瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 【定期更新】计算机安全大丰收——计算机安全杂烩汤

123   2  /  3  页   跳转

【定期更新】计算机安全大丰收——计算机安全杂烩汤

[安全新闻]

校园网安全防不胜防 需各种个性化解决方案

  作为一种丰富学习资源、拓展教学空间、提高教育效率的有效手段,信息化为教育的创新与普及提供了新的突破口。与此同时,网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵,不健康信息等,也无时无刻不在威胁教育网络的健康发展,而成为教育信息化建设中不容忽视的问题。教育行业的信息安全需求,无疑形成了一个庞大的市场。

  网络面临的威胁

  与其它网络一样,校园网面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等;线路窃听,即利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。

  除此之外,Internet非法内容也形成了对网络的另一大威胁。IDC的统计曾显示,有30%-40%的Internet访问是与工作无关的,甚至有的是去访问色情、暴力、反动等站点。在这样的情况下,Internet资源被严重浪费。而对教育网来说,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些网站如娱乐、游戏、暴力、色情、反动消息等不良网络内容,将极大地危害青少年的身心健康,导致无法想象的后果。

  校园网:全方位的安全需求

  许多校园网是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,包括一些高校在内,常常只是在内部网与互联网之间放一个防火墙就了事了,甚至什么也不放,直接面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患发生任何一次对整个网络都将是致命性的。因此,校园网的网络安全需求是全方位的。

  其一,网络病毒的防范。在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染。所以,防止计算机病毒是计算机网络安全工作的重要环节。

  其二,网络安全隔离。网络和网络之间互联,同时给有意、无意的黑客或破坏者带来了充分的施展空间。所以,网络之间进行有效的安全隔离是必须的。
  其三,网络监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。

  其四,网络安全漏洞。对于非专业人员来说,无法确切了解和解决服务器系统和整个网络的安全缺陷及安全漏洞,因此需要借助第三方软件来解决此安全隐患,并提出相应的安全解决方案。

  其五,数据备份和恢复。设备可以替换,数据一旦被破坏或丢失,其损失几乎可以用灾难来衡量。所以,做一套完整的数据备份和恢复措施是校园网迫切需要的。

  其六,有害信息过滤。对于大中型校园网络,必须采用一套完整的网络管理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行有害信息过滤管理。

  其七,网络安全服务。为确保整个网络的安全有效运行,有必要对整个网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理和设备配备方案。

  对症下药整体防护

  作为国内信息安全领域的龙头企业,瑞星不但拥有过硬的技术和产品、强大的技术服务团队,同时也深刻了解国内教育单位的网络安全现状和存在的各种问题,因此在教育行业信息安全采购中连连中标。

  教育信息化的关键是校园网的建设。几年来,瑞星先后为国防大学、安徽师范大学、福州大学、福建党校、北京景山学校等提供了信息安全解决方案,并积累了从教育机关、大学到中小学,从防病毒到整体信息安全的众多实施经验。瑞星在推进国家教育信息化与现代化的进程中,交出了一份本土安全厂商的合格答卷。

  ——防毒。根据校园网络现状,在充分考虑可行性的基础上,采用瑞星杀毒软件网络版的分级管理,多重防护体系可作为校园网络的防病毒管理架构。在整个网络内,只要有可能感染和传播病毒的地方都采取相应的防病毒手段。同时,为了有效、快捷地实施和管理整个网络的防病毒体系,充分使用瑞星杀毒软件网络版所拥有的“远程安装?、“智能升级?、“远程报警?、“集中管理?、“分布查杀等多种功能,为教育网络建立起一个完善的防病毒体系。

  ——反黑。为打造网络整体安全,瑞星通常采用两台防火墙安排在互联网,即教育网与校园网的接口处和INTER-NET网与校园网的接口处。其配置方案如下:防火墙1对教育网与校园网进行隔离;防火墙2对INTERNET网与校园网之间进行隔离,其中WWW、邮件等对外服务器放在防火墙的DM Z区与内网间进行隔离。

  ——入侵检测。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。传统的方案中往往是防火墙与R IDS各成安全体系,互不相通。充分考虑校园网的特点,可采用瑞星的入侵检测系统RIDS。此系统具有传统入侵检测功能以外,通过安装互动插件实现与瑞星防火墙进行互操作。为了更有效地检测校园网的外部攻击和内部攻击,在每个需要受保护的网络内安装相应的RIDS入侵检测系统。通过专用响应模式与防火墙进行互操作。

  ——安全服务。针对校园网的网络结构和计算机系统分布,实施全面的网络安全风险评估服务,瑞星公司技术人员定期对实体、平台、数据、通信、应用、管理等各个方面进行全面的安全隐患和脆弱性分析,提供详细的分析报告及安全性整改建议,对整体安全状况有全面具体的了解,从而为进行信息安全决策和管理提供依据。不仅如此,瑞星为用户提供了方方面面的服务,不但解除了用户的后顾之忧,也有力地保障了信息安全体系的正常运行,达到了良好的安全效应。
gototop
 

[安全新闻]

4000万被窃真相 黑客背后的黑市

【简 介】
近日,万事达公司在一份新闻稿中公布一条震惊全球的消息:4000万信用卡用户的信息可能被窃。这次事件涉及到1390万名万事达客户、2200万Visa 客户以及数量不详的美国运通和Discover客户。

  近日,万事达公司在一份新闻稿中公布一条震惊全球的消息:4000万信用卡用户的信息可能被窃。这次事件涉及到1390万名万事达客户、2200万Visa 客户以及数量不详的美国运通和Discover客户。

  通过侵入一家结算处理公司的计算机,黑客显然偷走了20万张信用卡和借记卡账户的数据,并可能访问了4000万名信用卡的信息。万事达信用卡国际公司发言人Jessica Antle证实,不过,此次安全违规事件的根源是CardSystems公司,一家为数家信用卡处理交易的第三方公司。

  Antle说,此次安全违规事件涉及一种计算机病毒。这种病毒为欺诈窃取顾客数据,可能影响到所有品牌信用卡用户。他表示,黑客可能利用了该公司系统的漏洞,进入了该公司的网络并获取了客户的信息。

  尽管Antel说顾客不必为身份偷窃担心:“社会保险号、出生日期以及诸如此类的信息根本就没有保存在信用卡上。”但来自各国的评估和欺诈性交易报告显示,此次用户信息被窃已经导致了欺诈性交易:一些用户信用卡出现了高档产品消费。

  美国联邦调查局(FBI)已开始调查此事。

  泄漏发生在数周前

  据《New York Times》报道,这次安全违规事件可以追溯到4月中旬,当时万事达国际公司注意到异常的欺诈消费。《New York Times》援引CEO John M. Perry的话说,被偷窃的记录因“研究目的”保存在CardSystems公司的一个计算机文件中。

  《New York Times》援引他的话说:“我们不应当这样做。” 使用保存记录的研究涉及确定一些交易为什么未过经授权或不完整的原因。

  万事达公司在透露这次事件时说,此次安全违规事件发生在CardSystems设在亚利桑纳州Tuscon市的运营中心。据CardSystems发表的声明说,FBI是在5月23日被告知此事的。该公司在声明中说,公司已经部署了一位调查安全审计员建议的改进的和额外的安全程序。

