_J_H</author><pubDate>Wed, 26 Apr 2006 13:01:00 GMT</pubDate><guid>http://www.cnitblog.com/Johncools/articles/9708.html</guid><wfw:comment>http://www.cnitblog.com/Johncools/comments/9708.html</wfw:comment><comments>http://www.cnitblog.com/Johncools/articles/9708.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/Johncools/comments/commentRss/9708.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/Johncools/services/trackbacks/9708.html</trackback:ping><description><![CDATA[ 根本没有技术含量，但是希望大家用的着。别的啥也不说了。。。<br /><br />    <img height="800" alt="Office2005Icons.png" src="http://birdshome.cnblogs.com/Files/birdshome/Office2005Icons.rar" width="800" border="0" /><br />    // 50x50 icons, enjoy it.<br /><br />    2500个单独的*.png下载：<a href="http://birdshome.cnblogs.com/Files/birdshome/Office2003Icons.zip">Office2003Icons</a><br /><br /><a href="http://birdshome.cnblogs.com/archive/2006/04/12/office2003icons.html">http://birdshome.cnblogs.com/archive/2006/04/12/office2003icons.html</a><img src ="http://www.cnitblog.com/Johncools/aggbug/9708.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/Johncools/" target="_blank">H_J_H</a> 2006-04-26 21:01 <a href="http://www.cnitblog.com/Johncools/articles/9708.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>最佳的七十五个网络分析和安全工具</title><link>http://www.cnitblog.com/Johncools/articles/6728.html</link><dc:creator>H_J_H</dc:creator><author>H_J_H</author><pubDate>Sun, 19 Feb 2006 10:22:00 GMT</pubDate><guid>http://www.cnitblog.com/Johncools/articles/6728.html</guid><wfw:comment>http://www.cnitblog.com/Johncools/comments/6728.html</wfw:comment><comments>http://www.cnitblog.com/Johncools/articles/6728.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/Johncools/comments/commentRss/6728.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/Johncools/services/trackbacks/6728.html</trackback:ping><description><![CDATA[<FONT face=Verdana size=2>在2000年的5、6月间，nmap-hackers邮件列表中发起了最佳安全工具的评选活动，活动取得了成功，最终由1200名Nmap用户评选出了50个最佳安全工具，评选结果发布在insecure.org网站，得到了网友们的普遍认可。时隔三年，nmap-hackers邮件列表中又发起了同样的评选活动，1854个用户参与了此次活动，每个用户最多可以选择8个最佳工具，并且这次评选出的最佳安全工具由50个增加到了75个。<BR>　<BR>因为是在nmap-hackers邮件列表中做出的评选，因此没有把nmap安全扫描器（http://www.insecure.org/nmap/）评选在内。这次评选出来的75个最佳安全工具在网络安全领域都是一些很有代表性的软件，对于那些在网络安全方面不知从何处开始的新手们来说，这对他们有相当的参考价值。<BR><BR><BR>工具：Nessus（最好的开放源代码风险评估工具）<BR>网址：http://www.nessus.