21世纪00年代末一位网络营销顾问的眼睛和嘴巴

一月 6, 2010 by · 3 Comments
Filed under: 网络安全 

1、数天N次刷新没打开一个叫miibeian.gov.cn的网站验证码而被关掉三小行业网站;
2、受株连九族之法和谐两台服务器;
3、因为我们在合同里不可抗拒原因的解释权下,挣脱掉N客户的冤枉;
4、关停掉自己的cn域名转指org与com,为不能为祖国域名事业做更大贡献而哭泣;
5、我们这里(湖南某乡村)电信突然断网两天,10000的小姐说24工作小时内解决,…“24工作小时就是3天”…三天后大部分“合法网站”首页和终端页能打开,奇怪本地IP不可以访问的甚至是admin与login页类,提示错误居然一直是“网络错误”;
6、公 安 部将加强微博、QQ群监控“近年群体性事件接连发生,一些新媒体带来负面作用”应对新媒体影响?
7、足球国家队走了,互联网国家队进场了,草根网站长到马路两旁的草丛夹道欢迎去了;
8、51打不开了是新网公司对停止51.com域名解析,这类事忘记是第几次了,也许某天我or你or他or她or“它”?
9、“深受网络淫秽色情侵害的大学生”因举报获奖万元,XXX、XXX、XXX因作假上访检举X地方贪官而…;
10、建议:国有企业收购baidu、taobao的股份,移动收购腾讯,支付宝收归国有,视频站、草根站统统全部关,统一换发新牌照,各个地方日报,电视台立即推出自己的视频站、手机站云云.或者全采用山西煤炭重组策略,国:民=7:3.  再无需扫黄,再无须增加税费
中国互联网现实=监+管:扬+扶=几:几=人治
借谢文先生的新年三愿:一愿公平竞争,二愿百花齐放,三愿透明法治!2010年互联网和谐大元年

DDoS攻击的检测、追踪与缓解技术

十二月 9, 2009 by · Leave a Comment
Filed under: 网络安全 

1.

DDoS是英文Distributed Denial of Service的缩写,即“分布式拒绝服务”。凡是能导致合法用户不能够正常访问网络服务的行为都是DoS攻击,或拒绝服务攻击。在各种DoS攻击中,DDoS攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。DDoS攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDoS攻击手段有SYN FloodACK FloodUDP FloodICMP FloodTCP FloodConnections FloodScript FloodProxy Flood等。由于网络的分布式和开放式特性,使得DDos攻击很难防范。

目前DDoS攻击的发展主要有4个趋势:(1)广分布的高强度攻击;(2)伪造源IP地址;(3)数据包结构位的随机性;(4)使用多种协议及多种形式。这4个趋势使得DDoS攻击的检测和防御变得更加困难。

2. DDoS的检测

DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被耗尽,正常的网络包无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存、CPU或某个缓冲区耗尽而无法
提供正常的服务。

在遭受流量攻击,同一交换机上的主机都会受到影响。这时Ping同一个交换机上的主机会超时。理论上,如果攻击者能够发动超过主机带宽的傀儡机(群)发动流量攻击,并使用合法的方式与主机进行通信,主机一定难以幸免。流量攻击通常是从傀儡机发送大量无用的数据包将主机带宽或者主机所在的交换机(路由器)带宽耗尽。如果主机所在网络的带宽较小,比如10M,则无论怎样都无法应对流量攻击。要对付流量攻击,至少要有100M或更高的网络带宽。

假如主机的服务非常缓慢或无法访问,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping受害主机Ping超时,而Ping与受害主机在同一交换机上的主机则正常,造成这种原因是受害主机遭受攻击后CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。 很多情况下,资源耗尽型攻击和流量攻击是同时进行的,比如SYN flood。通常资源耗尽型攻击比流量攻击流量耗尽型攻击需要的傀儡机要少,因此更容易攻击成功。

当前资源耗攻击主要有三种类型:

1、无连接攻击:

这种攻击方法主要利用IPTCPICMP等协议的漏洞,在无连接情况下或者连接建立过程中完成攻击。主要是通过向受害主机发送大量伪造源IP和源端口的SYNACKUDP ICMP包等,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的,故追踪起来比较困难。对于SYN Flood攻击,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态。

2TCP

当系统进不去的时候如何用DOS命令复制桌面文件到其它非系统盘的解决方案

七月 12, 2009 by · 1 Comment
Filed under: 网络安全 

       今天很郁闷,也是自己的过失,一直以来都是裸奔,又有几天没检测注册表和系统文件了,今天突然发现系统出现不和谐状态,关机计划安全模式进入解决下问题,可再怎么也打开不了桌面,仅仅ctrl+alt+delete打开任务管理器,注册表也打开不了.没办法,考虑重新做系统吧,反正也快三个月没清理OS了,可关键上上午有写了篇文字和昨天晚上客户发给我的信息全丢放在了桌面而没备份,思前想后,最后用了DOS 目录复制命令 xcopy,解决相当顺利,在此发出来,欢迎有更好办法的朋友交流, 下边我把操作思路和过程写下来,抵今天的文字了.

        如题系统进不去的时候如何用DOS命令复制桌面文件到其它非系统盘,用光盘上一般都有PE的。用PE可以直接复制。简单方便。用DOS的话,第一你要安装了DOS才能进去。没有装的话也是不行的。如果安装了的话。进系统之前会让你选择的。桌面位置
C:\Documents and Settings\Administrator\桌面  你用PE系统找到这个位置就可以了
DOS相对复杂点,其实也就是个命令罢了
XCOPY——目录复制命令
1.功能:复制指定的目录和目录下的所有文件连同目录结构。
2.类型:外部命令
3.格式:XCOPY [源盘:]〈源路径名〉[目标盘符:][目标路径名][/S][/V][/E]
4.使用说明:
(1)XCOPY是COPY的扩展,可以把指定的目录连文件和目录结构一并拷贝,但不能拷贝隐藏文件和系统文件;
(2)使用时源盘符、源目标路径名、源文件名至少指定一个;
(3)选用/S时对源目录下及其子目录下的所有文件进行COPY。除非指定/E参数,否则/S不会拷贝空目录,若不指定/S参数,则XCOPY只拷贝源目录本身的文件,而不涉及其下的子目录;
即:
xcopy "c:\Documents and Settings" D:\ /s /v /e

诶,还是安装个NOD32好了.反正不要钱.以后员工文件一定不能仅在桌面保存,尽可能在盘上有存放.

