1.09年软考——网络工程师考试 中有哪些协议或是专业名词的缩写 分计算机和网络两方面的

2.电脑密码忘记如何删除

3.哪些usb无线网卡支持frame injection

4.家里的电脑上了密码,咋就解开了啊~~~

5.中国各大杀毒软件的优缺点

09年软考——网络工程师考试 中有哪些协议或是专业名词的缩写 分计算机和网络两方面的

eswse密码-ess电脑系统解密

DARPA

国防高级研究计划局

ARPARNET(Internet)

阿帕网

ICCC

国际计算机通信会议

CCITT

国际电报电话咨询委员会

SNA

系统网络体系结构(IBM)

DNA

数字网络体系结构(DEC)

CSMA/CD

载波监听多路访问/冲突检测(Xerox)

NGI

下一代INTERNET

Internet2

第二代INTERNET

TCP/IP SNA SPX/IPX AppleTalk

网络协议

NII

国家信息基础设施(信息高速公路)

GII

全球信息基础设施

MIPS

PC的处理能力

Petabit

10^15BIT/S

Cu芯片:

OC48

光缆通信

SDH

同步数字复用

WDH

波分复用

ADSL

不对称数字用户服务线

HFE/HFC

结构和Cable-modem 机顶盒

PCS

便携式智能终端

CODEC

编码解码器

ASK(amplitude shift keying)

幅移键控法

FSK(frequency shift keying)

频移键控法

PSK(phase shift keying)

相移键控法

NRZ (Non return to zero)

不归零制

PCM(pulse code modulation)

脉冲代码调制

nonlinear encoding

非线性编程

FDM

频分多路复用

TDM

时分多路复用

STDM

统计时分多路复用

DS0

64kb/s

DS1

24DS0

DS1C

48DS0

DS2

96DS0

DS3

762DS0

DS4

4032DS0

CSU(channel service unit)

信道服务部件

SONET/SDH

同步光纤网络接口

LRC

纵向冗余校验

CRC

循环冗余校验

ARQ

自动重发请求

ACK

确认

NAK

不确认

preamble

前文

postamble

后文

ITU

国际电信联合会

character-oriented

面向字符

bit-oriented

面向位

SYNC

同步字符

HDLC

面向位的方案

SDLC

面向位的方案

bit-stuffing

位插入

STP

屏蔽双绞线

UTP

非屏蔽双绞线

RG-58A/U

标准

RG-11

用于10BASE5

RG-59U

75欧 0.25INCH CATV

RG-62U

9欧 0.25INCH ARCnet

10BASE5

IEEE802.3

RG-59U

0.25inch CATV

RG-62U

0.25inch ARCnet

LED(light emitting diobe)

发光二级管

ILD(injection laster diobe)

注入型激光二级管

PIN

检波器

APD

检波器

intensity modulation

亮度调制

line of sight

可视通路

CCITT V.28(EIA RS232C)

非平衡型

CCITT V.10/X.26(EIA RS423A)

新的非平衡型

CCITT V.11/X.27(EIA RS422A)

新的平衡型

TD

发送数据

RD

接收数据

XON/XOFF

流控制

Automatic Repeat Request Protocol

自动重发请求

Send and wait ARQ:continuous

ARQ停等ARQ

Ward Christensen

人名

Kermit

协议

circuit switching

线路交换

packet switching

分组交换

virtual circuit

虚电路

ATM(asynchronous transfer mode)

异步传输模式

ATDM

异步时分多路复用

packetizer

打包器

VPI(vritual path identifier)

虚路径标识

VCI(virtual channel identifier)

虚通道标识

syntax

语法

semantics

语义

timing

定时

OSI(open system interconnection)

开放系统

session

会话

synchronization

同步

activity management

活动管理

AE

应用实体

UE

用户元素

CASE

公共应用服务元素

SASE

特定应用服务元素

VT

虚拟终端

JIM

作业传送和操作

reverved

保留

echo

回送

discard

丢弃

active users

活动用户

daytime

白天

netstat(who is up of NETSTAT)

qotd(quote of the day)

日期引用

chargen(character generator)

字符发送器

nameserver(domani name server)

域名服务器

bootps(bootstrap protocol server/client)

引导协议服务器/客户机

tftp(trivial file transfer)

简单文件传送

sunrpc(sun microsystems RPC)

SUN公司

NTP:network time protocol

网络时间协议

SNMP(SNMP net monitor)

SNMP网络监控器

SNMP traps

陷井

biff

unix comsat

daemon

e.g timed daemon

syslog

system log

URG

紧急字段可用

ACK

确认字段可用

PSH

请求急迫操作

RST

连接复位

SYN

同步序号

FIN

发送方字节流结束

Manchester

曼彻斯特编码

FDDI(fiber distributed data interface)

光纤分布数据接口

TTRT

目标标记循环时间

aggregation of multiple link segments

多重链接分段聚合协议

MAN(metropolitan area network plus)

城域网

CSMA/CD(carrier sense multiple access/collision detection)

载波监听

Token bus

令牌总线

Token ring

令牌环

SAP

服务访问点

request indictaion response confirmation

LLC PDU

LLC协议数据单元

DSAP address

目地服务访问点地址字段

SSAP address

源服务访问点地址字段

XID

交换标识

SABME

置扩充的异步平衡方式

DISC

断开连接

DM

断开

FRMR

帧拒收

solt time

时间片

AUI

连接单元接口

MAU

介质连接接口

MDI

介质相关接口

PMA

物理介质接口

SFD

起始定界符

PAD

填充字段

FCS

帧校验序列

PLS

物理层收发信号

slot time

时间

Inter Frame Gap

attempt limit

最大重传次数

back off limit

避免算法参数

Jam size

阻塞参数

max frame size

最大帧

address size

地址

collaspsed backone

折叠式主干网

BSS

基本服务集

ESS

扩展服务集

DFW-MAC

分布式基础无线MAC

IFS

帧间空隙

SIFS:

PIFS

点协调

DIFS

分布协调

CTS

发送清除

DQDB(IEEE802.6)

分布式队列双总线

TDM

时分复用

TMS

多时分交换

TSI

时间片互换

TST

网络机构

TSSST STS SSTSS TSTST

网络机构

PSTN

公用交换电话网

public switched telephone network

详细

PBX:private branch exchange

专用交换网

PABX;private automatic branch exchange

自动交换机

CBX:computerized branch exchange

程控交换

SLIP:serial line IP

串行IP

LCP(link control protocol)

链路控制协议

NCP:network control protocol

网络控制协议

BRI

基本速率接口

PRI

群速率接口

LAPB:line access protocol balanced

链路访问协议平衡

registration

登录

interrupt

中断

LAP F link access procedure for frame-mode bearer serives

太长了

rotate

不知道

recovery

恢复

discard

丢弃

retransmission

重传

switched access

交换访问

intergated access

集成访问

alerting

警告

progress

进展

AAL

ATM适配层

GFC

总流控

cell rate decoupling

信元率去耦

SDH

同步数字级

PDH

准国步数字级

GSM:group special mobile

移动通讯

NSS

网络子系统

OMC-R

操作维护中心

BSS

基站子系统

BSC

基站控制器

BTS

基站收发信机

MS

移动站

SIM:subscriber identity module

标识模块

MSC

移动交换机

HLR

归属位置寄存器

VLR

访问位置寄存器

AUC

鉴权中心

EIR

设备识别寄存器

OMC-S

操作维护中心

SC

短消息中心

WAP

无线应用协议

WAE

无线应用层

WSP

会话层

WTP

事务层

WTLS

安全层

WDP

传输层

MAP

移动应用部分

WML无线标记语言

SSL:secure sockets layer

安全套接层

PCS

个人通信业务

PCN

个人通信网

GEO

对地静止轨道

NON-GE0(MEO,LEO)

不清楚

ITU

国际电信联盟

VSAT:very small aperture -terminal

甚小天线终端

LEOS

低轨道卫星通信系统

repeater

中继器

bridge

网桥

router

路由器

gateway

网关

ONsemble stackable 10BASE

可叠加组合型集线器

transparent bridge

传输桥

source routing bridge

源路径桥

broadcast storm

广播风暴

encapsulation

封装

translation bridging

转换桥接方式

SRT

源地址选择透明桥

offset

偏移

more flag

标识

ICMP

INTERNET控制报文协议

SPF:shortest path first

最短路径

IGP:interior gateway protocol

核心网关协议

EGP:exterior gateway protocol

扩展网关协议

RIP:routing information protocol

路由信息协议

OSPF

开放最短径优先协议

acquisition request

获取请求

acquisition confirm

获取确认

cease

中止

poll

轮询

IPX/SPX internetwork packet exchange/sequented packet exchange

NOVELL

interpreter

解释器

redirector

重定向器

SFT system fault tolerant

系统容错

ELS entry level solution

不认识

ODI

开放数据链路接口

NDIS network device interface specification

网络设备接口...

