发布新日志

  • 关于第一阶段的学习

    2007-07-23 21:13:13

    今天第一阶段考试结束了,从答题方面来看还是有很多不足的地方,很多知识点还是没有很好的掌握透彻,感觉第一阶段的内容说多也多,说不多也不多,很多东西感觉都要靠自己平时逐渐消化了。通过考试也看出了很多自己没有掌握的知识,希望能尽快补起来,加油!
  • pc端口一览表

    2007-06-21 16:38:06

    端口:1
    服务:tcpmux
    说明:这显示有人在寻找sgi irix机器。irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。irix机器在发布是含有几个默认的无密码的帐户,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。许多管理员在安装后忘记删除这些帐户。因此hacker在internet上搜索tcpmux并利用这些帐户。

    端口:7
    服务:echo
    说明:能看到许多人搜索fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

    端口:19
    服务:character generator
    说明:这是一种仅仅发送字符的服务。udp版本将会在收到udp包后回应含有**字符的包。tcp连接时会发送含有**字符的数据流直到连接关闭。hacker利用ip欺骗可以发动dos攻击。伪造两个chargen服务器之间的udp包。同样fraggle dos攻击向目标地址的这个端口广播一个带有伪造受害者ip的数据包,受害者为了回应这些数据而过载。

    端口:21
    服务:ftp
    说明:ftp服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的ftp服务器的方法。这些服务器带有可读写的目录。木马doly trojan、fore、invisible ftp、webex、wincrash和blade runner所开放的端口。

    端口:22
    服务:ssh
    说明:pcanywhere建立的tcp和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用rsaref库的版本就会有不少的漏洞存在。

    端口:23
    服务:telnet
    说明:远程登录,入侵者在搜索远程登录unix的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马tiny telnet server就开放这个端口。

    端口:25
    服务:smtp
    说明:smtp服务器所开放的端口,用于发送邮件。入侵者寻找smtp服务器是为了传递他们的spam。入侵者的帐户被关闭,他们需要连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。木马antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都开放这个端口。

    端口:31
    服务:msg authentication
    说明:木马master paradise、hackers paradise开放此端口。

    端口:42
    服务:wins replication
    说明:wins复制

    端口:53
    服务:domain name server(dns)
    说明:dns服务器所开放的端口,入侵者可能是试图进行区域传递(tcp),欺骗dns(udp)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

    端口:67
    服务:bootstrap protocol server
    说明:通过dsl和cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向dhcp服务器请求一个地址。hacker常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的ip地址。

    端口:69
    服务:trival file transfer
    说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。

    端口:79
    服务:finger server
    说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器finger扫描。

    端口:80
    服务:http
    说明:用于网页浏览。木马executor开放此端口。

    端口:99
    服务:metagram relay
    说明:后门程序ncx99开放此端口。

    端口:102
    服务:message transfer agent(mta)-x.400 over tcp/ip
    说明:消息传输代理。

    端口:109
    服务:post office protocol -version3
    说明:pop3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。pop3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

    端口:110
    服务:sun公司的rpc服务所有端口
    说明:常见rpc服务有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等

    端口:113
    服务:authentication service
    说明:这是一个许多计算机上运行的协议,用于鉴别tcp连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是ftp、pop、imap、smtp和irc等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持tcp连接的阻断过程中发回rst。这将会停止缓慢的连接。

    端口:119
    服务:network news transfer protocol
    说明:news新闻组传输协议,承载usenet通信。这个端口的连接通常是人们在寻找usenet服务器。多数isp限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

    端口:135
    服务:本地 service
    说明:microsoft在这个端口运行dce rpc end-point mapper为它的dcom服务。这与unix 111端口的功能很相似。使用dcom和rpc的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。hacker扫描计算机的这个端口是为了找到这个计算机上运行exchange server吗?什么版本?还有些dos攻击直接针对这个端口。

    端口:137、138、139
    服务:netbios name service
    说明:其中137、138是udp端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得netbios/smb服务。这个协议被用于windows文件和打印机共享和samba。还有wins regisrtation也用它。

    端口:143
    服务:interim mail access protocol v2
    说明:和pop3的安全问题一样,许多imap服务器存在有缓冲区溢出漏洞。记住:一种linux蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当redhat在他们的linux发布版本中默认允许imap后,这些漏洞变的很流行。这一端口还被用于imap2,但并不流行。

    端口:161
    服务:snmp
    说明:snmp允许远程管理设备。所有配置和运行信息的储存在数据库中,通过snmp可获得这些信息。许多管理员的错误配置将被暴露在internet。cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。snmp包可能会被错误的指向用户的网络。

