有没有一次性查看多个 IP 地址所属服务器信息的工具或网站

爱站 2024-10-27 18 0条评论
55Link友情链接交易平台
摘要: 大家好,我是你们钟爱的小智。今天我要给大家推荐一个超级好用的工具,可以帮助一次性查看多个IP地址所属的服务器信息。太爽啦!说说我为什么会想要推荐这个工具。前几天,我的一个网站突然挂...

大家好,我是你们钟爱的小智。今天我要给大家推荐一个超级好用的工具,可以帮助一次性查看多个 IP 地址所属的服务器信息。太爽啦!

说说我为什么会想要推荐这个工具。前几天,我的一个网站突然挂掉,客户打电话来问我怎么回事。我赶紧去查看服务器是否正常,结果发现一堆 IP 地址,完全不知道哪个是我的网站所在的服务器。我好不容易找到一个个查询的网站,结果一个个查半天,头都大。终于找到问题所在,可是浪费太多时间,差点被老板骂死。

此后,我就一直在寻找一个可以一次性查看多个 IP 地址信息的工具。终于在某天无意中发现这个神器,从此我的工作效率提高好几倍。

这个工具叫做 IP 地址批量查询,可以一次性查询多达 100 个 IP 地址的信息。需要去官网 www.ipbatch.com 注册一个账号,注册非常简单,只需要填写邮箱和密码就可以。

注册完之后,就可以开始使用这个工具啦。需要在页面上输入想要查询的 IP 地址,一个 IP 地址占一行,最多可以输入 100 个。点击"批量查询"按钮,系统就会自动帮你查询这些 IP 地址的信息,包括服务器地理位置、ISP 运营商、设备类型等等。这些信息会以表格的形式显示在页面上,可以一次性看到所有的结果。

这个工具真的太方便,再也不用一个个查询 IP 地址。不过需要注意的是,免费版每天只能查 20 个 IP 地址,需要查更多,就需要购买高级版本。高级版本的价格也非常亲民,一个月只需要 9.9 美元。对于经常需要查询 IP 地址信息的人来说,这个价格真的是非常划算。

除 IP 批量查询工具,市面上还有一些其他的工具可以使用,比如 IP 地址查询 API、各大 DNS 服务商的 IP 地址查询工具等等。但是这些工具往往功能单一,而且界面也不是很友好。相比之下,IP 批量查询工具就显得更加全面和易用。

经常需要查询 IP 地址信息,我强烈推荐使用 IP 批量查询工具。它不仅可以帮你节省大量时间,而且还能让你的工作效率大大提高。相信一定会喜欢上这个工具的!


