服务器发回了不可路由的地址。使用服务器地址代替。

  Filezilla 连接FTP服务器提示“服务器发回了不可路由的地址。使用服务器地址代替。”信息,无法获取目录列表,网上查到的解决方法是:

  解决方法:更改Filezilla设置,编辑-设置-连接-FTP-被动模式,将“使用服务器的外部ip地址来代替”改为“回到主动模式”即可。

  经过实际验证,这样修改并不能解决问题。最后找到问题的根本原因,是服务器路由外网端口设置的问题。我服务器端用的也是Filezilla Server,需要在settings中修改Passive mode settings中的端口范围,例如60000-60020,FTP用户越多端口范围越大,然后再在路由设置中设置相应的端口转发,再次重新连接,问题消失了。

Windows Troubles Killer是流氓软件

大小: 53.74 K
尺寸: 500 x 269
浏览: 0 次
点击浏览全图

  如上图,看样子它像一个很有用的安全软件。其实不然,千万不要被它华丽的外观给欺骗了!它是伪装成安全软件的恶意软件,也就是所谓的流氓软件,安装后每次开机会自动运行,并干扰系统里的正常程序使其无法运行,并误报系统中毒,诱导你扫描系统,并购买软件。安装后会在 C:\Users\Administrator\AppData\Roaming\Microsoft 路径生成一个xxx.exe文件。

以下内容为引用 类似报警提示
Warning!
Location: c:\windows\system32\taskmgr.exe
Viruses: Backdoor.Win32.Rbot

清理方法:

  第一种,进入安全模式,进入到相应的路径,删除这个文件,然后重启电脑,使用Windows清理助手清理;第二种,启动刚进系统时快速按下CTRL+SHIFT+ESC,在任务管理器中找到正在启动的未知程序并结束它,使用Windows清理助手清理;第二种方法有一定风险性,不熟悉系统进程的朋友就不要用它了,呵呵。

一行代码解决网站防挂IFRAME木马

IE Only——一般只有IE害怕iframe这样的挂马。

在阅读本文之前,我们先了解一下expression;

  IE5及其以后版本支持在CSS中使用expression,用来把CSS属性和JavaScript脚本关联起来,这里的CSS属性可以是元素固有的属性,也可以是 自定义属性。就是说CSS属性后面可以是一段JavaScript表达式,CSS属性的值等于Javascript表达式执行的结果。在表达式中可以直接引用元素自身的属性和方法,也可以使用其他浏览器对象。这个表达式就好像是在这个元素的一个成员函数中一样。

  很多朋友都知道CSS可以直接描述一个可视标记的外观。例如:p{color:red} 则网页里 所有p标记里的文字颜色都会变成红色;iframe不也是一个标记吗?开始跟灵儿写代码吧,呵呵:
iframe{...这里写描述外观的CSS代码;};

  仔细想想要防止iframe里的东东被下载的最好办法是什么?核心来了,那就是切断iframe里的请求,切断请求就是要迅速销毁iframe对象。如何实现呢,上面不是介绍了expression吗?expression是可以执行JS脚本的哈。语法格式如下二种:

  标记固有的CSS属性名:expression(JS表达式); 或 自定义属性名:expression(JS表达式);

  在这里我们选择第二种,代码应该大致是这样
iframe{v:expression(JS表达式);}

  接下来的问题是如何销毁网页里所有的iframe对象;使用JS实现的原理是这样的:使iframe里的请求地址变成空白页(about:blank),再将iframe对象从DOM(文档对象模型)中移除就可以切断所有iframe里的请求了。移除DOM节点的方法比较多,我这里就用 outerHTML这个属性吧。CSS代码如下:
iframe{v:expression(this.src='about:blank',this.outerHTML='');}

  说明:前面的v字是灵儿自己定义的一个CSS属性,这里的this代表所有将要描述外观的iframe对象,中间的逗号代表二句代码一起执行,没有执行优先顺序,这可是强有力的保证噢。about:blank代表空白页,大家都知道的。outerHTML属性是DOM对象包含自身的HTML代码,而innerHTML则是DOM对象(不含本身)里面所包含的HTML代码。

