史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 系統 & 硬體安裝及故障判斷技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2005-10-21, 10:30 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 系統 - 安裝WinXP SP2後的組態及方便與故障解決辦法

安裝WinXP SP2後的組態及方便故障解決辦法

  很多朋友在安裝SP2後發現:如果開啟BT下載文件,要麼BT明顯變慢,要麼再開啟網頁時速度異常緩慢,甚至出現「無法開啟網頁」的問題。這是由於SP2預設值設定中將TCP同時連接請求的數量限制在10個以內造成的,目前我們可以用兩種方法來解決這個問題.

  一、SP2設定技巧點點通



  1.找回丟失掉的IE圖片驗證碼

  安裝SP2後,大多數用戶發現在訪問某些需要填寫驗證碼的地方,都無法顯示驗證碼圖片(顯示為一個紅色小*),這是一個非常嚴重的Bug。解決辦法為:執行「Regedit」指令開啟註冊表編輯器,依次定位到「[HKEY_ LOCAL_MACHINESOFTWAREMicrosoftInternet Explorer Security]」,在視窗右邊新增一個名為「BlockXBM」的REG_ DWORD值,將其值設定為「0」(十六進制值)。

  2.解決BT下載速度慢的問題

  很多朋友在安裝SP2後發現:如果開啟BT下載文件,要麼BT明顯變慢,要麼再開啟網頁時速度異常緩慢,甚至出現「無法開啟網頁」的問題。這是由於SP2預設值設定中將TCP同時連接請求的數量限制在10個以內造成的,目前我們可以用兩種方法來解決這個問題。

  方法一:關閉殺毒軟體。關閉殺毒軟體可以在一定程度上緩解這一問題,不過為了系統安全性,筆者不推薦這一方法。

  方法二:修改tcpip.sys文件。我們使用Winhex(其下載位址為:http://js-http.skycn.net:8180/down/...將其原始值?E 12 06 00」、「0A 00 00 00」分別修改為「62 13 06 00」、「FE FF FF 00」。儲存後在安全模式下將文件分別拷貝覆蓋C:WINDOWSSYSTEM32DRIVERS、C:WINDOWSSERVICEPACKFILESI386、C:WINDOWSSYSTEM32 DLLCACHE資料夾下的同名文件即可。值得注意的是,上面介紹的是SP2 2180版的修改資料,對於其它版本的修改資料值有所不同,大家可以參考http://www.lvllord.de/4226fix/4226fix- en-manual.htm中表格裡提供的資料。

  提示:大家也可以直接使用國外某高手製作的修正檔(適用於多數目前流行的SP2版本),首先將tcpip.sys檔案拷貝到某個目錄,下載修正檔(下載位址為:http //www.lvllord.de/4226fix/EvID4226Patch20c.exe)後將其放到tcpip.sys所在目錄後執行,完畢後重啟電腦,最後同樣將tcpip.sys文件分別拷貝覆蓋到上述三個資料夾中。

  3.讓Style XP起死回生

  很多朋友都在使用Style XP來美化系統,不過安裝SP2後Style XP就無法使用了。解決的辦法有兩種,我們既可以下載最新版本的Style XP,下載位址:http://www.tgtsoft.com/download.php...值由原來的?1 EC 88 00 00 00 A1 18「修改為「33 F6 8B C6 C9 C2 08 00」即可。

  4.修改IE預設值的安全等級

  很多朋友發現在安裝SP2後,我們在修改IE的安全性設定低於其預設值設定時,系統會提示「無法修改……」的錯誤,這是由於SP2對用戶設定較低的安全等級有所限制。不過這樣可能會讓我們在訪問某些站點的時候失敗,我們可以用如下方法修改其預設值安全等級:執行「Regedit」指令開啟註冊表編輯器,依次定位到「[HKEY_CURRENT_USERSoftwareMicrosoftWindows

  CurrentVersionInternet SettingsZones3]」,在視窗右邊將「MinLevel」修改為「10000」(十六進制),這樣大家就可以設定更低的安全等級了。  

  5.讓Maxthon使用SP2的彈出視窗控制功能

  昇級SP2後,IE增加了彈出視窗攔截功能,它可以讓我們非常方便地攔截多數彈出式廣告,其功能強勁甚至連Maxthon有些不能過濾的視窗都能遮閉掉。但這一功能僅僅能在IE中實現,如果你想在Maxthon、GreenBrower等其他IE核心的多頁面瀏覽器中使用這一功能,那麼只需將Maxthon安裝目錄下的Maxthon.exe的檔案名改為iexplore.exe即可。需要注意的是,在改名後我們需要再次設定Maxthon為預設值瀏覽器。

  6.讓系統工作列不顯示「Windows安全警報」

  Windows安全警報預設值會在你關閉Windows防火牆、未安裝防火牆軟體、未啟用自動更新等情況下彈出提示氣泡視窗,我們可以在控制台中開啟安全中心元件,按下視窗右邊的「更改『安全中心』通知我的方式」,取消勾選「防火牆」、「自動更新」、「病毒保護」.  

  7.兩種方法卸載SP2

  卸載SP2有兩種方法:1.在控制台的增加刪除程式元件裡面卸載;2.執行「CMD」指令進入命令提示字元視窗,輸入以下指令:

  cd %Windir%$NtServicePackUninstall$Spuninst

  spuninst.exe  

  根據提示操作即可。

  二、SP2典型故障全解決

  安裝完畢後,重新啟動電腦,在進入系統前的捲軸處你會發現,以往熟悉的「Professional」字樣已經沒有了,Windows XP所有版本在安裝SP2後都統一命名為「Microsoft Windows XP」,進入XP後系統會提示你組態Windows防火牆。下面筆者給大家介紹一些使用SP2程序中遇到的比較一般的故障以及其解決方法。

  故障1:安裝SP2後,Windows Update的版本依然是V4,我手動使用V5來進行更新,卻發現有些更新無法被掃瞄到或者無法使用的情況,我想回到V4,又該如何操作?

