青春时代是一个短暂的美梦,当你醒来时,它早已消失得无影无踪了。
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0    总帖:39
admin
794
      近日需要更换一台惠普的笔记本硬盘成固态,机器是HP17q-bu100TX 17.3寸笔记本,电池是2850mah,网上查是2017年8月份的新机。 不多说,开始拆,拆下电池后,接下来把所有可见的螺丝拧下来却怎样也拆不开,后网上搜索该机型也找不到相关的内容,无奈只好自己研究,后看到说惠普的机型都喜欢在硅胶下隐藏螺丝,把机器四个硅胶扣下,终于发现最后的四颗螺丝,拧下来后,剩下的只需要沿着键盘那里的封一点一点的用指甲或者卡片划开,就可以拆下 螺丝位置图主板一览部分细节部分细节
4 0 127天前
admin
418
原文发表于2017年第8期《网络安全与信息化》,转发到博客。更多相关资料可参看视频教程“局域网安全实战”,http://edu.51cto.com/course/10348.html 转载自:http://yttitan.blog.51cto.com/70821/1975137DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对DHCP攻击进行了全面介绍。1. DHCP工作过程DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤,每个步骤需要发送相应类型的数据报文,如图1所示。图 1 DHCP工作过程①首先由客户端以广播方式发出“DHCP Discover”报文来寻找网络中的DHCP服务端。②当服务端接收到来自客户端的“DHCP Discover”报文后,就在自己的地址池中查找是否有可提供的IP地址。如果有,服务端就将此IP地址做上标记,并用“DHCP Offer”报文将之发送回客户端。③由于网络中可能会存在多台DHCP服务端,所以客户端可能会接收到多个“DHCP Offer”报文。此时客户端只选择最先到达的“DHCP Offer”,并再次以广播方式发送“DHCP Request”报文。一方面要告知它所选择的服务端,同时也要告知其它没有被选择的服务端,这样这些服务端就可以将之前所提供的IP地址收回。④被选择的服务端接收到客户端发来的“DHCP Request”报文后,首先将刚才所提供的IP地址标记为已租用,然后向客户端发送一个“DHCP Ack”确认报文,该报文中包含有IP地址的有效租约以及默认网关和DNS服务器等网络配置信息。当客户端收到“DHCP ACK”报文后,就成功获得了IP地址,完成了初始化过程。2.    DHCP攻击原理与实施下面搭建如图2所示的实验环境,神州数码CS6200交换机作为正常的DHCP服务端在网络中提供地址分配服务,攻击者在Kali Linux上对交换机发起DHCP攻击,使其地址池资源全部耗尽,然后攻击者再启用假冒的DHCP服务器在网络中提供地址分配服务。在假冒DHCP服务器所提供的网络配置信息中,默认网关被设置为Kali Linux的IP地址192.168.1.5(正确的默认网关应该是交换机的IP地址192.168.1.1),被攻击主机在获取了假冒DHCP服务器所提供的网络配置信息后,就会将所有的上网数据全部发送给Kali Linux。此时只要在Kali Linux上启用路由转发功能,就可以将被攻击主机的上网流量全部正常转发出去,因而并不影响其正常通信,但是其访问互联网的所有数据都可以在Kali Linux上被截取到。图 2实验环境下面将分步骤来依次完成DHCP攻击过程。2.1    在交换机中配置DHCP服务#首先启用DHCP功能:CS6200 (config)#service dhcp#创建名为test的地址池,并进入地址池的局部配置模式:CS6200 (config)#ip dhcp pool test#指定地址池可供分配的地址范围,一般都是指定一个网段地址:CS6200 (dhcp-test-config)#network-address192.168.1.0 255.255.255.0#指定默认网关,一般就是交换机的地址:CS6200(dhcp-test-config)#default-router 192.168.1.1#指定DNS服务器地址:CS6200(dhcp-test-config)#dns-server 202.102.134.68#设置租期,格式是“天时分”,比如“lease8 0 0 ”表示租期是8天,“lease0 8 0”表示租期是8小时。CS6200 (dhcp-test-config)#lease 0 80#设置地址池中不用于分配的地址(需要在全局配置模式下做):CS6200 (config)#ip dhcpexcluded-address 192.168.1.1 192.168.1.20设置完成后,在被攻击主机上可以成功看到分配到的IP地址等信息。图 3被攻击主机获取的正确网络配置信息#在交换机上可以查看到已经分配出去的IP地址。CS6200#shwoip dhcp bingdingTotaldhcp binding items:1,thematched:1IPaddress                    Hardwareaddress              Lease expiration                Type192.168.1.21        00-0C029-81-BA-30  Thurs Jun 15 15:08:00 2017     Dynamic为了验证攻击的效果,在开始攻击之前,我们先将已经分配出去的IP地址收回。#在交换机上收回分配出去的IP地址:CS6200#clear ip dhcp binding all#在被攻击主机上释放已经获取到的IP地址:ipconfig /release2.2    DHCP耗尽攻击下面模拟攻击者在Kali Linux中实施攻击,这里要用到一个名为Yersinia的攻击工具。Yersinia是一款底层协议攻击入侵检测工具,能实施针对多种网络协议的多种攻击。在Kail中执行“yersinia –G”命令打开图形化的Yersinia界面,运行之后,点击“Launch attack”,选择DHCP,然后选择发送DISCOVER包,开始进行攻击,如图4所示。图 4在Yersinia中实施攻击在攻击持续的情况下,在交换机中执行CS6200#shwoip dhcp server statistics命令查看DHCP的统计信息,可以看到交换机已经接收到了大量的DHCP DISCOVER数据包,如图5所示,地址池资源已被耗尽。