Windows XP 中 CD-ROM 烧录的说明
当您使用 Windows XP 时,可以将资料写入 CD-R (可录式光盘),或是将资料写入并重复写入 CD-RW (可覆写式光盘)。此外,您可以清除 CD-RW 的资料,但不能清除 CD-R 的资料。
暂时存放区的说明
为了让 CD 的烧录更加顺利,Windows XP 使用暂时存放区来储存要烧录的资料,此区域位于下面隐藏的资料夹中:
Drive_letter:\Documents and Settings\username\Local Settings\Application Data\Microsoft\CD Burning
此外,在烧录资料之前,暂时存放区中的信息会被复制到一个极大的磁盘映象文件中。根据默认值,这个档案称为 CD Burning Stash File.bin (位于根目录下)。您可以在 CD 烧录程序的 [内容] 对话框中变更此文件的位置。
如何初始化烧录程序
当档案位于暂时存放区之后,有两种方法可以激活烧录程序:
方法 1:按一下 [档案总管] 窗口中的 [写入到 CD Web 检视] 工作。
方法 2:在 CD 光驱上按一下右键,然后按一下 [将档案写入到 CD]。
此时,资料会从暂时存放区复制到一个很大的存放文件,然后程序会将此文件烧录至光盘成为映象文件。
CD 烧录程序内容对话框的说明
CD 烧录程序的内容除了所有磁盘驱动器都有的标准卷标之外,还包括 [烧录] 卷标。此卷标含有下列专用于 CD-R 光驱的设定:
[桌面 CD 烧录]:此项设定可让您在此 CD-R 光驱装置上进行拖放操作。
[储存暂时磁盘映象文件的位置]:使用此项设定可以变更档案写入 CD 光驱之前要建立存放文件的位置。
[写入速度]:使用此项设定可以将装置的写入速度提高到硬件所允许的最大速度。
[烧录完成后自动退出 CD]:使用此项设定可以选择烧录完成之后是否要退出光盘片。
如何在 Windows Media Player 中从音乐 CD 复制音乐,以及将音乐复制到音乐 CD
从音乐 CD 复制音乐文件
1. 插入音乐 CD 并激活 Windows Media Player。
2. 如果 WMP 是处于「面板」模式,请按 CTRL+1 以便在「完整」模式中检视 WMP。
3. 按一下 [复制 CD 音乐]。或,在 [档案] 菜单上,您可以按一下 [复制],按一下 [复制音乐 CD],然后选取您想要复制的来源磁盘驱动器。
4. 按一下鼠标选取每一个您想要复制的音效文件。根据默认值,您尚未复制的所有档案都会被选取。
5. 按一下 [复制音乐]。根据默认值,这样会将档案复制到 [我的文件\我的音乐] 资料夹中。
注意:若要变更复制档案的预设目的位置,请参考本文的〈变更音乐 CD 复制选项〉一节。
将音效文件从硬盘复制到音乐 CD
1. 在 [Windows 档案总管] 中,选择您要复制到音乐 CD 的档案,然后按一下 [复制至音乐 CD] Web 检视工作。
2. 在 WMP 中,请确认您想复制的档案有位于播放清单中,并且有被选取。
3. 按一下 [复制音乐]。
注意:您可以将 .wma、.mp3 与 .wav 等档案类型复制到音乐 CD。
变更音乐 CD 复制选项
1. 激活 Windows Media Player。
2. 在 [工具] 菜单上,按一下 [选项],然后在 [复制音乐] 卷标上,您可以修改下列选项:
(1)复制音乐至这个位置:
变更:使用此设定值来设定您复制音乐档案的目的资料夹。
进阶:使用此设定值来设定音效文件的命名。
(2)复制设定:
档案格式:使用此设定来选择要将档案复制为什么格式。默认值是 Windows Media Audio (WMA) 格式,或者您也可以使用已安装的其它档案格式。
受保护的内容:使用此设定值来指定针对复制自 CD 的曲目使用数字授权。经由档案的授权,您可以经由防止在其它计算机上播放此文件,来保护作者的著作权。
复制音乐的品质:使用此设定值来设定音乐编码的位率。您可以使用介于每秒 48 千位 (Kbps) 至 192 Kbps 之间的位率来进行 .wma 文件的编码作业。
如何启用 Windows XP 的个人防火墙功能
Microsoft Windows XP 以防火墙的形式提供网际网络安全性,该项功能称为「个人防火墙」,是为了家用和小型企业而设计,为直接连接到网际网络或透过「网际网络联机共享」(ICS) 主机计算机来联机的计算机提供防护。这项功能可用于局域网络 (LAN) 或拨号联机,还可防止外部来源对连接埠和资源 (档案和打印机共享) 进行扫描。
WIN XP 移除MSN Messager
相信装了XP的人...如果不使用MSN Messager...一定对于右下脚那个小图标感到很碍眼..