首发于 http://www.jiasijun.com  贾思军网络营销顾问

E-Mail/MSN: china.03@163.com   QQ:1132233935

 

当事人揭6省断网重大事故内幕:网游私服恶斗

五月 22, 2009 by · 2 Comments
Filed under: 网络安全 

工信部:近日断网祸起暴风影音

CNNIC李晓东:DNS攻击致全国网络大面积故障

DNS服务器致多地网络故障 4小时后紧急修复

暴风影音:六省网络恢复正常 DNS服务器是源头 

商报讯(记者罗添)导致6省用户出现网络故障的DNSPod公司昨日对记者透露,正在准备资料,将于今日向公安部门报案,追究此次重大故障责任人的法律责任。根据该公司推测,导致此次6省网络事故的罪魁祸首很可能就是网络游戏私服。

5月19日21时50分开始,江苏、安徽、广西、海南、甘肃、浙江等6省用户申告访问网站速度变慢或无法访问。DNSPod公司负责人吴洪声在接受记者采访时表示,此次事故从某种意义上完全是一场“蝴蝶效应”。

最开始可能仅仅是一家网游私服不择手段为了争夺玩家,而攻击另外一家私服。黑客在没法黑掉竞争对手网站的情况下,干脆从域名下手,对DNSPod的服务器进行了狂轰滥炸。这导致中国电信方面检测到异常的网间流量,从而启动应急机制。

不幸的是这台被攻击的DNS服务器正在为大约10万家网站提供域名解析服务。这其中有Verycd、中国站长、4399.com等知名网站,而最出名、流量最大的恰恰是暴风影音。网民同时向以暴风影音为首的10万个网站的访问请求随即演变为一场灾难。由于吴洪光的DNS服务器已经瘫痪,而用户的请求集体转向中国电信的DNS解析服务器,从而导致电信服务器很快就瘫痪了。这样的效应逐步扩大,最终导致“519”全国南方6省网络瘫痪的重大事故。

因此,此次事故最大元凶很可能就是网游私服。据知情人士透露,有的网游私服每月大概要花费200万-300万元去购买中了木马病毒的“肉鸡”电脑。操纵这些中了木马的电脑去攻击其竞争对手。这种灰色产业链严重影响中国的网络安全。

某安全专家对记者表示:“此次事件给网络安全行业乃至全社会敲了一次警钟。可以说,如今的互联网其实是很脆弱的,整个网络架构决定了,一旦DNS的服务器出现问题,后果会异常严重。互联网安全水平亟待提高。”

另外据吴洪声透露,这10万家网站域名解析服务还需要一两天才能全部恢复,不过他现在最担心的一件事就是这么多网站未来可能对其提出的赔偿要求。本文来于北京商报

http://www.wangying.biz    网赢传播-商海茫茫,网赢导航;不愁业务拓展,网络营销最好!

E-Mail/MSN: china.03@163.com   QQ:1132233935

 

“黑客”眼中的个人网络安全防范

十二月 13, 2008 by · Leave a Comment
Filed under: 网络安全 

在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。说实话,自己每次出差之前,都要给家人的和邻居们的计算机做一下检查。你也许会说,这不是吃饱了撑的么!没错,我是吃饱了,但绝对不是撑的没事做,因为经常在外出差办事,接到家里打来的电话,通常都是三句:“中招了,电脑开不了了!”、“电脑现在好慢哦!怎么办啊?”第3句话基本上就是问我什么时候回来。能用电脑的人不一定会使用好,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单,那么对于大多数人来说,应该做什么样的防范,才能把黑客、病毒、恶意软件统统关在门外呢?

一、删除垃圾文件,把木马和病毒消灭在温床里

一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。我们只要ctrl + A 全选之后,删除就可以了。

注意:local setting文件夹默认是隐藏属性,所以,你必须要让系统显示所有隐藏文件,这点我就不说怎么做了,我想大家都应该会。

二  关闭自动播放,避免间接感染

DC、DV以及mp3,mp4等娱乐休闲设备大兴其道的同时,也给我们本已脆弱的系统增加了几分凶险。很多人都是习惯性的将这些移动存储设备连接电脑后,直接传输文件、图片和视频,其实这个习惯很容易让你中招。曾经有一次,邻居的电脑发现双击打不开硬盘驱动器,弹出一个“选择打开方式”的对话框,其实是中了autoruan病毒。这类病毒的传播媒介主要是移动存储设备,由于经常要在磁盘内交换数据,很有可能会感染病毒。很多人都知道硬盘有加密区,移动存储设备也一样有,用于存放设备及厂家标识信息的,而且都不大,几十K,最大也不超过几百K。有些病毒和恶意代码程序就是专门针对移动存储设备的加密区而写的,即使你把U盘格式化,他们也依然存在。这无论对于个人还是企业,都有一定的威胁。据我所知,有些大公司和企业为了不让自己的机密信息通过U盘传播出去,就制定了不允许在公司内部使用U盘拷贝文件的规定。个人用户为了读取数据文件的方便,还是要使用移动存储设备的,那么我们怎么做才能把安全风险降到最低呢?

