标签归档:杂文杂载

Tomato刷机教程[转]

    从番茄官方站点上大家可以了解到针对不同的设备,刷新方法略有不同,总体上讲刷新Tomato固件的方法主要有两种。

1.页面直接升级法

     这种方法是通过原有无线路由器的管理界面实现升级的目的,通过路由设备自身的升级功能加载Tomato固件,完成驱动更换的目的。

2.刷新升级法

     这种方法和我们以前介绍的刷新DD-WRT有类似之处,即在设备启动加载固件的一瞬间通过TFTP协议将固件程序从计算机上传到无线路由设备。
     那么这两种方法到底哪个更好?或者说我们应该选择哪种方法呢?在这之前我们需要对Tomato的特征有所了解。Tomato自身存放的登录密码是没有经过任何加密的,而我们常用的DD-WRT或者设备自身固件很可能将登录密码以加密方式存储。这种存储方式的不一致容易造成刷新Tomato后无法用默认密码登录。因此我们需要在刷新Tomato前获得存储在NVRAM中的密码信息。
     也就是说如果设备当前固件NVRAM中存储的密码数据是加密的,我们就需要先获得这个密码信息,然后直接通过“页面直接升级法”实现刷新目的。如果无法用telnet连接设备,就需要先进行刷新固件操作,将设备的固件刷新成像DD-WRT这样可查看NVRAM的固件或Open-WRT这样干净的固件,然后再查看NVRAM中存储的密码信息,接着才能进行Tomato固件刷新工作。
  笔者以自己的MOTOROLA WR850G无线路由器为例进行介绍,具体的刷新工作可以分为刷新固件、获取NVRAM密码信息、刷新Tomato固件三大步骤。
1.刷新固件
     正如前面所说,我们必须先保证能够用telnet连接到设备的NVRAM中去查看加密后的密码。由于MOTOROLA WR850G自身的NVRAM是无法通过telnet指令登录的,所以我们需要先将MOTOROLA WR850G刷为可以清空NVRAM的DD-WRT版本,笔者使用的是DD-WRT SP24迷你版。刷新DD-WRT的方法可采用上文介绍的刷新升级法,通过TFTP协议将固件程序从计算机上传到无线路由设备。
2.获取NVRAM加密密码
     一定要获取NVRAM加密密码(不论是什么设备、什么型号,都要先获取该密码),这是因为当我们为设备刷新Tomato固件后,登录密码会是存储在NVRAM中的密码,如果没有获取这个密码信息,那么就无法正常登录设备的管理界面了。
     将设备刷新为DD-WRT SP24迷你版后,可在命令提示窗口中使用“telnet 管理地址”登录到命令行管理界面,然后执行nvram show |grep http_passwd指令,系统会显示出类似于“http_passwd=********”的信息(其中********就是DD-WRT存储在NVRAM中的登录密码)。
3.刷新Tomato固件
     现在就到刷新Tomato固件的时候了,我们可以通过页面直接升级法或TFTP升级法将Tomato固件传输到无线设备中,不过刷新完毕后需要使用已经获取的NVRAM密码进行登录。接着在管理页面中清空NVRAM信息,这样才能让Tomato恢复默认值,至此,设备的登录信息也将变成Tomato的默认设置,再次登录设备时就不用使用NVRAM密码进行访问了。
注意事项
     刷新Tomato是一件比较有难度的技术性操作,在操作上难度大于刷新DD-WRT,笔者就曾因刷新Tomato而“报废”了两台设备,因此需要大家注意的地方不少。
1.保持稳定
     刷新过程中不能够出现断电或网络连接中断的情况,否则不仅会让刷新工作前功尽弃,还有可能造成设备被“刷死”。
2.获取NVRAM加密密码很关键
     由于DD-WRT以及其他固件程序都采用加密方式保存登录密码信息到设备的NVRAM中,而Tomato是明文保存,当你刷一个新系统的时候,NVRAM的密码和配置区并不会被清除,这也是为什么很多用户会遇到刷新Tomato后无法用默认密码登录的故障(此时需要用加密后的默认密码)。因此,刷新工作中的第二步“获取NVRAM加密密码”是不可缺少的。
 

DD-WRT刷机教程【转】

1) 下载

下载最新版稳定的发布 [1] (http://www.dd-wrt.com/)
阅读升级日志和下载页中的其他信息,它们通常包含非常重要的说明!
注意: 在从Linksys原装固件升级时请选用mini版本的DD-WRT!
如果您下载的是.zip型文件,请先将其解压缩.
通过将您所下载的固件的MD5值与官方公布的MD5值进行对比可判断该固件在下载过程中是否保持完好.
2a) 通过网页图形界面将路由器恢复到出厂设置
如果您忘记了其IP地址或者登陆密码,跳到步骤2b.

登陆到路由器的图形界面。在浏览器里输入路由器的ip地址(通常为192.168.1.1).
您将被提示输入用户名和密码。用户名可以忽略(在2006年二月28日之后的版本中,用户名为root),输入密码之后(初始密码为admin)您将登陆到路由器的管理界面.
选择"Administration"选项卡.
点击"Factory Defaults" 子项.
选择"yes".
点击"Save Settings"按钮.
在新开页中,选择"continue".
2b) 使用复位按钮将路由器恢复到出厂设置

按住位于路由器背面的复位按钮并保持30秒将清除路由器的NVRAM,所有的设置将被清除,并且用户名和密码将恢复到原始的root/admin.
3) 上传固件!