    端口:177
    服务:x display manager control protocol
    说明:许多入侵者通过它访问x-windows操作台,它同时需要打开6000端口。

    端口:389
    服务:ldap、ils
    说明:轻型目录访问协议和netmeeting internet locator server共用这一端口。

    端口:443
    服务:https
    说明:网页浏览端口,能提供加密和通过安全端口传输的另一种http。

    端口:456
    服务:【null】
    说明:木马hackers paradise开放此端口。

    端口:513
    服务:login,remote login
    说明:是从使用cable modem或dsl登陆到子网中的unix计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

    端口:544
    服务:【null】
    说明:kerberos kshell

    端口:548
    服务:macintosh,file services(afp/ip)
    说明:macintosh,文件服务。

    端口:553
    服务:corba iiop (udp)
    说明:使用cable modem、dsl或vlan将会看到这个端口的广播。corba是一种面向对象的rpc系统。入侵者可以利用这些信息进入系统。

    端口:555
    服务:dsf
    说明:木马phase1.0、stealth spy、inikiller开放此端口。

    端口:568
    服务:membership dpa
    说明:成员资格 dpa。

    端口:569
    服务:membership msn
    说明:成员资格 msn。

    端口:635
    服务:mountd
    说明:linux的mountd bug。这是扫描的一个流行bug。大多数对这个端口的扫描是基于udp的,但是基于tcp的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是linux默认端口是635,就像nfs通常运行于2049端口。

    端口:636
    服务:ldap
    说明:ssl(secure sockets layer)

    端口:666
    服务:doom id software
    说明:木马attack ftp、satanz backdoor开放此端口

    端口:993
    服务:imap
    说明:ssl(secure sockets layer)

    端口:1001、1011
    服务:【null】
    说明:木马silencer、webex开放1001端口。木马doly trojan开放1011端口。

    端口:1024
    服务:reserved
    说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开telnet,再打开一个窗口运行natstat -a 将会看到telnet被分配1024端口。还有sql session也用此端口和5000端口。

    端口:1025、1033
    服务:1025:network blackjack 1033:【null】
    说明:木马netspy开放这2个端口。

    端口:1080
    服务:socks
    说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个ip地址访问internet。理论上它应该只允许内部的通信向外到达internet。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。wingate常会发生这种错误,在加入irc聊天室时常会看到这种情况。
    端口:1170
    服务:【null】
    说明:木马streaming audio trojan、psyber stream server、voice开放此端口。

    端口:1234、1243、6711、6776
    服务:【null】
    说明:木马subseven2.0、ultors trojan开放1234、6776端口。木马subseven1.0/1.9开放1243、6711、6776端口。

    端口:1245
    服务:【null】
    说明:木马vodoo开放此端口。

    端口:1433
    服务:sql
    说明:microsoft的sql服务开放的端口。

    端口:1492
    服务:stone-design-1
    说明:木马ftp99cmp开放此端口。

    端口:1500
    服务:rpc client fixed port session queries
    说明:rpc客户固定端口会话查询

    端口:1503
    服务:netmeeting t.120
    说明:netmeeting t.120

    端口:1524
    服务:ingress
    说明:许多攻击脚本将安装一个后门shell于这个端口,尤其是针对sun系统中sendmail和rpc服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试telnet到用户的计算机上的这个端口,看看它是否会给你一个shell。连接到600/pcserver也存在这个问题。

    端口:1600
    服务:issd
    说明:木马shivka-burka开放此端口。

    端口:1720
    服务:netmeeting
    说明:netmeeting h.233 call setup。

    端口:1731
    服务:netmeeting audio call control
    说明:netmeeting音频调用控制。

    端口:1807
    服务:【null】
    说明:木马spysender开放此端口。

    端口:1981
    服务:【null】
    说明:木马shockrave开放此端口。

    端口:1999
    服务:cisco identification port
    说明:木马backdoor开放此端口。

    端口:2000
    服务:【null】
    说明:木马girlfriend 1.3、millenium 1.0开放此端口。

    端口:2001
    服务:【null】
    说明:木马millenium 1.0、trojan cow开放此端口。

    端口:2023
    服务:xinuexpansion 4
    说明:木马pass ripper开放此端口。

    端口:2049
    服务:nfs
    说明:nfs程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口。

    端口:2115
    服务:【null】
    说明:木马bugs开放此端口。

    端口:2140、3150
    服务:【null】
    说明:木马deep throat 1.0/3.0开放此端口。

    端口:2500
    服务:rpc client using a fixed port session replication
    说明:应用固定端口会话复制的rpc客户