又不知该如何移除...现在您可以自由的决定是否要移除它...
开启 C:\WINDOWS\inf\sysoc.inf and 修改
msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7
成
msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,7
然后使用新增移除程序来移除MSN Messager.
WIN XP序号
FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
QB2BW-8PJ2D-9X7JK-BCCRT-D233Y
XJM6Q-BQ8HW-T6DFB-Y934T-YD4YT
DW3CF-D7KYR-KMR6C-3X7FX-T8CVM
DW87C-76RXP-LLK6C-3FJ2J-29O8F
2O3KR-234TJ-389H8-3F2HU-1W187
RBDC9-VTRC8-D7972-J97JY-PRVMG
TCJC7-H2QDH-3T7G7-R6RTM-YRK3Y
以上是我收集来的
前面2各我有用过了都可以
Windows XP全系列序号收藏:
Windows XP Home Edition 2600 繁体
JQ4T4-8VM63-6WFBK-KTT29-V8966
BQJG2-2MJT7-H7F6K-XW98B-4HQRQ
Windows XP Build 2446, 2454 & 2458
CD-Key: QB2BW-8PJ2D-9X7JK-BCCRT-D233Y
Windows XP Beta 2 (2462)
CD-Key: DW3CF-D7KYR-KMR6C-3X7FX-T8CVM
Windows XP Build 2469
CD-Key: Q3R8Y-MP9KD-3M6KB-383YB-7PK9Q
Windows XP Build 2474 - 2499
CD-Key: DTWB2-VX8WY-FG8R3-X696T-66Y46
Windows XP Build 2502-2505 (RC1)
CD-Key: BJXGH-4TG7P-F9PRP-K6FJD-JQMPM
Windows XP 25xx/350x (60 Days)
CD-Key: RK7J8-2PGYQ-P47VV-V6PMB-F6XPQ
Windows XP 2542+ (30 Days) Home
CD-Key: BQJG2-2MJT7-H7F6K-XW98B-4HQRQ
Windows XP 2542+ (30 Days) Pro
CD-Key: BX6HT-MDJKW-H2J4X-BX67W-TVVFG
Windows XP Professional 2600 Eval RTM
CD-Key: JJWKH-7M9R8-26VM4-FX8CC-GDPD8
Windows XP PRE-RTM 2600
CD-Key: BX6HT-MDJKW-H2J4X-BX67W-TVVFG
Windows.XP.Pro.Corporate.Final
CD-Key: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8
小型网络上使用共享硬盘 [针对初次使用 Win2K/XP 的网友]
问: 当我们使用 Windows 9x 时,要将 C 磁盘驱动器与每个人共享是很容易的。我在五台 PC (不是服务器) 上安装了 Windows 2000 Professional Release Candidate 3。我发现我必须从其它四台 PC 来新增使用者名称及密码,并且将它们新增到我的本机使用者群组中,才能让它们存取我的 C 磁盘驱动器。这时它们才可以从我的 PC 下载档案。在 Windows 2000 Professional 中一定有更容易的方法可以将档案与每个人共享 (虽然是只读的)。
答:根据预设,Windows 98 支持密码等级的安全性,以在网络上共享档案。听起来好象您将计算机上的 C:\ 与别人共享,将只读及完整存取密码保留空白,让使用者可以存取其它人的档案。这对于组织中没有资料安全性顾虑的小型网络来说,是一个很好的解决方案。
Windows 2000 如同所有的 Windows NT 版本一样,在预设的情况下,可支持使用者等级的安全性。若要存取本机或网络上的 Windows 2000 计算机,使用者必须提供安全性认证 (本机或网域的使用者帐户名称及密码),如此 Windows 2000 计算机才能加以验证,并指定存取共享资料夹及档案的使用权限。
允许数据共享的最安全选项是,为每个将在特定的 Windows 2000 Professional 计算机上存取档案的人,建立使用者帐户,并指定使用权限给该使用者帐户,以便存取特定的共享资料夹及档案。这样可以让您特别授与或拒绝特定使用者的存取。
如果您想要大家许自由存取共享资料夹,但不想为每个使用者建立帐户,您可以启用 Windows 2000 Professional 计算机的 Guest 帐户,并指定 Guest 帐户或 Guest 群组的使用权限,让他们存取您要提供大家使用的共享资料夹及档案。 Guest 帐户是一种安全性认证,可让使用者使用无法识别的使用者帐户来存取计算机。根据预设会停用 Guest 帐户,本机系统管理员可将它启用。
启用 Guest 帐户的方法是:
WindowsR XP Home Edition 公用程序: 软式开机安装磁盘。