关闭windows系统的自动播放服务,具体操作方法是:在运行里面,输入gpedit.msc,打开组策略,在用户配置下的管理模板中打开“系统”选项,在里面双击“关闭自动播放”,选择“已启用”,并选择“所有驱动器”,这样就可以关闭自动播放服务了。对于一些初级用户,如果想省事,使用大成的U盘免疫系统,也是不错的选择。

三 家用摄象头的安全隐患

个人隐私对于任何人来说,都是再重要不过的了,可是现在的黑客,为了money,可谓是无恶不作。如果你碰巧有个摄像头,又恰巧被人安装木马,键盘记录器等小工具,那么恭喜你,你的机器既成为了人家手中的肉鸡,又有可能通过你的摄像头掌握你一切的活动,甚至有些变态的在澡堂和换衣间安装针孔摄象头,来捕获一些信息出售了。

摄象头成本低廉,在电信、移动、网通这些“吸血鬼”狂喝我们纳税人血液的时候,voip的诞生,网络通讯软件的广泛应用给我们省了不少money。但是同时也造成了一些安全隐患,在你同别人视频的时候,如果对方在你机器中下了有针对性的木马,那么你所有的活动都将收入人家的眼底。前些时候网上抄的很凶的视频泄密,是真实存在的,只要在木马中加一小段代码,就可以实现远程遥控的你摄像头。使用工具的伪“黑客”们可以捕获你和对方的谈话信息,捕获你的屏幕 ,甚至利用你的摄象头来监视你,这是绝对可以实现的,而且你还不知道。那你也许会问,把摄像头关了,不就可以了么?答案是否定的,同样在木马或病毒中加上一小段脚本,就可以远程开关你的摄像头,你在房间的一举一动都能看的清清楚楚。

有句话说的好,不怕贼偷就怕贼惦记。对家用摄像头带来的安全隐患,没有特别好的处理方法,通常都是聊天完毕,立即拔掉摄象头即可避免这样的情况。但对于彻夜不关机的懒人来说,就需要在睡觉的时候给摄像头盖上一块布,或者对着一盆花。

四、如何防止个人信息泄露

通常个人电脑中发生的密码泄露,游戏帐号泄露等事件都是病毒、木马以及恶意程序造成的,这些程序在你的电脑中植入小小的键盘记录器,来记录你的个人信息。在子明的黑客故事系列的第三篇,黑客窃取银行中就有对键盘记录器的详细介绍。

对付键盘记录器的一些个人建议:在输入密码时,前面先多做几次出错。在选择输入框的同时利用鼠标不断变换位置,尽量不要先输入头一位。现在网络银行和QQ登陆帐户都启用了软键盘功能,以前的软键盘输入之后,光标位置不变,而现在的就不错,每次打开输入一次,键盘上的字母和数字就会重新变换一次位置,这就造成了hook(钩子)的失效,那是不是这些黑客就无法破解了呢?答案是一定否定的,但是对于个人用户,这些是足够的了。

总结:个人用户在更新系统补丁的同时,一定要及时升级杀毒软件,不要以为杀毒软件能自动完成查杀,它也只能查杀病毒特征库中已知的病毒,对于那些黑客自己编写,尚未流通的病毒是无效的。最好的预防办法就是少一些好奇,尽量不要浏览不明网站和下载不明程序,尤其那些地址看上去非常怪异的,实在想浏览可以利用搜索引擎中的快照功能。对于Emule ,vagaa等P2P软件,也要多加小心,因为这些软件也是更多病毒的温床。最重要的是多为自己增加几分网络安全意识,网络安全防范,防的不是别人,要防的其实是自己,少一些好奇,少一些无知,少一些贪欲,这才是你最好的防范。黑客想进门也不那么容易了。 来源:网络

