當前位置:首頁 » 電腦辦公 » 電腦怎樣注入服務
擴展閱讀
怎樣正確的看待生和死ppt 2024-03-29 06:50:11
ppt標題文本框怎樣設置 2024-03-29 06:47:38

電腦怎樣注入服務

發布時間: 2022-07-04 05:50:30

① 電腦如何注冊服務

不捨得把自己的總結發到誰都能看到的地方,少發一點吧

先安裝好殺毒軟體和防火牆
設置好殺毒軟體和防火牆

以下XP適用.如果你用的是2000、2003等,還要設置磁碟許可權,只給administrators許可權就可以,C盤上有些目錄需要單獨設置,如果你做伺服器,根據需要不同還要另外給一些其它許可權...不多說了,看個人電腦的設置吧

加快啟動和運行速度
開始→運行→regedit啟動注冊表編輯器,
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\Session Manager\Memory Management\PrefetchParameters,
有一個鍵值名為EnablePrefetcher,它的值是2,把它改為 「1」或「5」。
找到 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control,
將 WaitToKillServiceTimeout 設為:1000或更小。 ( 原設定值:20000 )
找到 HKEY_CURRENT_USER\Control Panel\Desktop 鍵,將右邊視窗的
WaitToKillAppTimeout 改為 1000, ( 原設定值:20000 )即關閉程序時僅等待1秒。
將 HungAppTimeout 值改為:200( 原設定值:5000 ), 表示程序出錯時等待0.5秒。

改變窗口彈出的速度
找到HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics子鍵分支,
在右邊的窗口中找到 MinAniMate鍵值,其類型為REG_SZ,默認情況下此健值的值為1,
表示打開窗口顯示的動畫,把它改為0,則禁止動畫顯示.

關閉:445埠
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"SMBDeviceEnabled"=dword:00000000

禁止默認磁碟共享C$、D$...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoShareWks"=dword:00000000 (win2000 專業版 win xp)

禁止:IPC$空連接
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000001

禁用錯誤報告
右鍵點擊-我的電腦-屬性-高級-點擊「錯誤報告」-按鈕,在出現的窗口中把
「禁用錯誤報告選上並復選「 但在發生嚴重錯誤時通知我.

調整虛擬內存
我們為什麼要調整虛擬內存:因為他會經常對關機和注銷緩慢,所以我們要禁用虛擬內存,
這樣你的注銷和關機時間可能會加快很多.
右鍵點擊-我的電腦-屬性-高級-性能-設置-高級-點擊「虛擬內存」部分的「更改」
然後在出現的窗口選擇「無分頁文件」,設置,重啟系統即可。

滑鼠右擊桌面--網路鄰居--屬性--本地連屬性,
去掉「Microsoft網路的文件和列印機共享」前面的勾,解開文件和列印機共享綁定。
這樣就會禁止所有從139和445埠來的請求.(注意:別人也就看不到你的電腦的共享了)

關閉:139埠
網上鄰居-->右鍵-->屬性-->本地連接-->右鍵-->
屬性-->TCP/IP協議-->屬性-->高級-->wins-->禁止NETBIOS

禁止「關機事件跟蹤」
開始--運行---gpedit.msc 進入組策略,依次展開:
本地計算機策略--計算機配置--管理模板--系統 ,在右邊的窗口中找到:
顯示「關閉事件跟蹤程序」 ,雙擊,原來默認是在「未配置」,我們修改成「已禁用」
然後點確定,在看一下,點 開始-關機。煩人的提示沒了吧?

更改administrator和guest用戶名稱
重新建立administrator和guest,設置超級復雜密碼,給最小許可權(這兩個帳號是陷阱帳號,你自己用不到的,密碼可以無限復雜,什麼@%<./都可以使用,迷惑攻擊你的人的)

調整網路性能
開始--運行---gpedit.msc 進入組策略,依次展開:
本地計算機策略--計算機配置--管理模板--網路--QoS數據包計劃程序 ,
在右邊的窗口中找到:限制可保留帶寬,選擇已啟用,改為0%。
右鍵點擊-我的電腦-屬性-硬體-設備管理器-IDE ATA/ATAPI 控制器
裡面所有的主要和次要IDE通道的高級設置里的設備類型全部改為(無)能改的改。

打開IE瀏覽器--工具--Internet選項,
使用空白頁,設置里使用的磁碟空間改成1,確定,歷史記錄0,確定。

關閉沒用的服務
我的電腦右鍵-管理-服務和應用程序-服務

1.Application Layer Gateway Service

ALG(應用層網關)。為Internet連接共享和Internet連接防火牆提供第三方協議插件的支持。該服務進程名為Alg.exe。

依存關系:Internet Connection Firewall(ICF)/Internet Connection Sharing(ICS)

