浏览模式: 普通 | 列表

推荐日志 提高警惕 五招应对网络钓鱼

[ 2007-03-25 04:07:28 | 作者: sun ]
我国公安部门通报,利用“网络钓鱼”方式窃取客户资金的违法犯罪活动不断增多,犯罪分子主要采取的作案手法:一是发送电子邮件,以虚假信息引诱用户中圈套;二是建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃;三是利用虚假的电子商务进行诈骗;四是利用木马和黑客技术等手段窃取用户信息后实施盗窃活动;五是利用用户弱口令等漏洞破解、猜测用户账号和密码。

  对此,银行方面应提醒客户要提高警惕,采取五项措施,防止上当受骗:

  1、认真核对网址,不要采用超级链接方式间接访问网上银行网站。

  2、科学设置和保护好账号密码,建议用字母、数字混合密码;为个人网上银行设置专门密码;任何情况下,不要轻易将个人账号等重要信息告诉别人。

相关新闻
钓鱼邮件披银行马甲 别激活邮件附带网址 (11.6) 钓鱼式攻击:假银行网站连连攻击美国银行 (9.14) 美大学研究人员开发出新型反网络钓鱼系统 (9.13) 雅虎推签名图章服务 打击网络钓鱼欺诈活动 (9.13) 钓鱼软件占攻击网络总数比例超过三分之一 (9.6) 06年“网络钓鱼”将“钓取”消费者28亿... (11.10)   3、避免在公共场所使用网上交易系统;正确使用网银安全工具,做好交易记录;定期查看“历史交易明细”和打印业务对账单,如发现异常交易或差错,立即与银行联系,拨打客户服务热线查询。

  4、加强计算机安全管理。使用网银前应按要求下载相关安全控件;安装防火墙和防病毒软件,并经常升级;经常给系统打补丁,堵塞软件漏洞等。

  5、对异常情况提高警惕,如不小心在陌生的网址上输入了账户和密码,并遇到类似“系统维护”之类提示时,应立即拨打银行服务热线进行确认。如发现资料被盗,应立即修改相关交易密码或进行挂失;发现网上银行资金被盗,应立即向公安机关报案。

推荐日志 Windows下使用批处理实现对网站的监测

[ 2007-03-25 04:07:16 | 作者: sun ]
由于多数监测软件是商业性质,同时使用过一个付费的监测服务感觉效果并不理想,于是动手弄了一个自己的监测系统,使用DOS批处理操作。

原理:
使用了一个Wget.exe 的Win32版本用以从网站下载文件,利用批处理命令检测文件是否抓取成功,如果成功,删除已经下载的文件,退出批处理,如果不成功,利用安装在电脑上的modem拨打某个电话号码,使用特定的振铃次数通知网站发生故障。

测试后将批处理放到windows中的计划任务中周期执行。

注意:wget.exe需要放置到与批处理相同的目录,或者放入windows系统目录。

批处理文件:

monitor.bat
@echo off
echo.>>wget.log
rem 使用wget下载网页首页文件,并记录日志
.\wget -a wget.log -d http://www.xxx.com
rem 判断index.html文件是否下载成功
if exist index.html goto end
echo.>>system.log
echo ---------------------------->>system.log
date/t>>system.log&&time/t>>system.log
echo error occurred>>system.log
rem 调用一个拨号批处理
call .\dial.bat
exit

:end
echo.>>system.log
echo ---------------------------->>system.log
date/t>>system.log&&time/t>>system.log
echo ok>>system.log
echo y|del .\index.html
exit
dial.bat
@echo off
rem 使用at指令传送到串口拨号
echo atdtxxxxxxx >com1
rem 延时14秒,振铃3次
choice /c yn /d y /n /t 14 >nul
rem 挂机
echo ath>com1
choice /c yn /d y /n /t 5 >nul
echo atdtxxxxxxx >com1
choice /c yn /d y /n /t 14 >nul
echo ath>com1
choice /c yn /d y /n /t 5 >nul
echo atdtxxxxxxx >com1
choice /c yn /d y /n /t 14 >nul
echo ath>com1

推荐日志 WEB专用服务器的安全设置的实战技巧

[ 2007-03-25 04:07:06 | 作者: sun ]
IIS的相关设置:

删除默认建立的站点的虚拟目录,停止默认web站点,删除对应的文件目录c:inetpub,配置所有站点的公共设置,设置好相关的连接数限制,带宽设置以及性能设置等其他设置。配置应用程序映射,删除所有不必要的应用程序扩展,只保留asp,php,cgi,pl,aspx应用程序扩展。对于php和cgi,推荐使用isapi方式解析,用exe解析对安全和性能有所影响。用户程序调试设置发送文本错误信息给户。对于数据库,尽量采用mdb后缀,不需要更改为asp,可在IIS中设置一个mdb的扩展映射,将这个映射使用一个无关的dll文件如C:WINNTsystem32inetsrvssinc.dll来防止数据库被下载。设置IIS的日志保存目录,调整日志记录信息。设置为发送文本错误信息。修改403错误页面,将其转向到其他页,可防止一些扫描器的探测。另外为隐藏系统信息,防止telnet到80端口所泄露的系统版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相关软件如banneredit修改。

对于用户站点所在的目录,在此说明一下,用户的FTP根目录下对应三个文件佳,wwwroot,database,logfiles,分别存放站点文件,数据库备份和该站点的日志。如果一旦发生入侵事件可对该用户站点所在目录设置具体的权限,图片所在的目录只给予列目录的权限,程序所在目录如果不需要生成文件(如生成html的程序)不给予写入权限。因为是虚拟主机平常对脚本安全没办法做到细致入微的地步,更多的只能在方法用户从脚本提升权限:

ASP的安全设置:

设置过权限和服务之后,防范asp木马还需要做以下工作,在cmd窗口运行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可将WScript.Shell, Shell.application, WScript.Network组件卸载,可有效防止asp木马通过wscript或shell.application执行命令以及使用木马查看一些系统敏感信息。另法:可取消以上文件的users用户的权限,重新启动IIS即可生效。但不推荐该方法。

另外,对于FSO由于用户程序需要使用,服务器上可以不注销掉该组件,这里只提一下FSO的防范,但并不需要在自动开通空间的虚拟商服务器上使用,只适合于手工开通的站点。可以针对需要FSO和不需要FSO的站点设置两个组,对于需要FSO的用户组给予c:winntsystem32scrrun.dll文件的执行权限,不需要的不给权限。重新启动服务器即可生效。

对于这样的设置结合上面的权限设置,你会发现海阳木马已经在这里失去了作用!

PHP的安全设置:

默认安装的php需要有以下几个注意的问题:

C:\winnt\php.ini只给予users读权限即可。在php.ini里需要做如下设置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默认是on,但需检查一遍]

open_basedir =web目录

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默认设置com.allow_dcom = true修改为false[修改前要取消掉前面的;]

MySQL安全设置:

如果服务器上启用MySQL数据库,MySQL数据库需要注意的安全设置为:

删除mysql中的所有默认用户,只保留本地root帐户,为root用户加上一个复杂的密码。赋予普通用户updatedeletealertcreatedrop权限的时候,并限定到特定的数据库,尤其要避免普通客户拥有对mysql数据库操作的权限。检查mysql.user表,取消不必要用户的shutdown_priv,relo

ad_priv,process_priv和File_priv权限,这些权限可能泄漏更多的服务器信息包括非mysql的其它信息出去。可以为mysql设置一个启动用户,该用户只对mysql目录有权限。设置安装目录的data数据库的权限(此目录存放了mysql数据库的数据信息)。对于mysql安装目录给users加上读取、列目录和执行权限。

Serv-u安全问题:

安装程序尽量采用最新版本,避免采用默认安装目录,设置好serv-u目录所在的权限,设置一个复杂的管理员密码。修改serv-u的banner信息,设置被动模式端口范围(4001—4003)在本地服务器中设置中做好相关安全设置:包括检查匿名密码,禁用反超时调度,拦截“FTP bounce”攻击和FXP,对于在30秒内连接超过3次的用户拦截10分钟。域中的设置为:要求复杂密码,目录只使用小写字母,高级中设置取消允许使用MDTM命令更改文件的日期。