    端口:2583
    服务:【null】
    说明:木马wincrash 2.0开放此端口。

    端口:2801
    服务:【null】
    说明:木马phineas phucker开放此端口。

    端口:3024、4092
    服务:【null】
    说明:木马wincrash开放此端口。

    端口:3128
    服务:squid
    说明:这是squid http代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

    端口:3129
    服务:【null】
    说明:木马master paradise开放此端口。

    端口:3150
    服务:【null】
    说明:木马the invasor开放此端口。

    端口:3210、4321
    服务:【null】
    说明:木马schoolbus开放此端口

    端口:3333
    服务:dec-notes
    说明:木马prosiak开放此端口

    端口:3389
    服务:超级终端
    说明:windows 2000终端开放此端口。

    端口:3700
    服务:【null】
    说明:木马portal of doom开放此端口

    端口:3996、4060
    服务:【null】
    说明:木马remoteanything开放此端口

    端口:4000
    服务:qq客户端
    说明:腾讯qq客户端开放此端口。

    端口:4092
    服务:【null】
    说明:木马wincrash开放此端口。

    端口:4590
    服务:【null】
    说明:木马icqtrojan开放此端口。

    端口:5000、5001、5321、50505
    服务:【null】
    说明:木马blazer5开放5000端口。木马sockets de troie开放5000、5001、5321、50505端口。

    端口:5400、5401、5402
    服务:【null】
    说明:木马blade runner开放此端口。

    端口:5550
    服务:【null】
    说明:木马xtcp开放此端口。

    端口:5569
    服务:【null】
    说明:木马robo-hack开放此端口。

    端口:5632
    服务:pcanywere
    说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcanywere时,它会自动扫描局域网c类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcanywere的扫描包常含端口22的udp数据包。

    端口:5742
    服务:【null】
    说明:木马wincrash1.03开放此端口。

    端口:6267
    服务:【null】
    说明:木马广外女生开放此端口。

    端口:6400
    服务:【null】
    说明:木马the thing开放此端口。

    端口:6670、6671
    服务:【null】
    说明:木马deep throat开放6670端口。而deep throat 3.0开放6671端口。

    端口:6883
    服务:【null】
    说明:木马deltasource开放此端口。

    端口:6969
    服务:【null】
    说明:木马gatecrasher、priority开放此端口。

    端口:6970
    服务:realaudio
    说明:realaudio客户将从服务器的6970-7170的udp端口接收音频数据流。这是由tcp-7070端口外向控制连接设置的。

    端口:7000
    服务:【null】
    说明:木马remote grab开放此端口。

    端口:7300、7301、7306、7307、7308
    服务:【null】
    说明:木马netmonitor开放此端口。另外netspy1.0也开放7306端口。

    端口:7323
    服务:【null】
    说明:sygate服务器端。

    端口:7626
    服务:【null】
    说明:木马giscier开放此端口。

    端口:7789
    服务:【null】
    说明:木马ickiller开放此端口。

    端口:8000
    服务:oicq
    说明:腾讯qq服务器端开放此端口。

    端口:8010
    服务:wingate
    说明:wingate代理开放此端口。

    端口:8080
    服务:代理端口
    说明:www代理开放此端口。

    端口:9400、9401、9402
    服务:【null】
    说明:木马incommand 1.0开放此端口。

    端口:9872、9873、9874、9875、10067、10167
    服务:【null】
    说明:木马portal of doom开放此端口。

    端口:9989
    端口:9989
    服务:【null】
    说明:木马ini-killer开放此端口。

    端口:11000
    服务:【null】
    说明:木马sennaspy开放此端口。

    端口:11223
    服务:【null】
    说明:木马progenic trojan开放此端口。

    端口:12076、61466
    服务:【null】
    说明:木马telecommando开放此端口。

    端口:12223
    服务:【null】
    说明:木马hack? keylogger开放此端口。

    端口:12345、12346
    服务:【null】
    说明:木马netbus1.60/1.70、gabanbus开放此端口。

    端口:12361
    服务:【null】
    说明:木马whack-a-mole开放此端口。

    端口:13223
    服务:powwow
    说明:powwow是tribal voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个tcp端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了ip地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用opng作为其连接请求的前4个字节。

    端口:16969
    服务:【null】
    说明:木马priority开放此端口。

    端口:17027
    服务:conducent
    说明:这是一个外向连接。这是由于公司内部有人安装了带有conducent"adbot"的共享软件。conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是pkware。