建議:如果你不使用網際網路聯機共享(ICS)提供多台計算機的網際網路存取和網際網路聯機防火牆(ICF)軟體,停止。

2.Background Intelligent Transfer Service

BITS(後台智能傳輸服務)。使用空閑的網路帶寬傳輸數據。當網路切斷或計算機需要重新啟動時,該服務會自動對文件傳輸加以維護,當網路重新連接時,該服務將從停止的地方繼續開始傳輸文件。該服務進程名為Svchost.exe。

依存關系:Remote Procere Call(RPC)和 Workstation

建議:該服務的應用即是實現支持Windows自動更新時的斷點續傳,根據Automatic Updates服務的具體情況,啟動。

3.Computer Browser

Browser(計算機瀏覽器服務)。維護網路上計算機的更新列表,並將列表提供給計算機指定瀏覽。該服務進程名為Svchost.exe。
依存關系:Server 和 Workstation

建議:一般家用計算機涉及不到,除非你的計算機位於區域網內,停止。

4.DHCP Client

Dhcp(DHCP客戶端服務)。通過注冊和更改IP地址以及DNS名稱來管理網路配置。簡單地講,DHCP就是由網路中的一台主機將所有的網路參數自動分配給網路內的任何一如計算機,而DHCP客戶端就是網路中被分配網路參數的對象計算機。該服務進程名為Svchost.exe。

依存關系:AFD網路支持環境、SYMTDI、TCP/IP Protocol Driver和NetBIOS over TCP/IP

建議:如果你的機器能在網路中被自動分配IP地址等參數,停止。對於家庭用戶來講,只要是使用DSL/Cable上網,開啟ICS和IPSEC服務的,都需要這個服務來指定靜態IP,啟動。

5.Distributed Link Tracking Client

TrkWks(分布式連結追蹤客戶端服務)。在計算機內NTFS文件之間保持鏈接或在網路域中的計算機之間保持鏈接。該服務進程名為Svchost.exe。

依存關系:Remote Procere Call(RPC)

建議:對於不在區域網中的用戶,停止。

6.DNS Client

Dnscache(DNS 客戶端服務)。為此計算機解析和緩沖域名系統(DNS)名稱。該服務進程名為Svchost.exe。

依存關系:TCP/IP Protocol Driver

建議:事實上,一個網站並不是只有一台伺服器在工作,基於安全性考慮,停止。

7.Messenger

Messenger(信使服務)。傳輸客戶端和伺服器之間的NET SEND和Alerter服務消息。此服務與Windows Messenger無關。該服務進程名為Svchost.exe。

依存關系:NetBIOS Interface、Plug and Play、Remote Procere Call(RPC)、Workstation

建議:基於安全性考慮,停止。

8.Net Logon

Net Logon(網域登錄服務)。支持網路計算機pass-through 賬戶登錄身份驗證事件。該服務進程名為Lsass.exe。

依存關系:Workstation

建議:如果要使用網內的域伺服器登錄到域網時,啟動。

9.NetMeeting Remote Desktop Sharing

Mnmsrvc(NetMeeting 遠程桌面共享)。允許經過授權的用戶使用NetMeeting在公司Intranet 上遠程訪問這台計算機。該服務進程名為Mnmsrvc.exe

依存關系:Remote Procere Call(RPC)

建議:視具體情況,停止,但關閉它後,遠程桌面共享功能將無法使用。

10.Network Connections

Netman(網路聯機)。管理「網路和撥號連接」文件夾中對象,在其中你可以查看區域網和遠程連接。該服務進程名為Svchost.exe。

依存關系:Remote Procere Call(RPC)、Internet Connection Firewall(ICF)/ Internet Connection Sharing(ICS)

建議:關閉它之後,在「網路和撥號連接」對話框中將什麼也看不到,更不用說新建連接和撥號上網了,因此除非你的機器是絕對的單機環境,啟動。

11.Network DDE

NetDDE(網路動態數據交換服務)。為在同一台計算機或不同計算機上運行的程序提供動態數據交換(DDE)的網路傳輸和安全。該服務進程名為Netdde.exe。

依存關系:Network DDE DSDM、ClipBook

建議:如無需ClipBook服務,停止。

12.Network DDE DSDM

NetDDE dsdm(網路動態數據交換網路共享服務)。管理動態數據交換(DDE)網路共享。該服務進程名為Netdde.exe。

依存關系:Network DDE

建議:如無需Network DDE服務,停止。

13.Network Location Awareness

NLA(網路位置識別服務)。收集並保存網路配置信息,並在信息改動時通知應用程序。該服務進程名為Svchost.exe。

依存關系:AFD網路支持環境、TCP/IP Procotol Driver、Internet Connection Firewall(ICF)/ Internet Connection Sharing(ICS)