Windows XP 开机片可以让没有可以开机的 CD-ROM 的计算机进行新的操作系统安装。Windows XP 开机片将自动加载正确的驱动程序,以存取 CD-ROM 光驱,开始新的安装程序。您无法从 Windows XP 开机片升级。
Windows XP Home Edition 开机片无法在 Windows XP Professional 安装中使用,反之亦然。
http://download.microsoft.com/download/WinXPHome/Install/310994/WIN98MeXP/TW/WinXP_TW_HOM_BF.exe
============================
WindowsR XP Professional 公用程序: 软式开机安装磁盘。
Windows XP 开机片可以让没有可以开机的 CD-ROM 的计算机进行新的操作系统安装。Windows XP 开机片将自动加载正确的驱动程序,以存取 CD-ROM 光驱,开始新的安装程序。您无法从 Windows XP 开机片升级。
Windows XP Home Edition 开机片无法在 Windows XP Professional 安装中使用,反之亦然。
http://download.microsoft.com/download/whistler/Install/310994/WIN98MeXP/TW/WinXP_TW_PRO_BF.exe
骇客 Windows XP
对于Windows XP的强大的功能和全新的构架我们都不得不叹服微软的实力,可以预见Windows XP将成为新一代服务器操作系统的主流,同时也成为骇客攻击的对象。但是由于新的WindowsXP的全新构架很大程度都依赖于Active Directory(又称之为AD),这使得许许多多的管理员在忙于适应新的操作系统,和对原来的资料进行系统的迁移,而对Windows XP的安全性问题还没有引起足够重视。
本文详细介绍骇客在攻击Windows XP系统时经常利用的一些漏洞和具体步骤以及应对策略,让网络系统管理员在维护系统时尽量做到有的放矢。有一句话非常有道理:“世界上没有绝对愚蠢的系统,只有绝对愚蠢的管理员。”只要我们的网络管理员能够细心地维护系统,相信骇客们是没有可乘之机的。
登陆输入法漏洞
这里我们首先介绍一个登录错误,也就是常说的输入法漏洞。当我们激活WindowsXP进行到登录验证的提示接口时,任何用户都可以打开各种输入法的帮助栏,并且可以利用其中具有的一些功能访问文件系统,这也就是说我们可以绕过了WindowsXP的用户登录验证机制,并且能以最高管理员权限访问整个系统。所以说这个漏洞的危害性是很大的,而且当我们进入系统后,还可以利用Terminal Server远程通信这个漏洞对系统进行攻击。预设的WindowsXP系统自带的输入法中有这个漏洞。所以就我感觉而言这个漏洞是首要修补的漏洞。
1、把不需要的输入法删除掉。
2、但是毕竟我们不能把所有的自带输入法都删除,如果我们要使用有漏洞的输入法也可以把那个输入法的帮助档删除掉。这些帮助文件通常在winXP的安装目录下(如:C:\WINDOWS)的\help目录下,对应的帮助档是:
※ WINIME.CHM 输入法操作指南
3、微软公司对于此问题发布了安全公告,并在网上给出了中文WindowsXP和英文版WindowsXP的修补程序。所以请尽快打上修补程序。
NetBIOS的信息泄漏
接下来我们谈一下NetBIOS的共享入侵.这个问题从NT刚发行到现在就从来没有解决。而且它一直由来都是NT系统构架最常见的入侵手段。特别值得一提的就是那个IPC$Null session(空会话)在NT系统里都是已知的安全隐患。虽然打了SP1后可以通过修改注册表来对其进行限制。但不知道为什么WindowsXP还是原封不动地保留着这个空对话。那么就让我们来看看空会话能给入侵者带来什么样的信息:
net use \\server\IPC$ "" /user:"" //此命令用来建立一个空会话
net view \\server //此命令用来查看远程服务器的共享资源
服务器名称 注释
-------------------------------------------------------
\\pc1
\\pc2
命令成功完成。
net time \\server //此命令用来得到一个远程服务器的当前时间。
nbtstat -A server //此命令用来得到远程服务器的NetBIOS用户名字表
NetBIOS Remote Machine Name Table
Name Type Status
---------------------------------------------
NULL <00> UNIQUE Registered
NULL <20> UNIQUE Registered
INTERNET <00> GROUP Registered
XIXI <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~NULL...... <00> UNIQUE Registered
INTERNET <1E> GROUP Registered
ADMINISTATOR <03> UNIQUE Registered
INTERNET <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered
MAC Address = 00-54-4F-34-D8-80
看看,只不过用了几个系统自带的命令就得到了如此多的信息,那么我们有什么办法可以不让别人轻易得到这么多信息哪?
