青春时代是一个短暂的美梦,当你醒来时,它早已消失得无影无踪了。
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0    总帖:42
admin
173
随着Windows 10的完善,目前win10系统下可以安装Linux子系统,通过安装子系统就不必再装双系统,但是子系统安装好后运行的窗口类似开启了一个终端,没有图形界面,那么,这个经验就是教大家怎么去安装Linux图形界面。安装方法就不在这里讲述了,这里我们假定大家已经装好Linux系统进入方法有以下几种:1。在左下角的Cortana中搜索Ubuntu,点击进入,看到的界面就如同我们在Ubuntu下的终端界面,在这个窗口测试一下ls命令,无误。2.通过CMD/Windows Power Shell中,输入bash进入也是可以的进入正题目前网络上主要为两种方案:一。远程桌面协议(参考:https://jingyan.baidu.com/article/ed2a5d1f98577809f6be17a3.html)我们在Linux命令行下依次输入以下命令:更新sudo apt-get update安装 xorgsudo apt-get install xorg安装xfce4sudo apt-get install xfce4安装xrdpsudo apt-get install xrdp配置xrdpsudo sed -i 's/port=3389/port=自定义为你自己的端口/g' /etc/xrdp/xrdp.ini上面是配置端口,其中第一个port3389为固定端口,后一个port为对外访问端口,也即是你之后连进来的端口向xsession中写入xfce4-sessionsudo echo xfce4-session >~/.xsession重启xrdp服务sudo service xrdp restart如果有防火墙,允许就好了。以上内容设置完成后,就可以通过远程桌面连接上去了,用户名与密码为你Linux子系统的密码二。使用第三方插件实现(例如:X-Windows 资料来源:https://blog.csdn.net/u011138447/article/details/78262369)
1 0 33天前
admin
1713
昨晚更新系统,更新完成后今天开机打开远程桌面意外却提示了 英文提示: An authentication error has occurred. The function requested is not supported Remote computer:xxx.xxx.xx This could be due to CredSSP encryption oracle remediation For more information, see https://go.microsoft.com/fwlink/?linkid=866660 中文提示: 经过查询资料得知 微软相关资料页面:点击访问 知道原因,问题就很好解决了,我们可以通过以下两种方法进行解决 1.如果可以直接访问,则只需在主机上通过安装对应的Windows 补丁即可解决 2.对于无法进行直接访问的,可以通过打开组策略(gpedit.msc),找到如下策略: 策略路径:“计算机配置”->“管理模板”->“系统”->“凭据分配” 英文版策略路径名称:“Computer Configuration”-> "Administrative Templates" -> "System" -> "Credentials Delegation" 设置名称: 加密 Oracle 修正 (Encryption Oracle Remediation) 默认为未配置,我们只需要将其改为已启用,防护级别改为“易受攻击”,应用并保存即可正常连接
1 0 37天前
admin
175
    相信很多和我一样的linux新手都会在安装linux后,输入命令下载文件,常常为输入一个长长的url地址而烦心吧。所以在安装linux后,第一步我们应该及时安装VMware Tools,这样会省不少事。好了,废话少说,开始进入正题吧:如何在Linux命令行模式下安装VMware Tools。选择菜单栏“虚拟机”——“安装VMware tools” ,等待系统自动更换ISO光盘**mount /dev/cdrom /mnt cd /mnt tar zxvf VMwareTools-9.6.0-1294478.tar.gz -C /root/(安装到的目录) cd /root/ cd vmware-tools-distrib/ ./vmware-install.pl最后,我们只需要一路回车到底,完成后重启系统。
2 0 50天前
admin
1272
      近日需要更换一台惠普的笔记本硬盘成固态,机器是HP17q-bu100TX 17.3寸笔记本,电池是2850mah,网上查是2017年8月份的新机。 不多说,开始拆,拆下电池后,接下来把所有可见的螺丝拧下来却怎样也拆不开,后网上搜索该机型也找不到相关的内容,无奈只好自己研究,后看到说惠普的机型都喜欢在硅胶下隐藏螺丝,把机器四个硅胶扣下,终于发现最后的四颗螺丝,拧下来后,剩下的只需要沿着键盘那里的封一点一点的用指甲或者卡片划开,就可以拆下 螺丝位置图主板一览部分细节部分细节
5 0 183天前
admin
516