漫谈电子商务的明天信息安全走向

十二月 12, 2008 by · 1 Comment
Filed under: 网络安全 

1、学什么技术不会过时?
常有人跟我发牢骚,说搞技术太累,总要学新东西。还总问,安全技术未来的方向是什么,学什么技术不会过时,五年十年之后还能混饭?
每到这时我都很尴尬,不知道应该说什么。
有些朋友知道,我读了3年民办大学的市场营销专业(原西安培华女子大学)。很多人认为市场营销相对是一个稳定的职业,市场营销是保值的知识,学完了就可以躺在上面吃一辈子。其实恰恰相反。稍大一点的正规单位都有自己的营销机构与内训体系,而且招聘多是要求至少硕士或数十年老专家学者。年轻营销就不用说了,当前国内做市场营销在中小企业也就是个口号,真正做的就是些推销工作罢了。很多以前认识的朋友同事都转型了,当然这里边包括我,我也不知道我经历的这几年从事了多少工种了。建筑项目管理、市场营销策划、网络安全维护、到现在自己的网络营销,也许算终于找到了自己的定位吧。像前几天一深圳以前的上司对我讲:干营销这一行,半个月不去图书馆读文献案例,不上网,就落后了。毛主席说“三天不学习,赶不上刘少奇。”营销这一行就是这样。 就算我现在终于落到网络营销顾问这份儿上,《新经济周刊》主编跟我聊的那样,“思军,三思后行啊”当然我也明白并理解他的心意。怎么说呢?总要抉择一下,也许他是对我的地点选择不觉得痛快有些顾家庭没先把事业放首位而讲吧。当然也有人找到我问,03年前后你不是经常混迹于“hack”圈子吗?好汉不提当年勇,是的,至今还跟那一帮朋友有交流联系的。但我选择了离开,因为我要选择适合我自己的工作并稳定下去。
我们家乡有句俗话,叫“看别人吃豆腐觉得牙齿快”。很多技术人员都觉得营销这个活儿好干,工作就是吃喝玩乐混关系,随意折腾,挣钱又多,还不大费脑子。我只能说“那你 去试试看吧”。先甭说营销绝对不是不费脑子的活儿,也绝对不是光靠“吃喝玩乐混关系”就行的。就算是,这“吃喝玩乐混关系”七个字岂是简单的?谁刚从台上 下来满怀落寞但还有一些重要关系?谁虽然只是个普通教授但是诸多弟子都身居要职?谁手里有指标但自己不能完全做主?谁行政级别高但没有实权?新上来一把手 是爱人民币爱高尔夫爱燕鲍翅还是爱制服捆绑?京城里何处灯最红何处酒最绿?——这些信息都是动态的,变化的,而且靠订阅邮件列表和看BBS是得不到的。不 收集,不学习,咋整?
公交车站牌上贴的那些招聘职位,没有学历要求,只要“形象好,气质佳,思想开放”就可以“日薪1500以上”,这个钱挣起来算是容易又轻松了吧?其实即便 从事这种地球上最古老的职业,学和不学那也是大大不同。苏小小、李师师的时代,要上头牌都得会琴棋书画,填词唱曲。到了十里洋场上海滩,根据才情高低也要 分出“书寓”、“长三”、“幺二”来,啥都不会就只能混“野鸡堂子”。现在没那么多讲究了,不过“一剑穿心毒龙钻,冰火红绳空中飞”这些基本业务总还得 学,要不然也还是“野鸡堂子”、Street-Walker的命。
那究竟有没有什么是学了不会过时的呢?学会学习的方法,学会从学习中获得快乐,这是永不过时的。如果享受不了汲取知识的快乐,那就不适合做任何需要脑力的工作。
2、信息安全的未来如何?
最近一两年发展趋势看,电子商务肯定是个时代化的特征,而这之下网络安全与网络营销绝对是没的说的重点中的重点,大家感觉信息安全形势比前两年要好些了,不再像2002、2003年的时候,漏洞满天飞,蠕虫遍地爬。于是有人开始担心:漏洞少了的确有利于信息安全,但这样下去,最终会不会导致我们失业?
对此我是这样看的:信息安全技术的发展将来一定会有技术方向上的变化,但不会有前途上的问题。
电影《笑傲江湖》中任我行说:“有人就有江湖 ”。从有马帮的那一天起,就有马贼;从有海船的那一天起,就有海盗。有盗贼怎么办?理论上靠官府,实际上靠自己。自己搞不定怎么办?花钱找镖局。几千年 来,什么时候这个格局改变过?过去镖局保的是金银,今天我们保的,归根结底也还是金银。从这个意义上讲,我们这个行业其实是镖局发展进入信息时代后,出现 前面说的“技术方向上的变化”,而化生出来的。
所以,只要人类社会还存在信息交换行为,只要这些信息交换涉及到利益,就会有人试图改变这些利益的分配规则,就会有对信息安全的需求。百川归大海,这是一个根本法则,不管中间怎么九曲十八弯,最终,这个根本法则是不会有什么变化的。
大家感觉信息安全形势比前两年要好,可能一个主要原因就是看到软硬件厂商对安全越来越重视,安全措施越来越多。而看起来,比较严重的安全漏洞似乎有减少的 趋势。互联网上几乎每台机器都有防火墙保护。新的Fedora Core默认开启了Linux的很多安全特性,而且看起来以后会一直这样下去。微软将要发布的Vista也似乎是一个强健无比的系统。这一切仿佛都在暗示 信息安全会成为一个历史阶段性的事物,随着安全形势的进一步好转,这个行业也会逐渐淡去。
下面我们具体来谈谈这些问题。
Vista是个纸老虎
很多搞Windows安全的人最近都着实被微软的Vista给吓着了,觉得以后Windows就安全了,没什么可搞了。微软号称这个系统比前代大大增强了 安全性。不过大家别忘了,微软推出Windows 2000的时候是这么宣传的,推出Windows XP的时候是这么宣传的,推出Windows 2003的时候也是这么宣传的。
当然,实事求是地说,从我们最近一段时间对Vista Beta版的研究来看,这个新系统的确采取了很多新的安全特性,大大增加了传统漏洞的利用难度;新的开发过程和开发工具也的确降低了漏洞发生的几率,比起之前的产品在安全上可以说有一个大飞跃。
但关键问题是:人们真的会接受这样一个用大量确认窗口和限制措施来虐待用户的操作系统么?更别提可怕的资源占用和乌龟般的速度了。至少我是绝对不会用这个 东西的。估计在Vista正式上市后,各种Windows优化软件肯定会立即提供关闭这些安全特性的功能。
信息安全,信息为肉,安全为骨。肉无骨则不立,骨无肉则不活。蚯蚓之类,只有肉没有骨,尚可以慢慢蠕动,可以不太精彩地活下去;但是没有肉,光剩骨头,什 么动物也活不了。安全措施对用户的扰动越小,就越容易被接受。时刻发挥作用,却几乎感觉不到它的存在,这就是安全工作的至善境界,也是最难达到的目标。要 不然为什么杜雷斯的超薄型卖得贵还那么受欢迎。
现在看来,Vista就是个至少一厘米厚的杜雷斯。
任何企业的目标都是挣钱,只有当维护用户安全和挣钱这个目标恰好吻合时,它就会设法增强用户安全,如果维护用户安全影响了挣钱这个目标,它一定会考虑重新调整两边的砝码。
今天我在这里关起门来做个大胆的预言:Vista终将成为一个类似Windows ME那样没什么人愿意用的失败产品。微软甚至可能会在Vista后续的Service Pack或者下

论网络犯罪取证技巧

十二月 12, 2008 by · Leave a Comment
Filed under: 网络安全 

随着网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络的日新月异,计算机网络犯罪也逐渐走进了我们的视线。黑客攻击、网络钓鱼,僵尸网络,这些以谋取非法利益为目的的新兴犯罪手段,使人们诚惶诚恐。不仅仅是因为担心数据丢失给企业和个人造成经济损失,更重要的原因是当企业或个人发现了被黑客攻击,被病毒侵害而造成损失后,往往不知道该怎么办,举报到相关部门,又缺乏足够的证据,毕竟这是虚拟的世界,找证据非常的难。这也是本文要和大家探讨的问题:计算机取证。

计算机证据是指在计算机系统运行过程中,产生用以证明案件事实的内容的一种电磁记录物。针对网络攻击事件,可以作为证据有:系统日志、应用日志、服务器日志、网络日志、防火墙日志、入侵检测、磁盘驱动器、文件备份等等,其中入侵检测、服务器日志是主要的证据来源。从企业信息网络安全建设来看,计算机取证已经成为一个重要的领域。通过检查计算机的访问日志信息,可以了解犯罪嫌疑人在该计算机上做了哪些事情,找到可疑文件;通过黑客工具反向判定,可以追踪黑客动向以及了解黑客活动。

但是从目前的情况来看,网络取证还是非常困难的,因为到目前为止,国家还没有一个成文的相关法规出台。而且现在的犯罪分子也十分狡猾,网络犯罪手段也非常隐蔽多样,以色情犯罪为例,在罪犯建设的站点上,开辟隐藏的色情版块,只给那些老成员访问,有着长期的信任关系才能访问嫌疑人到隐藏版块,其他会员则不可见。有些甚至只有通过2层、3层网络代理才可以访问,还有人使用vpn做加密通道,在肉鸡上放置色情资源,嫌疑人为了证明自己的清白,经常在主页上植入木马程序,自己不光卖流量,还卖信封(51CTO编者注:信封是指个人信息,visa,信用卡等访问会员信息),当你抓捕他的时候,他能诡辩的声称这个服务器空间是被别人给利用了,自己也是受害者。这些手段和行为在司法机关立案和定罪时,确实很难成为呈堂证供。计算机取证这条道路是漫长而深远的,有时抓获嫌疑人,却因为证据不足而不能定罪,留下的是更多的无奈。