    端口:19191
    服务:【null】
    说明:木马蓝色火焰开放此端口。

    端口:20000、20001
    服务:【null】
    说明:木马millennium开放此端口。

    端口:20034
    服务:【null】
    说明:木马netbus pro开放此端口。

    端口:21554
    服务:【null】
    说明:木马girlfriend开放此端口。

    端口:22222
    服务:【null】
    说明:木马prosiak开放此端口。

    端口:23456
    服务:【null】
    说明:木马evil ftp、ugly ftp开放此端口。

    端口:26274、47262
    服务:【null】
    说明:木马delta开放此端口。

    端口:27374
    服务:【null】
    说明:木马subseven 2.1开放此端口。

    端口:30100
    服务:【null】
    说明:木马netsphere开放此端口。

    端口:30303
    服务:【null】
    说明:木马socket23开放此端口。

    端口:30999
    服务:【null】
    说明:木马kuang开放此端口。

    端口:31337、31338
    服务:【null】
    说明:木马bo(back orifice)开放此端口。另外木马deepbo也开放31338端口。

    端口:31339
    服务:【null】
    说明:木马netspy dk开放此端口。

    端口:31666
    服务:【null】
    说明:木马bowhack开放此端口。

    端口:33333
    服务:【null】
    说明:木马prosiak开放此端口。

    端口:34324
    服务:【null】
    说明:木马tiny telnet server、biggluck、tn开放此端口。

    端口:40412
    服务:【null】
    说明:木马the spy开放此端口。

    端口:40421、40422、40423、40426、
    服务:【null】
    说明:木马masters paradise开放此端口。

    端口:43210、54321
    服务:【null】
    说明:木马schoolbus 1.0/2.0开放此端口。

    端口:44445
    服务:【null】
    说明:木马happypig开放此端口。

    端口:50766
    服务:【null】
    说明:木马fore开放此端口。

    端口:53001
    服务:【null】
    说明:木马remote windows shutdown开放此端口。

    端口:65000
    服务:【null】
    说明:木马devil 1.03开放此端口。


    端口:88
    说明:kerberos krb5。另外tcp的88端口也是这个用途。

    端口:137
    说明:sql named pipes encryption over other protocols name lookup(其他协议名称查找上的sql命名管道加密技术)和sql rpc encryption over other protocols name lookup(其他协议名称查找上的sql rpc加密技术)和wins netbt name service(wins netbt名称服务)和wins proxy都用这个端口。

    端口:161
    说明:simple network management protocol(smtp)(简单网络管理协议)。

    端口:162
    说明:snmp trap(snmp陷阱)

    端口:445
    说明:common internet file system(cifs)(公共internet文件系统)

    端口:464
    说明:kerberos kpasswd(v5)。另外tcp的464端口也是这个用途。

    端口:500
    说明:internet key exchange(ike)(internet密钥交换)

    端口:1645、1812
    说明:remot authentication dial-in user service(radius)authentication(routing and remote access)(远程认证拨号用户服务)

    端口:1646、1813
    说明:radius accounting(routing and remote access)(radius记帐(路由和远程访问))

    端口:1701
    说明:layer two tunneling protocol(l2tp)(第2层隧道协议)

    端口:1801、3527
    说明:microsoft message queue server(microsoft消息队列服务器)。还有tcp的135、1801、2101、2103、2105也是同样的用途。

    端口:2504
    说明:network load balancing(网络平衡负荷)
  • 135,139,445端口的关闭方法

    2007-06-21 16:29:33



    如何关闭139端口

    默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:

    第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

    第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

    第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

    点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。

    重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

    第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

    第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。

    于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。

    1.关闭135端口

    使用Windows 2000或者XP的用户今天都被那个利用RPC服务漏洞的蠕虫病毒折腾的够戗吧,该病毒主要攻击手段就是扫描计算机的135端口来进行攻击,现在教大家一种手动关闭135端口的方法,虽然不能完全解决问题,但也是能解一时的燃眉之急。更新微软的补丁还是必要的。

    用一款16为编辑软件(推荐UltraEdit)打开你系统x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。

    查找31 00 33 00 35替换为30 00 30 00 30

    查找3100330035,将其替换为3000300030,意思就是将135端口改为000。

    至此修改的任务已经完成,下面将面临一个保存的问题。因为该文件正在运行,在Windows环境下是不能覆盖的。如果你是FAT32文件系统,那么直接引导进DOS环境,将修改好的文件覆盖掉原来的文件。

    如果是NTFS格式,相对就麻烦一些。进安全模式。然后启动pulist列出进程,然后用pskill这个程序(不少黑客网站有的下)杀掉svchost.exe程序。然后在COPY过去。

    覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下已经没有135端口了。XP系统下还有TCP的135,但是UDP里面已经没有135端口了。

