复制的概念
  
  复制是将一组数据从一个数据源拷贝到多个数据源的技术,是将一份数据发布到多个存储站点上的有效方式。使用复制技术,用户可以将一份数据发布到多台服务器上,从而使不同的服务器用户都可以在权限的许可的范围内共享这份数据。复制技术可以确保分布在不同地点的数据自动同步更新,从而保证数据的一致性。
  
  SQL复制的基本元素包括
  
  出版服务器、订阅服务器、分发服务器、出版物、文章
  
  SQL复制的工作原理
  
  SQL SERVER 主要采用出版物、订阅的方式来处理复制。源数据所在的服务器是出版服务器,负责发表数据。出版服务器把要发表的数据的所有改变情况的拷贝复制到分发服务器,分发服务器包含有一个分发数据库,可接收数据的所有改变,并保存这些改变,再把这些改变分发给订阅服务器
  
  SQL SERVER复制技术类型
  
  SQL SERVER提供了三种复制技术,分别是:
  
  1、快照复制(呆会我们就使用这个)
  2、事务复制
  3、合并复制
  
  只要把上面这些概念弄清楚了那么对复制也就有了一定的理解。接下来我们就一步一步来实现复制的步骤。
  
  第一先来配置出版服务器
  
  (1)选中指定[服务器]节点
  (2)从[工具]下拉菜单的[复制]子菜单中选择[发布、订阅服务器和分发]命令
  (3)系统弹出一个对话框点[下一步]然后看着提示一直操作到完成。
  (4)当完成了出版服务器的设置以后系统会为该服务器的树形结构中添加一个复制监视器。同时也生成一个分发数据库(distribution)
  
  第二创建出版物
  
  (1)选中指定的服务器
  (2)从[工具]菜单的[复制]子菜单中选择[创建和管理发布]命令。此时系统会弹出一个对话框
  (3)选择要创建出版物的数据库,然后单击[创建发布]
  (4)在[创建发布向导]的提示对话框中单击[下一步]系统就会弹出一个对话框。对话框上的内容是复制的三个类型。我们现在选第一个也就是默认的快照发布(其他两个大家可以去看看帮助)
  (5)单击[下一步]系统要求指定可以订阅该发布的数据库服务器类型,SQLSERVER允许在不同的数据库如 ORACLE或ACCESS之间进行数据复制。但是在这里我们选择运行"SQL SERVER 2000"的数据库服务器
  (6)单击[下一步]系统就弹出一个定义文章的对话框也就是选择要出版的表
  (7)然后[下一步]直到操作完成。当完成出版物的创建后创建出版物的数据库也就变成了一个共享数据库。
  
  第三设计订阅
  
  (1)选中指定的订阅服务器
  (2)从[工具]下拉菜单中选择[复制]子菜单的[请求订阅]
  (3)按照单击[下一步]操作直到系统会提示检查SQL SERVER代理服务的运行状态,执行复制操作的前提条件是SQL SERVER代理服务必须已经启动。
  (4)单击[完成]。完成订阅操作。
  
  完成上面的步骤其实复制也就是成功了。但是如何来知道复制是否成功了呢?这里可以通过这种方法来快速看是否成功。展开出版服务器下面的复制——发布内容——右键发布内容——属性——击活——状态然后点立即运行代理程序接着点代理程序属性击活调度把调度设置为每一天发生,每一分钟,在0:00:00和23:59:59之间。接下来就是判断复制是否成功了打开C:Program FilesMicrosoft SQL ServerMSSQLREPLDATAuncXIAOWANGZI_database_database下面看是不是有一些以时间做为文件名的文件夹差不多一分中就产生一个。要是你还不信的话就打开你的数据库看在订阅的服务器的指定订阅数据库下看是不是看到了你刚才所发布的表—

  一个手工同步的方案
  
  –定时同步服务器上的数据
  
  –例子:
  
  –测试环境,SQL Server2000,远程服务器名:xz,用户名为:sa,无密码,测试数据库:test
  
  –服务器上的表(查询分析器连接到服务器上创建)
  
  create table [user](id int primary key,number varchar(4),name varchar(10))
  go
  
  –以下在局域网(本机操作)
  
  –本机的表,state说明:null 表示新增记录,1 表示修改过的记录,0 表示无变化的记录
  
  if exists (select * from dbo.sysobjects where id = object_id(N‘[user]‘) and OBJECTPROPERTY(id, N‘IsUserTable‘) = 1)
  drop table [user]
  GO
  create table [user](id int identity(1,1),number varchar(4),name varchar(10),state bit)
  go
  
  –创建触发器,维护state字段的值
  
  create trigger t_state on [user]
  after update
  as
  update [user] set state=1
  from [user] a join inserted b on a.id=b.id
  where a.state is not null
  go
  
  –为了方便同步处理,创建链接服务器到要同步的服务器
  
  –这里的远程服务器名为:xz,用户名为:sa,无密码
  
  if exists(select 1 from master..sysservers where srvname=‘srv_lnk‘)
  exec sp_dropserver ‘srv_lnk‘,‘droplogins‘
  go
  exec sp_addlinkedserver ‘srv_lnk‘,‘‘,‘SQLOLEDB‘,‘xz‘
  exec sp_addlinkedsrvlogin ‘srv_lnk‘,‘false‘,null,‘sa‘
  go
  
  –创建同步处理的存储过程
  
  if exists (select * from dbo.sysobjects where id = object_id(N‘[dbo].[p_synchro]‘) and OBJECTPROPERTY(id, N‘IsProcedure‘) = 1)
  drop procedure [dbo].[p_synchro]
  GO
  create proc p_synchro
  as
  –set XACT_ABORT on
  