建議:對於移動辦公用戶,啟動。

14.NT LM Security Support Provider

NtlmSsp(NT LM安全性支持提供者服務)。為使用傳輸協議而不是命名管道的遠程過程調用(RPC)程序提供安全機制。該服務進程名為Lsass.exe。

依存關系:Telnet

建議:如果不使用Message Queuing或Telnet Server服務,停止。

15.QoS RSVP

RSVP(QoS許可控制服務)。為依賴質量服務(QoS)的程序和控制應用程序提供網路信號和本地通信控制安裝功能。該服務進程名為Rsvp.exe。

依存關系:AFD網路支持環境、TCP/IP protocol Driver、Remote Procere Call(RPC)

建議:用來保留20%帶寬的服務,如果你的網路卡不支持802.1P或在你計算機的網路中沒有ACS server,停止。

16.Remote Access Auto Connection Manager

RasAuto(遠程訪問自動聯機管理員服務)。無論什麼時候當某個程序引用一個遠程DNS、NetBIOS名或地址就創建一個到遠程網路的連接。該服務進程名為Svchost.exe。

依存關系:Remote Access Connection Manager、Telephony

建議:如果你的機器提供網路共享服務就啟動它,以避免網路斷線後手動連接,否則停止。

17.Remote Access Connection Manager

RasMan(遠程訪問聯機管理員服務)。創建網路連接。該服務進程名為Svchost.exe。

依存關系:Telephony、Internet Connection Firewall(ICF)/ Internet Connection Sharing(ICS)、Remote Access Auto Connection Manager

建議:根據具體情況而定。

18.Remote Desktop Help Session Manager

RDSessMgr(遠程桌面協助服務)。管理並控制遠程協助。如果此服務被終止,遠程協助將不可用。終止此服務前,請參見「屬性」對話框上的「依存」選項卡。該服務進程名為Sessmgr.exe。

依存關系:Remote Procere Call(RPC)

建議:用於管理和控制遠程協助,如果不使用可以停止。

19.Remote Procere Call(RPC)

RpcSs(遠程過程調用)。提供終結點映射程序(endpoint mapper)以及其他RPC服務。該服務進程名為Svchost.exe。

依存關系:相當多的服務均依賴於它的運行

建議:很多服務都需要依存它運行,啟動。

20.Remote Procere Call(RPC)Locator

RpcLocator(遠程過程調用定位服務)。管理RPC名稱服務資料庫。通過它對RPC的命名管理,調用者才能找到被調用者的位置。該服務進程名為Locator.exe。

依存關系:Workstation

建議:由於系統注冊表的存在,使用命名管理並無實際意義,停止。

21.Routing and Remote Access

RemoteAccess(路由和遠程訪問服務)。在區域網以及廣域網環境中提供路由服務。該服務進程名為Svchost.exe。

依存關系:Remote Procere Call(RPC)、NetBIOSGroup

建議:提供撥號聯機到廣域網或是VPN服務,一般用戶使用不到,停止。

22.Secondary Logon

Seclogon(二次登錄服務)。在多用戶使用的計算機上,某些用戶因為是非管理員許可權,導致某些程序無法執行。為了讓沒有管理員許可權的已登錄用戶可以使用這個程序,Windows XP設計了這個功能來分配臨時的管理員許可權。該服務進程名為Svchost.exe。

依存關系:無

建議:基於安全性考慮,停止。

23.Server

lanmanserver(伺服器服務)。支持此計算機通過網路的文件、列印、和命名管道共享。如果服務停止,這些功能不可用。該服務進程名為Svchost.exe。

依存關系:Computer Browser

建議:如果沒有與其他計算機分享的需要,停止。

24.TCP/IP NetBIOS Helper

LmHosts(TCP/IP NetBIOS助手服務)。允許對「TCP/IP 上 NetBIOS(Netbt/16.shtml' target='_blank' class='article'>BT)」服務以及NetBIOS名稱解析的支持。該服務進程名為Svchost.exe。

依存關系:AFD 網路支持環境、NetBios Over TCP/IP

建議:如果你的網路不使用NetBIOS或是WINS,停止。

25.Telnet

TlntSvr(遠程登錄服務)。允許遠程用戶登錄到此計算機並運行程序,並支持多種TCP/IP Telnet客戶,包括基於UNIX和Windows的計算機。該服務進程名為Tlntsvr.exe。

