歡迎來到梁良 | LonBlog,這里記錄下了我生活點點滴滴。
ubuntu安裝方法分為五種,wubi安裝、硬盤安裝、u盤安裝、刻盤安裝、網絡安裝。
這五種安裝方法我將在下面分別講述,先講些基本知識。
A. 要安裝ubuntu,當然先要下載iso鏡像,ubuntu安裝鏡像有以下幾種(i386和amd64分別表示32位和64位系統)。
1.desktop鏡像也稱作livecd,按官方的話說就是可以試用ubuntu而不改變計算機中的任何內容并可以安裝的鏡像
2.Alternate鏡像,采用文本安裝界面的鏡像,有更多高級安裝選項。
3.DVD鏡像,帶有附加語言包及更多軟件包的鏡像
4.mini鏡像,用于網絡安裝的最小鏡像,
5.server鏡像,ubuntu號稱唯一內置開源云的服務器操作系統
6.Netbook,專門針對上網本進行優化的版本
7.Kubuntu(KDE桌面環境) Xubuntu(Xfce桌面環境)Lubuntu(LXDE桌面環境) Mythbuntu(媒體中心版)
Edubuntu(教育發行版)Ubuntu Studio(多媒體制作版)Gobuntu(完全自由版)這些衍生版就不多說了
B.國內主要鏡像下載地址及官方下載地址
1.搜狐鏡像 http://mirrors.sohu.com/ubuntu-releases/
2.網易鏡像 http://mirrors.163.com/ubuntu-releases/
3.官方鏡像 http://cdimage.ubuntu.com/releases/ dvd版的
下載iso鏡像完成后,最好進行 MD5 SHA1 SHA256校驗
wiki上的windows系統計算MD5值的過程
http://wiki.ubuntu.org.cn/index.php?tit … on_Windows
官方各種版本的MD5值
http://wiki.ubuntu.org.cn/index.php?tit … iant=zh-cn
C.安裝ubuntu常用工具軟件下載
DAEMON Tools虛擬光驅軟件 http://www.daemon-tools.cc/home
grub4dos系統引導軟件 http://sourceforge.net/projects/grub4dos/files/
winmd5sum校驗軟件 http://www.nullriver.com/products/winmd5sum
7zip解壓縮軟件 http://sparanoid.com/lab/7z/
ubuntu安裝之 wubi安裝
A.使用虛擬光驅來進行wubi安裝
1.先下載desktop版鏡像,虛擬光驅軟件daemon tools lite
2.安裝虛擬光驅軟件,安裝好后要重啟。用虛擬光驅裝載desktop鏡像
3.雙擊wubi,選擇第二項 在windows中安裝,就進入了有六個選項的對話框
4.因為fat32格式不支持大于4G的單個文件,安裝過程時間要長點,
所以目標驅動器最好選ntfs格式的.
5.輸入口令 ,ubuntu是區分大小寫的,記住拔掉網線 開始安裝。
6.程序復制光盤內文件到C盤的ubuntu目錄下,完成后可重啟。
7.重啟后選 Ubuntu ,安裝程序會自動完成安裝并重啟。
8.插回網線,再次選Ubuntu, 選擇賬號,輸入密碼即可進入ubuntu
9.在控制面板-添加或刪除程序下可卸載 ubuntu
B.使用winrar或7zip解壓縮軟件來進行wubi安裝
1.從desktop版鏡像中只提取wubi文件,不要全部解壓縮。
2.將desktop鏡像和wubi兩個文件放在同一個文件夾或者根目錄下。
3.雙擊wubi,直接就進入有六個選項的對話框
4.因為fat32格式不支持大于4G的單個文件,安裝過程時間要長點,
所以目標驅動器最好選ntfs格式的.
5.輸入口令 ,ubuntu是區分大小寫的,記住拔掉網線 開始安裝。
6.程序復制光盤內文件到C盤的ubuntu目錄下,完成后可重啟。
7.重啟后選 Ubuntu ,安裝程序會自動完成安裝并重啟。
8.插回網線,再次選Ubuntu, 選擇賬號,輸入密碼即可進入ubuntu
9.在控制面板-添加或刪除程序下可卸載 ubuntu
ps 如果以上安裝方法失敗,可以試下將目標驅動器的卷標改為英文,
對目標驅動器進行磁盤查錯掃描(右鍵目標驅動器-屬性-工具-查錯)
ubuntu安裝之硬盤安裝
A.使用虛擬光驅和desktop版鏡像來進行硬盤安裝
1.先下載desktop版鏡像,虛擬光驅軟件daemon tools lite免費版
2.安裝虛擬光驅軟件,安裝好后要重啟。用虛擬光驅裝載desktop鏡像
3.雙擊wubi,選擇第一項 演示和完全安裝 ,
4.再選擇 幫助我從光盤啟動 ,點 完成。
5.出現 安裝光盤啟動幫助程序 ,點 安裝 。
6.程序復制光盤內文件到C盤的ubuntu目錄下,完成后不要立即重啟。
7.用寫字板或記事本打開C:\ubuntu\install\boot\grub目錄下的grub.cfg文件。
8.在iso-scan/filename=的后面都添加 /ubuntu/install/installation.iso (如果有就不要加了)
10.04版要全部添加iso-scan/filename= /ubuntu/install/installation.iso
保存文件,然后重啟電腦。 舉例如下
代碼:
menuentry “Demo mode” {
linux /ubuntu/install/boot/vmlinuz iso-scan/filename=/ubuntu/install/installation.iso quiet splash boot=casper ro debian-installer/locale=zh_CN.UTF-8 console-setup/layoutcode=us console-setup/variantcode= — rootflags=syncio
initrd /ubuntu/install/boot/initrd.lz
}
9.選擇Ubuntu,倒計時按ESC鍵,有五種安裝模式,這里我選Demo mode也就是livecd模式。
這個模式下你可以先試用測試ubuntu再決定是否安裝。
10.進入后先按ctrl+alt+F2 ,輸入sudo umount -l /isodevice ,再按 ctrl+alt+F7返回
然后雙擊安裝圖標就可以開始安裝了。
11.安裝完成后重啟,在ubuntu圖標出現時,系統提示要按回車.
12.在控制面板-添加或刪除程序下可卸載 ubuntu的安裝程序,不卸載也沒關系.
B.使用grub4dos和desktop版鏡像來進行硬盤安裝
1.先下載desktop版鏡像,grub4dos軟件。(以ubuntu-10.04-desktop-i386.iso為例)
2.在下載好的ISO鏡像中,casper文件夾下,找到vmlinuz、initrd.lz解壓,并復制到C盤根目錄下,
把ISO鏡像也復制到C盤根目錄下。
3.解壓grub4dos軟件,將目錄中的grldr menu.lst兩個文件復制到C盤根目錄下。用寫字板或記事本打開menu.lst文件,
刪除所有內容,復制下面的內容粘貼到menu.lst文件。
title Install Ubuntu 10.04
find –set-root /vmlinuz
kernel /vmlinuz boot=casper iso-scan/filename=/ubuntu-10.04-desktop-i386.iso ro quiet splash locale=zh_CN.UTF-8
initrd /initrd.lz
4.在XP系統下,右擊我的電腦-屬性-高級-啟動和恢復故障——設置——編輯 即可編輯boot.ini文件
修改boot.ini 在最后加一行 C:\grldr=”Install Ubuntu”
vista或win7下添加 grub4dos 啟動項請看此方法
viewtopic.php?f=139&t=202027
win7前有隱藏分區的添加 grub4dos 啟動項請看此方法
viewtopic.php?f=77&t=226399&start=0
5.重啟 選Install Ubuntu回車進入,出現Install Ubuntu 10.04按回車,進入安裝界面,先按ctrl+alt+F2 ,
輸入sudo umount -l /isodevice ,再按 ctrl+alt+F7返回。然后雙擊安裝圖標就可以開始安裝了。
6.安裝完成后重啟,在ubuntu圖標出現時,系統提示要按回車。
C.使用grub4dos和Alternate鏡像來進行硬盤安裝
1.先下載Alternate版鏡像,grub4dos軟件,把ISO鏡像復制到C盤根目錄下。(以ubuntu-10.04-alternate-i386.iso 為例)
2.下載http://mirrors.163.com/ubuntu/dists/lucid/main/installer-i386/current/images/hd-media/目錄下的
initrd.gz、vmlinuz , 并復制到C盤根目錄下。
3.解壓grub4dos軟件,將目錄中的grldr menu.lst兩個文件復制到C盤根目錄下。用寫字板或記事本打開menu.lst文件,
刪除所有內容,復制下面的內容粘貼到menu.lst文件。
title Install Ubuntu 10.04
find –set-root /vmlinuz
kernel /vmlinuz
initrd /initrd.gz
4.在XP系統下,右擊我的電腦-屬性-高級-啟動和恢復故障——設置——編輯 即可編輯boot.ini文件
修改boot.ini 在最后加一行 C:\grldr=”Install Ubuntu”
vista或win7下添加 grub4dos 啟動項請看此方法
viewtopic.php?f=139&t=202027
win7前有隱藏分區的添加 grub4dos 啟動項請看此方法
viewtopic.php?f=77&t=226399&start=0
5.重啟選Install Ubuntu,出現Install Ubuntu 10.04按回車,就進入文本安裝界面了,具體過程這里就不詳述了。
ps 1. 通過路由器上網的用戶安裝Ubuntu系統時最好斷網安裝,不然安裝過程很慢。
2. 對于品牌機尤其是筆記本用戶以上方法安裝失敗,可能需要調整bios設置尤其是SATA、ACPI這部分。
ubuntu安裝之U盤安裝
U盤安裝有二種意思,第一種意思是做成LiveUSB作為安裝工具使用,
第二種意思是把ubuntu系統裝在U盤,使用以上所述安裝到硬盤一樣的方法,就不詳細說了.
首先要確定你的主板支持USB啟動,常用USB啟動模式有ZIP、HDD。 ZIP模式是指把U盤模擬成ZIP驅動器模式,
HDD模式是指把U盤模擬成硬盤模式。
A.使用unetbootin制作LiveUSB
1.下載desktop版鏡像和unetbootin軟件
unetbootin下載地址 http://sourceforge.net/projects/unetbootin/
2.插入容量至少為1G的U 盤,備份一下U盤上的文件,U盤格式化成FAT32格式,不要選擇快速格式化。
運行unetbootin,選第二個選項 光盤鏡像,選擇desktop版鏡像所在的路徑。
3.類型為 USB驅動器 ,確認 驅動器盤符是否正確,點 確定,完成后重啟。
4.進入BIOS選擇USB HDD為第一啟動順序,保存并退出BIOS。
不同的BIOS有不同的進入方法,通常會在開機畫面有提示 一般按 DEL, F1, F2, F10, F12, Ctrl+Esc,
Alt+Esc, Ctrl+Alt+Esc,Ctrl+Alt+Enter 具體查看主板說明書。有些主板在啟動時一般按ESC、TAB 、
F12鍵可出現一個臨時啟動項目選擇菜單,使用方向鍵選擇USB-HDD臨時啟動。
5.重啟電腦即可啟動LIVEUSB,具體安裝過程參考論壇圖文安裝教程
B.論壇看到的使用UltraISO制作LiveUSB
http://hi.baidu.com/%C3%BB%D3%D0%B7%E7% … d48bc.html
不同寫入模式兼容性比較
http://www.ultraiso.net/review/uplus.htm
當優盤啟動失敗時,一些可能有用的小技巧
1. 換成其他的工作模式ZIP或HDD。
2. 主板BIOS設置為出廠默認設置。
3. 查看U盤主分區是否激活。
C.把ubuntu系統裝在U盤,使用以上所述安裝到硬盤一樣的方法,就不詳細說了.