原文发表于2017年第8期《网络安全与信息化》,转发到博客。更多相关资料可参看视频教程“局域网安全实战”,http://edu.51cto.com/course/10348.html 转载自:http://yttitan.blog.51cto.com/70821/1975137DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对DHCP攻击进行了全面介绍。1. DHCP工作过程DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤,每个步骤需要发送相应类型的数据报文,如图1所示。图 1 DHCP工作过程①首先由客户端以广播方式发出“DHCP Discover”报文来寻找网络中的DHCP服务端。②当服务端接收到来自客户端的“DHCP Discover”报文后,就在自己的地址池中查找是否有可提供的IP地址。如果有,服务端就将此IP地址做上标记,并用“DHCP Offer”报文将之发送回客户端。③由于网络中可能会存在多台DHCP服务端,所以客户端可能会接收到多个“DHCP Offer”报文。此时客户端只选择最先到达的“DHCP Offer”,并再次以广播方式发送“DHCP Request”报文。一方面要告知它所选择的服务端,同时也要告知其它没有被选择的服务端,这样这些服务端就可以将之前所提供的IP地址收回。④被选择的服务端接收到客户端发来的“DHCP Request”报文后,首先将刚才所提供的IP地址标记为已租用,然后向客户端发送一个“DHCP Ack”确认报文,该报文中包含有IP地址的有效租约以及默认网关和DNS服务器等网络配置信息。当客户端收到“DHCP ACK”报文后,就成功获得了IP地址,完成了初始化过程。2.    DHCP攻击原理与实施下面搭建如图2所示的实验环境,神州数码CS6200交换机作为正常的DHCP服务端在网络中提供地址分配服务,攻击者在Kali Linux上对交换机发起DHCP攻击,使其地址池资源全部耗尽,然后攻击者再启用假冒的DHCP服务器在网络中提供地址分配服务。在假冒DHCP服务器所提供的网络配置信息中,默认网关被设置为Kali Linux的IP地址192.168.1.5(正确的默认网关应该是交换机的IP地址192.168.1.1),被攻击主机在获取了假冒DHCP服务器所提供的网络配置信息后,就会将所有的上网数据全部发送给Kali Linux。此时只要在Kali Linux上启用路由转发功能,就可以将被攻击主机的上网流量全部正常转发出去,因而并不影响其正常通信,但是其访问互联网的所有数据都可以在Kali Linux上被截取到。图 2实验环境下面将分步骤来依次完成DHCP攻击过程。2.1    在交换机中配置DHCP服务#首先启用DHCP功能:CS6200 (config)#service dhcp#创建名为test的地址池,并进入地址池的局部配置模式:CS6200 (config)#ip dhcp pool test#指定地址池可供分配的地址范围,一般都是指定一个网段地址:CS6200 (dhcp-test-config)#network-address192.168.1.0 255.255.255.0#指定默认网关,一般就是交换机的地址:CS6200(dhcp-test-config)#default-router 192.168.1.1#指定DNS服务器地址:CS6200(dhcp-test-config)#dns-server 202.102.134.68#设置租期,格式是“天时分”,比如“lease8 0 0 ”表示租期是8天,“lease0 8 0”表示租期是8小时。CS6200 (dhcp-test-config)#lease 0 80#设置地址池中不用于分配的地址(需要在全局配置模式下做):CS6200 (config)#ip dhcpexcluded-address 192.168.1.1 192.168.1.20设置完成后,在被攻击主机上可以成功看到分配到的IP地址等信息。图 3被攻击主机获取的正确网络配置信息#在交换机上可以查看到已经分配出去的IP地址。CS6200#shwoip dhcp bingdingTotaldhcp binding items:1,thematched:1IPaddress                    Hardwareaddress              Lease expiration                Type192.168.1.21        00-0C029-81-BA-30  Thurs Jun 15 15:08:00 2017     Dynamic为了验证攻击的效果,在开始攻击之前,我们先将已经分配出去的IP地址收回。#在交换机上收回分配出去的IP地址:CS6200#clear ip dhcp binding all#在被攻击主机上释放已经获取到的IP地址:ipconfig /release2.2    DHCP耗尽攻击下面模拟攻击者在Kali Linux中实施攻击,这里要用到一个名为Yersinia的攻击工具。Yersinia是一款底层协议攻击入侵检测工具,能实施针对多种网络协议的多种攻击。在Kail中执行“yersinia –G”命令打开图形化的Yersinia界面,运行之后,点击“Launch attack”,选择DHCP,然后选择发送DISCOVER包,开始进行攻击,如图4所示。