找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,微信直接登录

搜索
楼主: 微尘

超精华80种电脑故障集总贴(1--80)(附案例)

[复制链接]
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:54:07 | 显示全部楼层
    电脑故障集5(51~80)综合篇

    五十一、综合类错误信息及其故障部位(或原因)
    103、131: 主板 104: 硬盘 201: RAM 24XX: 显示卡 301: 键盘 601: 软驱 1701: 硬盘 1801: 扩展设备 BASIC: 驱动器 Parity Check ?: RAM,电源 Memory Parity Error at xxxx: 内存的xxxx地址奇偶校验错误 I/O Card Parity Error at xxxx :输入/输出设备的xxxx地址奇偶校验错误 DMA Bus Time-out: 设备的总线驱动超过了7。8微秒 8042 Gate A-20 Error: 键盘控制器(8042)中的Gate A20开关 Address Line Short: 主板的地址解码线路 Cache Memory Bad Do Not Enable Cache: Cache出错 C: Drive Failure: C 盘出错 CH-2 Timer Error: 主板上的第2时钟 CMOS Battery State Low: 主板电池没电 CMOS Checksum Failure: CMOS RAM和正常值不符 CMOS Display Type Mismatch: 显示类型和CMOS设定值不符 CMOS Memory Size Mismatch: 内存容量和CMOS设定值不符 CMOS System Options Not Set: CMOS设置被破坏或不存在 CMOS Time and Date Not Set: 进入CMOS设置时间和日期 Diskette Boot Failure: 启动盘失效,不能引导,换其它启动盘重启 Display Switch Not Proper :关掉机器,设置主板上关于显示卡器的跳线 DMA Error: DMA控制器出错 DMA #1 Error: 第1个DMA控制器出错 DMA #2 Error: 第2个DMA控制器出错 FDD Controller Failure: BIOS不能和软驱控制器通信,检查一下软驱的连线 File Allocation Table Bad: FAT(文件分配表)被破坏 General Failure Reading Drive C: C盘有一般性读错误 HDD Controller Failure :BIOS不能和硬盘控制器通信,检查一下硬盘的连线 INTR #1 Error: 在POST时第一个中断通道出错 INTR #2 Error :在POST时第二个中断通道出错 Invalid Boot Diskette: BIOS不能读A驱的盘,换一只试试 Keyboard is Locked:Unlock It 键盘被锁,必须开锁才能继续系统引导 Keyboard Error:键盘时钟有问题,在CMOS中重新设置成Not Installed来跳过POST KB/Interface Error: 键盘控制器出错 Off Board Parity Error: 在扩展内存卡上的xxxx地址发生奇偶校验错误 On Board Parity Error: 主内存的xxxx地址发生奇偶校验错误 Parity Error: 内存中的不明地址发生奇偶校验错误 Timer Not Operational: 计时器出错

    五十二、电脑软件故障
    ①软件与系统不兼容引起的故障。软件的版本与运行的环境配置不兼容,造成不能运行、系统死机、某些文件被改动和丢失等等。
    ②软件相互冲突产生的故障。两种或多种软件和程序的运行环境、存取区域、工作地址等发生冲突,造成系统工作混乱,文件丢失等故障。
    ③误操作引起的故障。误操作分为命令误操作和软件程序运行误操作,执行了不该使用的命令,选择了不该使用的操作,运行了某些具有破坏性的程序、不正确或不兼容的诊断程序、磁盘操作程序、性能测试程序等而使文件丢失、磁盘格式化等等。
    ④计算机病毒引起的故障。计算机病毒将会极大地干扰和影响计算机使用,可以使计算机存储的数据和信息遭受破坏,甚至全部丢失,并且会传染上其他的计算机。大多数计算机病毒可以隐藏起来像定时炸弹一样待机发作。
    ⑤不正确的系统配置引起的故障。系统配置故障分为三种类型,即系统启动基本CMOS芯片配置、系统引导过程配置的系统命令配置,如果这些配置的参数和设置不正确,或者没有设置,电脑也可能会不工作和产生操作故障。电脑的软故障一般可以恢复,不过在某些情况下有的软件故障也可以转化为硬件故障。

    五十三、电脑故障的种类
    ①电源故障。系统和部件没有供电,或者只有部分供电。
    ②元器件与芯片故障。器件与芯片失效、松动、接触不良、脱落,或者因温度过热而不正常工作。
    ③跳线与开关故障。系统与各部件上及印制板上的跳线连接脱落,错误连接,开关设置错误,构成不正常的系统配置。
    ④连线与接插件故障。电脑外部和电脑内部的各个部件间的连接电缆或者接插头(座)松动,及至脱落,或者错误连接。
    ⑤部件工作故障。电脑中的主要部件如显示器、键盘、磁盘驱动器、光驱等硬件产生的故障,造成系统工作不正常。
    ⑥系统硬件--兼容性故障。这是涉及到各硬件部件和各种电脑芯片能否相互配合,在工作速度、频率、温度等方面能否具有一致性
    电脑故障排除常用的方法
    ⑴拔插法。
    拔插法是排除电脑故障最常用的法方之一。具体操作是有故障的电脑关机后拔出一块插件板再开机,如果故障依旧,则插回插件板,重复以上步骤。一旦拔出某块插件板后故障消失,说明故障点即在该插件板上。此方法的优点是能迅速的找出故障点,缺点是对一些故障如显示字符不正常则不能使用(因为只有一块显卡,无法拔插)。常见的例子是内存块故障。
      ⑵替换法
    替换法也是排除故障最常用的方法之一。在不能使用"拔插法"来找故障时,可采用"替换法"来排除故障。此方法是用好的插件板换下可疑的插件板,若故障消失,说明原插件卡的确有问题,此方法的优点是方便可靠,尤其是对大规模集成电路芯片(如CPU);缺点是一般用户很难有较多的备用件,所以在电脑维修部门此方法被经常使用。
      ⑶敲击法
    机器运行时好时坏可能是虚焊或接触不良或金属氧化电阻增大等原因造成的,对于这种情况可以用敲击法进行检查。 例如,有的组件管脚没焊好,有时能接触上,有时接触目惊心不上,造成机器时好时坏。通过敲击插件板后,使之彻底接触不良,再进行检查就容易发现了。
      ⑷直接观察法
    用手模、眼看、鼻闻、耳听等方法作辅助检查,一般组件发热的正常温度(指组件外壳的温度)不超过40℃~50℃,手指摸上去有一点温度,大的组件摸去有点热,但不烫手。如果手指模组件烫手,度组件可能内部短路或是散热不行,而发热,应将该组件换下来或是换散热装置。 对电路板,有时要看仔细看一下有没有断线、焊锡片、杂物和虚焊等。对焦色、龟裂、组件字迹颜色变黄等,应更换该组件。 一般机器内部某芯片烧坏时会发出一种臭味,此时应马上关机检查,不应再加电使用。 耳听一般要听有无异声,特别是驱动器更应仔细听。如果听与正常声音不同则应立即检修。例如驱动器被启动后,若有撞车声,说明没有寻到零道。 另外还有几种方法只是对电源部分的就不再多说。因为现在的电源很少要自己修,都有一张封条贴着。

    会BIOS设置易解决电脑故障
    BIOS是"基本输入输出系统"(Basic Input and Output System)的英语缩写,BIOS实际上是主板设计者为使主板能正确管理和控制电脑硬件系统而预置的管理程序。考虑用户在组装或使用电脑时可能需要对部分硬件的参数以及运行方式进行调整,所以厂家在BIOS芯片中专门设置了一片SRAM(静态存储器),并配备电池来保存这些可能经常需要更改的数据,由于SRAM采用传统的CMOS半导体技术生产,所以人们也习惯地将其称为CMOS,而将BIOS设置称为CMOS设置,事实上在BIOS设置主菜单上显示的就是"CMOS Setup"(CMOS设置)。
      BIOS设置和BIOS升级可不是一回事,BIOS设置是指用户进入BIOS设置菜单后,更改部分硬件控制参数或运行模式,而BIOS升级则是指使用专用工具程序来对BIOS程序进行版本升级。BIOS设置一般不会对电脑构成危险,而BIOS升级则可能会出现升级操作失误而使电脑彻底瘫痪。
      一、怎样进入BIOS设置菜单
      目前电脑中常使用三类BIOS,其中市场上销售的各类主板和大部分国产品牌机多使用Award BIOS(由美国Award公司开发)或AMI BIOS(由美国AMI公司)开发,另一种就是国外品牌机中常用的Phoenix BIOS(由美国凤凰公司开发)。
      电脑在接通电源时首先由BIOS对硬件系统进行检测,同时还在屏幕上提示进入BIOS设置主菜单的方法,例如使用Award BIOS的电脑在启动时将在屏幕下方显示"ress DEL to enter SETUP, ESC to Skip Memory test"(按下Del键进行CMOS设置,ESC键则跳过内存检测),而使用AMI BIOS的电脑则在启动时在屏幕上方提示"Hit if you want to run setup"。所以对使用Award BIOS和AMI BIOS的电脑,我们可以在启动过程中出现上述提示时立即按一下"DEL"键来进入BIOS设置菜单(动作慢了它可不买账!)。而使用Phoenix BIOS 的机器也会在启动时提示用户按"F2"键进入设置菜单。至于其它一些品牌机所使用的BIOS也都可以在电脑启动时注意察看屏幕提示按相应的键来进入设置菜单。
      二、怎样选择项目和更改参数
      当我们进入BIOS设置菜单后,无论哪一种BIOS都会在菜单的特定位置显示选择项目和更改参数的操作方法,另外在进入具体项目设置菜单后,除了为用户显示能够选择的具体设置参数外,还将为用户提供一至两种可供选择的厂家预置的设置选择项。用户可以使用光标键进行项目选择,使用翻页键Page Up和Page Down修改参数,但使用Phoenix BIOS的电脑则使用F7和F8键来更改参数。
      另外在Award和AMI BIOS设置的一些主要项目中还可能提示用户可以分别使用F6和F7键调出厂家预设的参数,也可以在使用厂家预设参数后再通过F5键恢复更改的BIOS设置。因此初学乍练的朋友在进行设置时,可以在进入具体设置菜单后使用F6或F7键调出厂家预设参数,然后再根据自己需要和对各种设置项的了解来进行具体设置,对于自己不熟悉的项目可暂时保留厂家预设值,这样比较稳妥。
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:54:42 | 显示全部楼层
    三、怎样保存BIOS设置结果
      在BIOS设置结束后,可退到主菜单选择"Save & Exit Setup"或"Save Setting and Exit" 退出BIOS设置,也可以在主菜单位置直接按F10键存盘退出。 BIOS中的主要设置项及相关内容:
      目前使用最多的Award和AMI BIOS设置主菜单,分别列有常规设置项和功能设置项,常规设置有六个,它们分别是标准设置、BIOS特性设置、芯片组功能设置、PnP/PCI资源管理设置、I/O综合端口设置和能源管理设置;而功能设置项是指密码设置(Supervisor Password、User Password )和语言设置(Change Language)。Award BIOS和AMI BIOS这两种BIOS设置菜单中的项目种类和用途相差不大,但可能使用的项目名不同。
      由于功能项的设置比较简单,因此我们先以功能项的设置和应用为例进行介绍,然后再简单介绍一下六种常规设置项中的主要内容及其设置,以下就以较新版本的Award BIOS为例进行介绍。
      一、BIOS主菜单中的功能设置项
       BIOS主菜单中的密码设置和语言设置功能是最简单的设置项,其中超级用户的密码权限高于用户级密码,具体体现在使用"超级密码"的用户不但可以正常启动电脑运行各类软件,而且可以进入BIOS设置菜单对部分项目进行修改,包括直接修改或撤消由普通用户已经设置的"用户密码",而使用"用户密码"的用户虽然可以正常启动电脑运行各类软件,也能够进入BIOS设置菜单进行浏览,但不能更改其中的设置。语言设置功能则是决定BIOS设置主菜单使用中文还是英文显示。
      1.两种权限密码的设置方法和步骤
      "超级密码"和"用户密码"可以同时设置,并可设成不同的密码,也可只设置其中的一种。具体设置步骤如下:
      第一步,开机启动电脑,当BIOS检测完CPU和内存后在屏幕下方显示"ress DEL to enter SETUP, ESC to Skip Memory test"时按一下DEL键;  第二步,当屏幕显示BIOS设置主菜单后,选择"Advanced BIOS Features"项后回车,进入"Advanced BIOS Features"设置菜单;
      第三步,在"Advanced BIOS Features"设置菜单中找到"Security Option"后根据需要用"age UP"和"age Down"键设置电脑使用密码情况,设置为"System"时电脑在启动和进入BIOS设置菜单时都需要密码,而设置为"Setup"时,则只需要在进入BIOS设置菜单时才需要密码;
      第四步,返回主菜单,用光标键移动"光条"压住"Set Supervisor Password"或"Set User Password"后回车,当显示一个密码录入框时(其中提示"Enter Password:"),输入预先想好的3~8位密码,此时输入的字符会以"*"号代替,输入密码并回车后会再次提示将刚才已输入密码重新输入一遍以进行确认,再次输入密码后提示框消失;
      注意:密码最好只使用26个英文字符和0~9的数字,而不要使用其它符号,因为有的BIOS在你混合使用标点等符号输入密码时并不报错,但当用户存盘退出后再使用所输密码开机或试图重新进入BIOS设置菜单时则提示为无效密码,致使用户不得不打开机箱对CMOS放电来取消密码!
      第五步,选择主菜单上"Save & Exit Setup"或直接按"F10"键,在屏幕出现"Save to CMOS and EXIT(Y/N)?N"提示后按Y键退出BIOS设置菜单后,所输密码生效。操作难度:不太难,跟我走吧?易理解程度:有不少术语,:-( ,只好先记下来了?危险度:有危险,设置不当可能Down机哟?标准设置(Standard CMOS Setup)
    ?最重要的是设置硬盘类型。可设置系统日期、时间、硬盘和软盘的规格和显示卡类型等内容。其中硬盘"TYPE"可设为"AUTO"和"USER"两种类型。如果设为"AUTO",电脑在启动时将自动对IDE接口进行检测,所以在启动时在依次检测CPU和内存后,屏幕上会逐行提示:Detecting IDE Primary Master …Quantum EX6.4AT、Detecting IDE Primary Slav…[Press F4 to Skip]等,虽然我们可以通过按F4键跳过检测,但仍然需要消耗一定的时间来跳过检测,所以这种检测会影响了电脑启动的速度,如果我们将其设为"USER"模式,电脑在启动时将不进行硬盘参数检测,屏幕上也不再显示BIOS检测IDE接口的状况,因此能迅速启动进入操作系统。另外无论是将IDE端口设为"AUTO"还是"USER"模式时,都应将没联接硬盘的IDE端口设成"None",这样可避免电脑启动时BIOS对没使用的IDE端口进行无谓的检测而浪费时间。
    ? ##1 BIOS特性设置(BIOS Features Setup)?最重要的是设置电脑启动顺序。可设置的主要内容有硬盘防病毒(Anti-Virus Protection)、电脑由软盘、硬盘或光盘启动的优先顺序等。如果硬盘防病毒功能设为"Enable",在进行操作系统的安装(如DOS或Windows 9x等)时将会有报警提示,可能有些软件就无法继续,所以在安装操作系统时最好暂时关闭此功能。
    ?在BIOS特性各项设置中有些只需选择"Disabled"或"Enabled",有的则有更多的选择,例如启动顺序(Boot Sequence)中的设置就有多种选择,如"A,C,SCSI"、"C,A,SCSI"、"CDROM,C,A"和"LS/ZIP,C"等,可设定是由软驱A优先启动,硬盘C优先启动还是由光驱CDROM优先启动电脑等,总之,符号所处排列位置(从左至右)决定了启动电脑的优先顺序。
    ? ##1 自动检测硬盘参数?想知道你的硬盘到底有多大吗?在Award和AMI两种BIOS中都有自动检测和设置硬盘参数的功能。如在Award BIOS中有"IDE HDD AUTO DETECTION"项,在AMI BIOS中有"Auto-Detect Hard Disks"项。厂家预置项?在Award和AMI两种BIOS主菜单中,厂家都设有一至两个预置项,如"Load BIOS SETUP"和"LOAD PERformACE DEFAULTS",或者是"Load Fail-Safe Defaults"和"Load Optimized Defaults";如果BIOS主菜单中只有一个预置项则通常是"Load setup Defaults"。"Load BIOS SETUP"和"Load setup Defaults"的设置参数都是按比较保守的指标设置的。厂家提供这种预置项的目的是想让用户在第一次装机后加电时能顺利开机,或者是在碰到故障(如原因不明的死机等、系统常提示保护性报错等)时能启动系统查找故障原因。"LOAD PERformACE DEFAULTS"和"Load Optimized Defaults"项的设置是厂家按电脑硬件系统的优化参数值设置的,如果用户装机时所使用的硬件不存在兼容问题,那么可以从主菜单上直接调入这类预置项,然后再根据电脑实际运行状态进行调整使其达到最佳状态。其他BIOS设置项的内容,供大家参考。