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件，拥有很好的GTK界面，能够完成超过1200项的远程安全检查，具有强大的报告输出能力，可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告，并且会为每一个发现的安全问题提出解决建议。<BR><BR>工具：Ethereal（网络协议检测工具）<BR>网址：http://www.ethereal.com/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Ethereal是一款免费的网络协议分析程序，支持Unix、Windows。借助这个程序，你既可以直接从网络上抓取数据进行分析，也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包，查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征，如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。<BR><BR>工具：Snort（免费的入侵检测系统）<BR>网址：http://www.snort.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Snort是一款轻量级的网络入侵检测系统，能够在IP网络上进行实时的流量分析和数据包记录。它不仅能进行协议分析、内容检索、内容匹配，而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI攻击、SMB探测、操作系统指纹识别等大量的攻击或非法探测。Snort使用灵活的规则去描述哪些流量应该被收集或被忽略，并且提供一个模块化的探测引擎。<BR><BR>工具：Netcat（网络瑞士军刀）<BR>网址：http://www.atstake.com/research/tools/network_utilities/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：一个简单而有用的工具，透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具，能够直接由其它程序和脚本轻松驱动。同时，它也是一个功能强大的网络调试和探测工具，能够建立你需要的几乎所有类型的网络连接，还有几个很有意思的内置功能。<BR><BR>工具：TCPDump/WinDump（用于网络监测和数据收集的优秀嗅探器）<BR>网址：http://www.tcpdump.org/，http://windump.polito.it/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Tcpdump是一款众人皆知和受人喜欢的基于命令行的网络数据包分析和嗅探工具。它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况。WinDump是Tcpdump在Windows平台上的移植版。<BR><BR>工具：Hping2（类似ping的网络探测工具）<BR>网址：http://www.hping.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：hping2能发送自定义的ICMP/UDP/TCP包到目标地址并且显示包的响应情况。它有一个方便的traceroute模式，并且支持IP分片。这个工具在traceroute、ping和探测防火墙后的主机时特别有用。<BR><BR>工具：DSniff(一流的网络审计和渗透测试工具）<BR>网址：http://naughty.monkey.org/~dugsong/dsniff/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：DSniff是由Dug&nbsp;Song开发的一套包含多个工具的软件套件。其中，dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和webspy可以用于监视网络上我们感兴趣的数据（如口令、e-mail、文件等），arpspoof、dnsspoof和macof能很容易地载取到攻击者通常难以获取的网络信息（如二层交换数据），sshmitm和webmitm则能用于实现重写SSH和HTTPS会话达到monkey-in-the-middle攻击。在http://www.datanerds.net/~mike/dsniff.html可以找到Windows平台上的移植版。<BR><BR>工具：GFI&nbsp;LANguard（商业化的网络安全扫描软件）<BR>网址：http://www.gfi.com/lannetscan/<BR>类别：商业<BR>平台：Windows<BR>简介：LANguard扫描网络并且得出诸如每台机器的服务包等级、缺少的安全补丁、打开的共享、开放的端口、正在运行的服务和应用程序、注册表键值、弱口令、用户和组等扫描信息的报告。扫描结果输出为一个HTML格式的报告，报告能够自定义。