图 4在Yersinia中实施攻击在攻击持续的情况下,在交换机中执行CS6200#shwoip dhcp server statistics命令查看DHCP的统计信息,可以看到交换机已经接收到了大量的DHCP DISCOVER数据包,如图5所示,地址池资源已被耗尽。图 5交换机接收到大量的DHCPDISCOVER数据包此时在被攻击主机上执行“ipconfig /renew”命令重新申请IP地址,就无法申请到IP地址等网络配置信息了。2.3    DHCP假冒攻击耗尽DHCP服务端的地址资源之后,攻击者就可以架设自己的DHCP服务器,从而实现DHCP假冒攻击首先在假冒的DHCP服务器上架设DHCP服务,指定地址池范围为192.168.1.100~200,并将默认网关指向Kali Linux的IP地址192.168.1.5。需要注意的是,在将DHCP服务架设好之后,先暂时不要将服务激活,由于此时Kali Linux上的DHCP 耗尽攻击仍在继续,一旦激活服务,这台假冒DHCP服务器的地址资源也将会很快被耗尽。下面在Kali Linux上停止攻击,并快速激活假冒DHCP服务器上的DHCP服务,可以看到被攻击主机成功从假冒服务器处申请到了IP地址,如图6所示。图 6被攻击主机获取到的假冒网络配置信息这里同样需要注意一个问题,在将Yersinia停止攻击之后,一定要快速激活假冒DHCP服务器上的DHCP服务。这是因为Yersinia的攻击原理是发送大量的DHCP Discover报文,交换机会向其返回DHCP Offer报文,而在这个Offer报文中所提供的IP地址并未真正分配出去,在等待一段时间之后(大约5分钟),交换机会自动将IP地址收回,因而只要停止攻击之后过一段时间,交换机就会自动恢复正常。攻击成功之后,被攻击主机的上网流量就将全部被导向到Kali Linux。在Kali中需要执行下面的命令开启路由转发功能,以便将被攻击主机的数据转发到互联网。echo 1> /proc/sys/net/ipv4/ip_forward最后,就可以在Kali Linux中利用Wireshark等抓包工具来截获被攻击主机的上网数据了。不过对于这种DHCP攻击方式,只能单向截获从被攻击主机发往互联网的数据,而无法截获从互联网发回给被攻击主机的数据,这是由于DHCP攻击无法去攻击默认网关等网络出口设备,要想真正实现双向截获数据的中间人攻击,还是要通过ARP欺骗等攻击方式。3.    防范DHCP假冒攻击在交换机上通过传统的DHCPSnooping技术就可以来防范DHCP假冒攻击。当启用了DHCP Snooping功能之后,交换机的所有端口都将无法接收DHCP Offer报文,这样假冒的DHCP服务器就无法向外分配IP地址了。下面在神州数码CS6200交换机上启用并配置DHCP Snooping功能。#启用DHCP Snooping功能:CS6200(config)#ip dhcp snooping enable#将DHCP Snooping应用于指定的VLAN,这里应用于默认的VLAN 1:CS6200(config)#ip dhcp snooping vlan 1启用了DHCP Snooping功能之后,还需要设置如果从某个端口收到假冒DHCP服务报文后,将对这个端口如何处理。处理动作有两个:l  shutdown:端口检测到假冒DHCP Server时,将shutdown此端口。l  blackhole:端口检测到假冒DHCP Server时,将以伪装数据包的vid和源mac设置blackhole来阻止此Mac的流量,也就是将假冒服务器的数据暂时丢弃一段时间,可选择的时间范围为10~3600秒。比如将20号端口设置为接收到假冒服务器报文后,将数据暂时丢弃300秒。CS6200 (config-if-ethernet1/0/20)#ip dhcp snooping actionblackhole recovery 300由于shutdown的处理动作过于严格,因而建议采用blackhole模式进行防范。4.    防范DHCP耗尽攻击DHCP Snooping功能只能防止假冒攻击,而无法防止耗尽攻击。这是由于耗尽攻击所采用的都是客户端正常发送的DHCPDiscover报文,因而DHCPSnooping对其无能为力。可以通过交换机的Port-Security(端口安全性)功能来防范耗尽攻击。因为Yersinia伪造的每个DHCPDiscover报文的源MAC地址都是不同的,在交换机中执行CS6200#showmac-address-table命令查看MAC地址表,就会发现在KaliLinux所连接的10号端口上产生了大量的MAC地址表条目。CS6200#showmac-address-tableReadmac address table….Vlan              Mac Address               Type                    Creator                 Ports1             00-03-0f-3e-e6-90             STATIC               System                 CPU1             ec-a8-6b-61-64-a1             DYNAMIC          Hardware             Ethernet1/0/101             00-07-72-01-47-8b     DYNAMIC          Hardware             Ethernet1/0/101             00-0a-b5-14-d5-dd            DYNAMIC          Hardware             Ethernet1/0/10……我们通过Port-Security技术来限制交换机每个端口可以学习到的最大MAC地址数量,这样就可以有效地来防范DHCP耗尽攻击。