重要提示!!!:在路由器被刷写新固件和在这之后的重新启动的过程中请不要试图中止刷新,不要在这期间关闭电脑,关闭浏览器或者关掉路由器的电源。.
使用IE浏览器而不是firefox,尤其是在上传固件的过程中。因为firefox在刷新Linksys固件时会有很多不兼容的现象发生(尽管这对一个linux用户来说使用微软的IE会给您带来极大的不情愿).
再一次登陆到路由器的网页管理界面.
选择"Administration"选项卡
择"Firmware Upgrade"子项.
点击"No reset"按钮,(No reset仅仅是相对于我来说,您选择"Firmwar Default"会更适合)!).
点击"Browse"按钮,选择在步骤一中解压出DD-WRT的.bin文件.
点击"Upgrade"按钮.
路由器将会花几分钟的时间用来上传固件和进行刷新过程,然后会自动重启.
在等待五分钟之后,点击"Continue"将会打开一个新的界面,
如果刷新成功,此时您将登陆到DD-WRT的图形界面中.
4) 再一次恢复到出厂设置

重复2a或者2b的步骤, 注意: 推荐使用步骤2b(手动清除RVRAM)以保证无限路由器恢复到正确的设置..
5) 尽情使用您的无限路由器

我们推荐您将"Adninistration"选项卡中的"Boot Wait"值设置为"enable",这将在将来对您的路由器从不正确的刷新中恢复有很大帮助,在v23或更高的版本中,"Boot Wait"值默认为"enabled".
6) 出现了错误?

如果您的路由器不能重新启动(如电源灯不亮,不能打开网页界面等等),您需要修复受损固件,这里是一个step by step的恢复指南(英文) (http://www.dd-wrt.com/wiki/index.php/Recover_from_a_Bad_Flash), 或者使用论坛搜索功能会带给您更多的额外信息。forum search (http://forum.bsr-clan.de/search.php).
[edit]使用命令行方式刷写固件(使用telnet/SSH)
1) 使用telnet或者ssh登陆 (http://www.dd-wrt.com/wiki/index … d_the_Command_Line) WRT

2) 使用wget (http://www.cbi.pku.edu.cn/Doc/CS/wget/man.wget.html) 或者 scp (http://winscp.net/)下载dd-wrt.v2*_generic。bin到/tmp文件夹

3) (可选项) 对比下载文件与源文件的md5值 (http://www.research.att.com/~gsf/man/man1/md5sum.html)

4) 输入

write /tmp/dd-wrt.v2*_generic.bin linux5) 请稍等…

6) 重启路由器

7) (可选项) 通过网页方式(推荐)恢复路由出厂设置

对WRT54G(S)v5的刷新

请参照对第五版WRT54G的刷新

[edit]对Buffalo WHR-G54S,WHR-HP-G54 和WZR-RS-G54的刷新
仅能使用v23 sp1及后续版本,过早的版本可能会产生错误!

为了彻底恢复到出厂设置,请按住路由器的复位按钮并保持至少30秒,然后拔下路由器电源.
使用网线将您的计算机与路由器中任意一个LAN口相连(交叉线与直连线均可).
因为Buffalo初始设置的局域网段为192.168.11.1(WZR-RS-G54为192.168.12.1),您需要将计算机的ip地址设置在其网段内并填好正确的子网掩码,(例如 192.168.11.2, 掩码 255.255.255.0 对于WZR-RS-G54设置成 192.168.12.2, 掩码 255.255.255.0 ),须要说明的是您需要将其设置成静态IP,在使用tftp的过程中静态IP是非常必要的,在子网中即使使用正确的动态ip也不会使tftp正常工作。在windows xp系统中,请参照如下截图:在点击"Internet Protocol (TCP/IP)," 之后,选择"Properties"按钮,然后填入正确ip地址,默认网关设置为空,点击"ok"。错误的设置如图:  
通过 开始->运行->"cmd"打开命令行窗口.
进入包含固件文件的文件夹(:) (例如. cd C:\Documents%20and%20Settings\All%20Users\Desktop (如果固件文件在您的桌面上的话)
准备输入上传固件的TFTP命令.
输入 tftp -i 192.168.11.1 PUT (file name of firmware image) 例如: tftp -i 192.168.11.1 PUT dd-wrt.v23_generic.bin. (对于 WZR-RS-G54 使用 192.168.12.1 作为路由器地址 .) 此时先不要按下回车键.
提前阅读余下步骤以获得正确的操作顺序,正确操作的关键在于对时间的掌握.
给路由器接通电源.
所有指示灯会被点亮.
在之后的一秒钟左右,除了您计算机所连端口对应的指示灯之外所有的端口指示灯均会熄灭,马上按下回车键.
路由器的LAN指示灯经过大约6秒钟的频繁闪动之后,您将得到一个输入成功的提示,类似于:Transfer successful: 3502080 bytes in 5 seconds, 700416 bytes/s
在bridge/diagnostic指示灯熄灭之后路由器将启动DD-WRT.
此时路由器已经可用,尽管重新启动是确保正确工作的一步,但是此时已经没有必要这样做.
此时路由器将工作在192.168.1.1地址上,您需要更改计算机的IP地址到192.168.1.0段上才能对路由器进行设置(对于WB2-G54,仍然可以使用192.168.11.1进行连接并设置).
登陆的用户名为’root’,密码为’admin’.
在Linux或OS X上TFTP的使用说明