仅靠单纯的修改注册表是一劳永逸的。
HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA
value Name: RestrictAnonymous
Data Type: REG_DWORD
value: 1
但如果一些服务你并不需要开放共享的话。那为什么不禁止它呢?在WindowsXP里的方法和NT的略有不同。它没有限制TCP/IP绑定在NetBISO上,但是我们可以在Internet协议(TCP/IP)属性的设置面板里选取进阶(V)选项,然后选择TCP/IP 筛选,接着点选启用TCP/IP筛选,最后在TCP埠点选只允许,然后就可以添加你所想开放的服务的埠了。
奇怪的系统崩溃特性
此外Windows XP有一个比较奇怪的特性,使用系统的终端用户可以通过按住右Ctrl,同时Press两次Scrool Lock按键,就轻易可以让整个WindowsXP系统完全的崩溃。但同时又在C:\Windows\下dump完整的当前系统内存记录,内存记录文件名是memory.dmp。当然,这个奇怪的特性预设状态下是关闭的,但是我们可以通过修改注册表的方法把它激活:
1、运行regedt.exe (WindowsXP的注册表编辑器)
2、选择主键:
HKEY_LOCAL_MACHINE\
然后找到SYSTEM\下的CurrentControlSet\
选择Services\
进入i8042prt\中的Parameters
3、新建一个双字节值
4、将键名为CrashOnCtrlScroll
5、然后在设置一个不为零的值。
6、退出重启
当这一切做完后,你就可以尝试让系统崩溃了,按下按键后的效果为黑屏,将会出现以下信息:
*** STOP: 0x000000E2 (0x00000000,0x00000000,0x00000000,0x00000000)
The end-user manually generated the crashdump.
值得注意的是,这个奇怪的特性在WindowsNT4 及 2000中也存在,不知道是不是微软程序员作测试的一个小功能。不过要是有骇客或者病毒利用它,也是很危险的。
Telnet的拒绝服务攻击
Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在WindowsXP中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种普通的拒绝服务攻击。而在XP年的2月份,拒绝服务攻击几乎成为了所有大型网站的恶梦。
Telnet连接后,在初始化的对话还未被复位的情况下,在一定的时间间隔之后,此时如果连接用户还没有提供登录的用户名及密码,Telnet的对话将会超时。直到用户输入一个字符之后连接才会被复位。如果恶意用户连接到WindowsXP的Telnet守护进程中,并且对该连接不进行复位的话,他就可以有效地拒绝其它的任何用户连接该Telnet服务器,主要是因为此时Telnet的客户连接数的最大值是1。在此期间任何其它试图连接该Telnet服务器的用户都将会收到如下错误信息:
Microsoft Windows XP allows only 1 Telnet Client LicenseServer has closed connection
察看“列出当前用户”选项时并不会显示超时的会话,因为该会话还没有成功地通过认证。
IIS服务泄漏档内容
这是一个NSFOCUS安全小组发现的漏洞。当微软IIS 4.0/5.0/5.1(远东地区版本)在处理包含有不完整的双字节编码字符的HTTP命令请求时,会导致WEB目录下的文件内容被泄漏给远程攻击者。
Microsoft IIS远东地区版本包括中文(简体/繁体),日文,韩文版,由于特定的文字格式使它们都是使用的双字节编码格式。而当IIS接收到用户提交的一个HTTP请求时,如果文件名中包含非ASCII字符,IIS会检查这个字符是否为双字节编码中的前导字符(例如,日文的前导字符包含两段字符:0x81-0x9F, 0xE0-0xFC)。如果是前导字符,它会继续检查下一个字符是否为结尾字符。如果没有下一个字符,IIS会简单地丢弃这个前导字符,因为它并没有构成一个完整的双字节编码。然而,这种处理将导致IIS打开不同的文件而不是用户在请求中指定的档。