图 5交换机接收到大量的DHCPDISCOVER数据包此时在被攻击主机上执行“ipconfig /renew”命令重新申请IP地址,就无法申请到IP地址等网络配置信息了。2.3    DHCP假冒攻击耗尽DHCP服务端的地址资源之后,攻击者就可以架设自己的DHCP服务器,从而实现DHCP假冒攻击首先在假冒的DHCP服务器上架设DHCP服务,指定地址池范围为192.168.1.100~200,并将默认网关指向Kali Linux的IP地址192.168.1.5。需要注意的是,在将DHCP服务架设好之后,先暂时不要将服务激活,由于此时Kali Linux上的DHCP 耗尽攻击仍在继续,一旦激活服务,这台假冒DHCP服务器的地址资源也将会很快被耗尽。下面在Kali Linux上停止攻击,并快速激活假冒DHCP服务器上的DHCP服务,可以看到被攻击主机成功从假冒服务器处申请到了IP地址,如图6所示。图 6被攻击主机获取到的假冒网络配置信息这里同样需要注意一个问题,在将Yersinia停止攻击之后,一定要快速激活假冒DHCP服务器上的DHCP服务。这是因为Yersinia的攻击原理是发送大量的DHCP Discover报文,交换机会向其返回DHCP Offer报文,而在这个Offer报文中所提供的IP地址并未真正分配出去,在等待一段时间之后(大约5分钟),交换机会自动将IP地址收回,因而只要停止攻击之后过一段时间,交换机就会自动恢复正常。攻击成功之后,被攻击主机的上网流量就将全部被导向到Kali Linux。在Kali中需要执行下面的命令开启路由转发功能,以便将被攻击主机的数据转发到互联网。echo 1> /proc/sys/net/ipv4/ip_forward最后,就可以在Kali Linux中利用Wireshark等抓包工具来截获被攻击主机的上网数据了。不过对于这种DHCP攻击方式,只能单向截获从被攻击主机发往互联网的数据,而无法截获从互联网发回给被攻击主机的数据,这是由于DHCP攻击无法去攻击默认网关等网络出口设备,要想真正实现双向截获数据的中间人攻击,还是要通过ARP欺骗等攻击方式。3.    防范DHCP假冒攻击在交换机上通过传统的DHCPSnooping技术就可以来防范DHCP假冒攻击。当启用了DHCP Snooping功能之后,交换机的所有端口都将无法接收DHCP Offer报文,这样假冒的DHCP服务器就无法向外分配IP地址了。下面在神州数码CS6200交换机上启用并配置DHCP Snooping功能。#启用DHCP Snooping功能:CS6200(config)#ip dhcp snooping enable#将DHCP Snooping应用于指定的VLAN,这里应用于默认的VLAN 1:CS6200(config)#ip dhcp snooping vlan 1启用了DHCP Snooping功能之后,还需要设置如果从某个端口收到假冒DHCP服务报文后,将对这个端口如何处理。处理动作有两个:l  shutdown:端口检测到假冒DHCP Server时,将shutdown此端口。l  blackhole:端口检测到假冒DHCP Server时,将以伪装数据包的vid和源mac设置blackhole来阻止此Mac的流量,也就是将假冒服务器的数据暂时丢弃一段时间,可选择的时间范围为10~3600秒。比如将20号端口设置为接收到假冒服务器报文后,将数据暂时丢弃300秒。CS6200 (config-if-ethernet1/0/20)#ip dhcp snooping actionblackhole recovery 300由于shutdown的处理动作过于严格,因而建议采用blackhole模式进行防范。4.    防范DHCP耗尽攻击DHCP Snooping功能只能防止假冒攻击,而无法防止耗尽攻击。这是由于耗尽攻击所采用的都是客户端正常发送的DHCPDiscover报文,因而DHCPSnooping对其无能为力。可以通过交换机的Port-Security(端口安全性)功能来防范耗尽攻击。因为Yersinia伪造的每个DHCPDiscover报文的源MAC地址都是不同的,在交换机中执行CS6200#showmac-address-table命令查看MAC地址表,就会发现在KaliLinux所连接的10号端口上产生了大量的MAC地址表条目。CS6200#showmac-address-tableReadmac address table….Vlan              Mac Address               Type                    Creator                 Ports1             00-03-0f-3e-e6-90             STATIC               System                 CPU1             ec-a8-6b-61-64-a1             DYNAMIC          Hardware             Ethernet1/0/101             00-07-72-01-47-8b     DYNAMIC          Hardware             Ethernet1/0/101             00-0a-b5-14-d5-dd            DYNAMIC          Hardware             Ethernet1/0/10……我们通过Port-Security技术来限制交换机每个端口可以学习到的最大MAC地址数量,这样就可以有效地来防范DHCP耗尽攻击。比如在交换机的10-15号端口上启用Port-Security,并设置每个端口可以学习的最大MAC地址数量为2,违规动作为restrict,这样当安全MAC地址的数量达到端口允许的限制时,交换机就会将带有未知源地址的数据帧丢弃,并记录日志。#开启交换机CPU控制学习功能:CS6200(config)#mac-address-learning cpu-control                 #进入端口配置模式:CS6200(config)#interface ethernet 1/0/10-15#启用Port-Security:CS6200(config-if-port-range)#switchport port-security#设置最大MAC地址数量为2:CS6200(config-if-port-range)#switchport port-security maximum 2#设置违规动作为restrictCS6200(config-if-port-range)#switchportport-security violation restrict这样在交换机上通过设置DHCP Snooping再结合Port-Security功能,就可以有效地防范DHCP攻击,从而增强局域网的安全性。