    五十四、常见Windows故障全面排除
    故障一、显示蓝天白云图的时间太长
    故障现象:
      启动计算机时,Windows系统会显示蓝天白云图,其显示时间一般在半分钟左右,然后就进入Windows 9X的桌面。但有些用户反映自己的计算机在启动时,用于显示蓝天白云图的时间往往长达2~3分钟,这是怎么造成的?
    故障分析:
      显示蓝天白云图时,系统主要是在执行Config.sys、Autoexec.bat以及Win.ini、System.ini和注册表中的启动选项,若上述文件中的自启动选项太多,就会极大地影响系统的启动速度。另外磁盘出现坏道及系统中存在病毒也会影响系统的启动速度。
    解决方法:
      首先检查Autoexec.bat文件,看其中有没有比较耗时的DOS程序命令行(如新近推出的金山毒霸就利用Autoexec.bat文件在启动时对整个Windows目录进行检测),若有,我们可根据自己的需要进行取舍,然后再查看Win.ini、System.ini和注册表中的启动选项,根据自己的需要进行取舍。如果这些文件中的启动选项都被取消后,系统显示蓝天白云图的时间仍然很长,就应该怀疑系统被病毒感染了,这时启动某个(或多个)最新版本的反病毒程序对系统进行扫描是非常必要的。若病毒原因也被排除,我们就应该考虑是磁盘故障了。首先对磁盘进行全面扫描,检查硬盘是否存在坏道,然后运行磁盘碎片整理程序,消除磁盘碎片,最后运行磁盘清理程序,清除计算机中的垃圾文件以腾出必要的磁盘空间。经过上述操作后,系统的启动速度将会大幅度的提升。
    故障二、鼠标双击操作无效
    故障现象:
      在 Windows窗口中,鼠标的单击和拖拽操作有效,但无法通过双击鼠标来启动应用程序。
    故障分析:
      该故障是用户无意中将鼠标双击的时间间隔设置得太短,致使系统将用户的双击操作视为两次不连续的单击操作。我们只须适当调整鼠标双击的速度即可解决该问题。
    解决方法:
      进入Windows 9X的"控制面板",选中"鼠标"选项, 单击鼠标右键,然后选择弹出菜单中的"打开"命令,启动鼠标设置功能。在"鼠标属性"对话框中选择"按钮"选项卡,然后将"双击速度"中的滑杆向左移动,适当调节Windows 9X的鼠标双击速度(此速度可通过旁边的"测试区域"进行测试),使之与自己的操作速度相适应。
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:55:10 | 显示全部楼层
    故障三、在DOS环境中找不到物理光驱
    故障现象:
      在Windows 9X下,光驱使用正常。在DOS环境中,却找不到物理光驱。 故障分析:   这主要是用户对DOS环境下非标准硬件设备的使用不了解造成的。在DOS环境下,要使用任何非标准硬件设备都必须为它们添加相应的驱动程序,否则,将找不到相应的硬件设备。
    解决方法:
      在DOS下安装相应的光驱驱动程序即可。不过根据不同情况,我们采用的方法也不同:
    1.如用户拥有光驱驱动程序盘,且驱动程序盘中有类似Install.bat、Setup.exe的安装程序,我们只须在DOS状态下运行这些安装程序即可解决问题。
    2.如用户拥有光驱驱动程序盘,但盘中只有一个SYS驱动程序(如ATAPI_CD.SYS),我们就只能进行手工安装:首先将该文件拷贝到C盘的CDROM目录(如没有该目录则新建一个)中,然后在Config.sys文件中加入"DEVICE=C:\CDROM\ATAPI_CD.SYS/D:MSCD000"命令行,在Autoexec.bat文件中加入"C:\WINDOWS\ COMMAND\MSCDEX.EXE/D:MSCD000 /V"命令行,或在Windows目录下的Dosstart.bat文件中加入"C:\Windows\Command\MSCDEX.EXE/D:MSCD000/V"命令。其中,Config.sys和DOSSTART.BAT文件用于解决从Windows 9X退到DOS环境下的光驱问题,Config.sys和
    Autoe xec.bat文件用于解决开机后直接进入DOS环境中的光驱问题。
    3.如果用户没有光驱驱动程序盘,可使用Windows 98中自带的OAKCDROM.SYS光驱驱动程序,该光驱驱动程序能兼容现在90%以上的光驱(注:OAKCD ROM.SYS程序在Windows 98的启动软盘上可以找到,我们假设已将它拷到了C盘CDROM目录中)。因此,我们只须将第二步Config.sys文件中的"DEVICE=C:\CDROM\ATAPI_CD.SYS /D:MSCD000"命令行改为"DEVICE=C:\CDROM\OAKCDROM.SYS /D:MSCD000"命令即可。 执行上述步骤后,我们就可以在DOS环境中使用光驱了。
    故障四、整理磁盘碎片导致死循环
    故障现象 :
      使用Windows 9X的磁盘碎片整理程序整理磁盘碎片,在进行到10%时程序陷入死循环。
    故障分析:
      磁盘碎片整理的1%~10%阶段是检查驱动程序是否有错和读取驱动程序信息,10%之后才进行真正的磁盘碎片整理。系统总是进行到10%之后陷入死循环,多半是因为内存驻留程序,如杀毒软件、屏幕保护程序干扰了正常的磁盘扫描,使程序不能正常进行,从而形成死循环。
    解决方法:
      在整理磁盘碎片之前先关闭内存驻留程序,然后再进行整理。如果取消这些内存驻留程序之后磁盘碎片整理仍然不能进行,则应使用SCANDISK对磁盘进行全面检查(包括表面测试),以排除磁盘故障的可能性。另外,用户若较长时间没有整理过磁盘碎片,那么从10%开始到11%的过程的确需要很长的时间(单击"显示资料"按钮,打开系统操作进程可以知道操作是否陷入了死循环)。
    故障五、"控制面板"中的设置项目不全
    故障现象:
      进入"控制面板",发现其中少了某些设置项目。
    故障分析:
      造成该故障的原因主要有两种,一是用户在CONTROL.INI文件中错误地设置了"*.cpl=no"命令,禁止了这些控制图标的显示;二是相应的系统设置文件(.CPL文件)不存在。
    解决方法:
      首先打开Windows 目录中的CONTROL.INI文件,找到[don't load]节,若在该节中发现了相应的"*.cpl=no"命令行则说明故障是由第一种原因造成的,我们只须将这些"*.cpl=no"命令行删除即可解决问题。若在[don't load]节中没有发现"*.cpl=no"命令,说明系统"控制面板"中的设置项目不全是因为对应的.CPL文件不存在。最简单的解决办法就是在其它Windows 版本相同的计算机中将这些.CPL文件拷贝到本机的Windows\SYSTEM目录中。另外,我们也可以利用Windows的"系统文件检查器"对所需的CPL文件进行恢复。经过上述步骤后,那些丢失的设置项目就会重新出现在Windows 的"控制面板"中。
    故障六、无法安装GBK输入法
    故障现象:
      在试图使用GBK输入法输入大字符集的汉字时,发现中文Windows 98居然没有提供GBK输入法,即使使用系统的"输入法添加"功能也不能进行添加。
    故障分析:
      这并非中文Windows 98没有向用户提供GBK输入法(微软公司就是GBK字符集的倡导者),而是Windows 98将原来在Windows 95中分别用于输入普通文字的普通输入法和专用的GBK输入法合二为一了(如它将原来的"全拼输入法"和"GBK全拼输入法"合并成新的"全拼输入法")。我们可利用这些合并后的输入法直接输入GBK大字符集中的任何字符。不过由于大字符集中的字符太多,因此GBK输入法的重码也特别多,为加快用户的输入速度,Windows 98特意为这些输入法提供了一个GB2312和GBK的切换开关,平常我们可关闭GBK开关以减少重码,需要时再打开GBK开关输入GBK大字符集汉字。 解决方法:   调出能输入GBK汉字的输入法(如"全拼输入法"),用鼠标右键单击"输入法状态条",选择弹出菜单中的"设置"选项,调出"输入法设置"对话框,从"检索字符集"框中选择"GBK"选项即可。
    故障七、系统总是首先打开汉字输入法
    故障现象:
      启动中文Windows 9X后,系统托盘中的输入法图标不是常见的图标,而是某种汉字输入法图标。
    故障分析:
      这是用户将某种中文输入法错误地设置为了默认输入法所致,我们只须将系统默认输入法还原为英文输入法即可解决问题。
    解决方法:  
      右击系统托盘中的"输入法"图标,接着选择弹出菜单中的"属性"命令,选择"键盘属性"设置框中的 "语言"选项卡,然后在"语言"列表框中选择"En英语"输入法并单击"设成默认值"按钮即可。
    故障八:系统任务栏不见了
    故障现象:  
      启动计算机后,桌面上的图标显示正常,可是却发现屏幕下边的系统任务栏不见了。
    故障分析:
      计算机启动过程中,没出现异常情况,运行程序也正常,故怀疑是任务栏属性被设置成了"自动隐藏"并被拖到了上边、左边和右边的任一边上。
    解决方法:
      将鼠标移到上边、左边或右边的任一边上,任务栏就会显现出来。然后单击任务栏中的空白处,选择弹出菜单中的"属性"选项,取消任务栏的"自动隐藏"属性后单击"确定"按钮,接着按住鼠标左键,将任务栏拖拽到屏幕下边即可。
    故障九、汉字输入法的状态条"失踪"了
    故障现象:
      调出某种汉字输入法后,发现用来切换半角/全角、中西标点符号的输入法状态条不见了。
    故障分析:
      事实上,中文Windows 9X的输入法状态条具有显示和隐藏两种状态,不过由于它的切换开关比较隐蔽,有些用户没发现而已。输入法状态条的失踪,就是用户无意中取消了输入法状态条的显示功能所致。
    解决方法:
      细心的用户可能会发现,当我们激活了某种汉字输入法后,系统托盘中的输入法状态图标会变成两个。其中一个为相应的输入法程序图标,如,另一个是类似于"纸和笔"的小图标,这就是Windows 9X的输入法属性设置开关。单击该图标后,系统即会弹出一个快捷菜单,其中就有"显示输入法状态"命令(如图4),剩下的嘛……不说你也知道了。
    故障十、无法在Windows 98中发送传真
    故障现象:
      在Windows 98中找不到传真程序,导致无法发送传真。
    故障分析:
      由于国外基本上用电子邮件代替了传真,因此Windows 98在默认情况下也就没有提供传真程序。鉴于中国的特殊情况(联网的计算机少于传真机),微软公司特意为中文Windows 98提供了单独的传真程序,我们只须安装该程序即可解决问题(前提是你的计算机已经能上网了)。
    解决方法:
      将中文Windows 98完整版安装光盘插入光驱,然后进入光盘的\tools\oldwin95\message目录,依次安装该目录下的awfax.exe及wms.exe程序,久违的传真功能就会重新出现在你的面前。
    故障十一、 帮助文件目录变成乱码
    故障现象:
      进入Windows 98后,发现帮助目录中的汉字全变成了乱码(Windows 98自带的帮助、应用程序的帮助都是如此),但点击帮助目录进入帮助文件正文后,显示的内容又完全正常。
    故障分析:
      这是用户在IE中安装了繁体中文字库后出现的故障。
    解决方法:
      在IE中重新安装简体中文字库即可。