<BR><BR>工具：Ettercap（为你的交换环境提供更多的安全）<BR>网址：http://ettercap.sourceforge.net/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Ettercap是一款以太网环境下的网络监视、拦载和记录工具，支持多种主动或被动的协议分析（甚至跟加密相关的SSH、HTTPS等），有数据插入、过滤、保持连接同步等多种功能，也有一个能支持多种嗅探模式的、强大而完整的嗅探套件，支持插件，能够检查网络环境是否是交换局域网，并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。<BR><BR>工具：Whisker/Libwhisker（CGI缺陷扫描软件和库）<BR>网址：http://www.wiretrip.net/rfp/p/doc.asp/d21.htm<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Whisker是一款非常好的HTTP服务器缺陷扫描软件，能扫描出大量的已知安全漏洞，特别是些危险的CGI漏洞。Libwhisker是一个用perl编写的由Whiskerr使用的程序库，通过它你可以创建自己HTTP扫描器。<BR><BR>工具：John&nbsp;the&nbsp;Ripper（格外强大、灵活、快速的多平台哈希口令破解器）<BR>网址：http://www.openwall.com/john/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：John&nbsp;the&nbsp;Ripper是一个快速的口令破解器，支持多种操作系统，如Unix、DOS、Win32、BeOS和OpenVMS等。它设计的主要目的是用于检查Unix系统的弱口令，支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型，也支持Kerberos&nbsp;AFS和Windows&nbsp;NT/2000/XP&nbsp;LM哈希等。<BR><BR>工具：OpenSSH/SSH（访问远程计算机的一种安全方法）<BR>网址：http://www.openssh.com/，http://www.ssh.com/commerce/index.html<BR>类别：开放源码/商业<BR>平台：Linux/BSD/Unix/Windows<BR>简介：SSH（Secure&nbsp;Shell）是一款用来登录远程服务器并在远程服务器上执行命令的程序，在缺少安全防护的网络上它能给两台互不信任的主机间提供安全可靠的加密通讯。X11连接和其他任意的TCP/IP端口连接都可以通过SSH进行数据封装转发到一个安全的通道里。SSH开发的本意是用于代替rlogin、rsh和rcp这些不安全的程序，以及为rdist和rsync提供安全通道。需要注意的是，OpenSSH是SSH的替代软件，SSH对于某些用途是要收费的，但OpenSSH总是免费。<BR><BR>工具：Sam&nbsp;Spade（Windows平台上的免费网络查询工具）<BR>网址：http://www.samspade.org/ssw/<BR>类别：免费软件<BR>平台：Windows<BR>简介：SamSpade提供了一个友好的GUI界面，能方便地完成多种网络查询任务，它开发的本意是用于追查垃圾邮件制造者，但也能用于其它大量的网络探测、网络管理和与安全有关的任务，包括ping、nslookup、whois、dig、traceroute、finger、raw&nbsp;HTTP&nbsp;web&nbsp;browser、DNS&nbsp;zone&nbsp;transfer、SMTP&nbsp;relay&nbsp;check、website&nbsp;search等工具，在它的网站还有大多数查询工具的一个在线版本（http://www.samspade.org/t/）。<BR><BR>工具：ISS&nbsp;Internet&nbsp;Scanner（应用层风险评估工具）<BR>网址：http://www.iss.net/products_services/enterprise_protection<BR>/vulnerability_assessment/scanner_internet.php<BR>类别：商业<BR>平台：Windows<BR>简介：互联网扫描器（Internet&nbsp;Scanner）始于1992年一个小小的开放源代码扫描器，它是相当不错的，但价格昂贵，使用开源软件Nessus来代替它也是一个不错的选择。<BR><BR>工具：Tripwire（功能强大的数据完整性检查工具）<BR>网址：http://www.tripwire.com/<BR>类别：商业<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Tripwire是一款文件和目录完整性检查工具，它能帮助系统管理员和用户监视一些重要文件和目录发生的任何变化。通过制定一些基本的系统策略，在文件遭到破坏或篡改时由Tripwire通知系统管理员，从而能及时地做出处理。Tripwire的商业版本非常昂贵，在Tripwire.Org网站有一个免费的开放源代码的Linux版本，UNIX用户也可能需要考虑AIDE（http://www.cs.tut.fi/~rammer/aide.html），它是Tripwire的免费替代品。