  CardSystems每年为105000多家中小企业处理交易,并且每年为MasterCard、Visa、Discover和American Express以及在线借款处理150亿美元的交易。

  同时,安全专家在这次安全事件透露后发现了第一起在主题行中借用万事达名义警告电子邮件用户的网页钩鱼欺诈。最初的欺诈似乎显得是仓促上阵,因为它没有提到这次安全事件,可能是改头换面的老骗局。安全专家预测未来几天欺诈骗局将继续出现,可能还会变得更加狡滑,尤其在主标行或内容中提到最新的重大安全事件新闻时。

  安全专家David Burt说:“消费者肯定应当知道。”这次涉及众多信用卡公司的引起广泛关注的最新安全违规事件,无疑将成为美国国会未来辩论的主题。美国国会已有20多项从这样或那样角度涉及身份偷窃的议案在酝酿中。

  Forrester公司分析师Paul Stamp说,公开披露CardSystems安全违规事件(尽管是在事件发生的数周后披露的)可能在某种程度上是对加州参议院有关隐私与个人信息的1386法案的反应。他说,未来应当出现对这类事件更多的披露。

  他说:“这类事件肯定会发生。它们可能过去一直在发生。”现在不同是公众要求有人承担责任。CardSystems无疑有很多问题需要回答。《New York Times》报道说,被盗的数据没有被加密,并且信用卡公司发表声明说CardSystems没有遵守他们的恰当的安全要求。

黑客能量越来越大

  这并没有使实现这种偷窃所需要的技术变得那么不同异常。

  公开透露的有关对CardSystems Solutions公司的攻击情况的信息没有多少。FBI和这家公司都对这次黑客行动的细节缄口不言。当被问及公司115名雇员中是否有人与此案有关时,CardSystems公司高级营销副总裁Bill Reeves告诉美联社说,公司“目前不能排除任何情况”。当记者逼迫他详细说明时,他说,由于正在进行的调查,他不能发表评论。

  即使如此,目前了解的情况足以使计算机安全专家做出有根据的推测。

  安全研究人员说,信用卡盗贼在线社区在利用金融网络弱点上越来越精明。甚至常常被嘲笑为“脚本小子”的恶作剧者,都可以从一大堆容易得到的工具中,剪切、粘贴发动攻击所需要编程代码?D?D甚至不必理解它们的工作原理。

  安全专家Jim Stickley说:“我认为脚本小子就可以干这件事。我不认为这有多难。”在公布这次泄密事件时,MasterCard说有人在CardSystems的网络中植入了一种类似于病毒的程序。CardSystems随后承认泄露的数据因“研究目的”被不当地保存,而不是在交换完成后删除。

  如果这种“研究”涉及将数据转移到CardSystems网络不太安全的部分?D?D也许说,使CardSystems程序员可以在真正的信用卡记录上进行试验?D?D使用常规探测系统寻找软肋的外部人员可能发现了这些文件。IBM公司金融服务实践风险与遵从性解决方案主管Jonathan Rosenoer说:“现在你每一次Internet连接都会遭到数百次攻击。”

  Jim Stickley给出了一种简单的情景:某人可以向一位CardSystems雇员发送一封内有与假在线贺卡链接的电子邮件。这个链接将带来预期的跳舞的小狗或其他他欢快的场面,而在背后,一个“特洛伊木马”程序会在计算机上扎下根,准备向外部人员转发信息。由于木马程序通过通常为Web浏览留下的通信端口进入计算机,攻击将不会被入侵检测软件发现或被防火墙阻止。

  旧金山计算机安全协会主任Robert Richardson说,目前出现了越来越多的释放特洛伊木马的自动工具以及其他入侵复杂系统的工具。“他们非常快地沿食物链升级。”Postal Service and Citigroup公司前信用卡欺诈调查员Tom Kelly说,CardSystems黑客活动似乎是一个老练团伙的杰作。这个团伙准确地知道要拿哪类文件。

  黑客背后的黑市

  黑客盗窃信用卡信息的背后是利润可观的黑市。

  据报道,一些信用卡账号已经在俄罗斯的网站上出售,一些消费者已经在对账单中发现了欺诈性交易。“我们看到在俄罗斯的一些聊天室,很多人在谈论电子犯罪集团的此次重大胜利。”iDefence公司的技术人员称。

  实际上,出售这些信用卡信息可以让黑客赚得巨款。据网上欺诈分析师估计,每个万事达卡即便账号价值42美元。金卡,比如上限较高的白金或黄金卡则售价会高达70美元。

  一些用户也发现欺诈性消费,银行已将在加拿大、英国和亚洲的一些可疑的消费活动通知给了持卡人。

链接 常识性防范措施 

  黑客攻击尽管猖獗且手段越来越高明,但信用卡用户仍可以通过一些简单的手段进行防范。

  消费者组织和信用卡公司说,消费者可以采取常识性防范措施避免的威胁:从经常上网检查账目到如果每月账单没有出现在邮件中时直接给信用卡公司打电话。

  ※ 计算机取证与技术公司下属部门Stroz Friedberg Investigations高级调查员Tom Kelly说,一定要让您的信用卡公司掌握您目前的电话号码,这样当他们看到信用卡上出现可疑的交易时,可以给您打电话。

  ※ 美国公众利益研究组织消费者权益鼓吹者Ed Mierzwinski说,不要在Internet上使用借记卡。借记卡欺诈行为会用光您活期存款账户中的资金。

  ※ Mierzwinski说,如果您收到有关账户可疑活动的电话或电子邮件,不要通过电话或上网提供信息。相反,记下信用卡代表的名字,然后按照信用卡背面上所列的电话号码给他们回电话。

  ※ Consumers Union政策分析师Susanna Montezemolo说,跟踪记录您的交易。您应当能够告诉信用卡公司代表您的最后5笔交易的情况。

  ※ 消费者金融教育协会执行主管Paul Richard说,少使用信用卡。他的组织销售的信用卡套子上写着:“如果您可以吃饭、喝水、穿衣,这就不是急事。”

  ※ 如果信用卡的每月对账单没有邮寄来,通知您的信用卡公司。一旦检查确认账目正确后,撕掉这些账单。您还要撕掉信用卡申请,以防他人利用您的名字申请信用卡。

  ※ Montezemolo说,保存好收据,并对照这些收据检查信用卡账目。如果您可以上网查看账目,每周检查它们一次。她说:“一些人通过一个诚实的错误发现商让给交易金额后面多加上一个零。”

  ※ 将您账户号码、它们的失效日期以及信用卡公司的电话号码的记录保存在一个安全的地方。

  ※ 不要将信用卡付款单留在家庭邮箱中。相反,通过邮局或安全的邮箱邮寄它们。

  ※ 当您外出旅行时,请谨慎在网吧或提供无线连接的场所使用信用卡。

  ※ 每年至少一次检查信用报告。

  受到波及的部分亚太国家

  中国 4万以上

  据中国工商银行牡丹卡中心,万事达卡已经通知该行,大约5560名中国持卡用户,包括近500名牡丹卡用户会受到影响。维萨还没有提供受影响的中国信用卡用户数量。中国人民银行已要求所有信用卡组织妥善处理此事,并要求国内信用卡机构保持警惕,采用措施防范此类事件。