  解決方法:執行「Services.msc」指令開啟服務設定視窗,分別啟用「自動更新服務(Automatic Updates)」和「後台職能傳輸服務(Background Intelligent Transfer Service)。

  如果你要卸載它並重新使用V4,那麼可以使用如下方法:移除crogram fileswindows update下的V5資料夾,將%systemroot/system32目錄下的wuweb.dll移除或者修改為wuweb.dll.bak等其它後面名的文件。

  故障2:昇級SP2後出現無法開啟某些聊天室網頁(如網易聊天室),並且訪問某些站點時出現頁面載入不完整的情況。

  解決方法:安裝SP2後還需要安裝Java虛擬機支持軟體,推薦使用SUN公司發怖的Java軟體,下載位址:http://www.java.com/zh/download/windows_automatic.jsp

  故障3:安裝SP2後,每當使用net指令或者其它方式遠端操作其它電腦時,都會出現錯誤提示,類似:「System error 53 has occurred.The network path was not found.」、「Unable to access the computer A.The error was Access is denied.」等等。解決方法:這些故障一般出現在大家通過MMC控制台中的Computer Management(電腦管理)、Disk Management(磁牒管理)等元件遠端管理區域網路上的其它電腦時。SP2將以前版本中的ICF(Internet Conncetion Firewall)防火牆昇級成了WF(Windows Firewall)防火牆並提高了其預設值安全等級。當我們在遠端操作已經安裝SP2的並開啟了防火牆的電腦時,該電腦必須開放TCP 445連接阜才行。由此,解決方法有如下三種:

  方法一:按下「開始→設定→控制台→Windows防火牆」開啟防火牆設定視窗,切換到「例外」選擇項,勾選「文件和列印機共享」,按下「編輯」按鈕,在開啟的「編輯服務」視窗中選「TCP 445」,按下更改範圍,勾選「僅我的網路」或者勾選「自訂列表」並輸入要控制的電腦的IP位址.  

  方法二:執行「CMD」指令開啟命令提示字元視窗,輸入以下指令即可:

  netsh firewall set portopening TCP 445 TCP445 ENABLE

  方法三:執行「gpedit.msc」指令開啟群組原則編輯器,依次展開「電腦設定→管理範本→網路連接→Windows防火牆→域配製工具」,在右邊視窗中雙按「允許遠端管理例外」,將其設定為「已啟用」即可。

  故障4:安裝SP2後,網路連接的本機連接顯示受限制或無連接,網路芳鄰無法正常訪問,但是我們上網卻一切正常

  解決方法:開啟本機連接的「內容」視窗,在「一般選擇項」下在「TCP/IP」內容中為網路卡指定一個IP位址即可。

  故障5:安裝SP2後,使用遠端協助功能時,遇到「The remote server machine does not exist or is unavailable」錯誤提示。

  解決方法:首先選項「開始→設定→控制台→Windows防火牆」,切換到「例外」選擇項,確保勾選「文件和列印機共享」和「遠端協助」兩項,接下來執行「gpedit.msc」開啟群組原則管理視窗,依次展開「電腦設定→管理範本→系統→遠端協助」,分別啟動「啟用遠端協助」和「提供遠端協助」兩項.

  啟動遠端協助

  如果故障依然存在,那麼在Windows防火牆中切換到「例外」選擇項,分別通過「增加程序」和「增加連接阜」按鈕增加「%systemroot%system32sessmgr.exe」和「%systemroot%PCHEALTHHELPCTRBinarieshelpsvc.exe」程序以及TCP 135連接阜。

  故障6:安裝SP2後,在使用裝置管理員中管理藍牙設備時,系統提示「Device not found.」,有些藍牙設備(如某些型號的NOKIA手機)不能正確安裝。

  解決方法:該故障一般是由於藍牙設備驅動未正確安裝,或者該藍牙設備的VID(Vendor ID,銷售ID)或者PID(Product ID)與你的Windows XP SP2和該產品的第三方驅動中都相符,由於Windows XP SP2會優先選項系統原有的的驅動,所以有可能會產生衝突。解決非常簡單:開啟%windir%inf目錄,將bth.inf文件重新命名為bth.bak即可,如果故障依然存在,那麼請重新昇級安裝藍牙設備的驅動程式。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-03-10, 04:42 PM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

個人電腦詳細的安全性設定方法

由於現在家用電腦所使用的操作系統多數為Win XP 和Win2000
pro(建議還在使用98的朋友換換系統,連微軟都放棄了的系統你還用它幹嘛?)所以後面我將主要講一下關於這兩個操作系統的安全防範。

  個人電腦一般的被入侵方式

  談到個人上網時的安全,還是先把大家可能會遇到的問題歸個類吧。我們遇到的入侵方式大概包括了以下幾種:

  (1) 被他人盜取密碼;

  (2) 系統被木馬攻擊;

  (3) 瀏覽網頁時被惡意的java scrpit程序攻擊;

  (4) QQ被攻擊或洩漏訊息;

  (5) 病毒感染;

  (6) 系統存在漏洞使他人攻擊自己。

  (7) 黑客的惡意攻擊。

  下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。

本文主要防範方法
察看本機共享資源
移除共享

移除ipc$空連接
帳號密碼的安全原則

關閉自己的139連接阜
445連接阜的關閉

3389的關閉
4899的防範

一般連接阜的介紹
如何檢視本地機開啟的連接阜和過濾

禁用服務
本機原則

本機安全原則
用戶權限分配原則

終端服務組態
用戶和群組原則

防止rpc漏洞
自己動手DIY在本機原則的安全性選項

工具介紹
避免被惡意程式碼 木馬等病毒攻擊


  1.察看本機共享資源

  執行CMD輸入net
share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。

  2.移除共享(每次輸入一個)

  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f,……可以繼續移除)

  3.移除ipc$空連接

  在執行內輸入regedit,在註冊表中找到
HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA
項裡數值名稱RestrictAnonymous的數值資料由0改為1。

