網站架設網頁設計是邁向網路賺錢的第一步!讓網頁公司設計費用動則數萬元,自己不能掌握技術關鍵!如果要學習很長的時間才能讓網站經營,那又錯失很多賺錢的契機(更何況有技術顧問可以諮詢嗎?自己摸索想要【無師自通...往往會走火入魔!】唯有透過我們密訓基地的網路函授課程及提供專業技術諮詢!讓你在【網站架設網頁設計教學密訓基地】的輔導下,快速架站省錢又學會技術、無技術諮詢的後顧之憂!


最新的【網站架設網頁設計教學】課程表:

http://por.tw/Website_Design/E_learning/index.php



特訓密技基地總教頭 ster168ster@gmail.com


瀏覽模式: 普通 | 清單
網站免受駭客攻擊!你有技術顧問可以教導你:修改網站程式嗎?

以下內容引用來至: 聯合人力網
             
目前全球至少有約13萬的網站遭受SQL資料隱碼攻擊(SQL Injection),透過Google查詢約有6千多筆tw網站可能有惡意連結,其中包含購物、旅遊、政府機關等知名網站,其實這些大多是駭客舊有手法,往往是忽略程式弱點因此才慘遭攻擊。
      
舉例來說,使用者發現在銀行網址欄隨便鍵入一組流水號,突然出現了其他人申請信用卡的個人資料;以及總統府網站網頁遭到網友惡作劇放上總統跳Sorry Sorry影片等等。

「只 要有網路防火牆或入侵偵測防禦系統(IDS/IPS),您所寫的網頁應用程式就毫無風險、萬無一失嗎?」一般企業的資安管理者大多是網路系統管理者兼任, 對於應用程式的安全問題卻常是力不從心,而程式設計師若只管將程式寫好,卻無法瞭解應用程式內所可能產生的安全威脅,一旦應用程式出問題,程式設計師還是 難辭其咎。目前國內程式設計師較未具備完整的安全撰寫程式觀念,或是企業委外時沒有考量到應用程式的風險,常是在程式交付或結案之後,才發現層出不窮的安 全問題,日後修補時往往要付出更多的成本與代價!

許多IT人員所關注的議題是企業內部發生資安問題時,如何釐清是網路系統或網頁應用程式 的問題並迅速解決?目前企業的網路系統、網頁程式遭受駭客攻擊的機率各佔50%,程式設計師對於網站應用程式安全必須負起全責,業界所提出的十大安全應用 程式開發程序,可作為開發者最佳參考。

--------------------------------------------------------------------
說明:想在網路上架設網站,您還在靠【網路搜尋找零碎的資料】?
還是在【討論區貼文】問東問西,卻等不到解決的答案?
網路架站賺錢要這麼辛苦嗎?或許沒人會告訴你更重要的【網站免受駭客攻擊】的技術!
你要花大錢闢請顧問公司或專家嗎?有人當然好辦事,萬一你只是【初期創業的個體戶】呢?
因為你沒有錢所以就要忍受駭客攻擊?
購買【網站架設網頁設計購物網站架設教學課程總教頭有提供技術諮詢!

http://por.tw/sale/cmmerse-4-all/index.html

http://por.tw/Website_Design/E_learning/index.html

緊急情況下取得網路連線的十種方法

緊急情況下取得網路連線的十種方法

先讓我們面對現實。你正需要網路連線而在周圍又找不到的情況總是有可能出現。
而且,眾所周知這種情況經常會發生在最糟糕的情況下。
在你需要連線網路處理工作中至關重要的部分時,就會發現找不到可用的連線。現在,我就告訴你幾種可行的備用方法。
取決於不同的情況,它們當中的一部分可能並不是免費的,但卻都是有效的。

1.利用個人數位助理網路進行連線

個人數位助理網路(PdaNet)是一種可以在手機和電腦之間建立連線的工具。它使用起來非常方便,並且提供了可以啟動的免費版本。唯一的缺點是,免費版本將阻止訪問安全類網站。你可以瀏覽網站,但所有安全類內容都會被鎖定。該軟體可以支援運行安致系統的手機、Palm/Treo手機、黑莓裝置、Windows Mobile裝置和iPhone。

2.利用Easy Tether進行連線

EasyTether是個人數字助理網路的專用版本。該解決專案僅僅支援Windows 7/Vista/XP。類似PdaNet,免費版本將阻止訪問安全類網站。EasyTether的一大特色是可以將微軟遊戲機XBox、任天堂神遊影音互動播放器Wii、索尼遊戲站三連線到運行了際網路連線共享的Windows電腦上。

3.利用Verizon無線連線管理器建立連線

Verizon無線連線管理器是Verizon公司提供的官方無線網路工具,可以將手機連線到電腦上。該工具目前可以支援Windows和蘋果系統,並且很快也會提供對Linux系統的支援。它操作方便,可以對使用情況進行監控,因此,你不必擔心資料工作導致帳單費用大大超支。(如果你使用的是 Verizon手機的話),它可能是比PdaNet或是EasyTether更好的選取。

4.將一部手機改造為接入點

有幾種手機可以提供無線接入點的服務功能。Verizon的Palm/Pre Plus和Sprint公司將很快提供EVO服務。對於那些希望傳送和接收超過5GB限制資料的使用者來說,這可能是一條好訊息。

5.使用便攜式無線接入點

為了擺脫手機帶來的昂貴費用,你可以從眾多(迷你)無線接入點中選取一款。現在這樣的裝置非常多,價格也很便宜。我自己使用的就是Verizon MiFi(我真的很喜歡),並且Sprint也提供了自己的MiFi裝置。對於這些裝置來說,我最喜歡的就是它們操作起來非常簡單並且可以方便地利用一個無線接入為多名使用者提供服務。

6.使用無線上網路卡

在現用的時代,無線上網路卡正在變成文物層級的裝置。原因是什麼呢?因為現在沒人希望在自己的筆記本電腦上使用USB加密狗。但在上世紀九十年代,它似乎很流行。如果這是唯一可行選取的話,這麼做是沒有任何問題的。無線上網路卡的效果和MiFi一樣好,但是不能和其它使用者分享連線,並且設定起來也不是那麼簡單。如果你喜歡看起來非常傳統,並且不在意筆記本外部掛著東西,也不希望和其它人分享連線的話,它應該是你最好的選取。

