青春时代是一个短暂的美梦,当你醒来时,它早已消失得无影无踪了。
 
今日:0    总帖:360
admin
6729
原文发表于2017年第8期《网络安全与信息化》,转发到博客。更多相关资料可参看视频教程“局域网安全实战”,http://edu.51cto.com/course/10348.html 转载自:http://yttitan.blog.51cto.com/70821/1975137DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对DHCP攻击进行了全面介绍。1. DHCP工作过程DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤,每个步骤需要发送相应类型的数据报文,如图1所示。图 1 DHCP工作过程①首先由客户端以广播方式发出“DHCP Discover”报文来寻找网络中的DHCP服务端。②当服务端接收到来自客户端的“DHCP Discover”报文后,就在自己的地址池中查找是否有可提供的IP地址。如果有,服务端就将此IP地址做上标记,并用“DHCP Offer”报文将之发送回客户端。③由于网络中可能会存在多台DHCP服务端,所以客户端可能会接收到多个“DHCP Offer”报文。此时客户端只选择最先到达的“DHCP Offer”,并再次以广播方式发送“DHCP Request”报文。一方面要告知它所选择的服务端,同时也要告知其它没有被选择的服务端,这样这些服务端就可以将之前所提供的IP地址收回。④被选择的服务端接收到客户端发来的“DHCP Request”报文后,首先将刚才所提供的IP地址标记为已租用,然后向客户端发送一个“DHCP Ack”确认报文,该报文中包含有IP地址的有效租约以及默认网关和DNS服务器等网络配置信息。当客户端收到“DHCP ACK”报文后,就成功获得了IP地址,完成了初始化过程。2.    DHCP攻击原理与实施下面搭建如图2所示的实验环境,神州数码CS6200交换机作为正常的DHCP服务端在网络中提供地址分配服务,攻击者在Kali Linux上对交换机发起DHCP攻击,使其地址池资源全部耗尽,然后攻击者再启用假冒的DHCP服务器在网络中提供地址分配服务。在假冒DHCP服务器所提供的网络配置信息中,默认网关被设置为Kali Linux的IP地址192.168.1.5(正确的默认网关应该是交换机的IP地址192.168.1.1),被攻击主机在获取了假冒DHCP服务器所提供的网络配置信息后,就会将所有的上网数据全部发送给Kali Linux。此时只要在Kali Linux上启用路由转发功能,就可以将被攻击主机的上网流量全部正常转发出去,因而并不影响其正常通信,但是其访问互联网的所有数据都可以在Kali Linux上被截取到。图 2实验环境下面将分步骤来依次完成DHCP攻击过程。2.1    在交换机中配置DHCP服务#首先启用DHCP功能:CS6200 (config)#service dhcp#创建名为test的地址池,并进入地址池的局部配置模式:CS6200 (config)#ip dhcp pool test#指定地址池可供分配的地址范围,一般都是指定一个网段地址:CS6200 (dhcp-test-config)#network-address192.168.1.0 255.255.255.0#指定默认网关,一般就是交换机的地址:CS6200(dhcp-test-config)#default-router 192.168.1.1#指定DNS服务器地址:CS6200(dhcp-test-config)#dns-server 202.102.134.68#设置租期,格式是“天时分”,比如“lease8 0 0 ”表示租期是8天,“lease0 8 0”表示租期是8小时。CS6200 (dhcp-test-config)#lease 0 80#设置地址池中不用于分配的地址(需要在全局配置模式下做):CS6200 (config)#ip dhcpexcluded-address 192.168.1.1 192.168.1.20设置完成后,在被攻击主机上可以成功看到分配到的IP地址等信息。图 3被攻击主机获取的正确网络配置信息#在交换机上可以查看到已经分配出去的IP地址。CS6200#shwoip dhcp bingdingTotaldhcp binding items:1,thematched:1IPaddress                    Hardwareaddress              Lease expiration                Type192.168.1.21        00-0C029-81-BA-30  Thurs Jun 15 15:08:00 2017     Dynamic为了验证攻击的效果,在开始攻击之前,我们先将已经分配出去的IP地址收回。#在交换机上收回分配出去的IP地址:CS6200#clear ip dhcp binding all#在被攻击主机上释放已经获取到的IP地址:ipconfig /release2.2    DHCP耗尽攻击下面模拟攻击者在Kali Linux中实施攻击,这里要用到一个名为Yersinia的攻击工具。Yersinia是一款底层协议攻击入侵检测工具,能实施针对多种网络协议的多种攻击。在Kail中执行“yersinia –G”命令打开图形化的Yersinia界面,运行之后,点击“Launch attack”,选择DHCP,然后选择发送DISCOVER包,开始进行攻击,如图4所示。图 4在Yersinia中实施攻击在攻击持续的情况下,在交换机中执行CS6200#shwoip dhcp server statistics命令查看DHCP的统计信息,可以看到交换机已经接收到了大量的DHCP DISCOVER数据包,如图5所示,地址池资源已被耗尽。