2004年11月29日

简单证书认证协议
(Simple Certificate Validation Protocol (SCVP) )2004 October
http://www.infosecurity.org.cn/content/standard/pki-draft/draft-ietf-pkix-scvp-16.txt
翻译:Cat—-itaq
http://www.itaq.org
1 介绍
  证书认证是很复杂的, 证书处理广泛发展在很多应用程序和环境,有很多的应用程序中利用了公匙证书,但是这些应用程序必须自已负担对证书路径构造和确认的开销。SCVP将会降低应用程序利用公匙证书时资源的开销。利用公匙证书的应用程序大致分为两类.
第一类应用程序想要确定两方面,第一,他们要确定公匙是属于用户标识的证书,第二,他们想要知道这个公匙利用是否能够达到想要的目的。客户端授权到达服务端的证书路径的构造和确认,这类应用程序常常当作授权路径确认(DPV)。

第二类应用程序可以确认证书路径运行,但是这些应用程序没有可靠的方法去构造一个到达信任目的端的证书路径,客户端仅仅授权到达SCVP服务端的证书路径构造。这类应用程序常常被称为DPD.
   不受信任的SCVP服务器可以提供客户端的证书路径,他们也提供客户端撤消信息,比如:CRLS和OCSP的回复,客户端需要被SCVP服务器认证证书路径构成.这些服务不包括那些需要下载中间证书的协议的服务,这对客户端很有价值..

   信任的SCVP服务器可以为客户端运行证书路径构造和确认.一个客户端可以利用这些服务,这个客户端始终信任这个scvp服务器.就像这个客户端拥有自已的证书路径构造软件一样,一个客户端去信任这样的SCVP服务器主要有两个原因:

1 这个客户端不想使得证书路径认证软件每接收一次证书时都要运行一次.
2 这个客户端是在一个想要认证它的PKI的机构里,这些政策可能规定了个别信任的终端被用和在认证路径确认期间运行的政策类型..

1.3 Validation Policies (认证政策)
   当SCVP在认证一个证书时,一个认可政策,特别是规则和参数会被SCVP服务器使用.在简单证书认证协议里,一个认证政策可以在客户端和服务器端相互同意.在请求中,需要明确的表达必需的参数..
    政策的定义是相当的漫长和复杂的,一些政策可能设定一些参数就像设定一个信任终端一样.一个请求如果先前的协议政策所依赖的参数被一个相互同意的OIK或者URL值请求就可能变得简单.这个参考值表述了一部分或者全部的设定格式..
这个客户端可以从一个请求中忽略这些已协定的参数.只有通过了任何的不是被先前协定的政策所叙述的参数.因为在这些最简单的表单里 ,认证政策定义了每一个参数都是必须的.一个SCVP请求需要只有包含了一个可认可的证书,认可政策和任何的运行时间参数才给这个请求
   SCVP服务器也发布它的默认的认证政策设置,默认的政策可被认证请求,在请求时如果需要的话客户端可以覆盖任何默认的值.在请求中这个默认的值也可以被利用,当处理请求参考一个认证政策除了那个默认的不包含全部参数和客户端已经省略掉的值.

一个客户端可以因为默认的值公布后已被服务器所接受了就可以省略一些参数来简化请求
1.4 Validation Algorithm (认证算法)
  认证算法是由客户端和服务器所同意决定的,这个算法定义了检验那个将会被服务器运行来决定是否证书是否认可,叙述每一个定义在政策里参数,SCVP定义了一个基本的认证算法..

   应用程序叙述认证算法除了那些被定义在这个文档里也可以定义到没有被基本的认证算法复盖的叙述需求,这个认证算法文档应该作为一个发展更进一步应用程序-specific的向导  

例如:一个新的应用程序-specific认证算法可能需要出现一个独特的名字形式来替代扩充的证书.
.
某一个认证路径在一个特别的认证政策里被认为有效..这一定是一个有效的认证路径(被定义在[PKIX-1])和所有认证政策限制适应的认证路径必须被确认.
撤消检验是认证路径确认的一个方面,已被定义在[PKIX-1],所以,认证政策必须叙述撤消信息的来源,有五种可能:
1  全部的CRLs必须收集.
2 OCSP回复,如果正在用中,必须收集    
3. CRLs和 the relevant associated full CRLs (or full
     Authority Revocation Lists) are to be collected;
4 任何可得的撤消的信息必须被收集.
5 没有撤消信息必须收集
  