7.使用3/4G手機

當今時代,智慧手機技術發展的很快。甚至可以說是非常快。我一直在關注Verizon周圍令人難以置信的變化,連線速度的提升和裝置本身變化之快讓我感到非常吃驚。實際上,現在唯一的缺點可能就是尺寸了。就個人而言,我討厭在小螢幕上打字。但如果遇到工作突然到來,需要上網搜尋關聯的銷售需求以瞭解實際情況這種事件時,你的手機可能會成為真正的救星。


8.使用iPad平板電腦

現在的iPad可以說是一把萬能鑰匙。只要選取加入一項3G功能,你就可以在自己的筆記本上建立局功能變數網連線。你可以瀏覽(如果不需要快閃記憶體的話)網路,甚至使用VPN或LogMeIn進行遠端管理。平板電腦也許會流行起來。如果實際情況真是這樣的話,讓我們祈禱,它們都內建了基於3/4/5/6G 的網路連線。

9.尋找咖啡館

有時間,筆記本電腦可能是唯一的選取。你不可能在手機上輸入很多訊息,也不能通過受限的撥號數據機傳送大量資料,而且iPad上也沒有快閃記憶體。這時間,你真正需要的是一條有效的網路連線,因此,坐下來喝杯咖啡利用筆記本連線上網路對於應急處理來說,應該是最好的選取。

順便說一句,如果你選取的恰好是星巴克咖啡店的話,請記住,它的無線網路是不是免費的。你必須利用一張通用的星巴克卡進行繳費。

10.使用離線快取工具

不管你想到了多少種方法,但還是會出現沒有一種連線可以使用的情況。在這種情況下,你就需要利用快取應用工具,以便在連線還原的時間可以進行同步。這些工具有Dropbox以及火狐瀏覽器的延伸外掛程式Read It Later。它們並不是理想的選取。但在緊要關頭,這樣的工具可以說明你完成工作。

還有其它的選取嗎?

現在你瞭解到:取得網路連線的十種方法。在你需要網路連線的時間,總會有一種可以提供說明的。
你有沒有遇到過這種問題?如果發生了這樣的情況,你會選取怎麼處理?
解決Joomla安裝錯誤 Call to undefined method JException::getNullDate()

-------------------------------------------------------------------------
網友來信問道:
求救!!在第二步驟"顯示錯誤"為「開啟」,要如何關閉他,然後最後一個步驟出現錯誤!!求救!!

在安裝(Joomla安裝錯誤)最後一個步驟出現的錯誤,不知道該如何解決!?
Notice: Undefined index: DBtype in /raid/vhost/vinblog.url.tw/www/holane/installation/installer/models/model.php on line 764

Fatal error: Call to undefined function: getnulldate() in /raid/vhost/vinblog.url.tw/www/holane/installation/installer/helper.php on line 290

我該如何解決這個問題?
-------------------------------------------------------------------------

在安裝Joomla是報錯:

Notice: Undefined index: DBtype in /joomla/installation/installer/models/model.php on line 764

Fatal error: Call to undefined method JException::getNullDate() in /joomla/installation/installer/helper.php on line 290

是因為安裝的時候直接把configuration.php-dist更名為configuration.php了

解決Call to undefined method JException::getNullDate()錯誤就是新增一個空白的configuration.php傳上去就可以了,記得此檔案要有讀寫的權限,Linux使用者建議改為777檔案屬性

安裝 Xoops utf8 版本模組時.
當然 Mysql用utf8編碼卻『發生亂碼』的解決方法

自己有獨立主機,還沒有發生『亂碼』的問題
今天在『虛擬主機』幫客戶安裝XOOPS2的模組,卻發生『亂碼』

用PHPMyAdmin進入資料庫一看:哇!資料庫校對是:latin1_swedish_ci

難怪會發生『亂碼』的事件!

各位下載了 Xoops utf8 版安裝後, 一定會發現資料庫儲存是
latin1_swedish_ci 的格式, 而不是 utf8_unicode_ci 嗎?


A. 當你要安裝新 module 時, 全部都要作第一步驟。
B. 升級新版 Xoops 時, 要確定第二步驟內三行指令還在。
不然就會出現問題! 如: 選 變成 口 , 而且 phpmyadmin
看到都是亂碼了!

我解決方式如下:


在安裝模組的:sql 目錄
  mysql.sql
在每一個 CREATE TABLE 的底下

找到:
----------------
ENGINE=MyISAM;
----------------
改成:
----------------
ENGINE=MyISAM CHARACTER SET utf8 COLLATE utf8_unicode_ci;
----------------

先將發生亂碼的模組反安裝(移除安裝)
再將已經修改好的mysql.structure.sql上傳覆蓋之!

再次安裝模組,這樣就OK啦!
希望這篇文章日後有人也因此而獲得解決!

筆者網站寫文章,就是分享自己的經驗(給日後需要的你!)

網站模版(主題布景)設計-Artisteer 2.6.0.35446 繁體中文版

【文章標題】: 站模版設計工具(主題布景產生器)-Artisteer.v2.6.0.35446 繁體中文化版
【文章作者】: 軟體中文化密訓基地-總教頭
【作者信箱】: steven8ster@gmail.com
【作者首頁】: http://por.tw/f2blog
【軟體中文化課程】: http://por.tw/f2blog/new-E_learning/index.php
【內容分類】: 站模版設計工具(主題布景產生器)
【附件大小】: 136MB
【基地主機】: http://visdacom.com/f2blog
【解壓密碼】: 軟體中文化教學密訓基地
【版權聲明】: 【原創】軟體中文化密訓基地,轉載必須保留完整標頭。刪除者依法追究!
--------------------------------------------------------------------------------
【文章內容】
  站模版設計工具(主題布景產生器)-Artisteer.v2.6.0.35446 繁體中文化版
 
  您還在一步一步、慢慢地修改佈景主題程式碼和CSS嗎?
  其實,有更好的辦法!使用Artisteer.v2.6.0.35446 繁體中文版就對啦!