注意下安裝過程有個高級選項,在高級選項里選擇“安裝啟動引導器的設備”是U盤即可。
ubuntu安裝之刻盤安裝
ubuntu半年發布一個版本,硬盤安裝 優盤安裝也挺方便,絕大多數情況下都不用刻盤。
不過需要光盤安裝的朋友還是有的,而且即將發布的10.04版desktop版有3年支持。
論壇wiki上的刻錄光盤介紹
https://help.ubuntu.com/community/Burni … to#Windows
http://wiki.ubuntu.org.cn/index.php?tit … iant=zh-cn
要光盤啟動引導安裝,需要進入bios進行設置 不同的BIOS有不同的進入方法,
通常會在開機畫面有提示 一般按 DEL, F1, F2, F10, F12, Ctrl+Esc, Alt+Esc, Ctrl+Alt+Esc,
Ctrl+Alt+Enter 具體查看主板說明書
有些主板在啟動時一般按ESC TAB F12鍵可出現一個啟動項目選擇菜單,使用方向鍵選擇CDROM臨時以光驅啟動
網上找的光驅啟動設置圖文教程
http://tech.techweb.com.cn/thread-382674-1-1.html
http://edu.cnzz.cc/os/BIOS/2796_2.html
接下來的具體安裝過程參考論壇圖文安裝教程。
ubuntu安裝之 網絡安裝
網絡安裝有兩種意思,一種是通過路由器上網連接軟件源安裝ubuntu,另一種意思是局域網PXE方式安裝Ubuntu 。
A.通過路由上網連接軟件源安裝ubuntu,這種安裝方式又可分兩種方法。
以10.04 i386版本為例,其他版本地址類推。
1.通過使用兩個文件initrd.gz、linux和grub4dos來安裝ubuntu
1.1 下載initrd.gz、linux并復制到C盤根目錄下
http://archive.ubuntu.com/ubuntu/dists/ … ller/i386/
1.2 解壓grub4dos軟件,將目錄中的grldr menu.lst兩個文件復制到C盤根目錄下。用寫字板或記事本打開menu.lst文件,
刪除所有內容,復制下面的內容粘貼到menu.lst文件。
title Install Ubuntu 10.04
find –set-root /linux
kernel /linux
initrd /initrd.gz
1.3 在XP系統下,右擊我的電腦-屬性-高級-啟動和恢復故障——設置——編輯 即可編輯boot.ini文件
修改boot.ini 在最后加一行 C:\grldr=”Install Ubuntu”
vista或win7下添加 grub4dos 啟動項請看此方法
viewtopic.php?f=139&t=202027
win7前有隱藏分區的添加 grub4dos 啟動項請看此方法
viewtopic.php?f=77&t=226399&start=0
1.4 重啟 選Install Ubuntu回車進入,出現Install Ubuntu 10.04按回車,進入安裝界面。
2. 下載mini.iso ,刻錄成光盤,然后以光盤啟動進行安裝。具體過程不詳細說了。
http://archive.ubuntu.com/ubuntu/dists/ … s/netboot/
B.局域網PXE方式安裝Ubuntu
要求主板BIOS要能支持PXE啟動,Linux內核能夠驅動你的網卡,如果使用了路由器,禁用它的dhcp功能。
需要架設一臺DHCP、TPFP服務器,默認的PXE安裝只能安裝alternate版本。
1. windows系統使用TFTPD32做服務器進行的網絡安裝
https://help.ubuntu.com/community/Insta … verNetboot
http://wiki.ubuntu.org.cn/UbuntuHelp:In … Netboot/zh
2. ubuntu系統作服務器進行的網絡安裝
viewtopic.php?f=77&t=117754
https://help.ubuntu.com/community/Installation/LocalNet
https://help.ubuntu.com/community/PXEInstallServer
http://blog.chinaunix.net/u3/107231/showart_2119973.html
文章來源:http://forum.ubuntu.org.cn/viewtopic.php?f=77&t=268355
浮動的框可以向左或向右移動,直到它的外邊緣碰到包含框或另一個浮動框的邊框為止。
由于浮動框不在文檔的普通流中,所以文檔的普通流中的塊框表現得就像浮動框不存在一樣。
CSS 浮動
請看下圖,當把框 1 向右浮動時,它脫離文檔流并且向右移動,直到它的右邊緣碰到包含框的右邊緣:
![CSS <wbr alt=]()
float
clear" alt="CSS 浮動實例 - 向右浮動的元素" src="http://www.w3school.com.cn/i/ct_css_positioning_floating_right_example.gif" real_src="http://www.w3school.com.cn/i/ct_css_positioning_floating_right_example.gif">
再請看下圖,當框 1 向左浮動時,它脫離文檔流并且向左移動,直到它的左邊緣碰到包含框的左邊緣。因為它不再處于文檔流中,所以它不占據空間,實際上覆蓋住了框 2,使框 2 從視圖中消失。
如果把所有三個框都向左移動,那么框 1 向左浮動直到碰到包含框,另外兩個框向左浮動直到碰到前一個浮動框。
float clear" alt="CSS 浮動實例 - 向左浮動的元素" src="http://www.w3school.com.cn/i/ct_css_positioning_floating_left_example.gif" real_src="http://www.w3school.com.cn/i/ct_css_positioning_floating_left_example.gif">
如下圖所示,如果包含框太窄,無法容納水平排列的三個浮動元素,那么其它浮動塊向下移動,直到有足夠的空間。如果浮動元素的高度不同,那么當它們向下移動時可能被其它浮動元素“卡住”:
float clear" alt="CSS 浮動實例 2 - 向左浮動的元素 " src="http://www.w3school.com.cn/i/ct_css_positioning_floating_left_example_2.gif" real_src="http://www.w3school.com.cn/i/ct_css_positioning_floating_left_example_2.gif">
CSS float 屬性
在 CSS 中,我們通過 float 屬性實現元素的浮動。
如需更多有關 float 屬性的知識,請訪問參考手冊:CSS float 屬性。
行框和清理
浮動框旁邊的行框被縮短,從而給浮動框留出空間,行框圍繞浮動框。
因此,創建浮動框可以使文本圍繞圖像:
![CSS <wbr alt=]()
float
clear" alt=行框圍繞浮動框 src="http://www.w3school.com.cn/i/ct_css_positioning_floating_linebox.gif" real_src="http://www.w3school.com.cn/i/ct_css_positioning_floating_linebox.gif">
要想阻止行框圍繞浮動框,需要對該框應用 clear 屬性。clear 屬性的值可以是 left、right、both 或 none,它表示框的哪些邊不應該挨著浮動框。
為了實現這種效果,在被清理的元素的上外邊距上添加足夠的空間,使元素的頂邊緣垂直下降到浮動框下面:
float clear" alt="clear 屬性實例 - 對行框應用 clear" src="http://www.w3school.com.cn/i/ct_css_positioning_floating_clear.gif" real_src="http://www.w3school.com.cn/i/ct_css_positioning_floating_clear.gif">
這是一個有用的工具,它讓周圍的元素為浮動元素留出空間。
讓我們更詳細地看看浮動和清理。假設希望讓一個圖片浮動到文本塊的左邊,并且希望這幅圖片和文本包含在另一個具有背景顏色和邊框的元素中。您可能編寫下面的代碼:
.news { background-color: gray; border: solid 1px black; }
.news img { float: left; }
.news p { float: right; }
<div class="news"> <img src="news-pic.jpg" /> <p>some text</p> </div>
這種情況下,出現了一個問題。因為浮動元素脫離了文檔流,所以包圍圖片和文本的 div 不占據空間。
如何讓包圍元素在視覺上包圍浮動元素呢?需要在這個元素中的某個地方應用 clear:
float clear" alt="clear 屬性實例 - 對空元素應用清理" src="http://www.w3school.com.cn/i/ct_css_positioning_floating_clear_div.gif" real_src="http://www.w3school.com.cn/i/ct_css_positioning_floating_clear_div.gif">
不幸的是出現了一個新的問題,由于沒有現有的元素可以應用清理,所以我們只能添加一個空元素并且清理它。
.news { background-color: gray; border: solid 1px black; }
.news img { float: left; }
.news p { float: right; }
.clear { clear: both; }
<div class="news"> <img src="news-pic.jpg" /> <p>some text</p> <div class="clear"></div>
</div>
這樣可以實現我們希望的效果,但是需要添加多余的代碼。常常有元素可以應用 clear,但是有時候不得不為了進行布局而添加無意義的標記。
不過我們還有另一種辦法,那就是對容器 div 進行浮動:
.news { background-color: gray; border: solid 1px black; float: left;
}
.news img { float: left; }
.news p { float: right; }
<div class="news"> <img src="news-pic.jpg" /> <p>some text</p> </div>
這樣會得到我們希望的效果。不幸的是,下一個元素會受到這個浮動元素的影響。為了解決這個問題,有些人選擇對布局中的所有東西進行浮動,然后使用適當的有意義的元素(常常是站點的頁腳)對這些浮動進行清理。這有助于減少或消除不必要的標記。
事實上,W3School 站點上的所有頁面都采用了這種技術,如果您打開我們使用 CSS 文件,您會看到我們對頁腳的 div 進行了清理,而頁腳上面的三個 div 都向左浮動。
有一個人,這個人我已經不記得他的相貌和姓名,但是他曾經影響了我。99年的春天,聯想開始做公共網站,我雖然主要工作是做設計,但其實我的興趣在技術上,喜歡自己找些Perl(當年的CGI程序多數是Perl的,自己在學校學到的那不足千行的C還不知道怎么用在Web上)的留言版或聊天室程序改改代碼和界面,用在一個叫“幸福之家”的土得掉渣兒的網站上。 大約在秋天或年底的時候,這個據說是北大(也可能是清華)的學生來幫忙做兼職開發新聞系統。我經常正事兒不干,看著他寫代碼。他的主要開發方式就是連接到服務器上打開Vi開始寫。那時我雖然也在Solaris用過VI,但還只會移動光標和保存之類的簡單操作,而且并不習慣。這樣完全用VI開發還覺得比較新奇。那是我第一次接觸PHP,那時的版本是3.0,所以他寫的文件擴展名全是.php3。我負責前臺的界面和樣式,偶爾打打下手寫點兒代碼。這樣邊寫邊測試(完全正式線上服務器環境,現在想想那時真無畏),大概用了一周時間,一個基本的新聞管理系統就上線了。就這樣,我也就開始了我的PHP生涯。
這個新聞管理系統運行了不到半年后,就被聯想研究院的同事完全用Java重寫。我也在合作期間偷偷學了點兒Java語言和EJB的皮毛。而這位年長于我一兩歲的同學,就此失去了聯系,不知道他現在在做什么。問題是,我真不記得他叫什么,也沒有聯系方式,好像我倆都很內向,不問彼此,真是一對奇怪的年輕人。
在離開聯想之前,我用PHP寫過幾個小項目,我現在還記得有一個廣告維護和更新系統,主要功能是廣告管理、圖片上傳、和html文本塊編輯等。由于之前有研究過Perl的代碼,加上一些C的基礎,讓我對PHP這個腳本語言真真的喜愛有加。你想想看,那個年月,有哪個Web腳本有如此豐富的擴展又有這么簡單易學的代碼。什么數據庫操作啊、圖像生成啊——我甚至用它的GD庫實現了餅圖顯示投票的結果(當然餅圖的生成算法是抄來的)——、文本操作什么的,好多的擴展,包括數不清的和風格不一的命名,它實在太容易學了,也太好用了,語法自由,又沒有像Java那樣的強類型約束,我對它實在是愛不釋手,這可如何是好哇。后來的幾年也確實是PHP高速普及的時期。
聯想當年做的那個網站,用的數據庫幾乎全是Oracle,而且跑在Sun的服務器上,據說還有光纖陣列啥的。多年后有人告訴我,由于無人打理,域名被人搶注了,我記得當時我的心情平靜的。據說搶注 FM365.com 的人后來做了個叫 265 的網站。
02年和同樣是聯想出來的兩個朋友去了北大附中網校。當時在線的是ASP環境。那之前還沒用過ASP,寫了一些模塊,發現和PHP差距較大,如果不用Com,很多想法較難實現。這里再啰嗦兩句,ASP支持兩種語言:VBScript和JScript,我實在是不喜歡VB的語法,后期寫的模塊我都盡量用JScript實現。而且,JScript支持一種類似Hashtable的Dictionary對象,操作字典類數據很方便。不過,總得說來,ASP還是太弱了,如果PHP是把多功能軍刀,ASP只能算是生銹的水果刀。
人的思想是會變的,人又總不滿足于現狀。約一年后就將整個系統逐步升級到.Net。第一次用C#發現和Java很像,也是第一次開始試著用分層的概念設計系統架構。在這期間的同事有霍炬和戴飛。經常在去飯館的路上還在和火炬討論是分三層好還是四層好。
霍炬對我的幫助和影響又更多些,他還送了我兩本書《設計模式》和《C++Primer》(前者到是時常翻閱,后者較厚,沒怎么看,幾次搬家都想扔了)。
坦率的講,C#真是門集眾家之所長的好的語言,相較于PHP這類腳本語言,又足夠OO和足夠完善。PHP和它相比,實在是太土妞了。加上剛接觸到設計模式——這個東西就像火炬說的手里有把錘子就會發現到處都是釘子——這么個超級大錘子。所以我那段時間像同時沉迷兩樣東西,一個是WoW(還在公測貌似),一個就是C#。我能從寫大段腳本和無數子過程學習并過渡到對象開發和多層架構的設計,這得感謝C#和.Net。
在網校做的最后一個項目是個多用戶Blog系統,基于b2的開源改造,又重回到了PHP的懷抱。雖然從個人角度我非常喜歡C#語言,但我仍對Windows平臺沒有信心(那時Mono還是個實驗項目)。
大約04年的時候,或許是受Java的影響,PHP社區也出現了一些開發框架,如CakePHP、Zend Framework、CodeIgniter、Symfony…。但是,在看了這些框架并做了些測試之后,我限入了糾結之中。Cake和其他幾位還稍好,最變態的就是Zend,幾乎完全模擬強類型語言(如Java),完全的用OO方法設計模塊和類。方向和龐雜度直奔Java的屁股而去。
PHP真的要這么寫嗎?這和Java和.Net有什么區別?這還有PHP的優勢么?看煩了各個論壇各種框架之間的口水戰。為了防止可能繼續誤入歧途,我逃離了這些豪華巨輪。但是我限入了迷惘,我要再怎么寫的PHP呢,我似乎失去了方向。我各類在各類開源項目和書里尋找答案。隨著幾次失敗的項目和工作單位的變動,思想也有較大的變化。后來的兩年多時間,較少關注社區的動向,按照自己對Web開發和結構分層的理解,寫一些適合自己用的基礎庫,談不上框架,用著倒也趁手。
我也有接觸和學習其他的新的語言和框架,例如Python、Django、Ruby。其中Python的語言特性讓我很著迷,這是我見過的第一個把清晰(或者說整潔)度作為語法規則一部分的編程語言。也許是我本人愛干凈,也許是我的想法變了,我甚至覺得Python的語言哲學:“There should be one– and preferably only one –obvious way to do it.”(有且僅有一種明確的實現方法),是非常完美且正確的理念。我回過頭再審視PHP滿身的傷疤和陷阱,不禁要問:PHP是不是進步的太慢和太不思進取了。為什么會這樣呢?
