顯示具有 PC技術教學 標籤的文章。 顯示所有文章
顯示具有 PC技術教學 標籤的文章。 顯示所有文章

2013年4月16日 星期二

Linux 週期性排程crobtab ( crontable )

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl




  • cron table 格式
 min hour day month dow commands
 min hour day month dow commands
min: 每小時的第幾分鐘,範圍為 0-59
 hour: 每天的第幾個小時,範圍為 0-23
day: 每個月的第幾天,範圍為 1-31。
month: 每年的第幾個月,範圍為 1-12。
dow: 每星期的星期幾,範圍為 0-7,0 與 7 都是星期日,1 為星期一,2 為星期二。

 範例 :

30 10 15 8 * $HOME/bin/auto.sh
每年 8 月 15 日 10:30 執行 $HOME/bin/auto.sh 。 

00 09 * * 1-5 $HOME/bin/upload.sh
每個星期一至星期五,9:00執行 $HOME/bin/upload.sh 。

 15 5-7 * * * echo "Hello WWW"
每天 5:15、6:15、7:15 執行 echo "Hello WWW" 。

 參考資料 https://sites.google.com/site/stevenattw/linux/crontab

2011年9月14日 星期三

Lambda Probe 監測 DataSource Connection Pools

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl


Java 程式, 利用 JNDI 來連接資料庫, 是一個非常好的方法, 但程式設計師常常建立了 DataSource 的 Connection , 在取完資料庫後, 卻又常常忘了關閉這一條 connection . 導致資料庫連接池 ( DataSource Connection Pools ) 不夠使用, 而使的整個 Application Server   hold住了.

這有一個不錯的工具 Lambda Probe , 可以讓程式設計師來觀察程式撰寫的過程中, 是否有 Connection 忘了關閉的情況. 而 Lambda Probe 目前有支援 Tomcat 與 JBoss.

Step 01: 
從 Lambda Probe 下載 LambdaProbe 1.7b, BINARIES , 並解開放在 D:\probe

Step 02:
修改 Tomcat 的 server.xml , tomcat-users.xml 分別如下:


server.xml

tomcat-users.xml


Step 03:
重啟 Tomcat 

Step 04:
進入: http://localhost:8080/probe 
輸入admin,1234



Step 05:
點選 Data Sources 的頁次, 就可以查看 DataSource Connection Pools 的狀況



參數說明:
在 Data Sources 頁次中的 M, E , B 分別為
M: Total max. 連接池最大的連接數目
E: Total estab. 現行已建立過的連接(connections) 數目
B: Total busy 目前的連接數


資料來源轉貼於
 我與小崴崴的工作日記

2011年9月2日 星期五

free Web 網站負載壓力測試的工具

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

      Grinder – Grinder是一個開源的JVM負載測試工具,它通過很多負載注射器來為分佈式測試提供了便利。支持用於執行測試腳本的Jython腳本引擎HTTP測試可通過HTTP代理進行管理。根據項目網站的說法,Grinder的主要目標用戶是“理解他們所測代碼的人——Grinder不僅僅是帶有一組相關響應時間的'黑盒'測試。由於測試過程可以進行編碼——而不是簡單地腳本化,所以程序員能測試應用中內部的各個層次,而不僅僅是通過用戶界面測試響應時間。
  Pylot -Pylot是一款開源的測試web service性能和擴展性的工具,它運行HTTP負載測試,這對容量計劃,確定基準點,分析以及系統調優都很有用處。Pylot產生並發負載(HTTP Requests),檢驗服務器響應,以及產生帶有metrics的報表。通過GUI或者shell/console來執行和監視test suites。
  Web Capacity Analysis Tool (WCAT) –這是一種輕量級負載生成實用工具,不僅能夠重現對Web服務器(或負載平衡服務器場)的腳本HTTP請求,同時還可以收集性能統計數據供日後分析之用。WCAT是多線程應用程序,並且支持從單個源控制多個負載測試客戶端,因此您可以模擬數千個並髮用戶。該實用工具利用您的舊機器作為測試客戶端,其中每個測試客戶端又可以產生多個虛擬客戶端(最大數量取決於客戶端機器的網絡適配器和其他硬件)。
  您可以選擇使用HTTP 1.0 還是HTTP 1.1 請求,以及是否使用SSL。並且,如果測試方案需要,您還可以使用腳本執行的基本或NTLM 身份驗證來訪問站點的受限部分。(如果您的站點使用cookie、表單或基於會話的身份驗證,那您可以創建正確的GET 或POST 請求來對測試用戶進行身份驗證。)WCAT 還可管理您站點可能設置的任何cookie,所以配置文件和會話信息將永久保存。
  fwptt – fwptt也是一個用來進行WEB應用負載測試的工具。它可以記錄一般的請求,也可以記錄Ajax請求。它可以用來測試asp.net, jsp, php或是其它的Web應用。
  JCrawler – JCrawler是一個開源( CPL )的WEB應用壓力測試工具。通過其名字,你就可以知道這是一個用Java寫的像網頁爬蟲一樣的工具。只要你給其幾個URL,它就可以開始爬過去了,它用一種特殊的方式來產生你WEB應用的負載。這個工具可以用來測試搜索引擎對你站點產生的負載。當然,其還有另一功能,你可以建立你的網站地圖和再點擊一下,將自動提交Sitemap給前5名的搜索引擎!
  Apache JMeter – Apache JMeter是一個專門為運行和服務器裝載測試而設計的、100%的純Java桌面運行程序。原先它是為Web/HTTP測試而設計的,但是它已經擴展以支持各種各樣的測試模塊。它和用於HTTP和SQL數據庫(使用JDBC)的模塊一起運送。它可以用來測試靜止資料庫或者活動資料庫中的服務器的運行情況,可以用來模擬對服務器或者網絡系統加以重負荷以測試它的抵抗力,或者用來分析不同負荷類型下的所有運行情況。它也提供了一個可替換的界面用來定制數據顯示,測試同步及測試的創建和執行。
  Siege -Siege(英文意思是圍攻)是一個壓力測試和評測工具,設計用於WEB開發這評估應用在壓力下的承受能力:可以根據配置對一個WEB站點進行多用戶的並發訪問,記錄每個用戶所有請求過程的相應時間,並在一定數量的並發訪問下重複進行。Siege支持基本的認證,cookies, HTTP和HTTPS協議。
  http_load – http_load以並行複用的方式運行,用以測試web服務器的吞吐量與負載。但是它不同於大多數壓力測試工具,它可以以一個單一的進程運行,一般不會把客戶機搞死。可以可以測試HTTPS類的網站請求。
  Web Polygraph – Web Polygraph這個軟件也是一個用於測試WEB性能的工具,這個工具是很多公司的標準測試工具,包括微軟在分析其軟件性能的時候,也是使用這個工具做為基準工具的。很多招聘測試員的廣告中都註明需要熟練掌握這個測試工具。
  OpenSTA – OpenSTA是一個免費的、開放源代碼的web性能測試工具,能錄製功能非常強大的腳本過程,執行性能測試。例如虛擬多個不同的用戶同時登陸被測試網站。其還能對錄製的測試腳本進行,按指定的語法進行編輯。在錄製完測試腳本後,可以對測試腳本進行編輯,以便進行特定的性能指標分析。其較為豐富的圖形化測試結果大大提高了測試報告的可閱讀性。
  OpenSTA 基於CORBA 的結構體系,它通過虛擬一個proxy,使用其專用的腳本控制語言,記錄通過proxy 的一切HTTP/S traffic。通過分析OpenSTA的性能指標收集器收集的各項性能指標,以及HTTP 數據,對系統的性能進行分析。


2010年10月29日 星期五

常用協議port的類型

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

 21Port:21Port主要用於FTP(File Transfer Protocol,檔傳輸協定)服務。

  23Port:23Port主要用於Telnet(遠端登錄)服務,是Internet上普遍採用的登錄和仿真程式。

  25Port:25Port為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)伺服器所開放,主要用於發送郵件,如今絕大多數郵件伺服器都使用該協定。

  53Port:53Port為DNS(Domain Name Server,功能變數名稱伺服器)伺服器所開放,主要用於功能變數名稱解析,DNS服務在NT系統中使用的最為廣泛。

  67、68Port:67、68Port分別是為Bootp服務的Bootstrap Protocol Server(引導程式協定服務端)和Bootstrap Protocol Client(引導程式協定用戶端)開放的Port。

  69Port:TFTP是Cisco公司開發的一個簡單檔傳輸協議,類似於FTP。

  79Port:79Port是為Finger服務開放的,主要用於查詢遠端主機線上用戶、作業系統類型以及是否緩衝區溢出等用戶的詳細資訊。

  80Port:80Port是為HTTP(HyperText Transport Protocol,超文本傳輸協定)開放的,這是上網衝浪使用最多的協定,主要用於在WWW(World Wide Web,萬維網)服務上傳輸資訊的協定。

  99Port:99Port是用於一個名為「meXXXXXtagram Relay」(亞對策延時)的服務,該服務比較少見,一般是用不到的。

  109、110Port:109Port是為POP2(Post Office Protocol Version 2,郵局協定2)服務開放的,110Port是為POP3(郵件協定3)服務開放的,POP2、POP3都是主要用於接收郵件的。

  111Port:111Port是SUN公司的RPC(Remote Procedure Call,遠端程序呼叫)服務所開放的Port,主要用於分散式系統中不同計算器的內部進程通信,RPC在多種網路服務中都是很重要的組件。