依存關系:NT LM Security Support Provider、Remote Procere Call(RPC)、TCP/IP Protocol Driver

建議:基於安全性考慮,如無特別需求,停止。

26.Terminal Services

TermService(終端機服務)。允許多用戶連接並控制一台計算機,並且在遠程計算機上顯示桌面和應用程序。該服務進程名為Svchost.exe。

依存關系:Remote Procere Call(RPC)、Fast User Switching Compatibility、InteractiveLogon

建議:遠程桌面或是遠程協助的功能,如無特別需求,停止。

27.Workstation

Lanmanworkstation(工作站服務)。創建和維護到遠程服務的客戶端網路連接。該服務進程名為Svchost.exe。

依存關系:Alerter、Background Intelligent Transfer Service、Computer Browser、Messenger、Net Logon、Remote Procere Call(RPC)Locator

建議:Internet網聯機所必需的一些功能,啟動。

以上是有依存關系的服務,其它的服務都是單獨的,自己試著來吧,也不知道你哪些有用,哪些沒用,基本上服務都是漢語的,只要你看到什麼是用不上的就可以禁止,如"為您的802.11適配器..."是無線網卡用的,如果你用的正是無線網路,自然就要啟動它,有線寬頻就把他禁止,還有列印機,掃描儀等,有就啟動,沒有就禁止.

重新開機後看任務管理器,停一段時間(開機時有些進程需要更新,過一會就自動關了)進程一般在20-25個左右,主要是你裝的防火牆殺毒軟體有差異,如果沒裝的話,一般是16-17個進程,熟記現在所進程,當有病毒侵入的時候就可以直接發現了.
都做好後,再做個一鍵還原,有專門的軟體,就萬事OK高枕無憂了.

② 電腦的系統服務管理怎麼進入

一、打開電腦的系統服務界面方法:
1、點擊開始菜單點擊運行(或在鍵盤上按WIN+R快捷鍵),打開運行界面,輸入services.msc指令,按確定。
2、直接在我的電腦圖標上右鍵在彈出的菜單中選擇管理,彈出的計算機管理界面,點擊服務和應用程序,就能看到服務選項,雙擊即可打開服務界面。
3、點擊開始菜單,選擇控制面板,在管理工具界面,找到服務並雙擊,即可打開服務界面。
二、啟動系統服務
第1步:使用本文中的任何一種方法打開系統服務程序。
第2步:在系統服務窗口中找到自己需要啟動的系統服務,並雙擊此服務。如打開(DHCP
Client)系統服務。
第3步:在打開的系統服務窗口中,單擊「啟動」按扭即可啟動相關的系統服務了。

③ 如何入侵一個伺服器

什麼學校,有這樣好的比賽,,,
如果是我,先掃描下主機漏洞。弱口令,開啟的埠服務什麼的,這個可以用X-SCAN 或流光,當然其他很多也可以,個人習慣問題,。然後針對漏洞入侵。
也可以間接的從伺服器的程序入手,加入是dvbbs,應該會有很多漏洞,現在不清楚了,。看什麼版本,。,先檢查注入漏洞。上傳漏洞,後台密碼暴力破解,等等。,不管那個漏洞。,知道後直接上傳網馬,先拿shell,然後提權,獲取伺服器管理許可權。這樣就可以直接從程序中的網馬控制伺服器的任何一個文件。更別說建立一個文檔了,。具體看什麼伺服器,什麼程序。,什麼漏洞,,,,黑客手段是千變萬化的。。。