 
  你是否曾經為了尋找一個適合的佈景主題找了半天,找到了又為了修改成自己想要的樣子,又修改了半天,最後發覺想呈現更好的網站,需要浪費很多的時間。
 
  從現在開始,你不用再浪費寶貴的時間慢慢地尋找佈景主題,有了 Artisteer,你能夠在很短的時間內,透過功能強大的 Artisteer佈景主題產生器,你將製作出任何你夢想中的佈景主題。
 
  Artisteer是「唯一」一套能夠自動製作出佈景主題的軟體。
  透過 Artisteer,你不需要了解HTML、CSS及其他任何的程式語言。
  當然,你也不需要學會 Dreamweaver和 Photoshop,只要按幾個鍵,你就能為自己的CMS(Wordpress、Joomla、Blogger、Drupal...產生出漂亮的佈景主題。
 
 Artisteer特色
  ‧支援多國語系,(總教頭已經繁體中文化完成,找總教頭就有繁體中文版啦!)
  ‧自動化的設計:任何設計元素的定位、調整,圖片的顏色及大小、對比,邊框
  的顏色、形狀...,許多智慧圖片處理效果,讓你的佈景主題設計自動的變得更
  美觀
  ‧設計元素:可輕易調整CMS中任何的設計元素,如:版面編排、背景、標頭、導航列
  內文及按紐...
  ‧精準的控制:可讓你控制基本的網頁元素,像是版面編排、版面配色以至於選單的
  漸層
  ‧容易使用:幾乎不用學習,甚至連一個六歲大的小朋友在30分鐘內也能輕易上手
 
  使用 Artisteer 可以讓你在幾分鐘內建立 WordPress 的部落格主旨和專業水平的網站模版。
 
  傻瓜式模版製作利器——Artisteer是一個網站模版設計工具,使用傻瓜式模版製作利器Artisteer可以讓你在幾分鐘內建立 WordPress的部落格主旨和專業水平的網站模版。Artisteer採用獨特的方法,不需要任何編碼或CSS的知識來設計模版,整個過程完全傻瓜式操作,該計劃內含各種背景圖片,紋理,照片剪貼畫,字型的主旨和其它設計元素,以說明你建立模版,而不需要額外的資源。成品模版可以匯出為 WordPress的主旨或內容管理系統模版,使用傻瓜式模版製作利器Artisteer來製作主旨是再合適不過了。
   
  Artisteer的軟體設計簡潔大方,讓使用者在設計主旨中能夠輕鬆上手,而對於製作WordPress主旨,更考慮到每一個頁面的各個細節,製作完畢以後,可以直接輸出WordPress主旨包,立刻就可以使用,實在是非常方便。
 
 
  Artisteer是一個網站模版設計工具,使用 Artisteer 可以讓你在幾分鐘內建立 WordPress 的部落格主旨和專業水平的網站模版。
  Artisteer 採用獨特的方法,不需要任何編碼或 CSS 的知識來設計模版,整個過程完全傻瓜式操作,該計劃內含各種背景圖片,紋理,照片剪貼畫,字型的主旨和其它設計元素,以說明你建立模版,而不需要額外的資源。
  成品模版可以匯出為 WordPress 的主旨或內容管理系統模版,使用傻瓜式模版製作利器 Artisteer 來製作主旨是再合適不過了。
 
  Artisteer 的軟體設計簡潔大方,讓使用者在設計主旨中能夠輕鬆上手,而對於製作 WordPress 主旨,更考慮到每一個頁面的各個細節,製作完畢以後,可以直接輸出 WordPress 主旨包,立刻就可以使用,實在是非常方便。
 
  整個過程完全傻瓜式,沒有繁瑣的操作過程。
  只要短短的幾分鐘就能製作出一個非常美觀的主旨。
  傻瓜式模版製作利器—— Artisteer 可以快速說明你建立主旨模版,不需要任何額外的資源,成品模版可以匯出為 WordPress 的主旨或內容管理系統模版,立刻就可以使用,非常方便;可見使用傻瓜式模版製作利器 Artisteer 來製作主旨是再合適不過了。
 
  Artisteer的是第一個也是唯一的網頁設計自動化產品,創造精彩瞬間看,獨特的網站模版和部落格的主旨。
 
  *設計真棒WordPress的部落格,專業的Joomla!和Drupal模版,並在幾分鐘內很酷的網站設計
  *易於使用
  *無需學習的Photoshop,CSS,HTML格式或其他技術
  *匯出為 WordPress的主旨或CMS模版
 
  Artisteer你馬上成為 Web設計專家,編輯和切片圖像,編碼的XHTML和CSS,創造網頁設計模版,Joomla模版,Drupal主旨,WordPress的主旨,DotNetNuke的皮膚,和Blogger的所有模版在幾分鐘內,沒有 Photoshop或Dreamweaver,無技術技能。
 
  十大使用Artisteer的理由:
 
  1。生成超酷的網頁設計與想法。
  2。調整產生的設計,可以建立非常好看Web和模版。
  3。建立完全正確的,有效的HTML和CSS,這符合Web標準。
  4。你不需要學習的Photoshop,CSS,HTML和其他Web技術建立美觀的設計,內含圖片和按鈕。
  5。如果你是一個網頁設計師,產生的想法,原型和快速的網站為您的客戶和朋友。
  6。選取並使用了許多內含設計元素,從背景的照片物件和按鈕。
  7。自動解決問題的圖像失真,Web瀏覽器的相容性和其他細節需要時間和知識。
  8。瞭解如何建立專業的HTML和CSS代碼。
  9。省錢對 Wordpress主旨和網頁設計模版。
  10。如果你沒有時間,租你的孩子造成極大的期待為您設計網站。
 
  上菜啦!各位看倌請慢用!

attachments/201101/8334096693.png
 
--------------------------------------------------------------------------------
【補充說明】
 
Artisteer is the first and only Web design automation product that instantly creates fantastic looking, unique website templates and blog themes.

* Design awesome WordPress Blogs, professional Joomla! and Drupal templates, and cool Website designs in Minutes
* Easy to Use
* No need to learn Photoshop, CSS, HTML or other technologies
* Export as Wordpress Theme or CMS Template

With Artisteer YOU immediately become a Web design expert, editing and slicing graphics, coding XHTML and CSS, and creating Web Design Templates, Joomla templates, Drupal themes, Wordpress themes, DotNetNuke skins, and Blogger templates all in minutes, without Photoshop or Dreamweaver, and no technical skills.

Top 10 reasons to use Artisteer

1. Generate cool Web design ideas.
2. Adjust generated designs to create great looking Web and Blog templates.
3. Create perfectly correct, validated HTML and CSS that conform to Web standards.
4. You dont need to learn Photoshop, CSS, HTML and other Web technologies to create great looking designs, including images and buttons.
5. If you are a Web designer, generate ideas, prototypes and quick Websites for your clients and friends.
6. Choose and use many included design elements, from backgrounds to photo objects and buttons.
7. Automatically solve problems with image aliasing, Web browser compatibility and other details requiring time and knowledge.
8. Learn how to create professional HTML and CSS code.
9. Save money on Wordpress Themes and Web design templates.
10. If you dont have the time, hire your kids to create great looking web design for you.
 