    2.关闭445端口

     关闭445端口的方法有很多,但是我比较推荐以下这种方法:

    修改注册表,添加一个键值

    Hive: HKEY_LOCAL_MACHINE

    Key: System\CurrentControlSet\Services\NetBT\Parameters

    Name: SMBDeviceEnabled

    Type: REG_DWORD

    Value: 0

  • 关于今天的英语角

    2007-06-17 20:34:40

    几天参加了英语角,关于面试方面的,先不说课是怎么怎么好了

    从ultra开始说话到结束,基本只有一个字,汗!~~~~

    想不到短短的一年多时间,我的英语水平竟然到了这个地步,实在是惭愧,恶补~~~~~~~~~~~~~!!!!!!!!

  • linux下安装软件方法

    2007-06-14 20:45:00

    感觉这个看起来比较清楚一点,转来备用。。。

    Linux下软件安装方法总结
     

    一、rpm包安装方式步骤:
    1、找到相应的软件包,比如soft.version.rpm,下载到本机某个目录;
    2、打开一个终端,su -成root用户;
    3、cd soft.version.rpm所在的目录;
    4、输入rpm -ivh soft.version.rpm

    二、deb包安装方式步骤:
    1、找到相应的软件包,比如soft.version.deb,下载到本机某个目录;
    2、打开一个终端,su -成root用户;
    3、cd soft.version.deb所在的目录;
    4、输入dpkg -i soft.version.deb

    三、tar.gz源代码包安装方式:
    1、找到相应的软件包,比如soft.tar.gz,下载到本机某个目录;
    2、打开一个终端,su -成root用户;
    3、cd soft.tar.gz所在的目录;
    4、tar -xzvf soft.tar.gz //一般会生成一个soft目录
    5、cd soft
    6、./configure
    7、make
    8、make install

    四、tar.bz2源代码包安装方式:
    1、找到相应的软件包,比如soft.tar.bz2,下载到本机某个目录;
    2、打开一个终端,su -成root用户;
    3、cd soft.tar.bz2所在的目录;
    4、tar -xjvf soft.tar.bz2 //一般会生成一个soft目录
    5、cd soft
    6、./configure
    7、make
    8、make install

    五、apt方式安装:
    1、打开一个终端,su -成root用户;
    2、apt-cache search soft 注:soft是你要找的软件的名称或相关信息
    3、如果2中找到了软件soft.version,则用apt-get install soft.version命令安装软件 注:只要你可以上网,只需要用apt-cache search查找软件,用apt-get install软件

    六、bin文件安装:
    如果你下载到的软件名是soft.bin,一般情况下是个可执行文件,安装方法如下:
    1、打开一个终端,su -成root用户;
    2、chmod +x soft.bin
    3、./soft.bin //运行这个命令就可以安装软件了

    七、不需要安装的软件:
    有了些软件,比如lumaqq,是不需要安装的,自带jre解压缩后可直接运行。假设下载的是lumaqq.tar.gz,使用方法如下:
    1、打开一个终端,su -成root用户;
    2、tar -xzvf lumaqq.tar.gz //这一步会生成一个叫LumaQQ的目录
    3、cd LumaQQ
    4、chmod +x lumaqq //设置lumaqq这个程序文件为可运行
    5、此时就可以运行lumaqq了,用命令./lumaqq即可,但每次运行要输入全路径或切换到刚才生成的LumaQQ目录里
    6、为了保证不设置路径就可以用,你可以在/bin目录下建立一个lumaqq的链接,用命令ln -s lumaqq /bin/ 即可,以后任何时候打开一个终端输入lumaqq就可以启动QQ聊天软件了
    7、如果你要想lumaqq有个菜单项,使用菜单编辑工具,比如Alacarte Menu Editor,找到上面生成的LumaQQ目录里的lumaqq设置一个菜单项就可以了,当然你也可以直接到 /usr/share/applications目录,按照里面其它*.desktop文件的格式生成一个自己的desktop文件即可。

     

    linux unzip 命令详解

    功能说明:解压缩zip文件

    语  法:unzip [-cflptuvz][-agCjLMnoqsVX][-P <密码>][.zip文件][文件][-d <目录>][-x <文件>] 或 unzip [-Z]