比如在交换机的10-15号端口上启用Port-Security,并设置每个端口可以学习的最大MAC地址数量为2,违规动作为restrict,这样当安全MAC地址的数量达到端口允许的限制时,交换机就会将带有未知源地址的数据帧丢弃,并记录日志。#开启交换机CPU控制学习功能:CS6200(config)#mac-address-learning cpu-control                 #进入端口配置模式:CS6200(config)#interface ethernet 1/0/10-15#启用Port-Security:CS6200(config-if-port-range)#switchport port-security#设置最大MAC地址数量为2:CS6200(config-if-port-range)#switchport port-security maximum 2#设置违规动作为restrictCS6200(config-if-port-range)#switchportport-security violation restrict这样在交换机上通过设置DHCP Snooping再结合Port-Security功能,就可以有效地防范DHCP攻击,从而增强局域网的安全性。
34 0 235天前
admin
454
看了一些网络安全的视频感觉yersinia这个软件非常强大,心中一阵窃喜.分享一下自己成果.不足之处请指教.yersinia支持的协议如下:Spanning Tree Protocol (STP): 生成树协议   Cisco Discovery Protocol (CDP): 思科发现协议   Dynamic Trunking Protocol (DTP): 动态中继协议  Dynamic Host Configuration Protocol (DHCP) Hot Standby Router Protocol (HSRP): 热备份路由器协议 IEEE 802.1QIEEE 802.1XInter-Switch Link Protocol (ISL): 交换链路内协议   VLAN Trunking Protocol (VTP): vlan干道协议  下面先说一下安装.我选的是在虚拟机ubuntu中安装的,因为ubuntu安装在虚拟机中直接选择NAT链接不需要任何配置就能上网,而且安装起来方便.比centos5.红帽 fedora,安装起来方便.不过ubuntu安装完占有硬盘比较大.将近5的G吧.比较心疼空间.虚拟机安装unbuntu就不介绍了.提一点 就是安装完后 打开终端(应用程序-附件-终端)修改一下root的密码.修改的命令是:sudo password root 会提示你输入密码.因为yersinia只能root用户使用. 再说一下安装。很简单 ,下载一个yersinia的安装包(yersinia_0.7.1.orig.tar.gz)拷贝到/tmp中,解压成yersinia文件夹.在终端中运行命令:sudo apt-get install yersinia 然后一路回车.就安装成功了.好了,运行:sudo su 命令切换到root用户.提示输入密码.把你修改的密码打上 就进入了[email protected]:/home/hejin#sudo [email protected]:/home/hejin# yersinia -h //帮助 呵呵看显示:Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]       -V   Program version.       -h   This help screen.       -G   Graphical mode (GTK).       -I   Interactive mode (ncurses).       -D   Daemon mode.       -d   Debug.       -l logfile   Select logfile.       -c conffile  Select config file.  protocol   One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.有图形化界面幺.呵呵调用出图形化界面,相信大家就能灵活的应用了.我攻击了自己架设的DHCP服务器很快就OK了.有时间,展示一下STP的攻击.因为环境需要自己架设.3)、安装yersinia sudo apt-get install yersiniaubuntu它会自动从官方的软件库中将yersinia的所有文件安装完成,不需要你因为对linux不熟悉而烦恼。