分类目录归档:技术文章

动态显示完整的 时间简洁代码 年 月 日 分 秒 星期

<div id="times">
The Time Is Loading…
</div>
<script language="javascript" type="text/javascript">setInterval("document.getElementById('times').innerHTML='今天是: '+new Date().toLocaleString()+' 星期'+'日一二三四五六'.charAt(new Date().getDay());",1000);</script>

 演示:http://www.lossr.com

GOOGLE出现财务状况

Google近日财务报告不容乐观,其运营费用激增的同时股票随之下降7%.

据澳大利亚媒体报道,尽管Google市场份额上涨28%,但同时增加的员工开支极大地抵消了该增长.
Sanford C. Bernstein 分析家Jeffrey Lindsay表示,由于运营开支远远超出了预期,实际上收入已远远不能抵消大幅激增的花销.

Google日前的股价也由常规价的548.59美元跌至511美元.

Google表示其第二季度的净收入上涨至9.25亿美元,与去年同期的7.21亿美元相比,每股由2.33美元上涨至2.93美元.但比今年第一季度的10亿美元有所下降.

除去以前的项目和股权花费,Google表示其盈利11.2亿美元,即每股3.56美元,但这比华尔街预测目标每股低了3美分.

毛收入每股上升58美分至38.7美元,基本符合华尔街预测.这其中包括支付给运行Google网络搜索广告的附属网站的开销,即所谓的通信收购费.

《路透社评估》表示,预计的收入在37.7亿美元~39.7美元之间.Google拒绝就此为华尔街提供财务参考.

Cantor Fitzgerald 分析师Derek Brown表示,“就收益角度而言,这似乎有些少,应该更多才对,而公司也一直在保持这样一个高成本的运作状态.”

本季度运营费用为12.1亿美元,占据了整个收入的31%,而第一季度的运营成本为9.72亿美元占当季收入的27%.

其他的开销包括其计算数据中心运营费、信用卡处理费和收购项目费等,也由第一季度的3.45亿美元激增至4.12亿美元.这些花费占整个收入的比例已经由第一季的9%上升至11%.

传三星有意收购AMD, 强力挑战英特尔

据来自海外一些渠道商之间的传言称,目前有两宗大的IT业界购并案正在秘密讨论中,其中最让人震惊的是近年来急速增长的韩国半导体巨头三星电子可能会收购美国微处理器制造商AMD。

    虽然收购消息来自海外渠道商们的私下交流,而且未经证实,但这样的购并并非全无可能。在全球半导体市场,三星一直位居英特尔之后,排名第二。但从2006年底开始,三星与英特尔公司之间的差距正逐渐缩小。而AMD公司自去年收购图形处理器芯片商ATI以来,由于产品性能上落后对手较多,以致多个市场领域的市场份额和利润都在不断下滑,上月更有传闻称有私人投资机构有意收购其部分股份。

  事实上,上周末泄漏出来的一份英特尔公司内部的备忘录显示,英特尔目前将之视为最大竞争对手的并非AMD公司,而是企业实力和生产规模堪与英特尔相提并论的三星和IBM。

  从财力上来看,拥有芯片、液晶面板和手机三大“金牛”业务的三星电子可说是业内为数不多的候选企业之一,而从收购时机上来看,AMD目前低迷的股价也让它们成为了近期的热门“对象”,两家公司更可籍此次收购让长久以来挑张英特尔的共同目标成为可能。

  至于另一宗业界流传收购消息是全球第三大PC厂商宏基(Acer)据传有意收购目前市场局限在欧洲的PC厂商Packard Bell。由于宏基公司此前已经公开声称有意收购大型PC厂商以提升实力,所以已经有多家中外PC厂商被传是其目标对象,具体包括中国的方正、TCL,美国的Gateway等。
(Phoenix编译整理)

今天去了一下机房,还是发现个问题

   前天搞 什么IP 安全策略 添加了几个不需要的端口 在指派了,居然连不上去了,网站都打不开,PING 都不通,

今天过去看了,去掉指派就可以了,但是策略开起来的时候,PING 外面 的IP 竟然提示是 网线没插好,看来是这台服务器 网卡什么的 可能有点问题了。

后来还是将 IP 策略去掉了,叫人家试了 网站可以打开了,3389 可以连上了,走人,但是没让人家试,登录。晚上到家 竟然发现3389 登录帐户的时候,发现登录不了。郁闷了。。不知道啥回事,上次做过设置,就是只允许ADMINISTRATOR用户组,远程客户端登录,但是不知道为什么今天用帐户登录,登录不了。提示好像是这个账号不运行远程桌面登录。。诶。。

怎么就这么麻烦呢,还是LINUX 的来的好,难道被人家黑了,去掉我的权限了?我想应该不是这个问题吧?