  –启动远程服务器的MSDTC服务
  
  –exec master..xp_cmdshell ‘isql /S"xz" /U"sa" /P"" /q"exec master..xp_cmdshell ‘‘net start msdtc‘‘,no_output"‘,no_output
  
  –启动本机的MSDTC服务
  
  –exec master..xp_cmdshell ‘net start msdtc‘,no_output
  
  –进行分布事务处理,如果表用标识列做主键,用下面的方法
  
  –BEGIN DISTRIBUTED TRANSACTION

  –同步删除的数据
  
  delete from srv_lnk.test.dbo.[user]
  where id not in(select id from [user])
  
  –同步新增的数据
  
  insert into srv_lnk.test.dbo.[user]
  select id,number,name from [user] where state is null
  
  –同步修改的数据
  
  update srv_lnk.test.dbo.[user] set
  number=b.number,name=b.name
  from srv_lnk.test.dbo.[user] a
  join [user] b on a.id=b.id
  where b.state=1
  
  –同步后更新本机的标志
  
  update [user] set state=0 where isnull(state,1)=1
  –COMMIT TRAN
  go
  
  –创建作业,定时执行数据同步的存储过程
  
  if exists(SELECT 1 from msdb..sysjobs where name=‘数据处理‘)
  EXECUTE msdb.dbo.sp_delete_job @job_name=‘数据处理‘
  exec msdb..sp_add_job @job_name=‘数据处理‘
  
  –创建作业步骤
  
  declare @sql varchar(800),@dbname varchar(250)
  select @sql=‘exec p_synchro‘ –数据处理的命令
  ,@dbname=db_name() –执行数据处理的数据库名
  exec msdb..sp_add_jobstep @job_name=‘数据处理‘,
  @step_name = ‘数据同步‘,
  @subsystem = ‘TSQL‘,
  @database_name=@dbname,
  @command = @sql,
  @retry_attempts = 5, –重试次数
  @retry_interval = 5 –重试间隔
  
  –创建调度
  
  EXEC msdb..sp_add_jobschedule @job_name = ‘数据处理‘,
  @name = ‘时间安排‘,
  @freq_type = 4, –每天
  @freq_interval = 1, –每天执行一次
  @active_start_time = 00000 –0点执行
  go

    大部分的个人网站在一开始或许只是跟几十人上百人共享的一个虚拟主机空间,然后随着内容的增加和访问量的增长,虚拟主机的带宽、空间已经不能满足需求,站长就得开始考虑为网站购置一台独立的服务器,使用100M共享甚至是10M独享带宽;而当网站继续发展,访问的用户也已经遍布大江南北,站长又得考虑电信网通的互通问题,在南方和北方各放置一台服务器作为镜像站点,或是采用双线接入;当这个网站访问量更大时,一味的增加带宽和设置镜像站点无疑会使网站运营成本剧增,加上单个服务器本身也有性能和线程的瓶颈,在并发访问量较大并且集中在一台服务器的时候,“Server too busy”就出现了,而这时站长应该采用什么方式使得网站在高访问量的时候仍然拥有较好的访问效果呢?

    这就牵涉到负载均衡的话题。

    我们之前讨论过CDN,其实CDN除了加速之外,也具有分流的效果,因此在负载均衡领域也有不少应用,其实基本上缓存(Cache)+镜像技术都有分流作用,但是如何分流还是需要一个负载均衡设备进行引导,所以,我们今天专门讨论负载均衡技术。

关于负载均衡服务

  负载均衡服务能够平衡服务器群中的所有的服务器和应用之间的通信负载,根据实时响应时间进行判断,将任务交由负载最轻的服务器来处理,以实现真正的智能通信管理和最佳的服务器群性能。负载均衡技术控制第四层到第七层的应用/内容,从而对不同类型的客户和应用实现了优先级划分和差别服务,使用第七层智能会话恢复技术,同时可以检测出HTTP 400,500和600系列的错误。它透明地将交易重新定向到另一台服务器,从而使系统能够完成该交易。服务器故障切换和多重冗余特性可以让通信绕过故障点,从而使网站始终保持运行和可访问性。

实现负载均衡的方法

    关于实现负载均衡的方法,网上也有不少相关讨论,以下做一些引用:

    基于特定服务器软件的负载均衡

很多网络协议都支持“重定向”功能,例如在HTTP协议中支持Location指令,接收到这个指令的浏览器将自动重定向到Location指明的另一个URL上。由于发送Location指令比起执行服务请求,对Web服务器的负载要小的多,因此可以根据这个功能来设计一种负载均衡的服务器。

       任何时候Web服务器认为自己负载较大的时候,它就不再直接发送回浏览器请求的网页,而是送回一个Location指令,让浏览器去服务器集群中的其他服务器上获得所需要的网页。

在这种方式下,服务器本身必须支持这种功能,然而具体实现起来却有很多困难,例如一台服务器如何能保证它重定向过的服务器是比较空闲的,并且不会再次发送Location指令,Location指令和浏览器都没有这方面的支持能力,这样很容易在浏览器上形成一种死循环。

      因此这种方式实际应用当中并不多见,使用这种方式实现的服务器集群软件也较少。有些特定情况下可以使用CGI(包括使用FastCGI或mod_perl扩展来改善性能)来模拟这种方式去分担负载,而Web服务器仍然保持简洁、高效的特性,此时避免Location循环的任务将由用户的CGI程序来承担。