  113Port:113Port主要用於Windows的「Authentication Service」(驗證服務)。

  119Port:119Port是為「Network News Transfer Protocol」(網路新聞組傳輸協定,簡稱NNTP)開放的。

  135Port:135Port主要用於使用RPC(Remote Procedure Call,遠端程序呼叫)協定並提供DCOM(分散式元件對像模型)服務。

  137Port:137Port主要用於「NetBIOS Name Service」(NetBIOS名稱服務)。

  139Port:139Port是為「NetBIOS Session Service」提供的,主要用於提供Windows檔和印表機共用以及Unix中的Samba服務。

  143Port:143Port主要是用於「Internet Message Access Protocol」v2(Internet消息訪問協定,簡稱IMAP)。

  161Port:161Port是用於「Simple Network Management Protocol」(簡單網路管理協定,簡稱SNMP)。

  443Port:43Port即網頁流覽Port,主要是用於HTTPS服務,是提供加密和通過安全Port傳輸的另一種HTTP。

  554Port:554Port默認情況下用於「Real Time Streaming Protocol」(即時流協議,簡稱RTSP)。

  1024Port:1024Port一般不固定分配給某個服務,在英文中的解釋是「Reserved」(保留)。

  1080Port:1080Port是Socks代理服務使用的Port,大家平時上網使用的WWW服務使用的是HTTP協定的代理服務。

  1755Port:1755Port默認情況下用於「Microsoft Media Server」(微軟媒體伺服器,簡稱MMS)。

  4000Port:4000Port是用於大家經常使用的QQ聊天工具的,再細說就是為QQ用戶端開放的Port,QQ服務端使用的Port是8000。

  5554Port:在今年4月30日就報導出現了一種針對微軟lsass服務的新蠕蟲病毒--震盪波(Worm.Sasser),該病毒可以利用TCP 5554Port開啟一個FTP服務,主要被用於病毒的傳播。

  5632Port:5632Port是被大家所熟悉的遠端控制軟體pcAnywhere所開啟的Port。

  8080Port:8080Port同80Port,是被用於WWW代理服務的,可以實現網頁流覽。
Port概念

  在網路技術中,Port(Port)大致有兩種意思:一是物理意義上的Port,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45Port、SCPort等等。二是邏輯意義上的Port,一般是指TCP/IP協議中的Port,Port號的範圍從0到65535,比如用於流覽網頁服務的80Port,用於FTP服務的21Port等等。我們這裏將要介紹的就是邏輯意義上的Port。

Port分類

  邏輯意義上的Port有多種分類標準,下面將介紹兩種常見的分類:

1. 按Port號分佈劃分

  (1)知名Port(Well-Known Ports)

  知名Port即眾所周知的Port號,範圍從0到1023,這些Port號一般固定分配給一些服務。比如21Port分配給FTP服務,25Port分配給SMTP(簡單郵件傳輸協定)服務,80Port分配給HTTP服務,135Port分配給RPC(遠端程序呼叫)服務等等。

  (2)動態Port(Dynamic Ports)

  動態Port的範圍從1024到65535,這些Port號一般不固定分配給某個服務,也就是說許多服務都可以使用這些Port。只要運行的程式向系統提出訪問網路的申請,那麼系統就可以從這些Port號中分配一個供該程式使用。比如1024Port就是分配給第一個向系統發出申請的程式。在關閉程式進程後,就會釋放所佔用的Port號。

  不過,動態Port也常常被病毒木馬程式所利用,如冰河默認連接Port是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。

2. 按協議類型劃分

  按協議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協定)等Port。下面主要介紹TCP和UDPPort:

  (1)TCP Port

  TCP Port,即傳輸控制協定Port,需要在用戶端和伺服器之間建立連接,這樣可以提供可靠的資料傳輸。常見的包括FTP服務的21Port,Telnet服務的23Port,SMTP服務的25Port,以及HTTP服務的80Port等等。

  (2)UDP Port

  UDPPort,即用戶資料包協定Port,無需在用戶端和伺服器之間建立連接,安全性得不到保障。常見的有DNS服務的53Port,SNMP(簡單網路管理協定)服務的161Port,QQ使用的8000和4000Port等等。

查看Port

  在Windows 2000/XP/Server 2003中要查看Port,可以使用Netstat命令:

  依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符視窗。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數位形式顯示的TCP和UDP連接的Port號及狀態(如圖)。


  小知識:Netstat命令用法

  命令格式:Netstat -a -e -n -o -s

  -a 表示顯示所有活動的TCP連接以及計算器監聽的TCP和UDPPort。

  -e 表示顯示乙太網發送和接收的位元組數、資料包數等。

  -n 表示只以數位形式顯示所有活動的TCP連接的位址和Port號。

  -o 表示顯示活動的TCP連接並包括每個連接的進程ID(PID)。

  -s 表示按協定顯示各種連接的統計資訊,包括Port號。

關閉/開啟Port

  在介紹各種Port的作用前,這裏先介紹一下在Windows中如何關閉/打開Port,因為默認的情況下,有很多不安全的或沒有什麼用的Port是開啟的,比如Telnet服務的23Port、FTP服務的21Port、SMTP服務的25Port、RPC服務的135Port等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟Port。

  關閉Port

  比如在Windows 2000/XP中關閉SMTP服務的25Port,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務視窗中找到並雙擊「Simple Mail Transfer Protocol (SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的Port。

  開啟Port

  如果要開啟該Port只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該Port,最後,單擊「確定」按鈕即可。

  提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟Port。
  21Port

  Port說明:21Port主要用於FTP(File Transfer Protocol,檔傳輸協定)服務,FTP服務主要是為了在兩臺電腦之間實現檔的上傳與下載,一臺電腦作為FTP用戶端,另一臺電腦作為FTP伺服器,可以採用匿名(anonymous)登錄和授權用戶名與密碼登錄兩種方式登錄FTP伺服器。目前,通過FTP服務來實現檔的傳輸是互聯網上上傳、下載檔最主要的方法。另外,還有一個20Port是用於FTP資料傳輸的默認Port號。

  在Windows中可以通過Internet資訊服務(IIS)來提供FTP連接和管理,也可以單獨安裝FTP伺服器軟體來實現FTP功能,比如常見的FTP Serv-U。

  操作建議:因為有的FTP伺服器可以通過匿名登錄,所以常常會被駭客利用。另外,21Port還會被一些木馬利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架設FTP伺服器,建議關閉21Port。
  23Port

  Port說明:23Port主要用於Telnet(遠端登錄)服務,是Internet上普遍採用的登錄和仿真程式。同樣需要設置用戶端和伺服器端,開啟Telnet服務的用戶端就可以登錄遠端Telnet伺服器,採用授權用戶名和密碼登錄。登錄之後,允許用戶使用命令提示符視窗進行相應的操作。在Windows中可以在命令提示符視窗中,鍵入“Telnet”命令來使用Telnet遠端登錄。

  操作建議:利用Telnet服務,駭客可以搜索遠端登錄Unix的服務,掃描作業系統的類型。而且在Windows 2000中Telnet服務存在多個嚴重的漏洞,比如提升許可權、拒絕服務等,可以讓遠端伺服器崩潰。Telnet服務的23Port也是TTS(Tiny Telnet Server)木馬的缺省Port。所以,建議關閉23Port。
  25Port

  Port說明:25Port為SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)伺服器所開放,主要用於發送郵件,如今絕大多數郵件伺服器都使用該協定。比如我們在使用電子郵件用戶端程式的時候,在創建帳戶時會要求輸入SMTP伺服器位址,該伺服器位址默認情況下使用的就是25Port(如圖)。


  Port漏洞:

  1. 利用25Port,駭客可以尋找SMTP伺服器,用來轉發垃圾郵件。

  2. 25Port被很多木馬程式所開放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy來說,通過開放25Port,可以監視電腦正在運行的所有視窗和模組。

  操作建議:如果不是要架設SMTP郵件伺服器,可以將該Port關閉。
  53Port

  Port說明:53Port為DNS(Domain Name Server,功能變數名稱伺服器)伺服器所開放,主要用於功能變數名稱解析,DNS服務在NT系統中使用的最為廣泛。通過DNS伺服器可以實現功能變數名稱與IP位址之間的轉換,只要記住功能變數名稱就可以快速訪問網站。

  Port漏洞:如果開放DNS服務,駭客可以通過分析DNS伺服器而直接獲取Web伺服器等主機的IP位址,再利用53Port突破某些不穩定的防火牆,從而實施攻擊。近日,美國一家公司也公佈了10個最易遭駭客攻擊的漏洞,其中第一位的就是DNS伺服器的BIND漏洞。

  操作建議:如果當前的電腦不是用於提供功能變數名稱解析服務,建議關閉該Port。
  67與68Port

  Port說明:67、68Port分別是為Bootp服務的Bootstrap Protocol Server(引導程式協定服務端)和Bootstrap Protocol Client(引導程式協定用戶端)開放的Port。Bootp服務是一種產生於早期Unix的遠端啟動協議,我們現在經常用到的DHCP服務就是從Bootp服務擴展而來的。通過Bootp服務可以為局域網中的電腦動態分配IP位址,而不需要每個用戶去設置靜態IP位址。