诶,这个东西 好麻烦。。。

服务器安全设置之–本地安全策略设置

安全策略自动更新命令:GPUpdate /force (应用组策略自动生效不需重新启动)

   开始菜单—>管理工具—>本地安全策略

   A、本地策略——>审核策略

   审核策略更改   成功 失败  
   审核登录事件   成功 失败
   审核对象访问      失败
   审核过程跟踪   无审核
   审核目录服务访问    失败
   审核特权使用      失败
   审核系统事件   成功 失败
   审核账户登录事件 成功 失败
   审核账户管理   成功 失败
  B、本地策略——>用户权限分配

   关闭系统:只有Administrators组、其它全部删除。
   通过终端服务拒绝登陆:加入Guests、User组
   通过终端服务允许登陆:只加入Administrators组,其他全部删除

  C、本地策略——>安全选项

   交互式登陆:不显示上次的用户名       启用
   网络访问:不允许SAM帐户和共享的匿名枚举   启用
   网络访问:不允许为网络身份验证储存凭证   启用
   网络访问:可匿名访问的共享         全部删除
   网络访问:可匿名访问的命          全部删除
   网络访问:可远程访问的注册表路径      全部删除
   网络访问:可远程访问的注册表路径和子路径  全部删除
   帐户:重命名来宾帐户            重命名一个帐户
   帐户:重命名系统管理员帐户         重命名一个帐户

UI 中的设置名称 企业客户端台式计算机 企业客户端便携式计算机 高安全级台式计算机 高安全级便携式计算机
帐户: 使用空白密码的本地帐户只允许进行控制台登录
已启用
已启用
已启用
已启用

帐户: 重命名系统管理员帐户
推荐
推荐
推荐
推荐

帐户: 重命名来宾帐户
推荐
推荐
推荐
推荐

设备: 允许不登录移除
已禁用
已启用
已禁用
已禁用

设备: 允许格式化和弹出可移动媒体
Administrators, Interactive Users
Administrators, Interactive Users
Administrators
Administrators

设备: 防止用户安装打印机驱动程序
已启用
已禁用
已启用
已禁用

设备: 只有本地登录的用户才能访问 CD-ROM
已禁用
已禁用
已启用
已启用

设备: 只有本地登录的用户才能访问软盘
已启用
已启用
已启用
已启用

设备: 未签名驱动程序的安装操作
允许安装但发出警告
允许安装但发出警告
禁止安装
禁止安装

域成员: 需要强 (Windows 2000 或以上版本) 会话密钥
已启用
已启用
已启用
已启用

交互式登录: 不显示上次的用户名
已启用
已启用
已启用
已启用

交互式登录: 不需要按 CTRL+ALT+DEL
已禁用
已禁用
已禁用
已禁用

交互式登录: 用户试图登录时消息文字
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。
此系统限制为仅授权用户。尝试进行未经授权访问的个人将受到起诉。

交互式登录: 用户试图登录时消息标题
继续在没有适当授权的情况下使用是违法行为。
继续在没有适当授权的情况下使用是违法行为。
继续在没有适当授权的情况下使用是违法行为。
继续在没有适当授权的情况下使用是违法行为。