用事实说话

2006年6月,我所在城市的刑侦大队,来找我帮忙做一次计算机技术分析和取证。起因是当地的一个犯罪分子在劫车杀人后,曾经来过当地的汽车配件市场中的一个商店,买过一个零件,而当时卖配件的售货人员在他们使用的电脑上留有一些销售记录。我首先查看了机器上装的销售软件,该销售软件是广东开发的,操作平台是基于DOS开发的,很BT(51CTO编者注:BT在这里可以理解成“变态”),竟然还调用了ucdos。经过一些行为分析和操作检查后,发现里面有很多记录,但是很多从登记的人员信息来看都是虚假的,更奇怪的是只有近几天的销售记录,而没有以前的。就打电话给商店老板,老板说这个电脑平时都是用来做销售记录,偶尔听听音乐的,没有人懂电脑的,经过再三的确认,或许有人误操作吧。不过这也难不倒我们,用EasyRacover(51CTO编者注:EasyRacover是一种数据恢复软件)经过近3个小时的恢复,发现了不少东西。遗憾的是还没发现有价值的信息,在一些数据库文件中发现的销售日期是近来几天的。哎,看下表都已经夜里2点了,抽颗烟,继续分析,期间用了很多工具,还是一无所获。第2天早上,朋友买来早点,等着听我的好消息,我只能两手一摆,没有结果。但是我不死心,因为从我个人研究的角度考虑,肯定还是有内在原因的,商店那边肯定还是有问题。经过再三的询问,终于才知道里面有一个销售人员懂点基本的操作,晚上趁老板不在的时候,看一些自己买的色情影碟,后来机器中了病毒,他怕老板知道,就用了那种ghost版本的winxp安装盗版光盘,哎,就是这个可怕的ghost,造成了永久不能复原,让我们在第一时间损失了获得嫌疑人第一手的信息,经过后来和一些数据恢复专家的探讨,他们说这就相当于一次物理写入,在数据恢复研究领域,物理擦写是无法在还原记录的,就是目前美国也无法完成物理擦写后的数据恢复。

这是我当是第一次做取证方面的事情,虽然是失败了,但是却激发了我很浓厚的兴趣,现在一直也在这个方面做一些研究,有时也和警察朋友一起做些配合。

那么黑客是怎么去消除证据的?

是不是真的象一些黑客电影里面演的那样,把使用的数据光盘放入微波炉里面摧毁,把硬盘锁定,敲任意键都进入数据倒计时自我毁灭状态。说老实话,把光盘放入微波炉里面,消除证据我还没有做过,不过以前和朋友到是真写过一个毁坏硬盘的程序,程序运行的时候要对磁头进行读写,硬盘盘片高速旋转,cpu做大量计算的时候,突然之间停止,杀死他的马达。主要思路是来自对软驱的读写控制,因kill motor 这个命令而想到的,为此也报废了一个硬盘。所以键入任意键,进入硬盘自毁程序,我是认可的。而放入微波炉的那个,想想太危险,就没有做个这样的测试。其实大多数黑客都不是只有一个硬盘的,一般情况下都是有2-3块移动硬盘,把一些珍贵数据放在里面。在他们跑路的时候,用塑料带罩着。放在隐藏的角落,具体什么位置,大家自己去想吧。每个人的思路不一样,我这里不好多做解释。现在还有的一些黑客把资料放在自己的pda手机里面,手机都是二手的,然后在把SIM卡进行擦写,即使我们做了发射基站定位,也还是找不到他们真正的藏匿之所。黑客还喜欢把经过跳转的路由节点都一个个的干掉,把犯罪信息抹除的干干净净。

如何查找证据呢?

一般黑客的常用做法就是以假乱真,通过注册表来克隆帐户,用克隆帐户访问一些核心信息,通过DOS修改文件时间等手段,造成一种迷惑的假象。很多木马程序都是放在system32里面。很少有用户留意这个目录。黑客也会在肉鸡上开vpn服务,不过通常访问的时候都是过三层代理访问肉鸡,即使被发现和跟踪也只能访问到代理主机,同样它也是一台肉鸡,而且多数都不是在国内。这给取证方面增加了很大难度。

黑客通常在访问完肉鸡(傀儡机)后,首先要做的工作,是清除系统访问日志,国内的都喜欢用小榕的那个工具清除系统日志,一般我们浏览一些信息的时候,从“开始”菜单的“文档”菜单可查看到Windows 系统自动记录的最后使用的十五个文档,实际上,这个信息存放在C:\Documents and Settings\Default User\Recent中(51CTO编者注:Default User是Windows操作系统登陆的用户帐号,下同),它还包括有文件链接和访问时间,检查此文件夹,可以了解最近计算机的使用情况。

不仅如此,从开始菜单,运行regedit ,从注册表中搜索recent ,将得到许多recent 记录。例如:

在HKCU\ Software\ Microsof t \ DevStdio \ 6. 0\ Recent File List 有开发工具Visual Studio 的最近使用的程序文件和工程文件;

在HKCU\ Software\ Adobe\ Acrobat Reader\ 8. 0\ AdobeViewer 有该软件最近阅读过的文件;

在HKCU\ Sof tware \ Microsof t \ Office\ 9. 0\ Excel\ Recent Fil
es 有Excel 最近打开的文档;

前述开始菜单的十五个文档也存放在HKCU\ Sof tware\ Microf t \Windows \ CurrentVersion \ Explorer \ RecentDocs ,只不过文件名使用的是Unicode 编码;

在C:\Documents and Settings\Default User\ Local Settings \History 中存有最近访问所留下的所有文件;

IE 访问历史在C:\Documents and Settings\Default User\ LocalSettings\ Temporary Internet Files ,记录了Internet 地址、标题和上次访问时间等;

在HKCU\ sof tware\ Microsof t \ Internet Explorer Type2dURLS 路径下可以看到上网的网址。

C:\Documents and Settings\Default User\ Favorites 是收藏夹,在作系统信息检查时,应当在资源管理器中设置“显示所有文件”,因为在默认情况下,系统文件夹设置成“隐藏”属性。通过这些操作就可以看到我们访问过的一些痕迹。

国外的是怎么样做网络取证的?