  站模版設計工具(主題布景產生器)-Artisteer.v2.6.0.35446 繁體中文化版下載之檔案位址:
 
  http://por.tw/Downloads/Artisteer.v2.6.0.35446.rar
 
--------------------------------------------------------------------------------
你還在自己摸索如何將英文、日文或簡體中文軟體如何繁體中文化嗎?有【技術顧問服務】可諮詢嗎?
往往一個問題無法解決你可能要發很多時間處理(或許永遠找出答案)那就是軟體中文化痛苦的開始!
購買【軟體中文化】函授課程錄影DVD教學課程,你就可獲得【軟體中文化】技術的【顧問諮詢服務】!
   

如何防範惡意網站的方法

如何防範惡意網站的方法

   要防範惡意網站的方法首先要:知己知彼
如何判斷自己是遇到了惡意網站的攻擊,症狀多種多樣:
1. 開機自動登入網站。
2. 啟動IE,自動登入網站,無法修復首頁設定。
3. IE不斷開啟視窗。
4. 修改[首頁]按鈕和[搜尋]按鈕。
5. 修改右鍵選單,甚至屏蔽右鍵選單。
6. 變更收藏夾(我的最愛)的內容。
7. 安裝自動撥號程式。
8. 自動安裝木馬程式。
9. 自動格式化硬碟或刪除某個資料夾中的所有檔案。
10. 更新檔案關聯和鎖死EXE程式。
11. 鎖死註冊表。
……
★對症下藥
瞭解了症狀,就要對症下藥了!
一、備份
建議使用「超級兔子魔法設定」中的「註冊表改善」進行備份,軟體能將Classes.dat、System.dat、System.ini、User.dat、Win.ini等檔案全部備份下來,上面提到的前五種惡意網站無非就是通過修改這些檔案來達到其目的的。
二、棄用IE
大部分的攻擊目的都是IE。如果我們用MyIE2(強烈建議使用Ver 0.8.220這一版本)代替IE瀏覽器,惡意網站就無的放矢了。MyIE2在啟動時能夠繞開首頁直接開啟空白頁,而且還能保護首頁不被修改。如果開機就自動運行IE,要先用超級兔子魔法設定中的「自動運行」功能將網址刪除,再用MyIE2代替IE。
注意:這兩個功能在預設狀態下是關閉的,您要在[選項]→[MyIE2選項]→[一般]中和「啟動時」中將其開啟。由於MyIE2使用IE的內核,所以請勿刪除IE。
三、解救被封死的收藏夾
某些惡意網站會對收藏夾進行修改,大多是通過修改「C: Windows/Favorites」中的「Desktop.ini」檔案來實現的,所以只要刪除這個檔案就可以了。如果根本就無法開啟「C: WindowsFavorites」資料夾,就到DOS下進行刪除(要先用「attrib -r -s -h」後才能將其刪除)。另外,「收藏夾」中的內容並沒有被刪除,只是放入了另一個資料夾中,名稱和「Favorites」差不多(如 「Favorites2」等),如果想恢復原來的「收藏夾」,只要剪下一下就可以了。
如果是將系統預設的「收藏夾」路徑設定成特殊的目錄(如「C: WindowsFavorites2」等),只要恢復標準的「註冊表」就一切OK了。
四、定期復原標準的註冊表
如果遇到安裝自動撥號程式的情況,你可要小心啦,小心驚人的國際長話費。對付它,最好是定期復原標準的註冊表!這樣做雖然不能徹底刪除此類惡意程式,但卻能讓其完全禁止運行,因為這類程式是通過修改註冊表來達到隨機運行的目的的(只有極少數是在「開始」選單的「啟動」項內做文章),只不過我們無法通過手動刪除乾淨。
這個方法對於自動安裝木馬程式的情況也同樣適用。
五、防止硬碟被格式化
對於自動格式化硬碟的惡意網站,要把「C:WindowsCOMMAND」資料夾中的format.com、Fdisk.exe、Deltree.exe這三個執行檔刪除或進行改名,因為這些惡意代碼是需要這些程式才能夠發揮「威力」的,只要讓這些惡意代碼找不到它們,您的電腦也就安全了!
六、開啟「鎖死」的程式
對於被鎖死的EXE程式,只要事先已將「C:Windows」目錄下標準的Classes.dat、System.dat、User.dat、 System.ini、Win.ini這五個檔案備份下來,在「中招」後用標準的檔案覆蓋一下並重新啟動就OK了(註:Windows 95和98中可能沒有Classes.dat檔案,而且Windows 97以下版本的操作系統用此方法無效!甚至會使整個系統癱瘓。)。如果連複製都被禁止了的話,您可用啟動盤到DOS下進行覆蓋複製。
七、「防」要勝於「治」
通常惡意網站都披著具有「誘惑力」的外衣,設下誘人的陷阱讓您「中招」。所以一定要意志堅強,抵制住誘惑。只要您能做到「任你花言巧語,我自巋然不動」。那麼,什麼樣的陷阱也奈何不了您。
另外,現在有很多惡意網站開始通過即時通信軟體來傳播了,比如QQ、ICQ等,模式雖然多種多樣,但通常是在對方網友的話後面又發來了一個網站訊息,有的會附有一些帶有「誘惑性」的話(如:「看看我的樣子」等),有的只是一個有著誘人功能變數名的網址,對於這樣的網站,原則也同樣——就是不上當!