    补充说明:unzip为.zip压缩文件的解压缩程序。

    参  数:
    -c 将解压缩的结果显示到屏幕上,并对字符做适当的转换。
    -f 更新现有的文件。
    -l 显示压缩文件内所包含的文件。
    -p 与-c参数类似,会将解压缩的结果显示到屏幕上,但不会执行任何的转换。
    -t 检查压缩文件是否正确。
    -u 与-f参数类似,但是除了更新现有的文件外,也会将压缩文件中的其他文件解压缩到目录中。
    -v 执行是时显示详细的信息。
    -z 仅显示压缩文件的备注文字。
    -a 对文本文件进行必要的字符转换。
    -b 不要对文本文件进行字符转换。
    -C 压缩文件中的文件名称区分大小写。
    -j 不处理压缩文件中原有的目录路径。
    -L 将压缩文件中的全部文件名改为小写。
    -M 将输出结果送到more程序处理。
    -n 解压缩时不要覆盖原有的文件。
    -o 不必先询问用户,unzip执行后覆盖原有文件。
    -P<密码> 使用zip的密码选项。
    -q 执行时不显示任何信息。
    -s 将文件名中的空白字符转换为底线字符。
    -V 保留VMS的文件版本信息。
    -X 解压缩时同时回存文件原来的UID/GID。
    [.zip文件] 指定.zip压缩文件。
    [文件] 指定要处理.zip压缩文件中的哪些文件。
    -d<目录> 指定文件解压缩后所要存储的目录。
    -x<文件> 指定不要处理.zip压缩文件中的哪些文件。
    -Z unzip -Z等于执行zipinfo指令

  • Libxml2使用简介

    2007-06-14 20:31:33

    Libxml2 是一个xml c语言版的解析器,本来是为Gnome项目开发的工具,是一个基于MIT License的免费开源软件。它除了支持c语言版以外,还支持c++、PHP、Pascal、Ruby、Tcl等语言的绑定,能在Windows、Linux、Solaris、MacOsX等平台上运行。功能还是相当强大的,相信满足一般用户需求没有任何问题。
    具体的介绍就参考 http://xmlsoft.org/
     
             Libxml2主要的优点有:1.   安装、使用比较简单,容易入门;2.   支持的编码格式较多,能很好的解决中文问题(使用一个很简单的编码转换函数);3.   支持Xpath解析(这点对于任意定位xml文档中的节点还是很有用的哦);4.支持Well-formed 和valid验证,具体而言支持DTD验证,Schema验证功能正在完善中(目前多数解析器都还不完全支持shema验证功能);5.   支持目前通用的Dom、Sax方式解析等等。
         
            不足之处也是有的:1.  指针太多,使用不当时就会出现错误,在Linux系统中表现为常见的段错误,同样管理不当易造成内存泄漏;2.个人认为内面有些函数的功能设计的不是很好(比如获取Xpath函数,它不获取节点属性,这样子有些情况会定位不准)
     
             安装
                         1)      从xmlsoft站点或ftp(ftp.xmlsoft.org)站点下载libxml压缩包(libxml2-xxxx.tar.gz)
                         2)      对压缩包进行解压缩
                                     tar xvzf libxml2-xxxx.tar.gz
                          3)      进入解压缩后的文件夹中运行
                                    (1)
                                               ./configure --prefix /home/user/myxml/xmlinst(此处为待安装的路径)
                                     (2)
                                                make
                                     (3)
                                                 make install
                         4)      添加路径
                   export PATH=/home/user/myxml/xmlinst/bin:$PATH
     
                           说明:为了结构清晰,最好将libxml2不安装在解压目录中。
     
                    使用Libxml2生成xml
                           #include <stdio.h>
                           #include <libxml/parser.h>
                           #include <libxml/tree.h>
                           int main(int argc, char **argv)
                           {
                                    xmlDocPtr doc = NULL;       /* document pointer */
                                    xmlNodePtr root_node = NULL, node = NULL, node1 = NULL;/* node pointers */
                            
                                   // Creates a new document, a node and set it as a root node
                                    doc = xmlNewDoc(BAD_CAST "1.0");
                                    root_node = xmlNewNode(NULL, BAD_CAST "root");
                                    xmlDocSetRootElement(doc, root_node);
                                    //creates a new node, which is "attached" as child node of root_node node.  
                                    xmlNewChild(root_node, NULL, BAD_CAST "node1",BAD_CAST "content of
                                                             node1");
                                    // xmlNewProp() creates attributes, which is "attached" to an node.
                                   node=xmlNewChild(root_node, NULL, BAD_CAST "node3",
                                                                 BAD_CAST"node has attributes");
                                    xmlNewProp(node, BAD_CAST "attribute", BAD_CAST "yes");
                                   //Here goes another way to create nodes.
                                  node = xmlNewNode(NULL, BAD_CAST "node4");
                                  node1 = xmlNewText(BAD_CAST"other way to create content");
                                  xmlAddChild(node, node1);
                                  xmlAddChild(root_node, node);
                                 //Dumping document to stdio or file
                                xmlSaveFormatFileEnc(argc > 1 ? argv[1] : "-", doc, "UTF-8", 1);
                        