交互式登录: 可被缓存的前次登录个数 (在域控制器不可用的情况下)
2
2
0
1

交互式登录: 在密码到期前提示用户更改密码
14 天
14 天
14 天
14 天

交互式登录: 要求域控制器身份验证以解锁工作站
已禁用
已禁用
已启用
已禁用

交互式登录: 智能卡移除操作
锁定工作站
锁定工作站
锁定工作站
锁定工作站

Microsoft 网络客户: 数字签名的通信(若服务器同意)
已启用
已启用
已启用
已启用

Microsoft 网络客户: 发送未加密的密码到第三方 SMB 服务器。
已禁用
已禁用
已禁用
已禁用

Microsoft 网络服务器: 在挂起会话之前所需的空闲时间
15 分钟
15 分钟
15 分钟
15 分钟

Microsoft 网络服务器: 数字签名的通信(总是)
已启用
已启用
已启用
已启用

Microsoft 网络服务器: 数字签名的通信(若客户同意)
已启用
已启用
已启用
已启用

Microsoft 网络服务器: 当登录时间用完时自动注销用户
已启用
已禁用
已启用
已禁用

网络访问: 允许匿名 SID/名称 转换
已禁用
已禁用
已禁用
已禁用

网络访问: 不允许 SAM 帐户和共享的匿名枚举
已启用
已启用
已启用
已启用

网络访问: 不允许 SAM 帐户和共享的匿名枚举
已启用
已启用
已启用
已启用

网络访问: 不允许为网络身份验证储存凭据或 .NET Passports
已启用
已启用
已启用
已启用

网络访问: 限制匿名访问命名管道和共享
已启用
已启用
已启用
已启用

网络访问: 本地帐户的共享和安全模式
经典 – 本地用户以自己的身份验证
经典 – 本地用户以自己的身份验证
经典 – 本地用户以自己的身份验证
经典 – 本地用户以自己的身份验证

网络安全: 不要在下次更改密码时存储 LAN Manager 的哈希值
已启用
已启用
已启用
已启用

网络安全: 在超过登录时间后强制注销
已启用
已禁用
已启用
已禁用

网络安全: LAN Manager 身份验证级别
仅发送 NTLMv2 响应
仅发送 NTLMv2 响应
仅发送 NTLMv2 响应拒绝 LM & NTLM
仅发送 NTLMv2 响应拒绝 LM & NTLM

网络安全: 基于 NTLM SSP(包括安全 RPC)客户的最小会话安全
没有最小
没有最小
要求 NTLMv2 会话安全 要求 128-位加密
要求 NTLMv2 会话安全 要求 128-位加密

网络安全: 基于 NTLM SSP(包括安全 RPC)服务器的最小会话安全
没有最小
没有最小
要求 NTLMv2 会话安全 要求 128-位加密
要求 NTLMv2 会话安全 要求 128-位加密

故障恢复控制台: 允许自动系统管理级登录
已禁用
已禁用
已禁用
已禁用

故障恢复控制台: 允许对所有驱动器和文件夹进行软盘复制和访问
已启用
已启用
已禁用
已禁用

关机: 允许在未登录前关机
已禁用
已禁用
已禁用
已禁用

关机: 清理虚拟内存页面文件
已禁用
已禁用
已启用
已启用

系统加密: 使用 FIPS 兼容的算法来加密,哈希和签名
已禁用
已禁用
已禁用
已禁用

系统对象: 由管理员 (Administrators) 组成员所创建的对象默认所有者
对象创建者
对象创建者
对象创建者
对象创建者

系统设置: 为软件限制策略对 Windows 可执行文件使用证书规则
已禁用
已禁用
已禁用
已禁用

ip安全策略设置 .bat 批处理

禁止被ping.bat  (声明,这个bat是是根据爱虫ip安全策略和合工大网络中心安全应急响应组的安全策略改的)

——————————————————————————–
以下内容只有回复后才可以浏览
ipseccmd -w REG -p "XIAOWANG" -r "Block ICMP" -f *+0:ICMP -n BLOCK -x
——————————————————————————–

开网上邻居.bat

ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/135" -f *+0:135:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/139" -f *+0:139:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n PASS -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/135" -f *+0:135:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n PASS -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n PASS -x

禁sql端口.bat

——————————————————————————–
以下内容只有回复后才可以浏览
ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/1433" -f *+0:1433:TCP -n BLOCK -x
ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1433" -f *+0:1433:UDP -n BLOCK -x
——————————————————————————–