  Port漏洞:如果開放Bootp服務,常常會被駭客利用分配的一個IP位址作為局部路由器通過“中間人”(man-in-middle)方式進行攻擊。

  操作建議:建議關閉該Port。
  69Port

  Port說明:69Port是為TFTP(Trival File Tranfer Protocol,次要檔傳輸協定)服務開放的,TFTP是Cisco公司開發的一個簡單檔傳輸協議,類似於FTP。不過與FTP相比,TFTP不具有複雜的交互存取介面和認證控制,該服務適用於不需要複雜交換環境的用戶端和伺服器之間進行資料傳輸。

  Port漏洞:很多伺服器和Bootp服務一起提供TFTP服務,主要用於從系統下載啟動代碼。可是,因為TFTP服務可以在系統中寫入檔,而且駭客還可以利用TFTP的錯誤配置來從系統獲取任何檔。

  操作建議:建議關閉該Port。
  79Port

  Port說明:79Port是為Finger服務開放的,主要用於查詢遠端主機線上用戶、作業系統類型以及是否緩衝區溢出等用戶的詳細資訊。比如要顯示遠端電腦www.abc.com(請參閱 http://www.abc.com/)上的user01用戶的資訊,可以在命令行中鍵入“finger user01@www.abc.com”即可。

  Port漏洞:一般駭客要攻擊對方的電腦,都是通過相應的Port掃描工具來獲得相關資訊,比如使用“流光”就可以利用79Port來掃描遠端電腦作業系統版本,獲得用戶資訊,還能探測已知的緩衝區溢出錯誤。這樣,就容易遭遇到駭客的攻擊。而且,79Port還被Firehotcker木馬作為默認的Port。

  操作建議:建議關閉該Port。

  80Port

  Port說明:80Port是為HTTP(HyperText Transport Protocol,超文本傳輸協定)開放的,這是上網衝浪使用最多的協定,主要用於在WWW(World Wide Web,萬維網)服務上傳輸資訊的協定。我們可以通過HTTP位址加“:80”(即常說的“網址”)來訪問網站的,比如http://www.cce.com.cn:80(請參閱 http://www.cce.com.cn/),因為流覽網頁服務默認的Port號是80,所以只要輸入網址,不用輸入“:80”。

  Port漏洞:有些木馬程式可以利用80Port來攻擊電腦的,比如Executor、RingZero等。

  操作建議:為了能正常上網衝浪,我們必須開啟80Port。

  99Port

  Port說明:99Port是用於一個名為“meXXXXXtagram Relay”(亞對策延時)的服務,該服務比較少見,一般是用不到的。

  Port漏洞:雖然“meXXXXXtagram Relay”服務不常用,可是Hidden Port、NCx99等木馬程式會利用該Port,比如在Windows 2000中,NCx99可以把cmd.exe程式綁定到99Port,這樣用Telnet就可以連接到伺服器,隨意添加用戶、更改許可權。

  操作建議:建議關閉該Port。
  109與110Port

  Port說明:109Port是為POP2(Post Office Protocol Version 2,郵局協定2)服務開放的,110Port是為POP3(郵件協定3)服務開放的,POP2、POP3都是主要用於接收郵件的,目前POP3使用的比較多,許多伺服器都同時支持POP2和POP3。用戶端可以使用POP3協定來訪問服務端的郵件服務,如今ISP的絕大多數郵件伺服器都是使用該協定。在使用電子郵件用戶端程式的時候,會要求輸入POP3伺服器位址,默認情況下使用的就是110Port(如圖)。


  Port漏洞:POP2、POP3在提供郵件接收服務的同時,也出現了不少的漏洞。單單POP3服務在用戶名和密碼交換緩衝區溢出的漏洞就不少於20個,比如WebEasyMail POP3 Server合法用戶名資訊洩露漏洞,通過該漏洞遠端攻擊者可以驗證用戶帳戶的存在。另外,110Port也被ProMail trojan等木馬程式所利用,通過110Port可以竊取POP帳號用戶名和密碼。

  操作建議:如果是執行郵件伺服器,可以打開該Port。
  111Port

  Port說明:111Port是SUN公司的RPC(Remote Procedure Call,遠端程序呼叫)服務所開放的Port,主要用於分散式系統中不同電腦的內部進程通信,RPC在多種網路服務中都是很重要的組件。常見的RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同樣也有RPC服務。

  Port漏洞:SUN RPC有一個比較大漏洞,就是在多個RPC服務時xdr_array函數存在遠端緩衝溢出漏洞,通過該漏洞允許攻擊者遠端或本地獲取root許可權。
  113Port

  Port說明:113Port主要用於Windows的“Authentication Service”(驗證服務),一般與網路連接的電腦都運行該服務,主要用於驗證TCP連接的用戶,通過該服務可以獲得連接電腦的資訊。在Windows 2000/2003 Server中,還有專門的IAS元件,通過該元件可以方便遠端存取中進行身份驗證以及策略管理。

  Port漏洞:113Port雖然可以方便身份驗證,但是也常常被作為FTP、POP、SMTP、IMAP以及IRC等網路服務的記錄器,這樣會被相應的木馬程式所利用,比如基於IRC聊天室控制的木馬。另外,113Port還是Invisible Identd Deamon、Kazimas等木馬默認開放的Port。

  操作建議:建議關閉該Port。
  119Port

  Port說明:119Port是為“Network News Transfer Protocol”(網路新聞組傳輸協定,簡稱NNTP)開放的,主要用於新聞組的傳輸,當查找USENET伺服器的時候會使用該Port。

  Port漏洞:著名的Happy99蠕蟲病毒默認開放的就是119Port,如果中了該病毒會不斷發送電子郵件進行傳播,並造成網路的堵塞。

  操作建議:如果是經常使用USENET新聞組,就要注意不定期關閉該Port。
  135Port

  Port說明:135Port主要用於使用RPC(Remote Procedure Call,遠端程序呼叫)協定並提供DCOM(分散式元件物件模型)服務,通過RPC可以保證在一臺電腦上運行的程式可以順利地執行遠端電腦上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協定在內的多種網路傳輸。

  Port漏洞:相信去年很多Windows 2000和Windows XP用戶都中了“衝擊波”病毒,該病毒就是利用RPC漏洞來攻擊電腦的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的Port就是135。

  操作建議:為了避免“衝擊波”病毒的攻擊,建議關閉該Port。
  137Port

  Port說明:137Port主要用於“NetBIOS Name Service”(NetBIOS名稱服務),屬於UDPPort,使用者只需要向局域網或互聯網上的某臺電腦的137Port發送一個請求,就可以獲取該電腦的名稱、註冊用戶名,以及是否安裝主網域控制器、IIS是否正在運行等資訊。

  Port漏洞:因為是UDPPort,對於攻擊者來說,通過發送請求很容易就獲取目標電腦的相關資訊,有些資訊是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137Port進行通信的資訊包,還可能得到目標電腦的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。

  操作建議:建議關閉該Port。
  139Port

  Port說明:139Port是為“NetBIOS Session Service”提供的,主要用於提供Windows檔和印表機共用以及Unix中的Samba服務。在Windows中要在局域網中進行檔的共用,必須使用該服務。比如在Windows 98中,可以打開“控制面板”,雙擊“網路”圖示,在“配置”選項卡中單擊“檔及列印共用”按鈕選中相應的設置就可以安裝啟用該服務;在Windows 2000/XP中,可以打開“控制面板”,雙擊“網路連接”圖示,打開本地連接屬性;接著,在屬性視窗的“常規”選項卡中選擇“Internet協議(TCP/IP)”,單擊“屬性”按鈕;然後在打開的視窗中,單擊“高級”按鈕;在“高級TCP/IP設置”視窗中選擇“WINS”選項卡,在“NetBIOS設置”區域中啟用TCP/IP上的NetBIOS。

  Port漏洞:開啟139Port雖然可以提供共用服務,但是常常被攻擊者所利用進行攻擊,比如使用流光、SuperScan等Port掃描工具,可以掃描目標電腦的139Port,如果發現有漏洞,可以試圖獲取用戶名和密碼,這是非常危險的。

  操作建議:如果不需要提供檔和印表機共用,建議關閉該Port。
  143Port

  Port說明:143Port主要是用於“Internet Message Access Protocol”v2(Internet消息訪問協定,簡稱IMAP),和POP3一樣,是用於電子郵件的接收的協定。通過IMAP協定我們可以在不接收郵件的情況下,知道信件的內容,方便管理伺服器中的電子郵件。不過,相對於POP3協議要負責一些。如今,大部分主流的電子郵件用戶端軟體都支援該協定。

  Port漏洞:同POP3協議的110Port一樣,IMAP使用的143Port也存在緩衝區溢出漏洞,通過該漏洞可以獲取用戶名和密碼。另外,還有一種名為“admv0rm”的Linux蠕蟲病毒會利用該Port進行繁殖。

  操作建議:如果不是使用IMAP伺服器操作,應該將該Port關閉。
  161Port

  Port說明:161Port是用於“Simple Network Management Protocol”(簡單網路管理協定,簡稱SNMP),該協定主要用於管理TCP/IP網路中的網路協定,在Windows中通過SNMP服務可以提供關於TCP/IP網路上主機以及各種網路設備的狀態資訊。目前,幾乎所有的網路設備廠商都實現對SNMP的支持。

  在Windows 2000/XP中要安裝SNMP服務,我們首先可以打開“Windows元件嚮導”,在“元件”中選擇“管理和監視工具”,單擊“詳細資訊”按鈕就可以看到“簡單網路管理協定(SNMP)”,選中該元件;然後,單擊“下一步”就可以進行安裝。