  据报道,大约1.6万名我国台湾信用卡用户将会受到此事影响,包括7000 名维萨卡用户,其余为万事达卡用户。大约2万香港信用卡用户可能存在风险。9000名香港维萨卡用户受到影响,万事达则称9730名香港用户受到影响。香港有关机构负责人要求最近在美使用过信用卡的用户密切留意自己的对账单。

  日本 6.7万

  日本政府6月22日称,美国的信用卡数据泄漏事件可能会影响日本的6.7万名持卡用户。最新的报道则称,可能有8万日本信用卡用户信息被窃。

  日本经济产业省的声明显示被窃信用卡信息有增大的可能性。来自经济产业省的官员称,大约4.6万名维萨卡和2.1万名万事达卡日本用户的信息可能已经被泄漏。还有大约31名日本信息卡公司JCB的持卡者信息被窃。

  据媒体报道,日本持卡者投诉有高达3000万日元(约合27.5万美元)的欺诈性消费。

  澳大利亚 12.7万

  高达12.7万个澳大利亚信用卡用户可能因美国发生的信用卡信息被窃而受到影响。

  大约5万名万事达卡澳洲使用者,7.7万名维萨卡澳洲用户可能面临欺诈消费的风险。

  去年以来与美国企业有过在线交易或实地交易的澳大利亚人,交易通过Cardsystems处理的,可能会受到影响。

  新西兰 1.3万

  大约1.3万名新西兰持卡用户的信息被窃。维萨机构称,1.2万名持卡用户受到影响,其中650人处于高风险中。

  万事达机构称,已建议银行1000张信用卡,5560张持卡人可能受到影响。已有数家银行承诺将重新发放信用卡,以保护用户免受侵害。

  万事达发言人要求信用卡用户监控自己的对账单。在新西兰,Westpac正在重新发放4000张信用卡,尽管还没有出现欺诈交易。

  链接:近期美国金融信息泄漏事件

  2005年2月,美洲银行120万联邦政府雇员的社会保险号码和其他信用卡资料的电脑磁盘丢失。其中包括美国国会参议员的数据资料。

  5月,美国四家大银行的约50万客户的电子账户记录被不法分子窃取,并被转手卖给了债务公司。这4家大银行分别是总部设在北卡罗莱纳州的美国银行公司和瓦霍维亚银行公司,新泽西州的切尔希里商业银行和匹兹堡国民商业银行公司。

  6月,世界最大银行美国花旗集团丢失了一批记录着390万客户账户及个人信息的电脑记录数据带,而直接导致这一丢失事件发生的竟然是美国快递业三大巨头之一的联合包裹运送服务公司(UPS)。

gototop
 

[人物]

天才少年黑客一天之内破解Google视频播放器

6月29日消息 因破译DVD电影版权保护密码软件而一举成名的挪威少年黑客约恩·约翰森(Jon Lech Johansen)只用了一天时间就破译了Google公司的新推出的视频播放器。

约翰森28日在其“有本事告我”(So Sue Me)网站上发布了一段补丁程序,称其可以解除Google对这款视频浏览器的限制,以便让此软件能够在任意服务器上使用。他指出Google的这一新软件是从VLC免费的媒体播放器改进而来,并在其上加入了一断限制程序使其只能在Google自己的服务器上使用。

Google周三一早没有回复留给它位于山景城总部的电子邮件和电话留言。

今年21岁的约翰森早在15岁时就已成为著名的黑客。当时,他发明出一种被称作“DeCSS”的软件,它可以用来破译电影行业用在DVD电影之中以防止非法盗版的CSS系统。此举使得约翰森成为了黑客群体心目中的英雄。

约翰森个人网址: http://www.nanocrew.net

Google Video Viewer网址: http://video.google.com



gototop
 

{连载}
[技术资料]

常用端口对照表!

端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42
服务:WINS Replication
说明:WINS复制

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。

端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。

端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。

端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。

端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544
服务:[NULL]
说明:kerberos kshell

端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。

端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568
服务:Membership DPA
说明:成员资格 DPA。

端口:569
服务:Membership MSN
说明:成员资格 MSN。

端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)

端口:666
服务:Doom Id Software
说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)

端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。

端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。

端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。

端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。

端口:1492
服务:stone-design-1
说明:木马FTP99CMP开放此端口。

端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询

端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120

端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600
服务:issd
说明:木马Shivka-Burka开放此端口。

端口:1720
服务:NetMeeting
说明:NetMeeting H.233 call Setup。

端口:1731
服务:NetMeeting Audio Call Control
说明:NetMeeting音频调用控制。

端口:1807
服务:[NULL]
说明:木马SpySender开放此端口。

gototop
 

{连载}
[技术资料]

常用端口对照表2

端口:1981
服务:[NULL]
说明:木马ShockRave开放此端口。

端口:1999
服务:cisco identification port
说明:木马BackDoor开放此端口。

端口:2000
服务:[NULL]
说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001
服务:[NULL]
说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023
服务:xinuexpansion 4
说明:木马Pass Ripper开放此端口。

端口:2049
服务:NFS
说明:NFS程序常运行于这个端口。通常需要访问Portmapper查询这个服务运行于哪个端口。

端口:2115
服务:[NULL]
说明:木马Bugs开放此端口。

端口:2140、3150
服务:[NULL]
说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500
服务:RPC client using a fixed port session replication
说明:应用固定端口会话复制的RPC客户

端口:2583
服务:[NULL]
说明:木马Wincrash 2.0开放此端口。

端口:2801
服务:[NULL]
说明:木马Phineas Phucker开放此端口。

端口:3024、4092
服务:[NULL]
说明:木马WinCrash开放此端口。

端口:3128
服务:squid
说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129
服务:[NULL]
说明:木马Master Paradise开放此端口。

端口:3150
服务:[NULL]
说明:木马The Invasor开放此端口。

端口:3210、4321
服务:[NULL]
说明:木马SchoolBus开放此端口

端口:3333
服务:dec-notes
说明:木马Prosiak开放此端口

端口:3389
服务:超级终端
说明:WINDOWS 2000终端开放此端口。

端口:3700
服务:[NULL]
说明:木马Portal of Doom开放此端口

端口:3996、4060
服务:[NULL]
说明:木马RemoteAnything开放此端口

端口:4000
服务:QQ客户端
说明:腾讯QQ客户端开放此端口。

端口:4092
服务:[NULL]
说明:木马WinCrash开放此端口。

端口:4590
服务:[NULL]
说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505
服务:[NULL]
说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402
服务:[NULL]
说明:木马Blade Runner开放此端口。

端口:5550
服务:[NULL]
说明:木马xtcp开放此端口。

端口:5569
服务:[NULL]
说明:木马Robo-Hack开放此端口。

端口:5632
服务:pcAnywere
说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742
服务:[NULL]
说明:木马WinCrash1.03开放此端口。

端口:6267
服务:[NULL]
说明:木马广外女生开放此端口。

端口:6400
服务:[NULL]
说明:木马The tHing开放此端口。

端口:6670、6671
服务:[NULL]
说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883
服务:[NULL]
说明:木马DeltaSource开放此端口。