    五十五、木马入侵的常用手法及避免木马入侵的方法
    虽然木马程序千变万化,但正如一位木马组织的负责人所讲,大多数木马程序没有特别的功能,入侵的手法也差不多,只是以前有关木马程序的重复,只是改了个名而已,现在他们都要讲究效率,据说他们要杜绝重复开发,浪费资源。当然我们也只能讲讲以前的一些通用入侵手法,因为我们毕竟不是木马的开发者,不可能有先知先觉。
    1、在win.ini文件中加载
      一般在win.ini文件中的[windwos]段中有如下加载项:
    run= load= ,一般此两项为空。
      如果你发现你的系统中的此两项加载了任何可疑的程序时,应特别当心,这时可根据其提供的源文件路径和功能进一步检查。我们知道这两项分别是用来当系统启动时自动运行和加载程序的,如果木马程序加载到这两个子项中之后,那么当你的系统启动后即可自动运行或加载了。当然也有可能你的系统之中确是需要加载某一程序,但你要知道这更是木马利用的好机会,它往往会在现有加载的程序文件名之后再加一个它自己的文件名或者参数,这个文件名也往往用你常见的文件,如command.exe、sys.com等来伪装
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:55:48 | 显示全部楼层
    2、在System.ini文件中加载
      我们知道在系统信息文件system.ini中也有一个启动加载项,那就是在[BOOT]子项中的"Shell"项。
      在这里木马最惯用的伎俩就是把本应是"Explorer"变成它自己的程序名,名称伪装成几乎与原来的一样,只需稍稍改"Explorer"的字母"l"改为数字"1",或者把其中的"o"改为数字"0",这些改变如果不仔细留意是很难被人发现的,这就是我们前面所讲的欺骗性。当然也有的木马不是这样做的,而是直接把"Explorer"改为别的什么名字,因为他知道还是有很多朋友不知道这里就一定是"Explorer",或者在"Explorer"加上点什么东东,加上的那些东东肯定就是木马程序了。
    3、修改注册表
      如果经常研究注册表的朋友一定知道,在注册表中我们也可以设置一些启动加载项目的,编制木马程序的高手们当然不会放过这样的机会的,况且他们知道注册表中更安全,因为会看注册表的人更少。事实上,只要是"Run\Run-\RunOnce\RunOnceEx\ RunServices \RunServices-\RunServicesOnce 等都是木马程序加载的入口,如[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windows\CurrentVersion\Run或\RunOnce
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run或Run-或RunOnce或RunOnceEx或RunServices或RunServices-或RunServicesOnce。
      你只要按照其指定的源文件路径一路查过去,并具体研究一下它在你系统这中的作用就不难发现这些键值的作用了,不过同样要注意木马的欺骗性,它可是最善于伪装自己呵!同时还要仔细观察一下在这些键值项中是否有类似netspy.exe、空格、.exe或其它可疑的文件名,如有则立即删除。
    4、修改文件打开关联
      木马程序发展到了今天,他们发现以上的那些老招式不灵了,为了更加隐蔽自己,他们所采用隐蔽的手段也是越来越高明了(不过这也是万物的生存之道,你说呢?),它们采用修改文件打开关联来达到加载的目的,当你打开了一个已修改了打开关联的文件时,木马也就开始了它的运作,如冰河木马就是利用文本文件(.txt)这个最常见,但又最不引人注目的文件格式关联来加载自己,当有人打开文本文件时就自动加载了冰河木马。
      修改关联的途经还是选择了注册表的修改,它主要选择的是文件格式中的"打开"、"编辑"、"打印"项目,如冰河木马.
      如果感染了冰河木马病毒则在[HKEY_CLASSES_ROOT\txtfile\shell\open\command]中的键值不是"c:\windows\notepad.exe %1",而是改为"syXXXplr.exe %1"。
      以上所介绍的几种木马入侵方式,如果发现了我们当然是立即对其删除,并要立即与网络断开,切断黑客通讯的途径,在以上各种途径中查找,如果是在注册表发现的,则要利用注册表的查找功能全部查找一篇,清除所有的木马隐藏的窝点,做到彻底清除。如果作了注册表备份,最好全部删除注册表后再导入原来的备份注册表。
      在清除木马前一定要注意,如果木马正在运行,则你无法删除其程序,这时你可以重启动到DOS方式然后将其删除。有的木马会自动检查其在注册表中的自启动项,如果你是在木马处于活动时删除该项的话它能自动恢复,这时你可以重启到DOS下将其程序删除后再进入Win9x下将其注册表中的自启动项删除。
    上面是讲了我们已发现的情况下可以采取这些补救措施,但是一般情况下我们没有那么容易发现它,只好利用专门的杀毒软件来帮助我们进行了。目前专门查杀木马病毒的反木马软件主要有以下几种,我们可以借助它们的功力来铲助木马。目前最常用的反木马程序有:
      a、the cleaner
      它可以随时自动升级,只要轻点UPDATE按纽即可,不象LOCKDOWN还要查你的密码。它的实时监控程序TCA,可即时显示当前所有运行程序并有详细的描述信息,是个帮你了解系统的好帮手。
      b、Trojan Remover
      它是一个专门用来清除特洛伊木马和自动修复系统文件的工具,能够检查系统登录文件、扫描WIN.INI、SYSTEM.INI和系统登录文件,且扫描完成后会产生Log信息文件,并帮你自动清除特洛伊木马和修复系统文件。
    c. iparmor
    0719版本可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,oicq类寄生木马,icmp类幽灵木马,网络神偷类反弹木马。内置木马防火墙,任何黑客试图与本机建立连接,都需要Iparmor 确认,不仅可以查杀木马,更可以查黑客。
      当然还有许多反病毒软件也具有一些反木马的功能,而且功能还可以。
    如何避免木马的入侵
      1、 不要执行任何来历不明的软件
      对于从网上下载的软件在安装、使用前一定要用多几种反病毒软件,最好是专门查杀木马的软件进行检查,确定无毒了再执行、使用。
    2、不要相信你的邮箱不会收到垃圾和带毒的邮件
      永远不要相信你的邮箱就不会收到垃圾和带毒的邮件,即使从没露过面的邮箱或是ISP邮箱,有些时候你永远没办法知道别人如何得知你的mail地址的。
    3、不要轻信他人
      不要因为是你的好朋友发来的软件就运行,因为你不能确保他的电脑上就不会有病毒,当然好朋友故意欺骗的可能性不大,但也许他(她)中了黑客程序自己还不知道!同时,网络发展到今天,你也不能保证这一定是你的朋友发给你的,因为别人也可冒名给你发邮件。
    4、不要随便留下你的个人资料
      特别不要在聊天室内公开你的Email地址。 因为你永远不会知道是否有人会处心积虑收集起你的资料,以备将来黑你!更不要将重要口令和资料存放在上网的电脑里,以防黑客侵入你的电脑盗走你一切"值钱的东东"。
    5、网上不要得罪人
      在聊天时,永远不要以为网络上谁也不认识谁就出言不逊,这样会不小心得罪某些高人,到时找你开刀。
    6、不要随便下载软件
      特别是不可靠的小FTP站点、公众新闻级、论坛或BBS上,因为这些地方正是新病毒发布的首选之地。
    7、最好使用第三方邮件程序
      如Foxmail等,不要使用Microsoft的Outlook程序,因为Outlook程序的安全漏洞实在太多了,况且Outlook也是那些黑客们首选攻击的对象,已经选好了许多攻击入口;


  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:56:18 | 显示全部楼层
    8、不要轻易打开广告邮件中附件或点击其中的链接
      因为广告邮件也是那些黑客程序依附的重要对象,特别是其中的一些链接。
    9、将windows资源管理器配置成始终显示扩展名
      因为一些扩展名为:VBS、SHS、PIF的文件多为木马病毒的特征文件,更有些文件为又扩展名,那更应重点查看,一经发现要立即删除,千万不要打开,只有时时显示了文件的全名才能及时发现。
    10、尽量少用共享文件夹
      如果因工作等其它原因必需设置成共享,则最好单独开一个共享文件夹,把所有需共享的文件都放在这个共享文件夹中,注意千万不要系统目录设置成共享!
    11、给电子邮件加密
      为了确保你的邮件不被其它人看到,同时也为了防止黑客们的攻击,可使用一些邮件加密软件,相信它一定不会让你失望的!
    12、隐藏IP地址
      这一点非常重要!!你上网时最好用一些工具软件隐藏你的电脑的IP地址,或使用代理服务器。
    13、运行反木马实时监控程序
      最后,好是最重要的一点就是你在上网时必需运行你的反木马实时监控程序,可即时显示当前所有运行程序并有详细的描述信息,加外如加上一些专业的最新杀毒软件、个人防火墙进行监控那更是放心了,当然这要你的爱机够档次才行,你说呢?