這里又要感謝一位同學,幾年前某天在西南三環某處租房里,郝培強送了我一本Python入門(也可能是我拿在手里一直不放下的原因),那時他還單身,還很純情,大家在聊著對未來的憧憬和各種的夢想。
就一種語言來說,PHP易學易用,幾乎不需要什么基礎和背景,適合各類人群(比如被大家臭罵的北大青島的畢業生),只是代碼的質量差距較大而已。然而,人不可能永遠在初級狀態,人是會成長的,用得越久,越是能感受到它的局限。
前段時間看到有人說PHP很爛,雖然這話難聽且觀點很武斷,但他文中所說的PHP特性包括引用幾位老外的觀點又都是事實。比如這個,還有這個。
我的朋友老王說,“語言不重要,重要的是思想”,這話不錯。但思想的獲得何其難,它需要一段時間積累加上一些天分甚至還需要有一點點機緣才能灌輸到人的腦子里面。為了實現高質量和可控的代碼,我需要寫幾十頁紙的約定和規范,并且還要定期Review,要不然就等著數不清的地雷哪天突然被踩中吧。影響生產力因素有多種,有人的因素,也有語言和工具(包括平臺)的因素。如果一種語言可以很容易的實現清晰、明確和嚴謹的高質量代碼,而另一種語言則需要數年經驗且小心小心再小心才能達到同樣的質量要求,孰優孰劣,似乎不難判斷。
其實俺又是個重感情的人(:D),這么多年一路陪俺走過一個溝又一個坎兒,今兒使勁說嫌棄的話,心里怪不是滋味的(:S)。
現實會給人一些安慰。有數量眾多的人用PHP,也有大量的網站運行其上,PHP在實事上占有一席之地。一切在變化中,結局還未可知。
Update:
關于開發速度的問題,要看具體針對的業務需求。PHP由于有大量開源項目(且不論其質量)可以參考使用,加上人力成本相對較低,可以很容易在短期內部署一個適應多種類型的小型網站,確實會比Java要快些。然而,但是,根據前面的描述,你知道我要說什么,你需要有至少一個最好是多個有非常豐富經驗的人來控制架構和設計,否則的話,隨著用戶和訪問量的提升,一定會遇到技術上的瓶頸。這些都是有現實教訓的例子的。
原文地址:
http://liut.cc/blog/2010/04/all-about-php.html
一,ping
它是用來檢查網絡是否通暢或者網絡連接速度的命令。作為一個生活在網絡上的管理員或者黑客來說,ping命令是第一個 必須掌握的DOS命令,它所利用的原理是這樣的:網絡上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數 據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等。下面就來看看它的一些常用的操作。先看看幫助吧,在DOS窗口中 鍵入:ping /? 回車,。所示的幫助畫面。在此,我們只掌握一些基本的很有用的參數就可以了(下同)。
-t 表示將不間斷向目標IP發送數據包,直到我們強迫其停止。試想,如果你使用100M的寬帶接入,而目標IP是56K的小貓,那么要不了多久,目標IP就因 為承受不了這么多的數據而掉線,呵呵,一次攻擊就這么簡單的實現了。
-l 定義發送數據包的大小,默認為32字節,我們利用它可以最大定義到65500字節。結合上面介紹的-t參數一起使用,會有更好的效果哦。
-n 定義向目標IP發送數據包的次數,默認為3次。如果網絡速度比較慢,3次對我們來說也浪費了不少時間,因為現在我們的目的僅僅是判斷目標IP是否存在,那 么就定義為一次吧。
說明一下,如果-t 參數和 -n參數一起使用,ping命令就以放在后面的參數為標準,比如“ping IP -t -n 3”,雖然使用了-t參數,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主機域名,這樣就可以得到主機的IP。
下面我們舉個例子來說明一下具體用法。
這里 time=2表示從發出數據包到接受到返回數據包所用的時間是2秒,從這里可以判斷網絡連接速度的大小 。從TTL的返回值可以初步判斷被ping主機的操作系統,之所以說“初步判斷”是因為這個值是可以修改的。這里TTL=32表示操作系統可能是 win98。
(小知識:如果TTL=128,則表示目標主機可能是Win2000;如果TTL=250,則目標主機可能是Unix)
至于利用ping命令可以快速查找局域網故障,可以快速搜索最快的QQ服務器,可以對別人進行ping攻擊……這些就*大家自己發揮了。
二,nbtstat
該命令使用TCP/IP上的NetBIOS顯示協議統計和當前TCP/IP連接,使用這個命令你可以得到遠程主 機的NETBIOS信息,比如用戶名、所屬的工作組、網卡的MAC地址等。在此我們就有必要了解幾個基本的參數。
-a 使用這個參數,只要你知道了遠程主機的機器名稱,就可以得到它的NETBIOS信息(下同)。
-A 這個參數也可以得到遠程主機的NETBIOS信息,但需要你知道它的IP。
-n 列出本地機器的NETBIOS信息。
當得到了對方的IP或者機器名的時候,就可以使用nbtstat命令來進一步得到對方的信息了,這又增加了我們入侵的保險系數。
三,netstat
這是一個用來查看網絡狀態的命令,操作簡便功能強大。
-a 查看本地機器的所有開放端口,可以有效發現和預防木馬,可以知道機器所開的服務等信息,如圖4。
這里可以看出本地機器開放有FTP服 務、Telnet服務、郵件服務、WEB服務等。用法:netstat -a IP。
-r 列出當前的路由信息,告訴我們本地機器的網關、子網掩碼等信息。用法:netstat -r IP。
四,tracert
跟蹤路由 信息,使用此命令可以查出數據從本地機器傳輸到目標主機所經過的所有途徑,這對我們了解網絡布局和結構很有幫助。如圖5。
這里說明數 據從本地機器傳輸到192.168.0.1的機器上,中間沒有經過任何中轉,說明這兩臺機器是在同一段局域網內。用法:tracert IP。
五,net
這個命令是網絡命令中最重要的一個,必須透徹掌握它的每一個子命令的用法,因為它的功能實在是太強大了,這簡直就是微軟 為我們提供的最好的入侵工具。首先讓我們來看一看它都有那些子命令,鍵入net /?回車如圖6。
在這里,我們重點掌握幾個入侵常用的子命 令。
net view
使用此命令查看遠程主機的所以共享資源。命令格式為net view \\IP。
net use
把遠程主機的某個共享資源影射為本地盤符,圖形界面方便使用,呵呵。命令格式為net use x: \\IP\sharename。上面一個表示把192.168.0.5IP的共享名為magic的目錄影射為本地的Z盤。下面表示和 192.168.0.7建立IPC$連接(net use \\IP\IPC$ "password" /user:"name"),
建立了IPC$連接后,呵呵,就可以上傳文件了:copy nc.exe \\192.168.0.7\admin$,表示把本地目錄下的nc.exe傳到遠程主機,結合后面要介紹到的其他DOS命令就可以實現入侵了。
net start
使用它來啟動遠程主機上的服務。當你和遠程主機建立連接后,如果發現它的什么服務沒有啟動,而你又想利用此服務怎么 辦?就使用這個命令來啟動吧。用法:net start servername,如圖9,成功啟動了telnet服務。
net stop
入侵后發現遠程主機的某個服務礙手礙腳,怎么辦?利用這個命令停掉就ok了,用法和net start同。
net user
查看和帳戶有關的情況,包括新建帳戶、刪除帳戶、查看特定帳戶、激活帳戶、帳戶禁用等。這對我們入侵是很有利的,最重要 的,它為我們克隆帳戶提供了前提。鍵入不帶參數的net user,可以查看所有用戶,包括已經禁用的。下面分別講解。
1,net user abcd 1234 /add,新建一個用戶名為abcd,密碼為1234的帳戶,默認為user組成員。
2,net user abcd /del,將用戶名為abcd的用戶刪除。
3,net user abcd /active:no,將用戶名為abcd的用戶禁用。
4,net user abcd /active:yes,激活用戶名為abcd的用戶。
5,net user abcd,查看用戶名為abcd的用戶的情況
net localgroup
查看所有和用戶組有關的信息和進行相關操作。鍵入不帶參數的net localgroup即列出當前所有的用戶組。在入侵過程中,我們一般利用它來把某個帳戶提升為administrator組帳戶,這樣我們利用這個帳戶 就可以控制整個遠程主機了。用法:net localgroup groupname username /add。
現在我們把剛才 新建的用戶abcd加到administrator組里去了,這時候abcd用戶已經是超級管理員了,呵呵,你可以再使用 net user abcd來查看他的狀態,和圖10進行比較就可以看出來。但這樣太明顯了,網管一看用戶情況就能漏出破綻,所以這種方法只能對付菜鳥網管,但我們還得知 道。現在的手段都是利用其他工具和手段克隆一個讓網管看不出來的超級管理員,這是后話。有興趣的朋友可以參照《黑客防線》第30期上的《由淺入深解析隆帳 戶》一文。
net time
這個命令可以查看遠程主機當前的時間。如果你的目標只是進入到遠程主機里面,那么也許就用 不到這個命令了。但簡單的入侵成功了,難道只是看看嗎?我們需要進一步滲透。這就連遠程主機當前的時間都需要知道,因為利用時間和其他手段(后面會講到) 可以實現某個命令和程序的定時啟動,為我們進一步入侵打好基礎。用法:net time \\IP。
六,at
這 個命令的作用是安排在特定日期或時間執行某個特定的命令和程序(知道net time的重要了吧?)。當我們知道了遠程主機的當前時間,就可以利用此命令讓其在以后的某個時間(比如2分鐘后)執行某個程序和命令。用法:at time command \\computer。
表示在6點55分時,讓名稱為a-01的計算機開啟telnet服務(這里net start telnet即為開啟telnet服務的命令)。
七,ftp
大家對這個命令應該比較熟悉了吧?網絡 上開放的ftp的主機很多,其中很大一部分是匿名的,也就是說任何人都可以登陸上去。現在如果你掃到了一臺開放ftp服務的主機(一般都是開了21端口的 機器),如果你還不會使用ftp的命令怎么辦?下面就給出基本的ftp命令使用方法。
首先在命令行鍵入ftp回車,出現ftp的提示符,這 時候可以鍵入“help”來查看幫助(任何DOS命令都可以使用此方法查看其幫助)。
大家可能看到了,這么多命令該怎么用?其實也用 不到那么多,掌握幾個基本的就夠了。
首先是登陸過程,這就要用到open了,直接在ftp的提示符下輸入“open 主機IP ftp端口”回車即可,一般端口默認都是21,可以不寫。接著就是輸入合法的用戶名和密碼進行登陸了,這里以匿名ftp為例介紹。
用 戶名和密碼都是ftp,密碼是不顯示的。當提示**** logged in時,就說明登陸成功。這里因為是匿名登陸,所以用戶顯示為Anonymous。
接下來就要介紹具體命令的使用方法了。
dir 跟DOS命令一樣,用于查看服務器的文件,直接敲上dir回車,就可以看到此ftp服務器上的文件。
cd 進入某個文件夾。
get 下載文件到本地機器。
put 上傳文件到遠程服務器。這就要看遠程ftp服務器是否給了你可寫的權限了,如果可以,呵呵,該怎么 利用就不多說了,大家就自由發揮去吧。
delete 刪除遠程ftp服務器上的文件。這也必須保證你有可寫的權限。
bye 退出當前連接。
quit 同上。
八,telnet
功能強大的遠程登陸命令,幾乎所有的入侵者 都喜歡用它,屢試不爽。為什么?它操作簡單,如同使用自己的機器一樣,只要你熟悉DOS命令,在成功以administrator身份連接了遠程機器后, 就可以用它來干你想干的一切了。下面介紹一下使用方法,首先鍵入telnet回車,再鍵入help 查看其幫助信息。
然后在提示符下 鍵入open IP回車,這時就出現了登陸窗口,讓你輸入合法的用戶名和密碼,這里輸入任何密碼都是不顯示的。
當輸入用戶名和密碼都 正確后就成功建立了telnet連接,這時候你就在遠程主機上具有了和此用戶一樣的權限,利用DOS命令就可以實現你想干的事情了。這里我使用的超級管理員權限登陸的~
個人的觀點 還有網上總結的
希望大家喜歡
以下是內容:
刪除U盤時提示無法停止‘通用卷’設備的解 決方法
U盤, 設備, 提示, 刪除, 解決
安全刪除U盤時,大家常常會遇到提示“無法停止‘通用卷’設備,請稍候再停止該設備。”
這 種情況下可以強行拔下U盤嗎?當然不可以!這時候如果強行拔除的話,很容易損壞計算機U口或者你的U盤。如果你的U盤上有重要的資料,很有可能就此毀壞 了。那么應該怎么辦呢?