DDCS

数据库管理和分布数据库连接服务

DCE:distributed computing environment

分布计算环境

OSF:open software foundation

开放软件基金

PWS:peer web service

WEB服务器

OEM

原始设备制造商

RAS

远程访问服务

IIS:Internet Information server

INTERNET信息服务

WINS:windows internet name system

WINDOWS命名服务

NTDS:windows NT directory server

NT目录服务

TDI

传输驱动程序接口

schedule++

应用程序,预约本

COSE:common open software environment

普通开放软件环境

RPC

远程过程调用

SNMP:simple network management protocol

简单网管协议

SMI:structer of management information

管理信息结构

SMT:station management

管理站

SMTP:simple mail transfer protocol

简单邮件传输协议

SNA:system network architecture

IBM网络

SNR:signal noise ratio

信噪比

SONENT:synchronous optical network

同步光纤网络

SPE:synchronous payload envelope

同步PAYLOAD信

CMIS/CMIP

公共管理信息服务/协议

CMISE

公共管理信息服务

agent

代理

IMT:inductive modeling technology

不知道

plaintext

明文

ciphertext

脱密

encryption

加密

decryption

解密

symmetric key cryptography

对称加密

asymmetric key cryptography

不对称加密

public key

公钥

private key

私钥

DES:data encryption standard

数据加密标准

IDEA:international data encryption algorithm

国际加密算法

PIN:personal identification number

个人标识符

session key

会话层密钥

KDC:key distribuetion center

密钥分发中心

sign

签名

seal

封装

certificate

证书

certificate authority CA

证书权威机构

OSF

开放软件中心

AFS:andrew file system

分布式文件系统

ticket

凭证

authenticatior

身份认证

timestamp

时间标记

reply attack

检测重放攻击

realm

PKI

公钥基础设施

certificate hierarchy

证书层次结构

across certificate

交叉证书

security domain

安全领域

cerfificate revoke list(CRL)

证书层次结构

LDAP:light weight directory access protocol

协议

access matrix

访问矩阵

ACL:access control list

访问列表

reference monitor

引用监控器

course grained

粗粒度访问控制

medium grained

中粒度访问控制

fine grained

细粒度访问控制

CORBA

面向对象的分布系统应用

MQ

报文队列

***

虚拟专网

IPSEC:IP security

安全IP

SA:security association

安全

encopulation security payload

封装安全负载

AH:authentication header

鉴别报头

IKE:Internet key exchange

交换

rogue programs

捣乱程序

IPSP:IP security protocol

安全

IKMP:internet key managemetn protocol

协议

IESG

Internet工程领导小组

SHA

安全散列算法

MAC:message authentication code

代码

CBC

密码块链接

SSL

安全套接层协议

cerfificate verify

证书检验报文

PEM

私用强化邮件

PGP:pretty good privacy

好的

private

保密

authenticated

已认证

SEPP

安全电子付费协议

SET

安全电子交易

middleware

中间件

GSS-API

通用安全服务

SNP

安全网络编程

BWD:browser web database

浏览WEB

plugin

插入件

basic authentication scheme

不知道

digest authentication scheme

摘要认证方法

open group:the open group research institute

研究所

DCE:distributed computing environment

分布式计算机环境

SLP:secure local proxy

安全局部代理

SDG:secure domain proxy

安全域代理

OMG:object management group

目标管理组

CORBS:common object request broker architecture

不清楚

authentication

鉴别

access control

访问控制

data confidnetiality

保密

data integrity

数据完整性

non-reputation

防止否认

enciphermant

加密机制

digital signature mechanisms

数据完整性

authentication mechanisms

路由控制机制

notarization mechanisms

公证

trusted function

可信

security labels

安全标记

event dectection

事件检测

security audit trail

安全审计跟踪

security recovery

安全恢复

TCSEC:trusted computer system evaluation criteria

标准

TCSEC TNI:trusted network interpretation of the TCSEC

标准

TCSEC TDI:trusted database interpretation of the TCSEC

标准

ITSEC:information technology security evaluation

标准

CC:command criteria for IT security evaluation

安全

classified criteria for secruity protection

中国安全

of computer information system

中国安全

GB17859-1999

国标

TCB:trusted computing base

SNMP:simple network management protocol

网管

ICMP:internet control message protocol

互联网控制信息协议

ARP:address resolution protocol

地址解析协议

TCP:transmission control protocol

传输控制协议

UDP:user datagram protocol

用户数据报协议

SMTP:simple mail transfer protocol

简单邮件传输

DNS:domain name service

服务器

NSP:name service protocol

服务器

TElnet:telcommunication network

TEL

EGP:exterior gateway protocol

外部网关连接器协议

IGP:inter gateway protocol

内部网关连接器协议

SLIP

串行接口协议

PPP

点对点协议

UNICAST

单播地址

cluster

群集地址

multicast

组播地址

scable model

可伸缩模型

integrated model

集成模型

OLAP

联机分析工具

NAS:network applications support

DEC公司的工具

NWC:newwave computing

HP工具

OCCA:open cooperative computing architecture

开放合作计算体系结构

DAA:distributed application architecture

DG的分布应用体系结构

COSE:common opensystem enviroment

通用开放系统环境

CDE:common desktop enviroment

通用桌面环境

DCE

分布式计算环境

RPC

远程过程调用

DME

分布管理环境

OSE/APP

开放系统环境应用可移植框架

ODA

开放文件体系结构

ODL

开放文件语言

ODIF

开放文件交换格式

GKS

图形核心系统

PHIGS

编程的层次交换式图形系统

GOSIP

政府开放系统互联框架

EEI:extenal environment interface

扩展环境接口

CGI:common gateway interface

公用网关接口

Internal web

内部环球网

mail lists

邮件列表

newgroups

新闻组

chat

闲谈

IRC:internet relay chat

聊天

VRML:virtual reality modeling language

语言

workflow

工作流

groupware

群件

video conferencing

视频会议

ADSL:asymmetric digital subscriber line

不对称数字用户

DBS:direct broadcast satellite

直播广播卫星

***:virtual private networks

虚拟专网

ISP

Internet服务提供商

SSL:secure sockets layer

安全套接层

PCT:private communication technology

专网通信技术

STLP:secure transport layer protocol

安全传送层

SET:secure electrionic transaction

安全电子传送

proxy server

代理服务器

POP3:post office protocol

POP3邮局

IMAP4:internet message protocol4

邮件协议

WYSIWYG:what you see is what you get

所见即所得

NDIS

网络设备接口标准

NETBT:NETBIOS over TCP/IP

协议

IIS:Internet Information Server

Microsoft

binding

绑定

PDC

主域控制器

BDC

备份域控制器

DCOM

分布组件对象模式

WINS:windows internet name service

服务器

RR:resource record

资源记录

CSNW:client service for netware

客服

network address translation

网络地址转换

loopback

回送

dotted quad notation

点分形式

packet

分组

forward

向前

account

帐号

compatibility

兼容性

assume

担任

dummy

哑终端

western digitial/SMC cards

portable

便携

BIND:berkeley internet name domain service

不知道

resolver library

不知道

spoofing

欺骗

multi homed

多宿主

RR:resource record.