  4.關閉自己的139連接阜,ipc和RPC漏洞存在於此。

  關閉139連接阜的方法是在「網路和撥號連接」中「本機連接」中選取「Internet傳輸協定(TCP/IP)」內容,進入「進階TCP/IP設定」「WinS設定」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139連接阜。
5.防止rpc漏洞

  開啟系統管理工具——服務——找到RPC(Remote Procedure Call (RPC)
Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設定為不操作。

  XP SP2和2000 pro sp4,均不存在該漏洞。

  6.445連接阜的關閉

  修改註冊表,增加一個鍵值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的視窗建立一個SMBDeviceEnabled
為REG_DWORD檔案類型鍵值為 0這樣就ok了

  7.3389的關閉

  XP:我的電腦上點右鍵選內容-->遠端,將裡面的遠端協助和遠端桌面兩個選擇項裡的勾去掉。

  Win2000server 開始-->程序-->系統管理工具-->服務裡找到Terminal
Services服務項,選內容選項將啟動檔案類型改成手動,並停止該服務。(該方法在XP同樣適用)

  使用2000 pro的朋友注意,網路上有很多文章說在Win2000pro
開始-->設定-->控制台-->系統管理工具-->服務裡找到Terminal
Services服務項,選內容選項將啟動檔案類型改成手動,並停止該服務,可以關閉3389,其實在2000pro
中根本不存在Terminal Services。

  8.4899的防範

  網路上有許多關於3389和4899的入侵方法。4899其實是一個遠端控制軟體所開啟的服務端連接阜,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的目標物,而且這類軟體一般不會被殺毒軟體查殺,比後門還要安全。

  4899不像3389那樣,是系統原有的的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並執行服務,才能達到控制的目的。

  所以只要你的電腦做了基本的安全組態,黑客是很難通過4899來控制你的。

  9、禁用服務

  開啟控制台,進入系統管理工具——服務,關閉以下服務

  1.Alerter[通知選定的用戶和電腦管理警報]
  2.ClipBook[啟用「剪貼簿檢視器」儲存訊息並與遠端電腦共享]
  3.Distributed File System[將分散的文件共享合併成一個邏輯名稱,共享出去,關閉後遠端電腦無法訪問共享
  4.Distributed Link Tracking Server[適用區域網路分佈式連接? U倏突I朔?馷
  5.Human Interface Device Access[啟用對人體學接頭設備(HID)的通用輸入訪問]
  6.IMAPI CD-Burning COM Service[管理 CD 錄製]
  7.Indexing Service[提供本機或遠端電腦上文件的索引內容和內容,洩露訊息]
  8.Kerberos Key Distribution Center[使用權傳輸協定登入網路]
  9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
  10.Messenger[警報]
  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶訊息收集]
  12.Network DDE[為在同一台電腦或不同電腦上執行的程序提供動態資料交換]
  13.Network DDE DSDM[管理動態資料交換 (DDE) 網路共享]
  14.Print Spooler[列印機服務,沒有列印機就禁止吧]
  15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠端協助]
  16.Remote Registry[使遠端電腦用戶修改本機註冊表]
  17.Routing and Remote Access[在區域網路和廣域往提供路由服務.黑客理由路由服務刺探註冊訊息]
  18.Server[支持此電腦通過網路的文件、列印、和命名管道共享]
  19.Special Administration Console Helper[允許管理員使用緊急管理服務遠端訪問指令行提示號]
  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS
名稱解析的支持而使用戶能夠共享文件、列印和登入到網路]
  21.Telnet[允許遠端用戶登入到此電腦並執行程序]
  22.Terminal Services[允許用戶以交互方式連線到遠端電腦]
  23.Window s Image Acquisition (WIA)[照相服務,套用與數碼攝像機]

  如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控制程序的服務端
10、帳號密碼的安全原則

  首先禁用guest帳號,將系統內建的administrator帳號改名∼∼(改的越複雜越好,最好改成中文的),而且要設定一個密碼,最好是8位以上字母數位符號組合。
(讓那些該死的黑客慢慢猜去吧∼)

  如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設定一個足夠安全的密碼,同上如果你設定adminstrator的密碼時,最好在安全模式下設定,因為經我研究發現,在系統中擁有最高權限的帳號,不是正常登入下的adminitrator帳號,因為即使有了這個帳號,同樣可以登入安全模式,將sam文件移除,從而更改系統的administrator的密碼!而在安全模式下設定的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。權限達到最大這個是密碼原則:用戶可以根據自己的習慣設定密碼,下面是我建議的設定(關於密碼安全性設定,我上面已經講了,這裡不再囉嗦了。
  
  開啟系統管理工具.本機安全性設定.密碼原則

     1.密碼必須符合複雜要求性.啟用
     2.密碼最小值.我設定的是8
     3.密碼最長使用期限.我是預設設定42天
     4.密碼最短使用期限0天
     5.強制密碼歷史 記住0個密碼
     6.用可還原的加密來儲存於密碼 禁用
  
  11、本機原則:

  這個很重要,可以說明 我們發現那些心存叵測的人的一舉一動,還可以說明 我們將來追查黑客。

  (雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)

  開啟系統管理工具
  
  找到本機安全性設定.本機原則.稽核原則

     1.稽核原則更改 成功失敗
     2.稽核登入事件 成功失敗
     3.稽核對像訪問 失敗
     4.稽核跟蹤程序 無稽核
     5.稽核目錄服務訪問 失敗
     6.稽核特權使用 失敗
     7.稽核系統事件 成功失敗
     8.稽核帳戶登入時間 成功失敗
     9.稽核帳戶管理 成功失敗
     &nb sp;然後再到系統管理工具找到
     事件檢視器
     應用程式:右鍵>內容>設定日誌大小上限,我設定了50mb,選項不覆蓋事件
     安全性:右鍵>內容>設定日誌大小上限,我也是設定了50mb,選項不覆蓋事件
     系統:右鍵>內容>設定日誌大小上限,我都是設定了50mb,選項不覆蓋事件