34 0 178天前
admin
343
看了一些网络安全的视频感觉yersinia这个软件非常强大,心中一阵窃喜.分享一下自己成果.不足之处请指教.yersinia支持的协议如下:Spanning Tree Protocol (STP): 生成树协议   Cisco Discovery Protocol (CDP): 思科发现协议   Dynamic Trunking Protocol (DTP): 动态中继协议  Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP): 热备份路由器协议 IEEE 802.1QIEEE 802.1XInter-Switch Link Protocol (ISL): 交换链路内协议   VLAN Trunking Protocol (VTP): vlan干道协议  下面先说一下安装.我选的是在虚拟机ubuntu中安装的,因为ubuntu安装在虚拟机中直接选择NAT链接不需要任何配置就能上网,而且安装起来方便.比centos5.红帽 fedora,安装起来方便.不过ubuntu安装完占有硬盘比较大.将近5的G吧.比较心疼空间.虚拟机安装unbuntu就不介绍了.提一点 就是安装完后 打开终端(应用程序-附件-终端)修改一下root的密码.修改的命令是:sudo password root 会提示你输入密码.因为yersinia只能root用户使用. 再说一下安装。很简单 ,下载一个yersinia的安装包(yersinia_0.7.1.orig.tar.gz)拷贝到/tmp中,解压成yersinia文件夹.在终端中运行命令:sudo apt-get install yersinia 然后一路回车.就安装成功了.好了,运行:sudo su 命令切换到root用户.提示输入密码.把你修改的密码打上 就进入了[email protected]:/home/hejin#sudo [email protected]:/home/hejin# yersinia -h //帮助 呵呵看显示:Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]       -V   Program version.       -h   This help screen.       -G   Graphical mode (GTK).       -I   Interactive mode (ncurses).       -D   Daemon mode.       -d   Debug.       -l logfile   Select logfile.       -c conffile  Select config file.  protocol   One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.有图形化界面幺.呵呵调用出图形化界面,相信大家就能灵活的应用了.我攻击了自己架设的DHCP服务器很快就OK了.有时间,展示一下STP的攻击.因为环境需要自己架设.3)、安装yersinia sudo apt-get install yersiniaubuntu它会自动从官方的软件库中将yersinia的所有文件安装完成,不需要你因为对linux不熟悉而烦恼。检查:[email protected]:~# yersinia GNU yersinia 0.7.1 $Date: 2006/03/23 08:40:14 $Try 'yersinia -h' to display the help.MOTD: Waiting for my surround speakers Audiovector Mi1 Signature... :)[email protected]:~# 4)、安装ssh server(可选,避免每次进入到虚拟机,可通过ssh连接进去)sudo apt-get install openssh-server结果:  4)ok ,yersina安装全部完成,我们可以通过它来实验一下攻击。二、简单使用2.1 yersina 帮助Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]       -V   Program version.  //查看版本       -h   This help screen.  //帮助命令       -G   Graphical mode (GTK). //图形化界面       -I   Interactive mode (ncurses). //交互模式       -D   Daemon mode. //后台模式,笔者推荐       -d   Debug. //调试械       -l logfile   Select logfile.       -c conffile  Select config file. //先写好相关攻击配置……  protocol   One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.Try 'yersinia protocol -h' to see protocol_options helpPlease, see the man page for a full list of options and many examples.Send your bugs & suggestions to the Yersinia developers <[email protected]> MOTD: I would like to see romanian wild boars, could you invite me? :)        Mail me at slay _at_ wasahero.org 2.1 yersina attack sample登录用户名与密码:root/rootenable密码:[email protected]:~# telnet localhost 12000Trying ::1...Trying 127.0.0.1...Connected to localhost.Escape character is '^]'.Welcome to yersinia version 0.7.1.Copyright 2004-2005 Slay & Tomac.login: rootpassword:MOTD: Do you have a Lexicon CX-7? Share it!! ;)yersinia> enaPassword:yersinia#   cancel     Cancel running attack           clear      Clear stats                     cls        Clear screen                    disable    Turn off privileged commands    exit       Exit from current level         prueba     Test command                    run        Run attack                      set        Set specific params for protocols  show       Show running system informationyersinia#比如:dhcp 地址耗尽攻击1、指定源接口yersinia# set dhcp interface eth02、攻击开始yersinia# run dhcp   1下面是后面参数  <0>   NONDOS attack sending RAW packet  <1>   DOS attack sending DISCOVER packet  <2>   NONDOS attack creating DHCP rogue server  <3>   DOS attack sending RELEASE packet  <cr>3、检查yersinia# show attacks    No.    Protocol    Attack   ---    --------    ------    0      DHCP       sending DISCOVER packetyersinia# show dhcp attacks    No.    Protocol    Attack   ---    --------    ------    0      DHCP       sending DISCOVER packet4、结果攻击前:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-09-43-30-4d-c1     dynamic  172.16.105.23         00-0c-29-1f-cf-39     dynamic攻击后:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-00-00-00-00-00     invalid  172.16.105.23         00-0c-29-1f-cf-39     dynamic取消攻击后:5(秒)C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-09-43-30-4d-c1     dynamic  172.16.105.23         00-0c-29-1f-cf-39     dynamic  172.16.105.248        00-0c-29-76-f3-53     dynamic 注:附上命令参数
2 0 178天前
admin
351
相信有一部分的小伙伴在收到了VMware提示更新的信息以后,就迫不及待的更新到了14的版本,然而更新完以后,就悲剧了,运行虚拟机以后,在Logo出现完以后只能看到黑黑一片,但是如果我们点击暂停按钮,或者运行的是Windows 系统,那么在过了几分钟后,可以听到Windows正常启动的声音,因此说明其实系统是正常的,只是VM没能正常显示 那么对于这种情况该如何解决呢,经过站长查询VMware的相关社区后,有网友就这个情况给出了一个解决方案,因此如果您也遇到此问题的话,可以尝试下此方法 相关链接:https://communities.vmware.com/thread/573231?start=0&tstart=0 解决方案: 文字版:请找一个LSP修复工具,LSP的中文名叫分层服务提供程序(Layered Service Provider ,缩写“LSP”),是TCP/IP等协议的接口,有可能电脑的LSP协议被劫持。通过LSP修复工具,可以找出是什么程序被劫持。附件是我电脑修复之后,黑屏问题解决之后的扫描结果。请有黑屏问题的朋友扫描一下,把涉及到的程序卸载一次,然后重启电脑,再打开VM14看看是否黑屏问题是否解决,记得修复后或卸载相关软件后,一定要重启电脑。推荐下载360安全卫士,“网络优化”功能里有 “LSP修复”工具,可以对LSP进行扫描,并修复。(PS:如果找不到的话,可以尝试在“功能大全”中搜索LSP就可以找到了) 修复完成以后,再尝试下,是不是就可以看到画面了呢~
3 0 185天前
admin
400
很多人为了学习的方便给电脑安装Windows Server 2012,但是在浏览网页的时候经常会弹一个IE增强安全配置的提示框,使用起来很不方便,这种情况我们只需禁用IE增强的安全配置即可。还有就是在浏览一些一些视频网站时,会一直提示需要安装Adobe Flash Player插件,但点击安装后又无法成功安装。下面将介绍如何在Windows Server 2012中安装Adobe Flash Player。1、Windows Server 2012,IE 默认是没有安装 Flash Player 的,有的用户尝试去下载安装 Flash Player,可是怎么也装不上,其原因也是因为 Server 2012 同样内置了这个特殊的 Flash Player,只是默认没有启用。提示Flash Player安装遇到错误2、启用Flash Player 方法。打开服务器管理器,选择“添加角色和功能”。3、打开向导后保持默认,一直点“下一步”,直到功能选择页面,找到“用户界面和基础结构”,勾选“桌面体验”并添加所需功能,完成后续安装。5、安装完成后重启电脑,打开控制面板可以看到Flash Player成功安装,也可以在视频网站观看视频。