图 5交换机接收到大量的DHCPDISCOVER数据包此时在被攻击主机上执行“ipconfig /renew”命令重新申请IP地址,就无法申请到IP地址等网络配置信息了。2.3    DHCP假冒攻击耗尽DHCP服务端的地址资源之后,攻击者就可以架设自己的DHCP服务器,从而实现DHCP假冒攻击首先在假冒的DHCP服务器上架设DHCP服务,指定地址池范围为192.168.1.100~200,并将默认网关指向Kali Linux的IP地址192.168.1.5。需要注意的是,在将DHCP服务架设好之后,先暂时不要将服务激活,由于此时Kali Linux上的DHCP 耗尽攻击仍在继续,一旦激活服务,这台假冒DHCP服务器的地址资源也将会很快被耗尽。下面在Kali Linux上停止攻击,并快速激活假冒DHCP服务器上的DHCP服务,可以看到被攻击主机成功从假冒服务器处申请到了IP地址,如图6所示。图 6被攻击主机获取到的假冒网络配置信息这里同样需要注意一个问题,在将Yersinia停止攻击之后,一定要快速激活假冒DHCP服务器上的DHCP服务。这是因为Yersinia的攻击原理是发送大量的DHCP Discover报文,交换机会向其返回DHCP Offer报文,而在这个Offer报文中所提供的IP地址并未真正分配出去,在等待一段时间之后(大约5分钟),交换机会自动将IP地址收回,因而只要停止攻击之后过一段时间,交换机就会自动恢复正常。攻击成功之后,被攻击主机的上网流量就将全部被导向到Kali Linux。在Kali中需要执行下面的命令开启路由转发功能,以便将被攻击主机的数据转发到互联网。echo 1> /proc/sys/net/ipv4/ip_forward最后,就可以在Kali Linux中利用Wireshark等抓包工具来截获被攻击主机的上网数据了。不过对于这种DHCP攻击方式,只能单向截获从被攻击主机发往互联网的数据,而无法截获从互联网发回给被攻击主机的数据,这是由于DHCP攻击无法去攻击默认网关等网络出口设备,要想真正实现双向截获数据的中间人攻击,还是要通过ARP欺骗等攻击方式。3.    防范DHCP假冒攻击在交换机上通过传统的DHCPSnooping技术就可以来防范DHCP假冒攻击。当启用了DHCP Snooping功能之后,交换机的所有端口都将无法接收DHCP Offer报文,这样假冒的DHCP服务器就无法向外分配IP地址了。下面在神州数码CS6200交换机上启用并配置DHCP Snooping功能。#启用DHCP Snooping功能:CS6200(config)#ip dhcp snooping enable#将DHCP Snooping应用于指定的VLAN,这里应用于默认的VLAN 1:CS6200(config)#ip dhcp snooping vlan 1启用了DHCP Snooping功能之后,还需要设置如果从某个端口收到假冒DHCP服务报文后,将对这个端口如何处理。处理动作有两个:l  shutdown:端口检测到假冒DHCP Server时,将shutdown此端口。l  blackhole:端口检测到假冒DHCP Server时,将以伪装数据包的vid和源mac设置blackhole来阻止此Mac的流量,也就是将假冒服务器的数据暂时丢弃一段时间,可选择的时间范围为10~3600秒。比如将20号端口设置为接收到假冒服务器报文后,将数据暂时丢弃300秒。CS6200 (config-if-ethernet1/0/20)#ip dhcp snooping actionblackhole recovery 300由于shutdown的处理动作过于严格,因而建议采用blackhole模式进行防范。4.    防范DHCP耗尽攻击DHCP Snooping功能只能防止假冒攻击,而无法防止耗尽攻击。这是由于耗尽攻击所采用的都是客户端正常发送的DHCPDiscover报文,因而DHCPSnooping对其无能为力。可以通过交换机的Port-Security(端口安全性)功能来防范耗尽攻击。因为Yersinia伪造的每个DHCPDiscover报文的源MAC地址都是不同的,在交换机中执行CS6200#showmac-address-table命令查看MAC地址表,就会发现在KaliLinux所连接的10号端口上产生了大量的MAC地址表条目。CS6200#showmac-address-tableReadmac address table….Vlan              Mac Address               Type                    Creator                 Ports1             00-03-0f-3e-e6-90             STATIC               System                 CPU1             ec-a8-6b-61-64-a1             DYNAMIC          Hardware             Ethernet1/0/101             00-07-72-01-47-8b     DYNAMIC          Hardware             Ethernet1/0/101             00-0a-b5-14-d5-dd            DYNAMIC          Hardware             Ethernet1/0/10……我们通过Port-Security技术来限制交换机每个端口可以学习到的最大MAC地址数量,这样就可以有效地来防范DHCP耗尽攻击。