在linux或OS X系统下,首先运行tftp,并将更改为binary工作模式,然后输入"connect 192.168.11.1" 但不要立即执行,在文本编辑器或者在本网页上复制好PUT命令,当除了计算机所连接端口之外所有指示灯熄灭时迅速按下回车键,并且马上粘贴PUT命令并回车。操作命令如下例:(对于WZR-RS-G54只需将所有的192.168.11.1更改为192.168.12.1):
tftp
tftp> binary
tftp> connect 192.168.11.1
tftp> status
Connected to 192.168.11.1.
Mode: octet Verbose: off Tracing: off
Rexmt-interval: 5 seconds, Max-timeout: 25 seconds
tftp> put /path/to/dd-wrt.v23_mini_generic.bin

linux中另外一种可选tftp指令(仅需使用本部分介绍或者如上所述的命令之一,而不是二者全部):

tftp 192.168.11.1 -m binary -c put dd-wrt.v23_generic.bin
注意:OS X中内建tftp不支持此指令

在命令行中输入指令之后(不要按回车键),启动路由器,在除连接计算机的指示灯熄灭以后输入回车.
在提示中"status"会带有一些迷惑性,此时路由器此时其实是关闭的.
注意

如果您在Buffalo WHR-G54S/WHR-HP-G54/WZR-RS-G54上刷写了DD-WRT之后想刷回原厂固件,请联系BrainSlayer. (http://forum.bsr-clan.de/profile.php?mode=viewprofile&u=486),他可以向您提供可用的原厂固件.
一个隐藏在路由器面板之后的指示灯将被激活,并会轻微地透过bridge指示灯发光,在Buffalo原始固件中此指示灯没有被用到,但在DD-WRT中它将以两秒为间隔交替闪亮.
在使用v23 sp1时,路由器将以192.168.1.1/255.255.255.0的ip地址启动
没有必要使用WRT54GS的两步法刷新,Buffalo可以一次性接受整个通用固件.
在后续的升级或恢复DD-WRT过程中,请使用网页方式进行刷新,请参照:使用网页图形界面进行刷新.
关于WHR-HP-G54的附加信息–更改主板特性标识,打开HP功能

使用telnet登陆路由器,在windows中向命令行窗口输入 telnet 192.168.1.1建立telnet连接.
用户名为root,密码为admin
输入如下命令
nvram show | grep boardflags
boardflags=0x1758

~ #
如果您得到0x1758参数,使用如下命令将其改为0x2758

nvram set boardflags=0x2758
nvram commit
reboot
为此您能够开启路由器中的HP功能,它将非常明显的提高路由器的信号强度.
此功能的设置不能够通过图形界面方式备份,每次恢复路由器设置之后请重新手动打开HP功能.

答疑

如果您遇到问题,一个连接在路由器与交换机之间的路由器可能会帮助解决问题.
如果您遇到问题,您可以通过telnet连接输入如下一条(或两条)命令来清除NVRAM:
Option 1 :
mtd erase nvramOption 2 : (借助OpenWrt FAQ (http://wiki.openwrt.org/Faq#head … fae54923ded5beb9c))
cd /tmp
wget http://openwrt.inf.fh-brs.de/~nbd/nvram-clean.sh
chmod a+x /tmp/nvram-clean.sh
/tmp/nvram-clean.sh
nvram commit
您可以以WHR-G54S和您所遇到的问题为条件在论坛中搜索历史纪录.
如果您的路由器在刷新后无法工作,您可以在论坛中利用"WHR-G54S Bricked"搜索到足够的信息.
[edit]对其他Bufalo路由器的刷新
刷新您的Buffalo WBR-G54,WLA-G54,WBR2-G54,WBR2-G54S…

[edit]对贝尔金F5d7230-4的刷新
贝尔金路由器有几种版本.v1000,v1111拥有4MBflash容量,而v1444仅拥有2MB,所以对于v1444您只能使用tftp方式刷新2MB的micro版本固件。如果你的路由器是4MB的型号,您可以通过如下步骤使用网页方式刷新所有版本的固件。除非您有具体的需要,我们建议您在贝尔金路由器上使用micro版的固件以使其更好的工作.

下载最新的micro版固件(目前为止为dd-wrt.v23_micro_generic)
将路由器恢复出厂设置,并关掉路由器电源.
使用网线将您的计算机与路由器中任意一个LAN口相连.
因为路由器将以192.168.2.1地址启动,所以将计算机的ip地址设置为192.168.2.2,子网掩码255.255.255.0,默认网关为空。如需帮助,请参照Buffalo刷新步骤中相关部分.
开始->运行->"cmd",并回车.
进入包含固件文件的文件夹,例如. cd "C:\Documents and Settings\All Users\Desktop"
输入 tftp -i 192.168.2.1 PUT (固件名称) 例如: tftp -i 192.168.2.1 PUT dd-wrt.v23_micro_generic.bin. 不要按回车键.
将路由器连接上电源.
所有指示灯会被点亮.
在之后的一秒钟左右,除了您计算机所连端口对应的指示灯之外所有的端口指示灯均会熄灭,等待1秒钟后马上按下回车键,如果您得到超时错误的提示请重试,如果您依然遇到问题请使用后面的额外方法.
路由器的LAN指示灯会闪动几秒钟,请耐心等待直到电源灯熄灭提示刷新结束,这将花费一段时间.
重启路由器.
将计算机IP地址改为自动获取,或者设置为192.168.1.1.
在浏览器中输入 192.168.1.1 进入路由器的登陆界面
用户名为root,密码为admin
尽情享用您得DD-WRT