3 0 196天前
admin
391
这次主要想跟大家探讨一下Windows系统下开机时按下F8键之后系统进行的一系列操作。了解了这些操作之后,相信大家就能对很多无法正常开机的原因“有所行动”了。引用微软官方解释:    “高级引导选项”屏幕使您能够以高级疑难解答模式启动 Windows。可以通过打开计算机并在 Windows 启动之前按 F8 键访问该菜单。    某些选项(如安全模式)将以限定状态启动 Windows,其中只会启动空白的基本内容。如果在安全模式下启动时没有再出现问题,您可以将默认设置和基本设备驱动程序和服务排除在可能的故障原因之外。其他选项将启动带有供系统管理员和 IT 专业人员使用的高级功能的 Windows。  修复计算机    显示可以用于修复启动问题的系统恢复工具的列表,运行诊断或恢复系统。此选项仅在计算机硬盘上安装了这些工具之后才可用。如果您使用 Windows 安装光盘,则系统恢复工具位于该光盘上。  安全模式    以一组最少的驱动程序和服务启动 Windows。  网络安全模式    在安全模式下启动 Windows,包括访问 Internet 或网络上的其他计算机所需的网络驱动程序和服务。  带命令提示符的安全模式    使用安全模式下的命令提示符窗口启动 Windows,而不是通过一般的 Windows 界面启动。此选项适用于 IT 专业人士和管理员。  启用引导日志    创建文件 ntbtlog.txt,该文件列出所有在启动过程安装并可能对高级疑难解答非常有用的驱动程序。  启用低分辨率视频(640x480)    使用当前视频驱动程序和低分辨率及刷新率设置启动 Windows。可以使用此模式重置显示设置。  最后一次的正确配置(高级)    使用最后一次正常运行的注册表和驱动程序配置启动 Windows。  目录服务还原模式    启动运行 Active Directory 的Windows域控制器,以便可以还原目录服务。此选项适用于 IT 专业人士和管理员。  调试模式    以供 IT 专业人员和系统管理员使用的高级疑难解答模式启动 Windows。  禁用系统失败时自动重新启动    因错误导致 Windows 失败时,阻止 Windows 自动重新启动。仅当 Windows 陷入循环状态时,即 Windows 启动失败,重新启动后再次失败,使用此选项。  禁用强制驱动程序签名    允许安装包含了不恰当签名的驱动程序。  正常启动 Windows    以正常模式启动 Windows。问题引出:    上面是微软对“高级启动选项”下各个选项的讲解,同时也相信大家大都在开机时按过F8键,XP时代很多人使用F8键主要是用来进入安全模式,进入安全模式的理由也很简单:对系统崩溃或出现问题后使用“系统还原”功能还原系统。诚然,这是一个非常适合大家快速解决一些误操作问题的方法。但是,大家除了这个安全模式下的“系统还原”功能外,对F8的其他功能使用过吗?想必大家同样大都用过“高级启动选项”下的“最后一次的正确配置(高级)”功能。大家在使用这一功能的时候,起过作用么?或者说,使用这个功能的时候,是不是也遇到过没有起作用的情况?那到底什么情况下应该起作用,什么情况下就是解决不了问题呢?另外,为什么有时候“安全模式”也无法进入呢?下面,我将同大家详细了解一下“最后一次的正确配置”和“安全模式”模型的原理。以帮助大家诊断启动过程中出现的问题。最后一次的正确配置:  原理:    “最后一次的正确配置”(Last Known Good)是解决启动过程中遇到的系统崩溃问题的非常好的解决方法。因为系统的配置信息都是储存在注册表HKLM\SYSTEM\CurrentControlSet\Control下,而驱动和服务的配置信息存储在注册表HKLM\SYSTEM\CurrentControlSet\Services下,对注册表中这些位置键值的修改可能会导致无法正常启动系统的问题。比如,如果你安装了一个设备的驱动程序,而这个驱动程序存在BUG,这时,这个驱动程序可能会导致系统崩溃,此时,您可以再开机时按下F8,然后从列出的菜单选项中选择“最后一次的正确配置”。这时,系统会通过设置HKLM\SYSTEM\Select中Failed的值来标记这组ControlSet在启动系统时失败了,然后,系统会将存储在HKLM\SYSTEM\Select\LastKnownGood中的值传递给HKLM\SYSTEM\Select\Current。同时,系统会将HKLM\SYSTEM\CurrentControlSet数据指向“最后一次的正确配置”的所指向的ControlSet。由于刚更新的驱动键值并没有存储在“最后一次的正确配置”的Services子键下面,所以系统会成功启动。    上面介绍的便是详细的理论原理,可能您会有些不明白,我用图片描述一下您就能明白这里面的意思了:    如图,在HKLM\SYSTEM\注册表项中是有三个ControlSet的,这就是用于启动系统的三个最常见的控件组(有时候可能会存在额外的一组控件组),这些控件组中包含了操作系统配置的信息,比如服务、驱动、系统控制、枚举信息等等。    默认情况下,ControlSet控件组中存储的是上次正常关机时的系统配置信息,在系统正常开机过程中(未使用“最后一次的正确配置”的情况下),Windows会从ControlSet001复制一份副本,作为操作系统当前的配置信息,也就是CurrentControlSet。我们对于计算机配置信息所作的任何修改都是直接写入到CurrentControlSet,而在重启过程中,Windows会用CurrentControlSet的内容覆盖掉ControlSet001,以保证这两个控件组一致。    而当操作系统每成功启动一次(指成功登录),Windows都会将CurrentControlSet中的数据复制到ControlSet002中。这样,ControlSet002就成了“最后一次的正确配置”,而这就是按下F8键“高级启动选项”界面的选项。    