检查:[email protected]:~# yersinia GNU yersinia 0.7.1 $Date: 2006/03/23 08:40:14 $Try 'yersinia -h' to display the help.MOTD: Waiting for my surround speakers Audiovector Mi1 Signature... :)[email protected]:~# 4)、安装ssh server(可选,避免每次进入到虚拟机,可通过ssh连接进去)sudo apt-get install openssh-server结果:  4)ok ,yersina安装全部完成,我们可以通过它来实验一下攻击。二、简单使用2.1 yersina 帮助Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]       -V   Program version.  //查看版本       -h   This help screen.  //帮助命令       -G   Graphical mode (GTK). //图形化界面       -I   Interactive mode (ncurses). //交互模式       -D   Daemon mode. //后台模式,笔者推荐       -d   Debug. //调试械       -l logfile   Select logfile.       -c conffile  Select config file. //先写好相关攻击配置……  protocol   One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, stp, vtp.Try 'yersinia protocol -h' to see protocol_options helpPlease, see the man page for a full list of options and many examples.Send your bugs & suggestions to the Yersinia developers <[email protected]> MOTD: I would like to see romanian wild boars, could you invite me? :)        Mail me at slay _at_ wasahero.org 2.1 yersina attack sample登录用户名与密码:root/rootenable密码:[email protected]:~# telnet localhost 12000Trying ::1...Trying 127.0.0.1...Connected to localhost.Escape character is '^]'.Welcome to yersinia version 0.7.1.Copyright 2004-2005 Slay & Tomac.login: rootpassword:MOTD: Do you have a Lexicon CX-7? Share it!! ;)yersinia> enaPassword:yersinia#   cancel     Cancel running attack           clear      Clear stats                     cls        Clear screen                    disable    Turn off privileged commands    exit       Exit from current level         prueba     Test command                    run        Run attack                      set        Set specific params for protocols  show       Show running system informationyersinia#比如:dhcp 地址耗尽攻击1、指定源接口yersinia# set dhcp interface eth02、攻击开始yersinia# run dhcp   1下面是后面参数  <0>   NONDOS attack sending RAW packet  <1>   DOS attack sending DISCOVER packet  <2>   NONDOS attack creating DHCP rogue server  <3>   DOS attack sending RELEASE packet  <cr>3、检查yersinia# show attacks    No.    Protocol    Attack   ---    --------    ------    0      DHCP       sending DISCOVER packetyersinia# show dhcp attacks    No.    