更改serv-u的启动用户:在系统中新建一个用户,设置一个复杂点的密码,不属于任何组。将servu的安装目录给予该用户完全控制权限。建立一个FTP根目录,需要给予这个用户该目录完全控制权限,因为所有的ftp用户上传,删除,更改文件都是继承了该用户的权限,否则无法操作文件。另外需要给该目录以上的上级目录给该用户的读取权限,否则会在连接的时候出现530 Not logged in, home directory does not exist。比如在测试的时候ftp根目录为d:soft,必须给d盘该用户的读取权限,为了安全取消d盘其他文件夹的继承权限。而一般的使用默认的system启动就没有这些问题,因为system一般都拥有这些权限的。

数据库服务器的安全设置

对于专用的MSSQL数据库服务器,按照上文所讲的设置TCP/IP筛选和IP策略,对外只开放1433和5631端口。对于MSSQL首先需要为sa设置一个强壮的密码,使用混合身份验证,加强数据库日志的记录,审核数据库登陆事件的”成功和失败”.删除一些不需要的和危险的OLE自动存储过程(会造成企业管理器中部分功能不能使用),这些过程包括如下:

Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注册表访问过程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系统存储过程,如果认为还有威胁,当然要小心Drop这些过程,可以在测试机器上测试,保证正常的系统能完成工作,这些过程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在实例属性中选择TCP/IP协议的属性。选择隐藏 SQL Server 实例可防止对1434端口的探测,可修改默认使用的1433端口。除去数据库的guest账户把未经认可的使用者据之在外。 例外情况是master和 tempdb 数据库,因为对他们guest帐户是必需的。另外注意设置好各个数据库用户的权限,对于这些用户只给予所在数据库的一些权限。在程序中不要用sa用户去连接任何数据库。网络上有建议大家使用协议加密的,千万不要这么做,否则你只能重装MSSQL了。
入侵检测和数据备份

入侵检测工作

作为服务器的日常管理,入侵检测是一项非常重要的工作,在平常的检测过程中,主要包含日常的服务器安全例行检查和遭到入侵时的入侵检查,也就是分为在入侵进行时的安全检查和在入侵前后的安全检查。系统的安全性遵循木桶原理,木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么这个木桶的最大容量不取决于长的木板,而取决于最短的那块木板。应用到安全方面也就是说系统的安全性取决于系统中最脆弱的地方,这些地方是日常的安全检测的重点所在。

日常的安全检测

日常安全检测主要针对系统的安全性,工作主要按照以下步骤进行:

1.查看服务器状态:

打开进程管理器,查看服务器性能,观察CPU和内存使用状况。查看是否有CPU和内存占用过高等异常情况。

2.检查当前进程情况

切换“任务管理器”到进程,查找有无可疑的应用程序或后台进程在运行。用进程管理器查看进程时里面会有一项taskmgr,这个是进程管理器自身的进程。如果正在运行windows更新会有一项wuauclt.exe进程。对于拿不准的进程或者说不知道是服务器上哪个应用程序开启的进程,可以在网络上搜索一下该进程名加以确定[进程知识库:http://www.dofile.com/]。通常的后门如果有进程的话,一般会取一个与系统进程类似的名称,如svch0st.exe,此时要仔细辨别[通常迷惑手段是变字母o为数字0,变字母l为数字1]

3.检查系统帐号

打开计算机管理,展开本地用户和组选项,查看组选项,查看administrators组是否添加有新帐号,检查是否有克隆帐号。

4.查看当前端口开放情况

使用activeport,查看当前的端口连接情况,尤其是注意与外部连接着的端口情况,看是否有未经允许的端口与外界在通信。如有,立即关闭该端口并记录下该端口对应的程序并记录,将该程序转移到其他目录下存放以便后来分析。打开计算机管理==》软件环境==》正在运行任务[在此处可以查看进程管理器中看不到的隐藏进程],查看当前运行的程序,如果有不明程序,记录下该程序的位置,打开任务管理器结束该进程,对于采用了守护进程的后门等程序可尝试结束进程树,如仍然无法结束,在注册表中搜索该程序名,删除掉相关键值,切换到安全模式下删除掉相关的程序文件。
5.检查系统服务

运行services.msc,检查处于已启动状态的服务,查看是否有新加的未知服务并确定服务的用途。对于不清楚的服务打开该服务的属性,查看该服务所对应的可执行文件是什么,如果确定该文件是系统内的正常使用的文件,可粗略放过。查看是否有其他正常开放服务依存在该服务上,如果有,可以粗略的放过。如果无法确定该执行文件是否是系统内正常文件并且没有其他正常开放服务依存在该服务上,可暂时停止掉该服务,然后测试下各种应用是否正常。对于一些后门由于采用了hook系统API技术,添加的服务项目在服务管理器中是无法看到的,这时需要打开注册表中的HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices项进行查找,通过查看各服务的名称、对应的执行文件来确定是否是后门、木马程序等。

6.查看相关日志

运行eventvwr.msc,粗略检查系统中的相关日志记录。在查看时在对应的日志记录上点右键选“属性”,在“筛选器”中设置一个日志筛选器,只选择错误、警告,查看日志的来源和具体描述信息。对于出现的错误如能在服务器常见故障排除中找到解决办法则依照该办法处理该问题,如果无解决办法则记录下该问题,详细记录下事件来源、ID号和具体描述信息,以便找到问题解决的办法。

7.检查系统文件

主要检查系统盘的exe和dll文件,建议系统安装完毕之后用dir *.exe /s >1.txt将C盘所有的exe文件列表保存下来,然后每次检查的时候再用该命令生成一份当时的列表,用fc比较两个文件,同样如此针对dll文件做相关检查。需要注意的是打补丁或者安装软件后重新生成一次原始列表。检查相关系统文件是否被替换或系统中是否被安装了木马后门等恶意程序。必要时可运行一次杀毒程序对系统盘进行一次扫描处理。

8.检查安全策略是否更改

打开本地连接的属性,查看“常规”中是否只勾选了“TCP/IP协议”,打开“TCP/IP”协议设置,点“高级”==》“选项”,查看“IP安全机制”是否是设定的IP策略,查看“TCP/IP”筛选允许的端口有没有被更改。打开“管理工具”=》“本地安全策略”,查看目前使用的IP安全策略是否发生更改。

9.检查目录权限

重点查看系统目录和重要的应用程序权限是否被更改。需要查看的目录有c:;c:winnt;

C:winntsystem32;c:winntsystem32inetsrv;c:winntsystem32inetsrvdata;c:documents and

Settings;然后再检查serv-u安装目录,查看这些目录的权限是否做过变动。检查system32下的一些重要文件是否更改过权限,包括:cmd,net,ftp,tftp,cacls等文件。

10.检查启动项

主要检查当前的开机自启动程序。可以使用AReporter来检查开机自启动的程序。

发现入侵时的应对措施

对于即时发现的入侵事件,以下情况针对系统已遭受到破坏情况下的处理,系统未遭受到破坏或暂时无法察觉到破坏先按照上述的检查步骤检查一遍后再酌情考虑以下措施。系统遭受到破坏后应立即采取以下措施:

视情况严重决定处理的方式,是通过远程处理还是通过实地处理。如情况严重建议采用实地处理。如采用实地处理,在发现入侵的第一时间通知机房关闭服务器,待处理人员赶到机房时断开网线,再进入系统进行检查。如采用远程处理,如情况严重第一时间停止所有应用服务,更改IP策略为只允许远程管理端口进行连接然后重新启动服务器,重新启动之后再远程连接上去进行处理,重启前先用AReporter检查开机自启动的程序。然后再进行安全检查。

以下处理措施针对用户站点被入侵但未危及系统的情况,如果用户要求加强自己站点的安全性,可按如下方式加固用户站点的安全:

站点根目录----只给administrator读取权限,权限继承下去。

wwwroot ------给web用户读取、写入权限。高级里面有删除子文件夹和文件权限

logfiles------给system写入权限。

database------给web用户读取、写入权限。高级里面没有删除子文件夹和文件权限

如需要进一步修改,可针对用户站点的特性对于普通文件存放目录如html、js、图片文件夹只给读取权限,对asp等脚本文件给予上表中的权限。另外查看该用户站点对应的安全日志,找出漏洞原因,协助用户修补程序漏洞。

数据备份和数据恢复

数据备份工作大致如下:

1. 每月备份一次系统数据。

2. 备份系统后的两周单独备份一次应用程序数据,主要包括IIS、serv-u、数据库等数据。

3. 确保备份数据的安全,并分类放置这些数据备份。因基本上采用的都是全备份方法,对于数据的保留周期可以只保留该次备份和上次备份数据两份即可。

数据恢复工作:

1.系统崩溃或遇到其他不可恢复系统正常状态情况时,先对上次系统备份后发生的一些更改事件如应用程序、安全策略等的设置做好备份,恢复完系统后再恢复这些更改。

2.应用程序等出错采用最近一次的备份数据恢复相关内容。

服务器性能优化

1 服务器性能优化

系统性能优化

整理系统空间:

删除系统备份文件,删除驱动备份,刪除不用的輸入法,刪除系统的帮助文件,卸载不常用的组件。最小化C盘文件。

性能优化:

删除多余的开机自动运行程序;减少预读取,减少进度条等待时间;让系统自动关闭停止响应的程序;禁用错误报告,但在发生严重错误时通知;关闭自动更新,改为手动更新计算机;启用硬件和DirectX加速;禁用关机事件跟踪;禁用配置服务器向导; 减少开机磁盘扫描等待时间;将处理器计划和内存使用都调到应用程序上;调整虚拟内存;内存优化;修改cpu的二级缓存;修改磁盘缓存。

IIS性能优化

1、调整IIS高速缓存

HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\InetInfoParametersMemoryCacheSize

MemoryCacheSize的范围是从0道4GB,缺省值为3072000(3MB)。一般来说此值最小应设为服务器内存的10%。IIS通过高速缓存系统句柄、目录列表以及其他常用数据的值来提高系统的性能。这个参数指明了分配给高速缓存的内存大小。如果该值为0,那就意味着“不进行任何高速缓存”。在这种情况下系统的性能可能会降低。如果你的服务器网络通讯繁忙,并且有足够的内存空间,可以考虑增大该值。必须注意的是修改注册表后,需要重新启动才能使新值生效。

2.不要关闭系统服务: “Protected Storage”

3.对访问流量进行限制

A.对站点访问人数进行限制

B.站点带宽限制。保持HTTP连接。

C.进程限制, 输入CPU的耗用百分比

4.提高IIS的处理效率

应用程序设置”处的“应用程序保护”下拉按钮,从弹出的下拉列表中,选中“低(IIS进程)”选项,IIS服务器处理程序的效率可以提高20%左右。但此设置会带来严重的安全问题,不值得推荐。

5.将IIS服务器设置为独立的服务器

A.提高硬件配置来优化IIS性能硬盘:硬盘空间被NT和IIS服务以如下两种方式使用:一种是简单地存储数据;另一种是作为虚拟内存使用。如果使用Ultra2的SCSI硬盘,可以显著提高IIS的性能。

B.可以把NT服务器的页交换文件分布到多个物理磁盘上,注意是多个“物理磁盘”,分布在多个分区上是无效的。另外,不要将页交换文件放在与WIndows NT引导区相同的分区中。

C.使用磁盘镜像或磁盘带区集可以提高磁盘的读取性能。

D.最好把所有的数据都储存在一个单独的分区里。然后定期运行磁盘碎片整理程序以保证在存储Web服务器数据的分区中没有碎片。使用NTFS有助于减少碎片。推荐使用Norton的Speeddisk,可以很快的整理NTFS分区。

6.起用HTTP压缩

HTTP压缩是在Web服务器和浏览器间传输压缩文本内容的方法。HTTP压缩采用通用的压缩算法如gzip等压缩HTML、JavaScript或CSS文件。可使用pipeboost进行设置。

7.起用资源回收

使用IIS5Recycle定时回收进程资源。
服务器常见故障排除

1. ASP“请求的资源正在使用中”的解决办法:

该问题一般与杀毒软件有关,在服务器上安装个人版杀毒软件所致。出现这种错误可以通过卸载杀毒软件解决,也可尝试重新注册vbscript.dll和jscript.dll来解决,在命令行下运行:regsvr32 vbscript.dll 和regsvr32 jscript.dll即可。

2.ASP500错误解决办法:

首先确定该问题是否是单一站点存在还是所有站点存在,如果是单一站点存在该问题,则是网站程序的问题,可打开该站点的错误提示,把IE的“显示友好HTTP错误”信息取消,查看具体错误信息,然后对应修改相关程序。如是所有站点存在该问题,并且HTML页面没有出现该问题,相关日志出现“服务器无法加载应用程序‘/LM/W3SVC/1/ROOT‘。错误是 ‘不支持此接口‘”。那十有八九是服务器系统中的ASP相关组件出现了问题,重新启动IIS服务,尝试是否可以解决该问题,无法解决重新启动系统尝试是否可解决该问题,如无法解决可重新修复一下ASP组件:

首先删除com组件中的关于IIS的三个东西,需要先将属性里的高级中“禁止删除”的勾选取消。

命令行中,输入“cd winnt\system32\inetsrv”字符串命令,单击回车键后,再执行“rundll32 wamreg.dll,CreateIISPackage”命令,接着再依次执行“regsvr32 asptxn.dll”命令、“iisreset”命令,最后重新启动一下计算机操作系统,这样IIS服务器就能重新正确响应ASP脚本页面了。

3. IIS出现105错误:

在系统日志中“服务器无法注册管理工具发现信息。管理工具可能无法看到此服务器” 来源:w3svc ID:105解决办法:

在网络连接中重新安装netbios协议即可,安装完成之后取消掉勾选。

4.MySQL服务无法启动【错误代码1067】的解决方法

启动MySQL服务时都会在中途报错!内容为:在 本地计算机 无法启动MySQL服务 错误1067:进程意外中止。

解决方法:查找Windows目录下的my.ini文件,编辑内容(如果没有该文件,则新建一个),至少包含

basedir,datadir这两个基本的配置。

[mysqld]

# set basedir to installation path, e.g., c:/mysql

# 设置为MYSQL的安装目录

basedir=D:/www/WebServer/MySQL

# set datadir to location of data directory,

# e.g., c:/mysql/data or d:/mydata/data

# 设置为MYSQL的数据目录

datadir=D:/www/WebServer/MySQL/data

注意,我在更改系统的temp目录之后没有对更改后的目录给予system用户的权限也出现过该问题。

5.DllHotst进程消耗cpu 100%的问题

服务器正常CPU消耗应该在75%以下,而且CPU消耗应该是上下起伏的,出现这种问题的服务器,CPU会突然一直处100%的水平,而且不会下降。

查看任务管理器,可以发现是DLLHOST.EXE消耗了所有的CPU空闲时间,管理员在这种情况下,只好重新启动IIS服务,奇怪的是,重新启动IIS服务后一切正常,但可能过了一段时间后,问题又再次出现了。

直接原因:

有一个或多个ACCESS数据库在多次读写过程中损坏, MDAC系统在写入这个损坏的ACCESS文件时,ASP线程处于BLOCK状态,结果其他线程只能等待,IIS被死锁了,全部的CPU时间都消耗在DLLHOST中。

解决办法:

把数据库下载到本地,然后用ACCESS打开,进行修复操作。再上传到网站。如果还不行,只有新建一个ACCESS数据库,再从原来的数据库中导入所有表和记录。然后把新数据库上传到服务器上。

6.Windows installer出错:

在安装软件的时候出现“不能访问windows installer 服务。可能你在安全模式下运行 windows ,或者windows installer 没有正确的安装。请和你的支持人员联系以获得帮助” 如果试图重新安装InstMsiW.exe,提示:“指定的服务已存在”。

解决办法:

关于installer的错误,可能还有其他错误提示,可尝试以下解决办法:

首先确认是否是权限方面的问题,提示信息会提供相关信息,如果是权限问题,给予winnt目录everyone权限即可[安装完把权限改回来即可]。如果提示的是上述信息,可以尝试以下解决方法:运行“msiexec /unregserver”卸载Windows Installer服务,如果无法卸载可使用SRVINSTW进行卸载,然后下载windows installer的安装程序[地址:http://www.newhua.com/cfan/200410/instmsiw.exe],用winrar解压该文件,在解压缩出来的文件夹里面找到msi.inf文件,右键单击选择“安装”,重新启动系统后运行“msiexec /regserver”重新注册Windows Installer服务。
服务器管理

服务器日常管理安排

服务器管理工作必须规范严谨,尤其在不是只有一位管理员的时候,日常管理工作包括:

1.服务器的定时重启。每台服务器保证每周重新启动一次。重新启动之后要进行复查,确认服务器已经启动了,确认服务器上的各项服务均恢复正常。对于没有启动起来或服务未能及时恢复的情况要采取相应措施。前者可请求托管商的相关工作人员帮忙手工重新启动,必要时可要求让连接上显示器确认是否已启动起来;后者需要远程登陆上服务器进行原因查找并根据原因尝试恢复服务。

2.服务器的安全、性能检查,每服务器至少保证每周登陆两次粗略检查两次。每次检查的结果要求进行登记在册。如需要使用一些工具进行检查,可直接在e:tools中查找到相关工具。对于临时需要从网络上找的工具,首先将IE的安全级别调整到高,然后在网络上进行查找,不要去任何不明站点下载,尽量选择如华军、天空等大型网站进行下载,下载后确保当前杀毒软件已升级到最新版本,升级完毕后对下载的软件进行一次杀毒,确认正常后方能使用。对于下载的新工具对以后维护需要使用的话,将该工具保存到e:tools下,并在该目录中的readme.txt文件中做好相应记录,记录该工具的名称,功能,使用方法。并且在该文件夹中的rar文件夹中保留一份该工具的winrar压缩文件备份,设置解压密码。

3.服务器的数据备份工作,每服务器至少保证每月备份一次系统数据,系统备份采用ghost方式,对于ghost文件固定存放在e:ghost文件目录下,文件名以备份的日期命名,如0824.gho,每服务器至少保证每两周备份一次应用程序数据,每服务器至少保证每月备份一次用户数据,备份的数据固定存放在e:databak文件夹,针对各种数据再建立对应的子文件夹,如serv-u用户数据放在该文件夹下的servu文件夹下,iis站点数据存放在该文件夹下的iis文件夹下。

4.服务器的监控工作,每天正常工作期间必须保证监视所有服务器状态,一旦发现服务停止要及时采取相应措施。对于发现服务停止,首先检查该服务器上同类型的服务是否中断,如所有同类型的服务都已中断及时登陆服务器查看相关原因并针对该原因尝试重新开启对应服务。

5.服务器的相关日志操作,每服务器保证每月对相关日志进行一次清理,清理前对应的各项日志如应用程序日志、安全日志、系统日志等都应选择“保存日志”。所有的日志文件统一保存在e:logs下,应用程序日志保存在e:logsapp中,系统程序日志保存在e:logssys中,安全日志保存在e:logssec中。对于另外其他一些应用程序的日志,也按照这个方式进行处理,如ftp的日志保存在e:logsftp中。所有的备份日志文件都以备份的日期命名,如20050824.evt。对于不是单文件形式的日志,在对应的记录位置下建立一个以日期命名的文件夹,将这些文件存放在该文件夹中。

6.服务器的补丁修补、应用程序更新工作,对于新出的漏洞补丁,应用程序方面的安全更新一定要在发现的第一时间给每服务器打上应用程序的补丁。

7.服务器的隐患检查工作,主要包括安全隐患、性能等方面。每服务器必须保证每月重点的单独检查一次。每次的检查结果必须做好记录。

8.不定时的相关工作,每服务器由于应用软件更改或其他某原因需要安装新的应用程序或卸载应用程序等操作必须知会所有管理员。

9.定期的管理密码更改工作,每服务器保证至少每两个月更改一次密码,对于SQL服务器由于如果SQL采用混合验证更改系统管理员密码会影响数据库的使用则不予修改。

相关建议:对每服务器设立一个服务器管理记载,管理员每次登陆系统都应该在此中进行详细的记录,共需要记录以下几项:登入时间,退出时间,登入时服务器状态[包含不明进程记录,端口连接状态,系统帐号状态,内存/CPU状态],详细操作情况记录[详细记录下管理员登陆系统后的每一步操作]。无论是远程登陆操作还是物理接触操作都要进行记录,然后将这些记录按照各服务器归档,按时间顺序整理好文档。

对于数据备份、服务器定时重启等操作建议将服务器分组,例如分成四组,每月的周六晚备份一组服务器的数据,每周的某一天定时去重启一组的服务器,这样对于工作的开展比较方便,这些属于固定性的工作。另外有些工作可以同步进行,如每月一次的数据备份、安全检查和管理员密码修改工作,先进行数据备份,然后进行安全检查,再修改密码。对于需要的即时操作如服务器补丁程序的安装、服务器不定时的故障维护等工作,这些属于即时性的工作,但是原则上即时性的工作不能影响固定工作的安排。

管理员日常注意事项

在服务器管理过程中,管理员需要注意以下事项:

1.对自己的每一次操作应做好详细记录,具体见上述建议,以便于后来检查。

2.努力提高自身水平,加强学习。

推荐日志 搭建起电脑安全防线

[ 2007-03-25 04:06:49 | 作者: sun ]

许多人都抱怨Windows漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。

网络安全第一线:禁用没用的服务

Windows提供了许许多多的服务,其实有许多我们是根本也用不上的。或许你还不知道,有些服务正为居心叵测的人开启后门。

Telnet就是一个非常典型的例子!让我们先看看在Windows2000的服务中是怎么解释的:“允许远程用户登录到系统并且使用命令行运行控制台程序。”你说,这样的服务,你需要吗?我个人建议禁止该服务。

还有一个值得一提的就是NetBIOS.对于他的功能,本文就不做过多地介绍了。从前,我从没有注意到该服务,直到我在学习网络监听和隐藏时才发现该项服务存在极大的安全隐患!因此,我个人建议禁止该服务。

Windows还有许多服务,在此不做过多地介绍。大家可以根据自己实际情况禁止某些服务(Windows 9x的用户,可以用新版的优化大师禁用服务)。禁用不必要的服务,除了可以减少安全隐患,还可以增加Windows运行速度,何乐而不为呢?

网络安全第二线:打补丁

Microsofe公司时不时就会在网上免费提供一些补丁,有时间可以去打打补丁。除了可以增强兼容性外,更重要的是堵上已发现的安全漏洞。

本人不赞成将所有补丁都打上。因为,这样无形中就增加了Windows的负担。特别是用户根本不用的服务的相关补丁,根本没有打的必要!因此,我建议有能力的朋友可以根据自己的实际情况根据情况打适合自己补丁。

网络安全第三线:反病毒监控

我有深刻的体会:我的反病毒监控一个月至少能在我上网时截获3个或更多的病毒。可见,网上病毒实在太多了。一不小心,就会被感染。

我认为最好还是选择国产反病毒软件。有的人喜欢追求国际权威,当然我不是否认国际权威反病毒软件的防毒能力。但是,不知道大家有没有听过“远水不能救近火”这句话呢?当然,国际权威对付国际上流行的病毒是绝对没问题的,但是对付本国土生土长的病毒呢?恐怕就不一定行了。况且,国际权威往往还会存在这样的两个问题:第一,全世界的黑客都以攻破国际权威反病毒软件的防线为荣;第二,国际权威防病毒软件会不会为未来战争留下后门呢?