    五十六、网上邻居找不到其他计算机
    既然在网上邻居中能够看到自己的计算机,说明网卡和软件安装均没有问题,可以从以下几个方面寻找原因:
    1. 线路或集线器的问题
    (1) ping其他主机的ip地址,检查其他计算机的连接速度是否正常,如正常,跳至第2步的第4小步,否则进行以下操作.
    (2) 检查机箱背后的网卡提示灯是否闪烁,如果闪烁,一般可以证明本机与集线器的连接正常。否则应当检查网线的两端是否插好,集线器的电源是否打开。
    (3) 检查集线器上端口和其他计算机端口的指示灯是否处于正常状态。如果正常,说明连网设备与计算机的连接没有问题。否则应当检查网线的两端是否已经插好,并用网线测试仪对网线的连同性重新进行测试。
    2.其他计算机的问题
    (1) 检查其他计算机的网卡灯是否闪烁,如果网卡灯不亮,可能是网卡没有正确安装,也可能是没有和网络连接设备正常连接。打开"控制面板"----"系统"----"设备管理器",检查是否有"网络适配器",或者网络适配器下的设备是否带有"?"或者"!"。如果是,删除该设备,刷新并重新为其安装驱动程序。如果不是,则证明是网络设备没有问题,或者是网线的问题,按照第1步的第2小步所述的方法处理.
    (2) 协议是否安装,选择"控制面板"----"网络"----"配置",检查是否每台计算机都安装有tcp/ip协议和netbeui协议。如果没有,添加上述协议,删除IPX/SPX协议。
    (3) IP地址设置是否正确。当只选择安装TCP/IP协议时,该项检查尤为重要。在MS-DOS方式,运行IPCONFIG命令,将显示该机的IP地址和子网掩码(Subnet Mask),检查该ip地址是否和其他计算机在同一网段。
    (4) 是否已设置好文件和打印机共享。打开"控制面板"-----"网络"----"配置"----"文件及打印共享",查看是否选中"允许其他用户访问我的文件"和"允许其他计算机使用我的打印机"复选框,如果没有,选中该选项。
    (5) 是否以用身份登陆,无论是Microsoft网络用户,Microsoft友好登陆还是Windows登陆,在计算机启动时均要求输入用户名和密码,如果不是在输入用户名和密码后按确定登陆Windows98,而是按取消进入,那么他将不会出现在网络邻居之中。检查"开始"----"注销",看"注销"后是否跟有计算机名,如果显示为"注销。。。",则表明没有以用户身份登陆。单击"注销",重新启动WINDOWS,输入用户名和密码,按确定,进入.
    (6) 查找其他计算机。在"开始"----"查找"----"计算机"中,输入另外一台计算机名,进行查找,或者在"资源管理器"----"工具"----"查找"----"计算机"中输入另外一台计算机的名字,如果一切正常,应当能够寻找对方。
    有时候网卡配置正常,网上邻居也能看到自己(看不到别人),ping自己也可,这是最主要原因是网卡没有安装好造成的,(不过这样的网卡一般比较老,如ISA接口的)。检查网卡I/O及DMA号:
    1、在DOS下用网卡检测盘检测I/O及DMA是否与WINDOWS下一致。不一至请将WINDOWS下配置改成DOS下一致即可。
    2、打开机箱检查网卡跳线是否设置AUTO方式。不是的成AUTO然后,在WINDOWS下重新安装网卡即可。
    Windows优化大师的使用
    Windows优化大师使用时要注意几个问题:
    1.不要完全依靠软件,因为软件只是程序不是完全智能的。
    2.特别是在注册表清理时,要认真确认,有的错误信息需要修改,如果盲目删除就会使系统运行不正常。
    3.删除注册表信息时,要认真核对。
    4.优化项目,要有选择。
    5.要用好Windows优化大师,比较艰苦的每一条信息都要经过核对,特别是注册表信息要确认文件是否存在。不能只是优化、删除,以补充分析的智能化不足。

    五十七、忘记Win2000管理员密码的解决方法
    客户打电脑来问我他的电脑的开机密码是多少,这个问题我答不上来,因为我压根儿也没有在他的电脑上设什么密码,经仔细询问后才知道,他自己把自已锁在门外了,忘记了自己设的管理员密码。客户是上帝,我只有当回黑客了。其实也很简单,这里告诉大家的两种方法,都不需第三方软件。
    客户打电脑来问我他的电脑的开机密码是多少,这个问题我答不上来,因为我压根儿也没有在他的电脑上设什么密码,经仔细询问后才知道,他自己把自已锁在门外了,忘记了自己设的管理员密码。客户是上帝,我只有当回黑客了。其实也很简单,这里告诉大家的两种方法,都不需第三方软件。
    方法一:
    开机后,Win2000自启动,出现登录窗口,显示用户名,并要求输入密码(当然这时你不会有密码)。这时请将输入焦点置于用户名一项,用Ctrl+Shift切换输入法(随便选上一种,只要能出现输入法工具条的就行)。在出现的输入法提示工具条上单击右键,选择帮助,会弹出一个帮助窗口。接下来你需要在这个窗口里找到一个(绿色带下划线)超级链接,并用SHIFT+鼠标左键单击,打开它会弹出一个IE窗口,请在窗口地址栏里输入c:,到这步你应该很清楚怎么做了。只要点击标准按键的"向上",会发现你可以进入"控制面板"了,进入后你可以直奔"用户和密码"接下发生的事只有你自己知道了。^_^
    注意:此方法只能在没有安装SP补丁前使用,因为后来有人把这个方法透露给老盖,老盖就把他龚断了。如果你不幸安装了SP补丁,请不要灰心,下面将继续给你介绍第二种方法。
    方法二:
    用光盘(软盘)启动系统,或者说如果硬盘上有双系统,你也可以从另一个系统进入硬盘,只要你能进入win2000所在的分区,用哪种方法都行。进入后,找到winnt/system32/config目录下的sam文件,删除它后重启动,大功告成,很简单吧。
    注意:如果win2000的系统分区为NTFS和NTFS格式,此方法无效。
    注解:SAM,即安全账号管理数据库(Security Accounts Management Database),它是Win NT/2000操作系统的核心,其中存放了本地机和操作系统所控制域的组账号及用户账号信息。SAM中的开始存放了域中各组的描述信息和权限信息,接下来的部分存放了域用户的描述信息和加密后的密码数据等。超级用户Administrator的密码存放在SAM文件中最后一个"Administrator"字串之后。

    五十八、Windows2000安全检查清单
    具体清单如下:
    初级安全篇
    1.物理安全
    服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
    2.停掉Guest 帐号
    在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。
     
    3.限制不必要的用户数量
    去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
    4.创建2个管理员用帐号
    虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 " RunAS" 命令来执行一些需要特权才能作的一些工作,以方便管理。
    5.把系统administrator帐号改名
    大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone 。
    6.创建一个陷阱帐号
    什么是陷阱帐号? Look!>创建一个名为" Administrator"的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 s cripts s忙上一段时间了,并且可以借此发现它们的入侵企图。或者在它的login s cripts上面做点手脚。嘿嘿,够损!
    7.把共享文件的权限从"everyone"组改成"授权用户"
    "everyone" 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成"everyone"组。包括打印共享,默认的属性就是"everyone"组的,一定不要忘了改。
    8.使用安全密码
    一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。前面的所说的也许已经可以说明这一点了。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得N简单,比如 "welcome" "iloveyou" "letmein"或者和用户名相同等等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。前些天在IRC和人讨论这一问题的时候,我们给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果人家得到了你的密码文档,必须花43天或者更长的时间才能破解出来,而你的密码策略是42天必须改密码。
    9.设置屏幕保护密码
    很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
    10. 使用NTFS格式分区
    把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。
    11.运行防毒软件
    我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,"黑客"们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库
    12.保障备份盘的安全
    一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
    中级安全篇:
    1.利用win2000的安全配置工具来配置策略
    微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页:
    http://www.microsoft.com/windows ... urity/sctoolset.asp
    2.关闭不必要的服务
    windows 2000 的 Terminal Services(终端服务),IIS ,和RAS都可能给你的系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果你的也开了,要确认你已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行。要留意服务器上面开启的所有服务,中期性(每天)的检查他们。下面是C2级别安装的默认服务:
    Computer Browser service TCP/IP NetBIOS Helper
    Microsoft DNS server Spooler
    NTLM SSP Server
    RPC Locator WINS
    RPC service Workstation
    Netlogon Event log
    3.关闭不必要的端口
    关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是黑客入侵你的系统的第一步。\system32\drivers\etc\services 文件中有知名端口和服务的对照表可供参考。具体方法为:
    网上邻居>属性>本地连接>属性>internet 协议(tcp/ip)>属性>高级>选项>tcp/ip筛选>属性 打开tcp/ip筛选,添加需要的tcp,udp,协议即可。
    4.打开审核策略
    开启安全审核是win2000最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。下面的这些审核是必须开启的,其他的可以根据需要增加:
    策略 设置
    审核系统登陆事件 成功,失败
    审核帐户管理 成功,失败
    审核登陆事件 成功,失败
    审核对象访问 成功
    审核策略更改 成功,失败
    审核特权使用 成功,失败
    审核系统事件 成功,失败
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:56:52 | 显示全部楼层
    5.开启密码密码策略
    策略 设置
    密码复杂性要求 启用
    密码长度最小值 6位
    强制密码历史 5 次
    强制密码历史 42 天
    6.开启帐户策略
    策略 设置
    复位帐户锁定计数器 20分钟
    帐户锁定时间 20分钟
    帐户锁定阈值 3次
    7.设定安全记录的访问权限
    安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问。
    8.把敏感文件存放在另外的文件服务器中
    虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。
    9.不让系统显示上次登陆的用户名
    默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户明,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。修改注册表可以不让对话框里显示上次登陆的用户名,具体是:
    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName
    把 REG_SZ 的键值改成 1 .
    10.禁止建立空连接
    默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:
    Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成"1"即可。
    10.到微软网站下载最新的补丁程序
    很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。谁也不敢保证数百万行以上代码的2000不出一点安全漏洞,经常访问微软和一些安全站点,下载最新的service pack和漏洞补丁,是保障服务器长久安全的唯一方法。
    高级篇
    1. 关闭 DirectDraw
    这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响(比如游戏,在服务器上玩星际争霸?我晕..$%$^%^&??),但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI 的Timeout(REG_DWORD)为 0 即可。
    2.关闭默认共享
    win2000安装好以后,系统会创建一些隐藏的共享,你可以在cmd下打 net share 查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享 ,打开 管理工具>计算机管理>共享文件夹>共享 在相应的共享文件夹上按右键,点停止共享即可,不过机器重新启动后,这些共享又会重新开启的。
    默认共享目录 路径和功能
    C$ D$ E$ 每个分区的根目录。Win2000 Pro版中,只有Administrator
    和Backup Operators组成员才可连接,Win2000 Server版本
    Server Operatros组也可以连接到这些共享目录
    ADMIN$ %SYSTEMROOT% 远程管理用的共享目录。它的路径永远都
    指向Win2000的安装路径,比如 c:\winnt
    FAX$ 在Win2000 Server中,FAX$在fax客户端发传真的时候会到。
    IPC$ 空连接。IPC$共享提供了登录到系统的能力。
    NetLogon 这个共享在Windows 2000 服务器的Net Login 服务在处
    理登陆域请求时用到
    PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用户远程管理打印机
    3.禁止dump file的产生
    dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开 控制面板>系统属性>高级>启动和故障恢复 把 写入调试信息 改成无。要用的时候,可以再重新打开它。
    4.使用文件加密系统EFS
    Windows2000 强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。 有关EFS的具体信息可以查看
    http://www.microsoft.com/windows ... ecurity/encrypt.asp
    5.加密temp文件夹
    一些应用程序在安装和升级的时候,会把一些东西拷贝到temp文件夹,但是当程序升级完毕或关闭的时候,它们并不会自己清除temp文件夹的内容。所以,给temp文件夹加密可以给你的文件多一层保护。
    6.锁住注册表
    在windows2000中,只有administrators和Backup Operators才有从网络上访问注册表的权限。如果你觉得还不够的话,可以进一步设定注册表访问权限,详细信息请参考:
    http://support.microsoft.com/support/kb/articles/Q153/1/83.asp
    7.关机时清除掉页面文件
    页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。 要在关机的时候清楚页面文件,可以编辑注册表
    HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    把ClearPageFileAtShutdown的值设置成1。
    8.禁止从软盘和CD Rom启动系统
    一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动软盘和光驱。把机箱锁起来扔不失为一个好方法。
    9.考虑使用智能卡来代替密码
    对于密码,总是使安全管理员进退两难,容易受到 10phtcrack 等工具的攻击,如果密码太复杂,用户把为了记住密码,会把密码到处乱写。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
    10.考虑使用IPSec
    正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec 提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据,而接收方计算机在收到数据之后解密数据。利用IPSec可以使得系统的安全性能大大增强。有关IPSes的详细信息可以参考:
    http://www.microsoft.com/china/technet/security/ipsecloc.asp
    电脑故障速查系统 v1.0
    软件授权: 免费版
    软件类别: 国产软件 / 教育学习
    运行环境: Win9x/NT/Me/2000/Xp/
    软件语言: 简体中文
    软件大小: 2665K
    软件简介: 该软件汇集了电脑常用软件使用说明,电脑经常出现的问题,以及解决方法,并提供分类查询,一共有700条记录,十二个分类。界面友好,共有八种程序界面。
    此外您还可以自己添加资料,是查找资料的好帮手。
    下载
    http://hnpy.onlinedown.net/down/pcgzsc.exe
    解决IE不能打开新窗口的小方法
    上网时用鼠标右键点击超链接,在弹出的菜单中选择"在新窗口打开"也没有动静。不要着急,也许这样可以解决
      1、在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。
      2、再次打开"运行"窗口,输入"regsvr32 shdocvw.dll","确定"后在出现的信息对话框中点击"确定"。
      3、重新启动Windows,运行IE,随便打开一个网页,点击一个超链接,你会发现IE又能打开新窗口。再试试用鼠标右键选择"在新窗口打开",问题解决。