在這里我寫幾種常用的解決方法,希望對大家有所幫助。
第一種方法(這也是我建議大家最常用的方法):
往 往我們在把U盤的文件或者數據取出來的時候,都是用的“復制”“粘貼”方式,而如果復制的是U盤上的文件,這個文件就會一直放在系統的剪切板里,處于待用 狀態。而如果這種情況下我們要刪除U盤的話,就會出現上面的無法停止U盤的提示。
相應的解決辦法就是:清空你的剪切板,或者在你的硬盤上 隨便進行一下復制某文件再粘貼的操作作,這時候你再去刪除U盤提示符,看看是不是順利刪除了?
第二種方法:
如果覺得上面 那種方法還無效的話,可以使用下面這個方法:
同時按下鍵盤的"Ctrl"+"Alt"+"Del"組合鍵,這時會出現"任務管理器"的窗口,單 擊"進程"標簽,在"映像名稱"中尋找"rundll32.exe"進程,選擇"rundll32.exe"進程,然后點擊"結束進程",這時會彈出任務 管理器警告,問你確定是否關閉此進程,點擊"是",即關閉了"rundll32.exe"進程。再刪除U盤就可以正常刪除了。
使用這種方 法時請注意:如果有多個"rundll32.exe"進程,需要將多個"rundll32.exe"進程全部關閉。
第三種方法:
這 種方法同樣是借助了任務管理器,同時按下鍵盤的"Ctrl"+"Alt"+"Del"組合鍵,出現"任務管理器"的窗口,單擊"進程",尋 找"EXPLORER.EXE"進程并結束它。這時候你會發現你的桌面不見了,請不要驚慌,繼續進行下面的操作作,在任務管理器中點擊“文件”——“新建 任務”——輸入EXPLORER.EXE——確定。再刪除U盤,你會發現可以安全刪除了。
第四種方法:
這種方法最簡單,但最耗時,那就是,重啟你的電腦。
第五種方法:
安裝unlocker軟件
如果覺得出現問題的時候才解決有些麻煩,可以 采用下面這個提前的預防措施:
關閉系統的預覽功能。
方法:雙擊我的電腦——工具——文件夾選項——常規——任務——使用windows傳 統風格的文件夾,然后點擊確定就行了。這樣一勞永逸了。
小竅門:目前有些U盤的技術很到位了,有的U盤直接插拔也可以的。但無論是多好的U盤,有 一種時候是絕對不能直接插拔的,那就是仔細看你U盤的那個小紅燈,小燈在不停閃的時候表示正在不停地讀寫數據,這時候千萬不能拔,否則輕則損壞數據,重則 U盤報廢。
本人是經常幫同學修電腦的~經歷的多了,在加上網友之間的交流,有些想法,記下來供大家參考~
1、首先記住這句話:永遠不要承認自己是高手,因為這個稱號是要付出代價的。
2、接到對方的求助電話后,一定要問清楚對方電腦出了什么情況,然后再告訴他(她)當前你目前所在的位置。
3、永遠不要試圖通過電話或者QQ解決某個問題,對方很有可能不知道菜單是什么東西或者遠程協助在哪里,這不能怨他們,只能怨你自己,因為你永遠懶于解釋給他們聽。
4、不要想著立馬可以解決遇到的問題,因為你所遇到的總是崩潰的系統或者處于崩潰邊緣的系統。
5、如果對方允許你重新安裝系統,那就不要試著去做任何修復工作,因為重裝系統是最快解決問題的辦法。
注意:此條不適用于心儀已久的MM找你幫忙。
6、除了詢問哪些資料需要備份,你不要提問對方任何問題,除非你的心理承受能力特別強。
7、學會保守做人,每次開工前,都記得告訴對方:“我可能無法最終解決問題,還要繼續嗎?”。
8、對電腦的外觀檢查永遠是第一位的,看看線路是否連接正常,看看USB接口是否連接了其他設備等等。
9、相信硬件的能力,盡可能的情況下,不要打開對方的機箱。沒有做成醫生,反倒被當作破壞者,那是一件很悲哀的事情。
10、做好被別人數落的心理準備,因為不懂電腦的人,往往懂得如何評價別人。
11、如果人家說他的內存有200G,你千萬不要糾正說是硬盤,否則,你的噩運即將來臨。
12、不知道菜單是什么東西的人,一般也會知道虛擬內存是怎么回事的,按照他的要求去調整就可以了,反正這個不會影響到你完成修理工作。
13、告訴對方,你沒有任何殺毒軟件,否則,你給他(她)所安裝的殺毒軟件都是最差的,也是問題最多的。
14、別讓自己成為處理打印機故障的高手,我以親身的經歷告訴你,打印機的麻煩事情可比電腦多多了。
15、堅決不要幫別人購買電腦,尤其是組裝機,除非你想背上吃回扣的罵名,然后每天屁顛屁顛的去幫他們處理故障。(這個博主我是深有體會= =b)
16、不要反感以下兩句話,它會伴隨你很久時間:
第一句:“我的電腦又出大問題了。”
第二句:“你還是過來幫我看看吧。”
另外忠告在辦公室工作的朋友,要記住以下幾點原則:
1、盡量不要去動別人的電腦,否則,若干天以后,你的這一行動會導致他的系統崩潰并帶來埋怨。
2、不要去糾正別人的任何錯誤,除非你有說服別人的超強能力。
3、盡可能的前提下不要互相傳遞任何電子文檔,因為你的文件很有可能被指責為病毒。
4、不要害怕指責,因為你無法逃避。
入侵的方法
安全從其本質上來講就是
網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的 保密性、完整性、可用性、真實性和可控性的相關
技術和理論都是
網絡安全的研究領域。確保網絡
系統的信息安全是網絡安全的目標,信息安全包括兩個方面:信息的存儲安全和信息的傳輸安全。信息的存儲安全是指信息在靜態存放狀態下的安全,如是否會被非授權調用等。信息的傳輸安全是指信息在動態傳輸過程中安全。為了確保網絡信息的傳輸安全,有以下幾個問題:
(1)對網絡上信息的監聽
(2)對用戶身份的仿冒
(3)對網絡上信息的篡改
(4)對發出的信息予以否認
(5)對信息進行重發
對于一般的常用入侵方法主要有
1.口令入侵
所謂口令入侵,就是指用一些
軟件解開已經得到但被人
加密的口令文檔,不過許多
黑客已大量采用一種可以繞開或屏蔽口令保護的程序來完成 這項工作。對于那些可以解開或屏蔽口令保護的程序通常被稱為“Crack”。由于這些軟件的廣為流傳,使得入侵電腦網絡系統有時變得相當簡單,一般不需要 很深入了解系統的內部結構,是初學者的好方法。
2.特洛伊
木馬術
說到特洛伊木馬,只要知道這個故事的人就不難理解,它最典型的做法可能就是把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中, 這時合法用戶的程序代碼已被該變。一旦用戶觸發該程序,那么依附在內的黑客指令代碼同時被激活,這些代碼往往能完成黑客指定的任務。由于這種入侵法需要黑 客有很好的
編程經驗,且要更改代碼、要一定的權限,所以較難掌握。 但正因為它的復雜性,一般的系統管理員很難發現。
3.監聽法
這是一個很實用但風險也很大的黑客入侵方法,但還是有很多入侵系統的黑客采用此類方法,正所謂藝高人膽大。
網絡節點或工作站之間的交流是通過信息流的轉送得以實現,而當在一個沒有集線器的網絡中,數據的傳輸并沒有指明特定的方向,這時每一個網絡節點或工作 站都是一個接口。這就好比某一節點說:“hello!你們中有誰是我要發信息的工作站。”
此時,所有的系統接口都收到了這個信息,一旦某個工作站說:“hello!那是我,請把數據傳過來。”聯接就馬上完成。
目前有網絡上流傳著很多嗅探軟件,利用這些軟件就可以很簡單的監聽到數據,甚至就包含口令
文件,有的服務在傳輸文件中直接使用明文傳輸,這也是非 常危險的。
4.E-mail技術
使用email加木馬程序這是黑客經常使用的一種手段,而且非常奏效,一般的用戶,甚至是網管,對網絡安全的意識太過于淡薄,這就給很多黑客以可乘之 機。
5.
病毒技術
作為一個黑客,如此使用應該是一件可恥的事情,不過大家可以
學習,畢竟也是一種
攻擊的辦法,特殊時間,特殊地點完全可以使用。
6.隱藏技術
網絡攻擊的一般步驟及實例
攻擊的準備階段
首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和權限來獲取不應該獲取的權限而進行的攻擊。另一種是外部人員入侵,包括遠 程入侵、網絡節點接入入侵等。本節主要討論遠程攻擊。
進行網絡攻擊是一件系統性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的權限,取得超級用戶的權限,留下后門,清除日 志。主要內容包括目標分析,文檔獲取,
破解密碼,日志清除等技術,下面分別介紹。
1.確定攻擊的目的
攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什么樣的目的,即給對方造成什么樣的后果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的 只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的權限來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威 脅性也更大。因為黑客一旦獲取攻擊目標的管理員權限就可以對此
服務器做任意動作,包括破壞性的攻擊。此類攻擊一般也是 利用服務器操作系統、應用軟件或者網絡協議存在的
漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼 泄露,攻擊者靠猜測或者窮舉法來得到服務器用戶的密碼,然后就可以用和真正的管理員一樣對服務器進行訪問。
2.信息收集
除了確定攻擊目的之外,攻擊前的最主要工作就是收集盡量多的關于攻擊目標的信息。這些信息主要包括目標的操作系統類型及版本,目標提供哪些服務,各服 務器程序的類型與版本以及相關的社會信息。
要攻擊一臺機器,首先要確定它上面正在運行的操作系統是什么,因為對于不同類型的操作系統,其上的系統漏洞有很大區別,所以攻擊的方法也完全不同,甚 至同一種操作系統的不同版本的系統漏洞也是不一樣的。要確定一臺服務器的操作系統一般是靠經驗,有些服務器的某些服務顯示信息會泄露其操作系統。例如當我 們通過TELNET連上一臺機器時,如果顯示
Unix(r)System V Release 4.0
login:
那么根據經驗就可以確定這個機器上運行的操作系統為SUN OS 5.5或5.5.l。但這樣確定操作系統類型是不準確的,因為有些網站管理員為了迷惑攻擊者會故意更改顯示信息,造成假象。
還有一種不是很有效的方法,諸如查詢DNS的
主機信息(不是很可靠)來看登記域名時的申請機器類型和 操作系統類型,或者使用
社會工程學的方法來獲得,以及利用某些主機開放的 SNMP的公共組來查詢。
另外一種相對比較準確的方法是利用網絡操作系統里的TCP/IP堆棧作為特殊的“指紋”來確定系統的真正身份。因為不同的操作系統在網絡底層協議的各 種實現細節上略有不同。可以通過遠程向目標發送特殊的包,然后通過返回的包來確定操作系統類型。例如通過向目標機發送一個FIN的包(或者是任何沒有 ACK或SYN標記的包)到目標主機的一個開放的
端口然后等待回應。許多系統如windows、 BSDI、 CISCO、 HP/UX和 IRIX會返回一個RESET。通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭。那么在
Linux系統的回應包就會包含這個沒有定義的標記,而 在一些別的系統則會在收到SYN+BOGU包之后關閉連接。或是利用尋找初始化序列長度模板與特定的操作系統相匹配的方法。利用它可以對許多系統分類,如 較早的Unix系統是64K長度,一些新的Unix系統的長度則是隨機增長。還有就是檢查返回包里包含的窗口長度,這項技術根據各個操作系統的不同的初始 化窗口大小來唯一確定它們。利用這種技術實現的
工具很多,比較著名的有NMAP、CHECKOS、 QUESO等。
獲知目標提供哪些服務及各服務daemon的類型、版本同樣非常重要,因為已知的漏洞一般都是對某一服務的。這里說的提供服務就是指通常我們提到的喘 口,例如一般TELNET在23端口,FTP在對21端口,WWW在80端口或8080端口,這只是一般情況,網站管理完全可以按自己的意愿修改服務所監 聽的端口號。在不同服務器上提供同一種服務的軟件也可以是不同,我們管這種軟件叫做daemon,例如同樣是提供FTP服務,可以使用wuftp、 proftp,ncftp等許多不同種類的daemon。確定daemon的類型版本也有助于黑客利用系統漏洞攻破網站。
另外需要獲得的關于系統的信息就是一些與計算機本身沒有關系的社會信息,例如網站所屬公司的名稱、規模,網絡管理員的生活習慣、電話號碼等。這些信息 看起來與攻擊一個網站沒有關系,實際上很多黑客都是利用了這類信息攻破網站的。例如有些網站管理員用自己的電話號碼做系統密碼,如果掌握了該電話號碼,就 等于掌握了管理員權限進行信息收集可以用手工進行,也可以利用工具來完成,完成信息收集的工具叫做
掃描器。用
掃描器收集信息的優點是速度快,可以一次對多個目標進行 掃描。
1.獲得權限
當收集到足夠的信息之后,攻擊者就要開始實施攻擊行動了。作為破壞性攻擊,只需利用工具發動攻擊即可。而作為入侵性攻擊,往往要利用收集到的信息,找 到其系統漏洞,然后利用該漏洞獲取一定的權限。有時獲得了一般用戶的權限就足以達到修改主頁等目的了,但作為一次完整的攻擊是要獲得系統最高權限的,這不 僅是為了達到一定的目的,更重要的是證明攻擊者的能力,這也符合黑客的追求。
能夠被攻擊者所利用的漏洞不僅包括系統軟件設計上的安全漏洞,也包括由于管理配置不當而造成的漏洞。前不久,因特網上應用最普及的著名www服務器提 供商Apache的主頁被黑客攻破,其主頁面上的 Powered by Apache圖樣(羽毛狀的圖畫)被改成了Powered by Microsoft Backoffice的圖樣,那個攻擊者就是利用了管理員對Webserver用數據庫的一些不當配置而成功取得最高權限的。