  12、本機安全原則:

  開啟系統管理工具
  
  找到本機安全性設定.本機原則.安全性選項
    
     1.交互式登入.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登入的]
     2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用
     3.網路訪問.可匿名的共享 將後面的值移除
     4.網路訪問.可匿名的命名管道 將後面的值移除
     5.網路訪問.可遠端訪問的註冊表路徑 將後面的值移除
     6.網路訪問.可遠端訪問的註冊表的子路徑 將後面的值移除
     7.網路訪問.限制匿名訪問命名管道和共享
     8.帳戶.(前面已經詳細講過拉 )

13、用戶權限分配原則:

  開啟系統管理工具
  
  找到本機安全性設定.本機原則.用戶權限分配
    
     1.從網路訪問電腦 裡面一般預設有5個用戶,除Admin外我們移除4個,當然,等下我們還得建一個屬於自己的ID
     2.從遠端系統強制關機,Admin帳戶也移除,一個都不留    
     3.拒絕從網路訪問這台電腦 將ID移除
     4.從網路訪問此電腦,Admin也可移除,如果你不使用類似3389服務
     5.通過遠端強制關機。刪掉
附: 那我們現在就來看看Windows
2000的預設權限設定到底是怎樣的。對於各個磁碟區的根目錄,預設給了Everyone組完全控制權。這意味著任何進入電腦的用戶將不受限制的在這些根目錄中為所欲為。系統磁碟區下有三個目錄比較特殊,系統預設給了他們有限制的權限,這三個目錄是Documents
and settings、Program files和Winnt。對於Documents and
settings,預設的權限是這樣分配的:Administrators擁有完全控制權;Everyone擁有讀&運,列和讀權限;Power
users擁有讀&運,列和讀權限;SYSTEM同Administrators;Users擁有讀&運,列和讀權限。對於Program
files,Administrators擁有完全控制權;Creator owner擁有特殊權限;Power
users有完全控制權;SYSTEM同Administrators;Terminal server
users擁有完全控制權,Users有讀&運,列和讀權限。對於Winnt,Administrators擁有完全控制權;Creator
owner擁有特殊權限;Power
users有完全控制權;SYSTEM同Administrators;Users有讀&運,列和讀權限。而非系統磁碟區下的所有目錄都將繼承其父目錄的權限,也就是Everyone組完全控制權!


  14、終端服務組態

  開啟系統管理工具
  
  終端服務組態

    1.開啟後,點連接,右鍵,內容,遠端控制,點不允許遠端控制
    2.一般,加密等級,高,在使用標準Windows驗證上點√!
    3.網路卡,將最多連接數上設定為0
    4.進階,將裡面的權限也移除.[我沒設定]
    再點伺服器設定,在Active Desktop上,設定禁用,且限制每個使用一個會話

  15、用戶和群組原則

  開啟系統管理工具

  電腦管理.本機用戶和組.用戶;

    移除Support_388945a0用戶等等
    只留下你更改好名字的adminisrator權限  

  電腦管理.本機用戶和組.組
    
    組.我們就不分組了,每必要把

  16、自己動手DIY在本機原則的安全性選項
    
    1)當登入時間用完時自動註銷用戶(本機) 防止黑客密碼滲透.
    2)登入螢幕上不顯示上次登入名(遠端)如果開放3389服務,別人登入時,就不會殘留有你登入的用戶名.讓他去猜你的用戶名去吧.
    3)對匿名連接的額外限制
    4)禁止按 alt+crtl +del(沒必要)
    5)允許在未登入前關機[防止遠端關機/啟動、強制關機/啟動]
    6)只有本機登入用戶才能訪問cd-rom
    7)只有本機登入用戶才能訪問軟式磁碟機
    8)取消關機原因的提示
     A、開啟控制台視窗,雙按「電源選項」圖示,在隨後出現的電源內容視窗中,進入到「進階」標籤頁面;
     B、在該頁面的「電源按鈕」設定項處,將「在按下電腦電源按鈕時」設定為「關機」,按下「確定」按鈕,來結束設定框;
     C、以後需要關機時,可以直接按下電源按鍵,就能直接電腦關機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
    D4、要是系統中沒有啟用休眠模式的話,可以在控制台視窗中,開啟電源選項,進入到休眠標籤頁面,並在其中將「啟用休眠」選項選就可以了。

    9)禁止關機事件跟蹤
  開始「Start ->」執行「 Run ->輸入」gpedit.msc 「,在出現的視窗的左邊部分,選項
」電腦設定「(Computer Configuration )-> 」管理範本「(Administrative
Templates)-> 」系統「(System),在右邊視窗雙按「Shutdown Event Tracker」
在出現的對話視窗中選項「禁止」(Disabled),點擊然後「確定」(OK)儲存後結束這樣,你將看到類似於Windows
2000的關機視窗

  17、一般連接阜的介紹
            
  TCP
21   FTP
22   SSH
23   TELNET
25   TCP SMTP
53   TCP DNS
80   HTTP
135  epmap
138  [衝擊波]
139  smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389   Terminal Services
4444[衝擊波]

垗DP
67[衝擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP
Agent

恞鰫軂DP一般只有騰訊QQ會開啟4000或者是8000連接阜或者8080,那麼,我們只運 行本地機使用4000這幾個連接阜就行了



附:1 連接阜基礎知識大全(絕對好帖,加精吧!)