    基于DNS的负载均衡

    由于基于服务器软件的负载均衡需要改动软件,因此常常是得不偿失,负载均衡最好是在服务器软件之外来完成,这样才能利用现有服务器软件的种种优势。最早的负载均衡技术是通过DNS服务中的随机名字解析来实现的,在DNS服务器中,可以为多个不同的地址配置同一个名字,而最终查询这个名字的客户机将在解析这个名字时得到其中的一个地址。因此,对于同一个名字,不同的客户机会得到不同的地址,他们也就访问不同地址上的Web服务器,从而达到负载均衡的目的。

    例如如果希望使用三个Web服务器来回应对www.ghq.net的HTTP请求,就可以设置该域的DNS服务器中关于该域的数据包括有与下面例子类似的结果:

www1 IN A 192.168.1.1

www2 IN A 192.168.1.2

www3 IN A 192.168.1.3

www IN CNAME www1

www IN CNAME www2

www IN CNAME www3

    此后外部的客户机就可能随机的得到对应www的不同地址,那么随后的HTTP请求也就发送给不同地址了。

    DNS负载均衡的优点是简单、易行,并且服务器可以位于互联网的任意位置上,当前使用在包括Yahoo在内的Web站点上。然而它也存在不少缺点,一个缺点是为了保证DNS数据及时更新,一般都要将 DNS的刷新时间设置的较小,但太小就会造成太大的额外网络流量,并且更改了DNS数据之后也不能立即生效;第二点是DNS负载均衡无法得知服务器之间的差异,它不能做到为性能较好的服务器多分配请求,也不能了解到服务器的当前状态,甚至会出现客户请求集中在某一台服务器上的偶然情况。

    反向代理负载均衡

    使用代理服务器可以将请求转发给内部的Web服务器,使用这种加速模式显然可以提升静态网页的访问速度。因此也可以考虑使用这种技术,让代理服务器将请求均匀转发给多台内部Web服务器之一上,从而达到负载均衡的目的。这种代理方式与普通的代理方式有所不同,标准代理方式是客户使用代理访问多个外部Web服务器,而这种代理方式是多个客户使用它访问内部Web服务器,因此也被称为反向代理模式。

    实现这个反向代理能力并不能算是一个特别复杂的任务,但是在负载均衡中要求特别高的效率,这样实现起来就不是十分简单的了。每针对一次代理,代理服务器就必须打开两个连接,一个为对外的连接,一个为对内的连接,因此对于连接请求数量非常大的时候,代理服务器的负载也就非常之大了,在最后反向代理服务器会成为服务的瓶颈。

    例如,使用Apache的mod_rproxy模块来实现负载均衡功能时,提供的并发连接数量受Apache本身的并发连接数量的限制。一般来讲,可以使用它来对连接数量不是特别大,但每次连接都需要消耗大量处理资源的站点进行负载均衡,例如搜寻。

    使用反向代理的好处是,可以将负载均衡和代理服务器的高速缓存技术结合在一起,提供有益的性能,具备额外的安全性,外部客户不能直接访问真实的服务器。并且实现起来可以实现较好的负载均衡策略,将负载可以非常均衡的分给内部服务器,不会出现负载集中到某个服务器的偶然现象。

    基于NAT的负载均衡技术

    网络地址转换为在内部地址和外部地址之间进行转换,以便具备内部地址的计算机能访问外部网络,而当外部网络中的计算机访问地址转换网关拥有的某一外部地址时,地址转换网关能将其转发到一个映射的内部地址上。因此如果地址转换网关能将每个连接均匀转换为不同的内部服务器地址,此后外部网络中的计算机就各自与自己转换得到的地址上服务器进行通信,从而达到负载分担的目的。

    地址转换可以通过软件方式来实现,也可以通过硬件方式来实现。使用硬件方式进行操作一般称为交换,而当交换必须保存TCP连接信息的时候,这种针对OSI网络层的操作就被称为第四层交换。支持负载均衡的网络地址转换为第四层交换机的一种重要功能,由于它基于定制的硬件芯片,因此其性能非常优秀,很多交换机声称具备400MB-800MB的第四层交换能力。

    使用软件方式来实现基于网络地址转换的负载均衡则要实际的多,除了一些厂商提供的解决方法之外,更有效的方法是使用免费的自由软件来完成这项任务。其中包括Linux Virtual Server Project中的NAT实现方式,或者本文作者在FreeBSD下对natd的修订版本。一般来讲,使用这种软件方式来实现地址转换,中心负载均衡器存在带宽限制,在100MB的快速以太网条件下,能得到最快达80MB的带宽,然而在实际应用中,可能只有40MB-60MB的可用带宽。

大类 小类
本地负载均衡
(Server Load Balancing)
共享负载均衡
 (Shared Load Balancing Service)
独享负载均衡服务
 (Dedicated Load Balancing Service)
异地负载均衡服务
 (Website Load Balancing Service)
异地负载均衡服务
 (Website Load Balancing Service)

    互联网数据中心提供的专业负载均衡服务,可以针对用户的服务器做本地负载均衡(Server Load Balancing),负载均衡设备采用强劲有效的负载均衡算法,按照实际响应时间,在性能不同的服务器之间进行负载的智能分配,充分利用服务器群中的每一台服务器,保护现有投资,既保证性能一般的服务器不成为系统的瓶颈,也保证性能高的服务器资源得到充分的利用。大部分的电信IDC互联网数据中心都建立了共享的负载均衡设施(Shared Load Balancing),该机房的购买此项增值服务的所有托管客户的服务器都可以共享机房购置的负载均衡设施,针对一些高端用户,一些数据中心还推出了独享负载均衡服务 (Dedicated Load Balancing Service),该服务主要是为了避免共享用户争用负载均衡设备资源的可能,而且会为个别大型客户单独建立自己的负载均衡设施,以保证达到良好的效果。