在地址为192.168.1.44的主机上,要检查到另一台主机的端到端连接性,可通过CLI执行哪个命令

ping:通过ICMP回应/回复报文检查远端主机的端到端连接性(RTT延时,抖动,丢包)。 用来检查系统状态和可连接性很不错:网络扫描和检测工具,可以产生ICMP / TCP / UDP ping数据包。 常常用于高级端口扫描,防火墙测 试验,手动MTU路径发现和碎片测试:通过TTL限定的ICMP / UDP / TCP侦测包来发现从本地主机到远端目标主机之间的第三层转发路径。 用来调试网络连接性和路由问题:traceroute的一个变种,能根据运行时统计数据整理出每一跳的包丢失/动作。 用来评估路由路径延时很不错/ socat:TCP / IP网络里的瑞士军刀,可以读/写TCP / UDP协议字节流。 用来调试防火墙策略和服务可用性很不错:DNS调试工具,可以生成正向查询,反向查询,搜索域名服务器,检查CNAME,MX及其他DNS记录。 可以在侦错的时候查询特定的DNS服务器:另外一个DNS检查/调试工具。 支持所有DNS查询和记录。 可以查询特定DNS服务器。 dnsyo:一个DNS测试工具,通过对全世界1500个不同网络中的大量开放解析器执行DNS查询来测试DNS传输:显示进程打开的文件信息(例如,普通文件,管道或套接字)。 用来监视网络连接很不错:一个基于ncurses的命令行界面应用,可以实时监视各个网络物理接口上的网络连接和带宽占用。 用来记录霸占带宽的应用,用户,目的地和端口等很不错:一个网络统计工具,可以显示状态以及统计信息,当前网络连接(TCP / UDP端口,IP地址),路由表,TX / RX流量以及网络协议。 用来做网络相关诊断和性能调试很不错:一个常用的基于libpcap抓包库的包侦测工具。 可以按伯克利包过滤器格式定义抓包条件:另一个命令行抓包工具,和它的GUI版本Wireshark完全兼容。 支持1000种协议而且这个列表还在增加。 用来调试,分析和保存实时 。 络封包信息很不错的ip:。 一个多功能的命令行网络工具,是iproute2的包的一部分可以检查和修改路由表,网络设备状态以及IP隧道设置用来查看路由表,增加/删除静态路由,配置网络接口,以及调试路由问题很有用/ ifdown:用来激活和关闭特定的网络接口。 经常用于重启整个网络服务:一个能建立SSH连接并在断线后自动重新连接的程序。 用来创建长时间保持的穿越严格企业网络的SSH隧道很有用:一个网络测试工具,通过在发送自定义TCP / UDP数据流来衡量主机间双向最大吞吐量 / lynx:为基于命令行的服务器环境下使用的基于文字的网页浏览器。 安全工具iptables的:一个用户空间下的命令行工具,用于配置Linux的内核防火墙可以创建和修改的Linux内核空间的网络包接收,转发和发送规则。 NMAP:一个常用的为了安全审查目的的端口扫描和网络发现TCP包装:一个主机端的网络访问控制列表工具,可以过滤进入/出去的网络请求/ 工具。 用来在本地网络回复经常配合iptables的一起使用,作为额外一层安全保护。 getfacl的说明书/ setfacl的:查看和定制文件和目录的访问控制列表,作为传统文件权限的扩展。 cryptsetup:用于创建和管理LUKS加密磁盘分区lynis :一个命令行的漏洞扫描工具。 可以扫描整个Linux系统,并汇报潜在的漏洞以及相关可能解决方案:一个恶意软件扫描命令行工具,可以检测和隔离潜在的感染文件。 可以在后台运行长期监 。 rkhunter / chkrootkit的:一个命令行工具,可以扫描本地系统里的潜在木马,隐藏后门和可疑利用,并禁用它们。 存储工具的fdisk:一个磁盘分区编辑工具用于查看,创建和修改本地磁盘或可移动磁盘的分区:fdisk的一个变种,能用一种非交互的方式访问或更新磁盘分区表。 用来自动化备份和恢复过程中的磁盘分区很有用:另一个磁盘分区编辑器,支持超过2TB的磁盘的GPT(GUID分区表)格式是parted的一个前端GTK +图形界面:用来查看不同分区或文件路径的已用/可用存储空间和挂载点。 还有一个更易用的变种DFC。 du:用来查看不同文件和目录的当前磁盘占用情况(例如,du -sh *)。 mkfs:一个磁盘格式化命令,用来在独立磁盘分区上建立文件系统。 有多个文件系统相关的版本:ext2,ext3,ext4,bfs,ntfs,vfat /:一个命令行工具,用来检查文件系统错误并尝试可能的修复。 通常在启动时自动运行,但是在卸载一个分区后也可以根据需要手动运行:用来映射一个物理磁盘分区,网络共享或远程存储到一个本地挂载点。 任何对挂载点里的读/写操作都是对应实际存储的实际数据读/写 :一个命令行工具,用来管理物理块设备上的软件RAID设备。 可以创建,构造,增长或监视RAID阵列:一套命令行工具集,用来管理卷分组和物理/逻辑卷,可以。 用最小的停机时间在多个物理磁盘上创建,调整大小,状语从句:拆分合并卷日志访问工具尾:用来查看一个(长中的)日志文件的尾部有几个变种,包括multitail(多窗口查看)和ztail(支持的inotify和正则表达式过滤以及颜色)。 logrotate的:一个命令行工具,可以在根据设定的时间段拆分,压缩并通过邮件发送旧的/大的日志文件。 用来管理可能产生大量日志文件的繁忙主机很有用/ egrep:可以通过特定的模式或正则表达式过滤日志内容。 变种包括用户更友好的ack和速度更快的:一个多功能的文本扫描和处理工具。 常用于从文本/日志文件中找出特定的列或内容,并输出给其他工具:一个文本流编辑工具,可以过滤和改变(例如,删除行/空格,替换/转换单词,增加计数)文本流并通过管道连接到标准输出/标准错误或者其他工具。 备份工具rsync:一个快速的单向增量备份和镜像工具(常规于复制一个数据仓库到线下存储,可以选择通过SSH或stunnel的加密连接-backup :另一个有效利用带宽的增量备份工具:一个加密的增量备份工具。 使用GnuPG加密备份,并通过SSH上传到远程服务器。 性能监视工具top:一个命令行的进程查看程序。 可以监视系统负载,进程状态,CPU和内存占用。 有一个更易用的变种htop。 ps:显示系统所有运行中进程的一个快照。 输出可以定制成显示PID,PPID,用户,负载,内存,积累的用户/系统时间,启动时间,以及更多。 有一个变种pstree可以用树结构显示进程:一个带宽监视工具,按进程来分组显示活动网络连接,实时汇报 -个进程占用的(上传/下载)带宽:一个网页 服务器访问日志解析和监视工具,界面受到了top命令启发。 它可以实时汇报整理过的页面请求列表,包括频率,大小,HTTP返回值,IP地址,等等:一个简单的命令行工具,可以显示多个实时系统特征,例如进程数,剩余内存,分页状态,CPU占用,块设备I / O活动,中断/上下文切换统计,等等:一个基于ncurses的I / O监视工具,可以实时排序显示所有运行中进程的磁盘I / O活动:一个命令行工具,可以汇报当前CPU使用情况,以及设备I / O使用情况,这里的I / O使用情况(例如,块传输速度,字节读/写速度)是按设备或分区来汇报的。 效率工具screen:用来把一个单一的终端拆分成多个持久的虚拟终端,也支持远程用户访问,类似teamviewer的屏幕分享功能:另一个终端复用工具,可以支持多个长期会话,还可以横向/纵向拆分终端。 作弊:一个简单的命令行工具,可以让你查看多个常用Linux命令的备记录,就在手边非常方便。 内建的备忘录也可以完全定制:用来在帮助手册里查找描述或关键字很有用。 包管理工具apt:基于Debian系统的事实上的包管理工具,例如Debian,Ubuntu或Backtrack。 一个救生圈-fast:apt-get的一个支撑应用,可以通过多个并行连接明显提高apt-get的下载速度-file:用来查看某个特定文件属于哪个包,或者显示一个特定包里的所有文件。 已安装和未安装的包都能支持:一个用来手动安装包的命令行工具。 强烈建议尽可能的使用:用于基 于红帽的系统的自动包管理工具,比如RHEL,CentOS或Fedora。 这是另一个救生圈!rpm:通常我都是使用rpm来配合yum使用。 有很多有用的参数,比如-q,-f, -l可以分别用来查询,指定文件和路径。 硬件工具lspci的:一个命令行工具,可以显示已安装的PCI设备的各种信息,比如型号名称,设备驱动,设备功能,内存地址,PCI总线地址。 lshw:一个命令行工具,可以查询和显示不同分类下的硬件配置的详细信息(例如,处理器,内存,主板,网络,存储)支持多重输出格式:HTML,XML,JSON文本。 inxi:一个综合硬件查看工具,可以提供不同硬件模块的总览,例如CPU,显卡,声卡,网卡,温度/风扇传感器,等等。

请问IIS是什么东东啊?