連接阜分為3大類
1) 公認連接阜(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常 這些連接阜的通訊明確表明了某種服
務的傳輸協定。例如:80連接阜實際上總是h++p通訊。

2) 註冊連接阜(Registered Ports):從1024到49151。它們鬆散地綁定於一些服
務。也就是說有許多服務綁定於這些連接阜,這些連接阜同樣用於許多其它目的。例如: 許多系統處理動態連接阜從1024左右開始。

3) 動態和/或私有連接阜(Dynamic and/or Private Ports):從49152到65535。
理論上,不應為服務分配這些連接阜。實際上,機器通常從1024起分配動態連接阜。但也 有例外:SUN的RPC連接阜從32768開始。

本節講述通常TCP/UDP連接阜掃瞄在防火牆記錄中的訊息。

記住:並不存在所謂 ICMP連接阜。如果你對解讀ICMP資料感興趣,請參看本文的其它部分。

0 通常用於分析* 作系統。這一方*能夠工作是因為在一些系統中「0」是無效連接阜,當你試 圖使用一
種通常的閉合連接阜連接它時將產生不同的結果。一種典型的掃瞄:使用IP位址為 0.0.0.0,設定ACK位並在乙太網層廣播。

1 tcpmux這顯示有人在尋找SGIIrix機
器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被開啟。Iris
機器在發怖時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag,
EZsetup, OutOfBox,
和4Dgifts。許多管理員安裝後忘記移除這些帳戶。因此Hacker們在Internet上搜尋 tcpmux 並利用這些帳戶。

7Echo你能看到許多人們搜尋Fraggle放大器時,傳送到x.x.x.0和x.x.x.255的信
息。一般的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器傳送到另
一個UDP資料包,而兩個機器分別以它們最快的方式回應這些資料包。(參見 Chargen)
另一種東西是由DoubleClick在詞連接阜建立的TCP連接。有一種產品叫做 Resonate Global
Dispatch」,它與DNS的這一連接阜連接以確定最近的路 由。Harvest/squid
cache將從3130連接阜傳送UDPecho:「如果將cache的 source_ping on選項開啟,它將對原始主機的UDP
echo連接阜回應一個HIT reply。」這將會產生許多這類資料包。

11 sysstat這是一種UNIX服務,它會列出電腦上所有正在執行的工作以及是什麼啟動
了這些工作。這為入侵者提供了許多訊息而威脅機器的安全,如暴露已知某些弱點或
帳戶的程序。這與UNIX系統中「ps」指令的結果相似再說一遍:ICMP沒有連接阜,ICMP port 11通常是ICMPtype=1119
chargen 這是一種僅僅傳送字串的服務。UDP版本將 會在收到UDP包後回應含有LJ字串的包。TCP連
接時,會傳送含有LJ字串的資料流知道連接關閉。Hacker利用IP欺騙可以發動DoS 攻擊偽造兩
個chargen伺服器之間的UDP由於伺服器企圖回應兩個伺服器之間的無限
的往返資料通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標
位址的這個連接阜廣播一個帶有偽造受害者IP的資料包,受害者為了回應這些資料而過 載。
21 ftp最一般的攻擊者用於尋找開啟「anonymous」的ftp伺服器的方*。這些伺服器
帶有可讀寫的目錄。Hackers或tackers利用這些伺服器作為傳送warez (私有程序)
和pr0n(故意拼錯詞而避免被搜尋引擎分類)的節點。

22 sshPcAnywhere建立TCP和這一連接阜的連接可能是為了尋找ssh。這一服務有許多弱
點。如果組態成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端
口執行ssh)還應該注意的是ssh工具包帶有一個稱為ake-ssh-known-hosts的程序。
它會掃瞄整個域的ssh主機。你有時會被使用這一程序的人無意中掃瞄到。UDP(而不
是TCP)與另一端的5632連接阜相連意味著存在搜尋pcAnywhere的掃瞄。5632 (十六進
制的0x1600)位交換後是0x0016(使進制的22)。

23 Telnet入侵者在搜尋遠端登入UNIX的服務。大多數情況下入侵者掃瞄這一連接阜是
為了找到機器執行的*作系統。此外使用其它技術,入侵者會找到密碼。
#2

25 smtp攻擊者(spammer)尋找SMTP伺服器是為了傳送他們的spam。入侵者的帳戶總
被關閉,他們需要撥號連線到高帶寬的e-mail伺服器上,將簡單的訊息傳送到不同的
位址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方*之一,因為它們必須
完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜=弱點)。

53 DNSHacker或crackers可能是試圖進行區域傳送(TCP),欺騙DNS(UDP)或隱藏
其它通訊。因此防火牆常常過濾或記錄53連接阜。 需要注意的是你常會看到53連接阜做為
UDP源連接阜。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回覆。Hacker 常使用這種方*穿透防火牆。

67和68 Bootp和DHCPUDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看
見大量傳送到廣播位址255.255.255.255的資料。這些機器在向DHCP伺服器請求一個
位址分配。Hacker常進入它們分配一個位址把自己作為局部路由器而發起大量的「中
間人」(man-in-middle)攻擊。客戶端向68連接阜(bootps)廣播請求組態,伺服器
向67連接阜(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發 送的IP位址。69 TFTP(UDP)
許多伺服器與bootp一起提供這項服務,便於從系統下載 啟動程式碼。但是它們常常錯誤組態而從系統提供任何文件,如密碼文件。它們也可用
於向系統寫入文件

79 finger Hacker用於獲得用戶訊息,查詢*作系統,探測已知的緩衝區溢位錯誤, 回應從自己機器到其它機器finger掃瞄。

98 linuxconf 這個程序提供linuxboxen的簡單管理。通過整合的h++p伺服器在98端
口提供關於Web界面的服務。它已發現有許多安全問題。一些版本setuidroot,信任
區域網路,在/tmp下建立Internet可訪問的文件,LANG環境變數有緩衝區溢位。 此外
因為它包含整合的伺服器,許多典型的h++p漏洞可
能存在(緩衝區溢位,歷遍目錄等)109 POP2並不像POP3那樣有名,但許多伺服器同
時提供兩種服務(向後相容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用
戶名和密碼交換緩衝區溢位的弱點至少有20個(這意味著Hacker可以在真正登入繼續 入系統)。成功登入後還有其它緩衝區溢位錯誤。

111 sunrpc portmap rpcbind Sun RPCPortMapper/RPCBIND。訪問portmapper是
掃瞄系統檢視允許哪些RPC服務的最早的一步。常 見RPC服務有:pc.mountd, NFS, rpc.statd, rpc.csmd,
rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提 供 服務的特定連接阜測試漏洞。記住一定要記錄線路中的
daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生 了什麼。