刷新F5D7230-4的另外一种方法

如果您不愿意花费太多时间,懒得不断地重新启动路由器,您可以试用这种在我的v1444上奏效的方法:

按照上述办法执行直到将计算机ip地址设置为 192.168.2.2
登陆到linksys网站下载页.
下载BEFW11S4型无线路由器固件.
从.zip文件中解压tftp.exe程序.
启动tftp程序,将其server设置成192.168.2.1,然后将"dd-wrt.v23_micro_generic.bin"载入其传送文件部分.
将重试次数设置为20.
启动路由器.
点击tftp程序的升级按钮同时按下路由器的复位键,如果程序不能登陆到路由器进行刷新只需再次按下复位键。在刷新的过程中tftp程序会显示上传文件和成功操作的具体过程.
在我利用第一种方式进行了至少40次的不成功尝试之后,我使用这个方法在第十一次重试的时候成功的上传了固件。我不确定这个方法能不能适用于其他版本的F5D7230。经过我的切身体会,我发现在成功刷新之后贝尔金路由器的指示灯状态会有所改变,WLAN指示灯失去作用,电源灯没有问题但是在WAN口插入网线之后WAN指示灯会一直闪烁.

在经历了至少50次不成功之后我终于利用这个额外方法将我的v1444刷新成功,但都是用一个hub或者交换机连接在计算机与路由器之间的情况下刷新才能成功。我所有基于直接连接计算机与路由器的操作均以超时失败而告终,但使用hub或者交换机我竟然第一次就刷新成功。使用直接连接时之所以失败是因为当路由器重启或复位时tftp会失去连接,而当连接再次重建时,路由器却已经错过了接受固件的时机。所以如果您正遭遇刷新困难,您可以尝试在路由器和计算机之间连接一个hub或者交换机使用此种方法进行您的刷新过程。

[edit]对华硕 WL500G Deluxe的刷新

拔掉Wl500G电源.
在按住复位按钮的同时,插上路由器电源.
当电源灯开始闪烁时松开复位按钮,此时路由器进入恢复模式.
等待计算机获得IP地址.(如果DHCP打开了的话)
使用华硕recovery utility工具上传DD-WRT.trx固件.

您可以点击这里 (http://dlsvr03.asus.com/pub/ASUS … 0g-03/Eng_1380.zip), 下载recovery utility,或者登陆华硕网站下载最新版本.

为了防止在使用多网口时不能找到您的路由器,请封闭除了您所连接的计算机外所有网口.

升级后路由会重新启动,此时您将可以登录到路由器网页设置界面

SSD: For my new WL-500g Deluxe, the recovery utility would appear to successfully upload the firmware (v23), but then I could not get it to boot… even after waiting several minutes and power cycling. The unit would also be unresponsive to ping requests. I could always successfully reload the original Asus firmware. TFTP methods were unsuccessful altogether, as TFTP never seemed to establish contact with the router. Finally, I was able to boot DD-WRT by first flashing with OpenWRT (White Russian rc4), then using OpenWRT’s firmware upload page to flash with DD-WRT.
LFR : Upgrade was done out of the box with .trx file & worked straight, no need for recovery mode
MrO: Does this also work on the WL-500g Premium? TTSherpa: Yes it does. No problen going back an forth the original FW & dd-wrt

[edit]对西门子SE505的刷新

BrainSlayer曾提到“DD-WRT v23(2005/10/27)开始提供对西门子Gigaset SE505路由器的官方支持,这意味着您将可以在此设备上使用类似于WPA2等最新特性,由于此路由器的内存限制,您不能同时使用使用这些新特性,但是相对于原始固件的最基本功能来说已经强的多了”

在对西门子Gigaset SE505刷新的过程中,您只能使用tftp方式上传dd-wrt.v23_mini_generic.bin文件到路由器的地址上(默认192.168.2.1),因为西门子的初始设置与Linksys/dd-wrt的不同,所以您需要在刷新之后需要检查各种配置的细节.

(摘自BrainSlayer在hwsupport.txt中的说明)

在 changelog.txt (http://dd-wrt.gruftie.com/dd-wrt … load=changelog.txt),中关于SE505的最新一条提到:SE505第二版在刷新时出现了错误 15.11.2005:

0000161 No gzip in 14.11.2005 ?????
0000167 ipkg broken in V23b 14-11-05
0000168 DD-wrt v23 B2 141105 SE505 v2 bricked

有谁能提供关于此条说明的更详细的信息或者有谁在SE505第二版上成功安装了DD-WRT么?