攻击者通过提交一个特殊格式的URL, 可以使IIS使用某个ISAPI动态链接库打开某种它所不能解释的类型的档,并获得该档的内容。依赖于系统安装的ISAPI应用程序的类型,攻击者可能获得WEB根目录或者虚拟目录下的文件内容,这些档可以是普通文本文件(.asp, .ini, .asa等等),也可以是二进制文件(.exe等等)。
骇客们会使用Unicode的方法利用这个漏洞:
Unicode(统一的字符编码标准, 采用双字节对字符进行编码)可以说是近一段时期以来最为流行的攻击入侵手段,仅国内近期就有江民公司等几个大的网站被这种入侵手段攻击。那我们就来谈一下这个很容易的利用Unicode漏洞配合IIS的漏洞进行入侵吧。
上面我们提到过由于某些双字节的WindowsXP在处理某些特殊字符时与英文版本不同,然而利用这种IIS的漏洞,攻击者就可以通过这些特殊字符绕过IIS的目录审计远程执行任意命令。
http://server/scripts/..%c1%1c../windows/system32/cmd.exe?/c+dir+c:\
骇客们其实只要下面两句很简单的指令绕过IIS的审计就能够对网站的页面进行改写,所谓的黑了一个网站就是这么的简单。
http://server/scripts/..%c1%1c../windows/system32/cmd.exe?/c+copy+c:\windows\system32\cmd.exe+d:\inetpub\scripts??.exe
+c:\inetpub\wwwroot\default.asp target=_blank>http://server/scripts/123.exe?/c+echo+骇掉啦?+>+c:\inetpub\wwwroot\default.asp
这个问题已经在IIS 4.0 + SP6中得到解决,然而微软却让它在IIS 5.0/5.1中再度出现。
但该漏洞不会影响包括英语版在内的其它语言版本的IIS 4.0/5.0/5.1。
MS SQL Server的SA空密码攻击
在WindowsXP中,企业级的用户一般都会用到另一个微软的产品,这个产品就是数据库管理软件 MS SQL Server,但是在与MS SQL Server配合使用中,我们发现了很多的问题。最后我们就简单讲一下安装了MS SQL Server的WindowsXP的网络操作系统普遍面临的安全问题。
在安装MS SQL Server后,MS SQL Server会将产生一个预设的SA用户,而且初始密码在管理员没有设置的情况下为空。但是SA是SQL Server中非常重要的安全模块成员,这样一来骇客们就可以通过SQL Server的客户端进行数据库远程连接,然后再通过SQL的远程数据库管理命令xp_cmdshell stored procedure(扩展存储过程)来进行命令操作:
xp_cmdshell "net user id password /add"
Xp_cmdshell "net localgroup Administrators id /add"
就以上两条简单的命令入侵者就能在MS SQL Server的服务器上马上新建一个管理员级别的Administrators组的用户。所以我们这里提醒各位网管大人,在安装好SQL Server您需要做的第一件事就是把SA的空密码立即进行修改。这个问题就不要我告诉你应该在哪里改了吧?
而且在一般情况下,一些功能对管理员来说也是没有必要的。如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell")这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。
我们只需要在isql窗口中输入:
use master
sp_dropextendedproc 'xp_cmdshell'
Windows XP 激活大剖析(1)
(转贴自旗标技术通讯电子报)
--------------------------------------------------------------------
从打开计算机电源, 一直到 Windows XP 显示欢迎登入
画面让使用者登入系统为止, 这段过程称为
Windows XP 的激活过程, 或称为开机. 在这段过程
中, 除了耐心等待外, 其实我们也能『插手』控制
Windows XP 的激活过程, 激活方式.
以下是打开计算机电源到出现 Windows XP 登入画面
期间, 计算机进行的几个阶段:
计算机开机自我检测
↓
激活硬盘
↓
激活操作系统
↓
侦测硬件
↓
操作系统加载与初始化
↓
使用者登入