④ 電腦怎樣啟動伺服器

怎樣進入伺服器? 你好.如果你是指網站伺服器的話.連接的方法很簡單.
在本地電腦上點開始.運行.輸入mstsc後按確定.然後在彈出的窗口中依次輸入伺服器的IP.用戶和密碼.然後點確定.即可直接遠程登錄伺服器.當操作完成需要退出時.可以在伺服器系統桌面上點開始.選擇關機選項裡面的斷開或者注銷即可.
海騰數據楊闖為你解答.希望對你有幫助問題二:電腦怎樣啟動伺服器 開啟遠程桌面服務,具有一定的不安全性,容易被網上黑客攻擊,如果一定要開啟遠程桌面服務,一定要做好安全防護的措施。
開啟Windows遠程桌面服務的方法
步驟:
右鍵點擊桌面計算機,在右鍵菜單中左鍵點擊:屬性,打開系統窗口;
在打開的系統窗口,我們左鍵點擊:高級系統設置,打開系統屬性窗口;在系統屬性窗口,我們左鍵點擊:遠程;在遠程窗口,(1)左鍵點擊:允許遠程協助連接這台計算機,(2)點擊:高級,打開遠程協助設置窗口;在遠程協助設置窗口,我們左鍵點擊:允許計算機被遠程式控制制,默認遠程式控制制時間為:6小時(也可以更改時間),再點擊:確定;回到系統屬性窗口,(1)左鍵點擊:僅允許運行使用網路級別身份驗證的遠程桌面計算機連接(N);(2)點擊:選擇用戶(S);在遠程桌面用戶窗口,管理員gong已經有訪問權,在這里我們還可以添加、刪除用戶,再點擊:確定;回到系統屬性窗口,點擊:應用 - 確定,Windows遠程桌面服務已經開啟。重新啟動計算機,具有管理員許可權的用戶就可以遠程訪問遠程桌面了。問題三:如何開啟伺服器 開始-程序-管理工具-服務,你把要啟動的服務點啟動就行了 。被禁用的要改成手動問題四:如何啟動server服務 右鍵單擊我的電腦-> 管理-> 服務和應用程序-> 服務-> 滑鼠左鍵雙擊Server-> 滑鼠左鍵單擊啟動問題五:系統服務管理器怎麼打開 1.XP 在 開始---->運行------>輸入services.msc而win 7 直接在開始,然後--->輸入 services.msc
如圖所示:
2.然後就可以打開服務管理器了。
可以點擊名稱,按照字母進行排序
3.選擇一個服務後,可以右擊,進行開啟/關閉 等操作。問題六:怎麼進入公司網站後台或伺服器 可以通過ftp或者你們的登錄後台的鏈接,ftp需要埠,找伺服器商家要,鏈接丟了,只好先用ftp,找了 。新科互聯的伺服器給贊,。問題七:如何開啟伺服器安全模式 和電腦一樣。重啟 按 F8問題八:如何打開服務管理器 這兩個完全可以去掉一個,並不會影響你的計算機安全的,
打開控制面板---管理工具--服務問題九:如何啟動http服務 NET START HTTP

⑤ 怎麼新建電腦系統服務

1、修改注冊表 主要有兩種方法…… 還有一個好用的命令:sc delete+服務名

在「開始→運行」中鍵入「regedit.exe」,打開「注冊表編輯器」,展開分支「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services」,在右側窗格中顯示的就是本機安裝的服務項。
如果要新建服務,只須點擊「編輯→新建→項」,然後為此項命名,如「test」;然後右擊該項,選擇「新建→字元串值」或「新建→DWORD值」即可。添加一個服務項目具體需要添加的鍵值如下:
「DisplayName」,字元串值,對應服務名稱;
「Description」,字元串值,對應服務描述;
「ImagePath」,字元串值,對應該服務程序所在的路徑;
「ObjectName」,字元串值,值為「LocalSystem」,表示本地登錄;
「ErrorControl」,DWORD值,值為「1」;
「Start」,DWORD值,值為2表示自動運行,值為3表示手動運行,值為4表示禁止;
「Type」,DWORD值,應用程序對應10,其它對應20。
另外,還要在「test」項下新建一個「Enum」項。按照以上步驟添加QQ程序為服務,重新啟動計算機後,打開「服務」窗口,就可以看到剛才添加的QQ服務。
如果要刪除某項服務,只要刪除注冊表的中相關鍵值即可,本例中要刪除QQ服務,直接刪除「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\test」分支即可。

2、使用SC命令 (不錯,使用也簡單)

先進入命令行 (開始——〉運行——輸入CMD),直接輸入SC可以查看關於該命令的幫助。

如果要刪除一個系統服務,可以使用 SC delete [服務名稱],比如刪除messager服務,輸入SC DELETE MESSAGER。
SC使用這樣的語法:
1. SC [Servername] command Servicename [Optionname= Optionvalue]

2. SC [command]

這里使用第一種語法使用SC,使用第二種語法顯示幫助。

下面介紹各種參數。

Servername
可選擇:可以使用雙斜線,如\\myserver,也可以是\\192.168.0.1來操作遠程計算機。如果在本地計算機上操作

就不用添加任何參數。

Command
下面列出SC可以使用的命令。

config----改變一個服務的配置。(長久的)

continue--對一個服務送出一個繼續控制的要求。

control----對一個服務送出一個控制。

create----創建一個服務。(增加到注冊表中)

delete----刪除一個服務。(從注冊表中刪除)