                                /*free the document */
                                xmlFreeDoc(doc);
                                xmlCleanupParser();
                                xmlMemoryDump();//debug memory for regression tests
       
                               return(0);
                        }
     
                        编译运行
                                
                  g++ xmlCreator.cpp -o xmlCreator -I /home/xb/libxml2/xmlinst/include/libxml2/  
             -L /home/xb/libxml2/xmlinst/lib/ -lxml2         绿色文字为libxml2安装路径
        生成的xml
                  <?xml version="1.0" encoding="UTF-8"?>
                             <root>
                                        <node1>content of node 1</node1>
                                        <node3 attribute="yes">node has attributes</node3>
                                        <node4>other way to create content</node4>
                              </root>
                 呵呵,现就这些吧,好像很简单,算是入门级
  • linux下如何安装软件

    2007-06-14 20:29:25

    Linux下如何安装软件。

      先来看看Linux软件扩展名。软件后缀为.rpm最初是Red Hat Linux提供的一种包封装格式,现在许多Linux发行版本都使用;后缀为.deb是Debain Linux提供的一种包封装格式;后缀为.tar.gz、tar.Z、tar.bz2或.tgz是使用Unix系统打包工具tar打包的;后缀为.bin的一般是一些商业软件。通过扩展名可以了解软件格式,进而了解软件安装。

      RPM格式软件包的安装

      1.简介
      几乎所有的Linux发行版本都使用某种形式的软件包管理安装、更新和卸载软件。与直接从源代码安装相比,软件包管理易于安装和卸载;易于更新已安装的软件包;易于保护配置文件;易于跟踪已安装文件。

      RPM全称是Red Hat Package Manager(Red Hat包管理器)。RPM本质上就是一个包,包含可以立即在特定机器体系结构上安装和运行的Linux软件。RPM示意图见图1。




      大多数Linux RPM软件包的命名有一定的规律,它遵循名称-版本-修正版-类型-MYsoftware-1.2 -1.i386.rpm 。

      2.安装RPM包软件
      # rpm -ivh MYsoftware-1.2 -1.i386.rpm

      RPM命令主要参数:

      -i 安装软件。
      -t 测试安装,不是真的安装。
      -p 显示安装进度。
      -f 忽略任何错误。
      -U 升级安装。
      -v 检测套件是否正确安装。
      

      这些参数可以同时采用。更多的内容可以参考RPM的命令帮助。

      3.卸载软件
      # rpm -e 软件名

      需要说明的是,上面代码中使用的是软件名,而不是软件包名。例如,要卸载software-1.2.-1.i386.rpm这个包时,应执行:
      #rpm -e software

      4.强行卸载RPM包
      有时除去一个RPM是不行的,尤其是系统上有别的程序依赖于它的时候。如果执行命令会显示如下错误信息:

      ## rpm -e xsnow
      error: removing these packages would break dependencies:
      /usr/X11R6/bin/xsnow is needed by x-amusements-1.0-1
      

      在这种情况下,可以用--force选项重新安装xsnow:

      ## rpm -ivh --force xsnow-1.41-1.i386.rpm
      xsnow
      

      这里推荐使用工具软件Kleandisk,用它可以安全彻底清理掉不再使用的RPM包。

      5.安装.src.rpm类型的文件
      目前RPM有两种模式,一种是已经过编码的(i386.rpm),一种是未经编码的(src.rpm)。
      rpm --rebuild Filename.src.rpm

      这时系统会建立一个文件Filenamr.rpm,在/usr/src/redflag/RPMS/子目录下,一般是i386,具体情况和Linux发行版本有关。然后执行下面代码即可:
      rpm -ivh /usr/src/regflag/RPMS/i386/Filename.rpm

      使用deb打包的软件安装

      deb是Debian Linux提供的一个包管理器,它与RPM十分类似。但由于RPM出现得早,并且应用广泛,所以在各种版本的Linux中都常见到,而Debian的包管理器dpkg只出现在Debina Linux中。它的优点是不用被严格的依赖性检查所困扰,缺点是只在Debian Linux发行版中才能见到这个包管理工具。

      1. 安装
      # dpkg -i MYsoftware-1.2.-1.deb

      2. 卸载
      # dpkg -e MYsoftware

      使用源代码进行软件安装

      和RPM安装方式相比,使用源代码进行软件安装会复杂一些,但是用源代码安装软件是Linux下进行软件安装的重要手段,也是运行Linux的最主要的优势之一。使用源代码安装软件,能按照用户的需要选择定制的安装方式进行安装,而不是仅仅依靠那些在安装包中的预配置的参数选择安装。另外,仍然有一些软件程序只能从源代码处进行安装。