如上图所示,正常情况下,HKLM\SYSTEM\Select子键,其中有Current、Default、Failed和LastKnownGood四个DWORD键。    “Current”数据项目表示Windows在这次启动过程中使用的控件组。     “Default”数据项目表示Windows在下次启动时将使用的控件组,它与这次启动使用的控件组相同。     “LastKnownGood”数据项目表示您在启动过程中选择“最近一次的正确配置”时 Windows将使用的控件组。     “Failed”数据项表示Windows在其中保存失败启动产生的数据的控件组。此控件组在用户第一次调用“最近一次的正确配置”选项之前并不实际存在。     需要指出的是,在使用“最后一次的正确配置”的时候,Windows会在Failed数据项中将ControlSet001进行标记,将ControlSet001进行封存,同时从ControlSet002复制一份副本,作为操作系统当前的配置信息。但是,这里会出现一个问题,在正常启动的时候,启动成功之后,Windows会从CurrentControlSet控件组复制一份副本,存储在ControlSet002中,然而在使用“最后一次的正确配置”的时候ControlSet002中存储的信息变成了系统真实的信息,所以,此时,只能将CurrentControlSet的信息复制一份到一个新的控件组作为新的“最近一次的正确配置”,也就是ControlSet003。此时,在HKLM\SYSTEM\注册表项中便同时有四个ControlSet存在。最后一次的正确配置的“威力”范围:    通过上面的讲解,大家应该对“最后一次的正确配置”功能有了比较深入的了解了吧。“最后一次的正确配置”功能只还原注册表顶HKLM\System\CurrentControlset 中的信息,任何在其它注册表项中所做的更改均保持不变。所以,对其他注册表项进行的误操作造成的启动问题,“最后一次的正确配置”功能是无法解决的。同时由于只涉及了注册表的还原操作,故它不能用于解决由于驱动程序或文件被损坏或丢失所导致的启动问题。   但是,“最后一次的正确配置”功能是能够用来解决诸如“新添加的驱动程序与硬件不相符”等相关问题的。
5 0 197天前
admin
430
      Win10各版本号如何区分?Win10操作系统发布差不多有两年了,到目前为止,总共有四个版本,相信很多用户都不懂如何区分这几个版本,别着急,今天小编将给大家普及Win10各个版本号的相关知识,让大家轻松辨别Win10版本号!Win10各版本号如何区分?教你轻松辨别!  Win10四大版本如下:  1、Win10 RTM版,即首个正式版:  开发代号:Threshold Release 1,简称th1,版本号1507(在我印象中这个版本号,并未在发布的时候使用过,是用户根据微软后面版本发布习惯给这个版本取的名字,1507表示2015年7月发布的版本,下同),操作系统内部版本号:build 10240。  2、Win10首个重大更新:  开发代号:Threshold Release 2,简称th2,版本号1511,操作系统内部版本号:build 10586。从这个版本起,每个版本都按发布年月确定一个版本号。  3、Win10一周年更新(Windows 10 Anniversary Update):  开发代号:Red Stone 1(红石1),简称rs1,版本号1607,操作系统内部版本号:build 14393。前两个版本好像都没有正式的发行名称,从这一版开始,每个版本正式发行的时候,都会取一个名字,这个版本发布时间刚好是Win10正式版发布一周年的时间,所以取名“一周年更新”。  4、Win10创意者更新(Creators Update):  开发代号:Red Stone 2(红石2),简称rs2,版本号1703,操作系统内部版本号:build 15063。从这个版本起,微软确认,每年的两次重大更新分别安排在三月和九月,所以基本可以确定,下一个版本号是1709,而版本名称已经在四月的//build 2017开发者大会上确定:秋季创意者更新(Fall Creators Update)。  总结:  以上的版本,都叫正式版。每个正式版,还会有许多小版本的安全累积补丁更新,当前的Win10最新正式版的完整版本号就是Windows 10.0.15063.413。  除了正式版,Win10还有一个内部版本计划(Insider Program),是用于测试Win10即将发布的各种新功能,新功能稳定了,就集成在正式版里面发布。这种版本一般会在正式版发布一段时间后开启测试,一般一星期推送一次更新。  既然是测试版,当然会有很多不稳定性,包括各种蓝屏、死机、卡顿,应用闪退等,所以微软是不推荐在主力机上安装测试版本的。而且安装这种版本是需要申请的,虽然门槛很低,只要一个邮箱验证登录,然后加入“Windows预览体验计划”就可以了。遇到问题,最好的办法,就是去反馈中心(Feedback)反馈,有好的创意或建议,也可以去那里提,只要你的想法好,支持你的人多,你的建议就有可能被微软采纳。  要是你在主力机主安装预览版本,碰到各种问题又骂微软,或者看到新版本推送,吐槽“又在推送了”,这样是会被大神BS的。折腾预览版,是很多人的乐趣。  PS:查看你的电脑当前运行的版本方法:  点开开始菜单,在英文状态下输入winver回车确认,就会打开“关于Windows”窗口,里面会显示各种版本信息。   关于Win10各个版本号的知识就介绍到这里了,相信大家对于Win10版本号有更深一步的了解了吧?再也不用向大神求教现在最新版本号是多少等问题了!
3 0 198天前
admin
566
原文地址:https://jingyan.baidu.com/article/73c3ce28c97bb6e50243d96e.html文章所需使用软件:Mkvmerge GUI    FLVExtract 第一步:提取FLV文件视频流、音频流 打开FLVExtract,出现下面的窗口: 然后将需要处理的FLV文件拖入FLVExtract窗口内,视文件大小等待一会儿,出现下如下窗口: 单击OK,关闭软件,然后你会发现FLV视频文件目录下生成了视频流文件(一般为.264文件、AVI文件等),音频流文件(一般为AAC文件、MP3文件等),以及脚本流文件(TXT文件)这三个文件: 到此,提取FLV文件视频流、音频流这一步完成。 第二步:合并视频流、音频流文件,封装成MKV格式 打开MKVMerge GUI,将刚刚生成的视频流以及音频流文件添加进去(脚本流文件并非必要,一般可以删除): 根据第一步中得到的一些信息设置格式细节选项: 开始混流(时间一般来说在2分钟以内): 混流完成,耗时仅2秒,单击确定: 关闭软件,发现FLV文件目录下已经生成了同名的MKV格式文件(画质及清晰度没有改变,但却缩小了源FLV文件的大小哦): 注意事项 对于F4V格式视频文件,HLV格式视频文件等非FLV格式视频文件的处理,大家可以直接重命名、修改扩展名为FLV(不必担心损坏视频文件)。  