當然大多數攻擊成功的范例還是利用了系統軟件本身的漏洞。造成軟件漏洞的主要原因在于編制該軟件的程序員缺乏安全意識。當攻擊者對軟件進行非正常的調 用請求時造成緩沖區溢出或者對文件的非法訪問。其中利用緩沖區溢出進行的攻擊最為普遍,據統計80%以上成功的攻擊都是利用了緩沖區溢出漏洞來獲得非法權 限的。關于緩沖區溢出在后面用專門章節來作詳細解釋。
無論作為一個黑客還是一個網絡管理員,都需要掌握盡量多的系統漏洞。黑客需要用它來完成攻擊,而管理員需要根據不同的漏洞來進行不同的防御措施。了解 最新最多的漏洞信息,可以到諸如Rootshell(www.rootshell.com)、 Packetstorm(packetstorm.securify.com)、 Securityfocus(www.securityfocus.com)等網站去查找。
2.權限的擴大
系統漏洞分為遠程漏洞和本地漏洞兩種,遠程漏洞是指黑客可以在別的機器上直接利用該漏洞進行攻擊并獲取一定的權限。這種漏洞的威脅性相當大,黑客的攻 擊一般都是從遠程漏洞開始的。但是利用遠程漏洞獲取的不一定是最高權限,而往往只是一個普通用戶的權限,這樣常常沒有辦法做黑客們想要做的事。這時就需要 配合本地漏洞來把獲得的權限進行擴大,常常是擴大至系統的管理員權限。 只有獲得了最高的管理員權限之后,才可以做諸如網絡監聽、打掃痕跡之類的事情。要 完成權限的擴大,不但可以利用已獲得的權限在系統上執行利用本地漏洞的程序,還可以放一些木馬之類的欺騙程序來套取管理員密碼,這種木馬是放在本地套取最 高權限用的,而不能進行遠程控制。例如一個黑客已經在一臺機器上獲得了一個普通用戶的賬號和登錄權限,那么他就可以在這臺機器上放置一個假的su程序。一 旦黑客放置了假su程序,當真正的合法用戶登錄時,運行了su,并輸入了密碼,這時root密碼就會被記錄下來,下次黑客再登錄時就可以使用su變成 root了。
攻擊的善后工作
1.日志系統簡介
如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么他的行蹤將很快被系統管理員發現,因為所有的網絡操作系統一般都提供日志記錄功能,會把 系統上發生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日志中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見的操作系統的 日志結構以及工作方式。Unix的日志文件通常放在下面這幾個位置,根據操作系統的不同略有變化
/usr/adm——早期版本的Unix。
/Var/adm新一點的版本使用這個位置。
/Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個位置。
/etc,大多數Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這里,這也是Syslog.conf的位置。
下面的文件可能會根據你所在的目錄不同而不同:
acct或pacct-一記錄每個用戶使用的命令記錄。
accesslog主要用來服務器運行了NCSA HTTP服務器,這個記錄文件會記錄有什么站點連接過你的服務器。
aculo保存撥出去的Modems記錄。
lastlog記錄了最近的Login記錄和每個用戶的最初目的地,有時是最后不成功Login的記錄。
loginlog一記錄一些不正常的L0gin記錄。
messages——記錄輸出到系統控制臺的記錄,另外的信息由Syslog來生成
security記錄一些使用 UUCP系統企圖進入限制范圍的事例。
sulog記錄使用su命令的記錄。
utmp記錄當前登錄到系統中的所有用戶,這個文件伴隨著用戶進入和離開系統而不斷變化。
Utmpx,utmp的擴展。
wtmp記錄用戶登錄和退出事件。
Syslog最重要的日志文件,使用syslogd守護程序來獲得。
2.隱藏蹤跡
攻擊者在獲得系統最高管理員權限之后就可以隨意修改系統上的文件了(只對常規 Unix系統而言),包括日志文件,所以一般黑客想要隱藏自己的蹤跡的話,就會對日志進行修改。最簡單的方法當然就是刪除日志文件了,但這樣做雖然避免了 系統管理員根據IP追蹤到自己,但也明確無誤地告訴了管理員,系統己經被人侵了。所以最常用的辦法是只對日志文件中有關自己的那一部分做修改。關于修改方 法的具體細節根據不同的操作系統有所區別,網絡上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用戶的信息,使得當使用w、who、last等命令查看日志文件時,隱藏掉此用戶的信息。
管理員想要避免日志系統被黑客修改,應該采取一定的措施,例如用打印機實時記錄網絡日志信息。但這樣做也有弊端,黑客一旦了解到你的做法就會不停地向日志 里寫入無用的信息,使得打印機不停地打印日志,直到所有的紙用光為止。所以比較好的避免日志被修改的辦法是把所有日志文件發送到一臺比較安全的主機上,即 使用loghost。即使是這樣也不能完全避免日志被修改的可能性,因為黑客既然能攻入這臺主機,也很可能攻入loghost。
只修改日志是不夠的,因為百密必有一漏,即使自認為修改了所有的日志,仍然會留下一些蛛絲馬跡的。例如安裝了某些后門程序,運行后也可能被管理員發 現。所以,黑客高手可以通過替換一些系統程序的方法來進一步隱藏蹤跡。這種用來替換正常系統程序的黑客程序叫做rootkit,這類程序在一些黑客網站可 以找到,比較常見的有LinuxRootKit,現在已經發展到了5.0版本了。它可以替換系統的ls、ps、netstat、inetd等等一系列重要 的系統程序,當替換了ls后,就可以隱藏指定的文件,使得管理員在使用ls命令時無法看到這些文件,從而達到隱藏自己的目的。
3.后門
一般黑客都會在攻入系統后不只一次地進入該系統。為了下次再進入系統時方便一點,黑客會留下一個后門,特洛伊木馬就是后門的最好范例。Unix中留后門的 方法有很多種,下面介紹幾種常見的后門,供網絡管理員參考
防范。
<1>密碼破解后門
這是入侵者使用的最早也是最老的方法,它不僅可以獲得對Unix機器的訪問,而且可 以通過破解密碼制造后門。這就是破解口令薄弱的帳號。以后即使管理員封了入侵者的當前帳號,這些新的帳號仍然可能是重新侵入的后門。多數情況下,入侵者尋 找口令薄弱的未使用帳號,然后將口令改的難些。當管理員尋找口令薄弱的帳號是,也不會發現這些密碼已修改的帳號。因而管理員很難確定查封哪個帳號。
<2>Rhosts + + 后門
在連網的Unix機器中,象Rsh和Rlogin這樣的服務是基于rhosts文件里的主機名使用簡 單的認證方法。用戶可以輕易的改變設置而不需口令就能進入。 入侵者只要向可以訪問的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無須口令便能進 入這個帳號。特別當home目錄通過NFS向外共享時,入侵者更熱中于此。這些帳號也成 了入侵者再次侵入的后門。許多人更喜歡使用Rsh,因為它通常缺少日志能力. 許多管理員經常檢查 "+ +",所以入侵者實際上多設置來自網上的另一個帳號的主機名和 用戶名,從而不易被發現。
<3>校驗和及時間戳后門
早期,許多入侵者用自己的trojan程序替代二進制文件。系統管理員便依靠時間戳和系 統校驗和的程序辨別一個二進制文件是否已被改變,如Unix里的sum程序。入侵者又發展了使trojan文件和原文件時間戳同步的新技術。它是這樣實現 的: 先將系統時鐘撥 回到原文件時間,然后調整trojan文件的時間為系統時間。一旦二進制trojan文件與 原來的精確同步,就可以把系統時間設回當前時間。Sum程序是基于CRC校驗,很容易 騙過。入侵者設計出了可以將trojan的校驗和調整到原文件的校驗和的程序。
MD5是被 大多數人推薦的,MD5使用的算法目前還沒人能騙過。
<4>Login后門
在Unix里,login程序通常用來對telnet來的用戶進行口令驗證. 入侵者獲取login.c的 原代碼并修改,使它在比較輸入口令與存儲口令時先檢查后門口令。如果用戶敲入后門 口令,它將忽視管理員設置的口令讓你長驅直入。這將允許入侵者進入任何帳號,甚至 是root。由于后門口令是在用戶真實登錄并被日志記錄到utmp和wtmp前產生一個訪問 的,所以入侵者可以登錄獲取shell卻不會暴露該帳號。管理員注意到這種后門后,便 用"strings"命令搜索login程序以尋找文本信息. 許多情況下后門口令會原形畢露。入侵者就開始加密或者更好的隱藏口令,使strings命令失效. 所以更多的管理員是 用MD5校驗和
檢測這種后門的。
<5>Telnetd后門
當用戶telnet到系統,監聽端口的inetd服務接受連接隨后遞給in.telnetd,由它運行 login.一些入侵者知道管理員會檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內部有一些對用戶信息的檢驗,比如用戶使用了何種終端. 典型的終端 設置是Xterm或者VT100.入侵者可以做這樣的后門,當終端設置為"letmein"時產生一 個不要任何驗證的shell. 入侵者已對某些服務作了后門,對來自特定源端口的連接產 生一個shell。
<6>服務后
門
幾乎所有網絡服務曾被入侵者作過后門. Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個TCP端口的shell,通過后門口令就能獲取訪問。這些程序有時用刺媧□?Ucp這樣不用的服 務,或者被加入inetd.conf 作為一個新的服務,管理員應該非常注意那些服務正在運行,并用MD5對原服務程序做校驗。
<7>Cronjob后門
Unix上的Cronjob可以按時間表調度特定程序的運行。入侵者可以加入后門shell程序 使它在1AM到2AM之間運行,那么每晚有一個小時可以獲得訪問。也可以查看cronjob中 經常運行的合法程序,同時置入后門。
<8>庫后門
幾乎所有的UNIX系統使用共享庫,共享庫用于相同函數的重用而減少代碼長度。一些入侵者在象crypt.c和_crypt.c這些函數里作了后門; 象login.c這樣的程序調用了 crypt()。當使用后門口令時產生一個shell。 因此,即使管理員用MD5檢查login程序,仍然能產生一個后門函數,而且許多管理員并不會檢查庫是否被做了后門。對于許多入侵者來說有一個問題: 一些管理員對所有東西多作了MD5校驗,有一種辦法是入侵者對open()和文件訪問函數做后門。后門函數讀原文件但執行trojan后門程序。所以 當MD5讀這些文件時,校驗和一切正常,但當系統運行時將執行trojan版本的,即使trojan庫本身也可躲過MD5校驗,對于管理員來說有一種方法 可以找到后門,就是靜態編連MD5校驗程序然后運行,靜態連接程序不會使用trojan共享庫。
<9>內核后門
內核是Unix工作的核心,用于庫躲過MD5校驗的方法同樣適用于內核級別,甚至連靜態 連接多不能識別. 一個后門作的很好的內核是最難被管理員查找的,所幸的是內核的 后門程序還不是隨手可得,每人知道它事實上傳播有多廣。
<10>文件系統后門
入侵者需要在服務器上存儲他們的掠奪品或數據,并不能被管理員發現,入侵者的文章常是包括exploit腳本工具,后門集,sniffer日 志,email的備分,原代碼,等等!有時為了防止管理員發現這么大的文件,入侵者需要修補"ls","du","fsck"以隱匿特定的目錄和文件,在 很低的級別,入侵者做這樣的漏洞: 以專有的格式在硬盤上割出一部分,且表示為壞的扇區。因此入侵者只能用特別的工具訪問這些隱藏的文件,對于普通的管理員來說,很難發現這些"壞扇區"里的 文件系統,而它又確實存在。
<11>Boot塊后門
在PC世界里,許多病毒藏匿與根區,而殺病毒軟件就是檢查根區是否被改變。Unix下,多數管理員沒有檢查根區的軟件,所以一些入侵者將一些后門留在 根區。
<12>隱匿進程后門
入侵者通常想隱匿他們運行的程序,這樣的程序一般是口令破解程序和監聽程序 (sniffer),有許多辦法可以實現,這里是較通用的: 編寫程序時修改自己的argv[] 使它看起來象其他進程名。可以將sniffer程序改名類似in.syslog再執行,因此 當管理員用"ps"檢查運行進程時,出現 的是標準服務名。可以修改庫函數致使 "ps"不能顯示所有進程,可以將一個后門或程序嵌入中斷驅動程序使它不會在進程表顯現。使用這個技術的一個后門例子是
amod.tar.gz :
http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html網 絡通行. 這些網絡通行后 門有時允許入侵者通過
防火墻進行訪問。有許多網絡后門程序允許入侵者建立某個 端 口號并不用通過普通服務就能實現訪問. 因為這是通過非標準網絡端口的通行,管理 員可能忽視入侵者的足跡. 這種后門通常使用TCP,UDP和ICMP,但也可能是其他類型報文。
<14>TCP Shell 后門
入侵者可能在防火墻沒有阻塞的高位TCP端口建立這些TCP Shell后門. 許多情況下,他 們用口令進行保護以免管理員連接上后立即看到是shell訪問. 管理員可以用netstat 命令查看當前的連接狀態,那些端口在偵聽,目前連接的來龍去脈. 通常這些后門可 以讓入侵者躲過TCP Wrapper技術. 這些后門可以放在SMTP端口,許多防火墻允許 e-mail通行的.