端口:6969
服务:[NULL]
说明:木马Gatecrasher、Priority开放此端口。

端口:6970
服务:RealAudio
说明:RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000
服务:[NULL]
说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308
服务:[NULL]
说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323
服务:[NULL]
说明:Sygate服务器端。

端口:7626
服务:[NULL]
说明:木马Giscier开放此端口。

端口:7789
服务:[NULL]
说明:木马ICKiller开放此端口。

端口:8000
服务:OICQ
说明:腾讯QQ服务器端开放此端口。

端口:8010
服务:Wingate
说明:Wingate代理开放此端口。

端口:8080
服务:代理端口
说明:WWW代理开放此端口。

端口:9400、9401、9402
服务:[NULL]
说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167
服务:[NULL]
说明:木马Portal of Doom开放此端口。

端口:9989
服务:[NULL]
说明:木马iNi-Killer开放此端口。

端口:11000
服务:[NULL]
说明:木马SennaSpy开放此端口。

端口:11223
服务:[NULL]
说明:木马Progenic trojan开放此端口。

端口:12076、61466
服务:[NULL]
说明:木马Telecommando开放此端口。

端口:12223
服务:[NULL]
说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346
服务:[NULL]
说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361
服务:[NULL]
说明:木马Whack-a-mole开放此端口。

端口:13223
服务:PowWow
说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969
服务:[NULL]
说明:木马Priority开放此端口。

端口:17027
服务:Conducent
说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191
服务:[NULL]
说明:木马蓝色火焰开放此端口。

端口:20000、20001
服务:[NULL]
说明:木马Millennium开放此端口。

端口:20034
服务:[NULL]
说明:木马NetBus Pro开放此端口。

端口:21554
服务:[NULL]
说明:木马GirlFriend开放此端口。

端口:22222
服务:[NULL]
说明:木马Prosiak开放此端口。

端口:23456
服务:[NULL]
说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262
服务:[NULL]
说明:木马Delta开放此端口。

端口:27374
服务:[NULL]
说明:木马Subseven 2.1开放此端口。

端口:30100
服务:[NULL]
说明:木马NetSphere开放此端口。

端口:30303
服务:[NULL]
说明:木马Socket23开放此端口。

端口:30999
服务:[NULL]
说明:木马Kuang开放此端口。

端口:31337、31338
服务:[NULL]
说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339
服务:[NULL]
说明:木马NetSpy DK开放此端口。

端口:31666
服务:[NULL]
说明:木马BOWhack开放此端口。

端口:33333
服务:[NULL]
说明:木马Prosiak开放此端口。

端口:34324
服务:[NULL]
说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412
服务:[NULL]
说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、
服务:[NULL]
说明:木马Masters Paradise开放此端口。

端口:43210、54321
服务:[NULL]
说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445
服务:[NULL]
说明:木马Happypig开放此端口。

端口:50766
服务:[NULL]
说明:木马Fore开放此端口。

端口:53001
服务:[NULL]
说明:木马Remote Windows Shutdown开放此端口。

端口:65000
服务:[NULL]
说明:木马Devil 1.03开放此端口。
gototop
 

[技术资料]

系统进程全攻略

基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行):
smss.exe Session Manager
csrss.exe 子系统服务器进程
winlogon.exe 管理用户登录
services.exe 包含很多系统服务
lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务)
产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)
svchost.exe 包含很多系统服务
svchost.exe
SPOOLSV.EXE 将文件加载到内存中以便迟后打印。(系统服务)
explorer.exe 资源管理器
internat.exe 托盘区的拼音图标
附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减少):
mstask.exe 允许程序在指定时间运行。(系统服务)
regsvc.exe 允许远程注册表*作。(系统服务)
winmgmt.exe 提供系统管理信息(系统服务)。
inetinfo.exe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务)
tlntsvr.exe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务)
允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务)
tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务的一部分。(系统服务)
termsrv.exe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000 Professional 桌面会话以及运行在服务器上的基
于 Windows 的程序。(系统服务)
dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)
以下服务很少会用到,上面的服务都对安全有害,如果不是必要的应该关掉
tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力。(系统服务)
支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系统服务)
ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服务)
ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务)
wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。(系统服务)
llssrv.exe License Logging Service(system service)
ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务)
RsSub.exe 控制用来远程储存数据的媒体。(系统服务)
locator.exe 管理 RPC 名称服务数据库。(系统服务)
lserver.exe 注册客户端许可证。(系统服务)
dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务)
clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)
msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)
faxsvc.exe 帮助您发送和接收传真。(系统服务)
cisvc.exe Indexing Service(system service)
dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务)
mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服务)
netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务)
smlogsvc.exe 配置性能日志和警报。(系统服务)
rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)
RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务)
RsFsa.exe 管理远程储存的文件的*作。(系统服务)
grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)
SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统服务)
snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)
snmptrap.exe 接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序
。(系统服务)
UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务)
msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)
win2k运行进程
Svchost.exe
Svchost.exe文件对那些从动态连接库中运行的服务来说是一个普通的主机进程名。Svhost.exe文件定位
在系统的%systemroot%\system32文件夹下。在启动的时候,Svchost.exe检查注册表中的位置来构建需要
加载的服务列表。这就会使多个Svchost.exe在同一时间运行。每个Svchost.exe的回话期间都包含一组服务,
以至于单独的服务必须依靠Svchost.exe怎样和在那里启动。这样就更加容易控制和查找错误。
Svchost.exe 组是用下面的注册表值来识别。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost
每个在这个键下的值代表一个独立的Svchost组,并且当你正在看活动的进程时,它显示作为一个单独的
例子。每个键值都是REG_MULTI_SZ类型的值而且包括运行在Svchost组内的服务。每个Svchost组都包含一个
或多个从注册表值中选取的服务名,这个服务的参数值包含了一个ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service

更多的信息
为了能看到正在运行在Svchost列表中的服务。
开始-运行-敲入cmd
然后在敲入 tlist -s (tlist 应该是win2k工具箱里的冬冬)
Tlist 显示一个活动进程的列表。开关 -s 显示在每个进程中的活动服务列表。如果想知道更多的关于
进程的信息,可以敲 tlist pid。