<BR><BR>工具：Nikto（一款非常全面的web扫描器）<BR>网址：http://www.cirt.net/code/nikto.shtml<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Nikto是一款能对web服务器多种安全项目进行测试的扫描软件，能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用LibWhiske库，但通常比Whisker更新的更为频繁。<BR><BR>工具：Kismet（强大的无线嗅探器）<BR>网址：http://www.kismetwireless.net/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Kismet是一款802.11b网络嗅探和分析程序，功能有：支持大多数无线网卡，能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测，能通过Cisco&nbsp;Discovery协议列出Cisco设备，弱加密数据包记录，和Ethereal、tcpdump兼容的数据包dump文件，绘制探测到的网络图和估计网络范围。<BR><BR>工具：SuperScan（Windows平台上的TCP端口扫描器）<BR>网址：http://www.foundstone.com/index.htm?subnav=resources/<BR>navigation.htm&amp;subcontent=/resources/proddesc/superscan.htm<BR>类别：免费<BR>平台：Windows<BR>简介：SuperScan是一款具有TCP&nbsp;connect端口扫描、Ping和域名解析等功能的工具，能较容易地做到对指定范围内的IP地址进行ping和端口扫描。源代码不公开。<BR><BR>工具：L0phtCrack&nbsp;4（Windows口令审计和恢复程序）<BR>网址：http://www.atstake.com/research/lc/<BR>类别：商业<BR>平台：Linux/BSD/Unix/Windows<BR>简介：L0phtCrack试图根据从独立的Windows&nbsp;NT/2000工作站、网络服务器、主域控制器或Active&nbsp;Directory上正当获取或者从线路上嗅探到的加密哈希值里破解出Windows口令，含有词典攻击、组合攻击、强行攻击等多种口令猜解方法。<BR><BR>工具：Retina（eEye公司的风险评估扫描工具）<BR>网址：http://www.eeye.com/html/Products/Retina/index.html<BR>类别：商业<BR>平台：Windows<BR>简介：像上面提到的Nessus和ISS&nbsp;Internet&nbsp;Scanner一样，Retina的功能也是用于扫描网络内所有的主机并且报告发现的每一个缺陷。<BR><BR>工具：Netfilter（当前Linux内核采用的包过滤防火墙）<BR>网址：http://www.netfilter.org/<BR>类别：开放源码<BR>平台：Linux<BR>简介：Netfilter是一款功能强大的包过滤防火墙，在标准的Linux内核内得到实现，iptables是防火墙配置工具。它现在支持有状态或无状态检测的包过滤，支持所有种类的NAT和包分片。相应的，对于非Linux平台上的防火墙，OpenBSD平台上有pf，UNIX平台上有ipfilter，Windows平台上有Zone&nbsp;Alarm个人防火墙。<BR><BR>工具：traceroute/ping/telnet/whois（基本命令）<BR>网址：<BR>类别：免费<BR>平台：Linux/BSD/Unix/Windows<BR>简介：当我们使用大量的高水平的工具来辅助安全审计工作时，别忘了这几个最基本的工具。我们每个人都应非常熟悉这几个工具的用法，几乎所有的操作系统上都附带有这几个工具，不过Windows平台上没有whois工具，并且traceroute改名为tracert。<BR><BR>工具：Fport（增强的netstat）<BR>网址：http://www.foundstone.com/index.htm?subnav=resources/<BR>navigation.htm&amp;subcontent=/resources/proddesc/fport.htm<BR>类别：免费<BR>平台：Windows<BR>简介：Fport能显示主机上当前所有打开的TCP/IP、UDP端口和端口所属的进程，因此通过使用它能即刻发现未知的开放端口和该端口所属的应用程序，是一款查找木马的好工具。不过，Fport仅支持Windows系统，在许多UNIX系统上有一个netstat命令实现类似功能，Linux系统上用"netstat&nbsp;-pan"命令。源代码不公开。<BR><BR>工具：SAINT（安全管理员的综合网络工具）<BR>网址：http://www.saintcorporation.com/saint/<BR>类别：商业<BR>平台：Linux/BSD/Unix<BR>简介：Saint是一款商业化的风险评估工具，但与那些仅支持Windows平台的工具不同，SAINT运行在UNIX类平台上，过去它是免费并且开放源代码的，但现在是一个商业化的产品。