2 Protocol Overview (协议概观)
   SCVP用一个简单的请求-回复模型.也就是,SCVP客户端创建一个请求然后发送请求到SCVP服务器,然后SCVP服务器创建一个单一的回复然后发送到客户端,这种典型利用SCVP被认为超过了HTTP,但是它也可以发送EMAIL或者其它的协议也可以传输数据信号..附录A和附录B提供了通过HTTP利用SCVP的详细需要.
SCVP包含了两个请求-回复.第一个请求-回复用来处理证书认证,第二个请求-回复用来决定认证政策列表 和定义一个具体的SCVP服务器所支持的格式.
   第三段定义证书认证请求
   第四段定义了相对应的证书认证回复.
   第五段定义了认政政策请求.
   第六段定义了相应的认证政策的回复.
  

3 Validation Request (认证请求)
  一个SCVP客户端请求到服务器必须是一个单一的CVRequest .当一个CVRequest被装入到一个多用途互联网邮件扩充(MIME),应用程序/CVRequest必须被用.
  
  有两种形式的SCVP请求,有符号的和无符号的,一个有符号的请求 常常用来证明客户端到服务端或者提供对一个匿名的客户端的请求—回复对的完整性约束.一个服务器可能需要所有的请求被签名,一个服务器可能丢弃所有无符号请求.或者,一个服务器可能选择处理无符号请求.
   无符号请求由一个CVRequest装入到一个CMS. 下面提供了这些结构.它们已被在ASN.1定义了,很多详细的细节没有显示,但是下面是一个例子清楚地说明了SCVP利用CMS.
////////////////////////////////////////////////////////////////////
ContentInfo {
      contentType        id-ct-scvp-certValRequest,
                                   — (1.2.840.113549.1.9.16.1.10)
content            CVRequest }
/////////////////////////////////////////////////////////////
   有符号的请求由一个CVRequest封装在一个已签名的数据(SignedData)或者是已验证的数据(AuthenticatedData)里,它们是轮着封装一个ContentInfo, 下面提供了它的结构. 它们已被在ASN.1定义了,很多详细的细节没有显示,但是下面是一个例子清楚地说明了SCVP利用CMS.
///////////////////////////////////////////////////////////////////////////////////////
SignedData example:
  
    ContentInfo {
      contentType        id-signedData, — (1.2.840.113549.1.7.2)
      content            SignedData }
  
    SignedData {
      version            CMSVersion,
      digestAlgorithms   DigestAlgorithmIdentifiers,
      encapContentInfo   EncapsulatedContentInfo,
      certificates       [0] IMPLICIT CertificateSet Optional,
      crls               [1] IMPLICIT CertificateRevocationLists
                                   Optional,
      signerInfos        SET OF SignerInfo } — only one in SCVP
  
    SignerInfo {
      version            CMSVersion,
      sid                SignerIdentifier,
                      
      digestAlgorithm    DigestAlgorithmIdentifier,
      signedAttrs        SignedAttributes, — Required
      signatureAlgorithm SignatureAlgorithmIdentifier,
      signature          SignatureValue,
      unsignedAttrs      UnsignedAttributes } — not used in SCVP
  
    EncapsulatedContentInfo {
      eContentType       id-ct-scvp-certValRequest,
                                    – (1.2.840.113549.1.9.16.1.10)
      eContent           OCTET STRING } — Contains CVRequest
  
  AuthenticatedData example:
  
    ContentInfo {
      contentType       id-ct-authData,
                                   — (1.2.840.113549.1.9.16.1.2)
      content           AuthenticatedData }
  
    AuthenticatedData {
      version           CMSVersion,
      originatorInfo    OriginatorInfo, — Optional
      recipientInfos    RecipientInfos, — Only SCVP server
      macAlgorithm      MessageAuthenticationCodeAlgorithm,
      digestAlgorithm   DigestAlgorithmIdentifier, — Optional
      encapContentInfo  EncapsulatedContentInfo,
      authAttrs         AuthAttributes, — Required
      mac               MessageAuthenticationCode,
      unauthAttrs       UnauthAttributes } — not used in SCVP
  