Protocol    Attack   ---    --------    ------    0      DHCP       sending DISCOVER packet4、结果攻击前:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-09-43-30-4d-c1     dynamic  172.16.105.23         00-0c-29-1f-cf-39     dynamic攻击后:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-00-00-00-00-00     invalid  172.16.105.23         00-0c-29-1f-cf-39     dynamic取消攻击后:5(秒)C:\Documents and Settings\Administrator>arp -aInterface: 172.16.105.14 --- 0x4  Internet Address      Physical Address      Type  172.16.105.1          00-09-43-30-4d-c1     dynamic  172.16.105.23         00-0c-29-1f-cf-39     dynamic  172.16.105.248        00-0c-29-76-f3-53     dynamic 注:附上命令参数
2 0 235天前
admin
459
相信有一部分的小伙伴在收到了VMware提示更新的信息以后,就迫不及待的更新到了14的版本,然而更新完以后,就悲剧了,运行虚拟机以后,在Logo出现完以后只能看到黑黑一片,但是如果我们点击暂停按钮,或者运行的是Windows 系统,那么在过了几分钟后,可以听到Windows正常启动的声音,因此说明其实系统是正常的,只是VM没能正常显示 那么对于这种情况该如何解决呢,经过站长查询VMware的相关社区后,有网友就这个情况给出了一个解决方案,因此如果您也遇到此问题的话,可以尝试下此方法 相关链接:https://communities.vmware.com/thread/573231?start=0&tstart=0 解决方案: 文字版:请找一个LSP修复工具,LSP的中文名叫分层服务提供程序(Layered Service Provider ,缩写“LSP”),是TCP/IP等协议的接口,有可能电脑的LSP协议被劫持。通过LSP修复工具,可以找出是什么程序被劫持。附件是我电脑修复之后,黑屏问题解决之后的扫描结果。请有黑屏问题的朋友扫描一下,把涉及到的程序卸载一次,然后重启电脑,再打开VM14看看是否黑屏问题是否解决,记得修复后或卸载相关软件后,一定要重启电脑。推荐下载360安全卫士,“网络优化”功能里有 “LSP修复”工具,可以对LSP进行扫描,并修复。(PS:如果找不到的话,可以尝试在“功能大全”中搜索LSP就可以找到了) 修复完成以后,再尝试下,是不是就可以看到画面了呢~
3 0 241天前
admin
504
很多人为了学习的方便给电脑安装Windows Server 2012,但是在浏览网页的时候经常会弹一个IE增强安全配置的提示框,使用起来很不方便,这种情况我们只需禁用IE增强的安全配置即可。还有就是在浏览一些一些视频网站时,会一直提示需要安装Adobe Flash Player插件,但点击安装后又无法成功安装。下面将介绍如何在Windows Server 2012中安装Adobe Flash Player。1、Windows Server 2012,IE 默认是没有安装 Flash Player 的,有的用户尝试去下载安装 Flash Player,可是怎么也装不上,其原因也是因为 Server 2012 同样内置了这个特殊的 Flash Player,只是默认没有启用。提示Flash Player安装遇到错误2、启用Flash Player 方法。打开服务器管理器,选择“添加角色和功能”。3、打开向导后保持默认,一直点“下一步”,直到功能选择页面,找到“用户界面和基础结构”,勾选“桌面体验”并添加所需功能,完成后续安装。5、安装完成后重启电脑,打开控制面板可以看到Flash Player成功安装,也可以在视频网站观看视频。
3 0 253天前
admin
473
这次主要想跟大家探讨一下Windows系统下开机时按下F8键之后系统进行的一系列操作。了解了这些操作之后,相信大家就能对很多无法正常开机的原因“有所行动”了。引用微软官方解释:    “高级引导选项”屏幕使您能够以高级疑难解答模式启动 Windows。可以通过打开计算机并在 Windows 启动之前按 F8 键访问该菜单。    某些选项(如安全模式)将以限定状态启动 Windows,其中只会启动空白的基本内容。如果在安全模式下启动时没有再出现问题,您可以将默认设置和基本设备驱动程序和服务排除在可能的故障原因之外。其他选项将启动带有供系统管理员和 IT 专业人员使用的高级功能的 Windows。  修复计算机    显示可以用于修复启动问题的系统恢复工具的列表,运行诊断或恢复系统。此选项仅在计算机硬盘上安装了这些工具之后才可用。如果您使用 Windows 安装光盘,则系统恢复工具位于该光盘上。  安全模式    以一组最少的驱动程序和服务启动 Windows。  网络安全模式    在安全模式下启动 Windows,包括访问 Internet 或网络上的其他计算机所需的网络驱动程序和服务。  