反病毒软件不是拿来听的,也不是拿来看的!用反病毒软件的根本目的是防病毒!所以,上述所讲的内容请大家三思。另外,安装反病毒软件后必须对其进行必要的设置和时刻开启反病毒监控。这样才能发挥其最大的威力。

网络安全第四线:网络防火墙

对于怎样选择网络防火墙方面,我个人认为除了上面讲的选择国产品牌外,我还补充一点:选择功能强大而不起眼的产品。为什么要这样呢?主要原因还是为了安全。正所谓树大好招风,那些被所有人都认可产品固然功能强大,但是却树敌太多。每一位听说过它的黑客都想攻破它。你说,这样的安全性还能高吗?

因此,我建议选择功能强大而不起眼的产品。

或许,你会问,为什么我在介绍选择反病毒软件时没提到选择功能强大而不起眼的产品呢?

其实,原因很简单,制作好的反病毒软件技术要比制作好的网络防火墙要难得多!大家可以想想,现在让人放心的反病毒软件所有品牌都是经过千锤百炼出来的。国际上有Norton、PC-cillin等,国内有瑞星、杀毒王,他们这品牌创立的多久?经历了多少风风雨雨?反病毒技术不是说一朝一夕就能成熟的,因此我在介绍选择反病毒软件时没提到选择功能强大而不起眼的产品。

网络安全第五线:数据备份

数据备份我就不想多说了,不过我建议用Ghost进行备份。有条件的朋友可以将备份刻录到光盘中。这样就可以在必要时毫不费力的恢复自己的数据。


推荐日志 专家教你QQ聊天防盗五大绝招

[ 2007-03-25 04:06:37 | 作者: sun ]
你被盗过QQ吗?我被盗过。而且如果密码保护没有设置,或者是自己忘记了,QQ找回密码非常困难。而QQ对于经常上网的用户来说却非常重要,上面有大量的朋友信息,一旦丢失,费时、费力,还找来很多不必要的麻烦。怎样让自己的QQ不容易被盗呢?今天在ZOL论坛“拒绝浪漫”为我们分享了QQ防盗的五大绝招,和大家分享一下:

  最近,盗QQ的卑鄙小人泛滥!一不小心就会中招!我们要提高自己的安全意识!

  1.要安装好的杀毒软件和好的防火墙!别忘了经常更新啊!(卡巴斯基除了占资源多以外还是不错的,防火墙我一直用天网,除了天网还有好多好的,如blackice……)

  2.最好还要装上扫描木马的软件!(木马清道夫、木马克星等)

  3.注意不要上一些不知名的网站!

  4.在网上下载的东西要注意杀毒,不要轻易的运行!有些垃圾把后门程序绑定在文件里。不要相信网上下载的东西!

  5.及时更新系统,打好补丁!

  注:如果qq提示你:在别处登陆,被迫下线!

  请马上上线更改密码!

  最好申请密码保护!

  在公共计算机上登陆qq后,退出时请把自己qq的文件夹删掉!(最好不要在公共计算机使用自己的qq)

  巧妙防止QQ密码被盗的五个绝招:

  第一招:复制粘贴防木马

  每次登录QQ前,新建一个文本文件,并键入密码后复制,关闭文本文件后(不要保存)打开QQ,用“Ctrl+V”把密码粘贴到密码栏里,这样可以防范绝大部分的QQ木马。

  第二招:常换密码保安全

  登录QQ时使用一个密码,使用完毕后在“新口令”栏中输入另一个密码,所以可以准备两个常用的密码,也可以防范大多数的QQ木马。

  第三招:移花巧接木

  如果中了键盘记录机,那么你可以参考这种方法。假如你的QQ密码是“5009”,在输入时不要按顺序一次输入,这样键盘会被木马直接记录下来,你可以先输入“509”,然后把光标移到“5”后面再输入“0”,这样你输入的密码依然是“5009”,但在“木马”看来你输入的就是“5090”,这样密码就被保护了。

  第四招:隐私保护显神通

  隐私保护设置

  可以借助有隐私保护功能的杀毒软件,以KV2004为例。首先应当把“实时监控”中的“隐私保护监视”打上勾。然后点击“工具→选项→实时监控”,点开“隐私保护设置”,弹出“隐私信息设置”窗口,在“检测到秘密信息后处理方式”中选择,“禁止发送私密信息”。

  在选择完处理方式后,就可以单击“增加”按钮选择要保护的信息类型,然后填入相关信息,按“确定”后,个人隐私内容即可得到很好的保护了。

  这样也可以有效保护你的密码。

  第五招:暗战超级密文

  用一个16进制的编辑器,譬如UltraEdit,新建一个10个字节的文件,输入“B92CB92CB92CB92C”,将其保存为Test.txt。如果你用记事本打开这个Test.txt,你什么也看不到,因为这都是不可见的字符,但是可以使用快捷键“Ctrl+A”,将其全部选中,然后“Ctrl+C”复制。这时,剪贴板的内容就可以作为你的密码了,直接在密码栏按“Ctrl+V”,密码就输入进去了。

  看到这里,也许你会问,这也没什么奇怪的地方啊?你再打开写字板,把剪贴板里的内容“Ctrl+V”一下。你看,不一样了吧?你会发现里面出现了4个“?”符号,奇怪吧,不仅在写字板里这样,在Word或WPS以及网页里,都会有同样的效果。明白了吧,如果有人知道了你的“密码找回”并试图使用的话,他会在返回的网页里看见几个“?”符号,错误的认为那就是密码,这样当然是进不去QQ的了。这里笔者只是做一个例子,实际上每一个B92C的组合都会产生一个“?”(真正的“?”符号的ASCLL码是63),而是要有一个组合就可以起到保密的作用,其余的字节你可以随意填写,这样就不怕你的密码被人偷盗了。

推荐日志 计算机密码的安全设定技巧

[ 2007-03-25 04:06:24 | 作者: sun ]
最好的密码应该是这样的,比如说:

*z9Hi31/i0DsoK)B:\
当然你可以再加几位

  设密码有几个要点就是:

  1、密码的位数不要短于6位,使用大写字母和小写字母、标点和数字的集合

  2、不要以任何单词、生日、数字、手机号做为密码,这种太容易就能破解了,比如说生日吧,看似有8位,但我们一般都是出生在19XX的,一年只有12个月,一个月最多只有31天,XXX,不要几分钟就可以试出来,还不需要程序来算了

  3、密码中的英文最好有大小之分

  4、如果在程序允许的情况下,最好能加上英文半角的符号

  5、不要用a、b、c等比较小顺序的字母或数字开头,因为用字典暴力破解的程序,一般都是从数字或英文字母排序开始算的,如果设为z的话,破解的机率就小很多

  6、因为这种无规律性的密码不好记忆,有种比较简单的方法,比如说你的密码是blueidea吧,首先加头,在前面加一个$号,就成为了$blueidea,然后就是加尾,加上一个)号,就成了$blueidea)号了,这种还是不安全,我们再把中间的打乱,$ideablue),嘻嘻,还不错,随便把中间的某几个改为大字字母吧,$IdeabLue),这种看起来差不多了……等会,加上一两上数字吧$I1de9ab9Lu8e20),这不就成为了一个非常安全的密码了吗,如果你觉得还不安全的话,可以把中间的字母打乱就OK了

  7、一些程序或注册入口对密码设定的比较死,只能用数字和字母,那样怎么办了,还是以刚才的来做实验吧,先是blueidea,改大小写bLUeIdEa,打乱EaIdbLUe,加数字E9aI4db2LU6e,OK,这就安全了

  8、可以用一句话来设定密码,比如说“好好学习,天天向上”吧,先取拼音的第一个字母,hhxxttxs,变h2x2ttxs,再变H2X2tTXs,再变tTXsH2X2,加个头和尾,ItTXsH2X2O,一个密码就成功了

  9、如果认为这种方法比较麻烦的话,可以强记两到三个比较复杂的密码,用的时候把它们重新排序,比如说常用密码为ItTXs和Lu8e20,组合ItTXsLu8e20,打散Lu8eItTXs20,新密码诞生了