    EncapsulatedContentInfo {
      eContentType       id-ct-scvp-certValRequest,
                                    – (1.2.840.113549.1.9.16.1.10)
      eContent           OCTET STRING } — Contains CVRequest
//////////////////////////////////////////////////////////////////////////


所有的ACVP客户端必须提供已签名的数据给签名的请求和回复,一个SCVP客户端应该提供已验证的数据给签名的请求和回复.如果客户端用已签名数据则必须有一个公匙,而这个公匙必须遵照PKI标准给一个被一个证书标识的用户,而证书必须适合签署SCVP请求.那也就是,如果证书中的公钥用途出现了扩充,.那么数据讯号或者交易的不可否认性位必须坚持.
如果证书中的公钥用途出现了扩充.,它必须包含这个客户端验证OID,SCVP客户端OID,或者一些另外的OID被SCVP服务器同意.

客户端必须放一个明确的证明给它的已签名的数据和已验证的数据请求认证..客户端应该包含签名者的认证在请求里.但是可能为了降低请求的大小而省略了认证..客户端的请求可能包含其它认证为了帮助SCVP服务器认证签名者的证书.
已签名数据,已验证数据,和ContentInfo的语法和语义已在[CMS]里面定义.  CVRequest的语法和语义在下面定义了,CVRequest包含了客户端的请求, CVRequest包含了cvRequestVersion和查询项目, CVRequest可能也包含了requestorRef,   requestNonce, and requestExtensions items. CVRequest必须包含以下的语法.
/////////////////////////////////////////////////////////////////////
CVRequest ::= SEQUENCE {
      cvRequestVersion        INTEGER,
      query                   Query,
      requestorRef        [0] SEQUENCE SIZE (1..MAX) OF OCTET STRING
                                OPTIONAL,
      requestNonce        [1] OCTET STRING OPTIONAL,
      requestExtensions   [2] Extensions OPTIONAL  
      dhPublicKey         [3] DHPublicKey OPTIONAL}
////////////////////////////////////////////////////////////////
CVRequest里面的每一项都在以下有了描述:
3.1 cvRequestVersion
   cvRequestVersion定义了在请求中SCVP cvRequest的版本,用户回复必须使用相同的版本. CvRequestVersion的值, 现在的规格cvRequestVersion值必须是1,以后规格更新了,这个值一定是其它的值了,如果有什么语法和语义改变的话.
query项叙述了一个或多个证书是请求的目的.证书可以公匙证书[pkix-1]也可以是AC[PKIX-AC],一个query必须包含一个顺序的一个或多个queriedCerts和一个check,一个wantBank,一个validationPolicy项,一个query项可能也包含responseRefHash, responseValidationPolByRef, signResponse, serverContextInfo, validationTime, intermediateCerts,
  revInfos, producedAt, and queryExtensions 项………….

Query必须含有以下语法
//////////////////////////////////////////////////////////////
Query ::= SEQUENCE {
   queriedCerts               SEQUENCE SIZE (1..MAX) OF CertReference,
   checks                     CertChecks,
Freeman, Housley, & Malpani                                    [Page 11]
INTERNET DRAFT                   SCVP                      October 2004