<BR><BR>工具：Network&nbsp;Stumbler（免费的Windows平台802.11嗅探器）<BR>网址：http://www.stumbler.net/<BR>类别：免费<BR>平台：Windows<BR>简介：Netstumbler是最有名的寻找无线接入点的工具，另一个支持PDA的WinCE平台版本叫Ministumbler。这个工具现在是免费的，仅仅支持Windows系统，并且源代码不公开，而且该软件的开发者还保留在适当的情况下对授权协议的修改权。UNIX系统上的用户可以使用Kismet来代替。<BR><BR>工具：SARA（安全管理员的辅助工具）<BR>网址：http://www-arc.com/sara/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：SARA是一款基于SATAN安全扫描工具开发而来的风险评估工具，每月更新两次。<BR><BR>工具：N-Stealth（web服务器扫描工具）<BR>网址：http://www.nstalker.com/nstealth/<BR>类别：商业<BR>平台：Windows<BR>简介：N-Stealth是一款商业化的Web服务器安全扫描软件，通常它比whisker、nikto等免费的web扫描器升级的更为频繁。N-Stealth开发商宣称的"超过20,000条的缺陷和exploit数据"和"每天新增大量的缺陷检查"是非常可疑的。我们也要注意到，在nessus、ISS、Retina、SAINT和SARA等所有常见的风险评估工具里已含有web扫描组件，不过它们可能没有N-Stealth这样灵活易用和更新频繁。n-stealth不公开源代码。<BR><BR>工具：AirSnort（802.11&nbsp;WEP密码破解工具）<BR>网址：http://airsnort.shmoo.com/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：AirSnort是一款无线局域网密钥恢复工具，由Shmoo小组开发。它监视无线网络中的传输数据，当收集到足够多的数据包时就能计算出密钥。<BR><BR>工具：NBTScan（从Windows网络上收集NetBIOS信息）<BR>网址：http://www.inetcat.org/software/nbtscan.html<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：NBTscan是一个用于扫描网络上NetBIOS名字信息的程序。这个程序对给出范围内的每一个地址发送NetBIOS状态查询，并且以易读的表格列出接收到的信息，对于每个响应的主机，它列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。<BR><BR>工具：GnuPG/PGP（保护你的文件和通信数据的先进加密程序）<BR>网址：http://www.gnupg.org/，http://www.pgp.com/<BR>类别：开放源码/商业<BR>平台：Linux/BSD/Unix/Windows<BR>简介：PGP是由Phil&nbsp;Zimmerman开发的著名加密程序，它使用公钥加密算法和常规的加密技术相结合，能将加密后的文件安全地从一地传递到另一地，从而保护用户的数据免于窃听或其他的安全风险。GnuPG是遵照PGP标准开发的开源程序，不同的是，GnuPG是永远免费的，而PGP对于某些用途要收费。<BR><BR>工具：Firewalk（高级的traceroute）<BR>网址：http://www.packetfactory.net/projects/firewalk/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：Firewalk使用类似traceroute的技术来分析IP包的响应，从而测定网关的访问控制列表和绘制网络图。2002年10月，这个一流的工具在原来的基础上进行了重新开发。需要注意到的是，Firewalk里面的大多数功能也能由Hping2的traceroute选项来实现。<BR><BR>工具：Cain&nbsp;&amp;&nbsp;Abel（穷人的L0phtcrack）<BR>网址：http://www.oxid.it/cain.html<BR>类别：免费<BR>平台：Windows<BR>简介：Cain&nbsp;&amp;&nbsp;Abel是一个针对Microsoft操作系统的免费口令恢复工具。它通过如下多种方式轻松地实现口令恢复：网络嗅探、破解加密口令（使用字典或强行攻击）、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议等。源代码不公开。<BR><BR>工具：XProbe2（主动操作系统指纹识别工具）<BR>网址：http://www.sys-security.com/html/projects/X.html<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：XProbe是一款测定远程主机操作系统类型的工具。它依靠与一个签名数据库的模糊匹配以及合理的推测来确定远程操作系统的类型，利用ICMP协议进行操作系统指纹识别是它的独到之处。