五。★★★win2000/xp忘記密碼的方法

1。清除sam檔案:
winnt 系列的系統賬戶訊息是存在%systemroot%system32configsam這個註冊表檔案裡的。如果系統裡沒有重要的賬戶,或是賬戶比較少,用刪除%systemroot%system32configsam的方法是比較簡單的,不過因為系統會復原為只有 administrator(密碼為空)和guest二個賬戶,所以有些程式因為它們所依賴的賬戶丟失了,如iis、vmware就不能啟動了。
原來聽說這種方法只能適用於nt workstation系列(2kpro),不能用於server,我在2000professional和2000 advanced server上試驗都是完成的。不知道為什麼會有上述說法,可能是活動目錄ad下不行把。
當然首先你要能夠訪問系統分區,來把sam檔案改名或是刪除。如果是fat32、fat分區,使用98啟動盤就行了。如果是ntfs分區,可以使用 winternal的ntfs for dos、ntfs for 98或是是支援ntfs的啟動光碟,再或是掛到其他win2000、linux等機器上,再再或是重新安裝一個新的win2000。

2。私人工具:
windows 管理員密碼丟失還有一個解決方法是使用petter nordahl-hagen的the offline nt password editor(http://home.eunet.no/~pnordahl/ntpasswd/),這個工具是離線修改註冊表檔案sam來設定密碼的。需要用他的映像檔案製作啟動盤來引導,進而訪問ntfs分區重新設定密碼;雖然作者經常更新他的程式,不過我還是會擔心他直接操作sam檔案的安全性,可能有時會導致系統出錯。
可能還有其他類似工具把,恕我無知。

3。 還有一種想法就是用一個修改密碼的小程式來置換系統啟動的必要程式,然後系統啟動時就會置換密碼,隨後把被置換的程式在復原就行了。當然首先你還是要能夠訪問系統分區,來置換隨系統啟動的程式。
置換系統啟動的必要程式的一種方法是我寫的一個清除administrator密碼的小程式(cleanpwd),他所作的就是把administrator密碼清理。使用方法如下:
(2).用法
1) 用雙系統或是啟動盤或是掛到別的系統上,如果是ntfs分區其他系統或啟動盤要能讀寫ntfs分區,把windows安裝目錄下的 system32svchost.exe改名svchost.bak.exe備份,把cleanpwd.exe覆制成svchost.exe。
2) 啟動該系統,就把administrator的密碼清理了,可以直接登陸。
3) 把svchost.bak.exe 恢復就行了。(如果使用置換的是svchost,最好再啟動rpc服務)

(3).為什麼選用svchost.exe而不是其他程式。
每個windows2000系統都有這幾個程式,
system(kernel executive and kernel)
smss(session manager)
csrss(win32 subsystem)
winlogon(logon process)
services(service control manager)
lsass(local security authentication server )
如果任何一個被殺掉或是出錯,系統將重新啟動。不過在lsass啟動之前你不能修改密碼,所以不能選用這幾個程式。
另外系統中一般還有以下一些程式:
svchost.exe(remote procedure call (rpc) 還有其他一些服務)
wbemwinmgmt.exe(windows management umentation)
mstask.exe(task scheduler)
regsvc.exe(remote registry service)
可能還有其他服務程式,你可能禁止了除rpc之外的其他服務,但不會禁止rpc,否則系統工作就不標準了。所以我選取了svchost,如果你知道其他服務會自動啟動,你也可以選取它。
當然如果系統安裝了掃毒軟體的話,你置換掃毒軟體也可以,因為一般掃毒軟體都會在系統啟動是啟動掃毒防火牆來掃毒的。

(4).其他
有這個想法是幾個月之前了,不過一直沒有寫這個程式 程式運行會在c:cleanpwd.txt記一個簡單的日誌,我也附了源程式碼,你可以任意修改它以滿足自己的要求,比如加入一個使用者而不是修改管理員的密碼(或是你把管理員改名了)。

4。我還在一個網站上看到這樣一個方法:
就是把%systemroot%system32logon.scr置換為cmd.exe或是explorer.exe,然後在系統登陸處等待,過一會,系統就會去運行logon.scr這個螢幕保護,因為你置換了這個螢幕保護檔案,所以實際上運行的是cmd.exe或是explorer.exe,並且是 localsystem權限,於是你可以隨便了,最簡單的就是在cmd.exe裡運行net user administrator "",完成後管理員密碼也被清理了,關閉cmd或是explorer就可以用空密碼登陸了。
其實這種方法和上邊的那種思路是一致的。
================= code begin =======================
#include
#include
#include
#include
#include
#pragma comment(lib, "netapi32.lib")
#define lof_file "c:cleanpwd.txt"
dword setuserpwd(char *user, char *pass);
void banner(file *fp)
{
if(null == fp)return;
fprintf(fp, "clean administrator''s password tool 1a. for lost password. ");
fprintf(fp, " by bingle@email.com.cn ");
fprintf(fp, "website: www.binglesite.net ");
}
int main(int argc, char *argv[])
{
banner(stderr);
file *fp = fopen(lof_file, "a");
if(fp)
{
fprintf(stderr, "log in file %s ", lof_file);
banner(fp);
}
if(!fp) fp = stderr;
char buff[256];
fprintf(fp, "%s: clean administrator''s password ", _strtime(buff));
dword n = setuserpwd("administrator", "");
if(nerr_success == n) fprintf(fp, "ok. ");
else fprintf(fp, "failed, error:%d ", n);
fclose(fp);
return -1;
}

dword setuserpwd(char *user, char *pass)
{
wchar_t wuser[pwlen], wpass[pwlen];
user_info_1003 ui;
mbstowcs(wuser, user, strlen(user)+1);
mbstowcs(wpass, pass, strlen(pass)+1);
ui.usri1003_password = wpass;
return netusersetinfo(null, wuser, 1003, (lpbyte)&ui, null);

你知道嗎:大陸用詞【連接埠】是什麼意思?
大陸用詞【端口】台灣繁體中文化要翻譯成【連接埠】!

連接埠分為3大類:

1.公認連接埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接埠的通訊明確表明了某種服 務的協議。
例如:80連接埠實際上總是h p通訊。

2.註冊連接埠(Registered Ports):從1024到49151。它們疏鬆地綁定於一些服 務。
也就是說有很多服務綁定於這些連接埠,這些連接埠同樣用於很多其它目的。例如: 很多系統處理動態連接埠從1024左右開始。

3.動態和/或私有連接埠(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些連接埠。實際上,機器通常從1024起分配動態連接埠。但也 有例外:SUN的RPC連接埠從32768開始。
本節講述通常TCP/UDP連接埠掃瞄在防火牆記錄中的信息。

記住:並不存在所謂 ICMP連接埠。假如你對解讀ICMP數據感愛好,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是由於在一些系統中「0」是無效連接埠,當你試 圖使用一 種通常的閉合連接埠連接它時將產生不同的結果。
一種典型的掃瞄:使用IP地址為 0.0.0.0,設置ACK位並在以太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機 器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。
Iris 機器在發佈時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。很多治理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索 tcpmux 並利用這些帳戶。