比如在交换机的10-15号端口上启用Port-Security,并设置每个端口可以学习的最大MAC地址数量为2,违规动作为restrict,这样当安全MAC地址的数量达到端口允许的限制时,交换机就会将带有未知源地址的数据帧丢弃,并记录日志。#开启交换机CPU控制学习功能:CS6200(config)#mac-address-learning cpu-control                 #进入端口配置模式:CS6200(config)#interface ethernet 1/0/10-15#启用Port-Security:CS6200(config-if-port-range)#switchport port-security#设置最大MAC地址数量为2:CS6200(config-if-port-range)#switchport port-security maximum 2#设置违规动作为restrictCS6200(config-if-port-range)#switchportport-security violation restrict这样在交换机上通过设置DHCP Snooping再结合Port-Security功能,就可以有效地防范DHCP攻击,从而增强局域网的安全性。
维护 35 0 2584天前
admin
10875
看了一些网络安全的视频感觉yersinia这个软件非常强大,心中一阵窃喜.分享一下自己成果.不足之处请指教.yersinia支持的协议如下:Spanning Tree Protocol (STP): 生成树协议   Cisco Discovery Protocol (CDP): 思科发现协议   Dynamic Trunking Protocol (DTP): 动态中继协议  Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP): 热备份路由器协议 IEEE 802.1QIEEE 802.1XInter-Switch Link Protocol (ISL): 交换链路内协议   VLAN Trunking Protocol (VTP): vlan干道协议  下面先说一下安装.我选的是在虚拟机ubuntu中安装的,因为ubuntu安装在虚拟机中直接选择NAT链接不需要任何配置就能上网,而且安装起来方便.比centos5.红帽 fedora,安装起来方便.不过ubuntu安装完占有硬盘比较大.将近5的G吧.比较心疼空间.虚拟机安装unbuntu就不介绍了.提一点 就是安装完后 打开终端(应用程序-附件-终端)修改一下root的密码.修改的命令是:sudo password root 会提示你输入密码.因为yersinia只能root用户使用. 再说一下安装。很简单 ,下载一个yersinia的安装包(yersinia_0.7.1.orig.tar.gz)拷贝到/tmp中,解压成yersinia文件夹.在终端中运行命令:sudo apt-get install yersinia 然后一路回车.就安装成功了.好了,运行:sudo su 命令切换到root用户.提示输入密码.把你修改的密码打上 就进入了.root@hejin-desktop:/home/hejin#sudo su.root@hejin-desktop:/home/hejin# yersinia -h //帮助 呵呵看显示:Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]       -V   Program version.       -h   This help screen.       -G   Graphical mode (GTK).       -I   Interactive mode (ncurses).       -D   Daemon mode.       -d   Debug.       -l logfile   Select logfile.       -c conffile  Select config file.  protocol   One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.有图形化界面幺.呵呵调用出图形化界面,相信大家就能灵活的应用了.我攻击了自己架设的DHCP服务器很快就OK了.有时间,展示一下STP的攻击.因为环境需要自己架设.3)、安装yersinia sudo apt-get install yersiniaubuntu它会自动从官方的软件库中将yersinia的所有文件安装完成,不需要你因为对linux不熟悉而烦恼。检查:root@ubuntu:~# yersinia GNU yersinia 0.7.1 $Date: 2006/03/23 08:40:14 $Try 'yersinia -h' to display the help.MOTD: Waiting for my surround speakers Audiovector Mi1 Signature... :)root@ubuntu:~# 4)、安装ssh server(可选,避免每次进入到虚拟机,可通过ssh连接进去)sudo apt-get install openssh-server结果:  4)ok ,yersina安装全部完成,我们可以通过它来实验一下攻击。二、简单使用2.1 yersina 帮助Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]       -V   Program version.  //查看版本       -h   This help screen.  //帮助命令       -G   Graphical mode (GTK). //图形化界面       -I   Interactive mode (ncurses). //交互模式       -D   Daemon mode. //后台模式,笔者推荐       -d   Debug. //调试械       -l logfile   Select logfile.       -c conffile  Select config file. //先写好相关攻击配置……  protocol   One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.Try 'yersinia protocol -h' to see protocol_options helpPlease, see the man page for a full list of options and many examples.Send your bugs & suggestions to the Yersinia developers <yersinia@yersinia.net> MOTD: I would like to see romanian wild boars, could you invite me? :)        Mail me at slay _at_ wasahero.org 2.1 yersina attack sample登录用户名与密码:root/rootenable密码:tomacroot@ubuntu:~# telnet localhost 12000Trying ::1...Trying 127.0.0.1...Connected to localhost.Escape character is '^]'.Welcome to yersinia version 0.7.1.Copyright 2004-2005 Slay & Tomac.login: rootpassword:MOTD: Do you have a Lexicon CX-7? Share it!! ;)yersinia> enaPassword:yersinia#   cancel     Cancel running attack           clear      Clear stats                     cls        Clear screen                    disable    Turn off privileged commands    exit       Exit from current level         prueba     Test command                    run        Run attack                      set        Set specific params for protocols  show       Show running system informationyersinia#比如:dhcp 地址耗尽攻击1、指定源接口yersinia# set dhcp interface eth02、攻击开始yersinia# run dhcp   1下面是后面参数  <0>   NONDOS attack sending RAW packet  <1>   DOS attack sending DISCOVER packet  <2>   NONDOS attack creating DHCP rogue server  <3>   DOS attack sending RELEASE packet  <cr>3、检查yersinia# show attacks    No.    Protocol    Attack   ---    --------    ------    0      DHCP       sending DISCOVER packetyersinia# show dhcp attacks    No.    Protocol    Attack   ---    --------    ------    0      DHCP       sending DISCOVER packet4、结果攻击前:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-09-43-30-4d-c1     dynamic  172.16.105.23         00-0c-29-1f-cf-39     dynamic攻击后:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-00-00-00-00-00     invalid  172.16.105.23         00-0c-29-1f-cf-39     dynamic取消攻击后:5(秒)C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-09-43-30-4d-c1     dynamic  172.16.105.23         00-0c-29-1f-cf-39     dynamic  172.16.105.248        00-0c-29-76-f3-53     dynamic 注:附上命令参数
维护 2 0 2584天前
admin
5747