  10、注意在自己的电脑中安全比较可靠的杀毒软件,如果你的电脑里有木马的话,再复杂的密码也是没有任何作用的,不要上不可信的网站,不要让别人很容易的得到你的信息。这包括身份证号码、电话号码、社会安全号码、您的手机号码、您所居住的街道的名字,等等

11、最好只注册那种用MD5算法加密论坛,那样管理员就无法知道你的密码了,我见过很多论坛因为加密不好,被别人破了管理员密码,最后把论坛用户的QQ,信箱等等都破了。

12、定期更改密码,比如说每个月的第一个星期五,也不用重新想,就是把密码的排序改一下就行了,好记

13、不要所有的地方都用一个密码,根据重要和非重要的原则来设定密码,比如说我一般不是很重要的地方,都用111111来做密码

14、最后一点就是,不要把自己的密码写在别人可以看到的地方,比如说笔记本,纸巾上等等,最好是强记在脑子里,不要在输入密码的时候让别人看到,多练几次,打快了,旁人自然就看不到了,更不能把自己的密码告诉别人,这样对自己对别人都是很不负责任的,保护好你的密码,尊重自己.

推荐日志 打造安全的.mdb数据库

[ 2007-03-25 04:06:14 | 作者: sun ]
什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用“IIS+ASP+ACCESS”这套组合方式建立网站是最流行的,大多数中小型Internet网站都使用该“套餐”,但随之而来的安全问题也日益显著。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了。

  mdb数据库是没有安全防范的,只要入侵者猜测或者扫描到mdb数据库的路径后就可以使用下载工具轻松将其下载到本地硬盘,再结合暴力破解工具或一些超级破解工具可以轻松的查看里头的数据库文件内容,企业的隐私和员工的密码从此不在安全。难道我们就没有办法加强mdb数据库的安全吗?难道即便我们只有一点点数据资料也要麻烦sql server或者oracle吗?答案是否定的,本篇文章笔者将告诉大家打造安全的mdb数据库文件的独门秘诀。

  一、危机起因:

  一般情况下基于ASP构建的网站程序和论坛的数据库的扩展名默认为mdb,这是很危险的。只要猜测出了数据库文件的位置,然后在浏览器的地址栏里面输入它的URL,就可以轻易地下载文件。就算我们对数据库加上了密码并且里面管理员的密码也被MD5加密,被下载到本地以后也很容易被破解。毕竟目前MD5已经可以通过暴力来破解了。因此只要数据库被下载了,那数据库就没有丝毫安全性可言了。

  二、常用的补救方法:

  目前常用的数据库文件防止被非法下载的方法有以下几种。

  (1)把数据库的名字进行修改,并且放到很深的目录下面。比如把数据库名修改为Sj6gf5.mdb,放到多级目录中,这样攻击者想简单地猜测数据库的位置就很困难了。当然这样做的弊端就是如果ASP代码文件泄漏,那无论隐藏多深都没有用了。

  (2)把数据库的扩展名修改为ASP或者ASA等不影响数据查询的名字。但是有时候修改为ASP或者ASA以后仍然可以被下载,比如我们将其修改为ASP以后,直接在IE的地址栏里输入网络地址,虽然没有提示下载但是却在浏览器里出现了一大片乱码。如果使用FlashGet或影音传送带等专业的下载工具就可以直接把数据库文件下载下来。不过这种方法有一定的盲目性,毕竟入侵者不能确保该文件就一定是MDB数据库文件修改扩展名的文件,但是对于那些有充足精力和时间的入侵者来说,可以将所有文件下载并全部修改扩展名来猜测。该方法的防范级别将大大降低。

  三、笔者的旁门左道:

  在笔者的测试过程中就遇到了ASP和ASA文件也会被下载的问题,所以经过研究发现了以下的方法。

  如果在给数据库的文件命名的时候,将数据库文件命名为“#admin.asa”则可以完全避免用IE下载,但是如果破坏者猜测到了数据库的路径,用FlashGet还是可以成功地下载下来,然后把下载后的文件改名为“admin.mdb”,则网站秘密就将暴露。所以我们需要找到一种FlashGet无法下载的方法,但是如何才能让他无法下载呢?大概是因为以前受到unicode漏洞攻击的缘故,网站在处理包含unicode码的链接的时候将会不予处理。所以我们可以利用unicode编码(比如可以利用“%3C ”代替“<”等),来达到我们的目的。而FlashGet在处理包含unicode码的链接的时候却“自作聪明”地把unicode编码做了对应的处理,比如自动把“%29”这一段unicode编码形式的字符转化成了“(”,所以你向FlashGet提交一个 http://127.0.0.1/xweb/data/%29xadminsxx.mdb的下载链接,它却解释成了http://127.0.0.1/xweb/data/(xadminsxx.mdb,看看我们上面的网址的地方和下面的重命名的地方是不同的,FlashGet把“%29xadminsxx.mdb”解释为了“(xadminsxx.mdb”,当我们单击“确定”按钮进行下载的时候,它就去寻找一个名为“(xadminsxx.mdb”的文件。也就是说FlashGet给我们引入了歧途,它当然找不到,所以提示失败了。

  不过如果提示下载失败,攻击者肯定要想采取其他的攻击方法。由此我们可以采用另一个防范的方法,既然FlashGet去找那个名为“(xadminsxx.mdb”的文件了,我们可以给它准备一个,我们给它做一个仿真的数据库名为“(xadminsxx.mdb”,这样当入侵者想下载文件的时候的的确确下载了一个数据库回去,只不过这个数据库文件是虚假的或者是空的,在他们暗自窃喜的时候,实际上最终的胜利是属于我们的。

  总结:

  通过本次旁门左道保护MDB数据库文件方法的介绍,我们可以明确两点安全措施,一是迷惑法,也就是将黑客想得到的东西进行改变,例如改变MDB文件的文件名或者扩展名;二是替代法,也就是将黑客想得到的东西隐藏,用一个没有实际意义的东西替代,这样即使黑客成功入侵,拿到的也是一个虚假的信息,他们还会以为入侵成功而停止接下来的攻击。

推荐日志 Windows服务器:切断默认共享通道七招

[ 2007-03-25 04:05:59 | 作者: sun ]
在Windows服务器系统中,每当服务器启动成功时,系统的C盘、D盘等都会被自动设置成隐藏共享,尽管通过这些默认共享可以让服务器管理维护起来更方便一些;但在享受方便的同时,这些默认共享常常会被一些非法攻击者利用,从而容易给服务器造成安全威胁。如果你不想让服务器轻易遭受到非法攻击的话,就必须及时切断服务器的默认共享“通道”。下面,本文就为大家推荐以下几则妙招,以便让你轻松禁止掉服务器的默认共享。

  功能配置法

  这种方法是通过Windows XP或Windows 2003系统中的msconfig命令,来实现切断服务器默认共享“通道”目的的。使用该方法时,可以按照如下步骤来进行:

  依次单击“开始”/“运行”命令,在随后出现的系统运行设置框中,输入字符串命令“msconfig”,单击“确定”按钮后,打开一个标题为系统配置实用程序的设置窗口;

  单击该窗口中的“服务”选项卡,在其后打开的如图1所示的选项设置页面中,找到其中的“Server”项目,并检查该项目前面是否有勾号存在,要是有的话必须将其取消掉,最后单击一下“确定”按钮,以后重新启动服务器系统时,服务器的C盘、D盘等就不会被自动设置成默认共享了。

  小提示:尽管Windows 2000服务器系统没有系统配置实用程序功能,但考虑到该系统的内核与Windows 2003系统内核比较接近,因此你可以将Windows 2003系统中的msconfig.exe文件和msconfig.chm文件直接复制到Windows 2000系统目录中,以后你也可以在该系统的运行对话框中,直接启动系统配置实用程序功能了。如果在启动该功能的过程中,遇到有错误提示窗口弹出时,你可以不必理会,不停单击“取消”按钮就可以看到系统配置实用程序设置窗口了。