7Echo你能看到很多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另 一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。
(參見 Chargen) 另一種東西是由DoubleClick在詞連接埠建立的TCP連接。
有一種產品叫做 Resonate Global Dispatch」,它與DNS的這一連接埠連接以確定最近的路 由。
Harvest/squid cache將從3130連接埠發送UDPecho:「假如將cache的 source_ping on選項打開,它將對原始主機的UDP echo連接埠回應一個HIT reply。」這將會產生很多這類數據包。

11 sysstat這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動 了這些進程。
這為進侵者提供了很多信息而威脅機器的安全,如暴露已知某些弱點或 帳戶的程序。
這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有連接埠,ICMP port 11通常是ICMPtype=1119 chargen 這是一種僅僅發送字符的服務。
UDP版本將 會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接封閉。
Hacker利用IP欺騙可以發動DoS 攻擊偽造兩 個chargen服務器之間的UDP由於服務器企圖回應兩個服務器之間的無窮 的往返數據通訊一個chargen和echo將導致服務器過載。
同樣fraggle DoS攻擊向目標 地址的這個連接埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過 載。
21 ftp最常見的攻擊者用於尋找打開「anonymous」的ftp服務器的方*。
這些服務器 帶有可讀寫的目錄。Hackers或tackers利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接埠的連接可能是為了尋找ssh。這一服務有很多弱 點。
假如配置成特定的模式,很多使用RSAREF庫的版本有不少漏洞。
(建議在其它連接埠運行ssh)還應該留意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。
它會掃瞄整個域的ssh主機。你有時會被使用這一程序的人無意中掃瞄到。
UDP(而不 是TCP)與另一真個5632連接埠相連意味著存在搜索pcAnywhere的掃瞄。
5632 (十六進 制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet進侵者在搜索遠程登陸UNIX的服務。大多數情況下進侵者掃瞄這一連接埠是 為了找到機器運行的*作系統。
此外使用其它技術,進侵者會找到密碼。

25 smtp攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。
進侵者的帳戶總 被封閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的 地址。
SMTP服務器(尤其是sendmail)是進進系統的最常用方*之一,由於它們必須 完整的暴露於Internet且郵件的路由是複雜的(暴露 複雜=弱點)。
53 DNSHacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱躲 其它通訊。
因此防火牆經常過濾或記錄53連接埠。 需要留意的是你常會看到53連接埠做為 UDP源連接埠。
不穩定的防火牆通常答應這種通訊並假設這是對DNS查詢的回復。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看 見大量發送到廣播地址255.255.255.255的數據。
這些機器在向DHCP服務器請求一個 地址分配。Hacker常進進它們分配一個地址把自己作為局部路由器而發起大量的「中 間人」(man-in-middle)攻擊。
客戶端向68連接埠(bootps)廣播請求配置,服務器 向67連接埠(bootpc)廣播回應請求。這種回應使用廣播是由於客戶端還不知道可以發 送的IP地址。
69 TFTP(UDP) 很多服務器與bootp一起提供這項服務,便於從系統下載 啟動代碼。
但是它們經常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用 於向系統寫進文件

79 finger Hacker用於獲得用戶信息,查詢*作系統,探測已知的緩衝區溢出錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程序提供linuxboxen的簡單治理。通過整合的h p服務器在98連接埠提供基於Web界面的服務。
它已發現有很多安全題目。一些版本setuidroot,信任 局域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩衝區溢出。
此外 由於它包含整合的服務器,很多典型的h p漏洞可能存在(緩衝區溢出,歷遍目錄等)109 POP2並不像POP3那樣有名,但很多服務器同 時提供兩種服務(向後兼容)。
在同一個服務器上POP3的漏洞在POP2中同樣存在。
110 POP3用於客戶端訪問服務器真個郵件服務。POP3服務有很多公認的弱點。
關於用 戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進 進系統)。
成功登陸後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是 掃瞄系統查看答應哪些RPC服務的最早的一步。
常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。進侵者發現了答應的RPC服務將轉向提供服務的特定連接埠測試漏洞。
記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現進侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個很多機器上運行的協議,用於鑒別TCP連接的用戶。
使用標準的這種服務可以獲得很多機器的信息(會被Hacker利用)。
但是它可作為很多服 務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。
通常假如有很多客戶通過 防火牆訪問這些服務,你將會看到很多這個連接埠的連接請求。
記住,假如你阻斷這個 連接埠客戶端會感覺到在防火牆另一邊與e-mail服務器的緩慢連接。
很多防火牆支持在 TCP連接的阻斷過程中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸協議,承載USENET通訊。當你鏈接到諸 如:news:p.security.firewalls/. 的地址時通常使用這個連接埠。
這個連接埠的連接 企圖通常是人們在尋找USENET服務器。多數ISP限制只有他們的客戶才能訪問他們的新聞組服務器。
打開新聞組服務器將答應發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或發送spam。
135 oc-serv MS RPC end-point mapper Microsoft在這個連接埠運行DCE RPC end- point mapper為它的DCOM服務。
這與UNIX 111連接埠的功能很相似。使用DCOM和/或 RPC的服務利用 機器上的end-point mapper註冊它們的位置。遠
端客戶連接到機器時,它們查詢end-point mapper找到服務的位置。
同樣Hacker掃瞄 機器的這個連接埠是為了找到諸如:這個機器上運 行Exchange Server嗎?是什麼版本?
這個連接埠除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接埠。
137 NetBIOS name service nbtstat (UDP)這是防火牆治理員最常見的信息,請仔 細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接埠進進的連接試圖獲得NetBIOS/SMB服務。
這個協議被用於Windows「文件 和打印機共享」和SAMBA。在Internet上共享自己的硬盤是可能是最常見的題目。
大量針對這一連接埠始於1999,後來逐漸變少。
2000年又有回升。一些VBS(IE5 VisualBasicScripting)開始將它們自己拷貝到這個連接埠,試圖在這個連接埠繁殖。

143 IMAP和上面POP3的安全題目一樣,很多IMAP服務器有緩衝區溢出漏洞運行登陸過 程中進進。
記住:一種Linux蠕蟲(admw0rm)會通過這個連接埠繁殖,因此很多這個連接埠的掃瞄來自不知情的已被感染的用戶。
當RadHat在他們的Linux發佈版本中默認允 許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。
這一連接埠還被用於IMAP2,但並不流行。已有一些報道發現有些0到143連接埠的攻擊源於腳本。