1、IIS(Inter-IC Sound bus)又称I2S,是菲利浦公司提出的串行数字音频总线协议[1]。 目前很多音频芯片和MCU都提供了对IIS的支持。 IIS总线只处理声音数据。 其他信号(如控制信号)必须单独传输。 为了使芯片的引出管脚尽可能少,IIS只使用了三根串行总线。 这三根线分别是:提供分时复用功能的数据线、字段选择线(声道选择)、时钟信号线。 2、Internet Information Server的缩写为(IIS)是一个World Wide Web server。 Gopher server和FTP server全部包容在里面。 IIS意味着你能发布网页,并且有ASP(Active Server Pages)、JAVA、VBscript产生页面,有着一些扩展功能。 IIS支持一些有趣的东西,象有编辑环境的界面(FRONTPAGE)、有全文检索功能的(INDEX SERVER)、有多媒体功能的(NET SHOW) 其次,IIS是随Windows NT Server 4.0一起提供的文件和应用程序服务器,是在Windows NT Server上建立Internet服务器的基本组件。 它与Windows NT Server完全集成,允许使用Windows NT Server内置的安全性以及NTFS文件系统建立强大灵活的Internet/Intranet站点。 IIS(Internet Information Server,互联网信息服务)是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。 IIS的作用:在同一时间内允许多少ip访问网站,1个IIS等于一个访问ip。 [编辑本段]IIS添加和运行准备篇 IIS的添加和运行 一、IIS的添加 请进入“控制面板”,依次选“添加/删除程序→添加/删除Windows组件”,将“Internet信息服务(IIS)”前的小钩去掉(如有),重新勾选中后按提示操作即可完成IIS组件的添加。 用这种方法添加的IIS组件中将包括Web、FTP、NNTP和SMTP等全部四项服务。 二、IIS的运行 当IIS添加成功之后,再进入“开始→设置→控制面板→管理工具→Internet服务管理器(Internet信息服务)”以打开IIS管理器,对于有“已停止”字样的服务,均在其上单击右键,选“启动”来开启。 三、在Windows XP Home版本中添加IIS的方法一般情况下按照“一”的方法只适用于Windows XP的专业版本,而对于家庭版,如今已有了破解方法:步骤1 首先我们需要准备一张Windows 2000的安装光盘,假设你的Windows XP家庭版安装在“C:\Windows”,启动记事本程序,在打开对话框中选择打开“C:\Windows\inf\”,找到“[Components]”小节,并继续找到类似“iis= ,OcEntry,,hide,7”的行,把这一行替换为“iis=,OcEntry, ,,7”,之后保存文件。 步骤2 把Windows 2000专业版的光盘插入光驱,用Winrar打开光盘i386目录下的_和_这两个CAB格式的文件,将解压缩得到的“”改名为“”,复制到“C:\Windows\system32\setup\”目录下;将 “”改名为“”,复制到“C:\Windows\inf\”目录下。 步骤3 打开控制面板,单击“添加删除程序”图标,然后在窗口左侧导航栏上单击“添加/删除Windows组件”按钮,在打开的“Windows组件向导” 中,选中“Internet信息服务(IIS)”前的复选框。 单击右下角的“详细信息”按钮可以打开对话框,在该对话框中我们可以选择需要安装的IIS组件内容。 选择完毕后单击“确定”按钮,退回到界面中再单击“下一步”,系统就会开始复制文件。 提示:如果在安装过程中系统需要插入Windows XP CD,或者需要你提供“exch_”文件,那是因为你按照默认的选项安装了IIS。 要解决这个问题,只要清空“SMTP Service”选项前的复选框即可。 如果进入窗口中,“Internet信息服务(IIS)” 选项无法选择,那么很可能因为你使用的“_”和“_”是从Windows XP专业版中提取的,只要换成 Windows 2000专业版中的这两个文件即可。 步骤4 安装结束后,你可以打开“控制面板→性能和选项→管理工具”查看“Internet信息服务管理”。 再打开IE,在地址栏中输入“localhost”后回车,验证一下IIS是否正常运行。 经过验证,WWW、FTP等几个服务经过这样的修改都可以在Windows XP家庭版上正常运行。 不过经过这样处理安装的IIS在运行上可能存在某种未知的缺陷。 [编辑本段]IIS之Web服务器第一篇 IIS之Web服务器 一、建立第一个Web站点 比如本机的IP地址为192.168.0.1,自己的网页放在D:\Wy目录下,网页的首页文件名为,现在想根据这些建立好自己的Web服务器。 对于此Web站点,我们可以用现有的“默认Web站点”来做相应的修改后,就可以轻松实现。 请先在“默认Web站点”上单击右键,选“属性”,以进入名为“默认Web站点属性”设置界面。 1.修改绑定的IP地址:转到“Web站点”窗口,再在“IP地址”后的下拉菜单中选择所需用到的本机IP地址“192.168.0.1”。 2.修改主目录:转到“主目录”窗口,再在“本地路径”输入(或用“浏览”按钮选择)好自己网页所在的“D:\Wy”目录。 3.添加首页文件名:转到“文档”窗口,再按“添加”按钮,根据提示在“默认文档名”后输入自己网页的首页文件名“”。 4.添加虚拟目录:比如你的主目录在“D:\Wy”下,而你想输入“192.168.0.1/test”的格式就可调出“E:\All”中的网页文件,这里面的“test”就是虚拟目录。 请在“默认Web站点”上单击右键,选“新建→虚拟目录”,依次在“别名”处输入“test”,在“目录”处输入“E:\All”后再按提示操作即可添加成功。 5.效果的测试:打开IE浏览器,在地址栏输入“192.168.0.1”之后再按回车键,此时就能够调出你自己网页的首页,则说明设置成功! 注:具体不同的电脑会有不同的选项名称,但大体上还是可以找到了(多试一下)。 二、添加更多的Web站点 1.多个IP对应多个Web站点 如果本机已绑定了多个IP地址,想利用不同的IP地址得出不同的Web页面,则只需在“默认Web站点”处单击右键,选“新建→站点”,然后根据提示在“说明”处输入任意用于说明它的内容(比如为“我的第二个Web站点”)、在“输入Web站点使用的IP地址”的下拉菜单处选中需给它绑定的IP地址即可;当建立好此Web站点之后,再按上步的方法进行相应设置。 2.一个IP地址对应多个Web站点 当按上步的方法建立好所有的Web站点后,对于做虚拟主机,可以通过给各Web站点设不同的端口号来实现,比如给一个Web站点设为80,一个设为81,一个设为82……,则对于端口号是80的Web站点,访问格式仍然直接是IP地址就可以了,而对于绑定其他端口号的Web站点,访问时必须在IP地址后面加上相应的端口号,也即使用如 “” 的格式。 很显然,改了端口号之后使用起来就麻烦些。 如果你已在DNS服务器中将所有你需要的域名都已经映射到了此惟一的IP地址,则用设不同“主机头名”的方法,可以让你直接用域名来完成对不同Web站点的访问。 比如你本机只有一个IP地址为192.168.0.1,你已经建立(或设置)好了两个Web站点,一个是“默认Web站点”,一个是“我的第二个Web站点”,现在你想输入“”可直接访问前者,输入“”可直接访问后者。 其操作步骤如下: (1)请确保已先在DNS服务器中将你这两个域名都已映射到了那个IP地址上;并确保所有的Web站点的端口号均保持为80这个默认值。 (2)再依次选“默认Web站点→右键→属性→Web站点”,单击“IP地址”右侧的“高级”按钮,在“此站点有多个标识下”双击已有的那个IP地址(或单击选中它后再按“编辑”按钮),然后在“主机头名”下输入“”再按“确定” 按钮保存退出。 (3)接着按上步同样的方法为“我的第二个Web站点”设好新的主机头名为“”即可。 (4)最后,打开你的IE浏览器,在地址栏输入不同的网址,就可以调出不同Web站点的内容了。 3.多个域名对应同个Web站点 你只需先将某个IP地址绑定到Web站点上,再在DNS服务器中,将所需域名全部映射向你的这个IP地址上,则你在浏览器中输入任何一个域名,都会直接得到所设置好的那个网站的内容。 [编辑本段]对IIS服务的远程管理三、对IIS服务的远程管理 1.在“管理Web站点”上单击右键,选“属性”,再进入“Web站点”窗口,选择好“IP地址”。 2.转到“目录安全性”窗口,单击“IP地址及域名限制”下的“编辑”按钮,点选中“授权访问”以能接受客户端从本机之外的地方对IIS进行管理;最后单击“确定”按钮。 3.则在任意计算机的浏览器中输入如“”(3598为其端口号)的格式后,将会出现一个密码询问窗口,输入管理员帐号名(Administrator)和相应密码之后就可登录成功,现在就可以在浏览器中对IIS进行远程管理了!在这里可以管理的范围主要包括对Web站点和FTP站点进行的新建、修改、启动、停止和删除等操作。 [编辑本段]有关IIS的常见问题解答四、本部分常见问题解答 Q:在上文中所涉及到的网址中,有的加了“ http:// ”,有的没加,这意味着什么呢? A:没有加“ http:// ”部分的网址,说明其可加可不加;而加了“ http:// ”部分的,则说明它必不可少!对于带端口号的网址则必须加;否则可省略。 Q:对于上文中涉及到IP地址的网址,可否用比较“友好”的名称来代替呢? A:可以!它除了能够用IIS服务器所在的计算机名来代替之外,还可在DNS服务器中新建域名和相应IP地址的映射表,就也可以用域名来进行访问了! Q:我设置好了一个Web服务器,但是当我访问网页时,却出现密码提示窗口。 这是为什么? A:访问Web站点时,出现密码提示窗口,一般来说有以下原因,请逐个去进行检查: 1.所访问的网页文件本身加了密。 比如“默认Web站点”原主目录“E:\Inetpub\wwwroot”下的首页文件“”访问时就需要密码。 2.没有设置允许匿名访问或作了不应该的改动.如图4所示,首先应确保已勾选中了“匿名访问”这一项;并且其下“编辑”中“匿名用户帐号”中“用户名”一项应为“IUSR_NODISK”(其中“NODISK”为计算机名)的格式;另外,还需要已勾选中“允许IIS控制密码”一项。 3.你的目标目录被限制了访问权限。 此项仅当该目录位于NTFS格式分区中时才可能出现。 请在其上单击右键,选“属性”,再进入“安全”窗口,看列表中是不是默认的允许“Everyone”组完全控制的状态,如不是,请改回 。 [编辑本段]IIS之FTP服务器第二篇 IIS之FTP服务器 一、建立你的FTP站点 第一个FTP站点(即“默认FTP站点”)的设置方法和更多FTP站点的建立方法请参照前文Web服务器中相关操作执行。 需要注意的是,如果你要用一个IP地址对应多个不同的FTP服务器,则只能用使用不同的端口号的方法来实现,而不支持“主机头名”的作法。 对于已建立好的FTP服务器,在浏览器中访问将使用如“ftp://192.168.0.1”或是“ftp://192.168.0.1:22的格式”;除了匿名访问用户(Anonymous)外,IIS中的FTP将使用Windows 2000自带的用户库(可在“开始→程序→管理工具→计算机管理”中找到“用户”一项来进行用户库的管理)。 二、本部分常见问题解答 Q:如何修改FTP服务器登录成功或退出时的系统提示信息? A:在相应的FTP站点上单击右键,选“属性”,再转到“消息”窗口,在“欢迎”处输入登录成功之后的欢迎信息,在“退出”处输入用户退出时的欢送信息即可。 Q:为什么我的FTP服务器建立成功之后,除了管理员(Administrator)和匿名用户(Anonymous)之外,普通用户都不能在本机上登录;可在其他计算机上却能够正常使用。 这是为什么? A:因为默认的,普通用户不具有在本机登录的权限。 如果要修改,请进入“开始→程序→管理工具→本地安全策略”中选择“左边框架→本地策略→用户权利指派”,再在右边框架中双击“在本地登录”项,然后将所需的普通用户添加到它的列表中去就行了。 [编辑本段]IIS之SMTP服务器第三篇 IIS之SMTP服务器 如果你嫌互联网上的那些免费邮件发送邮件的速度过慢的话,你或许可以考虑用IIS来建立一个本地的SMTP服务器。 不管你是直接连入互联网还是通过局域网接入,不管你是有静态的IP地址还是用动态的IP地址,都可以很轻松地建立成功! 建立IIS下的SMTP服务器的方法非常简单,只需在IIS管理器中让“默认SMTP虚拟服务器”处于已启动状态就行了;此外一般不用再做其他任何设置。 如果你想要用自己的SMTP服务器发信,只需将你E-mail客户端软件设置中“发送邮件服务器(SMTP)”项中填入“localhost”,则不管你的IP地址如何变化,它都能正常工作, 。 当你使用自己的这个SMTP服务器发送E-mail时,不仅有不受制于人的自由感,更有闪电般的发信速度,是个人SMTP服务器的最佳选择! IIS版本对应的windows版本信息2000 iis版本是5.0 xp 版本是5.1 2003版本是6.版本是7.0[编辑本段]IIS 状态解释概要当用户试图通过 HTTP 或文件传输协议 (FTP) 访问一台正在运行 Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回一个表示该请求的状态的数字代码。 该状态代码记录在 IIS 日志中,同时也可能在 Web 浏览器或 FTP 客户端显示。 状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。 更多信息日志文件的位置在默认状态下,IIS 把它的日志文件放在 %WINDIR\System32\Logfiles 文件夹中。 每个万维网 (WWW) 站点和 FTP 站点在该目录下都有一个单独的目录。 在默认状态下,每天都会在这些目录下创建日志文件,并用日期给日志文件命名(例如,)。 HTTP1xx - 信息提示这些状态代码表示临时的响应。 客户端在收到常规响应之前,应准备接收一个或多个 1xx 响应。 • 100 - 继续。 • 101 - 切换协议。 2xx - 成功这类状态代码表明服务器成功地接受了客户端请求。 • 200 - 确定。 客户端请求已成功。 • 201 - 已创建。 • 202 - 已接受。 • 203 - 非权威性信息。 • 204 - 无内容。 • 205 - 重置内容。 • 206 - 部分内容。 3xx - 重定向客户端浏览器必须采取更多操作来实现请求。 例如,浏览器可能不得不请求服务器上的不同的页面,或通过代理服务器重复该请求。 • 302 - 对象已移动。 • 304 - 未修改。 • 307 - 临时重定向。 4xx - 客户端错误发生错误,客户端似乎有问题。 例如,客户端请求不存在的页面,客户端未提供有效的身份验证信息。 • 400 - 错误的请求。 • 401 - 访问被拒绝。 IIS 定义了许多不同的 401 错误,它们指明更为具体的错误原因。 这些具体的错误代码在浏览器中显示,但不在 IIS 日志中显示: • 401.1 - 登录失败。 • 401.2 - 服务器配置导致登录失败。 • 401.3 - 由于 ACL 对资源的限制而未获得授权。 • 401.4 - 筛选器授权失败。 • 401.5 - ISAPI/CGI 应用程序授权失败。 • 401.7 – 访问被 Web 服务器上的 URL 授权策略拒绝。 这个错误代码为 IIS 6.0 所专用。 • 403 - 禁止访问:IIS 定义了许多不同的 403 错误,它们指明更为具体的错误原因: • 403.1 - 执行访问被禁止。 • 403.2 - 读访问被禁止。 • 403.3 - 写访问被禁止。 • 403.4 - 要求 SSL。 • 403.5 - 要求 SSL 128。 • 403.6 - IP 地址被拒绝。 • 403.7 - 要求客户端证书。 • 403.8 - 站点访问被拒绝。 • 403.9 - 用户数过多。 • 403.10 - 配置无效。 • 403.11 - 密码更改。 • 403.12 - 拒绝访问映射表。 • 403.13 - 客户端证书被吊销。 • 403.14 - 拒绝目录列表。 • 403.15 - 超出客户端访问许可。 • 403.16 - 客户端证书不受信任或无效。 • 403.17 - 客户端证书已过期或尚未生效。 • 403.18 - 在当前的应用程序池中不能执行所请求的 URL。 这个错误代码为 IIS 6.0 所专用。 • 403.19 - 不能为这个应用程序池中的客户端执行 CGI。 这个错误代码为 IIS 6.0 所专用。 • 403.20 - Passport 登录失败。 这个错误代码为 IIS 6.0 所专用。 • 404 - 未找到。 • 404.0 -(无) – 没有找到文件或目录。 • 404.1 - 无法在所请求的端口上访问 Web 站点。 • 404.2 - Web 服务扩展锁定策略阻止本请求。 • 404.3 - MIME 映射策略阻止本请求。 • 405 - 用来访问本页面的 HTTP 谓词不被允许(方法不被允许) • 406 - 客户端浏览器不接受所请求页面的 MIME 类型。 • 407 - 要求进行代理身份验证。 • 412 - 前提条件失败。 • 413 – 请求实体太大。 • 414 - 请求 URI 太长。 • 415 – 不支持的媒体类型。 • 416 – 所请求的范围无法满足。 • 417 – 执行失败。 • 423 – 锁定的错误。 5xx - 服务器错误服务器由于遇到错误而不能完成该请求。 • 500 - 内部服务器错误。 • 500.12 - 应用程序正忙于在 Web 服务器上重新启动。 • 500.13 - Web 服务器太忙。 • 500.15 - 不允许直接请求 。 • 500.16 – UNC 授权凭据不正确。 这个错误代码为 IIS 6.0 所专用。 • 500.18 – URL 授权存储不能打开。 这个错误代码为 IIS 6.0 所专用。 • 500.100 - 内部 ASP 错误。 • 501 - 页眉值指定了未实现的配置。 • 502 - Web 服务器用作网关或代理服务器时收到了无效响应。 • 502.1 - CGI 应用程序超时。 • 502.2 - CGI 应用程序出错。 application. • 503 - 服务不可用。 这个错误代码为 IIS 6.0 所专用。 • 504 - 网关超时。 • 505 - HTTP 版本不受支持。 常见的 HTTP 状态代码及其原因• 200 - 成功。 此状态代码表示 IIS 已成功处理请求。 • 304 - 未修改。 客户端请求的文档已在其缓存中,文档自缓存以来尚未被修改过。 客户端使用文档的缓存副本,而不从服务器下载文档。 • 401.1 - 登录失败。 登录尝试不成功,可能因为用户名或密码无效。 • 401.3 - 由于 ACL 对资源的限制而未获得授权。 这表示存在 NTFS 权限问题。 即使您对试图访问的文件具备相应的权限,也可能发生此错误。 例如,如果 IUSR 帐户无权访问 C:\Winnt\System32\Inetsrv 目录,您会看到这个错误。 • 403.1 - 执行访问被禁止。 下面是导致此错误信息的两个常见原因: • 您没有足够的执行许可。 例如,如果试图访问的 ASP 页所在的目录权限设为“无”,或者,试图执行的 CGI 脚本所在的目录权限为“只允许脚本”,将出现此错误信息。 若要修改执行权限,请在 Microsoft 管理控制台 (MMC) 中右击目录,然后依次单击属性和目录选项卡,确保为试图访问的内容设置适当的执行权限。 • 您没有将试图执行的文件类型的脚本映射设置为识别所使用的谓词(例如,GET 或 POST)。 若要验证这一点,请在 MMC 中右击目录,依次单击属性、目录选项卡和配置,然后验证相应文件类型的脚本映射是否设置为允许所使用的谓词。 • 403.2 - 读访问被禁止。 验证是否已将 IIS 设置为允许对目录进行读访问。 另外,如果您正在使用默认文件,请验证该文件是否存在。 • 403.3 - 写访问被禁止。 验证 IIS 权限和 NTFS 权限是否已设置以便向该目录授予写访问权。 • 403.4 - 要求 SSL。 禁用要求安全通道选项,或使用 HTTPS 代替 HTTP 来访问该页面。 • 403.5 - 要求 SSL 128。 禁用要求 128 位加密选项,或使用支持 128 位加密的浏览器以查看该页面。 • 403.6 - IP 地址被拒绝。 您已把您的服务器配置为拒绝访问您目前的 IP 地址。 • 403.7 - 要求客户端证书。 您已把您的服务器配置为要求客户端身份验证证书,但您未安装有效的客户端证书。 • 403.8 - 站点访问被拒绝。 您已为您用来访问服务器的域设置了域名限制。 • 403.9 - 用户数过多。 与该服务器连接的用户数量超过了您设置的连接限制。 注意:Microsoft Windows 2000 PRofessional 和 Microsoft Windows XP PRofessional 自动设置了在 IIS 上最多 10 个连接的限制。 您无法更改此限制。 • 403.12 - 拒绝访问映射表。 您要访问的页面要求提供客户端证书,但映射到您的客户端证书的用户 ID 已被拒绝访问该文件。 • 404 - 未找到。 发生此错误的原因是您试图访问的文件已被移走或删除。 如果在安装 URLScan 工具之后,试图访问带有有限扩展名的文件,也会发生此错误。 这种情况下,该请求的日志文件项中将出现“Rejected by URLScan”的字样。 • 500 - 内部服务器错误。 很多服务器端的错误都可能导致该错误信息。 事件查看器日志包含更详细的错误原因。 此外,您可以禁用友好 HTTP 错误信息以便收到详细的错误说明。 • 500.12 - 应用程序正在重新启动。 这表示您在 IIS 重新启动应用程序的过程中试图加载 ASP 页。 刷新页面后,此信息即会消失。 如果刷新页面后,此信息再次出现,可能是防病毒软件正在扫描 文件。 • - ASP 错误。 如果试图加载的 ASP 页中含有错误代码,将出现此错误信息。 若要获得更确切的错误信息,请禁用友好 HTTP 错误信息。 默认情况下,只会在默认 Web 站点上启用此错误信息。 • 502 - 网关错误。 如果试图运行的 CGI 脚本不返回有效的 HTTP 标头集,将出现此错误信息。 [编辑本段]IIS相关总结IIS是Internet Information Server的缩写,它是微软公司主推的服务器,最新的版本是Windows2000里面包含的IIS 5,IIS与WindowNT Server完全集成在一起,因而用户能够利用Windows NT Server和NTFS(NT File System,NT的文件系统)内置的安全特性,建立强大,灵活而安全的Internet和Intranet站点。 IIS支持HTTP(Hypertext Transfer Protocol,超文本传输协议),FTP(File Transfer Protocol,文件传输协议)以及SMTP协议,通过使用CGI和ISAPI,IIS可以得到高度的扩展。 IIS支持与语言无关的脚本编写和组件,通过IIS,开发人员就可以开发新一代动态的,富有魅力的Web站点。 IIS不需要开发人员学习新的脚本语言或者编译应用程序,IIS完全支持VBScript,JScript开发软件以及Java,它也支持CGI和WinCGI,以及ISAPI扩展和过滤器。 IIS支持服务器应用的Microsoft BackOffice系列,Microsoft BackOffice系列包括以下内容:1,Microsoft Exchange Server 客户/服务器通讯和群组软件;2,Mirrosoft Proxy Server 代理服务器;3,用于连接IBM企业网络的Microsoft SNA Server;4,用于集中管理分布式系统的Microsoft Systems Management Server;5,Microsoft Commercial Internet System(MCIS)。 IIS的设计目的是建立一套集成的服务器服务,用以支持HTTP,FTP和SMTP,它能够提供快速且集成了现有产品,同时可扩展的Internet服务器。 IIS相应性极高,同时系统资源的消耗也是最少,IIS的安装,管理和配置都相当简单,这是因为IIS与Windows NT Server网络操作系统紧密的集成在一起,另外,IIS还使用与Windows NT Server相同的SAM(Security Accounts Manager,安全性账号管理器),对于管理员来说,IIS使用诸如Performance Monitor和SNMP(Simple Nerwork Management Protocol,简单网络管理协议)之类的NT已有管理工具。