  共享负载均衡服务 (Shared Load Balancing Service) 托管客户可以与其它客户共同分享IDC的共享负载均衡设施(Shared Load Balancing),以低廉的代价,获得服务器的负载均衡服务。

  独享负载均衡服务 (Dedicated Load Balancing Service) IDC也可以为托管客户提供独享的负载均衡设施,在确保数据安全的情况下,达到更好的负载均衡效果。

    但是,只对本地服务器(也就是指本机房服务器)进行负载均衡是不够的,大部分需要负载均衡服务的站点并发访问量都较大,这些站点多数都有异地镜像服务器,因此一些更加专业的 IDC 机房采用的负载均衡设备还可以穿透网络路由,进行异地镜像站点之间的负载均衡,这类负载均衡就称为异地负载均衡(Website Load Balancing)。

  异地负载均衡服务 (Website Load Balancing Service) IDC的负载均衡服务,可以穿透网络路由,进行异地镜像站点之间的负载均衡。

    负载均衡服务的更多服务对象

    负载均衡服务并非只针对托管服务器或者独立服务器,上面提到的几种也负载均衡服务可以对用户的防火墙(Firewall Load Balancing)及虚拟主机(Virtual Hosting Load Balancing)进行负载均衡,其效果和基本原理也是通用的。

IDC提供的负载均衡服务

  IDC提供的负载均衡服务有

校园网的建立为教师、学生提供了广阔的学习空间,但不可避免的是也带来了一系列的问题:如有的学生迷恋网上游戏、有的教师在正常的工作时间内利用QQ聊天等。因此,按着学校要求,作为网管就要禁止内网用户使用QQ、联众等聊天和网游软件,现对我们在处理过程中发现的一些解决方法,进行一下总结,希望能供各位同事参考。

阻断QQ的连接

新版QQ不仅仅通过UDP方式登录服务器,还能够以TCP方式登录。QQ在连接时首先向以下七个服务器的8000端口发送UDP包。

sz.tencent.com 61.144.238.145
sz2.tencent.com 61.144.238.146
sz3.tencent.com 202.104.129.251
sz4.tencent.com 202.104.129.254
sz5.tencent.com 61.141.194.203
sz6.tencent.com 202.104.129.252
sz7.tencent.com 202.104.129.253

在阻断8000端口的连接后,发现QQ还会通过UDP的8001和TCP的8000、8001端口进行连接。鉴于这些端口目前只有QQ使用,所以可以基于端口来做阻断规则。

在用防火墙阻断以上端口的数据包后,发现QQ还会通过TCP的80和443端口进行连接。如果针对这两个端口作阻断规则,会影响用户的正常上网,所以只能对服务器的IP地址来做规则。通过试验发现了以下可通过80和443端口建立连接的QQ服务器:

218.17.217.106
219.133.40.95
219.133.40.97
219.133.40.157
219.133.40.177
219.133.40.73
219.133.40.189
218.18.95.153
218.17.209.23
202.104.129.253
218.17.209.42

在针对这些IP作阻断规则后,QQ已基本无法登录。

在试验中还发现,QQ安装目录下的Config.db文件,其中记录了QQ服务器的地址,与我们上面找到的完全符合。

因此,在用防火墙阻止用户使用QQ上网时,除了阻止TCP和UDP的8000、8001端口外,还需阻断与QQ服务器的连接。下面列举了在试验中找到的和在网上查到的QQ服务器IP:

61.141.194.203
61.144.238.145/146/149/155
61.172.249.135
65.54.229.253
202.96.170.164
202.104.129.151/251/252/253/254
211.157.38.38
218.17.209.23/42
218.17.217.106
218.18.95.153/165
219.133.40.21/73/89/90/92/95/97/157/177/189(这个网段的服务器地址较多,可以考虑阻断整个网段)

虽然以上方法可以起到阻断QQ连接的作用,但如果腾讯增加新的QQ服务器,QQ也还是可以登录的。另外,用第三方的代理软件如NEC E-BORDER等,支持Anonymous的Socks5代理还是可能绕过去,登录使用QQ。

阻断MSN的连接

MSN的连接在除使用常规的1863端口外,还会使用7001和80端口,因为这两个端口涉及到其他网络服务的应用,所以也只能采用阻断QQ连接的方法,通过阻断与MSN服务器的连接,来达到用户要求。

以下列举了在试验中找到的服务器IP:

64.4.12.200/201
65.54.194.117
207.46.68.23
207.46.104.20
207.46.107.14/125
207.46.110.27/28/254

经查询,这些服务器IP都是北美地区的。

同样,如微软添加新的MSN服务器或者用户使用代理,还是可以登录MSN。

阻断联众的连接

阻断联众的连接相对来说就比较容易啦。在客户端连接服务器时,首先会与服务器的2000端口建立连接(61.55.138.219:2000)。在连接建立后,会用到服务器的1007、2001、2002、3015端口。在试验中,只阻断了2000端口的数据包,客户端就已经无法连接服务器了。

“远程破解”与“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。

1、在线密码破解

大家知道QQ可以利用代理服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。

在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录代理服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码!