113 Ident auth .這是一個許多電腦上執行的傳輸協定,用於鑒別TCP連接的用戶。使用
標準的這種服務可以獲得許多機器的訊息(會被Hacker利用)。但是它可作為許多服 務的記錄器,尤其是FTP, POP, IMAP,
SMTP和IRC等服務。通常如果有許多客戶通過 防火牆訪問這些服務,你將會看到許多這個連接阜的連接請求。記住,如果你阻斷這個
連接阜客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在
TCP連接的阻斷程序中發回T,著將回停止這一緩慢的連接。

119 NNTP news新聞組傳輸傳輸協定,承載USENET通訊。當你連接到諸 如:news.security.firewalls/.
的位址時通常使用這個連接阜。這個連接阜的連接 企圖通常是人們在尋找USENET伺服器。多數ISP限制只有他們的客戶才能訪問他們的新
聞組伺服器。開啟新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組服務 器,匿名發帖或傳送spam。

135 oc-serv MS RPC end-point mapper Microsoft在這個連接阜執行DCE RPC end-
point mapper為它的DCOM服務。這與UNIX 111連接阜的功能很相似。使用DCOM和/或 RPC的服務利用
電腦上的end-point mapper註冊它們的位置。遠
端客戶連線到機器時,它們查詢end-point mapper找到服務的位置。同樣Hacker掃瞄
機器的這個連接阜是為了找到諸如:這個電腦上運 行Exchange Server嗎?是什麼版 本?
這個連接阜除了被用來查詢服務(如使用epdump)還可以被用於直接攻擊。有一些 DoS攻 擊直接針對這個連接阜。

137 NetBIOS name service nbtstat (UDP)這是防火牆管理員最一般的訊息,請仔
細閱讀文章後面的NetBIOS一節 139 NetBIOS File and Print Sharing
通過這個連接阜進入的連接試圖獲得NetBIOS/SMB服務。這個傳輸協定被用於Windows「文件
和列印機共享」和SAMBA。在Internet上共享自己的硬碟是可能是最一般的問題。 大
量針對這一連接阜始於1999,後來逐漸變少。2000年又有回升。一些VBS(IE5
VisualBasicScripting)開始將它們自己拷貝到這個連接阜,試圖在這個連接阜繁殖。

143 IMAP和上面POP3的安全問題一樣,許多IMAP伺服器有緩衝區溢位漏洞執行登入過
程中進入。記住:一種Linux蠕蟲(admw0rm)會通過這個連接阜繁殖,因此許多這個端
口的掃瞄來自不知情的已被感染的用戶。當RadHat在他們的Linux發怖版本中預設允
許IMAP後,這些漏洞變得流行起來。Morris蠕蟲以後這還是第一次廣泛傳播的蠕蟲。 這一連接阜還被用於IMAP2,但並不流行。
已有一些報導發現有些0到143連接阜的攻擊源 於指令碼。

161 SNMP(UDP)入侵者常探測的連接阜。SNMP允許遠端管理設備。所有組態和執行訊息
都儲存在資料庫中,通過SNMP客獲得這些訊息。許多管理員錯誤組態將它們暴露於
Internet。Crackers將試圖使用預設的密碼「public」「private」訪問系統。他們 可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向你的網路。Windows機器常 會因為錯誤組態將HP JetDirect rmote
management軟體使用SNMP。HP OBJECT
IDENTIFIER將收到SNMP包。新版的Win98使用SNMP解析域名,你會看見這種包在子網 內廣播(cable modem,
DSL)查詢sysName和其它信
息。

162 SNMP trap 可能是由於錯誤組態

177 xdmcp 許多Hacker通過它訪問X-Windows控制台,它同時需要開啟6000連接阜。

513 rwho 可能是從使用cable modem或DSL登入到的子網中的UNIX機器發出的廣播。
這些人為Hacker進入他們的系統提供了很有趣的訊息

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你將會看到這個連接阜
的廣播。CORBA是一種面向對象的RPC(remote procedure call)系統。Hacker會利 用這些訊息進入系統。
600 Pcserver backdoor 請檢視1524連接阜一些玩script的孩
子認為他們通過修改ingreslock和pcserver文件已經完全攻破了系統-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。這是人們掃瞄的一個流行的Bug。大多數對這個端
口的掃瞄是關於UDP的,但關於TCP 的mountd有所增加(mountd同時執行於兩個端
口)。記住,mountd可執行於任何連接阜(到底在哪個連接阜,需要在連接阜111做portmap
查詢),只是Linux預設為635連接阜,就像NFS通常執行於2049
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2006-09-12, 06:17 AM   #3 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

WindowsXP系統故障實用修復方法(圖)
當遇到文件損壞、啟動錯誤或系統被病毒篡改時,往往都選擇了重新安裝,這樣之前調整的設置、儲存的資料等又要重新整理,顯然浪費了時間和精力。下面,我們就針對最常出現的系統故障,分別介紹幾種適用的修復方法,讓你不必重裝,即可令系統「革命到底」。
 
一、系統文件丟失的恢復方法
 
 由於操作不當、突然停電、病毒破壞或經常進行安裝和卸載操作等情況,都可能造成系統文件丟失或損壞的故障。一般系統文件丟失後,我們可以很容易地從出現的故障提示視窗中獲得受損的文件名及路徑,這樣修復起來便非常簡單了。
 
 1.最常見的Rundll32.exe文件丟失
 
 Rundll32.exe程式顧名思義是執行32位的DLL文件,它是必不可少的系統文件,缺少了它一些專案和程式將無法執行。不過由於它的特殊性,致使它很容易被破壞,如果你在打開控制台裡的某些專案時出現「Windows 無法找到文件』C:Windowssystem32 Rundll32.exe』」的錯誤提示(如圖1),則可以通過如下操作來解決。
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.25.28.9.1.jpg
 