——————————————————————————–

01.mai.2006. I successfully flashed a se505 v2(S30853-S1006-R107-3) with the v23_micro sp1_4.25.06 only the browser buttons on "administration|management" are not working. WDS with WEP is running well at the moment with 2 other WRT54 V23. Other things not tested yet.with v23sp1_04.28.06 buttons on basic-setup are not working – so no adjustment on ip possible. ddt3 at gmx dot net.

——————————————————————————–

02.mai.2006. Even with v23sp1_2006 micro – 0501 buttons on "administration|management" are still not working. WPA as a AP seems not to work on my se505v2. With wrt54gl V23 it works for reference with my notebook yakumo quicklan USB54 XP-generic-setup. If you flash a new fw with tftp somtimes it apears as 192.168.0.your setup and sometimes as 192.168.1.1 an 192.168.2.1. So change your IP to a suitable subnet and search with ping. ddt3 at gmx dot net.

——————————————————————————–

08.mai.2006. Firmware: DD-WRT v23 SP1-RC1 (05/07/06) micro with se505 v2(S30853-S1006-R107-3) works fine now. all the problems from 1+2.mai2006 are solved so far i see in this short time. ddt3 at gmx dot net.

——————————————————————————–

09.mai.2006. update: wpa-psk and wpa2-psk ist not working with my constelation. i flashed back to the orig. siemens_de_3.02.03 fw. with this wpa-psk is running well with orig. xp setup and with yakumo setup – so seems to be a fw problem ddt3 at gmx dot net.

——————————————————————————–

12.mai.2006. after updating to "dd-wrt.v23 SP1/RC2/micro" wpa-psk and wpa2-psk works with my pc! ddt3 at gmx dot net.

——————————————————————————–

18.mai.2006 with DD-WRT v23 SP1 Final (05/16/06) micro (generic) it works also fine. If the se505v2 dont accept the new parameter after press the save button try to switch off the siemens for a moment and restart your browser (be sure to close all your browser windows).ddt3 at gmx dot net.

——————————————————————————–

9.june.2006 will the SE515 be supported?

——————————————————————————–

17.july.2006 dd-wrt.v23_micro_generic_sp2.bin (11.07.2006) works also fine and stable on se505v2 now for 3 days with pppoe in use. but it never shows full speed rate. 36 Mbps is max shown despite the wds oposite station shows 54 Mbps. to see the lease time expire count down I had to swich off "DNSMasq for DHCP" .ddt3.

删除ipc$ admin$等默认共享

如何防范ipc$入侵 
1、禁止空连接进行枚举(此操作并不能阻止空连接的建立) 
首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Co 
ntrol\LSA]把 
RestrictAnonymous = DWORD的键值改为:00000001。 
restrictanonymous REG_DWORD 
0x0 缺省 
0x1 匿名用户无法列举本机用户列表 
0x2 匿名用户无法连接本机IPC$ 
说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server 
2、禁止默认共享 
1)察看本地共享资源 
运行-cmd-输入net share 
2)删除共享(每次输入一个) 
net share ipc$ /delete 
net share admin$ /delete 
net share c$ /delete 
net share d$ /delete(如果有e,f,……可以继续删除) 
3)修改注册表删除共享 
运行-regedit 
找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServ 
er\Parameters] 
把AutoShareServer(DWORD)的键值改为:00000000。 
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。 
3、停止server服务 
1)暂时停止server服务 
net stop server /y (重新启动后server服务会重新开启) 
2)永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务 
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用 
4、安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等) 
1).解开文件和打印机共享绑定 
鼠标右击桌面上[网络邻居]→[属性]→[本地连接]→[属性],去掉“Microsoft网络 
的文件和打印机共享”前面的勾,解开文件和打印机共享绑定。这样就会禁止所有从13 
9和445端口来的请求,别人也就看不到本机的共享了。 
停止server服务 100%可以!!!

开启

@echo off
net start Server
net share c$=c:\
net share d$=d:\
net share e$=e:\
net share f$=f:\
net share admin$
net share ipc$
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg
echo "AutoShareWks"=dword:00000001>> c:\delshare.reg
echo "AutoShareServer"=dword:00000001>> c:\delshare.reg
regedit /s c:\delshare.reg
del c:\delshare.reg

删除

@echo off
net stop Server
net share c$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete
net share admin$ /delete
net share ipc$ /delete
net start Server
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg
echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
regedit /s c:\delshare.reg
del c:\delshare.reg

原来

@echo off
Color 0A
cls
echo ————————
echo 删除当前的系统共享目录
echo ————————
pause
net stop Server
net share c$ /delete
net share d$ /delete
net share e$ /delete
net share f$ /delete
net share admin$ /delete
net share ipc$ /delete
net start Server
cls
echo 注意
echo ————————
echo   共享目录全部删除完毕  
echo ————————
echo   下面将修改注册表项  
echo    
echo   关闭系统默认共享属性  
echo ————————
pause
echo 生成 delshare.reg 准备修改注册表
echo Windows Registry Editor Version 5.00> c:\delshare.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg
echo "AutoShareWks"=dword:00000000>> c:\delshare.reg
echo "AutoShareServer"=dword:00000000>> c:\delshare.reg
echo 运行 delshare.reg 修改注册表
regedit /s c:\delshare.reg
echo 删除 delshare.reg 临时文件
del c:\delshare.reg
cls
echo 注意
echo ———————-
echo   共享漏洞修补完成  
echo ———————-