随着美剧越狱的热播,大家都对那个充满着离奇色彩的电影而充满想象,但是处于职业习惯,我更看中的是那个FBI探员的犯罪猜想以及FBI做的数据还原。FBI就是通过硬盘的数据恢复从而知道了男主角的全盘计划。如果不想让人看到自己的一些记录,完全可以把硬盘进行分解,做物理性破坏。从近三年的计算机安全技术论坛(FIRST年会)看,计算机取证已经成为广为关注的问题。国际上在计算机取证方面已有比较深入的研究,并且有不少公司推出了相关的应用产品。美国五个已建成和计划建设中的计算机取证实验室,专门用于恐怖活动追踪和计算机犯罪调查。

一般国外惯用的取证手法还是通过专业工具,主要使用Encase和Ftk这两个工具软件,通过二进制数据还原技术来重现一些机器操作信息和软件安装数据信息等。在电子邮件取证方面是通过EmailTrackPro这个工具来做一些电子邮件定位,通过分析邮件来往信息头做出判定,同时这也是捕捉网络蠕虫病毒,跟踪源惯用的方法,还有通过Filemon等工具做一些信息比对,找出木马和黑客软件的容身之所,根据逆向分析来进行反跟踪,侦查黑客的所在地。从而通过诱捕、抓捕犯罪嫌疑人,当然更多的也是通过高额的赏金来做情报收集。圈里有一种传说:FBI可以对六次的重复擦写的磁盘做出数据还原。我也和国外的朋友探讨过,大家一致认为这绝对是不可能的,要不怎么说是传说呢?

应该怎么取证

为了确保证据的安全、可信,计算机证据国际组织( International organization on Computer Evidence ,IOCE) 对数字证据的采集、保存、检验和传送提出的特别要求:“必须使用有效的软硬件进行采集和检验;数字证据的采集、检验、传送全过程都必须有记录;任何有潜在可能对原始数字证据造成改变、破坏或毁坏的活动必须由有法律上承认的有资质的人进行。对现场计算机的一个处理原则是,已经开着的计算机不要关掉,关着的计算机不要打开。如果现场计算机是开着的,应避免使屏幕保护程序激活。检查屏幕上的活动。如果发现系统正在删除文件、格式化、上传文件、系统自毁或进行其他危险活动,立即切断电源。

现场取证时,应当记录系统日期和时间、主存内容、当前执行的进程列表、在端口提供服务的程序列表、当前系统内用户列表,如果是联网系统,还应收集当前连入系统的用户名和远程系统名。还应当尽可能记录使用者的个人情况、用户名、口令、密码等。

对于计算机硬盘数据,使用专用的取证工具进行硬盘复制,在实验室对备份的硬盘进行检验,采集证据。原始硬盘封存保管。对于取证用的计算机,要进行病毒检测,防止病毒传染到被检测的计算机。

计算机取证方面存在的问题总结:

计算机取证技术是相关法律法规赖以实施的基础,是我国全面实现信息化的重要技术之一,但现在还存在以下问题:

(1)计算机取证涉及到磁盘分析、加密、数据隐藏、日志信息发掘、数据库技术、介质的物理性质等多方面的知识,取证人员除了会使用取证工具外,还应具备综合运用多方面知识的能力。

(2)在取证方案的选择上应结合实时取证和事后取证两种方案,以保证取证的效果,因此可以将计算机取证融合到入侵检测等网络安全工具中,进行动态取证。这样,整个取证过程将更加系统并具有智能性。

(3)计算机取证只是一种取证手段,并不是万能的,因此应与常规案件的取证手段相结合,比如询问当事人、保护现场等,从而有效打击计算机犯罪。

(4)到目前为止,尽管相关部门早已进行了计算机安全培训,但还没有一套成形的操作规范,使得取证结果的可信性受到质疑。为了能让计算机取证工作向着更好的方向发展,制定取证工具的评价标准和取证工作的操作规范是非常必要的。

http://www.jiasijun.com  贾思军网络营销顾问

E-Mail/MSN: china.03@163.com   QQ:1132233935

国务院新闻办主任批互联网十大失信行为

十二月 5, 2008 by · 1 Comment
Filed under: 网络安全 

  王晨为第八届中国网络媒体论坛作主旨报告(摘要)

  中新网重庆12月5日电(郭虹)在今天开幕的第八届中国网络媒体论坛上,国务院新闻办主任王晨痛批我国互联网十大失信行为,提出大力推进网络诚信建设,培养良好网络风尚,以网络诚信促进社会诚信,以网络诚信建设促进和谐社会建设。

  王晨在开幕式上说,我国互联网向社会生活更深层次和更宽领域渗透的步伐正在加快,电子商务迅速发展。但互联网上诚信缺失的现象依然存在,有时还显得十分突出。各种网络失信行为,已日益受到社会关注。

  王晨概括称,网上不诚信问题主要有十种表现:一、发布虚假信息,扩散小道消息,发表不负责任言论,干扰网上信息传播秩序;二、热衷于打擦边球,靠哗众取宠吸引点击,损害网上舆论环境,影响社会稳定;三、传播赌博、淫秽色情等有害和低俗信息,毒化网络环境,严重危害青少年身心健康;四、网上恶搞、网络暴力、人肉搜索等情绪化和非理性行为,侵犯他人权益,危害公共利益;五、违规开展增值服务,设置用户消费陷阱,损害消费者利益;六、运行不健康网络游戏,采取不恰当手段吸引玩家,导致出现青少年沉溺网游等不良后果;七、发布虚假广告,进行虚假商业宣传,误导公众;八、破坏电子交易规则,网络仿冒、网络钓鱼等欺诈行为,危害网上交易安全;九、发送垃圾邮件和垃圾短信,影响网络有效应用,成为网络公害和社会公害;十、传播网络病毒,恶意进行网络攻击,威胁互联网技术安全等。