  Port漏洞:因為通過SNMP可以獲得網路中各種設備的狀態資訊,還能用於對網路設備的控制,所以駭客可以通過SNMP漏洞來完全控制網路。

  操作建議:建議關閉該Port。
  443Port

  Port說明:443Port即網頁流覽Port,主要是用於HTTPS服務,是提供加密和通過安全Port傳輸的另一種HTTP。在一些對安全性要求較高的網站,比如銀行、證券、購物等,都採用HTTPS服務,這樣在這些網站上的交換資訊其他人都無法看到,保證了交易的安全性。網頁的地址以https://開始,而不是常見的http://。

  Port漏洞:HTTPS服務一般是通過SSL(安全套接字層)來保證安全性的,但是SSL漏洞可能會受到駭客的攻擊,比如可以黑掉線上銀行系統,盜取信用卡帳號等。

  操作建議:建議開啟該Port,用於安全性網頁的訪問。另外,為了防止駭客的攻擊,應該及時安裝微軟針對SSL漏洞發佈的最新安全補丁。
  554Port

  Port說明:554Port默認情況下用於“Real Time Streaming Protocol”(即時流協議,簡稱RTSP),該協議是由RealNetworks和Netscape共同提出的,通過RTSP協議可以借助於Internet將流媒體檔傳送到RealPlaXXXXXyer中播放,並能有效地、最大限度地利用有限的網路帶寬,傳輸的流媒體檔一般是Real伺服器發佈的,包括有.rm、.ram。如今,很多的下載軟體都支援RTSP協定,比如FlashGet、影音傳送帶等等。

  Port漏洞:目前,RTSP協議所發現的漏洞主要就是RealNetworks早期發佈的Helix Universal Server存在緩衝區溢出漏洞,相對來說,使用的554Port是安全的。

  操作建議:為了能欣賞並下載到RTSP協議的流媒體檔,建議開啟554Port。
  1024Port

  Port說明:1024Port一般不固定分配給某個服務,在英文中的解釋是“Reserved”(保留)。之前,我們曾經提到過動態Port的範圍是從1024~65535,而1024正是動態Port的開始。該Port一般分配給第一個向系統發出申請的服務,在關閉服務的時候,就會釋放1024Port,等待其他服務的調用。

  Port漏洞:著名的YAI木馬病毒默認使用的就是1024Port,通過該木馬可以遠端控制目標電腦,獲取電腦的螢幕圖像、記錄鍵盤事件、獲取密碼等,後果是比較嚴重的。

  操作建議:一般的殺毒軟體都可以方便地進行YAI病毒的查殺,所以在確認無YAI病毒的情況下建議開啟該Port。
  1080Port

  Port說明:1080Port是Socks代理服務使用的Port,大家平時上網使用的WWW服務使用的是HTTP協定的代理服務。而Socks代理服務不同於HTTP代理服務,它是以通道方式穿越防火牆,可以讓防火牆後面的用戶通過一個IP位址訪問Internet。Socks代理服務經常被使用在局域網中,比如限制了QQ,那麼就可以打開QQ參數設置視窗,選擇“網路設置”,在其中設置Socks代理服務。另外,還可以通過安裝Socks代理軟體來使用QQ,比如Socks2HTTP、SocksCap32等。

  Port漏洞:著名的代理伺服器軟體WinGate默認的Port就是1080,通過該Port來實現局域網內電腦的共用上網。不過,如Worm.Bugbear.B(怪物II)、Worm.Novarg.B(SCO炸彈變種B)等蠕蟲病毒也會在本地系統監聽1080Port,給電腦的安全帶來不利。

  操作建議:除了經常使用WinGate來共用上網外,那麼其他的建議關閉該Port。
  1755Port

  Port說明:1755Port默認情況下用於“Microsoft Media Server”(微軟媒體伺服器,簡稱MMS),該協定是由微軟發佈的流媒體協定,通過MMS協定可以在Internet上實現Windows Media伺服器中流媒體檔的傳送與播放。這些檔包括.asf、.wmv等,可以使用Windows Media PlaXXXXXyer等媒體播放軟體來即時播放。其中,具體來講,1755Port又可以分為TCP和UDP的MMS協議,分別是MMST和MMSU,一般採用TCP的MMS協定,即MMST。目前,流媒體和普通下載軟體大部分都支援MMS協定。

  Port漏洞:目前從微軟官方和用戶使用MMS協議傳輸、播放流媒體檔來看,並沒有什麼特別明顯的漏洞,主要一個就是MMS協議與防火牆和NAT(網路位址轉換)之間存在的相容性問題。

  操作建議:為了能即時播放、下載到MMS協議的流媒體檔,建議開啟該Port。
  4000Port

  Port說明:4000Port是用於大家經常使用的QQ聊天工具的,再細說就是為QQ用戶端開放的Port,QQ服務端使用的Port是8000。通過4000Port,QQ用戶端程式可以向QQ伺服器發送資訊,實現身份驗證、消息轉發等,QQ用戶之間發送的消息默認情況下都是通過該Port傳輸的。4000和8000Port都不屬於TCP協定,而是屬於UDP協定。

  Port漏洞:因為4000Port屬於UDPPort,雖然可以直接傳送消息,但是也存在著各種漏洞,比如Worm_Witty.A(維迪)蠕蟲病毒就是利用4000Port向隨機IP發送病毒,並且偽裝成ICQ資料包,造成的後果就是向硬碟中寫入亂數據。另外,Trojan.SkyDance特洛伊木馬病毒也是利用該Port的。

  操作建議:為了用QQ聊天,4000大門敞開也無妨。
  5554Port

  Port說明:在今年4月30日就報導出現了一種針對微軟lsass服務的新蠕蟲病毒--震盪波(Worm.Sasser),該病毒可以利用TCP 5554Port開啟一個FTP服務,主要被用於病毒的傳播。

  Port漏洞:在感染“震盪波”病毒後會通過5554Port向其他感染的電腦傳送蠕蟲病毒,並嘗試連接TCP 445Port並發送攻擊,中毒的電腦會出現系統反復重啟、運行緩慢、無法正常上網等現象,甚至會被駭客利用奪取系統的控制許可權。

  操作建議:為了防止感染“震盪波”病毒,建議關閉5554Port。
  5632Port

  Port說明:5632Port是被大家所熟悉的遠端控制軟體pcAnywhere所開啟的Port,分TCP和UDP兩種,通過該Port可以實現在本地電腦上控制遠端電腦,查看遠端電腦螢幕,進行檔傳輸,實現檔同步傳輸。在安裝了pcAnwhere被控端電腦啟動後,pcAnywhere主控端程式會自動掃描該Port。

  Port漏洞:通過5632Port主控端電腦可以控制遠端電腦,進行各種操作,可能會被不法分子所利用盜取帳號,盜取重要資料,進行各種破壞。

  操作建議:為了避免通過5632Port進行掃描並遠端控制電腦,建議關閉該Port。
  8080Port

  Port說明:8080Port同80Port,是被用於WWW代理服務的,可以實現網頁流覽,經常在訪問某個網站或使用代理伺服器的時候,會加上“:8080”Port號,比如http://www.cce.com.cn:8080(請參閱 http://www.cce.com.cn:8080/)。

  Port漏洞:8080Port可以被各種病毒程式所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080Port完全遙控被感染的電腦。另外,RemoConChubo,RingZero木馬也可以利用該Port進行攻擊。

  操作建議:一般我們是使用80Port進行網頁流覽的,為了避免病毒的攻擊,我們可以關閉該Port。

2010年8月31日 星期二

wget 無名相簿、pixnet、pchome、Xuite 四大相簿下載器

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

image

213WGet_2.7.9主要有下列的功能:

  • 支援無名相簿、PChome、 痞客邦、Xuite等4種網路相簿
  • 同時預覽多本相簿內容
  • 批次下載多個相簿、相片
  • 支援原圖下載
  • 鎖密碼的相簿,可以輸入密碼直接下載
  • 找出好友清單
  • 封面快取,加速瀏覽過的相簿
  • 支援代理伺服器
  • 抓取間隔設定,防止抓太快被擋住
  • 儲存檔案時,允許使用命名規則
  • 跳過已下載的項目
  • 自動檢查最新版本的軟體
  • 書籤管理(我的最愛)
  • 用瀏覽器查看指定的相簿
  • 跨平台,提供Windows、Linux等版本

BOX.NET載點:載點1(Win版) | 載點2(LINUX版)

使用教學:http://laby2.blogspot.com/2010/01/wget.html

2010年8月29日 星期日

Google Chrome 最NICE的即時翻譯擴充套件 Auto-Translate

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

 

利用滑鼠反白的方式就可立即呈現翻譯結果喔!