<15>UDP Shell 后門
管理員經常注意TCP連接并觀察其怪異情況,而UDP Shell后門沒有這樣的連接,所以 netstat不能顯示入侵者的訪問痕跡,許多防火墻設置成允許類似DNS的UDP報文的通行,通常入侵者將UDP Shell放置在這個端口,允許穿越防火墻。
<16>ICMP Shell 后門
Ping是通過發送和接受ICMP包檢測機器活動狀態的通用辦法之一。許多防火墻允許外界ping它內部的機器,入侵者可以放數據入Ping的 ICMP包,在ping的機器間形成一個shell通道,管理員也許會注意到Ping包暴風,但除了他查看包內數據,否者入侵者不會暴露。
<17>加密連接
管理員可能建立一個sniffer試圖某個訪問的數據,但當入侵者給網絡通行后門加密 后,就不可能被判定兩臺機器間的傳輸內容了。
網絡釣魚的定義?
網絡釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體,由于黑客始祖起初是以電話作案,所以用“Ph”來取代 “F”,創造了”Phishing”。
“網絡釣魚”攻擊利用欺騙性的電子郵件和偽造的Web站點來進行詐騙 活動,受騙者往往會泄露自己的財務數據,如信用卡號、賬戶用戶名、口令和社保編號等內容。詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可 信的品牌,在所有接觸詐騙信息的用戶中,有高達5%的人都會對這些騙局做出響應。
在美國和英國已經開始出現專門反網絡釣魚的組織,越來越多在線企業、技術公司、安全機構加入到反“網絡釣魚”組織的行列,比如微軟、戴爾都宣布設立專案分析師或推出用戶教育計劃,微 軟還捐出4.6萬美元的軟件,協助防治“網絡釣魚”。
用戶自衛指南
一、普通消費者:
安全專家提示:最好的自我保護方式是不需要多少技術的。
1. 對要求重新輸入賬號信息,否則將停掉信用卡賬號之類的郵件不予理睬。
2. 更重要的是,不要回復或者點擊郵件的鏈接——如果你想核實電子郵件的信息,使用電話,而非鼠標;若想訪問某個公司的網站,使用瀏覽器直接訪問,而非點擊郵 件中的鏈接。
3. 留意網址——多數合法網站的網址相對較短,通常以.com或者.gov結尾,仿冒網站的地址通常較長,只是在其中包括合法的企業名字(甚至根本不包含)。
4. 避免開啟來路不明的電子郵件及文件,安裝殺毒軟件并及時升級病毒知識庫和操作系統補丁,將敏感信息輸入隱私保護,打開個人防火墻。
5. 使用網絡銀行時,選擇使用網絡憑證及約定賬戶方式進行轉賬交易,不要在網吧、公用計算機上和不明的地下網站做在線交易或轉賬。
6. 大部分的“網絡釣魚”信件是使用英文,除非你在國外申請該服務,不然應該都收到中文信件。
7. 將可疑軟件轉發給網絡安全機構。
最后提醒一句,不幸中招者最好盡快更換密碼和取消信用卡。
二、商業機構
1. 為避免被“網絡釣魚”冒名,最重要的是加大制作網站的難度。具體辦法包括:“不使用彈出式廣告”、“不隱藏地址欄”、“不使用框架”等。這種防范是必不可少的,因為一旦網站名稱被“網絡釣魚”者利 用的話,企業也會被卷進去,所以應該在泛濫前做好準備。
2. 加強用戶驗證手段,提高用戶安全意識。
3. 及時處理用戶反饋,積極打擊假冒網站和其他相關的違法行為。客戶中心對類似“為什么每次登陸都得輸入兩次賬號和密碼?”之類的投訴,就要想到是否有“網絡 釣魚”的可能,因為“網絡釣魚”者通常“劫持”第一次數據,而用戶再一次登陸才進入了真正的頁面。
4. 當然,安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識、與安全廠商保持密切聯系等都是必不可少的。
最后也要提醒一句,一旦出現被仿冒的情景,首先企業應該把詐騙網頁取下來。有些時候,這并不是一件簡單、快捷的工作。
應對篇
步驟1:教育
在美國《網絡世界》所做的采訪中,任何一家大型在線企業都將“對用戶進行適當教育”放在應對“網絡釣魚”舉措之首。花旗銀行在主頁的底部設有一個明顯 鏈接,以提醒用戶注意有關電子郵件詐騙的問題。
何公道說:“網絡釣魚”也是“愿者上鉤”,之所以不斷發生,就是人們防范觀念淡薄。如果大家的安全意識永遠只停留在現在的話,那么“網絡釣魚”事件一 定會越來越多。王紅陽說:用戶安全意識的提高能降低“網絡釣魚”的風險,嚴格執行的安全策略、良好的安全習慣、安全技術的提高,可以大幅度減少“網絡釣 魚”成功的幾率。
但是記者在完成這篇稿子之前,瀏覽了不少國內商業網站,并沒有發現關于“網絡釣魚”甚至是關于安全方面的顯著提示,當然也沒有看到一些驗證手段。
在美國和英國已經開始出現專門反網絡釣魚的組織,比如去年11月成立的APWG和今年6月成立的“Trusted Electronic Communications Forum(TECF)”,它們致力于教育用戶的目的是終止——至少是降低“網絡釣魚”的攻擊。
步驟2:驗證
除了教育外,在線品牌還應當通過簡單、易用的方式對合法的電子郵件進行驗證。常被人冒充的eBay發出警告稱,即使發信人寫的是“support@ebay.com”和“billing@ebay.com”等內容,也不見得就是來自eBay的郵件。
因為“網絡釣魚”也是一種垃圾郵件,所以人們可以運用相同的垃圾郵件處理工具對網頁和電子郵件進行過濾。趨勢科技將推出IWSS 2.0,包含名為PhishTrap的反釣魚技術,利用詐編網站特征數據庫來過濾電子郵件。
此外,銀行在發出的電子郵件里啟用了數位電子簽名,現在技術的發展,讓“驗明正身”更加簡單,一旦網絡釣魚者試圖偽造一個數字簽名,收件人就會收到一 條警告信息。當然,用戶必須學會識別電子簽名。
遠期的全球驗證項目包括發送者策略框架(Sender Policy Framework)、Yahoo DomainKeys建議和微軟的Caller-ID。但是,這些方法要想完善起來尚需時日,而且需要得到在線企業的100%完全認同。
步驟3:確認
Web站點也需要利用某些確認機制來證明自己的合法性。因此,專業身份確認企業CoreStreet最近在其Web站點上貼出一種被稱為 Spoofstick的免費瀏覽器助手。當用戶在合法的站點,請注意在URL框的下方會出現一個明顯的注釋,并顯示“You're on ebay.com。”如果用戶被騙到了一個偽造的站點,該注釋便會顯示“You're on 10.19.32.4。”
eBay已經為它的工具欄添加了一項新的服務,稱為賬戶保鏢。這項服務可以告訴用戶是否處于eBay和PayPal的合法站點上。如果當用戶將 eBay的口令輸入到未經確認的網站上時,eBay還會進一步向用戶發出警告信。
步驟4:阻斷
有些ISP還可以阻止用戶被引導到名聲不好的Web站點上。例如,當AOL的客戶報告自己收到了垃圾郵件,那么包含在這封垃圾郵件中的鏈接都將被添加 到一個受阻站點列表中。當用戶點擊這些鏈接,它們顯示出的都是錯誤頁面。但這一技術也有可能阻斷那些提供真正商業服務的合法鏈接。
美國EarthLink于4月19日推出了具有防止“網絡釣魚”功能的工具條,當用戶試圖訪問確認的詐騙網站,該工具條將會發出警告,并且將用戶重定 向到EarthLink公司的WWW網頁。而以防堵網站存取起家的Websense,也將“網絡釣魚”或惡意網站列入防堵項目之一。
步驟5:監視
EarthLink還使用一種服務。當有人注冊與自己公司類似的品牌時,該服務便會發出警告。目的是確認該網站是否會通過‘網絡釣魚’的方式冒充 EarthLink。”
美國萬事達國際信用卡公司和NameProtect公司6月21日宣布為打擊“網絡釣魚”建立合作關系,利用NameProtect實時檢測網上犯罪的技術,監視域名、Web網頁、公告板以及 垃圾郵件等。監視可以使受害者的數量大幅度減少。
認識篇
手段:威逼利誘
“網絡釣魚”利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,受騙者往往會泄露自己的財務數據,如信用卡號、賬戶用戶名、口令和社保編號等內 容。
“網絡釣魚”的主要伎倆在于仿冒某些公司的網站或電子郵件,然后對其中的程序代碼動手腳,如果使用者信以為真地按其鏈接和要求填入個人重要資料,資料 將被傳送到詐騙者手中。
趨勢科技“PhishTrap(反網絡釣魚陷阱)”成員 Richard_Cheng 解釋說:“當這些網絡詐騙者將餌 (電子郵件) 撒到互聯網之后,就靜待受騙者上鉤。”根據Gartner的統計,由于詐騙者通常會將自己偽裝成知名銀行、在線零售商和信用卡公司等可信的品牌,所以在所 有接觸詐騙信息的用戶中,有高達5%的人都會對這些騙局作出響應。
詐騙者通常采用“威逼利誘”手段制造出各種名目的“主題”。比如最早引起廣泛關注的“網絡釣魚”事件,是去年11月出現的Mimail.J病毒,偽裝 成由Paypal網站寄出的信息,表示收件者的賬戶將在5個工作日后失效,要求用戶更新個人信息,才能重新啟動賬戶。再比如7月20日,一惡意網站偽裝成 聯想主頁,前者將數字1取代英文字母L,利用多種IE漏洞種植木馬病毒,并散布“聯想集團和騰訊公司聯合贈送QQ幣” 的虛假消息,誘使更多用戶訪問該網站時造成感染。
現狀:上鉤者眾
最近一年以來,“網絡釣魚”在美、英等國家變得非常猖獗,數量急劇攀升。據Gartner公司最近的一項調查表明,有5700萬美國消費者收到過此類 仿冒的電子郵件,由此引起的ID欺詐盜竊給美國銀行與信用卡公司的用戶造成的直接損失在去年達到了12億美元。
垃圾郵件過濾公司Brightmail的數據表明,過去9個月中,全球Phishing郵件總量增長迅猛,于今年4月達到31億封。據英國安全機構 MI2G報告,去年,有250多起針對主要銀行、信用卡公司、電子商務站點以及政府機構的“網絡釣魚”攻擊。
根據反網絡釣魚組織 APWG(Anti-Phishing Working Group)最新統計指出,約有70.8%的網絡欺詐是針對金融機構而來,而最常被仿冒的前三家公司為:Citibank(花旗銀行)、eBay和 Paypal。
后果:誠信危機
Gartner公司高級副總裁和研究董事Litan說:“金融機構、互聯網服務提供商和其他服務商必須嚴肅地解決‘網絡釣魚’問題,如果不能極大地減 少這種誘餌攻擊,那么消費者對在線交易的信任感將會逐漸被侵蝕,最終所有網絡交易的參加者都會受到傷害。”
APWG主席David Jevans表示:“這些攻擊正在破壞整個電子商務系統—我們經營方式的信用。”的確,eBay和其他幾十家已遭“網絡釣魚”多次攻擊的公司擔心:它不僅 損害了業務,而且對客戶、對電子商務的信心提出了極大挑戰。
“網絡釣魚”已經開始顯現出其巨大的破壞力。根據Pew Internet Life的調查,消費者對電子郵件的信心已經降到了有史以來的最低點。Cyota最近針對在線銀行賬戶持有者的一項調查表明,74%的被調查者表示,由于 此項威脅,自己不太可能對來自銀行的電子郵件做出回復,而且進行在線購物的可能性降低了。這意味著,一些合法商業機構如果無法阻止其品牌被欺騙活動繼續利 用,其在線渠道將可能部分或者徹底失去。
當然受損的還有商業機構的品牌。MI2G執行總裁DK Matai指出:“雖然在很多情況下,品牌所有者并沒有錯,但這些在線品牌應當具備足夠的能力,并用更多的心思來防止消費者犯錯誤。” APWG旗下一個企業成員因“網絡釣魚”遭到客戶起訴,理由是沒有履行相應責任。
除了信任,“網絡釣魚”也會給企業和個人帶來一些更直接的損失。如果詐騙者釣到用戶的信用卡賬戶信息,無論對于持卡者還是銷售商都面臨著風險。另外, 為每個用戶發行新的信用卡、賬號和密碼大約需要50多美元,如果是大量客戶被釣,成本也是非常驚人的。
警惕:真偽難辨
這些欺騙性的電子郵件和Web站點,正看起來越來越“完美”,也越來越“可信”。
信息加密公司PostX首席技術官Cayce Ullman說:“我們遇到一個利用eBay品牌進行詐騙的‘網絡釣魚’者,我用了整整25分鐘才確定他是真正的騙子。連我們也很難分清真假,那我們的消 費者又如何來區分呢?”其中最令安全專家憂心的是,“網絡釣魚”者使用 javascript 將瀏覽器網址所顯示 綠盟科技專業服務部總監王紅陽說:“瀏覽器自身的脆弱性也在一定程度上增加了迷惑性。”他建議,用戶可以使用其他的瀏覽器來降低風 險。
趨勢科技中國區技術顧問齊軍的建議:如果是這種情況就一定要用反網絡釣魚(anti-phishing)工具來防范,因為眼睛看到的是正確網址,但工 具看到的才是真正機器碼。他提供一個“一勞永逸的方法”,就是永遠不要從電子郵件的鏈接直接連出去。
令普通用戶頭疼的是,“網絡釣魚”要達到廣泛詐騙的目的,通常都伴隨著病毒和木馬,或者說病毒郵件、木馬也經常包含“網絡釣魚”的內容。 的地址換掉,讓呈現出來的網址與假冒公司的官方網址完全相同。
俗語有云:天網恢恢、疏而不漏!這句話是真的么?現實社會中我不知道。但是在互聯網上,這句話在Internet上是很軟弱的。讀完我這篇文,就可以知道。在
網絡上觸犯現行法律,即便于公安部門立案調查,未必就 “落入法網”
-------------------------------------------------------------我是分割線------------------------------------------------------------------
注:本文僅做技術研討,并非討論如何在網絡犯罪后逃脫法律的懲罰。
------------------------------------------------------------- 我是分割線------------------------------------------------------------------
首先來認識一下:“網監”也就是公安部門分管網絡的部門。他們負責網絡監管,如網站和服務器器被黑、游戲帳號裝備被盜、網絡上的各種糾紛、反dang反zhengfu的內容,都屬于網監處理。
我們來假設一個案例:163.com主站(哪個公司的咱就不說了哈)被
入侵,
服務器硬盤全部多次格式化,并且重復讀寫垃圾數據,導致 硬盤數據無法進行恢復,損失慘重。于是在召集專家緊急修復服務器數據的同時,163.COM公司迅速向廣州網監報案。廣州網監介入調查,追蹤此次入侵者!