161 SNMP(UDP)進侵者常探測的連接埠。SNMP答應遠程治理設備。所有配置和運行信息 都儲存在數據庫中,通過SNMP客獲得這些信息。
很多治理員錯誤配置將它們暴露於 Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。
他們 可能會試驗所有可能的組合。 SNMP包可能會被錯誤的指向你的網絡。
Windows機器常 會由於錯誤配置將HP JetDirect rmote management軟件使用SNMP。
HP OBJECT IDENTIFIER將收到SNMP包。
新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem, DSL)查詢sysName和其它信息。

162 SNMP trap 可能是由於錯誤配置

177 xdmcp 很多Hacker通過它訪問X-Windows控制台,它同時需要打開6000連接埠。
513 rwho 可能是從使用cable modem或DSL登陸到的子網中的UNIX機器發出的廣播。 這些人為Hacker進進他們的系統提供了很有趣的信息

553 CORBA IIOP (UDP) 假如你使用cable modem或DSL VLAN,你將會看到這個連接埠 的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。
Hacker會利 用這些信息進進系統。
600 Pcserver backdoor 請查看1524連接埠一些玩script的孩子以為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。
大多數對這個接埠連的掃瞄是基於UDP的,但基於TCP 的mountd有所增加(mountd同時運行於兩個連接埠)。
記住,mountd可運行於任何連接埠(到底在哪個連接埠,需要在連接埠111做portmap 查詢),只是Linux默以為635連接埠,就像NFS通常運行於2049
1024 很多人問這個 連接埠是幹什麼的。它是動態連接埠的開始。
很多程序並不在乎用哪個連接埠連接網絡,它 們請求*作系統為它們分配「下一個閒置連接埠」。
基於這一點分配從連接埠1024開始。 這意味著第一個向系統請求分配動態連接埠的程序將被分配連接埠1024。
為了驗證這一 點,你可以重啟機器,打開Telnet,再打開一個窗口運行「natstat -a」,你將會看 到Telnet被分配1024連接埠。
請求的程序越多,動態連接埠也越多。*作系統分配的連接埠 將逐漸變大。
再來一遍,當你瀏覽Web頁時用「netstat」查看,每個Web頁需要一個 新連接埠。
?ersion 0.4.1, June 20, 2000 h p://www.robertgraham.com/ pubs/firewall-seen.html Copyright 1998-2000 by Robert Graham
(
mailto:firewall-seen1@robertgraham.com.
All rights reserved. This document may only be reproduced (whole orin part) for non-commercial purposes. All reproductions must
contain this copyright notice and must not be altered, except by
permission of the author.

1025 參見1024

1026參見1024
1080 SOCKS 這一協議以管道方式穿過防火牆,答應防火牆後面的很多人通過一個IP 地址訪問Internet。理論上它應該只
答應內部的通訊向外達到Internet。但是由於錯誤的配置,它會答應Hacker/Cracker 的位於防火牆外部的攻
擊穿過防火牆。或者簡單地回應位於Internet上的計算機,從而掩飾他們對你的直接 攻擊。
WinGate是一種常見的Windows個人防火牆,常會發生上述的錯誤配置。在加進IRC聊天室時常會看到這種情況。

1114 SQL 系統本身很少掃瞄這個連接埠,但經常是sscan腳本的一部分。

1243 Sub-7木馬(TCP)參見Subseven部分。

1524 ingreslock後門 很多攻擊腳本將安裝一個後門Sh*ll 於這個連接埠(尤其是那些 針對Sun系統中Sendmail和RPC服務漏洞的腳本,如statd,ttdbserver和cmsd)。如 果你剛剛安裝了你的防火牆就看到在這個連接埠上的連接企圖,很可能是上述原因。你 可以試試Telnet到你的機器上的這個連接埠,看看它是否會給你一個Sh*ll 。連接到 600/pcserver也存在這個題目。
2049 NFS NFS程序常運行於這個連接埠。通常需要訪問portmapper查詢這個服務運行於 哪個連接埠,但是大部分情況是安裝後NFS杏謖飧齠絲塚?acker/Cracker因而可以閉開 portmapper直接測試這個連接埠。

3128 squid 這是Squid h p代理服務器的默認連接埠。攻擊者掃瞄這個連接埠是為了搜 尋一個代理服務器而匿名訪問Internet。你也會看到搜索其它代理服務器的連接埠:
000/8001/8080/8888。掃瞄這一連接埠的另一原因是:用戶正在進進聊天室。其它用戶 (或服務器本身)也會檢驗這個連接埠以確定用戶的機器是否支持代理。請查看5.3節。

5632 pcAnywere你會看到很多這個連接埠的掃瞄,這依靠於你所在的位置。當用戶打開 pcAnywere時,它會自動掃瞄局域網C類網以尋找可能得代理(譯者:指agent而不是 proxy)。Hacker/cracker也會尋找開放這種服務的機器,所以應該查看這種掃瞄的 源地址。一些搜尋pcAnywere的掃瞄常包含連接埠22的UDP數據包。參見撥號掃瞄。

6776 Sub-7 artifact 這個連接埠是從Sub-7主連接埠分離出來的用於傳送數據的連接埠。 例如當控制者通過電話線控制另一台機器,而被控機器掛斷時你將會看到這種情況。 因此當另一人以此IP撥進時,他們將會看到持續的,在這個連接埠的連接企圖。(譯 者:即看到防火牆報告這一連接埠的連接企圖時,並不表示你已被Sub-7控制。)
6970 RealAudio客戶將從服務器的6970-7170的UDP連接埠接收音頻數據流。這是由TCP7070 連接埠外向控制連接設置13223 PowWow PowWow 是Tribal Voice的聊天程序。它答應 用戶在此連接埠打開私人聊天的接。這一程序對於建立連接非常具有「進攻性」。它 會「駐紮」在這一TCP連接埠等待回應。這造成類似心跳間隔的連接企圖。假如你是一個 撥號用戶,從另一個聊天者手中「繼續」了IP地址這種情況就會發生:好像很多不同 的人在測試這一連接埠。這一協議使用「OPNG」作為其連接企圖的前四個字節。

17027 Conducent這是一個外向連接。這是由於公司內部有人安裝了帶有Conducent "adbot" 的共享軟件。
Conducent "adbot"是為共享軟件顯示廣告服務的。使用這種服務的一種流行的軟件 是Pkware。有人試驗:阻斷這一外向連接不會有任何題目,但是封掉IP地址本身將會 導致adbots持續在每秒內試圖連接多次而導致連接過載:
機器會不斷試圖解析DNS名—ads.conducent.com,即IP地址216.33.210.40 ;
216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(譯者:不 知NetAnts使用的Radiate是否也有這種現象)