  “强行”停止法

  所谓“强行”停止法,其实就是借助Windows服务器的计算机管理功能,来对已经存在的默认共享文件夹,“强制”停止共享命令,以便让其共享状态取消,同时确保这些文件夹下次不能被自动设置成共享。在“强行”停止默认共享文件夹的共享状态时,你可以按照下面的步骤来进行:

  依次单击“开始”/“运行”命令,在打开的系统运行设置框中,输入字符串命令“compmgmt.msc”,单击“确定”按钮后,打开打开Windows服务器系统的“计算机管理”界面;

  在该界面的左侧列表区域中,用鼠标逐一展开“系统工具”、“共享文件夹”、“共享”文件夹,在对应“共享”文件夹右边的子窗口中,你将会发现服务器系统中所有已被共享的文件文件夹都被自动显示出来了,其中共享名称后面带有“$”符号的共享文件夹,就是服务器自动生成的默认共享文件夹;

  要取消这些共享文件夹的共享状态,你只要先用鼠标逐一选中它们,然后再用右键单击之,在其后打开的快捷菜单中,选中“停止共享”选项,随后屏幕上将打开一个如图2所示的对话框,要求你确认一下是否真的想停止已经选择的共享,此时你再单击一下“是”按钮,所有选中的默认共享文件夹的共享标志就会自动消失了,这表明它们的共享状态已经被“强行”停止了,以后哪怕是重新启动服务器系统,服务器的C盘、D盘也不会被自动设置成默认共享了。

逐一删除法

  所谓“逐一删除法”,其实就是借助Windows服务器内置的“net share”命令,来将已经处于共享状态的默认共享文件夹,一个一个地删除掉(当然这里的删除,仅仅表示删除默认共享文件夹的共享状态,而不是删除默认文件夹中的内容),但该方法有一个致命的缺陷,就是无法实现“一劳永逸”的删除效果,只要服务器系统重新启动一下,默认共享文件夹又会自动生成了。在使用该方法删除默认共享文件夹的共享状态时,可以参考如下的操作步骤:

  首先在系统的开始菜单中,执行“运行”命令,打开系统运行设置框,在该对话框中输入字符串命令“cmd”后,再单击“确定”按钮,这样Windows服务器系统就会自动切换到DOS命令行工作状态;

  然后在DOS命令行中,输入字符串命令“net share c$ /del”,单击回车键后,服务器中C盘分区的共享状态就被自动删除了;如果服务器中还存在D盘分区、E盘分区的话,你可以按照相同的办法,分别执行字符串命令“net share d$ /del”、“net share e$ /del”来删除它们的共享状态;

  此外,对应IP$、Admin$之类的默认共享文件夹,你们也可以执行字符串命令“net share ipc$ /del”、“net share admin$ /del”,来将它们的隐藏共享状态取消,这样的话非法攻击者就无法通过这些隐藏共享“通道”,来随意攻击Windows服务器了。

  “自动”删除法

  如果服务器中包含的隐藏共享文件夹比较多的话,依次通过“net share”命令来逐一删除它们时,将显得非常麻烦。其实,我们可以自行创建一个批处理文件,来让服务器一次性删除所有默认共享文件夹的共享状态。在创建批处理文件时,只要打开类似记事本之类的文本编辑工具,并在编辑窗口中输入下面的源代码命令:

    @echo off

    net share C$ /del

    net share D$ /del

    net share ipc$ /del

    net share admin$ /del

    ……

  完成上面的代码输入操作后,再依次单击文本编辑窗口中的“文件”/“保存”菜单命令,在弹出的文件保存对话框中输入文件名为“delshare.bat”,并设置好具体的保存路径,再单击一下“保存”按钮,就能完成自动删除默认共享文件夹的批处理文件创建工作了。以后需要删除这些默认共享文件夹的共享状态时,只要双击“delshare.bat”批处理文件,服务器系统中的所有默认共享“通道”就能被自动切断了。

推荐日志 重装系统后要做十件大事

[ 2007-03-25 04:05:45 | 作者: sun ]
Windows系统是越用越慢,这是不争的事实。因此,使用Windows就免不了要重新安装系统。当然,重新安装系统并不难,但是安装完系统后你知道我们有多少事情必须要做吗?这可容不得丝毫的松懈,一旦马虎,将可能会导致前功尽弃,甚至有可能会造成数据丢失、信息泄密!

第1件大事:不要急着接入网络

在安装完成Windows后,不要立即把服务器接入网络,因为这时的服务器还没有打上各种补丁,存在各种漏洞,非常容易感染病毒和被入侵。 此时要加上冲击波和震撼波补丁后并重新启动再联入互联网。

第2件大事:给系统打补丁/安装杀毒软件

不用多说,冲击波和震荡波病毒的补丁是一定要打上的,如果你安装了Windows XP SP2则不用再另行安装。

Windows XP冲击波(Blaster)病毒补丁

震荡波(Sasser)病毒补丁安装完系统后,一定要安装反病毒软件,同时将其更新到最新版本。

第3件大事:关闭系统还原

系统还原是Windows ME和Windows XP、Windows 2003中具有的功能,它允许我们将系统恢复到某一时间状态,从而可以避免我们重新安装操作系统。不过,有的人在执行系统还原后,发现除C盘外,其它的D盘、E盘都恢复到先前的状态了,结果里面保存的文件都没有了,造成了严重的损失!

这是由于系统还原默认是针对硬盘上所有分区而言的,这样一旦进行了系统还原操作,那么所有分区的数据都会恢复。因此,我们必须按下Win+Break键,然后单击“系统还原”标签,取消“在所有驱动器上关闭系统还原”选项,然后选中D盘,单击“设置”按钮,在打开的窗口中选中“关闭这个驱动器上的系统还原”选项。

依次将其他的盘上的系统还原关闭即可。这样,一旦系统不稳定,可以利用系统还原工具还原C盘上的系统,但同时其他盘上的文件都不会有事。

第4件大事:给Administrator打上密码

可能有的人使用的是网上下载的万能Ghost版来安装的系统,也可能是使用的是Windows XP无人值守安装光盘安装的系统,利用这些方法安装时极有可能没有让你指定Administrator密码,或者Administrator的密码是默认的123456或干脆为空。这样的密码是相当危险的,因此,在安装完系统后,请右击“我的电脑”,选择“管理”,再选择左侧的“计算机管理(本地)→系统工具→本地用户和组→用户”,选中右侧窗口中的Administrator,右击,选择“设置密码”。

在打开窗口中单击“继续”按钮,即可在打开窗口中为Administrator设置密码。

另外,选择“新用户”,设置好用户名和密码,再双击新建用户,单击“隶属于”标签,将其中所有组(如果有)都选中,单击下方的“删除”按钮。再单击“添加”按钮,然后再在打开窗口中单击“高级”按钮,接着单击“立即查找”按钮,找到PowerUser或User组,单击“确定”两次,将此用户添加PowerUser或User组。注销当前用户,再以新用户登录可以发现系统快很多。

第5件大事:关闭默认共享


Windows安装后,会创建一些隐藏共享,主要用于管理员远程登录时管理系统时使用,但对于个人用户来说,这个很少用到,也不是很安全。所以,我们有必要要切断这个共享:先在d:下新建一个disshare.bat文件,在其中写上如下语句:

@echo off

net share C$/del

net share d$/del

netshare ipc$/del

net share admin$ /del

接下来,将d:disshare.bat拷贝到C:WINDOWSSystem32GroupPolicyUserScriptsLogon文件夹下。然后按下Win+R,输入gpedit.msc,在打开窗口中依次展开“用户配置→Windows设置→脚本(登录/注销)”文件夹,在右侧窗格中双击“登录”项,在弹出的窗口中,单击“添加”命令,选中C:WINDOWSSystem32GroupPolicyUserScriptsLogon文件夹下的disshare.bat文件。

完成上述设置后,重新启动系统,就能自动切断Windows XP的默认共享通道了,如果你有更多硬盘,请在net share d$/del下自行添加,如net share e$/del、net share f$/del等。