有个事情得咨询你一下:什么叫木马啊??

特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。 它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。 所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。 从木马的发展来看,基本上可以分为两个阶段。 最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。 而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。 所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。 鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。 原 理 篇 基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。 (1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 (2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。 木马原理 用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。 一.配置木马 一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能: (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。 (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。 二.传播木马 (1)传播方式: 木马的传播方式主要有两种:一种是通过E-MAIL,控制端将木马程序以附件的形式夹在邮件中发送出 去, 收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为 名义, 将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。 (2)伪装方式: 鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这 是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目 的。 (一)修改图标 当你在E-MAIL的附件中看到这个图标时,是否会认为这是个文本文件呢?但是我不得不告 诉你,这也有可能是个木马程序,现在 已经有木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,这有相当大的迷 惑性,但是目前提供这种功能的木马还不多见,并且这种 伪装也不是无懈可击的,所以不必整天提 心吊胆,疑神疑鬼的。 (二)捆绑文件 这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的 情况下 ,偷偷的进入了系统。 至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。 (三)出错显示 有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序, 木马的 设计者也意识到了这个缺陷,所以已经有木马提供了一个叫做出错显示的功能。 当服务 端用户打开木 马程序时,会弹出一个如下图所示的错误提示框(这当然是假的),错误内容可自由 定义,大多会定制成 一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以 为真时,木马却悄悄侵入了 系统。 (四)定制端口 很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的 端口就 知道感染了什么木马,所以现在很多新式的木马都加入了定制端口的功能,控制端用户可 以在1024---之间任选一个端口作为木马端口(一般不选1024以下的端口),这样就给判断 所感染木马类型带 来了麻烦。 (五)自我销毁 这项功能是为了弥补木马的一个缺陷。 我们知道当服务端用户打开含有木马的文件后,木马 会将自己拷贝到WINDOWS的系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),一般来说 原木马文件 和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么中了木马 的朋友只要在近来 收到的信件和下载的软件中找到原木马文件,然后根据原木马的大小去系统 文件夹找相同大小的文件, 判断一下哪个是木马就行了。 而木马的自我销毁功能是指安装完木 马后,原木马文件将自动销毁,这 样服务端用户就很难找到木马的来源,在没有查杀木马的工 具帮助下,就很难删除木马了。 (六)木马更名 安装到系统文件夹中的木马的文件名一般是固定的,那么只要根据一些查杀木马的文章,按 图索骥在系统文件夹查找特定的文件,就可以断定中了什么木马。 所以现在有很多木马都允许控 制端用户自由定制安装后的木马文件名,这样很难判断所感染的木马类型了。 三.运行木马 服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。 首先将自身拷贝到WINDOWS的 系统文件夹中(C:WINDOWS或C:WINDOWSSYSTEM目录下),然后在注册表,启动组,非启动组中设置好木马 的触发条件 ,这样木马的安装就完成了。 安装后就可以启动木马了,具体过程见下图: (1)由触发条件激活木马 触发条件是指启动木马的条件,大致出现在下面八个地方: 1.注册表:打开HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下的五个以Run 和RunServices主键,在其中寻找可能是启动木马的键值。 :C:WINDOWS目录下有一个配置文件,用文本方式打开,在[windows]字段中有启动 命令 load=和run=,在一般情况下是空白的,如果有启动程序,可能是木马。 :C:WINDOWS目录下有个配置文件,用文本方式打开,在[386Enh],[mic], [drivers32]中有命令行,在其中寻找木马的启动命令。 和:在C盘根目录下的这两个文件也可以启动木马。 但这种加载方式一般都 需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名 文件上传 到服务端覆盖这两个文件才行。 5.*:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马 启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。 6.注册表:打开HKEY_CLASSES_ROOT文件类型\shellopencommand主键,查看其键值。 举个例子,国产 木马“冰河”就是修改HKEY_CLASSES_ROOTxtfileshellopencommand下的键值,将“C :WINDOWS %1”该为“ %1”,这时你双 击一个TXT文件 后,原本应用NOTEPAD打开文件的,现在却变成启动木马程序了。 