27374 Sub-7木馬(TCP) 參見Subseven部分。

30100 NetSphere木馬(TCP) 通常這一連接埠的掃瞄是為了尋找中了NetSphere木馬。

31337 Back Orifice 「eliteHacker中31337讀做「elite」/ei』li:t/(譯者:* 語,譯為中堅氣力,精華。即 3=E, 1=L, 7=T)。因此很多後門程序運行於這一連接埠。其中最有名的是Back Orifice。曾經一段時間內這是Internet上最常見的掃瞄。 現在它的流行越來越少,其它的 木馬程序越來越流行。

31789 Hack-a-tack 這一連接埠的UDP通訊通常是由於"Hack-a-tack"遠程訪問木馬 (RAT,Remote Access Trojan)。這種木馬包含內置的31790連接埠掃瞄器,因此任何 31789連接埠到317890連接埠的連 接意味著已經有這種進侵。(31789連接埠是控制連 接,317890連接埠是文件傳輸連接)

32770~32900 RPC服務 Sun Solaris的RPC服務在這一範圍內。具體的說:早期版本 的Solaris(2.5.1之前)將 portmapper置於這一範圍內,即使低連接埠被防火牆封閉 仍然答應Hacker/cracker訪問這一連接埠。 掃瞄這一範圍內的連接埠不是為了尋找 portmapper,就是為了尋找可被攻擊的已知的RPC服務。

33434~33600 traceroute 假如你看到這一連接埠範圍內的UDP數據包(且只在此範圍 之內)則可能是由於traceroute。參見traceroute分。

41508 Inoculan早期版本的Inoculan會在子網內產生大量的UDP通訊用於識別彼此。 參見
h p://www.circlemud.org/~jelson/software/udpsend.html
h p://www.ccd.bnl.gov/nss/tips/inoculan/index.html連接埠1~1024是保存連接埠,所以它們幾乎不會是源連接埠。但有一些例外,例如來自NAT機器的連接。 常看見 緊接著1024的連接埠,它們是系統分配給那些並不在乎使用哪個連接埠連接的應用程序 的「動態連接埠」。 Server Client 服務描述
1-5/tcp 動態 FTP 1-5連接埠意味著sscan腳本
20/tcp 動態 FTP FTP服務器傳送文件的連接埠
53 動態 FTP DNS從這個連接埠發送UDP回應。你也可能看見源/目標連接埠的TCP連 接。
123 動態 S/NTP 簡單網絡時間協議(S/NTP)服務器運行的連接埠。它們也會發送 到這個連接埠的廣播。
27910~27961/udp 動態 Quake Quake或Quake引擎驅動的遊戲在這一連接埠運行其服務器。因此來自這一連接埠範圍的UDP包或發送至這一連接埠範圍的UDP包通常是遊戲。

61000以上 動態 FTP 61000以上的連接埠可能來自Linux NAT服務器
連接埠大全(中文)
1 tcpmux TCP Port Service Multiplexer 傳輸控制協議連接埠服務多路開關選擇器
2 compressnet Management Utility compressnet 治理實用程序
3 compressnet Compression Process 壓縮進程
5 rje Remote Job Entry 遠程作業登錄
7 echo Echo 回顯
9 discard Discard 丟棄
11 systat Active Users 在線用戶
13 daytime Daytime 時間
17 qotd Quote of the Day 逐日引用
18 msp Message Send Protocol 消息發送協議
19 chargen Character Generator 字符發生器
20 ftp-data File Transfer [Default Data] 文件傳輸協議(默認數據口)
21 ftp File Transfer [Control] 文件傳輸協議(控制)
22 ssh SSH Remote Login Protocol SSH遠程登錄協議
23 telnet Telnet 終端仿真協議
24 ? any private mail system 預留給個人用郵件系統
25 smtp Simple Mail Transfer 簡單郵件發送協議
27 nsw-fe NSW User System FE NSW 用戶系統現場工程師
29 msg-icp MSG ICP MSG ICP
31 msg-auth MSG Authentication MSG驗證
33 dsp Display Support Protocol 顯示支持協議
35 ? any private printer server 預留給個人打印機服務
37 time Time 時間
38 rap Route Access Protocol 路由訪問協議
39 rlp Resource Location Protocol 資源定位協議
41 graphics Graphics 圖形
42 nameserver WINS Host Name Server WINS 主機名服務
43 nicname Who Is "綽號" who is服務
44 mpm-flags MPM FLAGS Protocol MPM(消息處理模塊)標誌協議
45 mpm Message Processing Module [recv] 消息處理模塊
46 mpm-snd MPM [default send] 消息處理模塊(默認發送口)
47 ni-ftp NI FTP

使用動態DNS如何檢測?

使用動態DNS如何檢測?
      
檢測方法:

在命令提示字元cmd.exe下,輸入「nslookup 您的網域名稱 ns1.twnic.net.tw」,若回應得到您的IP,即表示IP已正確登錄在動態DNS主機,但設定後仍需24小時才會正式生效。

例如:

C:>nslookup por.tw ns1.twnic.net.tw
Server: ns1.twnic.net.tw
Address: 203.73.24.201

Name: por.tw
Address: 203.222.9.30
-------------------------------------------------------------------

如果發現有user的Windows XP少了個「命令提示字元」,可以打開輸入指令的視窗,但這個功能不見了,告訴大家要怎麼找回來!

「命令提示字元」的原始程式在「X:WINDOWSsystem32cmd.exe」(X為系統磁碟,通常為C:),所以先檢查「cmd.exe」這個檔案是不是在「X:WINNTsystem32」這個資料夾中,如果連原始的程式都不見了,可以先從其他安裝有Windows XP的電腦中,從相同的位置,把「cmd.exe」這個檔案,複製到自己的電腦中。

接著,再把「命令提示字元」的捷徑,加入「附屬應用程式」這個項目中。
本網站架設網頁設計教學基地立志於收集各類網站架設、網頁設計資料及技術教學資訊,便於本人和廣大網友及網友查詢檢索,無論公司或個人認為本站存在侵權內容均可與本站聯繫,任何此類反饋資訊一經查明屬實後,將立即移除!