5 0 232天前
admin
600
原文地址:http://database.51cto.com/art/201708/548354.htm作者:古的白人生大起大落落落落落落,实在是太刺激了,下面这真是一个悲伤的故事。那年公司 ERP 系统刚进行升级。因为公司陆续上了 MES 和 PDM 系统。为了加快整个公司信息化平台的统一,请了个第三方公司来做中间接口。然后故事开始了。某一个晚上,第三方人员问我要 ERP 的 SA 密码。我很警惕:“你要干嘛?”“我测试一下中间表。”“有没有写表的操作?”“没有,只有读表的操作。”于是我放心的给了 SA 密码。给了 VPN 权限通道。放她进来了。十分钟后…..她带着哭腔打电话来(是的,对方做测试的是个 93 年的萌妹子。)“吴哥哥,服务器中毒了。。。。”我当时还在逛果壳呢,一听她说我服务器中毒了,我表示无比淡定。还以大哥的经验教训了一顿她。“叫你不要往我服务器传插件嘛,这次帮你解决一下,下次不准了哟。”我认为是小 case 呢,不就中毒了嘛,系统往回滚一天就好了。然后悲剧的事情就出现了,远程进不去,于是我就去机房本地登录,居然也进不去。我不死心,强制重启,居然还是进不去。我的服务器系统就这样崩了。。。好在那几天在做开发,系统没有启用,于是我和我的老板汇报了这个情况:“老大,我们服务器系统崩了。”“哦,那就搞好它让它别崩。” 果然是霸道总裁啊。当时数据和应用服务器我都是分开跑的,所以应用服务器奔溃了,我觉得也没多大事,就重新做系统吧。于是我重新做了个系统,然后喊萌妹子上来搭平台。“小刘啊,你可害惨我了,一个下午给你重做服务器系统了,我基础环境都配置好了,你上来搭平台吧。”萌妹子那是无比的歉意啊,又是答应请我吃饭又是答应请我看电影的。我都想系统再崩溃一次了。按理说这样应该是没问题了,就在我走出机房,在外面抽了根烟,45 度仰望了一下天空,联想了一下和萌妹子点个 9 分熟的牛排,在喝一口二锅头这样浪漫的晚餐的时候。电话来了。来电话的是萌妹子的老板。“小吴,我想找一下 information.db 和 mfmedia.db 这两个总表没找到,你给我找一下。”我都蒙了,从来没人问过我这样的问题,难道她老板不是 IT 行业的。“数据库文件都在目录树里啊,自己去找啊。”“没有。”于是我登上服务器一看,我傻了。所有的表都空了,所有的表都静静的躺在那,但是里面都空了。。。不可能啊,我数据库是放在另外一台服务器上的,怎么可能会没有了。于是我问萌妹子:“XXX,你到底做了什么操作啊,为毛我数据库都没了。”萌妹子说:“我啥也没干啊,只是按照步骤一路点 YES。”我才想起来,在第一次配置基础环境的时候,建账套会提示是否初始环境,如果点是了,数据库就会被初始化,然后这位萌妹子傻傻的点了是。“你知道不知道你干了什么,公司 06 年到现在所有的数据,财务的,供应链的,进销存的全部都在这台服务器里,200 多个 G 数据,因为你一个是,全没了。”萌妹子也吓蒙了,话都说不出来了。没办法,我再给我老板打电话。“老板,有个好消息,有个坏消息。”“直接说坏的。” 我就喜欢我们老板这么直接。“恩。。恩。。那个。。就是那个。ERP 的数据没了。”“哦,那就找回来。” 老板还是那么的霸气。我特么都要爱上他了。“老板,我想你没明白这个的严重性。ERP 数据没了,从 06 年开始的都没了,这意味着就算找回来,整理所有的表,排错也需要 3 天左右时间,到时候所有的生产都要暂时停止。如果找不回来,我们可能就要倒闭了。”我忽然有种掌握天下苍生的感觉。。。对面沉默了 5 秒后,爆吼了一句:“吴 XX,你给我滚到我办公室来!!”中间和老板手握手谈心,被老板亲切慰问的细节跳过不表。当时公司高层对数据安全还没有那么重视,之前预算做的项目,我已经做了备份的计划书,一直没被审批下来,现在估计悔得肠子都清了。于是我开始漫长的数据恢复之旅。我之前已经做了个本地备份的计划,每天晚上会备份一次。我把希望都放在了它身上。等我把备份的数据库附件上去,发现时间居然都是两个星期之前的。而且还有一些新表都没有,我联系对方,对方告知研发人员两个星期前做测试的时候把备份计划关了。。。我心里万头草泥马奔腾而过。最后没有办法,把老服务器又翻了出来,翻出之前的老数据,开始转换。期间老板给我短信:“数据恢复进行的怎么样了呢。”“报告,正在稳步进行中,按照目前的状况,可恢复的可能性超过 90%。” 别问我 90% 怎么算出来的,我就是哄他才这样说的。“唉,真是心急呀,睡都睡不着。小吴呀,当初要是听你的,上了备份该多好呀。” 现在知道后悔了,哼哼。“老大别担心,我会搞定的。” 是的,作为一位负责的员工,我就是这么让老大心安。“恩,那就交给你了哦,熬夜少抽点烟哦。” 哎呀,瞬间觉得我老大萌萌哒有没有。这里花了我一个晚上加一个白天。数据转换好了,还有一些时间差的数据没法找到。于是通知各个部门,找单据,开始往里面补单子,一条一条的按照业务流程补进去。为了协同更方便,在会议室加设了几十台电脑集体办公。。。在大家一片怨声载道中,三天时间,终于把数据恢复了过来。三天内我没离开机房超过 10 米,吃喝拉撒都在机房,不对,拉撒不在。这件事情造成的后果:1. 大部分员工放假三天,我加班三天三夜。2. 本来很爱我的大部分员工因为单据事件,集体转为黑我恨我了。3. 公司立马批了我的计划,冷备,热备,异地容灾,全部上全了。4.我挥刀自宫,自己罚了自己,扣除了自己一个月工资。5.老板到现在还是在怀疑请的那家公司已经被我们竞争对手收买,是故意来破坏我们的。6.萌妹子拉黑了我。
15 0 234天前
admin
411