  王晨表示,上述网上失信问题的存在,既有互联网开放性、隐匿性等技术特性的客观因素,也有少数网站重经济效益轻社会效益、罔顾法规制约、不顾社会道德,少数网民法规意识淡薄、网上自我约束力不强等主观上的原因。互联网上的种种不诚信现象,严重损害互联网企业的信誉和互联网诚信环境,影响互联网健康发展,已引起社会各界的关切和忧虑。如何在互联网领域建立起诚实守信、公平有序的交易秩序,增强网络消费信心,是摆在网络业界面前的紧要课题。

  据中国互联网络信息中心日前调查显示,35.2%的被调查者对目前互联网诚信状况感到不满。王晨说:“加强社会诚信建设已经成为各界共识,网络诚信是社会诚信的重要组成部分,互联网战线应该抓住当前我国加快推进社会诚信建设的有利时机,进一步增强责任感和紧迫感,大力推进网络诚信建设。

来源:中国新闻网

贾思军给各网站安全、易用性相关问题的五点建议

十一月 14, 2008 by · 4 Comments
Filed under: 网络安全 

        当今网站如牛毛一抓一大把,自然安全也就像电子商务一样随波越来越显的重要起来,网络、网站领域一向道高一尺,魔高一丈,没有绝对安全的计算机与网络、网站。就算装了防火墙、杀毒软件、定期有安全专家做安全检测、评估并修复也不能说是安全的, 一个网站,安全问题从多方面而来。光是任何一方面,都不可能保证绝对的安全。一个安全的网站,必须要各方面配合才能打造出来。首先有计算机的地方首先都应该遵守一定的内部计算机相关使用规则的前提下,相对而言可以做好以下五个方面确保其安全性:
1、域名管理权限:
        最重要,至今中国已经有不少大网络公司因为前期创业时域名注册信息这些不重视,结果摊子做大了后闹矛盾。网站做大后域名的拥有者就拥有一切话语权。域名解析一般为:自己确定需要宣传的那个域名绑定服务器IP地址,对外宣传;所有的域名都解析到自己需要宣传的那个域名上去,一定要把顶级与www二级域名捆绑等操作,因为在中国内地普通网民对网址/域名的认识不到位,多统一认为www.jiasijun.com这样叫域名、网址,其实技术人员或学校书本出身的学生和非大陆人都认定xxx.com才是顶级域的。
2、网站数据备份:
       网站数据量大了最好一天一备份,谁也不保证未来下一秒发生什么事。而且最好是有几个备份存储地,网络数据安全性问题就如汶川地震一样,没什么预兆,包括技术性的、人为的、战争等非可抗性灾害造成的等等。
3、服务器管理权限:
        首当其冲的是服务器的安全,服务器本身如果被人入侵了,网站系统再安全,那也没有任何作用。这重点是技术性跟服务器托管商交涉;
其次是FTP或远程桌面管理、网站系统顶级管理等的帐号安全,如果人家破解了你的FTP或远程管理权限,那也就等于窗户开给人家爬,那家里的东西自然是随便拿了。
       再次主要是服务器管理员需要操作的很多技术性工作,网上都有相关文章的,自己管理服务器的站长,可以多查阅一些关于NTFS权限管理、IIS权限管理的资料。可以让技术全权负责脚本程序、服务器安全的维护,尽最大可能确保数据365*24完整上线服务、页面展开顺利、服务器不宕机等。万一发生任何问题确保第一时间能联系上技术并第一时间找到问题出地并维护好,现在一般发生最多最可能的是洪水攻击,相关信息可以baidu查询了解,这个问题至今没人能从技术上解决,什么防火墙都没实质意义,顶多分散部分攻击流,唯一有效解决办法是:联系服务器托管商更换服务器IP地址并查询攻击源给予警告,严重的报案。但网络取证也是难点,所以一有什么问题首先应该保存好界面;
        最后服务器上设置一般都应该设置404错误指向;即打开一个网站,之前有的内容页,现在打开那个地址没有东西了。不存在了。这时间404错误就起作用可以设置主动跳转到一个自己设置的404指向页面,比如跳往首页等。器端运行的脚本代码,比如动易系统、动网论坛都属此类。脚本代码的安全问题最主要最集中的问题出在两个方面:SQL注入和FSO权限。互动网站大多有数据库,代码通过SQL语句对数据库进行管理,而SQL语句中的一些变量是通过用户提交的表单获取,如果对表单提交的数据没有做好过滤,攻击者就可以通过构造一些特殊的URL提交给你的系统,或者在表单中提交特别构造的字符串,造成SQL语句没有按预期的目的执行,所以,开发人员结束开发检查时应该加大表单数据的检验和过滤, 最好是让所有通过表单提交的数据,分字符型和数字型,分别用一个专门的函数进行处理,当然也应该多考虑程序的教好容错性,当然如果需要提供下载等可以考虑封装在DLL组件中。其次是上传漏洞,一旦上传了漏洞,攻击者就获得了站长的权限,甚至超过站长的权限(对整个服务器构成安全威胁)。这几年来,众多网站系统,都曾经出现过上传漏洞的问题(尤其是06年的upload.inc上传.cer等类型文件的漏洞)。但是为什么每次发现这种大规模存在的漏洞之后,都只有一部分网站被黑呢?当然不是攻击者手软或者良心发现,而是一些网站通过服务器设置,防止了这些漏洞导致的损失。
4、脚本安全:脚本指在你的网站上的ASP,ASPX,JSP,PHP,CGI等服务
         服务器端给各个不必要的目录,去掉“执行”权限,改为“无”,也就是这个目录下的文件,只能读取,不能运行。比如一个论坛除了根目录以外,其它所有目录都只给读取权限即可,关闭执行权限;动易系统给动易根目录、各个频道的根目录以及User、Reg这些含有ASP网页并且ASP要从浏览器访问的目录执行权限即可,其它都可以设置为“无”。尤其是上传目录,比如UploadFiles这样的目录,还有图片目录,一定要设置为只读。这样设置以后,即使攻击者找到了上传漏洞,把asp木马上传到了你的UploadFiles目录,他也不能利用那个木马做什么。
  如果你的服务器采用NTFS文件系统,那么给网站文件所在的目录设置好权限也很重要,网站所在目录,只要给IUSR_你的机器名这个用户开放了读、写权限就能正常运行。不要给EveryOne\Guest这样的用户赋予完全权限,非Web目录,应该禁止IUSR_机器名这样的用户赋予权限,这样可以避免上传的脚本木马给服务器造成严重的安全问题。
  另外,在IIS的运用程序配置中,删除不需要的程序映射,也是避免因为过滤不够被攻击者上传了某些特殊类型的木马进行攻击的办法。
首先应该尽最大可能保证程序的完整、易操作性;原则上应尽量少开附件上传功能权限,但我们公司两个网站的性质决定了必须开放这一点,方便上传图片等。其次是程序能静态化处理一可以方便搜索引擎抓住、世界排名;二可以解决安全性很大的问题,也就是说一般以htm、html或shtml为网址后缀名。这样的网页一般的“黑客”这样的网站,他们从程序技术上入手一般是没有办法的。
5、服务越少安全性越好。这是网络、网站界的一条绝对性经验,当然好坏与使用程度需要酌情考量,所以一般见到真正做程序技术的人的网站权限相当少,基本不给自己以外的人除留言外任何操作性权限,界面相当简洁。
       注:本文为笔者根据最近工作需要为企业级管理层的几点安全、易用性建议,加之最近有我03-05年期间的基地“红客中国”http://www.honkercn.net/  的几位老朋友联系上与一些网上朋友在询问当年那个嫩头青“cnsir”是不是我,遂把此文贡献出来对大家以参考之用,当然由于现在的工作时间、保密工作等关系本文章省略、更改若干字段;本文以IIS、asp、网站为基础平台分析,如有不恰之处和好的意见建议希望大家不吝赐教。
 