还要说明 的是不光是TXT文件 ,通过修改HTML,EXE,ZIP等文件的启动命令的键值都可以启动木马 ,不同之处只在于“文件类型”这个主键的差别,TXT是txtfile,ZIP是WINZIP,大家可以 试着去找一下。 7.捆绑文件:实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具 软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使 木马被删 除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。 8.启动菜单:在“开始---程序---启动”选项下也可能有木马的触发条件。 (2)木马运行过程 木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。 这时服务端用 户可以在MS-DOS方式下,键入NETSTAT -AN查看端口状态,一般个人电脑在脱机状态下是不会有端口 开放的,如果有端口开放,你就要注意是否感染木马了。 下面是电脑感染木马后,用NETSTAT命令查 看端口的两个实例: 其中①是服务端与控制端建立连接时的显示状态,②是服务端与控制端还未建立连接时的显示状态。 在上网过程中要下载软件,发送信件,网上聊天等必然打开一些端口,下面是一些常用的端口: (1)1---1024之间的端口:这些端口叫保留端口,是专给一些对外通讯的程序用的,如FTP使用21, SMTP使用25,POP3使用110等。 只有很少木马会用保留端口作为木马端口 的。 (2)1025以上的连续端口:在上网浏览网站时,浏览器会打开多个连续的端口下载文字,图片到本地 硬盘上,这些端口都是1025以上的连续端口。 (3)4000端口:这是OICQ的通讯端口。 (4)6667端口:这是IRC的通讯端口。 除上述的端口基本可以排除在外,如发现还有其它端口打开,尤其是数值比较大的端口,那就要怀疑 是否感染了木马,当然如果木马有定制端口的功能,那任何端口都有可能是木马端口。 四.信息泄露: 一般来说,设计成熟的木马都有一个信息反馈机制。 所谓信息反馈机制是指木马成功安装后会收集 一些服务端的软硬件信息,并通过E-MAIL,IRC或ICO的方式告知控制端用户。 从反馈信息中控制端可以知道服务端的一些软硬件信息,包括使用的操作系统,系统目录,硬盘分区况, 系统口令等,在这些信息中,最重要的是服务端IP,因为只有得到这个参数,控制端才能与服务端建立 连接,具体的连接方法我们会在下一节中讲解。 五.建立连接: 这一节我们讲解一下木马连接是怎样建立的 。 一个木马连接的建立首先必须满足两个条件:一是 服务端已安装了木马程序;二是控制端,服务端都要在线 。 在此基础上控制端可以通过木马端口与服 务端建立连接。 假设A机为控制端,B机为服务端,对于A机来说要与B机建立连接必须知道B机的木马端口和IP地 址,由于木马端口是A机事先设定的,为已知项,所以最重要的是如何获得B机的IP地址。 获得B机的IP 地址的方法主要有两种:信息反馈和IP扫描。 对于前一种已在上一节中已经介绍过了,不再赘述,我们 重点来介绍IP扫描,因为B机装有木马程序,所以它的木马端口7626是处于开放状态的,所以现在A机只 要扫描IP地址段中7626端口开放的主机就行了,例如图中B机的IP地址是202.102.47.56,当A机扫描到 这个IP时发现它的7626端口是开放的,那么这个IP就会被添加到列表中,这时A机就可以通过木马的控 制端程序向B机发出连接信号,B机中的木马程序收到信号后立即作出响应,当A机收到响应的信号后, 开启一个随即端口1031与B机的木马端口7626建立连接,到这时一个木马连接才算真正建立。 值得一提 的要扫描整个IP地址段显然费时费力,一般来说控制端都是先通过信息反馈获得服务端的IP地址,由于 拨号上网的IP是动态的,即用户每次上网的IP都是不同的,但是这个IP是在一定范围内变动的,如图中 B机的IP是202.102.47.56,那么B机上网IP的变动范围是在202.102.000.000---202.102.255.255,所以 每次控制端只要搜索这个IP地址段就可以找到B机了。 六.远程控制: 木马连接建立后,控制端端口和木马端口之间将会出现一条通道。 控制端上的控制端程序可藉这条通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远 程控制。 下面我们就介绍一下控制端具体能享有哪些控制权限,这远比你想象的要大。 (1)窃取密码:一切以明文的形式,*形式或缓存在CACHE中的密码都能被木马侦测到,此外很多木马还 提供有击键记录功能,它将会记录服务端每次敲击键盘的动作,所以一旦有木马入侵, 密码将很容易被窃取。 (2)文件操作:控制端可藉由远程控制对服务端上的文件进行删除,新建,修改,上传,下载,运行,更改属 性等一系列操作,基本涵盖了WINDOWS平台上所有的文件操作功能。 (3)修改注册表:控制端可任意修改服务端注册表,包括删除,新建或修改主键,子键,键值。 有了这 项功能控制端就可以禁止服务端软驱,光驱的使用,锁住服务端的注册表,将服务端 上木马的触发条件设置得更隐蔽的一系列高级操作。 (4)系统操作:这项内容包括重启或关闭服务端操作系统,断开服务端网络连接,控制服务端的鼠标, 键盘,监视服务端桌面操作,查看服务端进程等,控制端甚至可以随时给服务端发送信 息,想象一下,当服务端的桌面上突然跳出一段话,不吓人一跳才怪木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. 木马不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,如盗窃管理员密码-子网密码搞破坏,或者好玩,偷窃上网密码用于它用,游戏帐号,股票帐号,甚至网上银行帐户等.达到偷窥别人隐私和得到经济利益的目的.所以木马的作用比早期的电脑病毒更加有用.更能够直接达到使用者的目的!导致许多别有用心的程序开发者大量的编写这类带有偷窃和监视别人电脑的侵入性程序,这就是目前网上大量木马泛滥成灾的原因.鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之为木马程序. 一般来说一种杀毒软件程序,它的木马专杀程序能够查杀某某木马的话,那么它自己的普通杀毒程序也当然能够杀掉这种木马,因为在木马泛滥的今天,为木马单独设计一个专门的木马查杀工具,那是能提高该杀毒软件的产品档次的,对其声誉也大大的有益,实际上一般的普通杀毒软件里都包含了对木马的查杀功能.如果现在大家说某某杀毒软件没有木马专杀的程序,那这家杀毒软件厂商自己也好象有点过意不去,即使它的普通杀毒软件里当然的有杀除木马的功能. 还有一点就是,把查杀木马程序单独剥离出来,可以提高查杀效率,现在很多杀毒软件里的木马专杀程序只对木马进行查杀,不去检查普通病毒库里的病毒代码,也就是说当用户运行木马专杀程序的时候,程序只调用木马代码库里的数据,而不调用病毒代码库里的数据,大大提高木马查杀速度.我们知道查杀普通病毒的速度是比较慢的,因为现在有太多太多的病毒.每个文件要经过几万条木马代码的检验,然后再加上已知的差不多有近10万个病毒代码的检验,那速度岂不是很慢了.省去普通病毒代码检验,是不是就提高了效率,提高了速度内? 