Tlist 显示Svchost.exe运行的两个例子。
0 System Process
8 System
132 smss.exe
160 csrss.exe Title:
180 winlogon.exe Title: NetDDE Agent
208services.exe
Svcs: AppMgmt,Browser,Dhcp,dmserver,Dnscache,Eventlog,lanmanserver,LanmanWorkstation,LmHosts,Messenger,PlugPlay,ProtectedStorage,seclogon,TrkWks,W32Time,Wmi
220 lsass.exe Svcs: Netlogon,PolicyAgent,SamSs
404 svchost.exe Svcs: RpcSs
452 spoolsv.exe Svcs: Spooler
544 cisvc.exe Svcs: cisvc
556 svchost.exe Svcs: EventSystem,Netman,NtmsSvc,RasMan,SENS,TapiSrv
580 regsvc.exe Svcs: RemoteRegistry
596 mstask.exe Svcs: Schedule
660 snmp.exe Svcs: SNMP
728 winmgmt.exe Svcs: WinMgmt
852 cidaemon.exe Title: OleMainThreadWndName
812 explorer.exe Title: Program Manager
1032 OSA.EXE Title: Reminder
1300 cmd.exe Title: D:\WINNT5\System32\cmd.exe - tlist -s
1080 MAPISP32.EXE Title: WMS Idle
1264 rundll32.exe Title:
1000 mmc.exe Title: Device Manager
1144 tlist.exe
在这个例子中注册表设置了两个组。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost:
netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent Rasauto Rasman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc
rpcss :Reg_Multi_SZ: RpcSs

smss.exe

csrss.exe

这个是用户模式Win32子系统的一部分。csrss代表客户/服务器运行子系统而且是一个基本的子系统
必须一直运行。csrss 负责控制windows,创建或者删除线程和一些16位的虚拟MS-DOS环境。

explorer.exe
这是一个用户的shell(我实在是不知道怎么翻译shell),在我们看起来就像任务条,桌面等等。这个
进程并不是像你想象的那样是作为一个重要的进程运行在windows中,你可以从任务管理器中停掉它,或者重新启动。
通常不会对系统产生什么负面影响。

internat.exe

这个进程是可以从任务管理器中关掉的。
internat.exe在启动的时候开始运行。它加载由用户指定的不同的输入点。输入点是从注册表的这个位置
HKEY_USERS\.DEFAULT\Keyboard Layout\Preload 加载内容的。
internat.exe 加载“EN”图标进入系统的图标区,允许使用者可以很容易的转换不同的输入点。
当进程停掉的时候,图标就会消失,但是输入点仍然可以通过控制面板来改变。

lsass.exe
这个进程是不可以从任务管理器中关掉的。
这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是
通过使用授权的包,例如默认的msgina.dll来执行的。如果授权是成功的,lsass就会产生用户的进入
令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。

mstask.exe
这个进程是不可以从任务管理器中关掉的。
这是一个任务调度服务,负责用户事先决定在某一时间运行的任务的运行。

smss.exe
这个进程是不可以从任务管理器中关掉的。
这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的,
包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些
进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么
不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。

spoolsv.exe
这个进程是不可以从任务管理器中关掉的。
缓冲(spooler)服务是管理缓冲池中的打印和传真作业。

service.exe
这个进程是不可以从任务管理器中关掉的。
大多数的系统核心模式进程是作为系统进程在运行。

System Idle Process
这个进程是不可以从任务管理器中关掉的。
这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间。


winlogon.exe
这个进程是管理用户登录和推出的。而且winlogon在用户按下CTRL+ALT+DEL时就激活了,显示安全对话框。

winmgmt.exe
winmgmt是win2000客户端管理的核心组件。当客户端应用程序连接或当管理程序需要他本身的服务时这个进程初始化

taskmagr.exe
这个进程呀,哈哈,就是任务管理器了
gototop
 

[沙里淘金][技术资料]
{连载}
网络安全方面的词汇,当字典用,很方便!

网络安全方面的专业词汇

Access Control List(ACL) 访问控制列表

access token 访问令牌

account lockout 帐号封锁

account policies 记帐策略

accounts 帐号

adapter 适配器

adaptive speed leveling 自适应速率等级调整

Address Resolution Protocol(ARP) 地址解析协议

Administrator account 管理员帐号

ARPANET 阿帕网(internet的前身)

algorithm 算法

alias 别名

allocation 分配、定位

alias 小应用程序

allocation layer 应用层

API 应用程序编程接口

anlpasswd 一种与Passwd+相似的代理密码检查器

applications 应用程序

ATM 异步传递模式

attack 攻击

audio policy 审记策略

auditing 审记、监察

back-end 后端

borde 边界

borde gateway 边界网关

breakabie 可破密的

breach 攻破、违反

cipher 密码

ciphertext 密文

CAlass A domain A类域

CAlass B domain B类域

CAlass C domain C类域

classless addressing 无类地址分配

cleartext 明文

CSNW Netware客户服务

client 客户,客户机

client/server 客户机/服务器

code 代码

COM port COM口(通信端口)

CIX 服务提供者

computer name 计算机名

crack 闯入

cryptanalysis 密码分析

DLC 数据链路控制

decryption 解密

database 数据库

dafault route 缺省路由

dafault share 缺省共享

denial of service 拒绝服务

dictionary attack 字典式攻击

directory 目录

directory replication 目录复制

domain 域

domain controller 域名控制器

domain name 域名
域名其实就是入网计算机的名字,它的作用就象寄信需要写明人们的名字、地址一样重要。域名结构如下:计算机主机名.机构名.网络名.最高层域名。域名用文字表达,比用数字表达的IP地址容易记忆。加入Internet的各级网络依照DNS的命名规则对本网内的计算机命名,并负责完成通讯时域名到IP地址的转换 。

DNS 域名服务器
DNS(Domain Name System,域名系统)是指在 Internet上查询域名或IP地址的目录服务系统。在接收到请求时,它可将另一台主机的域名翻译为IP地址,或反之。大部分域名系统都维护着一个大型的数据库,它描述了域名与 IP地址的对应关系,并且这个数据库被定期地更新。翻译请求通常来自网络上的另一台计算机,它需要IP地址以便进行路由选择。

DDE 动态数据交换

DHCP 动态主机配置协议

encryption 加密

EGP 外部网关协议

FDDI 光纤分布式数据接口

FAT 文件分配表

FTP(File Transfer Protocol) 文件传送协议

filter 过滤器

firmware 固件

flooding 淹没

GSNW NetWare网关服务

GDI(graphical device interface) 图形设备界面

GUI 图形用户界面

HTML 超文本标记语言

HTTP 超文本传送协议

IGP 内部安全性

ICMP(Internet Control Message Protocol) 网际控制报文协议
ICMP用来发送关于IP数据报传输的控制和错误信息的TCP/IP协议。当一个IP数据报不能传送
到目的地时,可能是因为目的地的机器暂停服务或者信息交通阻塞,路由器可能使用ICMP将
失败信息通知发送者。

IGMP(Internet Group Management Protocol,Internet群组管理协议)
这种TCP/IP协议允许Internet主机参加多点播送(multicasting)----一种向计算机群广播
信息的有效手段

IIS 信息服务器

IP(Internet Protocol) 网际协议

IRC 网上交谈

ISP 网络服务提供者

IPX 互连网分组协议

IPC 进程间通信

IRQ 中断请求

IP address IP地址
IP地址称作网络协议地址,是分配给主机的一个32位地址,由4个字节组成,分为动
态IP地址和静态IP地址两种。动态IP地址指的是每次连线所取得的地址不同,而静
态IP地址是指每次连线均为同样固定的地址。一般情况下,以电话拨号所取得的地址
均为动态的,也就是每次所取得的地址不同。

IP masquerade IP伪装

IP spoofing IP欺骗

LAN 局域网

LPC 局部过程调用

NNTP 网络新闻传送协议

PPP 点到点协议
称为点对点通信协议(Point to Point Protocol),是为适应那些不能在网络线上的使用者,通过电话线的连接而彼此通信所制定的协议。