    五十九、实战Fdisk
    启动FDisk
      在启动盘根目录(如A:\)下键入FDisk,按回车键确认后,系统会询问是采用FAT16还是FAT32分区格式?由于FAT32拥有更好的磁盘空间利用率等优点,且Windows 95 OS2版本后的Windows操作系统都支持FAT32,因此建议大家采用FAT32分区格式。
      按"Y"键进入FDisk后。会出现如下界面:
    fdisk的主界面
    microsoft window 98fixed disk setup program(c)
    copyright microsoft corp. 1983-1998fdisk options
    版权信息
    current fixed disk drive:1
    检测到一个硬盘:1
    choose one of the following:
    在下面的内容中选择其一
    1.create dos partition or logical dos drive
    1.建立主分区或逻辑分区
    2.set active partition
    2.设置活动分区
    3.delete partition or logical dos drive
    3.删除主分区或逻辑驱动器(区)
    4.display partition information
    4.显示分区信息
    enter choice [1]
    当前选项[1]
      查看分区信息
      选择表1中的"4.Display Partition Information",查看现有的分区状况,如出现下表内容(如表2),则至"删除分区"。如无分区信息显示,则跳至"创建分区"。
    显示现有的分区状况
    display partition information
    current fixed disk drive:1
    partition
    status
    type
    volume label
    mybytes
    system
    usage
    c:1
    2
    a
    pri dos
    ext dos
    5005
    14614
    unknow
    26%
    74%
    total disk space is 19618 mbytes(1mbyte=1048576 bytes)
    the extended dos partition contains logial dos drive.
    do you want to display the logial dos drive information(y/n)…[y]
    逻辑驱动器包含在扩展分区中。
    你要查看逻辑驱动器的信息吗?(是/不)……[是]
      删除分区
      选择表1中的"3、Delete Partition Or Logial Dos Drive",出现下表(如表3):
    删除分区的主界面
    choose one of the following:
    在下面的内容中选择其一
    1.delete primary dos partition
    1.删除主分区
    2.delete extended dos partition
    2.选择扩展分区
    3.delete logical dos drive in the extended dos partition
    3.删除逻辑驱动器(区)
    4.delete non-dos partition
    4.设置活动分区
    enter choice [1]
    当前选项[1]
      建议以"逻辑驱动器→扩展分区→主分区"的顺序将各分区(驱动器)删除,删除后硬盘上的内容将全部丢失。
      创建分区
      选择表1中的"1.Create Dos Partition Or Logical Dos Drive"会出现下面的内容(如表4):
    创建分区的主界面
    current fixed disk drive:1
    检测到一个硬盘:1
    choose one of the following:
    在下面的内容中选择其一
    1.create primary dos partition
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:57:22 | 显示全部楼层
    1.创建主分区
    2. create extended dos partition
    2.创建扩展分区
    3. create logical dos drive in the extended dos partition
    3.创建逻辑驱动器(区)
    enter choice [1]
    当前选项[1]
      选择"1.Create Primary Dos Partition",随后FDisk会询问"你希望用最大容量创建一个主分区且把它激活吗?"
      如果想将所有的硬盘空间划分为一个区,则按键盘上的"Y"键,否则至"创建主分区"。
      创建主分区
      如果不止创建一个分区,这时则按"N"键。会得到如下提示(如表5):
      Total Disk Space Is 19618 Mbytes(1Mbyte=1048576 Bytes)Maximum Space Avaible For Partition Size In Mbytes Or Percent Of Disk Space(%)To Create A Primary Dos Partition
      总计磁盘空间为19618MB,创建主分区要输入数量或百分比(注:这个括号内的数字是硬盘的整个空间,这时你可以根据需要输入一个具体的数字或百分比,百分比是对整个硬盘而言的)。
      提示输入主分区的容量或百分比
      输入具体的数字或百分比后,按回车键即创建了主分区,这时FDisk会提示:"rimary Dos Partition Created(主分区创建完毕)",接着按"Esc"键返上级菜单。
      创建扩展分区
      选择"2. Create Extended Dos Partition",创建扩展分区,提示如下(如表6):
      Total Disk Space Is 19618 Mbytes(1mbyte=1048576bytes)Maximum Space Available For Partition Is 15608 Mbytes (80%) Enter Partition Size In Mbyte Or Percent Of Disk Spack(%)To Create An Extended Dos Partition ...
      在19618MB的磁盘空间中,有15608MB(80%)可用作创建扩展分区
      创建扩展分区
      直接按回车键即可把剩余空间划分为扩展分区,随后得到如下提示:"Extended Dos Partition Created(扩展分区创建完成)。"
      创建逻辑驱动器
      按"Esc"继续出现如下提示(如表7):
      Total Extended Dos Partition Size Is 15608 Mbytes(1mbyte=1048576bytes)Maximum Space Available For Logical Drive Is 15608 Mbytes(100%).
      Enter Logical Drive Size In Mbytes Or Percent Of Disk Space( %).
      总计扩展分区的空间为15608MB,有效逻辑驱动器空间15608MB。键入逻辑驱动器的所占空间的大小(百分比)。
      创建逻辑驱动器
      此时如果只想给硬盘分两个区,即C、D两个区,则把全部空间划分为一个逻辑驱动器。如想划分多个分区,则根据需要进行调整。比如想赋予D区7000MB的空间,E区剩余空间。就在上面的提示中输入7000,在创建好D区后,系统会提示输入下一个逻辑驱动器的空间,此时将剩余空间全部输入即可。
    激活分区
    分区的空间调整好了,最后我们还需要将主分区激活,方法是选择表1中的"2.Set Active Partition"一项,接着会出现下面的内容(如表8)。
    表8 激活主分区
    set active partition
    current fixed disk drive:1
    partition
    status
    type
    volume label
    mybytes
    system
    usage
    c:1
    2
    pri dos
    ext dos
    5005
    14614
    unknow
    26%
    74%
    total disk space is 19618 mbytes(1mbyte=1048576 bytes)
    enter the number of the partition you want to make active...:(1)你需要激活哪个分区?
      此时选择"1"将主分区激活,随后提示:
      You Must Restart Your System For Your Changed To Take Effect,Any Drives You Have Created Or Changed Must Be formatted After You Restart Shut Down Windows Before
    Restarting.Press Esc To Exit FDisk.
      你必须重新启动系统才能完成分区工作,在使用这些分区前你需要对它们进行格式化。按Esc键退出FDisk。
      按下"Ctrl+Alt+Del"键重新启动计算机,分区工作全部完成。