禁危险端口.bat

rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block UDP/1434" -f *+0:1434:UDP -n BLOCK -x
rem ipseccmd -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/445" -f *+0:445:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block UDP/445" -f *+0:445:UDP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1025" -f *+0:1025:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block UDP/139" -f *+0:139:UDP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1068" -f *+0:1068:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/5554" -f *+0:5554:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/9995" -f *+0:9995:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/9996" -f *+0:9996:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/6129" -f *+0:6129:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block ICMP/255" -f *+0:255:ICMP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/43958" -f *+0:43958:TCP -n BLOCK -x >nul
echo 关闭流行危险端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/20034" -f *+0:20034:TCP -n BLOCK -x >nul
echo 关闭木马NetBus Pro开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1092" -f *+0:1092:TCP -n BLOCK -x >nul
echo 关闭蠕虫LoveGate开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/3996" -f *+0:3996:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4060" -f *+0:4060:TCP -n BLOCK -x >nul
echo 关闭木马RemoteAnything开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4590" -f *+0:4590:TCP -n BLOCK -x >nul
echo 关闭木马ICQTrojan开放的端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1080" -f *+0:1080:TCP -n BLOCK -x >nul
echo 禁止代理服务器扫描…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/113" -f *+0:113:TCP -n BLOCK -x >nul
echo 禁止Authentication Service服务…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/79" -f *+0:79:TCP -n BLOCK -x >nul
echo 禁止Finger扫描…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block UDP/53" -f *+0:53:UDP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/53" -f *+0:53:TCP -n BLOCK -x >nul
echo 禁止区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/707" -f *+0:707:TCP -n BLOCK -x >nul
echo 关闭nachi蠕虫病毒监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/808" -f *+0:808:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/23" -f *+0:23:TCP -n BLOCK -x >nul
echo 关闭Telnet 和木马Tiny Telnet Server监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/520" -f *+0:520:TCP -n BLOCK -x >nul
echo 关闭Rip 端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/1999" -f *+0:1999:TCP -n BLOCK -x >nul
echo 关闭木马程序BackDoor的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/2001" -f *+0:2001:TCP -n BLOCK -x >nul
echo 关闭马程序黑洞2001的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/2023" -f *+0:2023:TCP -n BLOCK -x >nul
echo 关闭木马程序Ripper的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/2583" -f *+0:2583:TCP -n BLOCK -x >nul
echo 关闭木马程序Wincrash v2的默认服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/3389" -f *+0:3389:TCP -n BLOCK -x >nul
echo 关闭Windows 的远程管理终端(远程桌面)监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4444" -f *+0:4444:TCP -n BLOCK -x >nul
echo 关闭msblast冲击波蠕虫监听端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/4899" -f *+0:4899:TCP -n BLOCK -x >nul
echo 关闭远程控制软件(remote administrator)服务端口…………OK!
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/5800" -f *+0:5800:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/5900" -f *+0:5900:TCP -n BLOCK -x >nul
ipseccmd  -w REG -p "XIAOWANG" -r "Block TCP/8888" -f *+0:8888:TCP -n BLOCK -x >nul
echo 关闭远程控制软件VNC的两个

DIV+CSS的优与弊

  如今大部分网站仍然采用表格嵌套内容的方式来制作网站,虽然此方法对于我们来说比较熟悉、比较上手;但是,它却阻碍了一种更好的、更有亲和力的、更灵活的,而且功能更强大的网站设计方法——DIV+CSS。

  随着WEB2.0标准化设计理念的普及,国内很多大型门户网站已经纷纷采用DIV+CSS制作方法,而从实际应用情况来看,此种方法绝对好于表格制作页面的方法。具体优势体现在如下方面:

  1、使页面载入得更快
  由于将大部分页面代码写在了CSS当中,使得页面体积容量变得更小。相对于表格嵌套的方式,DIV+CSS将页面独立成更多的区域,在打开页面的时候,逐层加载。而不像表格嵌套那样将整个页面圈在一个大表格里,使得加载速度很慢。

  2、降低流量费用
  页面体积变小,浏览速度变快,这就使得对于某些控制主机流量的网站来说是最大的优势了。

  3、修改设计时更有效率
  由于使用了DIV+CSS制作方法,在修改页面的时候更加容易省时。根据区域内容标记,到CSS里找到相应的ID,使得修改页面的时候更加方便,也不会破坏页面其他部分的布局样式。

  4、保持视觉的一致性
  DIV+CSS最重要的优势之一:保持视觉的一致性;以往表格嵌套的制作方法,会使得页面与页面,或者区域与区域之间的显示效果会有偏差。而使用DIV+CSS的制作方法,将所有页面,或所有区域统一用CSS文件控制,就避免了不同区域或不同页面体现出的效果偏差。

  5、更好地被搜索引擎收录
由于将大部分的HTML代码和内容样式写入了CSS文件中,这就使得网页中正文部分更为突出明显,便于被搜索引擎采集收录。

  6、对浏览者和浏览器更具亲和力
  我们都知道网站做出来是给浏览者使用的,对浏览者和浏览器更具亲和力,DIV+CSS在这方面更具优势。由于CSS富含丰富的样式,使页面更加灵活性,它可以根据不同的浏览器,而达到显示效果的统一和不变形。

  说了这么多DIV+CSS的优点,同时也不能轻视DIV+CSS的副面作用:

  1、DIV+CSS尽管不是高不可及,但至少要比表格定位复杂的多,即使对于网站设计高手也很容易出现问题,更不要说初学者了。

  2、CSS网站制作的设计元素通常放在1个外部文件中,或几个文件,有可能相当复杂,甚至比较庞大,如果CSS文件调用出现异常,那么整个网站将变得惨不忍睹。

  3、虽然说DIV+CSS解决了大部分浏览器兼容问题,但是也有在部分浏览器中使用出现异常,比如火狐浏览器,在IE中显示正常的页面,到了火狐浏览器中可能会面目全非。当然这应该是浏览器的问题,但是可以说在目前来看,DIV+CSS还没有实现所有浏览器的统一兼容。

  4、DIV+CSS对搜索引擎优化与否,取决于网页设计的专业水平,而不是DIV+CSS本身。DIV+CSS网页设计并不能保证网页对搜索引擎的优化,甚至不能保证一定比HTML网站有更简洁的代码设计,何况搜索引擎对于网页的收录和排序显然不是以是否采用表格和CSS定位来衡量,这就是为什么很多传统表格布局制作的网站在搜索结果中的排序靠前,而很多使用CSS及web标准制作的网页排名依然靠后的原因。因为对于搜索引擎而言,网站结构、内容、相关网站链接等因素始终是网站优化最重要的指标。

利用TTL值来鉴别操作系统

TTL:生存时间
指定数据报被路由器丢弃之前允许通过的网段数量。
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。
转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
使用PING时涉及到的 ICMP 报文类型

一个为ICMP请求回显(ICMP Echo Request)

一个为ICMP回显应答(ICMP Echo Reply)

三、TTL 字段值可以帮助我们识别操作系统类型。

UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255

Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64

微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128

微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32

当然,返回的TTL值是相同的

但有些情况下有所特殊

LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64

FreeBSD 4.1, 4.0, 3.4;

Sun Solaris 2.5.1, 2.6, 2.7, 2.8;

OpenBSD 2.6, 2.7,

NetBSD

HP UX 10.20
ICMP 回显应答的 TTL 字段值为 255

Windows 95/98/98SE
Windows ME

ICMP 回显应答的 TTL 字段值为 32

Windows NT4 WRKS

Windows NT4 Server

Windows 2000
ICMP 回显应答的 TTL 字段值为 128

这样,我们就可以通过这种方法来辨别

操作系统 TTL
LINUX 64
WIN2K/NT 128
WINDOWS 系列 32
UNIX 系列 255
不同操作系统,返回的默认TTL值是不同的。

操作系统 TCP传输 UDP传输

AIX 60 30

DEC Patchworks V5 30 30

FreeBSD 2.1 64 64

HP/UX 9.0x 30 30 HP/UX 10.01 64 64
Irix 5.3 60 60
Irix 6.x 60 60
UNIX 255 255

Linux 64 64

MacOS/MacTCP 2.0.x 60 60
OS/2TCP/IP 3.0 64 64
OSF/1 V3.2A 60 30
Solaris 2.x 255 255

SunOS 4.1.3/4.1.4 60 60
Ultrix V4.1/V4.2A 60 30
VMS/Multinet 64 64

VMS/TCPware 60 64

VMS/Wollongong 1.1.1.1 128 30

VMS/UCX (latest rel.) 128 128
MS Windows 95/98/NT 3.51 32 32

Windows NT4.0/2000/XP/2003 128 128

不过这只是默认 可以通过修改TTL 改变这个的

具体实现方法:

修改TTL值其实非常简单,通过注册表编辑器就可以实现,点击“开始→运行”,在“运行”对话框中输入“regedit”命令并回车,弹出“注册表编辑器”对话框,展开“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/Tcpip/Parameters”,找到“DefaultTTL”,将该值修改为十进制的“255”,重新启动服务器系统后即可。

MSSQL2000安全设置

将有安全问题的SQL过程删除.比较全面.一切为了安全!

删除了调用shell,注册表,COM组件的破坏权限

use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask

全部复制到"SQL查询分析器"

点击菜单上的–"查询"–"执行",就会将有安全问题的SQL过程删除(以上是7i24的正版用户的技术支持)

更改默认SA空密码.数据库链接不要使用SA帐户.单数据库单独设使用帐户.只给public和db_owner权限.

数据库不要放在默认的位置.

SQL不要安装在PROGRAM FILE目录下面.

最近的SQL2000补丁是SP4