 

http://www.jiasijun.com  贾思军网络营销顾问       2008-11-14

E-Mail/MSN: china.03@163.com   QQ:1132233935
                                         
 

常用笔记本光驱保养知识

十一月 5, 2008 by · Leave a Comment
Filed under: 网络安全 

最近老遇一些光驱问题,转来学习学习
  笔记本电脑光驱是一个非常娇贵的部件,加上使用频率高,寿命的确很有限。因此,很多商家对光驱部件的保修时间要远短于其它部件。其实影响光驱寿命的主要是激光头,激光头的寿命实际上就是光驱的寿命。延长光驱的使用寿命,应该从激光头的保养做起,具体有以下十法:

一、保持光驱、光盘清洁

  光驱采用了非常精密的光学部件,而光学部件最怕的是灰尘污染。灰尘来自于光盘的装入、退出的整个过程,光盘是否清洁对光驱的寿命也直接相关。所以,光盘在装入光驱前应作必要的清洁,对不使用的光盘要妥善保管,以防灰尘污染。 

二、定期清洁保养激光头

  光驱使用一段时间之后,激光头必然要染上灰尘,从而使光驱的读盘能力下降。具体表现为读盘速度减慢,显示屏画面和声音出现马赛克或停顿,严重时可听到光驱频繁读取光盘的声音。这些现象对激光头和驱动电机及其它部件都有损害。所以,使用者要定期对光驱进行清洁保养或请专业人员维护。

三、保持光驱水平放置

 在机器使用过程中,光驱要保持水平放置。其原因是光盘在旋转时重心因不平衡而发生变化,轻微时可使读盘能力下降,严重时可能损坏激光头。有些人使用电脑光驱在不同的机器上安装软件,常把光驱拆下拿来拿去,甚至随身携带,这对光驱损害很大。其危害是光驱内的光学部件、激光头因受振动和倾斜放置发生变化,导致光驱性能下降。

四、养成关机前及时取盘的习惯

  光驱内一旦有光盘,不仅计算机启动时要有很长的读盘时间,而且光盘也将一直处于高速旋转状态。这样既增加了激光头的工作时间,也使光驱内的电机及传动部件处于磨损状态,无形中缩短了光驱的寿命。建议使用者要养成关机前及时从光驱中取出光盘的习惯。

五、减少光驱的工作时间

  为了减少光驱的使用时间,以延长其寿命,使用电脑的用户在硬盘空间允许的情况下,可以把经常使用的光盘做成虚拟光盘存放在硬盘上。如教学软件、游戏软件等存放在硬盘中,这样以后可直接在硬盘上运行,并且具有速度快的特点。

六、少用盗版光盘,多用正版光盘

  不少朋友因盗版光盘价格与正版光盘价格有一定差距,加上光盘内容丰富而购买使用,基于中国的国情,这本无可非议,但因为你的光驱长期读取盗版光盘,因其盘片质量差,激光头需要多次重复读取数据。这样电机与激光头增加了工作时间,从而大大缩短了光驱的使用寿命。目前正版软件的价格已经大大下跌,有些只比盗版软件略贵,且光驱读盘有了保障。所以建议大家今后尽量少用盗版光盘多用正版光盘。 

七、正确开、关盘盒

  无论哪种光驱,前面板上都有出盒与关盒按键,利用此按键是常规的正确开关光驱盘盒的方法。按键时手指不能用力过猛,以防按键失控。有些用户习惯用手直接推回盘盒,这对光驱的传动齿轮是一种损害,建议用户克服这一不良习惯。

八、利用程序进行开、关盘盒

  利用程序进行开关盘盒,在很多软件或多媒体播放工具中都有这样的功能。如在 Windows 中用鼠标右键单击光盘盘符,其弹出的菜单中也有一项 " 弹出 " 命令,可以弹出光盘盒。建议电脑用户尽量使用软件控制开、关盘盒,这样可减少光驱故障发生率。

九、谨慎小心维修

  由于光驱内所有部件都非常精密,用户在拆开及安装光驱的过程中一定要注意方式和方法,注意记录原来的固定位置。如果你没有把握的话,可请专业维修人员拆装和维修。特别是激光头老化,需要调整驱动电源来提高激光管功率时,一定要请专业维修人员调试,以防自己调整得过大,使得激光头烧坏。

十、尽量少放 DVD 影碟

   这样可以避免光驱长时间工作,因长时间光驱连续读盘,对光驱寿命影响很大。用户可将需要经常播放的节目,最好还是将其拷入硬盘,以确保光驱长寿。如果确实经常要看 DVD 影碟,可以使用一些 DVD 电影辅助软件,比如 DVDIdle Pro
 

下一页 »