资源记录

Lynx Mosaic Netscape Hotjava

浏览器

URL:uniform resource locator

统一资源定位

webmaster

HTML hypertext markup language

超文本语言

anonymous/ftp

匿名FTP

/company

UNIX下存放公司本身的信息

/pub

UNIX下的公用软件

/in-coming

UNIX匿名FTP用户上载文件目录

/usr /bin /etc

FTP占用的目录

mirror sites

文件服务器镜像系统

WAIS:wide area information search

查询

description

描述

catalog

目录、手册

inverted

颠倒

internetworked enterprise

互联网上的企业

interenterprise computing

企业间的计算

CSCW:computer supported cooperative work

计算机支持协同工作

interactive/communication

交互通信

coordination

协调

collaboration

协作

cooperation

协同

co-located

同地协作

remote

远程协作

message systems

信报系统

platform

平台

collabration/cooperation

协调和协作方式

commerce

主题

content/message

内容

profit

利润

BtoC(B2C):business to consumer

企业对消费者

PtoP(C2C):person to person

个人对个人

BtoG:business to

企业对政府

virtual store

虚拟商店

virtual electronic mall

虚拟电子商场

virtual electronic commerce city

虚拟电子商城

distance education/learning

远程教育

network-based distance education

远程网络教育

tele-access

远程访问

tele-mentoring

远程辅导

tele-sharing

远程共享

virtual publishing

虚拟出版

virtual classroom

虚拟教室

awareness

互相感知

CSCL:computer supported cooperative learning

远程合作

educational groupware system

教育组件系统

telemedicine

远程医疗

virtual LAN

虚拟LAN

SRB:source route bridging

源路由网桥

SRT:source route transparent

源路由透明网桥

SBS:source route switching

源路由交换网桥

NAT:network address translation

网络地址转换

PAP:password authentication protocol

密码验证协议

CHAP:challenge handshake authentication protocol

请求握手验证协议

DSL

数字用户线路

CATV

有线电视

ADSL

非对称DSL

HDSL

高比特速率

VDSL

极高比特速率

SDSL

单线DSL

RADSL

速率自适应

ISDNDSL

IDSL

CDSL

用户DSL

DS DS0 DS1 DS1C DS2 DS3 DS4

DS系列

E E1 E2 E3

E系列(欧洲标准)

CEPT

欧洲邮电委员会

SDH

同步光纤网络

STS

不清楚

SONET

同步光纤网络

RED

随机早期测试

SCS

结构化综合布线系统

ISO,Intenational organization for standardization

国际标准化组织

ITU-T,International Telecommunication Union

国际联盟电信标准

T:Telecommunication standardization sector

电信标准分会

CCITT:international telegraph & telephone consultative committee

ITU-T的前身

SNMP:Simple network management protocol

简单网络管理协议

PPP:Point to Point protocol

点对点协议

RIP:Routing Information protocol

路由信息协议

WAP:wireless applicaition protocol

无线应用协议

OSPF:open shortest path control protocol

开放的最短路径优先协议

HDLC:high level datalink control protocol

协议

RARP: reverse address resolution protocol

知MAC求IP地址

CNNIC

中国互联网中心

history

历史

ISP:Internet service provider

服务商

UNINET

联通:联通公用计算机互联网

xDSL:x digital subscriber line

数字用户线路

HDSL:high bit rate

两对双绞线 E1速率

SDSL:symmetric DSL

单对双绞线

RADSL:rate adaptive DSL

速率自适应DSL

settop box

机顶盒

WAP:wireless markup protocol

无线协议

IPV6

IETP在RFC1550规定

policy base networking

策略网络

MPLS

多协议标记交换

linux OS

操作系统

***

虚拟专用网

IPX/SPX:Novell netware

客户机使用一种网络协议

NETBEUI

小型网络上的高速通信协议

MTU:maximum transmission unit

最大传输单位

MSS:maximum segment size

最大分段尺寸

default receive windows

预设接收窗口

TTL:time to live

留存时间

ICQ:I seek you

我找你

SMTP:simple mail transfer protocol

简单邮件传输协议

POP3:post office protocol version3

POP3的邮局

IMAP:Internet message access protocol

协议

specify

明确、说明

special

专用

role

入口

AAL

ATM adaptation layer

ABR

Available bit rate

ADPCM

adaptive differntial pulse code modulation

ADSL

asymmtric digital phone system

AMPS

advanced mobile phone system

ANS

advanced network and services

AS

autonomatic repeat request

ASK

amplitude shift keying

ATDM

asynchronous time division multiplexing

BER

bit error rate

BGP

border gateway protocol

B-ISDN

broad integrated services digital network

BOOTP

bootstrapping protocol

BRI

basic rate interface

BUS

broadcast/unknown server

CATV

cable television

CAC

connection admission control

CBR

continusou bit rate

CDMA

code division multiple access

CDPD

cellular digital packet data

CDV

cell delay variation

CLIP

ATM manager

CIDR

classless interDomain Routing

CMIP

common management information protocol

CMIS

common management information service

CMOT

common management information service and protocol over TCP/IP

CNOM

committee of network operation&management

CORBA

common object request broker architecture

CPCS

common part convergence sublayer

CR

carriage return

CS

convergence sublayer

CSMA/CD

冲突检测

CSU/DSU

频道服务单元/数据服务单元

DARPA

defense advanced research project agency

DCE

data circuit terminating equipment

DDN

digital data network

DIME

distributed management environment

DPI

dot per inch

DQDB

distributed queue dual bus

DEN

目录服务

DSMA

digital CSMA/CD sense multi-access

DVMRP

distance vector multicast routing protocol

EGP

exterior gateway protocol

EMA

ethernet media adapter

FAQ

frequently answer question

FCS

fast circuit switching

FDDI

fiber distributed data interface

FEC

forward error correction

FSK

frequency shift keying

FTTC/FTTH

fiber to the curb/home

GCRA

generic cell rate algorithm

GGP

gateway gateway protocol

GSM

全球通

HEC

header error control

HCS

header checked sequence

HDLC

high level data link control

HDTV

high definition television

HFC

hybird fiber coax

HIPPI

high performance parallel interface

HTTP

hypertext transfer protocol

IAB

internet architecture board

IAP

internet access provider(ISP)

ICCB

internet control & congigruration board

ICMP

internet control message protocol

ICX

inter cartridge exchange

IDP

internetwork datagram protocol

IDU

interface data unit

IEEE

Institute of Electrical& Electronic Engineers

IGMP

Internet group managament protocol

推荐你看这个网站

电脑密码忘记如何删除

我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为:

net user UserName Password* options/domain

net user UserName Password*/add options/domain

net user UserName/delete/domain

每个参数的具体含义在WindowsXP帮助中已做了详细的说明,在此笔者就不多阐述了。好了,我们现在以恢复本地用户“zhangbq”口令为例,来说明解决忘记登录密码的步骤:

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。

2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。

3、键入命令:“net user zhangbq123456/add”,强制将“zhangbq”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“netuserabcdef 123456/add”,添加后可用“net localgroup administratorsabcdef/add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。

4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。另外,zhangbq进入登入后在〔控制台〕→〔使用者帐户〕→选忘记密码的用户,然后选〔移除密码〕后〔等出〕在登入画面中选原来的用户便可不需密码情况下等入(因已移除了)删除刚才新增的用户,在〔控制台〕→〔使用者帐户〕→选〔alanhkg888〕,然后选〔移除帐户〕便可

或者使用Win2000安装光盘启动电脑,在Wndows2000安装选择界面选择修复Windows2000(按R键);,然后选择使用故障控制台修复(按C键),系统会扫描现有的Window2000/XP版本。一般只有一个操作系统,所以只列出了一个登录选择(l:C:\Windows)。从键盘上按l,然后回车,这个时候,WindowXP并没有要求输人管理员密码,而是直接登录进入了故障恢复控制台模式(如果使用的是WindowsXP安装光盘启动的,那是要求输人管理员密码的。这里指的管理员是指系统内建的Administraor账户)熟悉Windows的朋友都知道,故障恢复控制台里面可以进行任何系统级别的操作,例如:复制、移动、删除文件,启动、停止服务,甚至格式化、重新分区等破坏性操作。

测试使用光盘:集成SP3的Windows 2000 Proessional简体中文版。

测试通过的系统:Windows XP Proessional,打SPI补丁的WindowsXP(FAT32和NTFS文件系统都一样)

需要注意的是,由于各种原因,市面上的一些Windows2000安装光盘不能够显现故障控制台登录选项,所以也无法利用这个漏洞。同时,由于故障控制台模式本身的限制,也无法从网络上利用这个漏洞,换句话说,这个漏洞仅限于单机。

当然了,如果你有安装小哨兵的话那就更简单了,只需利用工具就行了!