如果你是入侵者,面對這樣的情況,你會怎么辦?其實很多同行在侵入別人網站、服務器、內部網絡的同時,都不太懂得如何保護自己。如果你們不注意隱藏自己,用不了一天,網監部門就可以鎖定你家祖宗十八代-_-!!!,如果隱藏的好,等這個案子過了法律追究期限,也是個無頭案。而這,在Internet上來說,確實是易如反掌!
首先,我們來了解下網監部門如何追蹤入侵者,鎖定他在何處作案。
大家一般都知道,當你黑掉一個網站的時候,你在WEB的操作。都會或多或少的被記錄在對方WEB服務器日志上。IIS和Apache都是會記錄一些IIS日志。如果你入侵一家網站,被記錄下IP地址一點也不奇怪。就算一般瀏覽網站,也會被記錄下IP(當我在這里碼字的時候,不知道網易已經記錄了我多少次IP了 ==b),當你在瀏覽網站執行一個操作的時候,IIS服務器就會進行一次記錄,比如說發生一次連接錯誤。這就更不談你侵入他人網站會不會留下IP記錄,這是絕對會留下的。
當你侵入一臺服務器呢?在你進入服務器的時候,首先WINDOWS
系統就會對你的連接IP進行記錄,其次在網關服務器上,也會記錄連接進入服務器的IP。所以即便于你能夠把服務器上的記錄給刪除,而網關上的記錄,你永遠也碰不到。
公安部門在鎖定做案者的時候,首先就是要找到做案者,如何找到?最重要的就是追蹤IP了。
我們來了解下一些ADSL寬帶接入常識。
眾所周知,現在大家一般都是使用的ADSL電信或者網通的寬帶接入網絡。絕大部分是使用的動態IP,少部分是使用的固定IP。固定IP是特性一般是帶寬在4M以上。而一般人用不了。當你啟動計算機,通過ISP提供給你的寬帶ADSL帳號撥進互聯網的時候。ISP服務商的系統就會隨機分配給你一個動態IP, 并且記錄如下事件,例如:2010年4月18日1時48分8秒,J983001(寬帶帳號),撥入IP:58.48.30.234,操作系統:
Windows 7,撥入電話:02786163163。各省的電信記錄方式可能不同,但是這些數據絕對會被ISP記錄下來,有的人可能不相信ISP會記錄這么詳細的內容。不過我進入電信網絡中查看過這種系統,確實存在!而且更詳細,我這里只是簡單列舉了他記錄的一些主要數據!
另外一點,當你成功撥號進入互聯網后,你的IP在訪問互聯網的時候,會經過不少
路由器,幾乎每個路由器都會記錄下你的IP!
現在大家知道了ISP服務商通過什么方式記錄你的行蹤了吧。
我們再談談公安部門如何抓捕做案者。大家都知道,要抓一個人,首先就要知道他是誰、他在那里。如果這都不知道,怎么抓?而要獲取到作案者地理位置和真實身份的唯一手段,就是“IP”,IP就是ISP分配給大家用來上網的東東。大家都知道,當你的計算機和一臺Internet上的服務器建立連接的時候,雙方就會互相傳輸數據給對方。而這個IP就等于是傳輸的通道,其實你使用的IP,只能說是互聯網的“身份證”,真正訪問互聯網資源的其實是ISP,你的IP只是負責接受和傳輸數據到XX服務器。同樣,這個IP就是確認某臺計算機在某年某月某日某時某分某秒連接進入某個網絡的證明。同樣只有找到這臺作案的計算 機,才能繼續追查他的使用者。
好的,我們現在回到前面,我們前面說了,假設163.COM公司報案后,公安部門通過分析,在WEB服務器系統上以及網關上面(無法擦去)均找到了連接并 入侵系統的IP地址:211.1.1.1,這個時候公安部門調查發現,這個IP是來自日本的。這就是說入侵者是小日本?
這其實只是一個假象。
當查找一個入侵者的時候,很重要的一個環節就是查路由日志,當你的IP訪問一臺服務器的時候,就會經過非常多的路由器,也就是說不只一臺路由記錄了你曾經到訪過的IP,這也是可以追查到的。同樣,即使你使用國外
肉雞來連接入侵163.COM,警察叔叔同樣會追查到你。那他們是如何做到的?
答案很簡單,公安部門是有權利要求電信部門配合,提供路由日志,具體提供到有那些IP曾經路由到211.1.1.1這個IP上面,這樣。就可以抓住你了。 當你被抓的時候,別想為什么老子明明用了代理,還是被抓?其實很簡單,因為單單是一層,那是很容易被
破解的,尤其是代理!代理協議都是很簡單的。被破譯一點也不難。
稍微懂點擊數的童鞋都知道,公安網絡監管部門有一個GFW(“國家防火長城”,還是思科提供的呢~shit!)大家知道這個防火墻是做什么的?就是用來屏蔽一些被認為網站內容涉嫌fandong、色情活動的站點和網絡資源。不信,大家試試隨便找個普通的國外有效代理訪問類似
www.wujie.net,你就會發現你和代理的連接中斷,為什么中斷?因為GFW
檢測到你涉嫌訪問fandong、色情內容并且已經被屏蔽的站點。然后ISP的系統,就會強行中斷你和那個國外代理的連接。這樣,在一定的時間里,你就會以為代理死掉了。更簡單的測試方法比如:你在google.com里搜索:“胡”“溫””習““賈”“邪惡”等等,你就會發現自己和Google的連接已經中斷,其實這就是ISP強行掐斷了你們的訪問(可憐我天朝子民連“學習”這個詞都不能在Google上搜索了 = =|||)。你在大概幾分鐘類就無法訪問Google。因為你的內容沒有進行任何
加密措施,就類似代理、就很容易被識別出來。
所以大家不要隨便相信代理這種基本沒有任何
安全性可言的東西。
而怎么樣,才能逃避追蹤呢?方法很簡單。
公安部門追蹤入侵者,只能從IP下手,我們逃避掉IP,只要自己拉風,基本就沒有危險了。如何逃避?我說下,我一般“檢測”站點服務器所用的方法。
準備
工具:根據威脅性質,我一般對很危險的網絡使用“E級防護”直接侵入服務器:北京某高速IDC服務器A、它的后面還有:湖南IDC服務器:B、山東 IDC服務器:C、韓國服務器:D、臺灣服務器:E、本人電腦:
注意,防護程度根據個人能力而定,一般我這種級別的入侵防護要求被控制的服務器質量很高,首要是速度非常快,PING值如果國外的兩臺高于:150,那就不用考慮了。一般國外的要求PING在120左右。國內的PING在70以內。否則會造成操作速度非常緩慢,因為本身這樣做以后,操作速度就會變慢不少, 原因是:(這里的各地服務器我用A、B、C、D、E、代替,剛才已經寫清楚了),首先,我們連接的是E,然后在E號服務器里使用3389終端連接韓國D號,然后D號再3389連接進入山東服務器C號,然后C號3389再連接進入湖南B號。湖南B號繼續3389連接進入“A號”。這樣,在操作過程中。你的一切操作都會記錄在A號上面。被入侵的服務器一切記錄都在北京A號上。連A號上的日志都不用擦,就是要留給公安叔叔追蹤!
我前面已經說過了,公安叔叔的網絡抓捕終極武器就是查路由了。而當我連接到臺灣E號的時候,就會記錄我路由到了E,然后呢?你在3389上的操作,僅僅只會留在對方的服務器上,而你只是看到傳輸回來的圖象。并且是經過高強度加密,我試過根本無法被識別,依照現在的技術,是根本無法還原你到底進行了什么操作。并且這是絕對不可能的事情。因為終端連接的協議是非常嚴謹的。就現在來說,是無法破解的。看完你就知道為什么了!
當我連接到E號臺灣的時候,我的一切操作就是E完整的,我僅僅是得到傳輸回來的圖形界面(也就是截圖差不多的),所以一切操作就是E完成的。這個時候E路由到了D號韓國,所以E號的路由就不是我們的了,就是由臺灣ISP服務商路由了~大家明白原理了吧?警察叔叔只有權利查大陸電信部門的路由日志,他們可以查到一個IP路由到了大陸以外,但是絕對不可能查到一個真正的國外計算機傀儡的背后是誰。為什么呢?
因為當E號臺灣操作D號韓國的時候,他的一切操作就是由臺灣ISP記錄了。這個時候韓國D號連接國內C號的時候,才有可能被查到。因為前面的 A、B、C都在國內,只要在國內,都有可能被追蹤到!例如:繼續回到案例假設中:這個時候警察叔叔查到IP:211.1.1.1。假設他是北京A號,好的,連夜中警察叔叔趕到北京電信。通過電信的配合,查知是某 IDC托管商處的服務器。然后開啟這臺傀儡服務器,通過分析記錄日志,得到我們的B號傀儡服務器,好的,連夜趕往湖南電信,在湖南電信的配合下,查到又是一 臺IDC托管服務器,素聞湖南人熱情好客,果然不錯。在IDC的盛情款待和大力配合下和警察叔叔們奮勇拼搏、不為個人、大力犧牲的情況下。查到了我們的山東C號服務器。這個時候,勞累的警察叔叔在休息了一晚后,繼續趕往山東,在當地電信的配合下。查到這個IP又是屬于某IDC機房的。于是在分析完日志后。我們的警察叔叔知道曾經在吻合的時間和背景下連接到這臺C號的IP是:203.1.1.1——而這個IP來自韓國,怎么辦?他能怎么辦?
其實話說回來,公安這樣要求國內ISP服務商配合調查,開啟路由提供日志的幾率是很低的。如果要跨國辦案,只有一個可能,就是前往韓國。好的,既然是假設,我們就要假設完。在拿到去韓國的機票后,警察叔叔來到了韓國,在當地警方的大力配合和盛情款待后。通過萬分之一的機會查到了這臺可能已經被我不負任何責任格式掉的服務器IP地址所在機房。在萬分之一的幾率下,又通過韓ISP的配合,居然查到還沒被刪除的路由日志。于是查到路由到這臺韓D號的IP來自臺灣 22.1.1.1。在“八恥八榮”和”科學發展觀“的號召下,警察叔叔奮力拼搏,拿到了去臺灣的機票,終于終于獲得了臺灣警方的配合。在寶島,同胞們還是這么熱情,終于在萬分之一的幾率下查到了這臺曾經被不負責的格式掉的服務器......
終于,在萬萬分之一的幾率下取得源入侵IP23.1.1.1來自中國湖北某地,于是警察叔叔殺紅了眼前往湖北,終于在當地ISP的配合下。通過系統記錄的撥號日志,終于查找到這位仁兄——可是警察叔叔們發現,已經過了——刑事追究期限= =|||。不過這已經是有了中福彩體彩六合彩的運氣了。
我說句說實話,比爾大蓋子把他 500多億的財產送給你的幾率,都比查到源IP的幾率高!