安裝步驟

用Chrome開啟擴充套件Auto-Translate的網頁後,直接按藍色的按鈕「安裝」

image

安裝好套件後,進入Auto-Translate的〔選項〕設定 「Languages configuration」中的三個選項,依序選擇【Auto-detect language】、【Chinese traditional】、【English】,可以對繁體中文用戶達到最好的翻譯效果,會自動將任何其他語言優先翻譯成繁體中文。

單字或整個段落轉換都ok的

2010年7月12日 星期一

無名相簿捉圖工具 WretchXD v1.6.0.42

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

  • 修正Windows 2008會當掉的問題

WretchXD 是一款批次下載備份無名相簿的軟體工具,它能透過輸入帳號來抓取相簿裡頭的照片或是影片,讓您一次打包回家收藏,可說是非常方便的工具呢。

image 
 WretchXD v1.6.0.42 2010/7 版本

2010年6月30日 星期三

手機網頁產生器

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl


畫面美觀,操作容易,手機版網頁

美國 UNC (University of North Carolina at Chapel Hill) 圖書館就利用一個 Mobile Site Generator 製作出他們的手機版網頁(link)。下載 Mobile Site Generator 並將檔案copy到 web server上,在填寫一個表單後,就會產出一個HTML檔,也就是手機版(iPhone) 的首頁。

The Time Machine Full Library Scene


The Time Machine (2002) Full Library Scene


NCSU圖書館手機版網頁建置經驗分享


2010年5月17日 星期一

輕鬆將系統做快照和還原!免費的電腦系統還原工具

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

老板要求..防毒..救資安 ……找到3套免費又實用的好工具分享給大家

  1. COMODO Time Machine還原軟體是知名大廠COMODO最近推出大作,能夠讓你輕鬆幫Windows製作系統快照及還原
    COMODO Time Machine
    • 官方網站:comodo.com
    • 下載點:[ 官網下載
    • 支援作業系統:Windows XP/2003/Vista/7 (32/64位元皆可)
  2. Time Freeze是一套簡單好用的系統還原軟體,能將你的電腦或資料夾開啟保護模式,在保護模式下不管是中毒或是資料被刪掉,只要重新開機就可以還原了!(目前在推廣使用原廠提供免費序號大放送,各位想試用的手腳要加快,不知何時會正式收費哦)

    Time Freeze
    • 官方網站:Time-Freeze
    • 支援作業系統:Windows XP/2000/Vista/7 (32位元)
  3. RVS 2010 Home Free (Returnil Virtual System)


     

    RVS 2010 Home Free
    • 官方網站:RETURNIL
    • 下載點:[ 官網下載
    • 支援作業系統:Windows XP/2000/Vista/7 (32位元)

2010年3月10日 星期三

將knowledgeroot變更成繁體中文操作介面(0.9.x.x版以上)

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

  1. 首先登入knowledgeroot , 輸入你設定的管理者帳號及密碼
  2. 789

  3. 按下 options(選項)222
  4. language 下拉選單 –> zh_TW.UTF8 (繁體中文)
    儲存變更後登出系統
    111
  5. 再1次登入knowledgeroot系統操作管理界面以繁體中文呈現
    333 444 555 666
  6. knowledgeroot 支援中文程度、安裝方式及簡易操作介面上,算是相當不錯,而且也內建中文介面,相當容易上手。

第一篇 knowledgeroot 安裝設定教學

知識管理平台knowledgeroot 0.9.9.5(中文繁體)

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

123

knowledge知識管理平台是以php開發,安裝 Knowledgeroot 前請先確認系統內是否已安裝 MySQL、Apache,並已啟動(windows,linux皆可)。

第一篇 knowledgeroot 安裝設定教學

1. 首先下載 knowledgeroot 的軟體。
http://www.knowledgeroot.org/downloads.html (官網)
下載繁體語言包
http://www.box.net/shared/lhs5jnk5yd

2. 下載後並將檔案放在Apache或iis網頁目錄下。
3. 解壓縮 knowledgeroot-0.9.9.5.tar.gz。
4. 變更目錄名稱 knowledgeroot。
5. 變更擁有者
# chown -R apache:apache knowledgeroot (linux系統才需要此步驟)

6. 開啟瀏覽器,並輸入 http://127.0.0.1/knowledgeroot/install.php,出現如下圖:

456

  • 安裝設定欄位說明 :

Type of datadase:選擇資料庫類型。
Database host:資料庫的主機,若資料庫與 knowledgeroot 同一台,可輸入 127.0.0.1。
Database user:資料庫管理者帳號。
Database password:資料庫管理者密碼。
Database name:建立資料庫的名稱,請自行訂定名稱。
Create database:建立資料庫,若第一次執行安裝請選擇 yes,若資料庫已產生,請選擇 no
Database schema:資料庫的 schema,若是使用 MySQL,可以不用輸入。
Database encoding:資料庫的 encoding,若是使用 MySQL,可以不用輸入。
Username for Adminbackend:建立後端管理者帳號。
Password for Adminbackend:建立後端管理者密碼。
Write config?:是否寫入設定檔,當然要選 yes,在這若是無法選擇,出現 cannot write config file 則表示權限不足。
Write adminconfig:是否寫入管理設定檔,當然也要選 yes,在這若是無法選擇,出現 connot write admin config 則表示權限不足。
Delete install.php:是否刪除 install.php,建議剛開始選擇 no,等系統設定運作正常後再手動刪除。
Delete update.php:是否刪除 update.php,建議剛開始選擇 no,等系統設定運作正常後再手動刪除。

上述設定輸入完成後,點選 Start Installation,開始安裝。

7. 安裝完成後,輸入下列網址開始使用 knowledgeroot

http://127.0.0.1/knowledgeroot/ <- 主畫面

http://127.0.0.1/knowledgeroot/admin/ <- 後端管理介面
預設帳號:輸入你剛設定的名稱
預設密碼:輸入你剛設定的密碼

設定完成後,回到 knowledgeroot 的主畫面,即可看見knowledgeroot首頁。

第二篇 將knowledgeroot變更成繁體中文操作介面(0.9.x.x版以上)

2009年12月1日 星期二

好用的MYSQL圖形介面管理工具

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

  • MySQL GUI Tools(free)

MySQL GUI Tools (MySQL Administrator) 是款免費的 MySQL 視覺化管理工具,它內建了三個 MySQL 工具。MySQL Administrator、MySQL Query Browser 以及 MySQL Migration Toolkit。不論是要管理設定 MySQL 或是執行 Query、資料庫修改、資料庫轉換…等,完全只要透過 MySQL GUI Tools 即可輕鬆達成。針對各種不同平台(MAC . LINUX . Windows)皆有提供各平台的安裝程式。


* MySQL Administrator 管理工具,提供伺服器運行資訊、使用者管理、資料庫備份及資料庫回存等......。

* MySQL Query Browser 圖型界面的 SQL 查詢工具。

*MySQL Migration Toolkit 資料庫轉移工具,提供將其他來源的資料庫 ( 例: Microsoft Access、Microsoft SQL 或 Oracle ) 轉移到 MySQL 資料庫。

實際測試之下,如果phpMyAdmin在設定上有問題,將會無法登入管理,這時使用MySQL Administrator依然可以做設定及管理你的MySQL。
重點不止如此,phpMyAdmin所擁有的功能,MySQL Administrator都有,但MySQL Administrator卻將這些的設定或管理選項,運用了一個簡潔而有力且視覺化的圖形介面讓使用者來有效的管理及設定MySQL,並且在速度上比phpMyAdmin還快。
*MySQL Administrator僅能做管理及設定之功能,無法對於資料錄做修改的動作。

官網載點----MySQL GUI Tools

提供看官們1個快速備份mysql教學

使用mysqladministrator備份資料庫快速教學

  • Navicat (商業軟體)btn_mysql

img3

不詳加介紹..避免廣告之疑 總之Navicat 可以說是外表美觀簡單,管理功能強大的mysql圖形管理軟體

請看官方的簡介短片

附上MySQLAdministrator和SQL常用指令語法下載點省掉各位SEARCH的時間

2009年7月20日 星期一

三款常見的免費檔案複製工具

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

使用 windows 的人都知道,windows 在搬檔案的時間估計上是出了名的慢又不準

目前最有名的免費檔索複製工具就是 KillCopyTeraCopyFastCopy 這三套

下面是三者傳輸速度比較(個人單檔搬移測示過後)


  1. KillCopy

  2. FastCopy

  3. TeraCopy

就結果論而言 KillCopy 跟 FastCopy 是比較好的選擇


至於 TeraCopy 因為效能比其它兩套軟體差一點,所以它被淘汰出局了。


KillCopy來自俄羅斯,支持多國語言整體來講,速度快、可調參數多、可更換面板、有中文語系、支援 Unicode!