 步驟1:將Windows XP安裝光碟插入你的光碟,然後依次點擊「開始→執行」。
 
 步驟2:在「執行」視窗中輸入「expand x:i386rundll32.ex_c:windowssystem32 rundll32.exe」命令並Enter鍵執行(其中「x」為光碟的磁碟代號)。
 
 步驟3:修復完畢後,重新啟動系統即可。
 
 2.DLL鏈接文件有「備份」
 
 系統中有許多DLL動態鏈接庫文件,它們一般存放在系統硬碟下WindowsSystem32資料夾中,當執行某一程式時將會呼叫相應的DLL文件。而由於DLL文件是可以被多個程式共享的,所以當卸載或安裝一些程式時,很容易將其一起卸載掉或進行不正確的修改操作。如果在試圖打開系統訊息程式,來檢視系統狀態時出現沒有找到MFC42u.DLL文件(如圖2)的提示錯誤,就說明該MFC42u.DLL文件已丟失了,解決這類故障的一般方法如下:
 
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.25.42.9.2.gif
 首先,在Windows XP的安裝光碟中查找是否有MFC42u.DLL文件,如果有直接將該文件複製到WindowsSystem32資料夾中即可。如果是壓縮格式的(類似上例中的rundll32.ex_文件),那麼可使用expand命令將光碟中的文件解壓到System32資料夾中。
 
 如果找不到MFC42u.DLL文件,也找不到其壓縮格式(本例正是這種情況),那麼這時在微軟的搜索網頁面(網址為:
http://search.microsoft.com/sear ... qu=&View=zh-cn)
輸入「MFC42u.DLL」作為搜索關鍵字進行搜索,然後打開相關的搜索網頁面檢視相關內容。根據打開的網頁面提示內容,要想獲得這個MFC42u.Dll文件,我們可以安裝微軟開發的Vcredist.exe程式來獲得。這樣下載並安裝該程式後,可在其安裝資料夾中找到MFC42u.DLL文件,將其複製到System32資料夾中即可。
 
 如果你覺得這樣比較麻煩,那麼可到一些專業DLL文件下載網站進行下載,比如
http://www.2dll.com
,這樣只要在網頁中找到相應的下載鏈接並將其下載到相應的資料夾中即可修復。當然,如果有條件也可以在其它電腦上複製相關的文件來修復。
 
 小提示:有些DLL文件複製到相應的目錄後還需要進行註冊,假如System32資料夾中的abc.dll文件需要系統進行註冊認證,這時可在執行視窗中執行「regsvr32 c:windowssystem32abc.dll」命令,進行元件的註冊操作即可。
 
 3.另類文件丟失的故障解除
 
 這類故障出現時一般會給出一組CLSID註冊碼,而不是告訴用戶所損壞或丟失的文件名稱,因此經常會讓一些菜鳥感到不知所措。例如筆者在執行視窗中執行「gpedit.msc」命令來打開組策略時曾出現了「管理單元初始化失敗」的提示視窗(如圖3),點擊「確定」也不能正常地打開相應的組策略(如圖4),而經過檢查發現是因為丟失了gpedit.dll文件所造成的,雖然視窗中沒有提示所丟失的文件,但是在實際解決這類故障時也不是很難。
 
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.26.0.9.3.gif
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.26.15.9.4.jpg
  
 其實視窗中的CLSID(Class IDoridentifier)類標識提示就是一個解決問題的線索,這是因為在註冊表中會給每個對象分配一個唯一的標識,這樣我們就可通過在註冊表中查找,來獲得相關的線索,具體方法如下。
 
 在「執行」視窗中執行「regedit」命令,然後在打開的註冊表視窗中依次點擊「編輯→查找」,然後在輸入框中輸入CLSID標識(本例中的CLSID標識是「{8FC0B734-A0E1-11D1-A7D3-0000F87571E3}」),然後在搜索的類標識中選中「InProcServer32」項,接著在右側視窗中將雙擊「預定」項,這時在「數值資料」中會看到「%SystemRoot%System32GPEdit.dll」,其中的GPEdit.dll就是本例故障所丟失或損壞的文件。這時只要將安裝光碟中的相關文件解壓或直接複製到相應的目錄中,即可完全修復。
 
 二、Windows XP系統的「恢復」辦法
 
 1.讓SFC命令全面修復受損文件
 
 如果系統因丟失了太多的系統重要文件而變得非常不穩定,那麼按照前面介紹的方法一一修復,相必會讓人發瘋的。這時就需要使用SFC文件檢測器命令,來全面的檢測並修復受損的系統文件了。
 
 在「執行」視窗中執行「sfc /scannow」命令,這時sfc文件檢測器將立即掃瞄所有受保護的系統文件(如圖5),其間會提示用戶插入Windows安裝光碟。這樣,在大約10分鐘左右的時間裡,SFC就將會檢測並修復好受保護的系統文件。
 
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.27.17.9.5.gif
 小提示:如果身邊沒有Windows XP安裝盤,但之前在硬碟上備份了安裝盤文件時,也可以按照如下設置,使SFC通過硬碟上的安裝文件來恢復系統文件。
 
 在註冊表編輯器視窗中,依次展開「HKEY_LOCAL _MACHINESOFTWAREMicrosoftWindows CurrentVersionSetup」子鍵,然後在右側視窗中修改Installation Sources、ServicePackSourcePath和SourcePath三個鍵值為硬碟上的系統安裝程式路徑,例如Windows XP的安裝源文件存放在G盤WinXP資料夾中,那麼修改以上三個鍵的鍵值為「G:WinXP」。這樣再使用SFC命令時,則可以直接使用硬碟上的安裝文件來恢復系統,不需要再插入安裝光碟了。
 
 2.機會常在——「最後一次正確的配置」
 
 有時,我們在給一個新添的硬體設備安裝驅動程式 (例如安裝新的顯示卡驅動) 後,由於設置的驅動程式與當前系統不符或設備驅動程式太新而系統不識別時,往往會造成系統的不穩定、藍底白字畫面或無法啟動系統等故障。這時就可以使用系統所提供的「最後一次正確的配置」項,將系統恢復到以前良好的狀態。
 