   wantBack                   WantBack,
   validationPolicy           ValidationPolicy,
   responseFlags              ResponseFlags OPTIONAL,
   serverContextInfo      [0] OCTET STRING OPTIONAL,
   validationTime         [1] GeneralizedTime OPTIONAL,
   intermediateCerts      [2] CertBundle OPTIONAL,
   revInfos               [3] RevocationInfos OPTIONAL,
   producedAt             [4] GeneralizedTime OPTIONAL,
   queryExtensions        [5] Extensions OPTIONAL }
//////////////////////////////////////////////////////////////
在QUERY项里告诉了证书每一个客户端想要的信息.在check项里叙述了检验客户端想要的运行. WantBack项里叙述了客户端想要服务器回复信息旱返回的目标地. ValidationPolicy项叙述了客户端想要服务端所用的认证政策. The requestRefHash, responseValidationPolByRef
  和 signResponse项允许客户端去请求可选择的回复. ServerContextInfo告诉服务端需要一个附加的消息从先前的请求-回复里.. validationTime说明了客户端想要服务器检验的时间和日期. intermediateCerts 和 revInfos项提供了客户端请求的环境. QueryExtensions项提供以后扩展的query语法…这些项的语法和语义将会在下面段讨论..
3.1.1 queriedCerts
   queriedCerts项,使用CertReference类型..鉴定请求目标的证书.这个证书可以是一个公匙或者是一个AC,这个证书可能是直接包含或者是相关的.当是相关时,当referenced证书被取得时, referenced项的一个哈希值[SHA-1]去确保SCVP客户端和SCVP服务端都拥有相同的证书.下面是CertReference的语法:
///////////////////////////////////////////

    CertReference ::= CHOICE {
      pkc                   PKCReference,
      ac                    ACReference }
  
    PKCReference ::= CHOICE {
      cert              [0] Certificate,
      pkcRef            [1] ESSCertID }
  
    ACReference ::= CHOICE {
      attrCert          [2] AttributeCertificate,
      acRef             [3] ESSCertID }
  /////////////////////////////////////////////////////////////////
未完……………….

随着计算机应用的深入,许多用户都开始利用计算机处理一些安全性要求较高的信息,这就不可避免会碰到如何保密的问题。相对而言,设置密码是运用最多、也是最方便有效的安全控制措施!另一方面,随着密码数量的增多,用户忘记密码的现象也与日俱增,在这种情况下如何解除所设置的密码、尽可能的减少损失也被提上了议事日程。正是基于上述两种原因,本人将在有关常用应用程序中设置密码的方法及相应的解除方法介绍如下: 

一、WinZip 
  设置:右击需要压缩的文件,并从弹出的快捷菜单中执行”Add  to  ZIP”命令,打开”添加到文件”对话框,然后单击”密码”按钮,打开”密码设置”对话框并输入所需的密码即可。加密后我们可使用”WinZip”查看压缩包中的文件列表,但解压或浏览某个文件时,系统就会要求用户输入密码。 
  解除:当用户因遗忘ZIP压缩包的密码而无法对其进行解压、释放等操作时,我们就可以到http://www.elcomsoft.com/下载一个专门解除ZIP压缩包密码的解密软件AZPR(Advanced  ZIP  Password  Recovery)对密码进行搜索。我们只需从”ZIP  Password-encrypted  file”对话框中选择需要解除的ZIP压缩包,并在”Brute-Force  range  options”对话框中选择密码的范围(如是否包括大小写字母、是否包括数字、空格、符号或包括所有内容等),最后单击”Start”按钮,系统就采用穷尽法对所有可能的密码组合进行测试,找到密码后再将其显示出来。 


二、ARJ 
  设置:ARJ是一个命令行实用软件,它的有关操作全部通过命令行来实现,其中”-P”参数就是用来设置压缩包密码的,我们只需在其后面输入相应的密码,即可达到为压缩包设置密码的目的(”-P”参数与密码之间没有空格)。如我们要将C盘DOS目录下的所有文件全部压缩到一个BACKUP的压缩包中,并为它设置”PASSWORD”的密码,只需执行”ARJ  A-PPASSWORD  BACKUP  C:\DOS”命令即可。 


 解除:当ARJ压缩包的密码被遗忘之后,我们同样可到http://www.elcomsoft.com/下载一个专业的ARJ压缩包密码解除软件AAPR(Advanced  ARJ  Password  Recovery),然后再利用它找出ARJ压缩包的密码。AAPR的界面及操作方法都与AZPR基本一致(都是同一个人开发的),这里就不作详细介绍了。 


三、Word 
 设置:执行”文件”菜单的”另存为”命令,打开”另存为”对话框并单击”选项”按钮,然后根据需要在弹出的”保存”对话框的”打开权限密码”或”修改权限密码”栏中设置所需的密码(设置”打开权限密码”之后,不知道密码的用户将无法打开文档;设置”修改权限密码”之后,其他用户仍然可以打开文档进行浏览,而仅仅只是不能对文档进行修改),最后单击”确定”按钮即可。 