电脑安全设置教程

1、禁止IPC空连接

  Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\
CurrentControlSet\Control\
LSA-RestrictAnonymous 把这个值改成”1”即可。

  2、禁止At命令

  Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。

  3、关闭超级终端服务

  如果你开了的话,这个漏洞都烂了,我不说了。

  4、关闭SSDP Discover Service服务

  这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。

  5、关闭Remote Regisry服务

  看看就知道了,允许远程修改注册表?除非你真的脑子进水了。

  6、禁用TCP/IP上的NetBIOS

  网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。

  7、关闭DCOM服务

  这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。

  8、把共享文件的权限从“everyone”组改成“授权用户”

  “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。

  9、取消其他不必要的服务

  请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考:

l Event Log
l License Logging Service
l Windows NTLM Security Support Provider
l Remote Procedure Call (RPC) Service
l Windows NT Server or Windows NT Workstation
l IIS Admin Service
l MSDTC
l World Wide Web Publishing Service
l Protected Storage

  10、更改TTL值

  Cracker可以根据ping回的TTL值来大致判断你的操作系统,如:

TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
.

  实际上你可以自己更改的:

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。

  11、账户安全

  首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?

  12、取消显示最后登录用户

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\
Winlogon:DontDisplayLastUserName把值改为1。

  13、删除默认共享

  有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\
Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。

  14、禁用LanManager 身份验证

Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0 (也叫NTLM2) 身份验证;

  默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。

  1. 打开注册表编辑器;

  2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;

  3. 选择菜单“编辑”,“添加数值”;

  4. 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定;

  5. 双击新建的数据,并根据具体情况设置以下值:

  0 – 发送 LM 和 NTLM响应;

  1 – 发送 LM 和 NTLM响应;

  2 – 仅发送 NTLM响应;

  3 – 仅发送 NTLMv2响应;(Windows 2000有效)

  4 – 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效)

  5 – 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效)

  6. 关闭注册表编辑器;

  7. 重新启动机器

虽然有点老了,但是部分内容还是完全可以用的,提高安全观念是关键。。

qq开心农场赚钱的诀窍

诀窍:有一种方法可以经验金钱一起收,就是大量加好友,全部种白萝卜,到别人田里偷果实!快捷键:Q(浇水);W(除草);E(杀虫);R(偷窃或收获果实)想嗷嗷升级的: 狂种白萝卜吧!想哗哗赚钱的: 六级之前种胡萝卜,七级之后种豌豆!多去给好友做环保动作 ,虽然一次就给 1 元钱,但是每天无上限,俗话说积少成多,做了好事还能留名,何乐而不为呢?但是环保经验每天是300分为上限哦,这点事要注意的。合理的利用化肥,在一个小时的时候用化肥可以防止被偷,给小偷措手不及,注意不 要在59分的时候用,有经验的小偷可以等你的。最致富的道路——“偷鸡摸狗”每天早晨起的比其他好友都要早,据说使用刚种地就铲地的方法用125元换5经验也很赚,不过越到等级高需要买地的钱就越多

bd是什么意思

   电影中经常看到 BD版,下面说下 BD版指的是什么吧

蓝光光盘(Blue-ray Disc,缩写为BD)利用波长较短(405nm)的蓝色激光读取和写入数据,并因此而得名。而传统DVD需要光头发出红色激光(波长为650nm)来读取或写入数据,通常来说波长越短的激光,能够在单位面积上记录或读取更多的信息。因此,蓝光极大地提高了光盘的存储容量,对于光存储产品来说,蓝光提供了一个跳跃式发展的机会。 目前为止,蓝光是最先进的大容量光碟格式,BD激光技术的巨大进步,使你能够在一张单碟上存储25GB的文档文件。这是现有(单碟)DVDs的5倍。在速度上,蓝光允许1到2倍或者说每秒4.5至9兆的记录速度。 蓝光光碟拥有一个异常坚固的层面,可以保护光碟里面重要的记录层。飞利浦的蓝光光盘采用高级真空连结技术,形成了厚度统一的100µ m的安全层。飞利浦蓝光光碟可以经受住频繁的使用、指纹、抓痕和污垢,以此保证蓝光产品的存储质量数据安全。 在技术上,蓝光刻录机系统可以兼容此前出现的各种光盘产品。蓝光产品的巨大容量为高清电影、游戏和大容量数据存储带来了可能和方便。将在很大程度上促进高清娱乐的发展。目前,蓝光技术也得到了世界上170多家大的游戏公司、电影公司、消费电子和家用电脑制造商的支持。八家主要电影公司中的七家:迪斯尼、福克斯、派拉蒙、华纳、索尼、米高梅、 狮子门的支持。

 

2007年底,索尼公司在中国推出第一款配置蓝光DVD的高清播放器:BDP-S300/BM 蓝光播放器开启了蓝光在中国商业化的运用,在此前的PlayStation 3取得的骄人成绩为蓝光与HD-DVD的标准之战奠定了基础,但是,这款DVD高达5000RMB的售价让众多消费者望而却步。成本的桎梏使得 BlueRay普及化还有很长的路要走。

BDP-S300/BM 蓝光播放器性能标准
7.1环绕声道
1080信号输出
每秒24帧的电影般播放帧数
x.v.Colour色域标准
BRAVIA Theatre Sync影院同步功能
 