在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。

目前功能比较强大的一款QQ密码在线破解软件叫QQExplorer。它的破解操作分四步:第一步,在QQ起始号码和结束号码中填上想要盗取的QQ号码(此号码必须在线);第二步,在“添加或删除HTTP代理服务器”中输入代理服务器的IP地址和端口号码(如果你嫌自己寻找QQ代理服务器麻烦,可以使用一些现代的QQ代理公布软件);第三步,点击“添加&测试”按钮,软件先自动检测此服务器是否正常,确定后将它加入代理服务器列表(此软件可填入多个代理服务器的地址,并且能够自动筛选不可用或者速度慢的服务器);第四步,点击“开始”按钮,开始在线密码破解……

2、登录窗口破解

伪造QQ登录窗口的盗号方法非常简单,这是一种比较另类的木马破解方法(后面对木马破解有专门讲述)。先用盗号软件生成一个伪装的QQ主程序,它运行后会出现跟腾讯QQ一模一样的登录窗口,只要用户在这个伪登录窗口中登录,输入的QQ号及密码就会被记录下来,并通过电子邮件发送到盗号者指定的油箱中,在此以一款叫“狐Q”的软件为例,首次运行它时,它会把自身复制到QQ目录中,并把原来的QQ.exe文件改名为QQ.com(这样的更改不会影响QQ的正常运行)。设置完毕后,“狐Q”的原程序就会消失,伪装成QQ等待“猎物”上钩……在其软件设置中,有一项设置可以决定真假QQ交替运行的次数,可以减少用户在使用QQ时产生的怀疑。比如说将“生效次数”设定为3,那么用户第一次运行的是真QQ了,也就是说在第三次运行时,用户的QQ号便被盗了!在QQ密码发送的过程中,如果发送失败,它还会把QQ号和密码记下来,等待下一次发送。

即时监视QQ登录窗口的盗号方法利用Windows窗口函数、句柄功能实现QQ号和密码的后台截取。此类软件几乎可以捕获Windows下所有标准密码框中的密码,如QQ、Outlook、屏幕保护程序、各种电子邮件客户端、各种游戏账号和上网账号等。捕获后,它也会将密码实时发送到盗号者指定的邮箱中。其代表性的盗号软件是“密码使者”,它几乎可以捕获Windows 9x/2000/XP下所有登录窗口中的密码,并且还能够盗取在网页中登录的各种密码。盗号在使用这款软件时,只须填上用于接收别人QQ密码的邮箱地址及保护密码,并把生成的盗号器文件传过去哄骗别人运行,然后就可以坐等密码上门!此软件与传统的键盘记录器不同,它在电脑每次开机时隐藏自启动,不管密码是用键盘输入的,还是复制、粘贴的,都能够有效地实时拦截!其注册版本居然还带有自动升级的功能,破坏力十分巨大。

3、邮箱破解

利用邮箱盗取QQ密码也是一种比较常用的方法。我们都知道,腾讯公司在对用户的QQ号码进行验证时需要用户填写电子邮箱。对于申请了“密码保护”功能的用户,在腾讯主页上找回遗忘的密码时,密码会被发送到用户注册时的邮箱中。所以,只要盗号者破解了对方的电子邮箱,就有机会得到其QQ密码!通常我们在对方QQ注册时填写的邮箱。至于如何破解电子邮箱,具体的操作方法有多种,由于它有点超出文本的范畴,所以大家可以自己上网查询相关资料,在此就不赘述了。

4、消息诈骗

孔子曰:上士杀人用笔端,中士杀人用语言,下士杀人用石盘。远程盗取QQ密码还有一种大家最常见也是最简单最有效的方法,那就是利用不少人爱贪小便宜的弱点,进行人为的欺骗!

标题:腾讯关于xxxxx获奖通知

“QQ幸运儿:恭喜!!!您已经成为QQ在线网友齐抽奖的中奖用户。您将获赠精美T恤1件,并有机会得到NOKIA 7110手机1部。腾讯公司(tencent.com)注:奖品是以邮寄方式寄出,请您认真填写以下资料。如果填写错误,将被作为自动放弃获奖机会处理。> > QQ号码:> 密码:> 姓名:> E-mail地址:> 身份证号码:> 通讯地址:> 联系电话:> 邮编:”

比如我们的QQ经常会收到如下的陌生人消息。

如果你真的如实填写这些资料并傻傻的发送回去,不一会儿QQ密码就被盗了。

还有类似这样的消息:“亲爱的***号QQ用户,恭喜你你已经成为腾讯的幸运号码,腾讯公司送你QQ靓号:12345,密码:54321。请尽快登陆并修改密码,感谢您对腾讯公司的支持!”不少人一看,以为白捡的便宜来了 ,登录一试还是真的,于是就大大咧咧地笑纳了。但是,很多人为了方便,不管什么东西都爱使用相同的密码,所以当这个QQ号的密码被你改为与自己QQ号相同的密码时,自己QQ号的连同这个赠送的QQ号都得玩完!这是因为,赠送的QQ号已被盗号者申请过密码保护,当你更改密码后他就利用腾讯的密码保护功能把它收了回去,同时也收走你的QQ密码。如果你的QQ没有申请过密码保护,此刻就只能和它永别了。

5、更多的木马破解

“古希腊大军围攻特洛伊城,久攻不破,遂造一大木马藏匿将士于其中,大部队假装撤退而弃木马。城中得知敌退,将木马作战利品拖入城内。午夜时分,匿于木马中的将士开启城门四处纵火,城外伏兵涌入,里应外合,焚屠特洛伊城。”这是古希腊神话《木马屠城记》的故事,其中那只木马被黑客程序借用其名,表“一经潜入,后患无穷”之意。一个完整的木马程序由服务器端和控制端组成。所谓“中了木马”,是指用户的电脑中被安装了木马的服务器端,而拥有控制端的盗号者就通过网络远程控制该电脑,从而轻而易举地盗得该缒灾械腝Q密码。