EnumDepend--列舉服務的從屬關系。

GetDisplayName--獲得一個服務的顯示名稱。

GetKeyName--獲得一個服務的服務鍵名。

interrogate--對一個服務送出一個詢問控制要求。

pause----對一個服務送出一個暫停控制要求。

qc----詢問一個服務的配置。

query----詢問一個服務的狀態,也可以列舉服務的狀態類型。

start----啟動一個服務。

stop----對一個服務送出一個停止的要求。

Servicename
在注冊表中為service key制定的名稱。注意這個名稱是不同於顯示名稱的(這個名稱可以用net start和服務控

制面板看到),而SC是使用服務鍵名來鑒別服務的。

Optionname
這個optionname和optionvalue參數允許你指定操作命令參數的名稱和數值。注意,這一點很重要在操作名稱和等

號之間是沒有空格的。一開始我不知道,結果………………,比如,start= optionvalue,這個很重要。

optionvalue可以是0,1,或者是更多的操作參數名稱和數值對。
如果你想要看每個命令的可以用的optionvalue,你可以使用sc command這樣的格式。這會為你提供詳細的幫助。

Optionvalue
為optionname的參數的名稱指定它的數值。有效數值范圍常常限制於哪一個參數的optionname。如果要列表請用

sc command來詢問每個命令。

Comments
很多的命令需要管理員許可權,所以我想說,在你操作這些東西的時候最好是管理員。呵呵!

當你鍵入SC而不帶任何參數時,SC.exe會顯示幫助信息和可用的命令。當你鍵入SC緊跟著命令名稱時,你可以得

到一個有關這個命令的詳細列表。比如,鍵入sc create可以得到和create有關的列表。
但是除了一個命令,sc query,這會導出該系統中當前正在運行的所有服務和驅動程序的狀態。

當你使用start命令時,你可以傳遞一些參數(arguments)給服務的主函數,但是不是給服務進程的主函數。

SC create
這個命令可以在注冊表和服務控制管理資料庫建立一個入口。

語法1
sc [servername] create Servicename [Optionname= Optionvalue]

這里的servername,servicename,optionname,optionvalue和上面的一樣,這里就不多說了。這里我們詳細說

明一下optionname和optionvalue。

Optionname--Optionvalue
描述

type=----own, share, interact, kernel, filesys
關於建立服務的類型,選項值包括驅動程序使用的類型,默認是share。

start=----boot, system, auto, demand, disabled
關於啟動服務的類型,選項值包括驅動程序使用的類型,默認是demand(手動)。

error=----normal, severe, critical, ignore
當服務在導入失敗錯誤的嚴重性,默認是normal。

binPath=--(string)
服務二進制文件的路徑名,這里沒有默認值,這個字元串是必須設置的。

group=----(string)
這個服務屬於的組,這個組的列表保存在注冊表中的ServiceGroupOrder下。默認是nothing。

tag=----(string)
如果這個字元串被設置為yes,sc可以從CreateService call中得到一個tagId。然而,SC並不顯示這個標簽,所

以使用這個沒有多少意義。默認是nothing

depend=----(space separated string)有空格的字元串。
在這個服務啟動前必須啟動的服務的名稱或者是組。

obj=----(string)
賬號運行使用的名稱,也可以說是登陸身份。默認是localsystem

Displayname=--(string)
一個為在用戶界面程序中鑒別各個服務使用的字元串。

password=--(string)
一個密碼,如果一個不同於localsystem的賬號使用時需要使用這個。

Optionvalue
Optionname參數名稱的數值列表。參考optionname。當我們輸入一個字元串時,如果輸入一個空的引用這意味著

一個空的字元串將被導入。

Comments
The SC CREATE command performs the operations of the CreateService API function.
這個sc create命令執行CreateService API函數的操作。詳細請見CreateService。

例1
下面這個例子在一台叫做(\\myserver)的計算機上為一個叫「NewService」的服務建立的一個注冊表登記。
sc \\myserver create NewService binpath= c:\winnt\system32\NewServ.exe

按照默認,這個服務會建立一個WIN32_SHARE_PROCESS使用SERVICE_DEMAND_START啟動方式。這將不會有任何從屬

關系,也將會按照localsystem安全上下關系來運行。

例2
下面這個例子將在本地計算機上,建立一個服務,它將會是一個自動運行服務,並且運行在他自己的進程上。它

從屬於TDI組和NetBios服務上。注意,你必須在從屬中間增加一個空格的引用。

sc create NewService binpath= c:\winnt\system32\NewServ.exe type= own
start= auto depend= "+TDI Netbios"