DD-WRT特有的功能

1.支持无线中继、发射功率调节、网络唤醒WOL、SPI等功能。

    2. 支持VPN的PPTP客户端和PPTP服务器端设置,可以提供VPN接入。支持DDNS

    3. 可以通过设置,轻松管理各种网络服务,例如彻底封杀BT,电驴,迅雷等。

    4. 支持UPNP和端口映射功能。

    5. 可以轻松实现无线路由器的定时开关。

    6. 可以利用Q0S、限速、限连接数等设置来优化宽带。

    7. 支持多国语言,可以搭配802.1X协议,EAP(Extensible Authentication Protocol,可扩展认证协议)来增加网络认证应用。

    8. 支持IPv6、SNMP协议,SSH服务等。
 

BT3 支持的无线网卡

2.1.1 Asus WL-138g v2
2.1.2 Belkin F5D8001
2.1.3 CNet CWP-854
2.1.4 Dlink DWL-AG530
2.1.5 Dlink DWL-G520
2.1.6 Dlink DWL-G550
2.1.7 Dlink DWL-G510
2.1.8 Foxconn WLL-3350
2.1.9 MSI PC60G
2.1.10 Netgear WG311T
2.1.11 Netgear WPN311
2.1.12 SMC SMCWPCI-G
2.2 Mini PCI (Built in)
2.2.1 Broadcom BCM4306 802.11b/g (rev 3)
2.2.2 Broadcom BCM4318 802.11b/g
2.2.3 IBM AR5212 802.11abg NIC (rev 01)
2.2.4 IPW2100
2.2.5 IPW2200
2.2.6 WN360G
2.3 Mini PCIe (Built in)
2.3.1 Broadcom BCM4311 802.11b/g
2.3.2 IPW3945
2.3.3 IPWRAW (IPW3945 Monitor + Inject)
2.3.4
2.4 PCMCIA Cards
2.4.1 3COM 3CRWE154G72 v1
2.4.2 3COM 3CRPAG175B with XJACK Antenna
2.4.3 Agere Systems ORiNOCO GOLD PC Card Classic
2.4.4 AirLink101 AWLC4130
2.4.5 ASUS WL100G
2.4.6 Belkin F5D6020 v3
2.4.7 Belkin F5D7010 V1000
2.4.8 Belkin F5D7010 V3000UK
2.4.9 Belkin F5D7010 V5000
2.4.10 Belkin F5D7010 V6000
2.4.11 Belkin F5D7011
2.4.12 Buffalo WLI-CB-G54HP
2.4.13 Cisco AIR-LMC350
2.4.14 Cisco AIR-PCM350-T
2.4.15 Cisco Aironet AIR-CB21AG-A-K9
2.4.16 Dlink DWA-645
2.4.17 Dlink DWL-650+
2.4.18 Dlink DWL-G650
2.4.19 Dlink DWL-G630, 650+/-
2.4.20 Dlink DWL-G650M
2.4.21 Dlink DWL-G650+
2.4.22 D-Link WNA-1330
2.4.23 Enterasys Roamabout 802.11 DS High Rate
2.4.24 Gigabyte GN-WM01GT AirCruiserG Mach G
2.4.25 Lucent Technologies Orinoco Silver
2.4.26 Linksys WPC11v4
2.4.27 Linksys WPC11v4
2.4.28 Linksys WPC54G v3
2.4.29 Motorola WN825G v2
2.4.30 NetGear MA401
2.4.31 NetGear WPN511
2.4.32 NetGear WPN511 – Range Max
2.4.33 NetGear WG511T
2.4.34 NetGear WAG511v2
2.4.35 NetGear WG511 v1
2.4.36 NetGear WG511v2
2.4.37 Netgear WG511U
2.4.38 NetGear WPN511GR
2.4.39 Netgear WPNT511
2.4.40 PROXIM ORiNOCO 802.11b/g Gold (Model: 8470-WD)
2.4.41 Senao NL-2511CD PLUS EXT2
2.4.42 Senao Sl-2511CD Plus EXT2
2.4.43 Senao SL-2511 CD PLUS (the one w/o external connectors)
2.4.44 Sitecom WL-100b
2.4.45 SMC 2532W-B
2.4.46 SMC SMC2536W-AG
2.4.47 SMC WCB-G
2.4.48 SWEEX LW051 ver:1.0
2.4.49 TP-link SuperG&eXtended Range 108M Wireless Cardbus Adapter(TL-WN610G)
2.4.50 TP-link eXtended Range 54M Wireless Cardbus Adapter (TL-WN510G)
2.4.51 Ubiquiti SRC
2.4.52 Wistron WLAN 802.11a/b/g Cardbus CB9-GP
2.4.53 X-Micro WLAN 11g PCMCIA Card (XWL-11GPAG)
2.4.54 ZCom XI-325HP+
2.4.55 Zyxel ZyAIR G-100 PCMCIA Card (FCC ID:N89-WE601l)
2.5 USB Dongles
2.5.1 Airlink101 AWLL3026
2.5.2 ALFA Networks AWUS036H
2.5.3 ASUS WL-167G
2.5.4 AVM Fritz!Wlan USB V1.1
2.5.5 Belkin F5D7050 V1
2.5.6 Belkin F5D7050 (4000 series)
2.5.7 Belkin F5D7050B
2.5.8 Belkin F5D7051
2.5.9 Buffalo Airstation G54 WLI-U2-KG54-AI (2A)
2.5.10 Chiefmax
2.5.11 D-Link DWL 122 (USB) F/W 3.2.1 H/W A1
2.5.12 D-Link DWL G122 (USB) F/W 2.03 B1
2.5.13 D-Link WUA-1340
2.5.14 Edimax EW-7317UG
2.5.15 Edimax EW-7318USG
2.5.16 Linksys WUSB54g v4
2.5.17 Linksys WUSB54GC
2.5.18 MicroEdge MEG55A Wireless-G USB Dongle
2.5.19 NetGear WG111v2
2.5.20 NetGear WG111T
2.5.21 Netopia ter/gusb-e
2.5.22 OvisLink Evo-w54usb
2.5.23 SafeCom SWMULZ-5400
2.5.24 ZyDAS 1211
2.5.25 SMCWUSB-G EU
2.5.26 MSI US54SE
2.5.27 Hawking HWUG1  
 