其特色是具有眾多的文件傳輸選項(如復製完畢後自動關機),同時還支持斷點複製,

而且複製文件的速度比Windows本身的要快(複製大文件時效果非常明顯)。

2009年7月3日 星期五

winxp 自定義內部 host name

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

編輯

C:/WINDOWS/system32/drivers/etc/hosts

下面為hosts 檔案原始內容
將你要快速連結的網站加入..就可加快你開啟該網站的速度

# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

127.0.0.1       localhost
127.0.0.1 servserv.generals.ea.com

119.160.246.241 tw.yahoo.com

2009年5月13日 星期三

Decompile 免費Flash 動畫反編譯工具

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl


Decompile Flash Free Version 專門用於已經編譯成 EXE 執行檔的 Flash 動畫,他能將這些執行檔進行「反編譯」工作,轉檔回原來的 SWF 格式,並且可以編輯動畫內容,也支援擷取動畫內含的向量圖樣、聲音、圖片、字型、文字以及腳本內容,只要一個按鈕就完成匯出動作。
軟體中的介面簡單容易操作,每次載入一個 SWF 格式檔案後,所有存在此 flash 動畫檔中的元件會全部整理好秀在資源列表( Resources List) 中,此時只要選擇想要擷取的元素並且選好儲存的目錄所在,然後按下「OK」就能完成匯出動作。

box net下載點

2009年2月26日 星期四

免費中文的Windows系統資訊檢測工具SIW

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

SIW 全名 System Information for Windows,這是一款很有名的Windows專用電腦系統資訊檢測工具,它非常小巧、非商業使用免費、多語系而且擁有免安裝的版本,你只需要帶著一個1.5MB大小的檔案,就可以隨時搜索目前這台電腦的軟體、硬體和網路資料,不僅顯示的細節頗為完整,並且還有豐富的報表列出功能,另外 SIW 也提供了一些實用的系統小工具。可以產出 CSV、HTML、TXT 或 XML 格式的報表。

siw-03

SIW:http://www.gtopala.com/

到 SIW 的軟體下載頁面後,選擇第三項的「Multilanguage without Installer」,就可以獲得擁有繁簡中文語系的免安裝版本。直接執行後,到上方選單的【Tools】→【Options】→「General」頁面,將「Language」選擇成你想要的語系即可。

來看看 SIW 一些比較特別的部份。

  • 在【檔案】→【顯示檔案資訊】中,SIW 可以針對特定的AVI、Divx、DOC、EXE、DLL檔案進行檢測,並且告訴你該檔案的詳細資訊
  • 在【軟體】→【Licenses】中,可以告訴你目前這台電腦中Windows、Office等微軟產品的授權序號
  • 在【軟體】→【機密】中,則可以顯示你系統中自動儲存記錄的帳號密碼,例如Windows登入、螢幕保護程式密碼、Firefoxm與IE自動紀錄的帳號密碼等等,而且在瀏覽器自動儲存的帳號密碼中,還可以顯示出他們對應的網站網址。
  • 在【工具】→【Eureka!】中,會開啟一個密碼檢測視窗,按住滑鼠左鍵拖曳該視窗左上角的放大鏡,便可以去察看某些被特殊符號隱藏的密碼資料;不過我試驗的時,大概只有IE瀏覽器、Outlook等程式裡才能夠看出被隱藏的密碼。

siw-02

  • 【工具】→【中央處理器和記憶體使用率】,可以即時顯示目前CPU和記憶體的使用情形,如果你願意玩玩看的話,還可以按下﹝Burn﹞來操一下你的CPU負載能力(不過沒事別亂試的好)。

2009年1月14日 星期三

nslookup 使用說明

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

有些時候, user 可能會想要手動查詢 DNS 上一些資料, 或者是要看看 DNS 是否有問題, 此時我們最常用的工具就是 nslookup 了, 基本上 nslookup 會根據 /etc/resolv.conf 的內容去找到所要使用的 local DNS server.

使用說明

打入 nslookup 命令後, 會看到 > 提示符號, 此時打 ? 就會出現 nslookup 說明
Default Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

>?

$Id: nslookup.help,v 8.4 1996/10/25 18:09:41 vixie Exp $

Commands:       (identifiers are shown in uppercase, [] means optional)
NAME            - print info about the host/domain NAME using default server
NAME1 NAME2     - as above, but use NAME2 as server
help or ?       - print info on common commands; see nslookup(1) for details
set OPTION      - set an option
    all         - print options, current server and host
    [no]debug   - print debugging information
    [no]d2      - print exhaustive debugging information
    [no]defname - append domain name to each query
    [no]recurse - ask for recursive answer to query
    [no]vc      - always use a virtual circuit
    domain=NAME - set default domain name to NAME
    srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1,N2, etc.
    root=NAME   - set root server to NAME
    retry=X     - set number of retries to X
    timeout=X   - set initial time-out interval to X seconds
    querytype=X - set query type, e.g., A,ANY,CNAME,HINFO,MX,PX,NS,PTR,SOA,TXT,WKS,SRV,NAPTR
    port=X      - set port number to send query on
    type=X      - synonym for querytype
    class=X     - set query class to one of IN (Internet), CHAOS, HESIOD or ANY
server NAME     - set default server to NAME, using current default server
lserver NAME    - set default server to NAME, using initial server
finger [USER]   - finger the optional USER at the current default host
root            - set current default server to the root
ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to FILE)
    -a          -  list canonical names and aliases
    -h          -  list HINFO (CPU type and operating system)
    -s          -  list well-known services
    -d          -  list all records
    -t TYPE     -  list records of the given type (e.g., A,CNAME,MX, etc.)
view FILE       - sort an 'ls' output file and view it with more
exit            - exit the program, ^D also exits
>^D

Interactive/Noninteractive (交談式/非交談式)

執行 nslookup 時可以直接在後面跟著我們要查詢的資料, 那麼 nslookup 會直接把結果傳回來
如果只打入 nslookup [enter], 則進入交談模式, 出現提示符號 >, 此時 nslookup 會等待 user input command.

tung@traveler:~> nslookup www.yohoo.com
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

Non-authoritative answer:
Name:    yohoo.com
Address:  216.116.98.143
Aliases:  www.yohoo.com

tung@traveler:~> nslookup
Default Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

> www.yohoo.com
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

Non-authoritative answer:
Name:    yohoo.com
Address:  216.116.98.143
Aliases:  www.yohoo.com

Authoritative/Non-Authoritative

在查詢時有時會出現 Non-authoritative answer, 代表這個答案是由 local DNS 的 cache 中直接讀出來的, 而不是 local DNS 向真正負責這個 domain 的 name server 問來的.

常用的一些 option/command

1. set all
可以得知目前 nslookup 的一些 default 設定值
tung@traveler:~> nslookup
Default Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

> set all
Default Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

Set options:
  nodebug         defname         search          recurse
  nod2            novc            noignoretc      port=53
  querytype=A     class=IN        timeout=5       retry=4
  root=a.root-servers.net.
  domain=ee.ncku.edu.tw
  srchlist=ee.ncku.edu.tw

2. server dns_server_ip
表示將內定的 local DNS 換成另一部 server
Ex: server 140.116.2.6

3. set type=any
表示在查詢某個 domain name 時, 將和這個 domain name 的一些相關資料一併顯示出來
> set type=any
> www.yohoo.com
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

Non-authoritative answer:
www.yohoo.com   canonical name = yohoo.com

Authoritative answers can be found from:
yohoo.com       nameserver = ns1.netgateway.net
yohoo.com       nameserver = ns2.netgateway.net
ns1.netgateway.net      internet address = 216.116.98.7
ns2.netgateway.net      internet address = 216.116.98.8

在上面的這個例子, 我們除了知道 www.yohoo.com 的 IP 外, 我們還得知了 yohoo.com 是由哪部 name server 在負責的. 因此如果想要知道 www.yohoo.com 真正在 yohoo.com 上的記錄是如何, 而不要有 local DNS cache 中傳回的資料, 我們可以配合使用 server 這個 command 將 default local DNS 改為負責 yohoo.com 的 DNS, 然後再查詢一次
> server 216.116.98.7
Default Server:  ns1.netgateway.net
Address:  216.116.98.7

> www.yohoo.com
Server:  ns1.netgateway.net
Address:  216.116.98.7

Name:    yohoo.com
Address:  216.116.98.143
Aliases:  www.yohoo.com

4. set type=ptr
本來要由 IP 反查 domain name時, 在直接打 IP 就行了, 但如果已經下了 type=any 的話, 要由 IP 反查時就沒那麼方便了, 此時 IP 4 個數字要倒著寫, 最後還要加上 in-addr.arpa. 以查 140.116.72.219 為例, 要輸入的就是 219.72.116.140.in-addr.arpa
tung@traveler:~> nslookup
Default Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

> 140.116.72.219
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

Name:    garfield.ee.ncku.edu.tw
Address:  140.116.72.219

> set type=any
> 140.116.72.219
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

*** sun4.ee.ncku.edu.tw can't find 140.116.72.219: Non-existent host/domain
> 219.72.116.140.in-addr.arpa
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

219.72.116.140.in-addr.arpa     name = garfield.ee.ncku.edu.tw
72.116.140.IN-ADDR.ARPA nameserver = sun4.ee.ncku.edu.tw
sun4.ee.ncku.edu.tw     internet address = 140.116.72.14

另外一個辦法就是先下 set type=ptr 或 set type=a 命令, 脫離 type=any 模式, 再進行 IP 反查 domain name 的 command
> set typr=ptr
> 140.116.72.219
Server:  sun4.ee.ncku.edu.tw
Address:  140.116.72.14

219.72.116.140.in-addr.arpa     name = garfield.ee.ncku.edu.tw
72.116.140.IN-ADDR.ARPA nameserver = sun4.ee.ncku.edu.tw
sun4.ee.ncku.edu.tw     internet address = 140.116.72.14

5. ls domain
這個命令是要求 name server 將其負責的 zone 內容 show 出來, 這個動作相當於 name server 的整份記錄從 server 端傳回給 nslookup 這個程式, 這種傳回整個 zone 的動作叫作 zone transfer
> set type=any
> ee.ncku.edu.tw
Server:  cs.ncku.edu.tw
Address:  140.116.2.6

ee.ncku.edu.tw  nameserver = sun4.ee.ncku.edu.tw
ee.ncku.edu.tw  preference = 1, mail exchanger = eembox.ee.ncku.edu.tw
ee.ncku.edu.tw  internet address = 140.116.72.15
ee.ncku.edu.tw
        origin = sun4.ee.ncku.edu.tw
        mail addr = root.sun4.ee.ncku.edu.tw
        serial = 1999033001
        refresh = 3600 (1H)
        retry   = 900 (15M)
        expire  = 3600000 (5w6d16h)
        minimum ttl = 3600 (1H)
ee.ncku.edu.tw  nameserver = sun4.ee.ncku.edu.tw
sun4.ee.ncku.edu.tw     internet address = 140.116.72.14
eembox.ee.ncku.edu.tw   internet address = 140.116.72.15
> ls ee.ncku.edu.tw
Default Server:  cs.ncku.edu.tw
Address:  140.116.2.6