剛才是假設到最后是查處了我這個幕后黑手,劇情是挺順利的。可是現實中,是絕對不可能的,首先:路由日志,不是誰想查就能查的。查路由會導致ISP整體網絡速度下降非常大,而且是只有幾率查到,因為最關鍵的是這種路由日志一般都會定期刪除,所以他的保存期很短。并且電信部門對一般的地市的網監,不強勢的部門都不怎么鳥他!~所以說,就算要找到我們的C號山東服務器都是很困難的。警察叔叔一般情況下,能查到B號的,你就該送人家——優秀人民公安錦旗了

再說說國外的D號和E號,當查到C的時候,也不知道是什么年代了。去查一臺多次格式化,并且經過多次讀寫后的服務器的入侵日志,無疑是。。。怎么說都不可能,除非有路由和網關日志,那東西。能在幾個月后查到的幾率是0,按國內公安辦案速度,一般等個一年兩年,才有可能去韓國。那個時候,估計人家服務器換沒換,我就不 知道了。這個時候能幸運的查到臺灣E號,幾率確實比
微軟老總送你500億美刀的幾率高。而在幾年后,能在E上找到你的源IP,確實可以當聯合國總統了吧?哦對了,好象沒這職。
按道理說,找到你的時候,你的電腦在長時間的使用中也已經更新換代了~這個年代,兩年換代,不希奇吧?能把你入罪,并且還在法律追究期內的情況,確實能媲美彗星撞地球了。別的不說,只要把硬盤多讀寫幾次、格幾 次。這幾年后,不格不讀寫,硬盤也都被重復寫過多次了吧?而當年入侵的時候是操作在臺灣機器上的,除非有一個可能——ISP在這幾年里一直在路由器上攔截你的一切網絡訪問數據,并且解密開。并且就算解密開,得到的只是你連接對方服務器的數據。這種級別的服務,我想只有特級間諜才享受吧。ISP可花不起這個錢和設備來監視一個普通人幾年。并且還保存幾年數據,要知道,如果一個省的ISP監視一個省的上網數據,一天的數據就夠裝幾萬G了。。。不知道得用什么東西裝,這是不可能的事情。更別提解密了。就算找到你,也沒證據證明是誰入侵格式了163.COM的硬盤!
歸根結底,只要你能夠利用國外網絡躲避開國內路由,根本沒有可能查到你,上面的假設中的A、B、C、D、E我都是自己親身使用過的。并非胡亂吹噓。這里我來說下,我一般檢測站點服務器的隱藏自己的具體方式:
首先準備肉雞3-5臺——2臺國外肉雞——2臺國內,國外肉雞最低兩臺。這樣才能足夠逃避追蹤。國內肉雞可以減少到1臺。根據你找到的肉雞網速決定。要求肉雞的網絡延遲非常高,國外地區的肉雞,網絡延遲要求你本機連接上的PING值不高于130。國內肉雞不高于70的延遲。這樣才能很好的使用肉雞。方式是使用 WINDOWS自帶的3389遠程連接,在肉雞里再連接肉雞,這樣反復套襪子式的連接。
我一般是使用5臺`3臺國內肉雞,2臺國外肉雞。我采用的連接方式是,完全暴露的國內A號`B號國內,C號國外,D號國內。E號國內,F號本機。我連接E 號,然后連接D、C、B、A。注意E號建議是采用開代理的方式連接。比如把E號開啟SOCKS5代理服務方式,然后你在本機連接IP127.0.1,就可以成功連接E號。這樣我在E號留的WINDOWS日志記錄IP全部就變成了127.0.1。這樣就無法證明我曾經干了什么。即便于當檢查我的計算機的時候,也只能看到我連接了127.0.1。而路由只能證明我訪問了、和對方服務器建立了連接。
以上隱藏方式,為親身使用過。并非胡亂猜想。如果你這樣都能被逮,只能說你是神人也!天神下凡。。。。
------------------------------------------------------------- 我是分割線------------------------------------------------------------------
注:本文僅做技術研討,并非討論如何在網絡犯罪后逃脫法律的懲罰。
------------------------------------------------------------- 我是分割線------------------------------------------------------------------
這篇文章僅做純技術研討學習。
請不要嘗試越過法律!
請各位嘗試入侵的網友記住:
當你在沒有任何防護的情況下進行hacking,你時時刻刻都面臨著危險。你是否落入那張“網”,就看別人是否要你進“網”。
1. 手動安裝jdk6
首先,在http://java.sun.com下載jdk-6u12-linux-i586.bin,據說這個操作起來比較簡單,不需要轉換。
然后,可以把它放置在任何你喜歡的文件夾,如果是像我樣的菜鳥,建議把它放置到主文件夾(/home/*)下。
下面開始安裝jdk:
終端下進入你存放jdk-6u12-linux-i586.bin,例如我的位置是:/home/lonleung
lonleung$ sudo -s ./jdk-6u12-linux-i586.bin
一路回車,直到詢問是否安裝,輸入yes回車
ok,安裝完畢,下面配置環境變量
配置classpath,修改所有用戶的環境變量
lonleung$ sudo gedit /etc/profile
在文件最后添加
#set java environment
JAVA_HOME=/home/lonleung/jdk1.6.0_12
export JRE_HOME=/home/lonleung/jdk1.6.0_12/jre
export CLASSPATH=.:$JAVA_HOME/lib:$JRE_HOME/lib:$CLASSPATH
export PATH=$JAVA_HOME/bin:$JRE_HOME/bin:$PATH
重新啟動計算機
lonleung$: reboot
在來查看一下jdk版本,進入Ubuntu終端 lonleung$java -version 回車,可以看到jdk版本是1. 6 .0的。
java -version
顯示如下信息表示已經成功安裝
java version "1.6.0_12"
Java(TM) SE Runtime Environment (build 1.6.0_12-b04)
Java HotSpot(TM) Server VM (build 11.2-b01, mixed mode)
摘要: web標準常見問題大全 讓FireFox與IE兼容
1.超鏈接訪問過后hover樣式就不出現的問題
被點擊訪問過的超鏈接樣式不在具有hover和active了,很多人應該都遇到過這個問題,解決方法是改變CSS屬性的排列順序:
L-V-H-A
Code:
<style type="text/css"> &...
閱讀全文
如何讓讓VS2008支持jQuery的智能提示功能
想實現這個效果只需將一個 jQuery.IntelliSense.js 文件COPY到你項目的目錄里就可以了,以下是安裝步驟:
1. 將jQuery.IntelliSense.js放到項目目錄里
2.在需要智能提示的頁面里加入
<script language = "javascript" src="jQuery.IntelliSense.js"></script>
如果要在JS文件里,就寫成
/// <reference path="jquery.intellisense.js"/>
OK,完成啦,然后你就可以嘗試一下智能提示的感覺啦,呵呵
jQuery.IntelliSense.js可到以下獲取
http://brennan.offwhite.net/blog/2008/02/01/intellisense-for-jquery-in-visual-studio-2008/
或者直接在本地下載:
http://files.cnblogs.com/winsonet/jQuery.IntelliSense.rar
MyEclipse中把選中的一部分代碼變成全部大寫或小寫快捷鍵
Ctrl+Shift+X 將選中的文字轉成大寫格式
Ctrl+Shift+Y 將選中的文字轉成小寫格式
BLOG:
土摩托日記 http://immusoul.com/
芮芮vivian_新浪博客 http://blog.sina.com.cn/lirui903
不許聯想 http://www.wangxiaofeng.net/
西喬的九卦 http://blog.xiqiao.info/
韓寒_新浪博客 http://blog.sina.com.cn/twocold
牛新莊的專欄 - CSDN博客 http://blog.csdn.net/db2cn
方舟子_新浪博客 http://blog.sina.com.cn/fangzhouzi
喝茶記 http://www.hechaji.com/
嫣牛博-沒有政治內容的牛博 (測試版) http://www.bullock.cn/
佐拉 http://zuo.la/
美眉日報 http://blog.sina.com.cn/mmribao
非常日報 http://blog.sina.com.cn/feichangyingyu
掘圖志 http://juetuzhi.net/
ZFreet @自留田塘 - Play My Life , Myself ... http://www.zfreet.com/
不著瘋-嚴肅品牌與正經廣告觀察 buzhaofeng.net_百度空間 http://hi.baidu.com/buzhaofeng
我呸 - 歪酷博客 Ycool Blog http://milkpig.ycool.com/
傅小黑之家_百度空間 http://hi.baidu.com/781381546/blog/item/965d88b363f5b4afd9335a82.html
COOOOOOOOOOOL:
10 jQuery Transition Effects Moving Elements with Style DevSnippets http://devsnippets.com/article/10-jquery-transition-effects.html
Light Mixture Estimation for Spatially Varying White Balance http://www.squicky.org/work/sig08lme/
Pspot http://pspot.appspot.com/
社區:
哲思社區 http://www.zeuux.com
Mtime時光網:電影,社區,你和我 http://www.mtime.com/
雷貼網-雷人聚集地中國第一“雷”網站leitie.com http://www.leitie.com/
娛樂科技博文:
河蟹娛樂 http://kisshi.com/
時尚頻道 娛樂新聞 粉絲網 http://fad.ifensi.com/
設計|生活|發現新鮮,Since1984 http://since1984.cn/
奇趣發現-qiqufaxian.cn 等你來發現! http://www.qiqufaxian.cn/
I'm TualatriX http://imtx.cn/
蝦米網(xiami.com) - 高品質音樂互動社區 http://www.xiami.com/
索引 煎蛋 http://jandan.net/home
可能吧 http://www.kenengba.com/
有意思吧 - 分享·情懷·超越 ,不僅僅是娛樂! http://www.u148.net/
吉風網_Android_ROM_刷機_軟件_評測_游戲_開發 http://www.isgphone.com/
玩聚SR 社會化推薦 科技 http://sr.ju690.com/tag/tech
專利之家-設計發明與創意商機 http://www.patent-cn.com/
iMaemo 小眾討論 http://bbs.imaemo.com/
噴嚏網----閱讀、發現和分享:8小時外的健康生活! http://www.dapenti.com/blog/index.asp
工具:
Google Docs - All items http://documents.google.com/
八哥 http://www.bage.me/
MD5加密 - 站長工具 http://tool.chinaz.com/Tools/MD5.aspx
yourls Your Own URL Shortener http://yourls.org/
資料:
艾未未工作室紀錄片下載總匯 http://docs.google.com/Doc?docid=0Ae9jWMoUhgV1ZHd0cjJ2NV81NGQ5MnI0d3E1&pli=1
Shoping:
Timberland Men's Poplin Striped Shirt http://www.timberland.com/product/index.jsp?productId=3966742&cp=2732217.2732255.2732493&parentPage=family&colorId=
招聘:
丁香園網站招聘技術研發人才 JobsDigg.com http://www.jobsdigg.com/story/4143/
生物科學:
AV文檔ADULT INTEGRATED COMMUNITY http://www.av-show.info/
東方花園 http://goo.gl/UtmT0
總體思路就是在google code上申請一個開源項目,然后用版本控制客戶端tortoisesvn來提交或更新源代碼
首先從http://tortoisesvn.tigris.org/中下載最新的tortoisesvn客戶端,一路安裝下去即可。
接著在google上申請一個賬號,申請好登陸之后,點擊右上角的【我的賬戶】,在產品界面中選擇【代碼】,在新的界面中總側邊欄中選擇【項目托管】,在新界面中的底部有【Create a new project】,點擊它,按照向導創建你的項目,不過要注意的是Project name:這一項是你將來項目域名的一部分,不要有空格在字母或數字之間。這樣項目就創建好了,點擊右上角的【profile】,這時你創建的項目顯示出來了,選擇一個項目點擊進入,在標簽上選擇【source】,這時下面就出現了你的項目的提交源碼的地址。
接下來你新建一個空文件夾,然后點擊右鍵,選擇【svn checkout】,把剛才google上的第一個地址拷貝上去,例如我的google上顯示的是“svn checkout https://javawebcamplayer.googlecode.com/svn/trunk/ javawebcamplayer --username akashequ,”,這里就拷貝紅色的字符串拷貝到tortoisesvn上提示的地址欄上去,點確定后還會提示你輸入用戶名和密碼,用戶名是你的google賬戶,密碼有點特殊,你要點擊上面google上面When prompted, enter your generated googlecode.com password.點擊鏈接,把獲得的密碼放到密碼欄上去,這樣等待傳輸完畢后,把你的項目文件或文件夾放到那個文件夾下面去,右鍵點擊【svn commit】,在出現的對話框中讓你選擇提交的文件或文件夾,選擇【SELECT all\detect all】,點【ok】把項目文件傳到服務器上去。這時你就可以再別的機器上下載你的源碼了。
右鍵點擊一個你想下載到得文件夾,選擇【check out】,把上面紅色地址填上去,把你的用戶名填上去,密碼還是你個連接的密碼。項目創建完成后項目的成員組只有你自己,這時你可以添加幾個上去,但必須是google的用戶。這樣多人就可以協同合作了。
日常使用:
在實際工作時,如果自己更新了其中的某個文件,可以點擊該文件選擇【svn commit】,這樣就更新了服務器上的文件,你可以再彈出的對話框總寫上改變的原因和內容,以便以后版本恢復時使用,如果你增添了一個文件夾,你可以再改文件夾上【svn commit】。
當別人修改提交完某些文件后,我們可以通過在工作文件夾下面進行【svn Update】來更新文件夾文件。
由于google code現在還不支持鎖文件功能,所以暫時不能使用該功能,鎖功能就是你想給某個文件修改就給這個文件上鎖,別人就無法更改該文件,防止代碼的沖突。