相信有一部分的小伙伴在收到了VMware提示更新的信息以后,就迫不及待的更新到了14的版本,然而更新完以后,就悲剧了,运行虚拟机以后,在Logo出现完以后只能看到黑黑一片,但是如果我们点击暂停按钮,或者运行的是Windows 系统,那么在过了几分钟后,可以听到Windows正常启动的声音,因此说明其实系统是正常的,只是VM没能正常显示 那么对于这种情况该如何解决呢,经过站长查询VMware的相关社区后,有网友就这个情况给出了一个解决方案,因此如果您也遇到此问题的话,可以尝试下此方法 相关链接:https://communities.vmware.com/thread/573231?start=0&tstart=0 解决方案: 文字版:请找一个LSP修复工具,LSP的中文名叫分层服务提供程序(Layered Service Provider ,缩写“LSP”),是TCP/IP等协议的接口,有可能电脑的LSP协议被劫持。通过LSP修复工具,可以找出是什么程序被劫持。附件是我电脑修复之后,黑屏问题解决之后的扫描结果。请有黑屏问题的朋友扫描一下,把涉及到的程序卸载一次,然后重启电脑,再打开VM14看看是否黑屏问题是否解决,记得修复后或卸载相关软件后,一定要重启电脑。推荐下载360安全卫士,“网络优化”功能里有 “LSP修复”工具,可以对LSP进行扫描,并修复。(PS:如果找不到的话,可以尝试在“功能大全”中搜索LSP就可以找到了) 修复完成以后,再尝试下,是不是就可以看到画面了呢~
维护 3 0 2590天前
admin
5251
HTTP状态码(HTTP Status Code)是用以表示网页服务器HTTP响应状态的3位数字代码。我们可以通过查看HTTP状态码来判断服务器状态,常见的有404 、502等;但是其他不是很常见的状态码都代表什么状态呢?下面有两张有趣的图片,让你瞬间都能理解了。301—永久移动。被请求的资源已被永久移动位置;302—请求的资源现在临时从不同的 URI 响应请求;305—使用代理。被请求的资源必须通过指定的代理才能被访问;307—临时跳转。被请求的资源在临时从不同的URL响应请求;400—错误请求;402—需要付款。该状态码是为了将来可能的需求而预留的,用于一些数字货币或者是微支付;403—禁止访问。服务器已经理解请求,但是拒绝执行它;404—找不到对象。请求失败,资源不存在;406—不可接受的。请求的资源的内容特性无法满足请求头中的条件,因而无法生成响应实体;408—请求超时;409—冲突。由于和被请求的资源的当前状态之间存在冲突,请求无法完成;410—遗失的。被请求的资源在服务器上已经不再可用,而且没有任何已知的转发地址;413—响应实体太大。服务器拒绝处理当前请求,请求超过服务器所能处理和允许的最大值。417—期望失败。在请求头 Expect 中指定的预期内容无法被服务器满足;418—我是一个茶壶。超文本咖啡罐控制协议,但是并没有被实际的HTTP服务器实现;420—方法失效。422—不可处理的实体。请求格式正确,但是由于含有语义错误,无法响应;500—服务器内部错误。服务器遇到了一个未曾预料的状况,导致了它无法完成对请求的处理;
休闲 3 0 2594天前
admin
6468
原文链接:https://mp.weixin.qq.com/s/jS85V6JtQvXnMXmek4K7GQ别拦我,我要去换微信头像了!微信头像重要吗?非常重要!在微信里,头像是我们判断一个人的首要标准,平时大伙肯定也都是靠头像认人的,万一某天换了下面这些头像,可能再也没有人找了!谁试谁知道!亲测,自从我换了这个头像以后再也没人来找我寂寞的夜,无人扰23333……后来,我换了个这个然后改名叫文件传输助手每天我都感觉业务繁忙!!!接着我又将QQ头像换成下面这个名字换成了“我的电脑”然后每天都会收到各种奇奇怪怪的文件当然还有的老友想把我拉黑2333……04为了和长辈们亲切些我又换了下面这些头像换了头像后平时不联系的叔叔阿姨都主动找我聊天了、某天在楼下看到一豪车偷偷去合了个影然后做成头像只是随手发了一句话还没有图竟然点赞无数简直受宠若惊!冥冥之中,头像为我开拓了一条撩妹道路一个月前我把微信头像换成了这个我的朋友们总以为加了卖猪饲料的微商.....摔!朋友们,就在刚刚我被踢出班群了……虽然我从没说过话07这里还有个隐身专用头像如果对方没设置聊天背景你基本上就隐形了不信你看↓不想被打扰的以下头像请查收09透露出满满的单身狗气息的微信头像不同状态,换不同头像装完就跑,感觉特别爽
休闲 28 0 2597天前
admin
12941
    首先,我们先来说明下Print Spooler这个服务的用途是什么    服务名称: Spooler    显示名称: Print Spooler    服务描述: 管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。    可执行文件路径: C:\WINDOWS\system32\spoolsv.exe    由此我们可以看出,这个服务的用途就是用于提供打印服务的,如果意外停止了,那么将会导致无法打印,有时候意外停止后虽然我们手动启动了,但会发现马上这个服务又停止了,或者一安装打印机驱动打印服务就意外停止,或者想打印的时候,点击打印就意外停止服务等等    今天我们就来说下这个问题,不知道大家有没有遇到过,有时候启动Word或者Excel,会发现异常的慢,如果试图点击,还会看到程序无响应,大家不要觉得这里说的跟主题没有任何关系,实际上有时候启动Word卡死,往往就是打印服务的原因,当然这个占的比例不是很大,细心的网友,如果遇到启动Word卡死,点击后弹出程序无响应的时候可以试试点击查看详细信息,如果看到“spooler.exe”之类的字样,那么很明白的告诉你,这就是由于打印机的原因照成的。     当然也有人会遇到如开头所说的那样,服务意外停止了,重新启动以后,很快就又停止了,那么遇到这种情况该如何解决呢?     首先,如果你的电脑,启动该服务以后,不操作打印的相关任务下,打印服务不会停止的话,那么你可以尝试下将打印机页面中多余或已经不使用的打印机删除,看是否可以解决      如果不能解决,或者不操作的情况下,也会自动停止服务的情况,这个就需要到注册表中去清理打印机的残留数据。      方法: 1.按下键盘上的Win+R键,或在开始菜单找到“运行”,在弹出的窗口中,输入“regedit”,点击确定 2.在弹出的窗口中,我们定位到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers”     在这里,我们所看到的所有名称就是我们电脑上已经安装了的打印机,在这里,如果你能确定是哪台打印机引起的,你可以直接在这里把相关打印机的信息删除即可,如果不确定,那么把所有的删除了,也不会影响什么的,当然如果不放心,可以先做一个备份后,再做删除,一般情况下,我们删完以后,再回去重启打印服务,基本就不会再出现意外停止的问题了。