  爽快,代码写好了,就让我信来测试一下有没有效果。

  首先,新建一个网页,插入以上的CSS代码(或在您现有的CSS代码里加入上面那句):
<style type="text/css">
iframe{v:expression(this.src='about:blank',this.outerHTML='');}
</style>

  然后在这个页面插入几个IFRAME代码,假设它们是被挂的木马网页。代码如下:
<iframe src="http://www.baidu.com"></iframe> 百度
<iframe src="http://www.126.com/"></iframe> 126邮箱
<iframe src=" http://www.163.com"></iframe> 网易

  保存为noiframe.htm,打开浏览器测试一下(本地测试需要启用顶部禁用的脚本的提示条哦)。我这里使用抓包工具来测试,不过也没有必要使用抓包工具,一个最简单有效的方法是打开IE的缓存文件夹,先清空它,再刷新这个页面,看看缓存文件夹里有没有这三个网站里的文件。如果没有,说明没有任何请求结果被返回——测试结果是令人满意的。

  提示:Windows XP SP2的缓存文件夹位置 C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files

  细心的朋友发现问题来了,如果我自己的网页里要使用iframe这个东东怎么办?

  答:如果要使自己的iframe显示在网页里,而别人挂的IFRAME马都不起作用,在CSS里加一个
#f126{v:expression() !important}

  对应的IFRAME代码为:
<iframe id="f126" name="f126" src="http://www.126.com/"></iframe>
  就OK了。

  提示:IE7中优先执行标注有"!important"描述的样式,IE6不认识!important,采用就近原则,所以IE6的这个代码放在CSS的最后就可以了。

  这里的f126,有很多朋友有疑问,他们问我为什么取"f126",我这样回答——这个f126是随意取的,只要下面的iframe里的ID属性和CSS里的一致就行了。

  当然挂马者可以构造这样的代码
<iframe style="v:expression() !important" src="URL"></iframe>
  使我的防御方式失效,不过它得特意去看我的CSS代码里iframe里的前缀v,如果我的v是变化的呢,哈哈,是不是也不管用呢!

  小结:以上的方法只是停止了iframe的请求并销毁了它本身,但以后的挂马方式改变了,例如改成
<script></script>
  方式挂,就不能用这种方法来解决了;此这个方法不是最终的解决案,最终的解决方案是找出真正被挂IFRAME的原因,堵住源头。这可不是我的事哈,呵~

作者:灵儿(www@xiaogezi.cn)
原文:http://bbs.blueidea.com/thread-2785512-1-1.html

从吉林黑客网上盗窃到黑色产业链

  中国针对网络新兴犯罪的法律并不是很完善,但这并不意味着你利用黑客技术做了出格的事情,就不会有人抓你。跟法律玩擦边球,很多时候都是很危险的。

  从“熊猫烧香”的李俊到暴风影音的“暴风断网门”,都无一例外的向我们揭示了业内存在所谓的黑客帝国产业链。他们的存在,说明社会上有人需要他们。无论是为打击竞争对手,还是窃取商业机密,又或者是通过网络帮人鉴定男女朋友是否有外遇,或是盗取网络游戏帐号或装备并出售。这些需求都确定这个行业有获取经济利益的来源。

  黑客大都是80后,甚至90后的孩子,很多都没有读完自己的学业就出来做这个行业。随着计算机知识的普及,相信以后的黑客还会更加趋向于年轻化。

  你或许会问,为什么他们那么小,不好好上学而要学习做这个呢……

  » 阅读全文

更改服务器3389端口

很古老的知识了,只因长久不涉足相关知识,生疏了。温故而知新,很有必要!

更改方法:

一、服务器端:
  1、第一处
  运行regedit,找到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\ rdpwd\Tds\tcp],看到右边的PortNumber了吗?在十进制状态下改成你

想要的端口号吧,比如7126之类的,只要不与其它冲突即可。

  2、第二处HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp,方法同上,记得改的端口号和上面改的一样就行了。

二、客户端:
  打开客户端管理连接器,在原IP上加端口就可以了。(例如端口为8888,连接IP则为 127.0.0.1:8888)