 解除:遗忘Word密码之后,我们可以借助于MSOfPass进行解除。MSOfPass是一个专门解除Office文档密码的应用程序(目前主要是针对Word及Excel),我们在启动该程序后首先应单击”Settings”按钮,打开”Brute-force  settings”对话框,对MSOfPass的解除状态进行设置(主要是在”Password  character  set”列表框中选择密码的范围,即是否包括大小写字母、数字、空格等内容)。单击”OK”按钮返回主菜单之后,我们只需将需要解除密码的Word或Excel文件拖拽到MSOfPass主菜单中,MSOfPass即会根据用户指定的范围采用穷尽法对所有可能的密码进行测试,直到找到密码为止。 
 MSOfPass的下载网址为:http://www.lostpassword.com。另外,我们也可到http://www.elcomsoft.com/下载一个AWPR(Advanced  Word  Password  Recovery)程序来解除Word文档密码(使用方法与Advanced  ZIP  Password  Recovery完全一致)。 


四、Excel 
  Excel密码的设置方法与Word完全一样,而利用MSOfPass或AEPR(Advanced  Excel  Password  Recovery)解除Excel密码的方法也完全一样,这里就不再详细介绍了。     


五、Access 
  设置:执行”工具”菜单”安全”子菜单中的”加密数据库”命令,然后再输入适当的密码即可。 


  解除:利用UltraEdit等软件采用二进制格式打开加密后的Access数据库,然后将地址为0042的字节改为86并存盘退出,数据库的密码即失效(建议执行此操作前先做一个备份)。另外,我们也可到http://www.elcomsoft.com/下载一个AAPR(Advanced  Access  Password  Recovery)程序来解除Access数据库密码。 


六、解除采用”*”显示的密码 
  当用户输入密码时,绝大多数软件都采取了不显示原始字符,而将其显示为”*”的方法,以防输入密码时被他人”偷窥”。这种密码能不能解除呢?回答是肯定的,Snadboy可解除这样密码!Snadboy是一个专门用于解除应用程序对话框中采用”*”显示的密码的工具软件,它可将这些密码的原始字符查找出来,并显示到用户的面前。我们要使用它解除某个密码,只需先打开其他应用程序并显示出密码对话框(即显示”*”),然后用鼠标将Snadboy”密码区选择器”中的”十字架”拖到这些应用程序的”*”密码上,Snadboy就会将这些”*”密码解除出来,并将其原始字符显示到”密码”框中。Snadboy的下载网址为:http://www.snadboy.com/。除此以外,类似的软件也有很多,如VIEWPASSWORD等等。

ICF是"Internet Connection Firewall"的简称,也就是因特网连接防火墙。ICF建立在你的电脑与因特网之间,它可以让你请求的数据通过、而阻碍你没有请求的数据包,是一个基于包的防火墙。所以,ICF的第一个功能就是不响应Ping命令,而且,ICF还禁止外部程序对本机进行端口扫描,抛弃所有没有请求的IP包。
个人电脑同服务器不一样,一般不会提供诸如Ftp、Telnet、POP3等服务,这样可以被黑客们利用的系统漏洞就很少。所以,ICF可以在一定的程度上很好地保护我们的个人电脑。

  ICF是状态防火墙,可监视通过的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止未经请求的通信进入系统端口,ICF保留了所有源自本地计算机的通讯表。在单独的计算机中,ICF将跟踪源自本地计算机的通信,所有Internet传入通信都会针对于该表中的各项进行比较。只有当通讯表中有匹配项时(这说明通讯交换是从计算机或专用网络内部开始的),才允许将传入Internet通信传送给网络中的计算机。

  源自外部ICF计算机(也就是入侵计算机)的通讯(如Internet非法访问)将被防火墙阻止,除非在"服务"选项卡上设置允许该通讯通过。ICF不会向你发送活动通知,而是静态地阻止未经请求的通讯,防止像端口扫描这样的常见黑客袭击。