      现在有很多地方都提供源代码包,到底在什么地方获得取决于软件的特殊需要。对于那些使用比较普遍的软件,如Sendmail,可以从商业网站处下载源代码软件包(如http://www.sendmail.org )。一般的软件包,可从开发者的Web站点下载。下面介绍一下安装步骤:

      1.解压数据包
      源代码软件通常以.tar.gz做为扩展名,也有tar.Z、tar.bz2或.tgz为扩展名的。不同扩展名解压缩命令也不相同,见表1。

      
      2.编译软件
      成功解压缩源代码文件后,进入解包的目录。在安装前阅读Readme文件和Install文件。尽管许多源代码文件包都使用基本相同的命令,但是有时在阅读这些文件时能发现一些重要的区别。例如,有些软件包含一个可以安装的安装脚本程序(.sh)。在安装前阅读这些说明文件,有助于安装成功和节约时间。

      在安装软件以前要成为root用户。实现这一点通常有两种方式:在另一台终端以root用户登录,或者输入“su”,此时系统会提示输入root用户的密码。输入密码以后,就将一直拥有root用户的权限。如果已经是root用户,那就可以进行下一步。

    通常的安装方法是从安装包的目录执行以下命令:

      gunzip soft1.tar.gz
      cd soft1
      #. /configure #配置#
      make #调用make#
      make install #安装源代码#
      

      删除安装时产生的临时文件:
      #make clean

      卸载软件:
      #make uninstall

      有些软件包的源代码编译安装后可以用make uninstall命令卸载。如果不提供此功能,则软件的卸载必须手动删除。由于软件可能将文件分散地安装在系统的多个目录中,往往很难把它删除干净,应该在编译前进行配置。

      .bin文件安装

      扩展名为.bin文件是二进制的,它也是源程序经编译后得到的机器语言。有一些软件可以发布为以.bin为后缀的安装包,例如,流媒体播放器RealONE。如果安装过RealONE的Windows版的话,那么安装RealONE for Linux版本(文件名:r1p1_linux22_libc6_i386_a1.bin)就非常简单了:
      #chmod +x r1p1_linux22_libc6_i386_a1.bin
      ./ r1p1_linux22_libc6_i386_a1.bin

      接下来选择安装方式,有普通安装和高级安装两种。如果不想改动安装目录,就可选择普通安装,整个安装过程几乎和在Windwos下一样。

      .bin文件的卸载,以RealONE for Linux为例,如果采用普通安装方式的话,在用户主目录下会有Real和Realplayer9两个文件夹,把它们删除即可。

      Linux绿色软件

      Linux也有一些绿色软件,不过不是很多。Linux系统提供一种机制:自动响应软件运行进程的要求,为它设定好可以马上运行的环境。这种机制可以是一种接口,或者是中间件。程序员编写的程序可以直接拷贝分发,不用安装,只要点击程序的图标,访问操作系统提供的接口,设定好就可以工作。若要删除软件,直接删除就可以,不用链接文件。这是最简单的软件安装、卸载方式。

      上面介绍了Linux软件安装的方法,对于Linux初学者来说,RPM安装是一个不错的选择。如果想真正掌握Linux系统,源代码安装仍然是Linux下软件安装的重要手段。
      

  • 呃,时间。。。

    2007-06-12 14:44:10

    已经上了3次课了,感觉第一堂课印象最深,对我的影响也最大,目前为止觉得做什么事情都是在浪费时间,呵呵,总想把时间规划的合理一点,于是每天想着怎么规划时间,至今也没有一个好的方案出来,想想还是算了,先不做这些了,就每天把需要完成的事情罗列出来,把最重要的事情要先做完。

    上课看到的最经典的一句话:21天形成一种习惯!

    坚持3个星期。。。

  • linux问题

    2007-06-10 15:44:46

    刚用虚拟机安装了linux,redhat。可是鼠标怎么也不能用,不知道哪里设置的有问题,前段时间装过一次,也是这种情况,是不是安装的软件有问题。。。郁闷中,。。。
  • 改换新的空间了

    2007-06-06 21:21:54

    今天开始上课了,希望以后能在testing技术上有很大的提高,大家共同努力!

数据统计

  • 访问量: 6031
  • 日志数: 10
  • 建立时间: 2007-06-06
  • 更新时间: 2007-07-23

RSS订阅

Open Toolbar