教程与文档 5 0 2598天前
admin
12380
名称:路由侠 大小:6.75 MB 语言:中文 授权:免费软件 更新:2017-02-06 官网:http://www.luyouxia.com/ 平台:Windows介绍:      路由侠官方版是一款功能十分强大的路由穿透软件,软件功能非常强大,界面简洁明晰、操作方便快捷,设计得很人性化。路由侠官方版可以支持内网穿透、IP代理、端口隧道转发等功能,专门为MC内网开服做了深度网络优化, 游戏专线高响应,并且给你提供免费的动态域名申请,实现外网轻松访问内网。应用场景:       家中建站  我是站长:无需公网IP、不用机房托管、虚拟主机的价格,独立服务器的配置。建网站,私有云。  远程桌面  我常出差:连接系统远程桌面。在外操纵家中电脑,手机也能远程桌面,调取资料简单快捷。  游戏服务器  我是玩家:我的世界……邀请朋友加入联机,内网开服,一起沉迷历险与创作,分享伟大造物主的荣耀。  ERP互连互通  我是账务:支持OA办公/财务软件/连锁店管理,把分支办公室连起来。还支持远程操作打印机。  SVN代码库  我是程序猿:抱上笔记本,来一场说走就走的旅行。知你如知己,正如写到这,想到了你此刻的目光。运行截图: 下载地址:官方下载     本地下载同类推荐:蒲公英VPN
工具 4 0 2600天前
admin
7395
很多人为了学习的方便给电脑安装Windows Server 2012,但是在浏览网页的时候经常会弹一个IE增强安全配置的提示框,使用起来很不方便,这种情况我们只需禁用IE增强的安全配置即可。还有就是在浏览一些一些视频网站时,会一直提示需要安装Adobe Flash Player插件,但点击安装后又无法成功安装。下面将介绍如何在Windows Server 2012中安装Adobe Flash Player。1、Windows Server 2012,IE 默认是没有安装 Flash Player 的,有的用户尝试去下载安装 Flash Player,可是怎么也装不上,其原因也是因为 Server 2012 同样内置了这个特殊的 Flash Player,只是默认没有启用。提示Flash Player安装遇到错误2、启用Flash Player 方法。打开服务器管理器,选择“添加角色和功能”。3、打开向导后保持默认,一直点“下一步”,直到功能选择页面,找到“用户界面和基础结构”,勾选“桌面体验”并添加所需功能,完成后续安装。5、安装完成后重启电脑,打开控制面板可以看到Flash Player成功安装,也可以在视频网站观看视频。
维护 3 0 2602天前
admin
8494
这次主要想跟大家探讨一下Windows系统下开机时按下F8键之后系统进行的一系列操作。了解了这些操作之后,相信大家就能对很多无法正常开机的原因“有所行动”了。引用微软官方解释:    “高级引导选项”屏幕使您能够以高级疑难解答模式启动 Windows。可以通过打开计算机并在 Windows 启动之前按 F8 键访问该菜单。    某些选项(如安全模式)将以限定状态启动 Windows,其中只会启动空白的基本内容。如果在安全模式下启动时没有再出现问题,您可以将默认设置和基本设备驱动程序和服务排除在可能的故障原因之外。其他选项将启动带有供系统管理员和 IT 专业人员使用的高级功能的 Windows。  修复计算机    显示可以用于修复启动问题的系统恢复工具的列表,运行诊断或恢复系统。此选项仅在计算机硬盘上安装了这些工具之后才可用。如果您使用 Windows 安装光盘,则系统恢复工具位于该光盘上。  安全模式    以一组最少的驱动程序和服务启动 Windows。  网络安全模式    在安全模式下启动 Windows,包括访问 Internet 或网络上的其他计算机所需的网络驱动程序和服务。  带命令提示符的安全模式    使用安全模式下的命令提示符窗口启动 Windows,而不是通过一般的 Windows 界面启动。此选项适用于 IT 专业人士和管理员。  启用引导日志    创建文件 ntbtlog.txt,该文件列出所有在启动过程安装并可能对高级疑难解答非常有用的驱动程序。  启用低分辨率视频(640x480)    使用当前视频驱动程序和低分辨率及刷新率设置启动 Windows。可以使用此模式重置显示设置。  最后一次的正确配置(高级)    使用最后一次正常运行的注册表和驱动程序配置启动 Windows。  目录服务还原模式    启动运行 Active Directory 的Windows域控制器,以便可以还原目录服务。此选项适用于 IT 专业人士和管理员。  调试模式    以供 IT 专业人员和系统管理员使用的高级疑难解答模式启动 Windows。  禁用系统失败时自动重新启动    因错误导致 Windows 失败时,阻止 Windows 自动重新启动。仅当 Windows 陷入循环状态时,即 Windows 启动失败,重新启动后再次失败,使用此选项。  禁用强制驱动程序签名    允许安装包含了不恰当签名的驱动程序。  正常启动 Windows    以正常模式启动 Windows。