哪些usb无线网卡支持frame injection

首先简单介绍硬件结构,硬件的实现方案如下图1-1。网卡工作在半双工状态。USB接口依USB 2.0,采用ICSI的IC9211芯片。物理层芯片使用Intersil公司芯片。MAC层控制引擎需要使用微码编程或嵌入CPU Core。

作为一个新的项目,首先要列出开发的工作量,制定出合理的开发计划,将整个项目细分为几个小的项目,一步一步推进。下面介绍一下工作内容。

这些内容中,首先要解决的是USB通信问题,由于硬件接口为USB总线接口,所以必须要打通USB通道。微软windows系统中有专门的编程接口,我们只要将需要的功能封装成URB(USB Request Block)请求包,通过调用USBD class driver接口,将URB包发到下一层。最总由总线驱动与设备交互。

其次是开发NDIS miniport驱动框架。NDIS是微软的网络设备的开发库,提供了许多和网络设备相关的接口函数供调用。根据设计,本驱动为一个miniport类型的驱动,所以需要开发标准的miniport接口供系统调用。和传统的驱动一样,也是封装一系列的回调函数给系统,这些调用接口形式微软的NDIS规范已经定义好了。

接下来就是对这些接口的完善。加入802.11协议内容,作为驱动的实体。由于intersil的芯片没有集成802.11协议功能,所以我们需要在软件中开发协议中的MAC层规定的内容。这部分也是我们驱动的主要内容。

802.11协议有三个主要状态。根据协议规范只有在关联的状态下,才可以进行数据通信。认证,加密是安全相关的,理论上与协议没有必然关系,802.11无线协议为了安全,将加密和认证也作为协议的一部分,从而使得其具有等同有线网络的安全级别。同时,802.11协议定义很多命令,如Probe request/response,Beacon,Authentication,Deauthentication,Association,Deassociation等,程序的主体是一个状态机,只要发送相应的命令就可以进行状态切换,完成相应的功能。

协议中涉及到AP列表的搜索,认证过程,关联过程,信道的切换等需要分别实现,分别是一个更细节的状态机。关于802.11协议详细内容请参考相关的文档。这里不多说了。下图1-2是802.11协议的状态图。

按照功能划分:可分为管理、控制和数据3种不同类型帧。Class 1,Class 2&3 Frame的定义请参考802.11-1999。

1, Usb总线介绍

USB是Intel公司开发的通用串行总线架构,以简单的设计,易用性,热插拔特性受到了广泛的欢迎,很多设备都开始支持USB规范。

一个USB系统主要被定义为三个部分:USB的互连;USB的设备;USB的主机。

在任何USB系统中,只有一个主机。USB和主机系统的接口称作主机控制器,主机控制器可由硬件、固件和软件综合实现。根集线器是由主机系统整合的,用以提供更多的连接点。

图2-1 总线的拓扑结构

图2-1显示了USB总线的拓扑结构。

标准USB规范有四根线,分别是电压正负极,两根数据线。外观为扁平的方形接口。USB传送信号和电源是通过一种四线的电缆,图2-2中的两根线是用于发送信号。电缆中包括VBUS?、GND二条线,向设备提供电源 。VBUS?使用+5V电源。

USB总线属一种轮讯方式的总线,主机控制端口初始化所有的数据传输。在USB设备安装后,主机通过设备控制通道激活该端口并以预设的地址值给USB设备。主机对每个设备指定唯一的USB地址。

USB定义了一些请求命令,所有的USB设备在设备的缺省控制通道(Default Control Pipe)处对主机的请求发出响应。这些请求是通过使用控制传输来达到的,请求及请求的参数通过Setup包发向设备,由主机负责设置Setup包内的每个域的值。每个Setup包有8个字节。见表2-1。

bmRequestType域

这个域表明此请求的特性。特别地,这个域表明了第二阶段控制传输方向。如果wLength域被设作0的话,表明没有数据传送阶段,那Direction位就会被忽略。

USB说明定义了一系列所有设备必须支持的标准请求。这些请求被例举在表8-3中。另外,一个设备类可定义更多的请求。设备厂商也可定义设备支持的请求。

请求可被导引到设备,设备接口,或某一个设备端结点(endpoint)上。这个请求域也指定了接收者。当指定的是接口或端结点(endpoint)时,wIndex域指出那个接口或端节点。

bRequest域

这个域标识特别的请求。bmRequestType域的Type啦可修改此域的含义。本说明仅定义Type 字位为0即标准设备请求时bRequest域值的含义。

wValue域

此域用来传送当前请求的参数,随请求不同而变。

wIndex域

wIndex域用来表明是哪一个接口或端结点,图2-3表明wIndex的格式(当标识端结点时)。Direction位在设为0时表示出结点,设为1时表示是入结点,Endpoint Number是结点号。图2-4表明wIndex用于标识接口时的格式。

wLength域

这个域表明第二阶段的数据传输长度。传输方向由bmRequstType域的Direction位指出。wLength域为0则表明无数据传输。在输入请求下,设备返回的数据长度不应多于wLength,但可以少于。在输出请求下,wLength指出主机发出的确切数据量。如果主机发送多于wLength的数据,设备做出的响应是无定义的。

表2-2描述了所有USB设备都定义的标准设备请求将它们列出。不管设备是否被分配了非缺省地址或设备当前是被配置了的,它们都应当对标准请求产生响应。具体请参考USB规范。

讲到USB总线,就不得不讲USB总线的传输方式。

一个USB通道是设备上的一个端点和主机上软件之间的联系。USB设备的设计者可以决定设备上每个端点的能力。一旦为这个端点建立了一个通道,这个通道的绝大多数传送特征也就固定下来了,一直到这个通道被取消为止。

USB定义了4种传送类型:

·控制传送:可靠的、非周期性的、由主机软件发起的请求或者回应的传送,通常用于命令事务和状态事务。

·同步传送:在主机与设备之间的周期性的、连续的通信,一般用于传送与时间相关的信息。这种类型保留了将时间概念包含于数据中的能力。但这并不意味着,传送这样数据的时间总是很重要的,即传送并不一定很紧急。

·中断传送:小规模数据的、低速的、固定延迟的传送。

·批传送:非周期性的,大包的可靠的传送。典型地用于传送那些可以利用任何带宽的数据,而且这些数据当没有可用带宽时,可以容忍等待。

每一个端点Endpoint都有自己的传输方式,通过配置描述符,主机就可以知道每一个端点的传输方式,从而以该方式进行通信。

1, WDM框架介绍

WDM(windows driver model)是微软对于驱动开发定义的一整套规范。与原来的Vxd驱动相比,WDM更加封装完好,并且可以对Windows各版本的做到二进制兼容,在一个系统下完成了,可以很轻松的移植到其他windows系统下。本人有幸将windows xp下开发的驱动,移植到了windows 2000,window me和windows 98下。这是我很好的经验。

根据Walter oney的观点,设备驱动程序是一个包含了许多操作系统可调用例程的容器,这些例程可以使硬件设备执行相应的动作。

WDM模型使用了层次结构,如图3-1所示,左边是一个设备对象堆栈。设备对象是系统为帮助软件管理硬件而创建的数据结构。一个物理硬件可以有多个这样的数据结构。出于堆栈最底层的设备对象称为物理设备对象(physical device object),简称PDO。在设备对象堆栈的中间摸出有一个对象称为功能设备对象(function device object),简称FDO。在FDO的上面和下面还会有过滤器设备对象(filter device object),简称FiDO。

总线是个广义的定义,包括PCI,SCSI卡,并行口,串行口,USB集线器(hub),等等。实际上它可以是任何能插入多个设备的硬件设备。总线驱动程序的一个任务就是枚举总线上的设备,并为每一个设备创建一个PDO。

我们的miniport其实也是一个功能驱动程序。

1, 开发环境介绍

下面介绍一下开发环境,windows驱动开发使用VC工具,也可以使用脚本直接编译,关键是设置好环境变量,DDK库的路径设置好。编译出的驱动有checked和free两种,checked对应的debug版本,free对应release版本。

调试工具使用Softice,我使用的是2.7版本,这个工具非常强,可以看变量,内存,也可以看堆栈调用,很多棘手的问题手到擒来。

或者一般也可以通过debugview工具调试,需要的程序的关键路径上打印变量即可。当程序比较稳定了,就可以使用debugview观察逻辑上的问题,这样就可以比较快的定位,然后再使用softice进行细节调试。

2, WDM模型和USB底层的实现

微软windows实现了usb总线的驱动,和一部分USB类驱动,通过URB封装好以后,把URB包发送给下一层的驱动,最终由总线驱动与设备通信。

WDM模型提供了USB的编程架构。这个架构包含了多个概念,包括把设备夫做到计算机上的层次方法,电源管理的通用方案,硬件的多层次描述符的自识别标准。USB标准把定时帧(frame)分解成数据包(packet),从而实现设备和主机之间的数据传输。最后,在主机和设备上的端点之间,USB支持四种数据传输模式。一种模式称为等时传输(isochronous),它可以每个一毫秒传输固定量无错误校验的数据。其他模式为:控制传输,批量传输和中段传输,它们仅能传输少量(64字节或更少)带有错误校验的数据。