> [sun4.ee.ncku.edu.tw]
$ORIGIN ee.ncku.edu.tw.
@                       1H IN A         140.116.72.15
hdlib4                  1H IN A         140.116.72.4
ds114                   1H IN A         140.116.72.114
hdlib5                  1H IN A         140.116.72.5
ds115                   1H IN A         140.116.72.115
yokoyama1               1H IN A         140.116.227.217
hdlib6                  1H IN A         140.116.72.6
ds116                   1H IN A         140.116.72.116
yokoyama2               1H IN A         140.116.227.218
ds117                   1H IN A         140.116.72.117
ds120                   1H IN A         140.116.72.120
ds118                   1H IN A         140.116.72.118
ds121                   1H IN A         140.116.72.121
ds119                   1H IN A         140.116.72.119
ds122                   1H IN A         140.116.72.122
ds123                   1H IN A         140.116.72.123
intelab01               1H IN A         140.116.227.39
.....

2008年12月29日 星期一

防止ACCESS數據庫被下載

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

把 data.mdb 文件改名為 data.asp 文件後放在wwwroot目錄裏。然後在IE中輸入 data.asp 路徑後,發現 IE 顯示一片空白,右鍵->察看原始碼,跳出記事本,將內容另存為.mdb文件,用ACCESS打開,發現需要密碼, 也就是說至少文件檔頭被破壞。

然後用 Flashget 試驗下載 data.asp 文件,並另存為data.mdb 文件,發現用ACCESS 打開完好無損!看來,一些程式設計人員在開發的時候都認為,改了mdb 副檔名為 asp 就能防下載的概念,是錯的!後臺資料庫被下載對於一個asp+access 的網站來說無疑是一場慘絕人寰的災難。今天找了各方的文章,歸納一下有以下9種辦法防止資料庫被下載(歡迎補充)。

1.發揮你的想像力修改資料庫檔案名稱

不用說,這是最最偷懶的方法,但是若攻擊者通過第三方途徑獲得了資料庫的路徑,就玩完了。比如說攻擊者本來只能拿到 list 權限,結果意外看到了資料庫路徑,就可以冠冕堂皇地把資料庫下載回去研究了。另外,資料文件通常大小都比較大,所以再隱蔽的文件檔案名撐都瞞不了人。故保密性為最低。

2.資料庫名稱副檔名改為ASA、ASP等

此法須配合一些要進行一些設置,否則就會出現本文開頭的那種情況。

(1)二進制字段添加。

(2)在這個文件中加入,IIS就會按ASP語法來解析,然後就會報告500錯誤,自然不能下載了。可是如果只是簡單的在資料庫的文本或者備注字段加入<%是沒用的,因為ACCESS會對其中的內容進行處理,在資料庫裏他會以<%的形式存在,無效!正確的方法是將<%存入 OLE 對象字段裏,這樣我們的目的就能達到了。

操作方法:

首先,用notepad新建一個內容為<%的文本文件,隨便起個名字存檔。

接著,用Access打開您的資料庫文件,新建一個表,隨便起個名字,在表中添加一個OLE對象的字段,然後添加一個記錄,插入之前建立的文本文件,如果操作正確的話,應該可以看到一個新的名為”資料包”的記錄。即可。

3.資料庫檔案名稱前加"#"

只需要把資料庫文件前名加上#、然後修改資料庫連接文件(如conn.asp)中的資料庫地址。原理是下載的時候只能識別# 號前名的部分,對於後面的自動去掉,比如你要下載:http://www.pcdigest.com/date/#123.mdb(假設存在的話)。無論是 IE 還是 FLASHGET 等下到的都是http://www.test.com/date/index.htm (或 index.asp、default.jsp 等你原本在IIS設置的首頁檔名)。

另外在資料庫檔案名稱中保留一些空格也起到類似作用,由於HTTP協議對地址解析的特殊性,空格會被編碼為"%",如 http://www.test.com/date/123;456.mdb,下載的時http://www.test.com/date /123%456.mdb。而我們的目錄就根本沒有123%456.mdb 這個文件,所以下載也是無效的這樣的修改後,即使你暴露了資料庫地址,一般情況下別人也是無法下載!

4.加密資料庫

首先在選取"工具->安全->加密/解密資料庫,選取資料庫(如:employer.mdb),然後接確定,接著會出現 "資料庫加 密後另存為" 的窗口,存為:employer1.mdb。接著employer.mdb就會被編碼,然後存為employer1.mdb..要注意的是,以上的動作並不是對資料庫設置密碼,而只是對資料庫文件加以編碼,目的是為了防止他人使用別的工具來查看資料庫文件的內容。

接下來我們為資料庫加密,首先以打開經過編碼了的 employer1.mdb,在打開時,選擇 "獨佔" 方式。然後選取功能表的 "工具-> 安全->設定資料庫密碼",接著輸入密碼即可。這樣即使他人得到了 employer1.mdb 文件,沒有密碼他是無法看到 employer1.mdb的。

加密後要修改資料庫連接頁,如:

conn.open "driver={ microsoft access driver&nb sp;
(*.mdb) };uid=admin;pwd=資料庫密碼;dbq=資料庫路徑"

這樣修改後,資料庫即使被人下載了,別人也無法打開(前提是你的資料庫連接頁中的密碼沒有被泄露)。
但值得注意的是,由於Access資料庫的加密機制比較簡單,即使設置了密碼,解密也很容易。該資料庫係統通過將用戶輸入的密碼與某一固定密鑰進行"異 或"來形成一個加密串,並將其存儲在 *.mdb 文件從地址 "&H42" 開始的區域內。所以一個好的程序員可以輕松制作一個幾十行的小程序就可以輕鬆地獲得任何Access資料庫的密碼。因此,只要資料庫被下載,其資訊安全依然是個未知數。

5.資料庫放在WEB目錄外或將資料庫連接文件放到其他虛擬目錄下

如你的WEB目錄是e:\webroot,可以把資料庫放到e:\data這個文件夾裏,在e:\webroot裏的資料庫連接頁中修改資料庫連接地址為:"../data/資料庫名"的形式,這樣資料庫可以正常調用,但是無法下載的,因為它不在WEB目錄裏!這個方法一般也不適合購買虛擬空間的用戶。

6.使用ODBC資料源

在ASP等程序設計中,如果有條件,應盡量使用ODBC資料源,不要把資料庫名寫在程序中,否則,資料庫名稱將隨ASP原始碼的失竊而一同失竊,例如:

DBPath = Server.MapPath("../123/ abc/asfadf.mdb ")
conn.open "driver={ Microsoft Access Driver&nb sp;(*.mdb) };dbq="& DBPath

可見,即使資料庫名字起得再怪異,隱藏的目錄再深,ASP原始碼失密後,也很容易被下載下來。如果使用ODBC資料源,就不會存在這樣的問題 了:

conn.open "ODBC-DSN名"

,不過這樣是比較煩的,目錄移動的話又要重新設置資料源了,更方便的方法請看第7,8法!

7.添加資料庫名的如MDB的延伸副檔名對應

這個方法就是通過修改 IIS 設定來實現,適合有 IIS 控制權的朋友,但不適合購買虛擬主機用戶(除非管理員已經設定了)。這個方法我認為是目前最好的,只要修改一處,整個網站的資料庫都可以防止被下載,且無須修改原始碼即使是暴露目標地址也可以防止被下載。

我們在 IIS 屬性-->主目錄-->應用程式設定-->應用程式對應-->新增 那裏添加.mdb文件的應用解析。注意這裏所選擇的DLL(或EXE等) 似乎也不是任意的,選擇不當,這個MDB文件還是可以被下載的,注意最好不要選擇選擇 asp.dll 等。你可以自己多測試下,修改後下載資料庫,就出現 (404或500等錯誤)。

例如在執行檔輸入:c:\windows\system32\inetsrv\ism.dll

        副檔名輸入:.mdb

        限制於:GET,POST

8.使用.net的優越性

動網的木鳥就寫過一個防非法下載文件的"WBAL防盜鏈工具"。

不過那個只實現了防止非本地下載的,沒有起到真正的防下載資料庫的功能。不過這個方法已經跟5法差不多可以通過修改.NET文件,實現本地也不能下載!

這幾個方法中,只有第7和8個是統一性改的,一次修改設定後,整個網站的資料庫都可以防止下載,其他幾個就要分別修改資料庫名稱和連接文件,比較麻煩,不過對於虛擬主機的朋友也只能這樣了!