 重新啟動系統,並按住F8鍵,這時將會打開「Windows高階選項表菜單」視窗,在所列出的選項中,選擇「最後一次正確的配置」項(如圖6),在按Enter鍵鍵前確保已經關閉了鍵盤上的Num Lock數位鍵,這樣系統就將以先前良好的系統狀態繼續執行了。
 
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.27.32.9.6.jpg
 小提示:當選擇「最後一次正確的配置」時,系統將還原註冊表中的「HKEY_LOCAL_MACHINE SystemCurrentControlSet」子鍵,但對其它註冊項所做的修改將不會被還原,所以採用此法不能對損壞或丟失的系統文件進行恢復。
 
 3.別忘了還有「系統還原」
 
 使用「最後一次正確的配置」只能還原最近的一次操作,而使用「系統還原」功能則可獲得更多的選擇。
 
 在使用「系統還原」時,首先要確保以管理員的身份登入系統,如果不能按正常方式登入系統,則可以在安全模式中登入。進入系統後,依次點擊「開始→所有程式→附件→系統工具→系統還原」,在打開的視窗中選擇「恢復我的電腦到一個較早的時間」項,並點擊「下一步」,接著在「選擇一個還原點」視窗左邊的日期列表中找到一個最近的還原點日期,然後在右側窗列表中選擇其中一個創建的還原點(如圖7),確認後系統將還原恢復以前的系統配置,最後重新啟動系統即可。
 
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.28.11.9.7.jpg
 小提示:如果所選擇的還原點不正確,那麼我們可以撤消還原,只要在打開的系統還原歡迎視窗中選中「撤銷我的上次的恢復」項,這樣在撤銷的過程中系統將恢復到初始的系統配置狀態。
 
 三、啟動型故障——讓故障恢復控制台出手
 
 如果在安全模式或其它啟動選項都無法啟動Windows XP時,很可能是因為啟動文件受損造成的,這時便要請出Windows XP的故障恢復控制台來恢復了。它也是修復絕大部分系統故障的終級解決方案。
 
 1.安裝和登入「故障恢復控制台」
 
 在光碟中插入Windows XP安裝光碟,然後在「執行」視窗輸入「X:i386winnt32.exe /cmdcons」命令(「X」為光碟磁碟代號),執行後將出現「Windows 安裝」交談視窗(如圖8)。點擊「是」開始安裝,當成功安裝並啟動系統時,我們將會在啟動表菜單上看到「Microsoft Windows XP Recovery Console」項(如圖9),選中該項Enter鍵後即可進入。
 
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.28.21.9.8.gif
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.28.35.9.9.jpg
  
 而在進入「故障恢復控制台」前,系統會提示「要登入到哪個Windows XP安裝」,這時可輸入系統所對應的數位「1」。接著系統會提示輸入系統管理員密碼,可使用任意一個管理員帳戶的密碼進行登入,如果密碼為空則直接按Enter鍵鍵進入,當密碼正確後即可進入「故障恢復控制台」狀態(如圖10)。
 
http://www.chinaitlab.com/www/imgfiles/2005.10.20.12.28.46.9.10.jpg
 小提示:我們也可以直接使用Windows XP安裝光碟啟動,然後選擇安裝系統,在掃瞄磁碟操作後選擇進入「故障恢復控制台」項,即可直接在光碟上執行「故障恢復控制台」。
 
 2.解決NTLDR文件丟失
 
 在突然停電或在高版本系統的基礎上安裝低版本的操作系統時,很容易造成NTLDR文件的丟失,這樣在登入系統時就會出現「NTLDR is Missing Press any key to restart」的故障提示,其可在「故障恢復控制台」中進行解決。
 
 進入故障恢復控制台,然後插入Windows XP安裝光碟,接著在故障恢復控制台的命令狀態下輸入「copy x:i386ntldr c:」命令並Enter鍵即可(「x」為光碟所在的磁碟代號),然後執行「copy x:i386ntdetect.com c:」命令,如果提示是否覆蓋文件,則鍵入「y」確認,並按Enter鍵鍵。
 
 3.Boot.ini文件也要修復
 
 在遇到NTLDR文件丟失的故障時,boot.ini文件多半也會出現丟失或損壞的情況。這樣在進行了上面修復NTLDR的操作後,還要在故障恢復控制台中執行「bootcfg /redirect」命令來重建Boot.ini文件。最後執行「fixboot c:」命令,在提示是否進行操作時輸入「y」確認並Enter鍵,這樣Windows XP的系統分區便可寫入到啟動扇區中。當執行完全部命令後,鍵入「exit」命令退出故障恢復控制台,重新啟動後系統即可恢復如初。
 
 4.在故障恢復控制台中徹底清除「毒源」
 
 目前的一些新型病毒,採用註冊為系統服務的形式駐留在系統中。這樣即使使用殺毒軟件檢查出其所在位置(例如C:WindowsSystem32wsock32.dll),也不能正常清除。而在「任務管理器」中也無法結束這類病毒文件的工作行程,甚至一些破壞性較強的病毒程式將使系統完全癱瘓。這時就可在故障恢復控制台狀態下,執行「del c:windowssystem32wsock32.dll」命令,將其元件進行徹底刪除,最後進入系統中利用殺毒軟件再進行清除操作即可。
 
 由於Windows XP的「故障恢復控制台」功能非常強大,限於篇幅這裡不能對其進行詳細介紹了。大家可在其命令行狀態下執行「help」命令即可檢視所有的操作命令格式。對於每一條命令的使用,也可以採用「命令名 /?」的格式來檢視該命令的描述及使用方法。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
有 2 位會員向 psac 送花:
bowen0205 (2008-09-11),KL-iris (2007-07-25)
感謝您發表一篇好文章
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 11:14 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2021, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1