PDC 主域控制器

Telnet 远程登陆

TCP/IP 传输控制协议/网际协议
TCP/IP通信协议主要包含了在Internet上网络通信细节的标准,以及一组网络互连的协议和路径选择算法。TCP是传输控制协议,相当于物品装箱单,保证数据在传输过程中不会丢失。IP是网间协议,相当于收发货人的地址和姓名,保证数据到达指定的地点。

TFTP 普通文件传送协议
TFTP是无盘计算机用来传输信息的一种简化的FTP协议。它非常之简单,所以可固化在硬盘上,而且支持无认证操作。TFTP是一种非常不安全的协议。

Trojan Horse 特洛伊木马

URL 统一资源定位器

UDP 用户数据报协议

VDM 虚拟DOS机

UUCP 是一种基于猫的使用已经很久的文件传输协议,有时候还使用它在Internet上传输Usenet新闻和E-mail,尤其是在那些间断性联网的站点上。现在很少站提供匿名的UUCP来存取文件。而它做为一种文件传输协议,只有那些没有入网而使用猫的用户使用此方法。

WWW 万维网
WWW(Word Wide Web)是Internet最新的一种信息服务。它是一种基于超文本文件的交互式浏览检索工具。用户可用WWW在Internet网上浏览、传递、编辑超文本格式的文件。

WAN 广域网

virtual server 虚拟服务器

Usenet
用户交流网Usenet是网络新闻服务器的主要信息来源。Usenet完全是一个民间自发建立的,使用Internet交换信息但又不完全依赖Internet进行通讯的用户交流网络。使用Usenet的自愿者共同遵守一些约定的网络使用规则。

USER name 用户名

USER account 用户帐号

Web page 网页

OpenGL 开放图形语言

ODBC 开放数据库连接

PCI 外设连接接口
……………………………………………………………

authentication 认证、鉴别

authorization 授权

Back Office Microsoft公司的一种软件包

Back up 备份

backup browser 后备浏览器

BDC 备份域控制器

baseline 基线

BIOS 基本输入/输出系统

Binding 联编、汇集

bit 比特、二进制位

BOOTP 引导协议

BGP 引导网关协议

Bottleneck 瓶径

bridge 网桥、桥接器

browser 浏览器

browsing 浏览

channel 信道、通路

CSU/DSU 信道服务单元/数字服务单元

Checksum 校验和

Cluster 簇、群集

CGI 公共网关接口
CGI(Common Gateway Interface公用网关接口是一个可以产生相同结果或结果随用户输入而变化的程序。它可以用一种解释性的界面语言编写,也可以用一种编译方式的编程语言编写。CGI规定了Web服务器调用其它可执行程序的接口协议标准。Web服务器通过调用CGI程序实现和Web浏览器的交互,也就是CGI程序接受Web浏览器发送给Web服务器的信息,进行处理,并将响应结果再回送给Web服务器和Web浏览器。CGI程序一般完成Web网页中表单数据的处理、数据库查询和实现与传统应用系统的集成等工作。CGI程序虽然可以用任何程序设计语言编写,但是用C语言编写的CGI程序具有执行速度快、安全性高等特点。

CGI-based attack(基于CGI攻击)它利用公共网关接口的脆弱点进行攻击,通常借助www站点进行

crash(崩溃) 系统突然失效,需要从新引导

CD-ROM 只读型光盘

Component 组件

data link 数据链路

datagram 数据报

default document 缺省文档

digital key system 数字键控系统

disk mirroring 磁盘镜像

distributed file system 分布式文件系统

data-driven attack(数据驱动攻击)依靠隐藏或者封装数据进行的攻击,那些数据可不被察觉的通过防火墙。

DNS spoofing(域名服务器电子欺骗)攻击者用来损害域名服务器的方法,可通过欺骗DNS的高速缓存或者内应攻击来实现的一种方式(通常为攻击者假扮合法的DNS服务器角色)

DoS(嘿嘿,可不是DOS哦,这个是deniad of service,极为服务拒绝)用户恶意使用网络信息服务器时,将拒绝为合法的用户提供服务。

eavesdropping 窃听、窃取

encrypted tunnel 加密通道

enterprise network 企业网

Ethernet 以太网

External security 外部安全性

environment variable 环境变量

gototop
 

[沙里淘金][技术资料]
网络方面的词汇,当字典用,非常方便2

fax modem 传真猫

file attribute 文件属性

file system 文件系统

file 文件

form 格式

fragments 分段

frame relay 桢中继

firewall 防火墙
Firework(防火墙)是加强加 Internet 与 Intranetp(内部网)之间安全防范的一个或一组系统。防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,那些外部服务可由内部人员访问。为了使防火墙发挥效力,来自和发往 Internet 的所有信息都必须经由防火墙出入。
防火墙只允许授权信息通过,而防火墙本身不能被渗透。

gated daemon gated进程(好象是一种早期的UNIX寻径服务)

gateway 网关

global account 全局帐号

global group 全局组

group 组

group account 组帐号

group identifier 组标识符

HCL 硬件兼容性表

hash 散表

HPFS 高性能文件系统

Home directory 主目录

home page 竹叶

hop 驿站、中继段

host 主机

hyperlink 超文本链接

highjacking 劫持终端,即为攻击者捕获另一个用户会话的控制。这是很少发生的,一旦发生就表明目标的安全性已经被破坏。其实NetXRay在这一点就做的很好。

HTPASSWD 一种用密码来保护WWW(UNIX)上的站点的系统

icon 图标

impersonation attack 伪装攻击

index server 索引服务器

ISA 工业标准结构

Inherieted Rights Filter 继承权限过滤器

ISDN 综合业务数字网

interactive user 交互性用户

intermediate system 中介系统

internal security 内部安全性

Internet Explorer(IE) IBM的万维网浏览器

Internet server 因特网服务器

Interpreter 解释程序

intranet 内联网,企业内部网

intruder 入 侵 者

IMAP 一种邮件协议
是Internet Message Access Protocal 的缩写。IMAP 提供了一个在远程服务器上管理邮件的手段,它与POP 协议相似,但功能比POP 要多,功能包括:只下载邮件的标题、建立多个邮箱和在服务器上建立保存邮件的文件夹。