    六十、被入侵系统恢复指南(UNIX或者NT)
    本文主要讲述UNIX或者NT系统如果被侵入,应该如何应对。
      注意:你在系统恢复过程中的所有步骤都应该与你所在组织的网络安全策略相符。
    A.准备工作
    1.商讨安全策略
      如果你的组织没有自己的安全策略,那么需要按照以下步骤建立自己的安全策略。
    1.1.和管理人员协商
      将入侵事故通知管理人员,可能在有的组织中很重要。在be aware进行事故恢复的时候,网络管理人员能够得到内部各部门的配合。也应该明白入侵可能引起传媒的注意。
    1.2.和法律顾问协商
      在开始你的恢复工作之前,你的组织需要决定是否进行法律调查。
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:58:15 | 显示全部楼层
    注意CERT(Computer Emergency Response Team)只提供技术方面的帮助和提高网络主机对安全事件的反应速度。它们不会提出法律方面的建议。所以,对于法律方面的问题建议你咨询自己的法律顾问。你的法律顾问能够告诉你入侵者应该承担的法律责任(民事的或者是刑事的),以及有关的法律程序。
      现在,是你决定如何处理这起事故的时候了,你可以加强自己系统的安全或者
    选择报警。
      如果你想找出入侵者是谁,建议你与管理人员协商并咨询法律顾问,看看入侵者是否触犯了地方或者全国的法律。根据这些,你可以报案,看看警方是否愿意对此进行调查。
      针对与入侵事件,你应该与管理人员和法律顾问讨论以下问题:
      如果你要追踪入侵者或者跟踪网络连接,是否会触犯法律。
      如果你的站点已经意识到入侵但是没有采取措施阻止,要承担什么法律责任。
      入侵者是否触犯了全国或者本地的法律。
      是否需要进行调查。
      是否应该报警。
    1.3.报警
      通常,如果你想进行任何类型的调查或者 *** 入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。
      一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。
    1.4.知会其他有关人员
      除了管理者和法律顾问之外,你还需要通知你的恢复工作可能影响到的人员,例如其他网络管理人员和用户。
    2.记录恢复过程中所有的步骤
      毫不夸张地讲,记录恢复过程中你采取的每一步措施,是非常重要的。恢复一个被侵入的系统是一件很麻烦的事,要耗费大量的时间,因此经常会使人作出一些草率的决定。记录自己所做的每一步可以帮助你避免作出草率的决定,还可以留作以后的参考。记录还可能对法律调查提供帮助。
    B.夺回对系统的控制权
    1.将被侵入的系统从网络上断开
      为了夺回对被侵入系统的控制权,你需要将其从网络上断开,包括播号连接。断开以后,你可能想进入UNIX系统的单用户模式或者NT的本地管理者(local administrator)模式,以夺回系统控制权。然而,重启或者切换到单用户/本地管理者模式,会丢失一些有用的信息,因为被侵入系统当前运行的所有进程都会被杀死。
      因此,你可能需要进入C.5.检查网络嗅探器节,以确定被侵入的系统是否有网络嗅探器正在运行。
      在对系统进行恢复的过程中,如果系统处于UNIX单用户模式下,会阻止用户、入侵者和入侵进程对系统的访问或者切换主机的运行状态。如果在恢复过程中,没有断开被侵入系统和网络的连接,在你进行恢复的过程中,入侵者就可能连接到你的主机,破坏你的恢复工作。
    2.复制一份被侵入系统的影象
      在进行入侵分析之前,建议你备份被侵入的系统。以后,你可能会用得着。
      如果有一个相同大小和类型的硬盘,你就可以使用UNIX命令dd将被侵入系统复制到这个硬盘。
      例如,在一个有两个SCSI硬盘的Linux系统,以下命令将在相同大小和类型的备份硬盘(/dev/sdb)上复制被侵入系统(在/dev/sda盘上)的一个精确拷贝。 # dd if=/dev/sda of=/dev/sdb
      请阅读dd命令的手册页获得这个命令更详细的信息。
      还有一些其它的方法备份被侵入的系统。在NT系统中没有类似于dd的内置命令,你可以使用一些第三方的程序复制被侵入系统的整个硬盘影象。
      建立一个备份非常重要,你可能会需要将系统恢复到侵入刚被发现时的状态。它对法律调查可能有帮助。记录下备份的卷标、标志和日期,然后保存到一个安全的地方以保持数据的完整性。
    C.入侵分析
      现在你可以审查日志文件和系统配置文件了,检查入侵的蛛丝马迹,入侵者对系统的修改,和系统配置的脆弱性。
    1.检查入侵者对系统软件和配置文件的修改
      a.校验系统中所有的二进制文件
      在检查入侵者对系统软件和配置文件的修改时,一定要记住:你使用的校验工具本身可能已经被修改过,操作系统的内核也有可能被修改了,这非常普遍。因此,建议你使用一个可信任的内核启动系统,而且你使用的所有分析工具都应该是干净的。对于UNIX系统,你可以通过建立一个启动盘,然后对其写保护来获得一个可以信赖的操作系统内核。
      你应该彻底检查所有的系统二进制文件,把它们与原始发布介质(例如光盘)做比较。因为现在已经发现了大量的特洛伊木马二进制文件,攻击者可以安装到系统中。
      在UNIX系统上,通常有如下的二进制文件会被特洛伊木马代替:telnet、in.te
    lnetd、login、su、ftp、ls、ps、netstat、ifconfig、find、du、df、libc、sync、inetd和syslogd。除此之外,你还需要检查所有被/etc/inetd.conf文件引用的文件,重要的网络和系统程序以及共享库文件。
      在NT系统上。特洛伊木马通常会传播病毒,或者所谓的"远程管理程序",例如Back Orifice和NetBus。特洛伊木马会取代处理网络连接的一些系统文件。
      一些木马程序具有和原始二进制文件相同的时间戳和sum校验值,通过校验和无法判断文件是否被修改。因此,对于UNIX系统,我们建议你使用cmp程序直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
      你还可以选择另一种方法检查可疑的二进制文件。向供应商索取其发布的二进制文件的MD5校验值,然后使用MD5校验值对可疑的二进制文件进行检查。这种方法适用于UNIX和NT。
      b.校验系统配置文件
      在UNIX系统中,你应该进行如下检查:
      检查/etc/passwd文件中是否有可疑的用户
      检查/etc/inet.conf文件是否被修改过
      如果你的系统允许使用r命令,例如rlogin、rsh、rexec,你需要检查/etc/hosts.equiv或者.rhosts文件。
      检查新的SUID和SGID文件。下面命令会打印出系统中的所有SUID和SGID文件:
    #find / ( -perm -004000 -o -perm -002000 ) -type f -print
      对于NT,你需要进行如下检查:
      检查不成对的用户和组成员
      检查启动登录或者服务的程序的注册表入口是否被修改
      检查"net share"命令和服务器管理工具共有的非验证隐藏文件
      检查pulist.ext程序无法识别的进程
    2.检查被修改的数据
      入侵者经常会修改系统中的数据。所以建议你对web页面文件、ftp存档文件、用户目录下的文件以及其它的文件进行校验。
    3.检查入侵者留下的工具和数据
      入侵者通常会在系统中安装一些工具,以便继续监视被侵入的系统。
      入侵者一般会在系统中留下如下种类的文件:
      网络嗅探器
      网络嗅探器就是监视和记录网络行动的一种工具程序。入侵者通常会使用网络嗅探器获得在网络上以明文进行传输的用户名和密码。(见C.5)
      嗅探器在UNIX系统中更为常见。
      特洛伊木马程序
      特洛伊木马程序能够在表面上执行某种功能,而实际上执行另外的功能。因此,入侵者可以使用特洛伊木马程序隐藏自己的行为,获得用户名和密码数据,建立后门以便将来对系统在此访问被侵入系统。
      后门
      后门程序将自己隐藏在被侵入的系统,入侵者通过它就能够不通过正常的系统验证,不必使用安全缺陷攻击程序就可以进入系统。
      安全缺陷攻击程序
      系统运行存在安全缺陷的软件是其被侵入的一个主要原因。入侵者经常会使用一些针对已知安全缺陷的攻击工具,以此获得对系统的非法访问权限。这些工具通常会留在系统中,保存在一个隐蔽的目录中。
      入侵者使用的其它工具
      以上所列无法包括全部的入侵工具,攻击者在系统中可能还会留下其它入侵工具。这些工具包括:
      系统安全缺陷探测工具
      对其它站点发起大规模探测的脚本
      发起拒绝服务攻击的工具
      使用被侵入主机计算和网络资源的程序
      入侵工具的输出
      你可能会发现入侵工具程序留下的一些日志文件。在这些文件中可能会包含被牵扯的其它站点,攻击者利用的安全缺陷,以及其它站点的安全缺陷。
      因此,建议你对系统进行彻底的搜索,找出上面列出的工具及其输出文件。一定要注意:在搜索过程中,要使用没有被攻击者修改过的搜索工具拷贝。
      搜索主要可以集中于以下方向:
      检查UNIX系统/dev/目录下意外的ASCII文件。一些特洛伊木马二进制文件使用的配置文件通常在/dev目录中。
      仔细检查系统中的隐藏文件和隐藏目录。如果入侵者在系统中建立一个一个新的帐户,那么这个新帐户的起始目录以及他使用的文件可能是隐藏的。
      检查一些名字非常奇怪的目录和文件,例如:...(三个点)、..(两个点)以及空白(在UNIX系统中)。入侵者通常会在这样的目录中隐藏文件。对于NT,应该检查那些名字和一些系统文件名非常接近的目录和文件。
    4.审查系统日志文件
      详细地审查你的系统日志文件,你可以了解系统是如何被侵入的,入侵过程中,攻击者执行了哪些操作,以及哪些远程主机访问了你的主机。通过这些信息,你能够对入侵有更加清晰的认识。
      记住:系统中的任何日志文件都可能被入侵者改动过。
      对于UNIX系统,你可能需要查看/etc/syslog.conf文件确定日志信息文件在哪些位置。NT通常使用三个日志文件,记录所有的NT事件,每个NT事件都会被记录到其中的一个文件中,你可以使用Event Viewer查看日志文件。其它一些NT应用程序可能会把自己的日志放到其它的地方,例如ISS服务器默认的日志目录是c:winntsystem32logfiles。
      以下是一个通常使用的UNIX系统日志文件列表。由于系统配置的不同可能你的系统中没有其中的某些文件。
      messages
      messages日志文件保存了大量的信息。可以从这个文件中发现异常信息,检查入侵过程中发生了哪些事情。
       *** erlog
      如果被侵入系统提供FTP服务, *** erlog文件就会记录下所有的FTP传输。这些信息可以帮助你确定入侵者向你的系统上载了哪些工具,以及从系统下载了哪些东西。
      utmp
      保存当前登录每个用户的信息,使用二进制格式。这个文件只能确定当前哪些用户登录。使用who命令可以读出其中的信息。
      wtmp
      每次用户成功的登录、退出以及系统重启,都会在wtmp文件中留下记录。这个文件也使用二进制格式,你需要使用工具程序从中获取有用的信息。last就是一个这样的工具。它输出一个表,包括用户名、登录时间、发起连接的主机名等信息,详细用法可以使用man last查询。检查在这个文件中记录的可疑连接,可以帮助你确定牵扯到这起入侵事件的主机,找出系统中的哪些帐户可能被侵入了。
      secure
      某些些版本的UNIX系统(例如:RedHat Linux)会将tcp_wrappers信息记录到secure文件中。如果系统的inetd精灵使用tcp_wrappers,每当有连接请求超出了inetd提供的服务范围,就会在这个文件中加入一条日志信息。通过检查这个日志文件,可以发现一些异常服务请求,或者从陌生的主机发起的连接。
      审查日志,最基本的一条就是检查异常现象。
    5.检查网络嗅探器
      入侵者侵入一个UNIX系统后,为了获得用户名和密码信息,一般会在系统上安装一个网络监视程序,这种程序就叫作嗅探器或者数据包嗅探器。对于NT,入侵者会使用远程管理程序实现上述目的。
      判断系统是否被安装了嗅探器,首先要看当前是否有进程使你的网络接口处于混杂(Promiscuous)模式下。如果任何网络接口处于promiscuous模式下,就表示可能系统被安装了网络嗅探器。注意如果你重新启动了系统或者在单用户模式下操作,可能无法检测到Promiscuous模式。使用ifconfig命令就可以知道系统网络接口是否处于promoscuous模式下(注意一定使用没有被侵入者修改的ifconfig):
    #/path-of-clean-ifconfig/ifconfig -a
      有一些工具程序可以帮助你检测系统内的嗅探器程序:
      cpm(Check Promiscuous Mode)--UNIX可以从以下地址下载:
    ftp://coast.cs.purdue.edu/pub/tools/unix/cpm/
      ifstatus--UNIX可以从以下地址下载:
    ftp://coast.cs.purdue.edu/pub/tools/unix/ifstatus/
      neped.c可以从以下地址的到:
    ftp://apostols.org/AposTolls/snoapshots/neped/neped.c
      一定要记住一些合法的网络监视程序和协议分析程序也会把网络接口设置为promiscuous模式。检测到网络接口处于promicuous模式下,并不意味着系统中有嗅探器程序正在运行。
      但是,在Phrack杂志的一篇文章Phrack Magazine Volume 8,Issue 53 July
    8,1998,article 10 of 15, Interface Promiscuity Obscurity)中,有人提供了一些针对FreeBSD、Linux、HP-UX、IRIX和Solaris系统的模块,可以擦除IFF_PROMISC标志位,从而使嗅探器逃过此类工具的检查。以此,即使使用以上的工具,你没有发现嗅探器,也不能保证攻击者没有在系统中安装嗅探器。
      现在,LKM(Loadable Kernel Model,可加载内核模块)的广泛应用,也增加了检
    测难度。关于这一方面的检测请参考使用KSAT检测可加载内核模块。
      还有一个问题应该注意,嗅探器程序的日志文件的大小会急剧增加。使用df程序查看文件系统的某个部分的大小是否太大,也可以发现嗅探器程序的蛛丝马迹。建议使用lsof程序发现嗅探器程序打开的日志文件和访问访问报文设备的程序。在此,还要注意:使用的df程序也应该是干净的。
      一旦在系统中发现了网络嗅探器程序,我们建议你检查嗅探器程序的输出文件确定哪些主机受到攻击者威胁。被嗅探器程序捕获的报文中目的主机将受到攻击者的威胁,不过如果系统的密码是通过明文传输,或者目标主机和源主机互相信任,那么源主机将受到更大的威胁。
      通常嗅探器程序的日志格式如下:
    -- TCP/IP LOG -- TM: Tue Nov 15 15:12:29 --
    PATH: not_at_risk.domain.com(1567) => at_risk.domain.com(telnet)
      使用如下命令可以从嗅探器程序的日志文件中得到受到威胁的主机列表:
    % grep PATH: $sniffer_log_file | awk '{print $4}' |
    awk -F( '{print $1}'| sort -u
      你可能需要根据实际情况对这个命令进行一些调整。一些嗅探器程序会给日志文件加密,增加了检查的困难。
      你应该知道不只是在嗅探器程序日志文件中出现的主机受到攻击者的威胁,其它的主机也可能受到威胁。
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:58:50 | 显示全部楼层
    6.检查网络上的其它系统
      除了已知被侵入的系统外,你还应该对网络上所有的系统进行检查。主要检查和被侵入主机共享网络服务(例如:NIX、NFS)或者通过一些机制(例如:hosts.equiv、.rhosts文件,或者kerberos服务器)和被侵入主机相互信任的系统。
      建议你使用CERT的入侵检测检查列表进行这一步检查工作。
    http://www.cert.org/tech_tips/intruder_detection_checklist.html
    http://www.cert.org/tech_tips/wi ... tion_checklist.html
    7.检查涉及到的或者受到威胁的远程站点
      在审查日志文件、入侵程序的输出文件和系统被侵入以来被修改的和新建立的文件时,要注意哪些站点可能会连接到被侵入的系统。根据经验那些连接到被侵入主机的站点,通常已经被侵入了。所以要尽快找出其它可能遭到入侵的系统,通知其管理人员。
    D.通知相关的CSIRT和其它被涉及的站点
    1.事故报告
      入侵者通常会使用被侵入的帐户或者主机发动对其它站点的攻击。如果你发现针对其它站点的入侵活动,建议你马上和这些站点联络。告诉他们你发现的入侵征兆,建议他们检查自己的系统是否被侵入,以及如何防护。要尽可能告诉他们所有的细节,包括:日期/时间戳、时区,以及他们需要的信息。
      你还可以向CERT(计算机紧急反应组)提交事故报告,从他们那里的到一些恢复建议。
      中国大陆地区的网址是:
    http://www.cert.org.cn
    2.与CERT调节中心联系
      你还可以填写一份事故报告表,使用电子邮件发送
    http://www.cert.org,从那里可以得到更多帮助。CERT会根据事故报告表对攻击趋势进行分析,将分析结果总结到他们的安全建议和安全总结,从而防止攻击的蔓延。可以从以下网址获得事故报告表:
    http://www.cert.org/ftp/incident_reporting_form
    3.获得受牵连站点的联系信息
      如果你需要获得顶级域名(.com、.edu、.net、.org等)的联系信息,建议你使用interNIC的whois数据库。
    http://rs.internic.net/whois.html
      如果你想要获得登记者的确切信息,请使用interNIC的登记者目录:
    http://rs.internic.net/origin.html
      想获得亚太地区和澳洲的联系信息,请查询:
    http://www.apnic.net/apnic-bin/whois.pl
    http://www.aunic.net/cgi-bin/whois.aunic
      如果你需要其它事故反应组的联系信息,请查阅FIRST(Forum of Incident Response and Security Teams)的联系列表:
    http://www.first.org/team-info/
      要获得其它的联系信息,请参考:
    http://www.cert.org/tech_tips/finding_site_contacts.html
      建议你和卷入入侵活动的主机联系时,不要发信给root或者postmaster。因为一旦这些主机已经被侵入,入侵者就可能获得了超级用户的权限,就可能读到或者拦截送到的
    e-mail。
    E.恢复系统
    1.安装干净的操作系统版本
      一定要记住如果主机被侵入,系统中的任何东西都可能被攻击者修改过了,包括:内核、二进制可执行文件、数据文件、正在运行的进程以及内存。通常,需要从发布介质上重装操作系统,然后在重新连接到网络上之前,安装所有的安全补丁,只有这样才会使系统不受后门和攻击者的影响。只是找出并修补被攻击者利用的安全缺陷是不够的。
      我们建议你使用干净的备份程序备份整个系统。然后重装系统。
    2.取消不必要的服务
      只配置系统要提供的服务,取消那些没有必要的服务。检查并确信其配置文件没有脆弱性以及该服务是否可靠。通常,最保守的策略是取消所有的服务,只启动你需要的服务。
    3.安装供应商提供的所有补丁
      我们强烈建议你安装了所有的安全补丁,要使你的系统能够抵御外来攻击,不被再次侵入,这是最重要的一步。
      你应该关注所有针对自己系统的升级和补丁信息。
    4.查阅CERT的安全建议、安全总结和供应商的安全提示
      我们鼓励你查阅CERT以前的安全建议和总结,以及供应商的安全提示,一定要安装所有的安全补丁。
      CERT安全建议:
    http://www.cert.org/advisories/
      CERT安全总结:
    http://www.cert.org/advisories/
      供应商安全提示:
    ftp://ftp.cert.org/pub/cert_bulletins/
    5.谨慎使用备份数据
      在从备份中恢复数据时,要确信备份主机没有被侵入。一定要记住,恢复过程可能会重新带来安全缺陷,被入侵者利用。如果你只是恢复用户的home目录以及数据文件,请记住文件中可能藏有特洛伊木马程序。你还要注意用户起始目录下的.rhost文件。
    6.改变密码
      在弥补了安全漏洞或者解决了配置问题以后,建议你改变系统中所有帐户的密码。一定要确信所有帐户的密码都不容易被猜到。你可能需要使用供应商提供的或者第三方的工具加强密码的安全。
      澳大利亚CERT发表了一篇choosing good passwords的文章,可以帮助你选择良好的密码。
    F.加强系统和网络的安全
    1.根据CERT的UNIX/NT配置指南检查系统的安全性
      CERT的UNIX/NT配置指南可以帮助你检查系统中容易被入侵者利用的配置问题。
    http://www.cert.org/tech_tips/unix_configuration_guidelines.html
    http://www.cert.org/tech_tips/win_configuration_guidelines.html
      查阅安全工具文档可以参考以下文章,决定使用的安全工具。
    http://www.cert.org/tech_tips/security_tools.html
    2.安装安全工具
      在将系统连接到网络上之前,一定要安装所有选择的安全工具。同时,最好使用Tripwire、aide等工具对系统文件进行MD5校验,把校验码放到安全的地方,以便以后对系统进行检查。
    3.打开日志
      启动日志(logging)/检查(auditing)/记帐(accounting)程序,将它们设置到准确的级别,例如sendmail日志应该是9级或者更高。经常备份你的日志文件,或者将日志写到另外的机器、一个只能增加的文件系统或者一个安全的日志主机。
    4.配置防火墙对网络进行防御
      现在有关防火墙的配置文章很多,在此就不一一列举了。你也可以参考:
    http://www.cert.org/tech_tips/packet_filtering.html
    G.重新连接到Internet全
      完成以上步骤以后,你就可以把系统连接回Internet了。
    H.升级你的安全策略
      CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需要根据自己的情况指定安全策略。关于这一点请参考RFC2196站点安全手册:
    ftp://ftp.isi.edu/in-notes/rfc2196.txt
    1.总结教训
      从记录中总结出对于这起事故的教训,这有助于你检讨自己的安全策略。
    2.计算事故的代价
      许多组织只有在付出了很大代价以后才会改进自己的安全策略。计算事故的代价有助于让你的组织认识到安全的重要性。而且可以让管理者认识到安全有多么重要。
    3.改进你的安全策略
      最后一步是对你的安全策略进行修改。所做的修改要让组织内的所有成员都知道,还要让他们知道对他们的影响。