也就是说现在好多杀毒软件自带的木马专杀程序只查杀木马而一般不去查杀病毒,但是它自身的普通病毒查杀程序既查杀病毒又查杀木马!隐形”木马启动方式揭秘大家所熟知的木马程序一般的启动方式有:加载到“开始”菜单中的“启动”项、记录到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]项中,更高级的木马还会注册为系统的“服务”程序,以上这几种启动方式都可以在“系统配置实用程序”(在“开始→运行”中执行“Msconfig”)的“启动”项和“服务”项中找到它的踪迹。 另一种鲜为人知的启动方式,是在“开始→运行”中执行“”。 打开“组策略”,可看到“本地计算机策略”中有两个选项:“计算机配置”与“用户配置”,展开“用户配置→管理模板→系统→登录”,双击“在用户登录时运行这些程序”子项进行属性设置,选定“设置”项中的“已启用”项并单击“显示”按钮弹出“显示内容”窗口,再单击“添加”按钮,在“添加项目”窗口内的文本框中输入要自启动的程序的路径,如图所示,单击“确定”按钮就完成了。 添加需要启动的文件面 重新启动计算机,系统在登录时就会自动启动你添加的程序,如果刚才添加的是木马程序,那么一个“隐形”木马就这样诞生了。 因为用这种方式添加的自启动程序在系统的“系统配置实用程序”是找不到的,同样在我们所熟知的注册表项中也是找不到的,所以非常危险。 通过这种方式添加的自启动程序虽然被记录在注册表中,但是不在我们所熟知的注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]项和[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]项内,而是在册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项。 如果你怀疑你的电脑被种了“木马”,可是又找不到它在哪儿,建议你到注册表的[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run]项里找找吧,或是进入“组策略”的“在用户登录时运行这些程序”看看有没有启动的程序。 特洛伊木马NetBus v.1.60的中文说明概 述 此程序是一个遥控管理工具,更是一个在局域网或在全球因特网上同朋友逗乐的软件. 安 装 NetBus包含服务器和客户机部分,服务器必须安装在你想逗乐的人的计算机上.客户机属你掌握,它是控 制目标计算机的好程序. 把NetSever服务器,(可更名),放入目标计算机的任意位置并运行它,缺省时安装在Windows中, 以更开机时自动运行. 把NetSever客户机,装在自己的计算机里.开始NetBus,联结你选择的域名或(IP地 址);如果Patch已在你联结的目标计算机中已运行. 让我们开始逗乐! 注意:你看不到Patch在运行-它Windows开始时自动运行,并隐藏. Netbus和Patch使用TCP/IP协议.因此,你的地址有域名或IP号会用Connect按钮把你和某人联上. 功 能 *弹开/关闭CD-ROM一次或间隔性自动开关. *显示所选择的图象,如果你没有图像文件的路径,可在Pacth的目录中找.支持BMP和JPG格式. *交换鼠标按钮-鼠标右键变成鼠标左键的功能. *开始所选择的应用程序. *播放所选择的声音文件, 如果你没有声音文件的路径,可在Pacth的目录中找.支持WAV格式. *点击所选的鼠标坐标,你甚至可你的鼠标在目标计算机中运行. *在银屏上显示对话框,回答会返回你的计算机中. *关闭系统,删除用户记录等. *用缺省网络浏览器,浏览所选择的URL. *发送键盘输入的信息到目标计算机中的活动应用程序中! *监视对方的键盘输入的信息,并发回到你的计算机. *清屏!(连接速度慢时禁用). *获取目标计算机中的信息. *上载你的文件到目标计算机中!用此功能,可上载Patch的最新版本. *增大和减少声音音量. *记录麦克风的声音,并将声音返回. *按一次键每次有声音. *下载和删除目标中的任何文件.你能下载/删除在目标计算机硬盘中所选择的文件. *键盘禁用功能. *密码保护管理. *记录键盘活动*显示,死机和集中系统中的窗囗. 上述功能一些选项在执行时,(逻辑排异),可能会延迟几秒. 连 接 Connect按钮有个很好的特点,它能扫描NetBus计算机中的IP地址.一旦连接它会停止扫描扫描的 参数是+xx,等. 127.0.0.1+15 将扫描IP地址的范围是127.0.0.1到 127.0.0.16但是木马大多数杀毒软件杀不到,我推荐木马杀客\木马克星.木马后来会将电脑变成一只肉鸡,任幕后人控制,只要你连了网,他就可以肆意控制你的主机,只有拔电源才不会被控制.___________________________________________________________________________________________________________现在网页木马无非有以下几种方式中到你的机器里 1:把木马文件改成BMP文件,然后配合你机器里的DEBUG来还原成EXE,网上存在该木马20% 2:下载一个TXT文件到你机器,然后里面有具体的FTP^-^作,FTP连上他们有木马的机器下载木马,网上存在该木马20% 3:也是最常用的方式,下载一个HTA文件,然后用网页控件解释器来还原木马。 该木马在网上存在50%以上 4:采用JS脚本,用VBS脚本来执行木马文件,该型木马偷QQ的比较多,偷传奇的少,大概占10%左右 5:其他方式未知。 。 。 。 。 。 。 。 。 。 。 。 。 现在我们来说防范的方法。 。 。 。 。 。 。 。 。 不要丢金砖 那就是把 windows\system\文件改名, 改成什么自己随便 (s个屁和瘟2000是在system32下) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下为Active Setup controls创建一个基于CLSID的新键值 {6E_C509_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0x即可。 还有windows\command\和windows\都给改个名字 (或者删除) 一些最新流行的木马 最有效果的防御~~ 比如网络上流行 的木马 这个是其中一种木马的主体 潜伏在 98/winme/xp c:\windows目录下 2000 c:\winnt ..... 假如你中了这个木马 首先我们用进程管理器结束 正在运行的木马 然后在C:\windows 或 c:\winnt\目录下 创建一个 价的 并设置为只读属性~ (2000/XP NTFS的磁盘格式 的话那就更好 可以用“安全设置” 设置为读取) 这样木马没了~ 以后也不会在感染了 这个办法本人测试过对很多木马 都很有效果的 经过这样的修改后,我现在专门找别人发的木马网址去测试,实验结果是上了大概20个木马网站,有大概15个瑞星会报警,另外5个瑞星没有反映,而我的机器没有添加出来新的EXE文件,也没有新的进程出现,只不过有些木马的残骸留在了IE的临时文件夹里,他们没有被执行起来,没有危险性,所以建议大家经常清理 临时文件夹和IE

文章版权及转载声明:

作者:爱站本文地址:https://www.awz.cc/post/2129.html发布于 2024-10-27
文章转载或复制请以超链接形式并注明出处爱网站

赞(0