Java Virtual Machine Java虚拟机

JavaScript 基于Java语言的一种脚本语言

jack in 一句黑客常用的口语,意思为破坏服务器安全的行为

kernel 内核

keys 密钥

keyspace 密钥空间

Keystroke Recorder(按键记录器) 一些用语窃取他人用户名和密码的工具

LAN Server 局域网服务器

Local security 局部安全性

log 日志、记录

logging 登录

logoff 退出、注销

logical port 逻辑端口

logon 注册

logon script 登录脚本

LFN 长文件名

logic bomb(逻辑炸弹)一种可导致系统加锁或者故障的程序或代码。

mass browser 主浏览器

MAPI
是Messaging Application Progrmming Interface 的缩写。微软和其它一些公司开发了MAPI,可使Windows 应用程序接入到从Microsoft Mail 到Novell MHS的多种消息系统。但是, MAPI仅限于在日常工作的水平上工作,即感知邮件的应用程序,它可在网络上交换邮件与数据。

member server 成员服务器

menu 菜单

message 消息

multilink 多链接

MIME 多媒体Internet邮件扩展

MPR 多协议路由器

multiprocessing 多重处理

Module 模块

multihomed host 多穴主机

MUD
MUD的英文全名是Multiple User Dimension、Multiple User Dialogue或Multiple User Dungeon,译为“多人世界”、“多人对话”或“多人地牢”,俗称“泥巴”游戏。

named pipes 命名管道

NDS NetWare目录服务

NetBEUI NetBIOS扩展用户接口

NetBIOS gateway NetBIOS网关

NetWare 网络操作系统(不好意思,我忘了是那个公司开发的了)

network 网络

NetBIOS 网络基本输入/输出系统

NDIS 网络驱动程序接口规范

NetDDE 网络动态数据交换

NIC 网络接口卡

network layer 网络层

Network Monitor 一个网络监控程序

network operating system 网络操作系统

network printer 网络打印机

network security 网络安全

network user 网络用户

NFS 网络文件系统

node 节点

npasswd UNIX的一种代理密码检查器,在提交给密码文件前,它将对潜在的密码进行筛选。

OSPF 开放最短路径优先协议

OSI Model 开放系统互连模式

out-of-band attack 带外攻击

packet filter 分组过滤器

password 口令

path 路径

payload 净负荷

PBX 专用交换机

PCS 个人通信业务

peer 对等

permission 权限

plaintext 明文

PPTP 点到点隧道协议

port 端口

prority 优先权

protocol 协议

potential browser 潜在浏览器

POP 互联网电子邮件协议标准
是Post Office Protocol 的缩写,是互联网电子邮件协议标准。我们可以通过有POP服务功能的主机传送及接收电子邮件。该协议的缺陷是,当你接收电子邮件时,所有的信件都从服务器上清除,下载到你的本地硬盘。当然也有一些客户端程序可以将电子邮件留在服务器上,或设置成超过一定大小的文件不可下载。随着邮件采用多媒体格式,邮件会越来越大,我们希望能够灵活掌握下载什么文件、何时下载,这就需要IMAP 协议。目前POP的版本为POP3。

process 进程

proxy 代理

proxy server 代理服务器
代理服务就是代理Web用户去取得资料回来,通常使用WWW软件要去连结远方的终端取得资料时,必须送出要求信号然后再一个字节一个字节的传送回来。有了proxy的设定以后,要求资料的信号会先送到Proxy Server。当Proxy Server得到用户的请求时,首先会到cache中寻找有没有同样的资料,如果有,就由Proxy Server直接将资料传给用户,如果cache没有资料,Proxy Server就会利用网络上所可以使用的频宽,到远端站台取回资料,一边储存在cache中,一边传送给用户。即使线路阻塞,还是比用户自己直接抓取要来得快速的。

paseudorandom 伪随机

phreaking 指控制电话系统的过程

RAS 远程访问服务

Remote control 远程控制

RPC 远程过程调用

remote boot 远程引导

route 路由

router 路由器

routing 路由选择

RIP 路由选择信息协议

routed daemon 一种利用RIP的UNIX寻径服务

routing table 路由表

R.U.P 路由更新协议

RSA 一种公共密匙加密算法。而RSA也许是最流行的。

script 脚本

search engine 搜索引擎

SSL 安全套接层

secure 密码

SID 安全标识符

sender 发送者

SLIP 串行线网际协议

server 服务器

server-based network 基于服务器的网络

session layer 会话层

share、sharing 共享

share-level security 共享级安全性

SMTP 简单邮件传送协议

SNMP 简单网络管理协议

Site 站点

SCSI 小型计算机系统接口

snffer 检错器

snooping 探听

standalone server 独立服务器

strong cipher 强密码

stream cipher 流密码

strong password 强口令

SQL 结构化查询语言

subnet mask 子网掩码

subdirectory 子目录

subnet 子网

swap file 交换文件

SACL 系统访问控制表

S/Key 安全连接的一次性密码系统,在S/Key中,密码从不会经过网络发送,因此不可能被窃取。

sniffer(嗅探器) 秘密捕获穿过网络的数据报文的程序,黑客一般用它来设法盗取用户名和密码的。

spoofing(电子欺骗) 任何涉及假扮其他用户或主机以对目标进行未授权访问的过程

time bomb(时间炸弹) 指等待某一特定时间或事件出先才激活,从而导致机器故障的程序

TCPDUMP 是UNIX中捕获数据包的实用工具,常被用语获得详细的网络通信记录的。

Traceroute 一个UNIX上的常用TCP程序,用语跟踪本机和远程主机之间的路由

T0,DS0 56或者64kbps

T1,DS1 24路PCM数字话,总速率为1.544Mbps

T3,DS3 28个T1信道,作品能够速率为44.736Mbps

thin client 瘦客户机

thread 线程

throughput 吞吐量

transport layer 传输量

Transport Protocol 传输协议

trust 信任

tunnel 安全加密链路

vector of attack 攻击向量

Virtual directory 虚目录

Virtual Machine 虚拟机

VRML 虚拟现实模型语言

volume 文件集

vulnerability 脆弱性

weak passwurd 弱口令

well-known ports 通用端口

workstation 工作站

X.25 一种分组交换网协议

zone transfer 区域转换
gototop
 

[技术资料]

Windows的可执行文件讲解

一、C:\Windows下的可执行文件
accstat.exe windows 辅助状态指示器
arp.exe tcp/ip地址转换协议命令
calc.exe 计算器应用软件
cdplayer.exe cd播放器附件
cleanmgr.exe 磁盘清理程序
clipbrd.exe 剪贴板查看应用程序
command.com ms-dos方式
control.exe 控制面板应用程序
cvt1.exe fat32转换器
defrag.exe 磁盘碎片整理应用程序
drvspace.exe 磁盘空间管理应用程序
dialer.exe 电话拨号程序
directcc.exe 直接电缆连接
explorer.exe 资源管理器
extrac32.exe windows cab 文件解压缩应用程序
fontview.exe 字体查看程序
filexfer.exe microsoft文件传输应用程序
finger.exe 用于获得来自于运行标准finger服务的任何系统的用户信息
freecell.exe 空当接龙游戏
grpconv.exe 程序组转换器
hostname.exe 返回tcp/ip配置窗口的dns标题头窗口中定义的计算机名字
ipconfig.exe 快速浏览系统tcp/ip配置应用程序
kodakprv.exe 映像预览应用程序
mplayer.exe 媒体播放机
mshearts.exe 红心大战游戏
nbtstat.exe 显示tcp/ip上的netbios(netbt)的状态
net.exe 一个非常全的网络配置、显示网络信息的命令,有详细帮助
netstat.exe 用于检查所有tcp、ip以及udp连接的统计情况
netdde.exe windows 网络dde(动态数据交换)
netwatch.exe 网络监视器
notepad.exe 记事本应用程序
packager.exe 对象包装应用程序
pbrush.exe 画笔应用程序
ping.exe 检测网络远端主机是否存在及判断网络是否正常的检测工具
progman.exe windows3.x中的程序管理器
qfecheck.exe 更新信息工具
regedit.exe 注册表编辑器
route.exe 用于管理本地tcp/ip路由表的应用程序
rsrcmtk.exe 显示资源状况
rundll32.exe 将dll作为应用程序运行
scandskw.exe 磁盘扫描应用程序
smartdrv.exe smartdrive(dos磁盘缓冲器)应用程序
sigverif.exe microsoft 签字应用程序
sndrec32.exe 录音机附件
sndvol32.exe 音量控制
sol.exe 纸牌游戏
sysmon.exe 系统监视器
taskman.exe 任务执行栏应用程序
taskmon.exe 任务监视器应用程序
telnet.exe 虚拟终端程序
tftp.exe 小文件传送协议,允许将文件传送给tftp服务器
tracert.exe 决定用户的系统与目标系统之间的路径
tuneup.exe windows 调整向导
vcmui.exe 版本冲突管理器
wangimg.exe 映像应用程序
welcome.exe 欢迎光临widows实用程序
winfile.exe windows3.x中的文件管理器
winhelp.exe 16位的windows 帮助程序
winhlp32.exe 32位的windows 帮助程序
wininit.exe windows 安装初始化应用程序
winipcfg.exe tcp/ip 配置实用程序
winmine.exe 扫雷游戏
winpopup.exe windows 弹出式消息实用程序
winver.exe 显示windows 版本号
write.exe 写字板附件
winrep.exe windows 报告工具
winalign.exe 排列本地文件应用程序
wupdmgr.exe windows 更新工具