    六十一、防火墙封阻应用攻击技术综述
    你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(主要用于HTTP)和端口443(用于SSL)长驱直入的攻击面前暴露无遗。这时防火墙可以派上用场,应用防火墙发现及封阻应用攻击所采用的八项技术如下:
      深度数据包处理
      深度数据包处理有时被称为深度数据包检测或者语义检测,它就是把多个数据包关联到一个数据流当中,在寻找攻击异常行为的同时,保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量,以避免给应用带来时延。下面每一种技术代表深度数据包处理的不同级别。
      TCP/IP终止
      应用层攻击涉及多种数据包,并且常常涉及多种请求,即不同的数据流。流量分析系统要发挥功效,就必须在用户与应用保持互动的整个会话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。
      SSL终止
      如今,几乎所有的安全应用都使?*** TTPS确保通信的保密性。然而,SSL数据流采用了端到端加密,因而对被动探测器如入侵检测系统(IDS)产品来说是不透明的。为了阻止恶意流量,应用防火墙必须终止SSL,对数据流进行解码,以便检查明文格式的流量。这是保护应用流量的最起码要求。如果你的安全策略不允许敏感信息在未加密的前提下通过网络传输,你就需要在流量发送到Web服务器之前重新进行加密的解决方案。
      URL过滤
      一旦应用流量呈明文格式,就必须检测HTTP请求的URL部分,寻找恶意攻击的迹象,譬如可疑的统一代码编码(unicode encoding)。对URL过滤采用基于特征的方案,仅仅寻找匹配定期更新的特征、过滤掉与已知攻击如红色代码和尼姆达有关的URL,这是远远不够的。这就需要一种方案不仅能检查RUL,还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然URL过滤是一项重要的操作,可以阻止通常的脚本少年类型的攻击,但无力抵御大部分的应用层漏洞。
    请求分析
      全面的请求分析技术比单单采用URL过滤来得有效,可以防止Web服务器层的跨站脚本执行(cross-site scripting)漏洞和其它漏洞。全面的请求分析使URL过滤更进了一步:可以确保请求符合要求、遵守标准的HTTP规范,同时确保单个的请求部分在合理的大小限制范围之内。这项技术对防止缓冲器溢出攻击非常有效。然而,请求分析仍是一项无状态技术。它只能检测当前请求。正如我们所知道的那样,记住以前的行为能够获得极有意义的分析,同时获得更深层的保护。
      用户会话跟踪
      更先进的下一个技术就是用户会话跟踪。这是应用流量状态检测技术的最基本部分:跟踪用户会话,把单个用户的行为关联起来。这项功能通常借助于通过URL重写(URL rewriting)来使用会话信息块加以实现。只要跟踪单个用户的请求,就能够对信息块实行极其严格的检查。这样就能有效防御会话劫持(session-hijacking)及信息块中毒(cookie-poisoning)类型的漏洞。有效的会话跟踪不仅能够跟踪应用防火墙创建的信息块,还能对应用生成的信息块进行数字签名,以保护这些信息块不被人篡改。这需要能够跟踪每个请求的响应,并从中提取信息块信息。
      响应模式匹配
      响应模式匹配为应用提供了更全面的保护:它不仅检查提交至Web服务器的请求,还检查Web服务器生成的响应。它能极其有效地防止网站受毁损,或者更确切地说,防止已毁损网站被浏览。对响应里面的模式进行匹配相当于在请求端对URL进行过滤。响应模式匹配分三个级别。防毁损工作由应用防火墙来进行,它对站点上的静态内容进行数字签名。如果发现内容离开Web服务器后出现了改动,防火墙就会用原始内容取代已毁损页面。至于对付敏感信息泄露方面,应用防火墙会监控响应,寻找可能表明服务器有问题的模式,譬如一长串Java异常符。如果发现这类模式,防火墙就会把它们从响应当中剔除,或者干脆封阻响应。
  • TA的每日心情
    开心
    2018-3-14 12:13
  • 签到天数: 16 天

    [LV.4]偶尔看看III

     楼主| 发表于 2009-2-3 11:59:48 | 显示全部楼层
    采用"停走"字('stop and go'word)的方案会寻找必须出现或不得出现在应用生成的响应里面的预定义通用模式。譬如说,可以要求应用提供的每个页面都要有版权声明。
      行为建模
      行为建模有时称为积极的安全模型或"白名单"(white list)安全,它是唯一能够防御最棘手的应用漏洞--零时间漏洞的保护机制。零时间漏洞是指未写入文档或"还不知道"的攻击。对付这类攻击的唯一机制就是只允许已知是良好行为的行为,其它行为一律禁止。这项技术要求对应用行为进行建模,这反过来就要求全面分析提交至应用的每个请求的每次响应,目的在于识别页面上的行为元素,譬如表单域、按钮和超文本链接。这种级别的分析可以发现恶意表单域及隐藏表单域操纵类型的漏洞,同时对允许用户访问的URL实行极其严格的监控。行为建模是唯一能够有效对付全部16种应用漏洞的技术。行为建模是一种很好的概念,但其功效往往受到自身严格性的限制。某些情况譬如大量使用javascript或者应用故意偏离行为模型都会导致行为建模犯错,从而引发误报,拒绝合理用户访问应用。行为建模要发挥作用,就需要一定程度的人为干预,以提高安全模型的准确性。行为自动预测又叫规则自动生成或应用学习,严格说来不是流量检测技术,而是一种元检测(meta-inspection)技术,它能够分析流量、建立行为模型,并且借助于各种关联技术生成应用于行为模型的一套规则,以提高精确度。行为建模的优点在于短时间学习应用之后能够自动配置。保护端口80是安全人员面临的最重大也是最重要的挑战之一。所幸的是,如今已出现了解决这一问题的创新方案,而且在不断完善。如果在分层安全基础设施里面集成了能够封阻16类应用漏洞的应用防火墙,你就可以解决应用安全这一难题。