USB驱动高度依赖于总线驱动程序(USBD.sys),而不直接使用HAL函数与硬件通信。它仅靠创建URB(USB请求块)并把URB提交到总线驱动程序就可以完成硬件操作。USBD.sys可以理解为接受URB的实体,向USBD的调用被转化为带有主功能代码为IRP_MJ_INTERNAL_DEVICE_CONTROL的IRP。然后USBD再调度总线时间,发出URB中指定的操作。

一般我们可以按照如下的方法建立并提交一个URB给USBD驱动。

如当相应IRP_START_DEVICE消息时,首先需要读取设备描述符,然后

URB urb;

USB_DEVICE_DESCRIPTOR deviceDesc;

UsbBuildGetDescriptorRequest

(

&urb,

(USHORT) sizeof (struct _URB_CONTROL_DESCRIPTOR_REQUEST),

USB_DEVICE_DESCRIPTOR_TYPE,

0,

0,

&deviceDesc,

NULL,

sizeof(USB_DEVICE_DESCRIPTOR),

NULL

);

UsbBuildGetDescriptorRequest其实是一个宏,在USBDLIB.H中声明,用于生成读描述符请求子结构各个域。

创建完URB后,需要发一个内部IO控制(IOCTL)请求到USBD驱动程序,USBD驱动程序位于驱动程序层次结构的低端,一般需要等待设备回应。

NTSTATUS MPUSB_CallUSBD

(

IN PDEVICE_OBJECT DeviceObject,

IN PURB Urb

)

{

KEVENT event;

IO_STATUS_BLOCK ioStatus;

PDEVICE_EXTENSION pDevExt;

pDevExt = DeviceObject->DeviceExtension;

// issue a synchronous request to read the UTB

KeInitializeEvent(&event, NotificationEvent, FALSE);

PIRP irp = IoBuildDeviceIoControlRequest

(

IOCTL_INTERNAL_USB_SUBMIT_URB,

pDevExt -> StackDeviceObject,

NULL,

0,

NULL,

0,

TRUE, /* INTERNAL */

&event,

&ioStatus

);

// Call the class driver to perform the operation. If the returned status

// is PENDING, wait for the request to complete.

PIO_STACK_LOCATION nextStack = IoGetNextIrpStackLocation( irp );

nextStack->Parameters.Others.Argument1 = Urb;

NTSTATUS ntStatus = IoCallDriver( pDevExt -> StackDeviceObject, irp );

if (ntStatus == STATUS_PENDING)

{

ntStatus = KeWaitForSingleObject

(

&event,

Executive,

KernelMode,

FALSE,

NULL

);

}

// USBD maps the error code for us

ntStatus = ioStatus.Status;

return ntStatus;

}

这样我们就可以通过USB总线与设备通信了。

当然这个过程比较复杂,需要读取并配置设备描述符,配置描述符,接口描述符和端点描述符,这些描述符在USB协议规范中有讲述,在相应的USB类规范中也有详细的描述。

一般配置描述符格式如下,

这个示例表明这个设备有两个接口,对一个接口有两个端点,第二个接口也有两个端点。每一个接口可以是一个独立的功能,这个时候设备就是复符合设备,在配置描述符中就需要声明这是个复合设备。而每一个接口也需要分别声明他的类型。

比如本人曾经有一个项目中有三个接口,分别是modem,普通串口,USB mass storage。这三个接口都需要分别声明他的类型,这些类型在USB的类规范中有详细的定义。

一般由于配置描述符的长度是不定的,所以我们需要先获取这个长字符串的前面9个字节,即配置描述符(见规范)。格式如下,

typedef struct

{

byte length; // bLength: size in bytes

byte descriptor_type; // bDescriptorType

word total_length; // wTotalLength: in bytes

byte num_interfaces; // bNumInterfaces

byte configuration; // bConfigurationValue

byte config_index; // iConfiguration

byte attributes; // bmAttributes

byte max_power; // MaxPower: in 2mA units

} usbdc_configuration_descriptor_type;

这样,在这个字符串的第三、四字节会指明整个字符串的长度,然后再读取一次该长度,就可以完整地得到整个配置字符串。

1, NDIS模型和带有WDM底层的miniport驱动

NDIS(Network Device Interface Specification)是微软的网络设备的开发库。但是由于本设备是一个USB设备,需要通过WDM模型访问。故而我们在设计时,考虑为一个NDIS miniport上层接口,带有一个WDM访问接口的驱动,很幸运,微软支持这样的设计。

根据设计,本驱动为一个miniport类型的驱动,所以需要开发标准的miniport接口供系统调用。和传统的驱动一样,也是封装状一系列的调用函数给系统,这些调用接口形式微软的NDIS规范已经定义好了。入口函数为DriverEntry,

入口函数的功能是系统调用驱动的第一个函数,它负责初始化驱动,注册回调函数(call back)。这些函数包括如下,通过一个结构完成。

首先必须调用如下的函数,使得miniport驱动和NDIS相关联,通过调用这个函数存储miniport驱动的信息。返回的句柄NdisWrapperHandle,用于后面的回调函数注册。NDIS也通过NdisWrapperHandle来区分不同的驱动。

NdisMInitializeWrapper(

&NdisWrapperHandle,

DriverObject,

RegistryPath,

NULL

);

注册回调函数方法如下,注册结构类型为NDIS_MINIPORT_CHARACTERISTICS。

// and the entry points for driver-supplied MiniportXxx

NdisZeroMemory(&MPChar, sizeof(MPChar));

//

// The NDIS version number, in addition to being included in

// NDIS_MINIPORT_CHARACTERISTICS, must also be specified when the

// miniport driver source code is compiled.

//

MPChar.MajorNdisVersion = MP_NDIS_MAJOR_VERSION;

MPChar.MinorNdisVersion = MP_NDIS_MINOR_VERSION;

MPChar.InitializeHandler = MPInitialize;

MPChar.HaltHandler = MPHalt;

MPChar.SetInformationHandler = MPSetInformation;

MPChar.QueryInformationHandler = MPQueryInformation;

MPChar.SendPacketsHandler = MiniportTxPackets;

MPChar.ReturnPacketHandler = MiniportReturnPacket;

MPChar.ResetHandler = MPReset;

MPChar.CheckForHangHandler = MPCheckForHang; //optional

#ifdef NDIS51_MINIPORT

// MPChar.CancelSendPacketsHandler = MPCancelSendPackets;

MPChar.PnPEventNotifyHandler = MPPnPEventNotify;

MPChar.AdapterShutdownHandler = MPShutdown;

#endif

NdisMRegisterMiniport(

NdisWrapperHandle,

&MPChar,

sizeof(NDIS_MINIPORT_CHARACTERISTICS));

当注册好了后,系统会检测NDIS版本号,然后调用初始化接口,MPChar.InitializeHandler = MPInitialize; 初始化驱动的其他内容,如变量的初始化,注册表的读写,事件/互斥信号量的初始化等。

如果初始化完成,那么驱动就可以正常工作了。一般通过如下接口:

MPChar.SetInformationHandler = MPSetInformation;

MPChar.QueryInformationHandler = MPQueryInformation;

进行属性的获取和设置。通过如下接口:

MPChar.SendPacketsHandler = MiniportTxPackets;

MPChar.ReturnPacketHandler = MiniportReturnPacket;

进行数据的收发。

现在可以看到,NDIS和传统的驱动没有什么区别,但是作为网络的接口,它更加稳定,更加标准化,是开发更加简单。

1, 802.11协议的实现

1996年,ETSI提出了HiperLAN的无线局域网协议,1998年日本出现HomeRFSWAP。最近几年流行的Bluetooth(严格的说, Bluetooth不属于无线局域网,而是无线PAN(Personal Area Net-work) ,应该算作无线局域网的一个子集。1997年通过的IEEE 802.11是第一种无线以太网标准,已经成为无线局域网的代名词。1999年的修订版是当前的标准主要参考。

802.11包括MAC(Media Access Control)层和物理层

3种不同物理层:

–DSSS or Direct Sequence Spread Spectrum

–FHSS or Frequency Hopping Spread Spetrum

–红线(IR or Infrared)

所以MAC层可以同时支持3种不同的物理层

基本服务集(basic service set or BSS)

无线局域网的最小单元,由2个或多个移动台Wireless station or STA)构成

一个基本服务集(BSS)内的移动台(STA)间可以直接通信;

一个基本服务集(BSS)实际上是一个自组织网络(ad hoc),在802.11中称成IBSS(independent BSS)

STA到BSS的连接是动态的,自发的(non-preplanned)

扩展服务集(Extended service set or ESS)

AP+BSS可以组成任意大的无线局域网,称作扩展服务集网络,它的所有组成部分合称扩展服务集(ESS)

Infrastructure BSS:非IBSS都称为Infrastructure BSS

802.11定义了9种服务类型:

移动台服务(Station Service or SS)有四种:

1.鉴别(Authentication)=who are you?