带命令提示符的安全模式    使用安全模式下的命令提示符窗口启动 Windows,而不是通过一般的 Windows 界面启动。此选项适用于 IT 专业人士和管理员。  启用引导日志    创建文件 ntbtlog.txt,该文件列出所有在启动过程安装并可能对高级疑难解答非常有用的驱动程序。  启用低分辨率视频(640x480)    使用当前视频驱动程序和低分辨率及刷新率设置启动 Windows。可以使用此模式重置显示设置。  最后一次的正确配置(高级)    使用最后一次正常运行的注册表和驱动程序配置启动 Windows。  目录服务还原模式    启动运行 Active Directory 的Windows域控制器,以便可以还原目录服务。此选项适用于 IT 专业人士和管理员。  调试模式    以供 IT 专业人员和系统管理员使用的高级疑难解答模式启动 Windows。  禁用系统失败时自动重新启动    因错误导致 Windows 失败时,阻止 Windows 自动重新启动。仅当 Windows 陷入循环状态时,即 Windows 启动失败,重新启动后再次失败,使用此选项。  禁用强制驱动程序签名    允许安装包含了不恰当签名的驱动程序。  正常启动 Windows    以正常模式启动 Windows。问题引出:    上面是微软对“高级启动选项”下各个选项的讲解,同时也相信大家大都在开机时按过F8键,XP时代很多人使用F8键主要是用来进入安全模式,进入安全模式的理由也很简单:对系统崩溃或出现问题后使用“系统还原”功能还原系统。诚然,这是一个非常适合大家快速解决一些误操作问题的方法。但是,大家除了这个安全模式下的“系统还原”功能外,对F8的其他功能使用过吗?想必大家同样大都用过“高级启动选项”下的“最后一次的正确配置(高级)”功能。大家在使用这一功能的时候,起过作用么?或者说,使用这个功能的时候,是不是也遇到过没有起作用的情况?那到底什么情况下应该起作用,什么情况下就是解决不了问题呢?另外,为什么有时候“安全模式”也无法进入呢?下面,我将同大家详细了解一下“最后一次的正确配置”和“安全模式”模型的原理。以帮助大家诊断启动过程中出现的问题。最后一次的正确配置:  原理:    “最后一次的正确配置”(Last Known Good)是解决启动过程中遇到的系统崩溃问题的非常好的解决方法。因为系统的配置信息都是储存在注册表HKLM\SYSTEM\CurrentControlSet\Control下,而驱动和服务的配置信息存储在注册表HKLM\SYSTEM\CurrentControlSet\Services下,对注册表中这些位置键值的修改可能会导致无法正常启动系统的问题。比如,如果你安装了一个设备的驱动程序,而这个驱动程序存在BUG,这时,这个驱动程序可能会导致系统崩溃,此时,您可以再开机时按下F8,然后从列出的菜单选项中选择“最后一次的正确配置”。这时,系统会通过设置HKLM\SYSTEM\Select中Failed的值来标记这组ControlSet在启动系统时失败了,然后,系统会将存储在HKLM\SYSTEM\Select\LastKnownGood中的值传递给HKLM\SYSTEM\Select\Current。同时,系统会将HKLM\SYSTEM\CurrentControlSet数据指向“最后一次的正确配置”的所指向的ControlSet。由于刚更新的驱动键值并没有存储在“最后一次的正确配置”的Services子键下面,所以系统会成功启动。    上面介绍的便是详细的理论原理,可能您会有些不明白,我用图片描述一下您就能明白这里面的意思了:    如图,在HKLM\SYSTEM\注册表项中是有三个ControlSet的,这就是用于启动系统的三个最常见的控件组(有时候可能会存在额外的一组控件组),这些控件组中包含了操作系统配置的信息,比如服务、驱动、系统控制、枚举信息等等。    默认情况下,ControlSet控件组中存储的是上次正常关机时的系统配置信息,在系统正常开机过程中(未使用“最后一次的正确配置”的情况下),Windows会从ControlSet001复制一份副本,作为操作系统当前的配置信息,也就是CurrentControlSet。我们对于计算机配置信息所作的任何修改都是直接写入到CurrentControlSet,而在重启过程中,Windows会用CurrentControlSet的内容覆盖掉ControlSet001,以保证这两个控件组一致。    而当操作系统每成功启动一次(指成功登录),Windows都会将CurrentControlSet中的数据复制到ControlSet002中。这样,ControlSet002就成了“最后一次的正确配置”,而这就是按下F8键“高级启动选项”界面的选项。    如上图所示,正常情况下,HKLM\SYSTEM\Select子键,其中有Current、Default、Failed和LastKnownGood四个DWORD键。    “Current”数据项目表示Windows在这次启动过程中使用的控件组。     “Default”数据项目表示Windows在下次启动时将使用的控件组,它与这次启动使用的控件组相同。     “LastKnownGood”数据项目表示您在启动过程中选择“最近一次的正确配置”时 Windows将使用的控件组。     “Failed”数据项表示Windows在其中保存失败启动产生的数据的控件组。