第6件大事:启用DMA传输模式

启用DMA模式之后,计算机周边设备(主要指硬盘)即可直接与内存交换数据,这样能加快硬盘读写速度,提高数据传输速率:打开“设备管理器”,其中“IDE ATA/ATAPI 控制器”下有“主要 IDE 通道”和“次要 IDE 通道”,双击之,单击“高级设置”,该对话框会列出目前IDE接口所连接设备的传输模式,单击列表按钮将“传输模式”设置为“DMA(若可用)”。重新启动计算机即可生效。

第7件大事:启用高级电源管理

有时候安装Windows XP之前会发现没有打开BIOS电源中的高级电源控制,安装Windows XP后,关闭Windows时,电源不会自动断开。这时,很多人选择了重新打开BIOS中的高级电源控制,并重新安装Windows XP。事实上,用不着这么麻烦,只要大家确认已经在BIOS中打开高级电源控制选项,再从http://www.yaguo.com/~mig25/acpi.exe下载并安装这个程序,同时选择ACPI Pc,一定不要选错,否则重启后可能无法进入Windows),并重新启动电脑,电脑可能会重新搜索并自动重新安装电脑的硬件,之后就可以使其支持高级电源控制了。

第8件大事:取消压缩文件夹支持

单击开始→运行,输入“regsvr32 /u zipfldr.dll”回车,出现提示窗口“zipfldr.dll中的Dll UnrgisterServer成功”即可取消Windows XP的压缩文件夹支持。另外,输入regsvr32 shdocvw.dll可以取消“图片和传真”与图片文件的关联。

第9件大事:取消“磁盘空间不足”通知

当磁盘驱动器的容量少于200MB时Windows XP便会发出“磁盘空间不足”的通知,非常烦人。可以打开“注册表编辑器”,定位到HKEY_CURRENT_USERSoftwareMi crosoftWindowsCurrentVersionPolicies Explorer,在“Explorer”上单击右键,选择右键菜单上的“新建”→“DWORD 值”,将这个值命名为“NoLowDiskSpaceChecks”,双击该值将其中的“数值数据”设为“1”。

第10件大事:启用验证码

安装SP2后,大多数用户发现在访问某些需要填写验证码的地方,都无法显示验证码图片(显示为一个红色小叉),这是一个非常严重的Bug。解决办法为:运行“Regedit”命令打开注册表编辑器,依次定位到“[HKEY_ LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer Security]”,在窗口右边新建一个名为“BlockXBM”的REG_ DWORD值,将其值设置为“0”(十六进制值)。

推荐日志 保护好我的文件 赤手空拳给文件加密

[ 2007-03-25 04:05:34 | 作者: sun ]
通常电脑上都有一些隐私文件需要加密或隐藏,不论是使用加密工具还是EFS,一旦遇到密码丢失,或者文件损坏,重要数据将很难挽回,后果不堪设想。如果能够不使用其他辅助软件而只通过设置一些技巧就能达到加密的目的,那该多好,下面介绍几个简单的加密方法:

  路径的分隔符号文件夹加密法

  加密:大家都知道在WINDOWS中不论是一个“\”还是两个“\ ”符号都代表是路径的分隔符号,比如“C:\WINDOWS\System..exe”的意思就是C分区中的WINDOWS文件夹中的System..exe文件,如果文件名中包含有“\”符号,就会把文件名分成“\”前的目录部分和“\”后的文件名部分,WINDOWS无法打开这种含有“\”的文件,会提示出错。

  如果你想在“资源管理器”或“我的电脑”中再创建“S\”,WINDOWS会提示你“\”符号不能作为文件,文件夹的名字。但这类文件名在WINDOWS的命令行下却是有效的。

  为检验这个结论,我们可以在D:下建立一个Test目录,点“开始/运行”,输入“CMD”进入命令行方式,具体验证过程如下:


C:\>d:(进入D盘)
D:\>CD test(进入TEST目录)
D:\test>md s。。\(代表在test下建立S.目录,系统没有报错,成功创建S.文件夹,不过在“资
源管理器”和“我的电脑”中打开这个文件夹都会报错。为检验这个文件夹能否正常使用,我们可以再
拷贝一个文件123.log到test文件夹中)
D:\test>copy 123.log s..\(系统提示已复制1个文件,说明文件复制成功)


  通过上面步骤我们成功隐藏了一个文件夹s..\,并拷贝一个文件123.log到这个文件夹中,无论你怎么设置使用“资源管理器”和“我的电脑”都是不可能打开这个文件夹看到里面的文件的。

  提示:如果在建立文件夹时,我们建立的文件夹名为”s..\a”,就可以使文件夹完全隐藏,在任何地方都无法看见。

  解密:由于我们无法直接打开这个文件夹,也无法看到里面的内容,为了使用,我们可以把里面的内容拷贝出来。具体操作是:


C:\>d:(进入D盘)
D:\>CD test(进入TEST目录)
D:\test>copy  s..\a\123.log(把123.log拷贝到当前目录下,即可使用)
为方便使用,可以对本办法进行改进,具体步骤如下:
C:\>d:(进入D盘)
D:\>CD test(进入TEST目录)D:\test>md s..\(在TEXT下建立S.目录)
D:\md s(在TEXT下建立S目录)
D:\test>copy 123.log s..\(拷贝123.log到s..\内,此时无法打开s..\)


  建立一个批处理jiami.bat放在TEXT目录下,内容如下:


copys\*s.\*
del/qs\*


  再建立一个jiemi.bat放在test目录下,内容如下:


Copys.\*s\*


  操作时,把要加密的文件都拷贝到S目录里,运行jiami.bat,即可机密所有文件,要使用时运行jiemi.bat即可在S目录下还原出所有文件。

  DOS命令结合类表识符加解密文件夹法

  加密:现在的操作系统越来越大,计算机内的程序没有上万也有上千,即使是文件夹也好多层,平时不小心忘了文件放哪,找起来也相当麻烦,如果我们能将要加密的文件夹依次拷贝转移到一个多层目录下,就能够起到一定的保护作用,具体的操作步骤如下:

  在D:下建立一个test目录,在test目录下再建立一个jm目录,然后建立一个批处理文件jiami2.bat,内容如下:


Xcopy/y/s/ijmC:\winnt\system32\jm
Del/qjm\.
Pause


  将需要加密的文件拷贝到d:\test\jm目录下,执行jiami2.bat,文件就都躲到C:\WINNT\system32下了,由于c:\winnt和c:\winnt\system32都是系统文件夹,一般人不敢随便打开,起到了一定的加密作用。

  解密:要使用时,可使用批处理jiemi2.bat来实现,内容如下:


Xcopy/y/s/iC:\winnt\system32\jmjm

Pause



  这种加密方法并没有隐藏文件夹本身,如果有人不小心打开你的c:\winnt\system32,就有可能发现你的秘密,如何能做到不被其他人所识别呢?使用类表识符是一个好想法,当一个文件夹命名中包含类表识符时,文件夹将显示为该类表识符所对应的文件类型图表,并使用相应的关联程序打开这个文件夹。

  我们可以在桌面上新建一个文件夹,命名为s.wav.{00020C01—0000—0000—C000—000000000046},确定后,我们发现看到的是一个S.wav的WAV文件,双击,则启动media player提示文件格式错误。如果我们把需要加密的文件夹为伪装成wav文件,那么别人想要获得我们的机密文件就是难上加难了。

  这里给出加密批处理jiami3.bat的内容:


Xcopy /y /s /i jm C:winnt\jm.wav. {00020C01—0000—0000—C000—000000000046}
Del/qjm\.
Pause


  解密批处理jiemi3.bat的内容:


Xcopy /y /s /I C:\winnt\jm.wav. {00020C01—0000—0000—C000—000000000046} jm
Pause


  以上介绍的是两种隐藏文件夹的方法,如果想隐藏一个文件,那就更简单了,改个文件名,换个深一点的目录,做成自解压程序等,方法还有很多种。