2.取消鉴别(Deauthentication)=I am about to leave, Stop communicating with me please

3.加密(privacy):数据怎能让别人偷听(Eavesdrop)

4.MSDU发送(MSDU delivery)

(MSDU是什么?MAC service data unit; SDU是来自(OSI)上一层的协议数据单元PDU,它定义了对下层协议的服务请求;而PDU协议数据单元(Protocol Data Unit)指对等层水平方向传送的数据单元)

分布系统服务(Station Service or DSS)

要提供全部9种服务:

前4种:鉴别、取消鉴别、加密、MSDU发送

后5种:

5.关联(Association):它是一个DSS(Distribution system service),STA如果希望将消息传输给其他BSS的STA,首先要与所在BSS的AP实现关联。

6.取消关联(Disassocation):关联的反过程

7.分配(Distribution):将BSS1的STA1的数据(也可以说是消息)经过DS传送到BSS2的STA2,即跨DS的数据传送功能

8.集成(Integration):完成与有线网之间互通

9.再关联(Reassociation):当STA从BSS1移动到BSS2时,要与BSS的AP实现再关联,以支持跨BSS消息传送

按照功能划分:可分为管理、控制和数据3种不同类型帧

所有MAC帧由一下3部分构成:

帧头(MAC header)

可变长帧体(Frame body):与帧类型有关

校验序列(frame check sequence or FCS):CRC-32

SSID说白了就是IBSS或ESS的一个32字节的一个标识,一个字节对应一个字符,所有可以用32个以下的字符来表示某个公司或其他组织的无线网络,类似于有线网络的工作组名字,比如我们组就叫Eda(其它字节为0)

鉴别服务分为两种:

开放系统(Open System)和共享密钥(Shared Key)

开放系统:如果dot11AuthenticationType被置位为1,则为“开放系统鉴别”,要建立鉴别,共需要2帧就可完成任务:鉴别请求,鉴别应答

共享密钥:共享密钥鉴别需要4帧。首先requester发出请求帧,然后responder发送质问(challenge)文本,该文本是WEP PRNG生产的128字节随机数,然后requester对收到的质问(challenge)文本进行WEP算法加密,responder将返回的文本解密得到相应质问文本,如果双方(responder和requester)所用密钥相同,则responder将返回的文本解密得到原始质问文本,鉴别成功

WEP加密已经被认为是不安全的算法。所以WiFi有提出了更高安全级别的算法,如WAP等。

MAC层功能:

1.点协调功能(PCF)

2.分布协调功能(DCF)

3.分段(Fragmentation)

4.去分段(defragmentation)

5.MSDU重新排序和丢弃

长度大于aFramentationThreshold的MSDU和

MMPDU(MAC管理协议数据单元)都要分段,

以提高传输成功率分段后的数据长度为某一固

定偶数(不包括最后一段)。

分段后的数据可以进行突发传送。接收端

依靠Sequence和MoreFragments 域对数据进行去分段

分布控制方式(DCF):多个STA争用无线信道,即所谓CSMA/CA方式(不同于CSMA/CD)

点控制方式(PCF): AP作为控制中心,控制所有STA对信道的使用。AP就是所谓Point coordinator, PCF是基于DCF的。主要用于实时业务,在802.11中是可选的。

随机避退时间

BackoffTime = Random()×aSlotTime

Random()--返回在[0, CW]之间均匀分布的整数

aSlotTime--物理层特性决定的CW的最小单位或称CW的切片

CW--contention window。在[aCMin,aCMax] 之间取值。第一次发送时值为aCMin,以

后每重传一次倍增,达到aCMax后维持aCMax。成功发送后复位到aCMin。

检测到信道忙,则延迟(defer)

检测到空闲且经过一个IFS,再进行

避退(Backoff)。避退时间过后如果

信道空闲,就开始发送帧

信标帧(Beacons)

家里的电脑上了密码,咋就解开了啊~~~

把你的问题说清楚点嘛,是需要解密还是需要加密?解密:方法1——利用“administrator”(此方法适用于管理员用户名不是“administrator”的情况)

我们知道在安装Windows XP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以进入Windows XP时使用此新建账户登录,而且在Windows XP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。

当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。

方法2——删除SAM文件(注意,此法只适用于WIN2000)

Windows NT/2000/XP中对用户帐户的安全管理使用了安全帐号管理器(Security Account Manager , SAM)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识完全不同。因此,一旦某个帐号被用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。安全帐号管理器的具体表现就是%SystemRoot%system32configsam文件。SAM文件是Windows NT/2000/XP的用户帐户数据库,所有用户的登录名以及口令等相关信息都会保存在这个文件中。 知道了这些,我们的解决办法也产生了:删除SAM文件,启动系统,它会重建一个干净清白的SAM,里面自然没有密码了。 不过,这么简单的方法在XP是不适用的,可能微软以此为BUG,做了限制……所以现在在XP系统下,即使你删除了SAM,还是不能删除密码,反而会使系统启动初始化出错,从而进入循环而不能进系统!! 方法3——从SAM文件中找密码(前提……会使用DOS基本命令就行) 在系统启动前,插入启动盘,进入:C:WINNTSystem3Config 用COPY命令将SAM文件复制到软盘上。拿到另一台机子读取。这里需要的工具是LC4,运行LC4,打开并新建一个任务,然后依次击“IMPORT→Import from SAM file”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session→Begin Audit”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。 不过,如果密码比较复杂的话,需要时间会很长,这时我们就需要用下面的方法了。

方法4——用其他SAM文件覆盖(前提是你可以得到另外一台电脑的SAM文件和它的密码……个人觉得是最为可行的办法)

1——如上所说,SAM文件保存着登录名以及口令,那么我们只要替换SAM文件就是替换登录名以及口令了。不过,这个替换用的SAM文件的“产地”硬盘分区格式要和你的系统一样(看是FAT32还是NTFS,你自己确认)。最好这个“产地”的系统没有设密码,安全方面设置没动过(实际上很大部分的个人电脑都是这样),当然,比较保险的方式是把XP的[Win NTSystem 32Config]下的所有文件覆盖到[C:Win NTSystem 32Config]目录中(假设你的XP安装在默认分区C,  2——如果得不到别人的帮助(我是说“万一”),你可以在别的分区上在安装一个XP系统,硬盘分区格式要和原来的一样,并且请你注意一定不要和原来的XP安装在同一分区!在开始之前,一定要事先备份引导区MBR,备份MBR的方法有很多,使用工具软件,如杀毒软件KV3000等。装完后用Administrator登陆,现在你对原来的XP就有绝对的写权限了,你可以把原来的SAM考下来,用10PHTCRACK得到原来的密码。也可以把新安装的XP的Win NTSystem 32Config下的所有文件覆盖到C:Win NTSystem 32Config目录中(架设原来的XP安装在这里),然后用KV3000恢复以前悲愤的主引导区MBR,现在你就可以用Administrator身份登陆XP了。  [2号方案我自己都觉得麻烦,还是1号:叫别人帮忙比较好……]