<BR><BR>工具：SolarWinds&nbsp;Toolsets（大量的网络发现、监视、攻击工具）<BR>网址：http://www.solarwinds.net/<BR>类别：商业<BR>平台：Windows<BR>简介：SolarWinds包含大量适合系统管理员做特殊用途的工具，与安全相关的工具包括许多的网络发现扫描器（network&nbsp;discovery&nbsp;scanner）和一个SNMP强力破解器。<BR><BR>工具：NGrep（方便的包匹配和显示工具）<BR>网址：http://www.packetfactory.net/projects/ngrep/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：NGrep在网络层实现了GNU&nbsp;grep的大多数功能，基于pcap，可以使你通过指定扩展的正则表达式或十六进制表达式去匹配网络上的数据流量。它当前能够识别流经以太网、PPP、SLIP、FDDI、令牌网和回环设备上的TCP、UDP和ICMP数据包，并且和其他常见的嗅探工具（如tcpdump和snoop）一样，理解bpf过滤机制。<BR><BR>工具：Perl/Python（脚本语言）<BR>网址：http://www.perl.org，http://www.python.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：当我们使用那些已经开发好的安全工具来处理任务时，别忘了能自己写出（或修改）安全程序也是一件非常重要的事情。利用Perl和Python能非常容易地写出用于系统测试、exploit和修补的脚本程序，使用包含Net::RawIP和协议实现等模块的CPAN（Comprehensive&nbsp;Perl&nbsp;Archive&nbsp;Network：http://www.cpan.org/）或类似的档案能帮助我们比较容易地进行相关的开发。<BR><BR>工具：THC-Amap（应用程序指纹识别扫描器）<BR>网址：http://www.thc.org/releases.php<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：由THC开发的Amap是一个功能强大的扫描器，它通过探测端口响应的应用程序指纹数据来识别应用程序和服务，远甚于通过缺省端口号来判断应用程序和服务的方法。<BR><BR>工具：OpenSSL（最为重要的SSL/TLS加密库）<BR>网址：http://www.openssl.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：OpenSSL项目是共同努力开发出来的一个健全的、商业级的、全开放的和开放源代码的工具包，用于实现安全套接层协议(SSL&nbsp;v2/v3)和传输层安全协议(TLS&nbsp;v1)以及形成一个功效完整的通用加密库。该项目由全世界范围内志愿者组成的团体一起管理，他们使用Internet去交流、设计和开发这个OpenSSL工具和相关的文档。<BR><BR>工具：NTop（网络使用状况监测软件）<BR>网址：http://www.ntop.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Ntop是一款显示网络使用状况的流量监测软件，类似于UNIX平台上监视系统进程的top命令。在交互模式下，ntop会将网络的使用状况显示在用户的终端上；在Web模式下，ntop会做为一个web服务器，创建包含网络状况的HTML网页返回给用户。<BR><BR>工具：Nemesis（命令行式的UNIX网络信息包插入套件）<BR>网址：http://www.packetfactory.net/projects/nemesis/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：Nemesis项目是为了开发一个UNIX/Linux系统上基于命令行的、方便人们使用的IP栈，它可以自定义数据包、插入数据包、进行协议攻击等，是一个很好的测试防火墙、入侵检测系统、路由器和其他网络设备的工具。如果你对Nemesis感兴趣，那么你也可能需要看看hping2，这两者补相互之不足。<BR><BR>工具：LSOF（列出打开的文件）<BR>网址：ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：LSOF是针对Unix的诊断和分析工具，它能显示出由系统里正在运行的进程所打开的文件，也能显示出每一个进程的通讯socket。<BR><BR>工具：Hunt（Linux平台上高级的包嗅探和会话劫持工具）<BR>网址：http://lin.fsid.cvut.cz/~kra/index.html#HUNT<BR>类别：开放源码<BR>平台：Linux<BR>简介：Hunt能监视、劫持、重设网络上的TCP连接，在以太网上使用才有作用，并且含有监视交换连接的主动机制，以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。<BR><BR>工具：Honeyd（你个人的honeynet，http://www.honeynet.org/）<BR>网址：http://www.citi.umich.edu/u/provos/honeyd/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Honeyd是一个能在网络上创建虚拟主机的小小后台程序，虚拟主机能被配置成运行任意的服务，并且洽当的服务TCP特性以致他们看起来就像是运行在某个特定版本的操作系统上。