笔记本无线共享上网

  注意前提:不需要hub或者路由以及安装额外的软件,只需要两台笔记本都有无线网卡。
      首先为主机的有线网卡设置一个IP地址和DNS,如果是局域网也可以自动获取,保证这台笔记本电脑能正常上网。

      首先设置作为主机的笔记本电脑:(连有线网的笔记本)
     (1)控制面板–网络和interne连接–网络连接–无线网络连接 把属性中的"无线网络配置"页面右下脚的"高级"选项中把默认"任何可用的网络"改选为"仅计算机到计算机",不要选中"自动连接到非首选的网络";
(2)然后在"无线网络配置"页面中点击"添加"按钮,在弹出的"无线网络属性"对话框的"服务名(SSID)"栏中自定义一个标志,设置网络验证为"开放式"并将数据加密设置为"已禁用",再勾选下面的"这是一个计算机到计算机(特定的)网络;没有使用无线访问点"选项;(这里也可以设置访问密码的,不过密码要10位以上),把广播项打开。
     (3)共享本地连接。

      然后设置另外一个笔记本电脑:(没有有线网的笔记本)
     (1)控制面板–网络和interne连接–网络连接–无线网络连接–右键"属性",把其中的"无线网络配置"页面右下脚的"高级"选项中把默认"任何可用的网络"改选为"仅计算机到计算机",不要选中"自动连接到非首选的网络";
   (2)控制面板–网络和interne连接–网络连接–无线网络连接"–右键"属性",把属性中的"常规",然后选中下面"Internet协议(TCP/IP)"双击(或点属性),在弹出来的对话框中输入一个和主机的无线IP地址不同的IP地址(IP的最后一个数字要不同),设置DNS(查看方法:主机的控制面板–网络和interne连接–网络连接–无线网络连接"–右键"属性",把属性中的"常规",然后选中下面"Internet协议(TCP/IP)"双击),设置网关为主机笔记本的无线ip。
   (3)控制面板–网络和interne连接–网络连接–无线网络连接"–双击,接着在无线网络配置中刷新并连接上无线网络;
另外:两台笔记本要在一个工作组中。

WINDOWS SERVER 2003单网卡VPN代理服务器架设

开启VPN需要的服务
—————————————–服务器—————-
服务里面:
windows自带防火墙 (windows firewall/internet connection sharing(ICS))要停止(或允许1723端口)Workstation 服务 必需开启
远程注册表服务(remote Registry) 必需开启
server服务(Server)必需开启
router路由服务(Routing and Remote Access)必需开启
然后 开始–设置–控制面版–管理工具–路由和远程访问

****(本地) 右键选配置并启用路由和远程访问 下一步 选 自定义配置[选这个可以使用单网卡的情况,默认单网卡是不给开VPN服务的]

再勾选 VPN访问 和 NAT/基本防火墙 下一步 完成 是

右击****(本地)属性 IP选项卡 默认是选择动态主机配置协议(DHCP)由服务器自动分配IP

也可以选择选静态地址池,随便添个内网IP范围 例如:起始IP地址:192.168.8.2 结束IP地址192.168.8.254

确定保存!

下一步找到IP路由选择 → NAT/基本防火墙 右键 选择第一个 新增接口 在这里选本地连接 公用接口连接到Internet 在此接口上启用NAT 前勾上

确定保存!退出

在到计算机管理→本地用户和组–用户 选一个要拨入的用户 点 右键 属性 拨入选项卡 选允许拨入 确定

这样VPN就基本设置就完成了。
—————————————–本机上的操作—————-

下面配置自己的机子连接VPN

网上邻居 右键属性 新建连接向导 下一步 选‘连接到我的工作场所的网络’

下一步 选虚拟网络专用连接 随便输入一个公司名 下一步 输入服务器IP或(域名) 完成

输入刚刚设置的拨入用户 连接进去之后

在CMD下输入 IPCONFIG -ALL 可以发现多了一个IP地址了

好了在去www.ip138.com先看下没连接VPN之前的IP

用VPN连接之后在看看IP

自己现在的IP是不和VPN服务器的一样了!

这样代理服务器就弄好了