另外,据说C:windows epair 目录下的SAM是原始版本的,可以用它来覆盖 system32下的这个 SAM,这样就可以删除现在的密码,而恢复到刚开始安装系统时的密码了。如果这个密码为空,岂不是……方法5——使用Win 2000安装光盘引导修复系统(前提……很明显吧?就是你要有一张Win 2000安装光盘) 使用Win 2000安装光盘启动电脑,在Wndows2000安装选择界面选择修复Windows 2000(按R键);,然后选择使用故障控制台修复(按C键),系统会扫描现有的Window2000/XP版本。一般只有一个操作系统,所以只列出了一个登录选择(l:C:\Windows)。从键盘上按l,然后回车,这个时候,Window XP并没有要求输人管理员密码,而是直接登录进入了故障恢复控制台模式(如果使用的是Windows XP安装光盘启动的,那是要求输人管理员密码的。这里指的管理员是指系统内建的Administraor账户)熟悉Windows的朋友都知道,故障恢复控制台里面可以进行任何系统级别的操作,例如:复制、移动、删除文件,启动、停止服务,甚至格式化、重新分区等破坏性操作。 测试使用光盘:集成SP3的Windows 2000 Proessional 简体中文版。 测试通过的系统:Windows XP Proessional,打SPI补丁的Windows XP (FAT32和NTFS文件系统都一样) [需要注意的是,由于各种原因,市面上的一些Windows 2000安装光盘不能够显现故障控制台登录选项,所以也无法利用这个漏洞。同时,由于故障控制台模式本身的限制,也无法从网络上利用这个漏洞,换句话说,这个漏洞仅限于单机。] 方法6——利用NET命令(有两个必要前提才行:按装WINDOWS XP的分区必须采用FAT 32文件小系统,用户名中没有汉字。) 我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为: net user [UserName [Password *] [options]] [/domain] net user [UserName {Password *} /add [options] [/domain] net user [UserName [/delete] [/domain]] 每个参数的具体含义在Windows XP帮助中已做了详细的说明,在此笔者就不多阐述了。好了,我们现在以恢复本地用户“zhangbq”口令为例,来说明解决忘记登录密码的步骤: 1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。  2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。

3、键入命令:“net user zhangbq 123456 /add”,强制将“zhangbq”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。 4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。另外,zhangbq 进入 登入後在〔控制台〕→〔使用者帐户〕→选忘记密码的用户,然後选〔移除密码〕後〔等出〕 在登入画面中选原来的用户便可不需密码情况下等入 (因已移除了) 删除刚才新增的用户,在〔控制台〕→〔使用者帐户〕→选〔alanhkg888〕,然後选〔移除帐户〕便可

& b9 p1 T$ j6 F* r8 @" S y# s+ G$ E, J1 w3 C$ c

[但是有人提出:在实验后得知——在安全模式命令符下新建的用户不能进入正常模式(此结论暂不确认)]

方法7——用破解密码软件(前提是你要有标准的系统安装光盘——不是那种“集成”多个系统的D版盘) 1——使用PASSWARE KIT 5.0中的Windows KEY 5.0,用于恢复系统管理员的密码,运行后生成3个文件:TXTSETUP.OEM、WINKEY.SYS和WINKEY.INF,3个文件共50KB。把这3个文件放在任何软盘中,然后使用XP安装光盘启动电脑,启动过程中按F6键让系统采用第三方驱动程序。此时,正是我们切入的最好时机,放入该软盘就会自动跳到Windows KEY的界面。他会强行把ADMINISTRATOR的密码换成12345,如此一来何愁大事不成?嗬嗬!当你重新启动以后,你会被要求再次修改你的密码。 2——使用OFFICE NT PASSWORD & REGISTRY EDITOR.用该软件可以制作LINUX启动盘,这个启动盘可以访问NTFS文件系统,因此可以很好地支持Windows 2000/XP。使用该软盘中的一个运行在LINUX下的工具NTPASSWD就可以解决问题,并且可以读取注册表并重写账号。使用方法很简单,只需根据其启动后的提示一步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改那个用户密码。默认选择ADMIN组用户,自动找到把ADMINISTRATOR的名字换掉的用户,十分方便。 3——ERD.Commander2003为Windows的管理员和最终用户,面对随时可能崩溃的系统,可能每人都会有自己的一套工具,用来挽救数据和修复系统。ERD Commander这可以算是Winternals Administrators Pak工具中最强大的组件了,其中一个引人注目的功能就是修改密码,Windows NT/2000/XP/2003 系统中任何一个用户的密码都可以在不知道原先密码的情况下被ERD修改掉。

方法8——修改 屏幕保护程序(前提是你有设置屏保) 使用NTFSDOS这个可以从DOS下写NTFS分区的工具。用该软件制作一个DOS启动盘,然后到C:Win NTSystem 32下将屏幕保护程序Logon.Scr改名,接着拷贝Command.com到C:Win NTSystem 32下(WIN2000下可以用CMD.EXE),并将该文件改名为Logon.Scr。这样启动机器15分钟以后,本该出现的屏幕保护现在变成了命令行模式,而且是具有ADMINISTRATOR权限的,通过他就可以修改密码或者添加新的管理员账号了。改完以后不要忘了把屏幕保护程序的名字改回去。 方法9——使用启动脚本(前提……会使用DOS基本命令就行) Windows XP启动脚本(startup scripts)是计算机在登录屏幕出现之前运行的批处理文件,它的功能类似于Windows 9×和DOS中的自动执行批处理文件autoexec.bat。利用这个特性,可以编写一个批处理文件重新设置用户密码,并将它加入启动脚本中,这样就达到了目的。以下是具体步骤(假设系统目录为C:Windows)。 1.使用Windows98启动盘启动电脑。在DOS下新建一个文件叫a.bat,内容只需要一条“net user”命令即可:“Net user rwd 12345678”。这条命令的意思是将用户rwd的密码设置为“12345678”(有关Net命令的用法,可参考Windows帮助)。然后将文件a.bat保存到“C:windowssystem32GroupPolicyMachineScriptsStartup”下。 2.编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下: [Startup] 0CmdLine=a.bat 0Parameters= 3.将文件scripts.ini保存到“C:winntsystem32GroupPolicyMachineScripts”下。scripts.ini保存着计算机启动/关机脚本的设置数据,文件内容通常包含两个数据段:[Startup]和[Shutdown]。[Startup]数据段下是启动脚本配置,[Shutdown]数据段下是关机脚本配置。每个脚本条目被分成脚本名和脚本参数两部分存储,脚本名保存在XCmdLine关键字下,参数保存在XParameters关键字下,这里的X表示从0开始的脚本序号,以区别多个脚本条目和标志各脚本条目的运行顺序。 4.取出Windows 98启动盘,重新启动电脑,等待启动脚本运行。启动脚本运行结束后用户rwd的密码就被恢复为“12345678”。 5.登录成功后删除上述步骤建立的两个文件。 [实际上你可以借用另一台电脑用“记事本”编写a.bat和scripts.ini,再用软盘通过DOS复制到自己的电脑上]

说明: 以上脚本使用的是FAT32文件系统,如果使用NTFS文件系统,可以将这块硬盘以从盘模式挂接到其它能识别NTFS文件系统(如Windows 2000或Windows XP)的计算机上进行上述操作。本方法可以恢复管理员(Administrator)的密码。对Windows2000系统中本地计算机用户和域用户的密码恢复同样有效。 加密:方法2:你可以用记事本打开C:\AUTOEXEC.BAT输入以下内容然后保存

@echo off

choice /c:#/n/s

这时只有在启动时输入了#号才能进入windows了(不过该方法有一个缺点,就是只能是一个字母),不过你可以反#字改成一个特殊的空格(按住ALT的同时按小键盘的255就可以了)

方法3:你可以在C盘下建一个内容为空的批处理文件WIN.BAT(打开记事本另存为文件名里输入win.bat,保存类型要选择“所有文件”)。这样下次启动时会自动进入DOS状态,只有输入了WIN才能进入WINDOWS。不过这个方法对有点电脑知识的人来说都会明白。(你可以在DOS状态下把C:\WINDOWS下的WIN.COM改名,如abc.com这样下次进入时只有输入了abc才能进入windows.