  ICF的原理是通过保存一个通讯表格,记录所有自本机发出的目的IP地址、端口、服务以及其他一些数据来达到保护本机的目的。 当一个IP数据包进入本机时,ICF会检查这个表格,看到达的这个IP数据包是不是本机所请求的,如果是就让它通过,如果在那个表格中没有找到相应的记录就抛弃这个IP数据包。下面的例子可以很好地说明这个原理。当用户使用Outlook Express来收发电子邮件的时侯,本地个人机发出一个IP请求到POP3邮件服务器。ICF会记录这个目的IP地址、端口。当一个IP数据包到达本机的时候,ICF首先会进行审核,通过查找事先记录的数据可以确定这个IP数据包是来自我们请求的目的地址和端口,于是这个数据包获得通过。来看一下当使用Outlook Express客户端邮件程序和邮件服务器时的情况。一旦有新的邮件到达邮件服务器时,邮件服务器会自动发一个IP数据包到Outlook客户机来通知有新的邮件到达。这种通知是通过RPC Call来实现的。当邮件服务器的IP数据包到达客户机时,客户机的ICF程序就会对这个IP包进行审核发现本机的Outlook express客户端软件曾发出过对这个地址和端口发出IP请求,所以这个IP包就会被接受,客户机当然就会收到发自邮件服务器的新邮件通知。然后让Outlook Express去接收邮件服务器上的新邮件。

 在普通用户眼里,病毒是神秘的,恐怖。要是再加上“木马”的话,这就如计算机世界中的神话,可惜这神话并不是美好的……但是病毒,木马并非那么“神”,而仅仅只是一小段代码。打个比方PC就是人体,那么计算机病毒就生物病毒,只要对症下“药”,保准“药”到病除。在用户眼里好像只有病毒,木马其实我们常见还有(网页)恶意代码,广告间谍,黑客程序等等,我们逐个来看看。

  病毒

  这可是鼻祖级的BOSS。也是大家最常见的,但是其实病毒安不同的划分方法也会分为DOS病毒,WINDOWS病毒,引导区病毒,宏病毒等,我们这里并不是讨论病毒,所以我就不在罗嗦了。遇到病毒后,大家都已经会毫不犹豫的使用杀毒软件。但是有时候会发现不好用,我就说不好的情况。

  1、你是最先感染的用户,反病毒软件正在更新

  这时用户在使用中会发现一些异常的状况,但是杀毒软件却毫无反映。此时是最棘手的,因为用户不知道该病毒破坏方法,以及应对措施。大多数用户此时会以为自己PC有了什么毛病,不断“测试”期望解决。其实这是非常错误的!

  应对方法

  除非情不得已,你应该马上关闭计算机。并立即和自己使用的安全软件的厂商联系,说明症状,等待相关人员的答复。(一般情况下,大的厂商在24小时就会升级,而危害性高的病毒会在几个小时内升级完毕!)

  2、病毒在WINDOWS无法查杀

  这是因为病毒感染,系统正在使用的文件,此时用户在WINDOWS自然就不好用了。

  应对方法

  使用软件的的DOS杀毒程序,进入DOS查杀。 
 3、重起后杀死的病毒又“复活”了

  这多半是感染了引导区等性质的病毒,由于此时引导区被病毒所感染一般的杀毒软件无法彻底解决。

  应对方法

  使用杀毒软件提供的引导盘,或自己制作的干净的启动盘,来重新引导启动然后在正常查杀。

  4、上网后杀死的病毒又“复活”了

  这因为某些病毒利用系统的漏洞进行攻击,由于系统,没有相关的补丁所以导致上网后重新感染

  应对方法

  最简单的方法就是打补丁,有了相关资料也可以设置防火墙(有些防火墙会升级)用户最好定时下载补丁,不要到出了问题再进行弥补。但是微软补丁总爱引起系统速度慢和死机等新的系统故障,你会怎么取舍呢?