针对QQ的木马程序多不胜数,其中专门盗取QQ密码的也有一大堆,它们被偷偷地安装在用户的电脑中,随电脑启动而自动运行,如果用户使用QQ,那么其账号和密码就会被这些木马记录下来,并发送到木马安装者的邮箱中。前面已经介绍了两款通过登录窗口盗号的QQ木马,下面再介绍两款典型的。

第一款:极品QQ盗号2004

这是“极品QQ盗号”木马的最新版本。它的使用方法跟前面介绍的“密码使者”差不多,先再“设置”栏中填入接收QQ密码的邮箱地址和发送邮件的标题,然后把生成的盗号器偷偷地安装到别人的电脑里……这个木马声称可以避过主流的杀毒软件,盗取QQ最新版本的密码,即QQ2004和QQ2004奥运特别版的密码。

第二款:QQ间谍3.0

使用此木马软件时,点击工具条上的“服务端”,按照提示生成服务端程序,然后把它偷偷地传到别人的电脑中,当受害者不小心运行了它,木马就被种上了。这个木马不仅可以盗号,还能悄悄地在后台记录受害者的QQ聊天信息,并下载可执行文件实现远程升级和远程执行脚本程序。另外再注册之后,它还可以直接远程监控对方电脑上的QQ聊天记录。

利用木马软件盗取QQ密码,显然比用前面介绍的那些破解方法更有效率!不仅节省时间,而且成功率也高。但是,如何把木马程序的服务器端安装在用户的电脑中,这是一个费心思的事儿。另外,很多功能强大的木马程序都是需要花钱注册,才能使用其全部功能。因此,对于那些水平参差不齐的盗号者而言,要想玩转木马程序,还得费点劲。

最近遇到很多朋友说他们的QQ被盗了。估计是遇上盗QQ的木马了。要不就是在公共场所,比如网吧等等地方使用过QQ。被盗了怎么办呢?

我建议找腾讯的客服吧!如果你有设置密码保护,那还好,可以立马找回来。但是如果没有设置呢?试试填写申诉表吧,让腾讯帮你找回来。

腾讯客服网站: http://service.qq.com/index.shtml

昨天买到了两张新出的地图:《2006昆明市乡村旅游图》,《2006云南省旅游交通图》

今天把扫描仪找了来扫,弄了半天,还差乡村旅游图的两幅地图和旅游交通图没扫。先提供扫好地图的JPG格式给大家。稍后再提供OZI格式的地图和其它地图~

地图下载
云南经典乡村旅游图 JPG OZI
昆明市北部乡村旅游图 JPG OZI
富民县城乡村旅游图 JPG OZI
大板桥镇乡村旅游图 JPG OZI
金殿水库乡村旅游图 JPG OZI
晋宁乡盘龙寺乡村旅游图 JPG OZI
猫猫箐乡村旅游图 JPG OZI
沙朗乡乡村旅游图 JPG OZI
双龙乡乡村旅游图 JPG OZI
松花坝水库乡村旅游图 JPG OZI
团结镇乡村旅游图 JPG OZI

 

其余地图正在努力中……

 

  最近,有媒体报道了无线局域网安全漏洞曝光的情况。在9月11日下午举行的无线局域网安全技术研讨会上,演示人员对迅驰笔记本电脑进行了安全测试,利用从网上下载的工具5分钟内破解了保护口令。在快速破解了迅驰无线网络密钥后,轻松连接到加密的无线局域网中,可获取合法用户的各种机密信息、电子邮件等,也能删除私密的文件、邮件,甚至传播电脑病毒。这一消息引起了广大网友的关注,究竟如何破解?相关专家发来一份整理出来的《迅驰密钥破解法》,详细介绍了破解的方法。

  1、破解软件简介

  WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

  2、实验环境系统组成

  2.1 硬件环境

  选用具有WEP和WPA加密功能的无线路由器或AP一台

  带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

  抓包无线网卡一块

  ü笔记本电脑一台(定义为STA3,作为入侵者)

  2.2 软件环境

  入侵者STA3 :WinAirCrackPack工具包,

  注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。

  3、实验拓扑图

  4、配置无线路由器(根据实际网络环境进行配置)

  (1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

  其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

  (2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

  (3)登录无线路由器管理界面(用户名:admin,密码:admin)。

  单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

  (4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

  1)选择“模式”为“54Mbps(802.11g)”;

  2)选择“密钥格式”为“ASCII码”;

  3)选择“密钥类型”为“64位”;

  4)设置“密钥1”为“pjwep”;

  5)单击“保存”。

  (5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

  (6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

  5、破解WEP、WPA密钥的软件下载

  STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

  (1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

  点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。

  (2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。

  6、安装抓包无线网卡

  注:用于抓包无线网卡的驱动采用Atheros v4.2.1(可从www.wildpackets.com/support/downloads/driver_download/1下载),该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。

  (1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

  (2) 选择“从列表或指定位置安装”,单击“下一步”。

  (3)选择“不要搜索”,单击“下一步”。

  (4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(注:atheros421@可以从www.wildpackets.com/support/downloads/driver_download/1下载)目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

  7、破解WEP密钥

  (1)让STA1和STA2重新连接上无线路由器。

  (2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

  “a”,选择芯片类型,这里选择atheros芯片;

  “6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

  “testwep”(该输入文件名可任意);

  “y”,破解WEP时候选择“y”,破解WPA时选择“n”。

  (3)回车后,进入以下界面。

  (4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动WinAircrack。

  (5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。

  (6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

  (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。

  (8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。。

  8、破解WPA密钥

  (1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

  (2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

  (3)回车后,进入以下界面

  (4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

  (5)启动WinAircrack。

  (6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。

  (7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。

  (8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

  (9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

  9、破解密钥后对网络的危害一例(伪造AP)