还有就是修改注册表,具体设置我也想不起来了,你可以参考相关注册表的书籍。当然你还可以利用软件。

中国各大杀毒软件的优缺点

瑞星:1.木马入侵拦截--网站拦截:说实在的,要说防挂马这方面,瑞星真的是下足了功夫~尤其是度加密网页的解密程度自动化确实令人惊讶,对于漏洞类的网页挂马尤其有效~在这方面可以说世界领先了~

2.木马入侵拦截--U盘拦截:基本杀软都有的东西~没什么特色,无非是增加站位文件,而搞笑的是正是这些删不掉又隐藏的英文站位文件让小菜鸟看到后穷紧张~

3.木马行为防御:从2008开始抄袭卡巴的东西~2008的主动防御是纯粹的调用函数就报警~很容易被绕过~再加上拦截不彻底~等病毒项进入注册表后再清理,根本没什么实质作用(如果有哪个傻瓜作者会主动让主防拦截自己的木马除外~)2009说是进行了改动,实质也只是故了些钩子增加了些函数而已~SSTD还是没封-_-与有底层驱动检测和防护的卡巴来讲还是差了一大截。2010也没多大改进。

4.网络攻击拦截:对菜鸟来说,瑞星防火墙是最好的选择~(最起码不至于让他连不上网络,不会废到用天网或者windows自带防火墙的地步~PS:天网貌似倒闭了)

5.恶意网址拦截:由于其恶意网址库对关键字的定义~所以很神经质,登陆一些脚本,,黑客网站都一样会报,对于菜鸟来说也许不错。

6.出站攻击防御:鸡肋功能,扫荡波就是个很好的例子~没见这个防御有什么动作~所以说,这个功能只对魔波以下的版本才有作用。

总评:用来防挂马还不错~

金山毒霸:

1.MSN聊天加密功能:倒~确实是"新颖"的功能~对于上班一族的MSN常用户终于可以免受性感鸡等MSN病毒的困扰了~不过对于杀软的"保险箱"技术,这也不算什麽

2.智能主动漏洞修复:倒~金山这个功能未免太多了点~毒霸带一个,独立一个,清理专家再加一个~一共三个漏洞扫描,真是太多余了,不用我说大家也明白又是个没有优势的技术,但修补漏洞的速度是很快。

3.安全程序识别:金山2008开始推广的新技术,那时瑞星等紧跟卡巴的主动防御风,唯独金山推出了这个安全技术识别,也就是现在的互联网安全认证,很实用,也很可靠~在国内实属首创~也吸引了很多FANS,虽然这项技术日益成熟~但也不可能像广告里说的那样能提升日处理病毒率100倍。 4.超强自我保护:。无语,完全字面~看不出超强在哪里~难道不能被windows任务管理器,或者Process Explorer这类软件干掉,就算超强了再加上映像劫持(金山一直没有拦截这方面的东西,相反的恶意行为拦截这个功能,基本上就是个摆设,有谁见过这个功能,有起作用的话,一定要告诉我)所以一点抵抗力都没有,自称超强防护就有点恶心了。

5.金牌客服在线:这个都能拿来做技术亮点?。确实金山的客服很方便,能在毒霸本身界面上就能找到,而且在线交流,相比之下还是不错的。

 

江民:

1.启发式扫描:的确是国产的第一个启发扫描利用,不过比起NOD32的高启发,实在是小巫见大巫,也没让本来扫描方面就平庸的江民有更好的表现。

2.内核级自防御引擎:江民确实是"内核"级了~相比瑞星这样的"半内核"级对抗上能力确实更强,无愧有"小卡巴"之称,不过江民的确有点实心有余而力不足,虽然提供了内核级的保护,却没有做到像卡巴那样好的兼容,导致卡、蓝屏更甚过其榜样卡巴,只能说是自找麻烦。

3.虚拟机脱壳:鸡肋功能,早就证明过这类技术根本无法"完全可能"虚拟机脱壳再杀确实是解决识别免杀壳的好方法,不过虚拟机需要消耗大量的系统资源,脱壳时会觉得很卡,同时,不是人为操作,自动脱壳的识壳的能力本身就漏洞百出,这就是为什么超不过卡巴的查壳的原因。

4.沙盒"(Sandbox)技术:像虚拟脱壳机一样,没完全可能的技术,只能用一半而已,该技术就是将可疑文件,放入沙盒运行后,分析是否是病毒,让病毒在虚拟的系统(沙盒)中运行一次,既不会造成破坏,也会大大简单查杀未知病毒的难度,以及降低误杀率,很好的方法,问题和上面一样,就是系统资源上根本不允许,明明查毒时狂占用CPU利用还来个沙盒分析,你以为是8核哪?!效率也是个问题,把所有可疑文件和病毒都放进沙盒运行一遍再分析,得等多少时间?

5.反病毒Rootkit/HOOK:如同字面意思,用来检测利用Rootkit技术隐藏的病毒文件,或者恢复HOOK钩子破坏杀软文件,防止被安全软件所查杀,Rootkit还好说,卡巴早有的东西,给"垃圾巡警"带来N多误报的东西,至于HOOK钩子,所谓的防御就是接管病毒常用的HOOK钩子,这样的缺点显而易见,很容易被某些清理软件作为危险项清理掉从而失去保护能力。(类似卡巴2009的悲哀)况且,现在病毒利用的HOOK钩子花样百出,哪只限于原来的几样,只怕是亡羊补牢,为时已晚呢。~

费尔托斯特:技术亮点分析:

1.动态防御系统(FDDS):简单点来说就是有点像间谍或者狗仔队?(说的难听了点。)。无时无刻的跟踪每个程序,不像其他杀软监控,检测完毒就放着不管,也不像其他主防等有危险动作再弹窗口,真正的无时无刻跟踪,不放过任何一个细节,由于采用的是动态跟踪以至于报警非常频繁(尤其是注册表),现版本中发现可疑程序的同时还会自动通过互联认证(云安全)确认程序安全,不过对菜鸟而言过于繁琐,对高手而言又显得无聊和啰嗦,需要更加自动化、人性化一点。

2.SmartScan快速扫描:其实不应作为亮点来说的,连名字都不改直接抄袭诺顿的东西,不过确也实用~速度快,侦测率也不低。

3.木马强力清除助手:首先开创"暴力删除、抑制再生"的先河,强有力的辅助删除无法解决的木马文件,同时其抑制再生可防止病毒文件再次生成,当时可以说威震一时,连著名的Unlocker也甘拜下风,实属典范。

4.低资源占用:虽然现在很多杀软都说是"低资源占用"但很难做到,以前的榜样NOD也开始"学坏"了,ESS安全套装更是赶超卡巴,不过费尔做的确实可以说是"亮点"同样也是监控和查杀,在不影响侦测率的情况下,资源占用控制的非常好,比起同类是略胜一筹。

 

微点:

1.主动防御:本身就是作为"卖点"来做的,独撑门户的技术,其实就是,动态监视所运行程序调用各种应用程序编程接口(API函数)的动作,如果说木马病毒、蠕虫盗号,想要运行但不调用系统API函数是不可能的,所以自然逃不过侦测~(当然,调用的方式千差万别,躲避侦测的方式也是花样百出,不可能100%的完全侦测,所有杀软都一样,不存在100%的检测率),再根据行为库进行判断,比起特征码查杀的过时性,以及主防弹出让莫名的窗口由用户自己判断这个动作是否具有威胁,要好的多,更加傻瓜化,不升级也能防御某些新病毒的秘诀就在于此。

2.智能病毒分析技术:不同于云安全的"集中收集"-"自动上报分析"-升级客户端的方法,形象的说就像人体的免疫系统一样,遭遇病毒入侵后会产生抗体消灭,而消灭病毒后,人体就会自动记下这种抗体,以便以后再遇到这种病毒时能轻松应对,这个技术就是采用这个原理,在病毒运行后自行产生"特征码",在不知不觉中,毒库就自动"本地升级"了,所以实在说不出,x到底有多少数量的"病毒库"

3.强大的病毒清除能力:用x不同与其他杀软会出现"重启后再清除"或者被"隔离"、"禁止访问"x几乎全是清除和删除,原因就在于,x用的是内核级对抗(和冰刃的文件删除是一个原理),不采用windows本身的删除机制(windows的删除机制是,如果文件被占用,则无法删除),更底层的删除方式就可以完全无视这种机制,轻而易举删除病毒文件。

4.溢出攻击防护能力:测试了下,虽然x没有说明,但根据结果来看,这个溢出防护不是现在网页挂马流行的0day或者Flash溢出漏洞,而是针对系统本身的远程溢出攻击,如果再早个几年的话,这个技术确实非常实用~几乎可以代替当时windows所有的安全补丁,不过现在就老套多了,基本上很少有蠕虫病毒和黑客会对本地计算机采用"远程溢出攻击"了~(注入网站、入侵数据库的除外)现在可是木马横行的时代。

5.病毒衍生物/攻击源侦测:因为是动态监视API函数(用过OD的都清楚)所以步骤都会了如指掌,这也正是动态分析技术的优势所在,马上就可以分析出病毒都产生了哪些衍生物和危险文件,从而清理的更彻底。不过呢,对于系统没有危害的衍生物。(例如展位文件等)就有可能不被清除而残留下~如果中毒多了,也是件很郁闷的事。