问题引出:    上面是微软对“高级启动选项”下各个选项的讲解,同时也相信大家大都在开机时按过F8键,XP时代很多人使用F8键主要是用来进入安全模式,进入安全模式的理由也很简单:对系统崩溃或出现问题后使用“系统还原”功能还原系统。诚然,这是一个非常适合大家快速解决一些误操作问题的方法。但是,大家除了这个安全模式下的“系统还原”功能外,对F8的其他功能使用过吗?想必大家同样大都用过“高级启动选项”下的“最后一次的正确配置(高级)”功能。大家在使用这一功能的时候,起过作用么?或者说,使用这个功能的时候,是不是也遇到过没有起作用的情况?那到底什么情况下应该起作用,什么情况下就是解决不了问题呢?另外,为什么有时候“安全模式”也无法进入呢?下面,我将同大家详细了解一下“最后一次的正确配置”和“安全模式”模型的原理。以帮助大家诊断启动过程中出现的问题。最后一次的正确配置:  原理:    “最后一次的正确配置”(Last Known Good)是解决启动过程中遇到的系统崩溃问题的非常好的解决方法。因为系统的配置信息都是储存在注册表HKLM\SYSTEM\CurrentControlSet\Control下,而驱动和服务的配置信息存储在注册表HKLM\SYSTEM\CurrentControlSet\Services下,对注册表中这些位置键值的修改可能会导致无法正常启动系统的问题。比如,如果你安装了一个设备的驱动程序,而这个驱动程序存在BUG,这时,这个驱动程序可能会导致系统崩溃,此时,您可以再开机时按下F8,然后从列出的菜单选项中选择“最后一次的正确配置”。这时,系统会通过设置HKLM\SYSTEM\Select中Failed的值来标记这组ControlSet在启动系统时失败了,然后,系统会将存储在HKLM\SYSTEM\Select\LastKnownGood中的值传递给HKLM\SYSTEM\Select\Current。同时,系统会将HKLM\SYSTEM\CurrentControlSet数据指向“最后一次的正确配置”的所指向的ControlSet。由于刚更新的驱动键值并没有存储在“最后一次的正确配置”的Services子键下面,所以系统会成功启动。    上面介绍的便是详细的理论原理,可能您会有些不明白,我用图片描述一下您就能明白这里面的意思了:    如图,在HKLM\SYSTEM\注册表项中是有三个ControlSet的,这就是用于启动系统的三个最常见的控件组(有时候可能会存在额外的一组控件组),这些控件组中包含了操作系统配置的信息,比如服务、驱动、系统控制、枚举信息等等。    默认情况下,ControlSet控件组中存储的是上次正常关机时的系统配置信息,在系统正常开机过程中(未使用“最后一次的正确配置”的情况下),Windows会从ControlSet001复制一份副本,作为操作系统当前的配置信息,也就是CurrentControlSet。我们对于计算机配置信息所作的任何修改都是直接写入到CurrentControlSet,而在重启过程中,Windows会用CurrentControlSet的内容覆盖掉ControlSet001,以保证这两个控件组一致。    而当操作系统每成功启动一次(指成功登录),Windows都会将CurrentControlSet中的数据复制到ControlSet002中。这样,ControlSet002就成了“最后一次的正确配置”,而这就是按下F8键“高级启动选项”界面的选项。    如上图所示,正常情况下,HKLM\SYSTEM\Select子键,其中有Current、Default、Failed和LastKnownGood四个DWORD键。    “Current”数据项目表示Windows在这次启动过程中使用的控件组。     “Default”数据项目表示Windows在下次启动时将使用的控件组,它与这次启动使用的控件组相同。     “LastKnownGood”数据项目表示您在启动过程中选择“最近一次的正确配置”时 Windows将使用的控件组。     “Failed”数据项表示Windows在其中保存失败启动产生的数据的控件组。此控件组在用户第一次调用“最近一次的正确配置”选项之前并不实际存在。     需要指出的是,在使用“最后一次的正确配置”的时候,Windows会在Failed数据项中将ControlSet001进行标记,将ControlSet001进行封存,同时从ControlSet002复制一份副本,作为操作系统当前的配置信息。但是,这里会出现一个问题,在正常启动的时候,启动成功之后,Windows会从CurrentControlSet控件组复制一份副本,存储在ControlSet002中,然而在使用“最后一次的正确配置”的时候ControlSet002中存储的信息变成了系统真实的信息,所以,此时,只能将CurrentControlSet的信息复制一份到一个新的控件组作为新的“最近一次的正确配置”,也就是ControlSet003。此时,在HKLM\SYSTEM\注册表项中便同时有四个ControlSet存在。最后一次的正确配置的“威力”范围:    通过上面的讲解,大家应该对“最后一次的正确配置”功能有了比较深入的了解了吧。“最后一次的正确配置”功能只还原注册表顶HKLM\System\CurrentControlset 中的信息,任何在其它注册表项中所做的更改均保持不变。所以,对其他注册表项进行的误操作造成的启动问题,“最后一次的正确配置”功能是无法解决的。同时由于只涉及了注册表的还原操作,故它不能用于解决由于驱动程序或文件被损坏或丢失所导致的启动问题。   但是,“最后一次的正确配置”功能是能够用来解决诸如“新添加的驱动程序与硬件不相符”等相关问题的。
维护 5 0 2602天前
admin
5514