Honeyd能在一个模拟的局域网环境里让一台主机配有多个地址，并且可以对虚似主机进行ping、traceroute。虚拟主机上任何类型的服务都可以依照一个简单的配置文件进行模拟。Honeyd也可以对一台主机做代理服务，而不是模拟它。<BR><BR>工具：Achilles（可以修改http会话包的代理程序）<BR>网址：http://packetstormsecurity.nl/filedesc/achilles-0-27.zip.html<BR>类别：开放源码<BR>平台：Windows<BR>简介：Achilles是一个设计用来测试web应用程序安全性的工具。它是一个代理服务器，在一个HTTP会话中扮演着"中间人"（man-in-the-middle）的角色。一个典型的HTTP代理服务器将在客户浏览器和web服务器间转发数据包，但Achilles却载取发向任一方的HTTP会话数据，并且在转发数据前可以让用户修改这些数据。<BR><BR>工具：Brutus（网络认证的强行破解工具）<BR>网址：http://www.hoobie.net/brutus/<BR>类别：免费<BR>平台：Windows<BR>简介：Brutus是一款对远程服务器的网络服务进行口令猜解的工具，支持字典攻击和组合攻击，支持的网络应用包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NTP等。源代码不公开。UNIX系统上的THC-Hydra有类似的功能。<BR><BR>工具：Stunnel（一个多种用途的SSL加密外壳）<BR>网址：http://www.stunnel.org/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Stunnel程序被设计用来做为本地客户端和远程服务器间的SSL加密外壳。它能在POP2、POP3、IMAP等使用inetd后台进程的服务器上增加SSL功能，并且不会影响到程序源代码。它使用OpenSSL或SSLeay库建立SSL会话连接。<BR><BR>工具：Paketto&nbsp;Keiretsu（极端的TCP/IP）<BR>网址：http://www.doxpara.com/paketto<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：Paketto&nbsp;Keiretsu是一组使用新式的不常见的策略去操作TCP/IP网络的工具集合，开发的最初本意是为了在现有TCP/IP架构里去实现一些功能，但现在已经远远超出了最初的本意。包含的工具有：Scanrand，一个罕见的快速的网络服务和拓朴发现系统；Minewt，一个NAT/MAT路由器；linkcat，把以太网链路做为标准的输入输出；Paratrace，不产生新的连接就能追踪网络路径；Phentropy，使用OpenQVIS在三维拓朴空间里能绘制出任意总量的数据源图形。<BR>　<BR><BR>工具：Fragroute（破坏入侵检测系统最强大的工具）<BR>网址：http://www.monkey.org/~dugsong/fragroute/<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Fragroute能够截取、修改和重写向外发送的报文，实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言，以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP栈的行为。像Dsniff、Libdnet一样，这个优秀的工具也是由Dug&nbsp;Song开发的。<BR><BR>工具：SPIKE&nbsp;Proxy<BR>网址：http://www.immunitysec.com/spikeproxy.html<BR>类别：开放源码<BR>平台：Linux/BSD/Unix/Windows<BR>简介：Spike&nbsp;Proxy是一个开放源代码的HTTP代理程序，用于发现web站点的安全缺陷。它是Spike应用程序测试套件（http://www.immunitysec.com/spike.html）的一部份，支持SQL插入检测、web站点检测、登录表单暴力破解、溢出检测和字典穷举攻击检测等。<BR><BR>工具：THC-Hydra（网络认证的破解工具）<BR>网址：http://www.thc.org/releases.php<BR>类别：开放源码<BR>平台：Linux/BSD/Unix<BR>简介：这个工具能对需要网络登录的系统进行快速的字典攻击，包括FTP、POP3、IMAP、Netbios、Telnet、HTTP&nbsp;Auth、LDAP&nbsp;NNTP、VNC、ICQ、Socks5、PCNFS等，支持SSL，并且现在是Nessus风险评估工具的一部份。<BR><BR><BR>其他的25个最佳安全工具：<BR><BR>OpenBSD，http://www.openbsd.org/：安全可靠的操作系统。<BR><BR>TCP&nbsp;Wrappers，ftp://ftp.porcupine.org/pub/security/index.html：一流的IP访问控制和日志的实现机制。