其實第6個方法應該是第5個方法的延伸,可以實現特殊的功能,但對於不支持.net的主機或者怕設定麻煩的話,還是直接用第5個方法了,而且預設情況下第6個方法,依然可以通過復制連接到同主機的論壇或留言本發表,然後就可以點擊下載了。(因為這樣的引用頁是來自同主機的)

9.利用NTFS磁區的文件權限設置

我們已經知道,ASP.NET中使用ADO.NET訪問資料庫,通過OleDb的連接可以訪問Access資料庫,我們非常常用的低端資料庫 之一。本文討論了ASP.NET中可能看到的若幹錯誤提示,從中看到Access2000和AccessXP創建的資料庫文件,在訪問出現錯誤時會出現不太相同的錯誤提示。希望對大家有所幫助。另一個要點是,希望通過此文,使大家對ASP.NET中Access資料庫文件的NTFS權限設置有所新的認識。

(一)實驗過程

為了敘述方便,舉個具體例子做個實驗:應用程序為/test,資料庫存放在D:\wwwroot\test\data\db1.mdb,我們已 經知道在ASP.NET中是以一個叫做ASPNET虛擬用戶的身份訪問資料庫的,我們需要給這個賬戶以特定的NTFS權限才能使ASP.NET程序正常運 行。

為了得到最嚴格的NTFS權限設置,實驗開始時我們給程序最低的NTFS權限:

a)D:\wwwroot\test\data\文件夾的給用戶ASPNET以如下權限:

允許
拒絕

完全控制

修改

讀取及運行
V

列出文件夾目錄
V

讀取
V

寫入

b) D:\wwwroot\test\data\db1.mdb文件本身給用戶ASPNET以如下權限:

√允許將來自父係的可繼承權限傳播給該對象

1.1:對於某個只包含有"SELECT"命令的aspx程序,上述權限設置運行時無障礙,即:上述權限已經滿足這類程序的運行了。

1.2:對於包含有"UPDATE""INSERT""UPDATE"等命令的aspx程序。

(a)如果db1.mdb是Access2000創建的資料庫,出現如下錯誤:

"/test"應用程序中的服務器錯誤。

MicrosoftJet資料庫引擎打不開文件'D:\wwwroot\test\data\'。它已經被別的用戶以獨佔方式打開,或沒有查看資料的權限。

說明:執行當前Web請求期間,出現未處理的異常。請檢查堆棧跟蹤資訊,以了解有關該錯誤以及原始碼中導致錯誤的出處的詳細資訊。

異常詳細資訊:System.Data.OleDb.OleDbException:MicrosoftJet資料庫引擎打不開文件'D:\wwwroot\test\data\'。它已經被別的用戶以獨佔方式打開,或沒有查看資料的權限。

(b)如果db1.mdb是AccessXP創建的資料庫,出現如下錯誤: "/test"應用程序中的服務器錯誤。

操作必須使用一個可更新的查詢。

說明:執行當前Web請求期間,出現未處理的異常。請檢查堆棧跟蹤資訊,以了解有關該錯誤以及原始碼中導致錯誤的出處的詳細資訊。

異常詳細資訊:System.Data.OleDb.OleDbException:操作必須使用一個可更新的查詢。

(c)原因初步分析:因為包含有"UPDATE""INSERT""UPDATE"等命令,需要對資料庫文件本身進行寫入操作,所以上述權限不能滿足此需求,我們需要進一步放開權限。

我們放開一些權限,

a) D:\wwwroot\test\data\ 文件夾不變;

b) D:\wwwroot\test\data\db1.mdb 文件本身給用戶ASPNET以如下權限;

允許
拒絕

完全控制

修改

讀取及運行
V

列出文件夾目錄
V

讀取
V

寫入
V

1.3:放開權限後繼續實驗

(a)如果db1.mdb是Access2000創建的資料庫,出現如下錯誤: "/test"應用程序中的服務器錯誤。

不能鎖定文件。

說明:執行當前Web請求期間,出現未處理的異常。請檢查堆棧跟蹤資訊,以了解有關該錯誤以及原始碼中導致錯誤的出處的詳細資訊。

異常詳細資訊:System.Data.OleDb.OleDbException:不能鎖定文件。

(b)如果db1.mdb是AccessXP創建的資料庫,沒有出現錯誤。

(c)原因初步分析:我們發現在打開Access資料庫時,同時會在所在目錄生成一個同名的*.ldb文件,這是一個Access的鎖定標記。 鑒於此,我們猜測,用戶ASPNET訪問Access資料庫時,也需要生成一個鎖定標記,而該目錄沒有允許其寫入,因此出錯。至於AccessXP創建的 資料庫為什么沒有這個錯誤,原因還不得而知。

我們進一步放開權限,

a)D:\wwwroot\test\data\文件夾  給用戶ASPNET以如下權限:

允許
拒絕

完全控制

修改

讀取及運行
V

列出文件夾目錄
V

讀取
V

寫入
V

b) D:\wwwroot\test\data\db1.mdb文件本身給用戶ASPNET以如下權限:

√允許將來自父係的可繼承權限傳播給該對象

1.4:繼續實驗,發現錯誤已解決,那么上面這個權限就是我們需要放開的"最低權限"。

(a)如果db1.mdb是Access2000創建的資料庫,我們會發現一個小問題:生成的*.ldb文件不會自己刪除,訪問後該文件依然存在,但這個問題不會影響ASP.NET的正常運行。

(b)如果db1.mdb是AccessXP創建的資料庫,沒有出現上面類似問題。

(c)原因初步分析:我們僅僅是給了ASPNET以寫入文件夾的權限,沒有給它修改的權限,所以文件一旦寫入,便無法修改其內容,*.ldb也就刪除不掉了。

如果非要解決這個問題,進一步放開權限為:

a)D:\wwwroot\test\data\文件夾給用戶ASPNET以如下權限:

允許
拒絕

完全控制

修改
V

讀取及運行
V

列出文件夾目錄
V

讀取
V

寫入
V

b) D:\wwwroot\test\data\db1.mdb 文件本身給用戶ASPNET以如下權限:

√允許將來自父係的可繼承權限傳播給該對象

1.5:附帶著,實驗另一種情形:我們把db1.mdb在Access打開編輯,同時訪問ASP.NET。

(a)如果db1.mdb是Access2000創建的資料庫,我們發現並沒有出現什麼問題。

(b)如果db1.mdb是AccessXP創建的資料庫,出現如下錯誤:&nb。

2008年11月21日 星期五

遠端桌面連線(MMC/TSMMC)

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

有使用過 MMC 的朋友應該都知道它是一個蠻方便的整合管理工具,裡面可以整合許多元件,包括「遠端桌面」;但現在應該有不少網友會說,根本就沒有「遠端桌面」的嵌入元件啊;是的~因為「遠端桌面」的嵌入元件並沒有隨 OS 被安裝進來,它藏身於Windows 2003 的光碟,再加上大多數的一般使用者都用 XP,所以一直沒注意到。

兩個取得的方式:
1.Windows 2003 的光碟中 x:I386ADMINPAK.MSI
2.微軟下載 下載連結安裝完後就可以使用,有兩種啟動方式:

  • 直接在 MMC 中將「遠端桌面」嵌入。
  • 輸入 tsmmc.msc 直接啟動元件。

可管理許多的「遠端桌面連線」設定。

注意!記得要將防火牆的通訊連接埠打開,才能讓「遠端桌面連線」連進來;設預為 port 3389。

遠端桌面連線 - 實用技巧 -

加入書籤: HemiDemi MyShare Baidu Google Bookmarks Yahoo! My Web Del.icio.us Digg technorati furl

【#1】在使用「遠端桌面連線」控制「遠端桌面」時,我們可以發現我們所控制的「遠端桌面」並不是目前真正的遠端「桌面」,而是另外開啟一個使用者的登入程序;那麼要如何才能夠操作遠端目前的「桌面」咧~其實說穿是很簡單的,解答就是 /console 的參數。1.將「遠端桌面」捷徑的內容,改成 %SystemRoot%system32mstsc.exe /console。2.登入時需要和目前遠端上的使用者相同,這樣才可控制該使用者目前的「桌面」。3.此方式需要輸入「帳號、密碼」舉例來說,我習慣為每一部可以被控端建立一個捷徑,可以利用 .bat 或 .cmd 做成的批次檔來建立多個控制檔。我習慣的用法如下:%SystemRoot%system32mstsc.exe /v:192.168.1.100 /console /w:800 /h:600/v:192.168.1.100 提定要遠端電腦的名稱或 ip/console 直接登入即有的桌面作業/w:800 指定畫面寬度/h:600 指定畫面高度 (或直接用 /f 以全螢幕顯示)


【#2】亦或是使用 rdp 檔,就是直接由「遠端桌面連線」儲存的連線檔,但此方法目前無法達到 console 的效果。此方式可以不需要輸入「帳號、密碼」


【#3】像 Windows 2000 等無提供「遠端桌面連線」的 Windows 中,只要下載兩個檔案 mstsc.exe , mstscax.dll 存入同一個資料夾後,執行 mstsc.exe 即可擁有「遠端桌面連線」的功能;換個角度來看 mstsc 是可攜的喔。如何取得 mstsc.exe , mstscax.dll:1.至 M$ 網站下載 MSRDPCLI.EXE 安裝程式即可。2.Windows XP 原版光碟。3.直接在已安裝 Windows XP 的電腦中複製即何。(C:WINDOWSsystem32)


【#4】除了上述利用「捷徑、.bat、.cmd、rdp」的方式來,還可以利用 MMC (Microsoft Management Console) 來整合控管,在 MMC 中有一個嵌入的元件叫「遠端桌面」(tsmmc),只要有它基本上就能夠解決切換還有管理的問題囉

狀態廣告

EasyReadMore