转载自:http://mp.weixin.qq.com/s/9GN0cxATX56GY8iss8HE3A作者 | 小九来源 | 每日七言(ID:mrqy88)================================================================离家的路有千万条外面的世界复杂又精彩可在家的爸妈心里只有一个期盼等你早日回家团圆中秋前夕,71岁的山西老两口抓紧推石磨准备辣椒酱,盘算着给六个孩子回家返程带上。没想到,一连接到几个电话,得知儿女都回不来,大爷忍不住哭了:“哪怕回来一个呢。”我们总以为,多挣点钱,有能力给爸妈买点好的是尽孝。可爸妈最期盼的,却是儿女能常回家看看,一起吃顿团圆饭。爸妈准备了一桌好菜,你夸一句好吃,他们就会喜笑颜开;饭后聊聊工作和生活,再琐碎的事儿,他们都听得津津有味。作为这个世界上最疼你、最关心你的人,他们不图你的回报,却始终处处为你着想。来时欣喜,走时伤感,再次离家时,总是不忘让你带上家乡的味道。塞得满满当当的行李箱里,都是爸妈沉甸甸的牵挂和爱。 01 南京禄口国际机场一位大叔行李箱超重30斤里面装的是母亲亲手做的煎饼和咸菜▼每一只临走的行囊都装着沉甸甸的亲情每一个游子的心里都有着暖融融的不舍 02 早上回无锡妈妈说给你煮两个鸡蛋带着我说可以啊结果煮了17个让我带着@Leo—JI▼父母能给你的不一定是全世界最好的但一定是竭尽全力给了你全部还生怕不够 03 省吃俭用一年全攒给儿女了@朱小桃happy▼只要和孩子有关哪怕一口吃的都是父母心目中的大事 04 随口抱怨了一句在外地吃不到口味正宗的火锅妈妈就在我行李箱里塞了好几袋火锅调料@中书护法▼不管走多远都别忘了家乡的味道不管走多久都别忽视爸妈的牵挂 05 我妈觉得外地消费高能省一点是一点给我装了很多吃的还塞了一把衣架@特蕾莎的浅笑▼离家之后才明白之前的岁月静好都是父母在替你负重前行 06 奶奶给我带的饺子不会写字的她画了图让我区分馅料@simple-小璐▼如果一个人真的爱你一定会想尽办法,竭尽所能 07 和老公开了一辆越野车回家回来的时候其余的座位和后备箱全部塞得严严实实@陈帅哥的鸡宝宝乖乖▼在这个世界上没有人比爸妈更爱你 08  爸妈非要给我带的土鸡蛋用米小心翼翼地保护好坐地铁的时候摔了几个心疼得要死不过没有扔,都打出来准备全部吃掉@圆圆嘀我▼无论你在哪儿背后都有父母默默的关心 09 我妈一个夏天照的节龟(知了的幼虫)冻在冰箱里临走前一天连夜炒熟让我在火车上吃@老乡开门我们真的是八路▼分明已经立业成家父母却永远把你宠成孩子 10 爷爷给拿了满满一行李箱土鸡蛋和咸蛋怕区分不开还做了标注@臭屁篓的小兽兽▼从来不说“我爱你”却一直用行动爱着你 11 回家一趟带回来的东西能装满冰箱@一层一层一层剥开你的皮▼可怜天下父母心心甘情愿地付出却从来没有想过回报 12 妈妈提前两个月给我做腊肉还装了快60斤自家种的大米满满的都是爱@泡泡蛮可▼衣裳再添几件饭菜多吃几口儿行千里母担忧 13 我妈给我装的葡萄干家里种的葡萄一滴农药没喷过不加催干剂,自然风干吃起来特别甜,特别放心@我和燕子的日常▼爸妈不求别的只要你健康快乐你的小幸福就是他们的大幸福 14 我爸偷塞给我的钱@请call我刘大菲▼“多吃点好的,多吃点菜别委屈自己没钱了跟爸妈说” 15 别人送给奶奶的嘉顿饼干她没见过,觉得很珍贵藏了快一年舍不得吃等着我回去给我其实饼干都过期了怕她心疼,我还是带着了@喵安安_▼他们比想象中更爱你 16 临走之前爸妈给我塞了一大袋核桃每一个都已经夹好了@周嘉人▼家再远爱都在身边从未让你们骄傲你们却始终待我如宝  17 在外很少能吃到手工拽面回家之后妈妈身体不舒服还执意自己磨面粉教我怎么做@Wa玖月▼只有她这样担心你甚至忘了她自己 18 装不下还要硬装想把整个家装进去@NaNa酱strawberry▼你喜欢吃的你爱喝的都像小时候一样给你留着呢 19 我爱吃山上的小樱桃和小草莓姥姥在它们最红的时候天天去给我摘然后一个一个洗干净放冰箱冻上等我放假回来就能吃到@吴百变-▼这是我吃过最好吃而且用钱买不到的宝贝 20 爸妈来找我过节回家之前妈妈准备了很多好吃的冻在冰箱还把菜板贴好了小标签一边切肉,一边切肉@Jessie_JM▼父母在哪里,家就在哪里你在哪里,牵挂就在哪里 21 昨天跟妈说,我今天要回去老妈说让我再待一天,今天给我做锅包肉,给我炖鸡。我就没走!今天晚饭时我说明天回去老妈又说明天给我烙饼吃!让我再待一天!老妈已经各种理由留了我4天了!其实我并不是很想吃,可是我就是舍不得,妈妈以为我是为了吃她做的饭,其实我就是还想陪陪她。@大女人嫌你美世间的爱,唯有父母之爱指向别离。就像龙应台在《目送》里说的:“我慢慢地、慢慢地了解到,所谓父女母子一场,只不过意味着,你和他的缘分就是今生今世不断地目送他的背影渐行渐远。你站在小路的这一端,看着他逐渐消失在小路转弯的地方,而且,他用背影告诉你:不必追。 ”父母的确不必追,子女却要慢点走、多回头。等你拖着重重的行李箱,走到外面的世界,也许必须去做一个坚强独立的大人,应对世界的风霜雨雪。但是打开行李箱,尝一口家乡的味道,心里就像是有了依靠:在远方的家里,永远有人牵挂着你,担心着你,爱着你。总有一顿饭,让你吃得泪流满面。这顿饭里,包含着太多我们无以为报的爱。树欲静而风不止,子欲养而亲不待,不要让父母的等待熬成遗憾,不要让自己的孝心变成后悔。当我们还有时间、还有机会的时候,常回家看看。父母在,人生尚有来处。父母去,人生只剩归途。
休闲 4 0 2603天前
桂公网安备 45010302000666号 桂ICP备14001770-3号
感谢景安网络提供数据空间
本站CDN由七牛云提供支持
网站已接入ipv6
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
如果某些内容侵犯了您的权益,请通过右侧按钮与我们联系
Your IP: 3.142.54.136 , 2024-11-24 09:14:00 , Processed in 2.09375 second(s).
Powered by HadSky 8.4.9
知道创宇云安全