<BR><BR>pwdump3，http://www.polivec.com/pwdump3.html：获取本地或远程Windows主机的口令哈希，而不管是否安装了syskey。<BR><BR>LibNet，http://www.packetfactory.net/libnet/:&nbsp;允许程序员去构造和插入网络数据包的高水平开发函数库.<BR><BR>IpTraf，http://cebu.mozcom.com/riker/iptraf/:&nbsp;IP网络监控软件。<BR><BR>Fping，http://www.fping.com/：一次可以ping多个IP地址的扫描程序。<BR><BR>Bastille，http://www.bastille-linux.org/：增强系统安全性的脚本程序，支持Linux,&nbsp;Mac&nbsp;OS&nbsp;X和HP-UX操作系统。<BR><BR>Winfingerprint，http://winfingerprint.sourceforge.net/:&nbsp;一款基于Win32的高级远程系统扫描器。<BR><BR>TCPTraceroute，http://michael.toren.net/code/tcptraceroute/:使用TCP&nbsp;SYN包实现traceroute的工具。<BR><BR>Shadow&nbsp;Security&nbsp;Scanner，http://www.safety-lab.com/en2/products/1.htm：一款商业化的风险评估工具。<BR><BR>pf，http://www.benzedrine.cx/pf.html：OpenBSD系统内很有特色的包过滤防火墙。<BR><BR>LIDS，http://www.lids.org/：Linux内核上的入侵检测和入侵防御系统。<BR><BR>hfnetchk，http://www.microsoft.com/technet/treeview/default.asp?<BR>url=/technet/security/tools/tools/hfnetchk.asp：微软发布的用于检查网络上Windows主机补丁安装情况的工具。<BR><BR>etherape，http://etherape.sourceforge.net/：继流量监测软件etherman之后又一个支持unix的图形化网络状况监测软件。<BR><BR>dig，http://www.isc.org/products/BIND/：Bind附带的DNS查询工具。<BR><BR>Crack/Cracklib，http://www.users.dircon.co.uk/~crypto/：一流的本地口令破解器。<BR><BR>cheops/cheops-ng，http://www.marko.net/cheops/，http://cheops-ng.sourceforge.net/：绘制本地或远程网络的网络图，并且也能识别主机的操作系统类型。<BR><BR>zone&nbsp;alarm，http://www.zonelabs.com/：Windows平台上的个人防火墙软件。<BR><BR>Visual&nbsp;Route，http://www.visualware.com/visualroute/index.html：获取traceroute/whois数据，并且绘制出数据包经过的网络路线在世界地图上的位置。<BR><BR>The&nbsp;Coroner's&nbsp;Toolkit&nbsp;(TCT)，http://www.fish.com/tct/：运行于Unix系统上的文件系统检查及紧急修复工具集。<BR><BR>tcpreplay，http://tcpreplay.sourceforge.net/：能把tcpdump或snoop保存下来的流量监测文件在任意点进行回放的工具。<BR><BR>snoop，http://www.spitzner.net/snoop.html：Solaris系统附带的网络嗅探工具。<BR><BR>putty，http://www.chiark.greenend.org.uk/~sgtatham/putty/：Windows平台上优秀的SSH客户端。<BR><BR>pstools，http://www.sysinternals.com/ntw2k/freeware/pstools.shtml：一套用于管理Windows系统的免费命令行工具。<BR><BR>arpwatch，http://www-nrg.ee.lbl.gov/：主要用来检测mac地址和ip地址对应关系的工具。&nbsp;<BR></FONT><img src ="http://www.cnitblog.com/Johncools/aggbug/6728.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/Johncools/" target="_blank">H_J_H</a> 2006-02-19 18:22 <a href="http://www.cnitblog.com/Johncools/articles/6728.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>