此控件组在用户第一次调用“最近一次的正确配置”选项之前并不实际存在。     需要指出的是,在使用“最后一次的正确配置”的时候,Windows会在Failed数据项中将ControlSet001进行标记,将ControlSet001进行封存,同时从ControlSet002复制一份副本,作为操作系统当前的配置信息。但是,这里会出现一个问题,在正常启动的时候,启动成功之后,Windows会从CurrentControlSet控件组复制一份副本,存储在ControlSet002中,然而在使用“最后一次的正确配置”的时候ControlSet002中存储的信息变成了系统真实的信息,所以,此时,只能将CurrentControlSet的信息复制一份到一个新的控件组作为新的“最近一次的正确配置”,也就是ControlSet003。此时,在HKLM\SYSTEM\注册表项中便同时有四个ControlSet存在。最后一次的正确配置的“威力”范围:    通过上面的讲解,大家应该对“最后一次的正确配置”功能有了比较深入的了解了吧。“最后一次的正确配置”功能只还原注册表顶HKLM\System\CurrentControlset 中的信息,任何在其它注册表项中所做的更改均保持不变。所以,对其他注册表项进行的误操作造成的启动问题,“最后一次的正确配置”功能是无法解决的。同时由于只涉及了注册表的还原操作,故它不能用于解决由于驱动程序或文件被损坏或丢失所导致的启动问题。   但是,“最后一次的正确配置”功能是能够用来解决诸如“新添加的驱动程序与硬件不相符”等相关问题的。
5 0 253天前
admin
545
      Win10各版本号如何区分?Win10操作系统发布差不多有两年了,到目前为止,总共有四个版本,相信很多用户都不懂如何区分这几个版本,别着急,今天小编将给大家普及Win10各个版本号的相关知识,让大家轻松辨别Win10版本号!Win10各版本号如何区分?教你轻松辨别!  Win10四大版本如下:  1、Win10 RTM版,即首个正式版:  开发代号:Threshold Release 1,简称th1,版本号1507(在我印象中这个版本号,并未在发布的时候使用过,是用户根据微软后面版本发布习惯给这个版本取的名字,1507表示2015年7月发布的版本,下同),操作系统内部版本号:build 10240。  2、Win10首个重大更新:  开发代号:Threshold Release 2,简称th2,版本号1511,操作系统内部版本号:build 10586。从这个版本起,每个版本都按发布年月确定一个版本号。  3、Win10一周年更新(Windows 10 Anniversary Update):  开发代号:Red Stone 1(红石1),简称rs1,版本号1607,操作系统内部版本号:build 14393。前两个版本好像都没有正式的发行名称,从这一版开始,每个版本正式发行的时候,都会取一个名字,这个版本发布时间刚好是Win10正式版发布一周年的时间,所以取名“一周年更新”。  4、Win10创意者更新(Creators Update):  开发代号:Red Stone 2(红石2),简称rs2,版本号1703,操作系统内部版本号:build 15063。从这个版本起,微软确认,每年的两次重大更新分别安排在三月和九月,所以基本可以确定,下一个版本号是1709,而版本名称已经在四月的//build 2017开发者大会上确定:秋季创意者更新(Fall Creators Update)。  总结:  以上的版本,都叫正式版。每个正式版,还会有许多小版本的安全累积补丁更新,当前的Win10最新正式版的完整版本号就是Windows 10.0.15063.413。  除了正式版,Win10还有一个内部版本计划(Insider Program),是用于测试Win10即将发布的各种新功能,新功能稳定了,就集成在正式版里面发布。这种版本一般会在正式版发布一段时间后开启测试,一般一星期推送一次更新。  既然是测试版,当然会有很多不稳定性,包括各种蓝屏、死机、卡顿,应用闪退等,所以微软是不推荐在主力机上安装测试版本的。而且安装这种版本是需要申请的,虽然门槛很低,只要一个邮箱验证登录,然后加入“Windows预览体验计划”就可以了。遇到问题,最好的办法,就是去反馈中心(Feedback)反馈,有好的创意或建议,也可以去那里提,只要你的想法好,支持你的人多,你的建议就有可能被微软采纳。  要是你在主力机主安装预览版本,碰到各种问题又骂微软,或者看到新版本推送,吐槽“又在推送了”,这样是会被大神BS的。折腾预览版,是很多人的乐趣。  PS:查看你的电脑当前运行的版本方法:  点开开始菜单,在英文状态下输入winver回车确认,就会打开“关于Windows”窗口,里面会显示各种版本信息。   关于Win10各个版本号的知识就介绍到这里了,相信大家对于Win10版本号有更深一步的了解了吧?再也不用向大神求教现在最新版本号是多少等问题了!
3 0 254天前
快速发帖 高级模式
桂公网安备 45010302000666号 桂ICP备14001770-3号
您的IP:54.144.16.135,2018-06-20 07:31:17,Processed in 1.17187 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 5.5.2