  一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK(www.skycn.com/soft/11014.html)、SuperScan(www.skycn.com/soft/8061.html)等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。

  (1)简介

  当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN( www.ttian.net/website/2005/0908/458.html)这样的工具进行POP3、telnet等口令的破解等攻击。

  (2)POP3口令破解

  1)打开CAIN。

  2)点击菜单栏“Configure”弹出以下窗口。

  3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。

  4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

  (3)被破解后的危害

  当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。

附件:winaircrackpack.zip(1906565 Byte)

如今Redhat Enterprise Linux已经出到4.0 Update 4了,但是载体还是只有CD,没有DVD。而且CD已经达到了5CD了!刻录出来麻烦,安装的时候换盘也麻烦。我们能不能把5CD合并成为一张DVD呢?答案是可以的!我已经操作成功了!

下面我说一下我是怎么搞定的。我所有的操作用到了如下两个软件:UltraISO,VMWARE。当然还有RHEL的5CD安装镜象。VMWARE中需要先安装好一个Redhat的Linux,安装好anaconda和anaconda runtime。OK,下面我就说一下我是怎么制作的:

1. 把5张CD的文件都COPY到一起,假设为D:isobuild

2. 把isobuild目录共享出来

3. 在VMWARE的Linux里面使用smbmount命令把isobuild目录mount到/mnt/isobuild

4. 在Linux中执行 PYTHONPATH=/usr/lib/anaconda /usr/lib/anaconda-runtime/pkgorder /mnt/isobuild/ i386 > /mnt/isobuild/xander-pkgorder

5. 在Linux中执行 /usr/lib/anaconda-runtime/genhdlist –fileorder /mnt/isobuild/xander-pkgorder /mnt/isobuild/

6. 用UltraISO打开CD1的镜象,使用D:isobuildRedhat替换光盘中的/Redhat,保存。

至此,DVD镜象文件制作完毕。在刻录前可先用VMWARE测试所制作的DVD光盘是否可正常安装。

制作过程中参考了 How to Create RHEL-4 DVD from CDs 一文

 

当前的路由:

destination 目的网段

mask 子网掩码

interface 到达该目的地的本路由器的出口ip

gateway 下一跳路由器入口的ip,路由器通过interface和gateway定义一调到下一个路由器的链路,通常情况下,interface和gateway是同一网段的metric 跳数,该条路由记录的质量,一般情况下,如果有多条到达相同目的地的路由记录,路由器会采用metric值小的那条路由。

 

源码:


Active Routes: 
Network Destination Netmask Gateway Interface Metric 
0.0.0.0 0.0.0.0 192.168.123.254 192.168.123.88 1 
0.0.0.0 0.0.0.0 192.168.123.254 192.168.123.68 1 
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 
192.168.123.0 255.255.255.0 192.168.123.68 192.168.123.68 1 
192.168.123.0 255.255.255.0 192.168.123.88 192.168.123.88 1 
192.168.123.68 255.255.255.255 127.0.0.1 127.0.0.1 1 
192.168.123.88 255.255.255.255 127.0.0.1 127.0.0.1 1 
192.168.123.255 255.255.255.255 192.168.123.68 192.168.123.68 1 
192.168.123.255 255.255.255.255 192.168.123.88 192.168.123.88 1 
224.0.0.0 224.0.0.0 192.168.123.68 192.168.123.68 1 
224.0.0.0 224.0.0.0 192.168.123.88 192.168.123.88 1 
255.255.255.255 255.255.255.255 192.168.123.68 192.168.123.68 1 
Default Gateway: 192.168.123.254
      ……

 

第一条

缺省路由:意思就是说,当一个数据包的目的网段不在你的路由记录中,那么,你的路由器该把那个数据包发送到哪里!缺省路由的网关是由你的连接上的default gateway决定的该路由记录的意思是:当我接收到一个数据包的目的网段不在我的路由记录中,我会将该数据包通过192.168.123.88这个接口发送到192.168.123.254这个地址,这个地址是下一个路由器的一个接口,这样这个数据包就可以交付给下一个路由器处理,与我无关。该路由记录的线路质量。

第二条

缺省路由:该路由记录的意思是:当我接收到一个数据包的目的网段不在我的路由记录中,我会将该数据包通过192.168.123.68这个接口发送到192.168.123.254这个地址,这个地址是下一个路由器的一个接口,这样这个数据包就可以交付给下一个路由器处理,与我无关。该路由记录的线路质量。

第三条

本地环路:127.0.0.0这个网段内所有地址都指向自己机器,如果收到这样一个数据,应该发向哪里 该路由记录的线路质量。

第四条

直联网段的路由记录:当路由器收到发往直联网段的数据包时该如何处理,这种情况,路由记录的interface和gateway是同一个。

当我接收到一个数据包的目的网段是192.168.123.0时,我会将该数据包通过192.168.123.68这个接口直接发送出去,因为这个端口直接连接着192.168.123.0这个网段,该路由记录的线路质量。

第五条

直联网段的路由记录

当我接收到一个数据包的目的网段是192.168.123.0时,我会将该数据包通过192.168.123.88这个接口直接发送出去,因为这个端口直接连接着192.168.123.0这个网段,该路由记录的线路质量。