  其实有些病毒用户进行简单的设置就会永远避免感染,比如禁用“宏”就会避免“宏病毒”。大家有兴趣可以看看飘飘兄以前发的帖子:)

  木马篇

  有些时候用户更痛恨木马,多数用户的想法就是中了病毒只要不是CIH大不了就“格”,但是要是中了木马,自己的游戏帐号,银行帐号,QQ等所有的用到密码的东西都将不保,这可是银子呀,有些东西用钱也换不到。

  木马,以及木马人已经成为一个网络的社会现象,相关到各个方面,单凭个人力量是无法避免的。要求用户安全上网,但是用户的安全设置只能在家里,在公司,在学校,在网吧用户又怎么保证安全呢?这对于用户,厂商,甚至我们现在的安全理念都是一个巨大的挑战! 
 1、杀毒软件能杀木马吗?

  这是很多用户都有的一个疑问,甚至有些网吧管理员坚持杀毒软件不杀木马,宁可相信一些破解的木马专杀工具。

  应对方法

  杀毒软件可以杀木马!这是毫无疑问的,有条件或觉的有必要用户也可以自行购买相关的共享软件,但是不要使用破解,因为我不能说破解有什么问题,但是至少跟正常有不同。

  需要指出木马中其实包含牧马人的重要信息,高手是可以通过各种方法查出这些信息的(厂商就更不在话下,但是却会受法律制约),你清楚了木马也就清楚了线索,是相关的机关查证难度加大!

  (网页)恶意代码

  IE设置被修改,有些网站的恶意代码甚至捆绑了病毒/木马,这可以说是恶意网站使用一些手段,一开始仅仅修改用户的IE来增加自己点击率。但是后来就过分了,反而成了病毒/木马散播媒介。

  应对方法

  使用IE修复软件进行修改,同时使用IE的安全补丁弥补相关漏洞。

  广告间谍

  这是杀毒软件一个盲点,用户也无法察觉,因为这些偷窥你上网隐私的东东在某些软件中(你安装软件中条款是他们成了合法的木马),起运行很隐蔽,杀毒软件对他们也没有太大作用。

  应对方法

  使用广告清理软件查杀,但是查杀后某些软件无法正常启动。

  黑客程序

  这并非真正意义上黑客,而是使用黑客软件的人。这些程序将用在所谓“肉鸡”上或“目标”上,包含一些特殊用途的程序和木马(开后门用,木马无处不在呀)

  以上这些没有任何的所谓技术难度,仅仅是分享一些最基本应对方法。不要让计算机主宰你,而你要掌握计算机。 转贴于 华夏黑客同盟 http://www.77169.org

2004年11月28日






  你是不是很想拥有Longhorn那样漂亮精美的界面,却不愿安装对系统要求很高的Windows Longhorn。Longhorn Trasformation Pack则可以帮您实现Longhorn那漂亮精美的界面!


Longhorn Trasformation Pack档案
软件信息:26800KB/免费软件
下载地址:天极网下载频道
软件亮点:能够将你的Windows XP/2003完美地模拟成Windows Longhorn,令人真假难辨。


  运行下载的程序,软件会自动安装,安装完毕后还不能立即看到效果,必须重新启动才可以正常使用。


  1、设置Longhorn主题


  重新启动后,软件会自动打开Windows的属性窗口。在外观选择选项中,设置自己中意的Longhorn外观方案,点击“确定”按钮即可。在到桌面选项中,选择合适的背景图案,并在屏幕保护程序中选择LonghornM5屏幕保护。


  现在,漂亮精美的Longhorn界面就完全实现了!看看桌面上有什么变化?再打开“我的电脑” ,是不是变得更加漂亮呢(如图1)?你还可以在属性窗口中设置其他的外观方案,会获取更多不同的效果哦!



图1



 2、修改系统字体



  Longhorn Trasformation Pack提供了修改系统字体的功能,能够让你自己设置个性化的字体方案。


  再次打开下载的程序,可以看到界面已经和安装时不同了(如图2)。选择第一项“Change System Font”,点击“OK”按钮,之后就可以选择系统字体了。除了软件默认的几种字体外,你还可以选择“Other font”选项,设置其他的系统字体,在新窗口中输入字体的名称即可。



图2


  3、卸载Longhorn Trasformation Pack


  若你不再使用Longhorn外观,你可以通过运行下载的程序,选择“Uninstall Longhorn Trasformation Pack”卸载它,软件会自动把修改过的系统文件从备份中恢复出来。