转载:http://pcedu.pconline.com.cn/966/9669884.html  【PConline 杂谈】SSD已经日渐流行,现在买电脑不挑带SSD的,都不好意思说自己真懂用户体验。和传统HDD相比,SSD由闪存构成,闪存低延迟的特性,令SSD在随机读写性能方面大幅超越HDD,这也是SSD能带来流畅操作体验的关键。但是,SSD又不仅仅只是闪存的简单组装,仅仅把闪存堆砌起来,并不能称作是SSD。调用闪存的软件算法,同样对SSD的寿命、稳定性、性能等方方面面起着重大作用。SSD中的软件算法你都了解吗?今天,就一起来谈谈SSD中有哪些软件算法吧!SSD可不是把闪存焊在一起就能做出来的  FTL:没它SSD就无法识别  我们都知道SSD的硬件构成和HDD完全不同,因此操作系统识别HDD的很多机制,并不适用于SSD。例如,硬盘是由盘片来构成的,盘片是同心圆,把圆分成一个个小小的扇形,数据在这些扇形中储存,这些扇形就被称之为扇区。操作系统把扇区组织起来,构成FAT32、NTFS等文件系统,用户才得以访问文件/文件夹而不是一个个的扇区物理地址。基本上,操作系统建立文件系统的基础就是扇区。HDD硬盘盘片上的扇区,SSD没有这个结构  SSD由闪存构成,没有盘片,自然也没有扇区。SSD的闪存颗粒基础单位是数据容量4KB的Page(页),Page组成Block(区),Block组成Plane(平面),最后Plane组成Die(晶片),这就是闪存的硬件架构。可见SSD没有扇区,怎么办?这就得靠一些算法来进行转换了。SSD使用的是闪存,闪存结构和HDD不同,需要FTL层和文件系统对话  把SSD的架构虚拟成HDD的算法,叫做“FTL”(Flash Translation Lay)。FTL算法是由SSD主控提供的,比操作系统更加底层。FTL作为一个软件中间层,可以把SSD基于Page的硬件架构映射成HDD基于扇区的硬件架构。操作系统为SSD建立文件系统的时候,有了FTL,操作系统看到的东西和HDD没啥两样,就可以用传统的方法对SSD进行分区、格式化等操作,不需要使用专为SSD而生的文件系统。得益于FTL软件算法,SSD才能无缝接班HDD,没它SSD就无法识别。  GC垃圾回收:没它SSD就巨慢无比  闪存的机制是比较独特的,当你向闪存写入数据的时候,必须先把闪存中的数据擦除掉,才能写入。同时,闪存的最小读写单位是Page,但最小的擦除单位是Block。一个Block中包含了多个Page,SSD工作一段时间后,就没有哪个Block中的Page都是空白的了。如果要擦除某个Block,就必须先把这个Block中存在有效数据的Page复制备份到其他地方,接而进行擦除,这样一来才不会丢数据。每个Page都可以写入数据,但覆盖写入需要先擦除原先的数据,一擦除整个Block都会被擦除  有效数据的Page要复制到什么地方进行备份呢?一些比较烂的产品,会把这些Page的数据复制到缓存,待到Block擦除后,再把数据写回去,这样一来SSD的写入速度就更加悲剧了——既要写原来的数据,又要写新数据。解决这个问题的,就是SSD中的GC(Gabage Collection),也就是垃圾回收算法。  GC垃圾回收算法看着有点类似碎片整理,它可以把某个Block中的存在有效数据的Page,移动到其他Block中,从而让操作系统得以擦除这整一个Block。接着再往该Block写数据,就不需要把备份到其他地方的Page也写回去了。CG发生在FTL层,不同的SSD的GC算法是不一样的,GC算法的不同,深切影响着SSD的性能。  Trim:大大提高垃圾回收效率  Trim是一种用来增加GC垃圾回收效率的算法。没有Trim的话,会出现这样一种情况:在操作系统删除一个文件,实际上数据在物理层面上并没有被删除。于是,SSD的某个Block所有Page都会被填满,待到真正写入数据的时候,才被迫进行GC垃圾回收,主控才开始把有效数据的Page移动到其他Block上,进而擦除该Block。如此一来,速度就很慢,SSD用久了每次写入数据都得先GC,用户体验非常不好。CMD中查询“fsutil behavior QUERY DisableDeleteNotify”,如图显示就是开启了Trim  Trim就可以大大缓解这种情况。操作系统删除数据后,Trim会告诉SSD主控哪些Page的数据对应着删除的数据,这些Page会被标记成为无效Page。接着,在闲暇时段,SSD主控就会主动进行CG,把有效数据的Page移走,然后擦除这些Block的数据,提前为操作系统的数据写入准备好足够多的Block。如此一来,就算是长期使用,只要SSD不是装得太满,性能都不会有太过明显的下滑,大大提升了用户体验。Trim算法是由操作系统提供的,Win7、Android 4.3以后的操作系统都支持Trim。  磨损平衡:保证闪存寿命被均匀消耗  我们知道闪存是有擦写寿命的,例如MLC闪存只能够擦写数千次,TLC闪存只能够擦写数百次等等。其实以现在的SSD容量,总擦写数据量是非常惊人的,例如256G的SSD,寿命是500次擦写(P/E)的话,那么就需要写入125TB的数据,闪存才寿终正寝——就算你每天写入10G数据,也需要用三十多年才能把闪存给写挂,更何况很少人每天往SSD中写10G数据。TLC的擦写次数不尽如人意,但正常使用其实也很难挂掉  但是很多朋友仍不信任SSD的寿命,理由是SSD的这个寿命,是根据全盘容量来估算的。有的朋友认为,平时读写数据,会集中读写SSD的其中一部分闪存,这部分的闪存寿命就会损耗得特别快。一旦这部分闪存挂了,那么整块SSD也就挂了。然而事实真的是这样吗?  事实当然并非如此。实际上,SSD拥有磨损平衡(Wear Leveling)算法,令所有闪存磨损度尽可能保持一致。SSD的磨损平衡算法大致分为动态和静态两种。动态的算法就是当写入新数据的时候,会自动往比较新的Block中去写,老的闪存就放在一旁歇歇;而静态的算法就更加先进,就算没有数据写入,SSD监测到某些闪存Block比较老,会自动进行数据分配,让比较老的闪存Block承担不需要写数据的储存任务,同时让较新的闪存Block腾出空间,平日的数据读写就在比较新的Block中进行——如此一来,各个Block的寿命损耗,就都差不多了。  总结  SSD绝不是把闪存堆在一起就能做成的,要让SSD稳定、快速地运行,还有赖于种种软件算法。在选用SSD的时候,可以多关注一下该SSD所使用的主控方案,关注该主控的算法是否靠谱;在使用SSD时,要选择适合的操作系统,并及时更新SSD的固件和驱动。如此一来,才会得到更好的体验。
5 0 266天前
快速发帖 高级模式
桂公网安备 45010302000666号 桂ICP备14001770-3号
您的IP:54.81.166.196,2018-04-24 18:23:36,Processed in 1.125 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 5.4.4