第六条

本地主机路由:当路由器收到发送给自己的数据包时将如何处理

当我接收到一个数据包的目的网段是192.168.123.68时,我会将该数据包收下,因为这个数据包时发送给我自己的,该路由记录的线路质量。

第七条

本地主机路由:当路由器收到发送给自己的数据包时将如何处理

当我接收到一个数据包的目的网段是192.168.123.88时,我会将该数据包收下,因为这个数据包时发送给我自己的,该路由记录的线路质量。

第八条

本地广播路由:当路由器收到发送给直联网段的本地广播时如何处理

当我接收到广播数据包的目的网段是192.168.123.255时,我会将该数据从192.168.123.68接口以广播的形势发送出去,该路由记录的线路质量。

第九条

本地广播路由:当路由器收到发送给直联网段的本地广播时如何处理

当我接收到广播数据包的目的网段是192.168.123.255时,我会将该数据从192.168.123.88接口以广播的形势发送出去,该路由记录的线路质量。

第十条

组播路由:当路由器收到一个组播数据包时该如何处理  

当我接收到组播数据包时,我会将该数据从192.168.123.68接口以组播的形势发送出去,该路由记录的线路质量。

第十一条

组播路由:当路由器收到一个组播数据包时该如何处理  

当我接收到组播数据包时,我会将该数据从192.168.123.88接口以组播的形势发送出去,该路由记录的线路质量。

第十二条

广播路由:当路由器收到一个绝对广播时该如何处理

当我接收到绝对广播数据包时,将该数据包丢弃掉。

How to Create RHEL-4 DVD from CDs Reply with quote
*Setting up the build directory:*

The first thing to do is to copy all the cdrom ISOs to one location:
mkdir -p /mnt/disk{1,2,3,4}
mount -o loop RHEL4-U1-i386-AS-disc1.iso /mnt/disk1
mount -o loop RHEL4-U1-i386-AS-disc2.iso /mnt/disk2
mount -o loop RHEL4-U1-i386-AS-disc3.iso /mnt/disk3
mount -o loop RHEL4-U1-i386-AS-disc4.iso /mnt/disk4

We now copy all the files from the directories to a single directory:
mkdir -p /data/isobuild
rsync -rv /mnt/disk{4,3,2,1}/* /data/isobuild/

We also need to copy across the .diskinfo file that is not caught by our *:
cp /mnt/disk1/.diskinfo /data/isobuild/

The .diskinfo file identifies the CD as being a correct Red Hat Installer disk
and is checked by anaconda during the start of the install.

We could now build the DVD as it is but we really should have a fiddle first Smile

*Adding more software to the DVD*
We could add some of our own rpms to /data/isobuild/RedHat/RPMS; however by just
doing this does not make them available at install time. There is an XML file
that is read and ensures that the packages are installed in the correct order.

So let us throw a few random packages into the mix:

Add some java:
cp jre-1_5_0_03-linux-i586.rpm /data/isobuild/RedHat/RPMS/

Some encryption for GAIM:
cp gaim-encryption-2.36-3.rf.i386.rpm /data/isobuild/RedHat/RPMS/

*Updating the comps.xml file*
We need to ensure that the host computer has anaconda and anaconda-runtime installed:
up2date anaconda anaconda-runtime

Before we update the XML dependency file we need to sort out package orders.
If you have added a lot of new packages you may need to remove some old
packages that you have replaced with newer versions to stop conflicts.

So the first command is:
PYTHONPATH=/usr/lib/anaconda /usr/lib/anaconda-runtime/pkgorder /data/isobuild/ i386 > /data/isobuild/xander-pkgorder

This creates a list of files in the order it needs to install them
in the file /data/isobuild/xander-pkgorder. Sometimes an occasional
RPM will not provide the information anaconda needs. You can edit
the file manually and insert your RPMs at the end.

Next we need to generate the dependency file:

/usr/lib/anaconda-runtime/genhdlist –fileorder /data/isobuild/xander-pkgorder /data/isobuild/

You will probably have a few hiccoughs the first time you run these commands.
Most may be resolved by adding the missing entries to the pkgorder file or
deleting duplicate packages.

*Creating an automated installer*
We could *now* if we wanted to build our DVD; however we can make an
automated installer.

So crack open system-config-kickstart and create a kickstart file with
all the packages and partitioning etc you need for your systems.

copy the resulting file to /data/isobuild/ks.cfg

we can now edit the file /data/isobuild/isolinux/isolinux.cfg

copy or change the three lines:
label linux
kernel vmlinuz
append initrd=initrd.img ramdisk_size=8192

to
label xander
kernel vmlinuz
append initrd=initrd.img ramdisk_size=8192 ks=cdrom:/ks.cfg

Then change the default at the top of the file to xander. This means that
the default action is to install directly from the DVD using your kickstart file.

*Building the DVD iso*
Now to build the iso:

cd /data/isobuild

chmod a+w isolinux/isolinux.bin

mkisofs -r -T -J -V "Custom RHEL4 Build" -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot -boot-load-size 4 -boot-info-table -o /data/custom-RHEL4-dvd.iso /data/isobuild/

*Buring the DVD*
Now we can burn the image to the CD. I assume the CD writer is already
set up on your system. We use cdrecord below, but you can use other
programs as well. The command is invoked as:

cdrecord -v speed=4 dev=0,0,0 /data/custom-RHEL4-dvd.iso

The speed and dev options depend on your system. The device for the dev
argument can be determined by using the -scanbus option to cdrecord:

cdrecord -scanbus

Using the DVD

Once the image is burned onto the DVD, insert the DVD into the target
machine and boot the machine. You should get the custom message that
you created earlier. At this point, you can either press Enter at the
boot prompt or let it timeout. When it times out it uses the default
label, which we specified as ks (Kickstart).