二、C:\Windows\system下的可执行文件
accwiz.exe windows辅助工具向导
actmovie.exe directshow 安装工具
addreg.exe windows 注册调整工具
awadpr32.exe 传真打印机安装程序
brdiag.exe 诊断打印机是否连接着、并口连接是否正确等
cfgwiz32.exe microsoft isdn(综合业务数字网)配置向导
ddhelp.exe directx 帮助程序
dialmon.exe 拨号监视器
dllhost.exe com 代理
dmconfig.exe 桌面管理配置程序
dplaysvr.exe microsoft directplay 服务
drwatson.exe 华文医生错误监视器
gdi.exe windows图形设备接口核心组件
ieshwiz.exe ie自定义文件夹向导
imgst_tr.exe microsoft 试验程序
internat.exe 键盘语言指示器(applet)
imgstart.exe microsoft 交互式试验程序
jdbgmgr.exe 调试本地服务器
krnl386.exe windows 系统核心组件
lights.exe 调制解调器监视器(applet)
lmscript.exe windows nt 的登录脚本处理程序
magnify.exe 屏幕放大工具
mprexe.exe 多供应者路由器
msconfig.exe 系统配置实用程序
msgsrv32.exe windows 32-bit vxd 信息服务器
mstask.exe 计划任务执行程序
msnexch.exe microsoft联机服务
nwlsproc.exe netware for win32 登录脚本处理程序
odbcad32.exe odbc数据源配置
pintsetp.exe 微软拼音安装程序
pintlphr.exe 微软拼音输入法用户自造词
rnaapp.exe 拨号上网应用程序
regsvr32.exe microsoft 注册服务程序
regwiz.exe microsoft注册向导
rpcss.exe 分布式com服务
sfc.exe 系统文件检查程序
srw.exe 系统恢复程序
stimon.exe 静止图像设备管理器
sysedit.exe 系统配置编辑程序
tcmsetup.exe 电话客户安装程序
tshoot.exe 系统疑难问题解答
user.exe 用户界面核心部件
walign.exe 调整应用程序启动
wrkgadm.exe 工件组管理员

三、C:\Windows\Command下的几个实用程序
pbios.exe 启动中文系统内核
font16.exe 16×16字体驱动程序
hzvio95.exe dos7.0中文版显示驱动程序
hzkbd.exe 通用词典输入法
instdict pinyin 安装拼音输入法
instdict shanpin 安装双拼输入法
instdict quwei 安装区位输入法
instdict guobiao 安装国标输入法
ctrlpan.exe 系统控制台程序
csetup.exe microsoft msdos中文系统设置程序
foutline.exe 轮廓字驱动程序
lq1600k.exe lq1600k打印驱动程序
hplj600.exe hplj 6000pi打印驱动程序
prtmon.exe 打印监控程序
quit.exe 退出中文dos方式
sfc.exe 系统文件检查程序
srw.exe 系统恢复程序
stimon.exe 静止图像设备管理器
sysedit.exe 系统配置编辑程序
tcmsetup.exe 电话客户安装程序
tshoot.exe 系统疑难问题解答
user.exe 用户界面核心部件
walign.exe 调整应用程序启动
gototop
 

[揭秘]
windows 2000的启动过程

五个主要阶段:
1. Preboot sequence: Prepare for booting the operating system
计算机访问NTLDR文件(用于控制Windows2000引导过程),直至控制通过NTOSKRNL文件。
步骤:
①. Powered on, runs a Power On Self Test(POST);
②. BIOS指向引导设备,装载Master Boot Record(MBR);
③. MBR指向Active Partition,Boot Sector装载到内存并执行;
④. Boot Sector指向NTLDR文件,并执行。
故障:
①. Improperly configured hardware;
②. Corrupt MBR;
③. No partition is marked as active;
④. Corrupt or missing NTLDR 文件;
⑤. 从Dos, Win 9X中运行SYS程序。
2. Boot sequence:
包括:初始引导装入阶段,操作系统选择阶段,硬件检测阶段。
Boot.ini:用来构建操作系统菜单选择项,也用于指定引导分区的位置。
Bootsect.dos:可选项文件,用于装载除了Win2000的计算机操作系统,只用于双引导或多引导。
Ntdetect.com:用于检测安装的硬件并增加硬件信息到注册表。
Ntbootdd.sys:可选项文件,用于有SCSI控制器并在主板BIOS上禁用。
NTOSKRNL.exe:用于装载Win2000操作系统。\winnt\system32
步骤:
①. NTLDR转换处理器从Real mode到32-bit flat memory mode并启动适当的小的文件系统驱动程序;
②. 选择;
③. 检测出的任何硬件添加到注册表;HKEY_LOCAL_MACHINE
④. 控制通过到NTOSKRNL.EXE启动核心装载过程。
故障:
①. Missing or corrupt boot file;
②. Improperly configured Boot.ini file;
③. Unrecognizable or improperly configured hardware。
3. Kernel load sequence:
装载HAL,Computer Control Set,and low-level device drivers。
步骤:
①. NTOSKRNL文件装入并初始化;
②. HAL装入;
③. 操作系统将使用的Control Set装入(用于控制系统配置信息);
④. 装入Low-level device drivers。(disk driver)
故障:
需要重新安装操作系统。
4. Kernel initialization sequence:
创建HKEY_LOCAL_MACHINE\HARDWARE注册表和Clone Control Set,初始化device drivers,装入High-order subsystems and service。
步骤:
①. 创建Registry Key。(指定在计算机启动时的硬件元件的配置信息)
②. 创建Clone Control Set。(用于配置计算机的数据精确拷贝)
③. 装入device drivers;
④. 装入High-order subsystems and services。
故障:
使用Last Known Good Configuration引导。
5. Logon sequence:
gototop
 
123   2  /  3  页   跳转
页面顶部
Powered by Discuz!NT