    六十二、不用专门软件照样修复硬盘分区表
    硬盘分区表一旦被破坏,系统就无法启动。这种情况下该怎么办呢?看到有些媒体推荐用Disk Genius。可是并不是每个朋友手里都有这个软件。当电脑出现问题时,电脑已经不能启动了,更别提上网去下载这个软件了!其实有更简单的办法,那就是用Windows的安装光盘来修复。
      第一种方法,只有Windows 98光盘时。首先用光盘或者软盘引导系统,然后用Fdisk/ mbr修复分区表,不过这样未必能够完全修复。但一般情况下,至少可以用上C盘了,然后再下载Disk Genius修复也是可行之道。
      第二种方法:有Windows XP光盘的,用Windows XP光盘启动后,选择第二项"要用恢复控制台修复Windows XP安装,请按R键"。按下R键,就可以进入Windows XP的故障控制台了。然后键入Fixmbr,回车,就可以恢复大多数情况下的分区表错误了。经我实际使用发现用fixmbr命令不仅可以修复Windows XP系统下的分区错误,对Windows 98系统,以及Windows 98/XP双系统均有效,fixmbr命令格式如下:
    fixmbr [device_name(驱动器盘符)]。


    六十三、几种常用故障处理
    遭遇停电
      现象:显示器,主机,音箱等会在一瞬间"强行关闭"。
      现象分析:这是突然"停电"造成的。由停电的瞬间产生的电压波动会冲击电脑硬件的芯片,电路,电阻等。而一旦停电时您正在进行磁盘读写操作,则有可能产生坏道,或当你在编写文稿时,则数据资料就会丢失……
      应当之策:配电脑时选配个品牌电源,这样能最大限度的从电源上减小电压波动对硬件造成的不良影响。停电后,关闭所有电源,以防下次来电时显示器和部份ATX电源同时启动,这样会造成对硬件的不良损害。当您用WORD编辑文稿时,用上WORD的自动保存功能。如果停电的瞬间恰好您在对磁盘进行操作,建议您下次开机不要在启动时跳过磁盘检测,检测有无产生坏道。一旦发现坏道,则用NORTON,PQMAGIC等工具软件来修复或屏蔽坏道。另外,如果您经济上许可,建议选配一个UPS,为电脑提供一段时间的断电保护。
    自动关机
      现象:电脑在正常运行过程中,突然自动关闭系统或重启系统。
      现象分析:现今的主板对CPU有温度监控功能,一旦CPU温度过高,超过了主板BIOS中所设定的温度,主板就会自动切断电源,以保护相关硬件。另一方面,系统中的电源管理和病毒软件也会导致这种现象发生。
      应当之策:上述突然关机现象如果一直发生,先确认CPU的散热是否正常。开机箱目测风扇叶片是否工作正常,再进入BIOS选项看风扇的转速和CPU的工作温度。发现是风扇的问题,就对风扇进行相关的除尘维护或更换质量更好的风扇。如果排除硬件的原因,进入系统,从"吻到死"的安装光盘中覆盖安装电源管理,再彻底查杀病毒。当这些因素都排除时,故障的起因就可能是电源老化或损坏,这可以通过替换电源法来确认,电源坏掉就换个新的,切不可继续使用,会烧毁硬件的。
    系统当机
      现象:桌面被锁定,鼠标不能动,严重时连热启动(ALT+CTRL+DEL)都不行。还有就是蓝屏现象。
      现象分析:"吻到死"系统自身的BUG以及各软件间的兼容性问题是该故障的原因,也可能是用户同一时间运行了过多的大程序,从而导致进程阻塞,引发当机。
      应对之策:当机分2种,真当和假当,二者区分的最简单方法是按下小键盘区的Numlock键,观察其指示灯有无变化。有,则假当;反之,真当。假当可以同时按下ALT+CTRL+DEL在出现的任务列表里选定程序名后标注没有响应的项,单击结束任务。真当,只有冷启动了。对于蓝屏,在按下ESC键无效后,选择重启,按机箱面板上的复位键。对于兼容性问题,可以从卸载"问题"软件和更新主板BIOS和相关主板驱动程序上来解决。
    病毒发作
      现象:系统运行缓慢,当机,非法操作,硬盘灯乱闪,经常蓝屏,以及莫名奇妙的系统提示……
      现象分析:病毒实质上是一种恶意的电脑程序代码,病毒通过大量的自身复制,同时在系统中隐秘运行,占有系统资源,严重的还会对软件和硬件造成破坏,如CIH,硬盘锁等。
    应对之策:道高一尺,魔低一丈,病毒的克星是杀毒软件。一旦怀疑自己的机器染上病毒,请重新启动系统到DOS,运行正版的杀毒软件(DOS版)这样可以杀掉在"吻到死"下杀不了的病毒;而后再启动到系统桌面,运行杀毒软件的WINDOWS版本进行再杀毒。另一方面,由于病毒发作严重时会破坏一些文件;我们就在病毒发作之前把重要的文件备份到C盘之外其它驱动器,且把数据文件的属性设定为只读。同时,大家要时刻更新杀毒软件病毒库,少用盗版碟,已上网的朋友们对不明的邮件附件千万不要下载。
    系统故障
      现象:进不了系统,典型表现为开机自检通过,在启动画面处停止,或显示:The disk is error等有E文提示的诸多现象。
      现象分析:此为系统故障,可由很多原因引起,比较常见的就是系统文件被修改,破坏,或是加载了不正常的命令行。此外,硬盘的故障也是原因之一。
      应对之策:首先要尝试能否进入安全模式,开机按F8键,选择启动菜单里的第三项:Safe model(安全模式)。进入安全模式后,可以通过设备管理器和系统文件检查器来找寻故障,遇到有"!"号的可以查明正身再确定是否del或设置中断。也可以重装驱动程序,系统文件受损可以从安装文件恢复(建议事先就把WINDOWS的安装盘复制在硬盘里)。如果连安全模式都不能进入,就通过带启动的光盘或是软盘启动到DOS,在DOS下先杀毒并且用Dir检查C盘内的系统文件是否完整,必要时可通过系统软盘进行Sys C:,恢复相关的基本系统文件。如果C盘内没有发现文件,则只有对系统进行彻底重装。
    驱动丢失
      现象:开机时16色显示,放音频文件时显示"XXX"设备正被占用。
      现象分析:排除病毒的原因后,这种现象多发生在用过N个月的老机子上,或用户新近动过主机内的部件,(如显卡和PCI卡),则可能造成该硬件的接触不良,导致系统实质上并没有彻底检测到相关硬件。
      应对之策:重新安装显卡的驱动程序,并检查相关配件与主板是否完全接触:一是要保证显卡,声卡金手指上的清洁,二是将其插入相关插槽时用力适当,对准垂直插入即可,再接上与之搭配的音箱和显示器连线。必要时,可以更换PCI卡的插槽位置,避免和显卡产生资源冲突。
    开机黑屏
      现象:开机黑屏,没有显示,可能会有报警声。
      现象分析:硬件之间接触不良,或硬件发生故障,相关的硬件涉及到内存,显卡,CPU,主板,电源等。电脑的开机要先通过电源供电,再由主板的BIOS引导自检,而后通过CPU,内存,显卡等。这个过程反映在屏幕上叫自检,先通过显卡BIOS的信息,再是主板信息,接着内存,硬盘,光驱等。如果这中间哪一步出了问题,电脑就不能正常启动,甚至黑屏。
      应对之策:首先确认外部连线和内部连线是否连接顺畅。外部连线有显示器,主机电源等。内部有主机电源和主机电源接口的连线(此处有时接触不良)。比较常见的原因是:显卡,内存由于使用时间过长,与空气中的粉尘长期接触,造成金手指上的氧化层,从而导致接触不良。对此,用棉花粘上适度的酒精来回擦拭金手指,待干后插回。除此外,观察CPU是否工作正常,开机半分钟左右,用手触摸CPU风扇的散热片是否有温度。有温度,则CPU坏掉的可能性就可基本排除。没温度就整理一下CPU的插座,确保接触到位。这之后还没温度,阁下的CPU就可以升级了:(除了上面的方法外,还有一招必杀技:用拔跳线的方法清除BIOS设置或更换主板的CMOS电池。当这些方法都尝试过并全部失败的话,就可以召唤大虾哥出山相助了。
    怪响异味
      现象:听到怪响或者闻到异味。
      现象分析:怪响,可能是由于硬盘的坏道造成硬盘发出的(格格的刺耳声);也有可能是硬盘,光驱螺丝没有上牢,造成机箱的共振。异味,多为焦糊味,很刺鼻子的那种。
      应对之策:首先关闭电源。若是怪响,则打开机箱面板,一一检查,若是坏道,则修复或屏蔽。对于异味,要千万小心。这时用你的鼻子闻闻,找到发出异味的部件,然后卸下交由电脑公司处理,在这中间,大家一定要捍卫自己的消费者权益。(没过质保期的--该换的换,该修的修。)这个千万大意不得!因为,笔者的昂达光驱就是闻到焦糊味后断电不及(慢了N秒)给活活烧坏驱动芯片的,而后,再拿钱找JS大叔也没办法。(所以大家如果闻到异味,马上断掉电源,然后再下开机箱寻找原因,但是显示器千万别开,只能交由专业人员维修,那可是有高压电的,千万别拿自己的生命开玩笑。

    六十四、软件残骸地大曝光
    被你一次次删除的软件,并没有完全从你的系统中消失,它们还留了一些"尾巴"在你注册表里面。上期《电脑报》给大家介绍了用第三方软件来自动删除这些残骸,这次笔者就把这些残骸的藏身之地给大家曝曝光。
      第一处:
      "HKEY_USERS\.DEFAULT  Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu\&rograms"把它打开一看,咦?怎么以前删除的软件名称都在这?原来这是程序菜单下软件的排序。
      程序目录下是没有了,而排序仍然保留了下来。
      第二处:
      "HKEY_LOCAL_MACHINE  Software\Microsoft\Windows\Current
      Version\Uninstall"这里是软件的卸载信息,一些软件有时会在"添加/删除"程序里留下垃圾,而又在此删不掉,只好在这删了!

    六十五、光电鼠标常见故障全解决
    光电鼠标使用光电传感器替代机械鼠标中的机械元件,因而维修方法具有独特性。光电鼠标故障的90%以上为断线、按键接触不良、光学系统脏污造成,少数劣质产品也常有虚焊和元件损坏的情况出现。
      1.电缆芯片断线
      电缆芯线断路主要表现为光标不动或时好时坏,用手推动连线,光标抖动。一般断线故障多发生在插头或电缆线引出端等频繁弯折处,此时护套完好无损,从外表上一般看不出来,而且由于断开处时接时断,用万用表也不好测量。处理方法是:拆开鼠标,将电缆排线插头从电路板上拔下,并按芯线的颜色与插针的对应关系做好标记后,然后把芯线按断线的位置剪去5cm~6cm左右,如果手头有孔形插针和压线器,就可以照原样压线,否则只能采用焊接的方法,将芯线焊在孔形插针的尾部。
      为了保证以后电缆线不再因疲劳而断线,可取废圆珠笔弹簧一个,待剪去芯线时将弹簧套在线外,然后焊好接点。用鼠标上下盖将弹簧靠线头的一端压在上下盖边缘,让大部分弹簧在鼠标外面起缓冲作用,这样可延长电缆线的使用寿命。
      2.按键故障
      1)按键磨损。这是由于微动开关上的条形按钮与塑料上盖的条形按钮接触部位长时间频繁摩擦所致,测量微动开关能正常通断,说明微动开关本身没有问题。
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|手机版|小黑屋|河南亿团网 ( 豫ICP备17044128号 )

    豫公网安备 41010702002400号

    增值电信业务经营许可证:豫B2-20170478

    GMT+8, 2025-5-10 03:55 , Processed in 0.086962 second(s), 14 queries .

    Powered by Discuz! X3.5

    © 2001-2024 Discuz! Team.

    快速回复 返回顶部 返回列表