例3
服務開發者可以通過臨時改變二進制路徑(影像路徑)的方式來將這個服務運行在內核調試器的上下關系中。下

面這個例子就可以讓我們看到如何改變服務的配置。

sc config NewService binpath= "ntsd -d c:\winnt\system32\Newserv.exe"
這個例子會引起服務控制管理器調用ntsd.exe使用下例的參數字元串:
"-d c:\nt\system32\NewServ.exe"

當系統裝入newserv.exe時ntsd將會轉而打斷調試器,所以斷點可以被設置在服務代碼里。

SC QC
這個SC QC「詢問配置」命令可以列出一個服務的配置信息和QUERY_SERVICE_CONFIG結構。

語法1
sc [Servername] qc Servicename [Buffersize]

Parameters
servername和servicename前面已經介紹過了,這里不再多說。

Buffersize,可選擇的,列出緩沖區的尺寸。

Comments

SC QC命令顯示了QUERY_SERVICE_CONFIG結構的內容。

以下是QUERY_SERVICE_CONFIG相應的區域。
TYPE------dwServiceType
START_TYPE----dwStartType
ERROR_CONTROL----dwErrorControl
BINARY_PATH_NAME--lpBinaryPathName
LOAD_ORDER_GROUP--lpLoadOrderGroup
TAG------dwTagId
DISPLAY_NAME----lpDisplayName
DEPENDENCIES----lpDependencies
SERVICE_START_NAME--lpServiceStartName

例1

下面這個例子詢問了在上面例子中建立的「NewService」服務的配置:

sc \\myserver qc NewService

sc顯示下面的信息:

SERVICE_NAME: NewService
TYPE : 20 WIN32_SHARE_PROCESS
START_TYPE : 3 DEMAND_START
ERROR_CONTROL : 1 NORMAL
BINARY_PATH_NAME : c:\winnt\system32\NewServ.exe
LOAD_ORDER_GROUP :
TAG : 0
DISPLAY_NAME : NewService
DEPENDENCIES :
SERVICE_START_NAME : LocalSystem

NewService有能力和其他的服務共享一個進程。但是它不是自動啟動的。二進制文件名是NewServ.exe。這個服務

不依靠與其它的的服務,而且運行在lcoalsystem的安全上下關系中。這些都是調用QueryServiceStatus基本的返

回,如果還需要更多的細節屆時,可以看看API函數文件。

SC QUERY

SC QUERY命令可以獲得服務的信息。

語法:
sc [Servername] query { Servicename | Optionname= Optionvalue... }

參數:

servername, servicename, optionname, optionvalue不在解釋。只談一下這個命令提供的數值。

Optionname--Optionvalue
Description

type=----driver, service, all
列舉服務的類型,默認是service

state=----active, inactive, all
列舉服務的狀態,默認是active

bufsize=--(numeric value)
列舉緩沖區的尺寸,默認是1024 bytes

ri=----(numeric value)
但開始列舉時,恢復指針的數字,默認是0

Optionvalue
同上。

Comments

SC QUERY命令可以顯示SERVICE_STATUS結構的內容。

下面是SERVICE_STATUS結構相應的信息:
TYPE------dwServiceType
STATE------dwCurrentState, dwControlsAccepted
WIN32_EXIT_CODE----dwWin32ExitCode
SERVICE_EXIT_CODE--dwServiceSpecificExitCode
CHECKPOINT----dwCheckPoint
WAIT_HINT----dwWaitHint

在啟動計算機後,使用SC QUERY命令會告訴你是否,或者不是一個啟動服務的嘗試。如果這個服務成功啟動,WIN32_EXIT_CODE區間會將會包含一個0,當嘗試不成功時,當它意識到這個服務不能夠啟動時,這個區間也會提供一個退出碼給服務。

例子

查詢「NewService"服務狀態,鍵入:

sc query NewService

顯示一下信息:

SERVICE_NAME: NewService
TYPE : 20 WIN32_SHARE_PROCESS
STATE : 1 STOPPED
(NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 1077 (0x435)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

注意,這里存在一個給這個服務的退出碼,即使這個服務部不在運行,鍵入net helpmsg 1077,將會得到對1077錯誤信息的說明:

上次啟動之後,仍未嘗試引導服務。

所以,這里我想說一句,希望大家可以活用net helpmsg,這會對你的學習有很大的幫助。

下面在對SC query的命令在說明一下:

列舉活動服務和驅動程序狀態,使用以下命令:
sc query

顯示messenger服務,使用以下命令:
sc query messenger

只列舉活動的驅動程序,使用以下命令:
sc query type= driver

列舉Win32服務,使用以下命令:
sc query type= service

列舉所有的服務和驅動程序,使用以下命令:
sc query state= all

用50 byte的緩沖區來進行列舉,使用以下命令:
sc query bufsize= 50

在恢復列舉時使用index=14,使用以下命令:
sc query ri=14

列舉所有的互動式服務,使用以下命令:
sc query type= service type= interact

⑥ sql怎麼注入伺服器

(1)對於動態構造SQL查詢的場合,可以使用下面的技術:

第一:替換單引號,即把所有單獨出現的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義。再來看前面的例子,「SELECT * from Users WHERE login = ''' or ''1''=''1' AND password = ''' or ''1''=''1'」顯然會得到與「SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'」不同的結果。

第二:刪除用戶輸入內容中的所有連字元,防止攻擊者構造出類如「SELECT * from Users WHERE login = 'mas' -- AND password =''」之類的查詢,因為這類查詢的後半部分已經被注釋掉,不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問許可權。

第三:對於用來執行查詢的資料庫帳戶,限制其許可權。用不同的用戶帳戶執行查詢、插入、更新、刪除操作。由於隔離了不同帳戶可執行的操作,因而也就防止了原本用於執行SELECT命令的地方卻被用於執行INSERT、UPDATE或DELETE命令。

⑵ 用存儲過程來執行所有的查詢。SQL參數的傳遞方式將防止攻擊者利用單引號和連字元實施攻擊。此外,它還使得資料庫許可權可以限制到只允許特定的存儲過程執行,所有的用戶輸入必須遵從被調用的存儲過程的安全上下文,這樣就很難再發生注入式攻擊了。

⑶ 限製表單或查詢字元串輸入的長度。如果用戶的登錄名字最多隻有10個字元,那麼不要認可表單中輸入的10個以上的字元,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

⑷ 檢查用戶輸入的合法性,確信輸入的內容只包含合法的數據。數據檢查應當在客戶端和伺服器端都執行——之所以要執行伺服器端驗證,是為了彌補客戶端驗證機制脆弱的安全性。

在客戶端,攻擊者完全有可能獲得網頁的源代碼,修改驗證合法性的腳本(或者直接刪除腳本),然後將非法內容通過修改後的表單提交給伺服器。因此,要保證驗證操作確實已經執行,唯一的辦法就是在伺服器端也執行驗證。你可以使用許多內建的驗證對象,例如RegularExpressionValidator,它們能夠自動生成驗證用的客戶端腳本,當然你也可以插入伺服器端的方法調用。如果找不到現成的驗證對象,你可以通過CustomValidator自己創建一個。

⑸ 將用戶登錄名稱、密碼等數據加密保存。加密用戶輸入的數據,然後再將它與資料庫中保存的數據比較,這相當於對用戶輸入的數據進行了「消毒」處理,用戶輸入的數據不再對資料庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。System.Web.Security.FormsAuthentication類有一個,非常適合於對輸入數據進行消毒處理。

⑹ 檢查提取數據的查詢所返回的記錄數量。如果程序只要求返回一個記錄,但實際返回的記錄卻超過一行,那就當作出錯處理。
---------------------------------------------------------------------------------------------------------------------------
關鍵是明白原理,其實防範很簡單的,
1.過濾SQL需要的參數中的敏感字元(注意加入忽略大小寫)
2.禁用資料庫伺服器的xp_cmdshell存儲過程,刪除相應用到的dll
3.屏蔽伺服器異常信息

⑦ SQL注入一般步驟

ASP編程門檻很低,新手很容易上路。在一段不長的時間里,新手往往就已經能夠編出看來比較完美的動態網站,在功能上,老手能做到的,新手也能夠做到。那麼新手與老手就沒區別了嗎?這裡面區別可就大了,只不過外行人很難一眼就看出來罷了。在界面的友好性、運行性能以及網站的安全性方面是新手與老手之間區別的三個集中點。而在安全性方面,新手最容易忽略的問題就是SQL注入漏洞的問題。用NBSI 2.0對網上的一些ASP網站稍加掃描,就能發現許多ASP網站存在SQL注入漏洞,教育網里高校內部機構的一些網站這種漏洞就更普遍了,可能這是因為這些網站大都是一些學生做的緣故吧,雖然個個都很聰明,可是畢竟沒有經驗,而且處於學習中,難免漏洞多多了。本文主要講講SQL注入的防範措施,而要明白這些防範措施的用處,須先詳細講解利用SQL注入漏洞入侵的過程。新手們看明白啦。

相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。如這是一個正常的網址http://localhost/lawjia/show.asp?ID=444,將這個網址提交到伺服器後,伺服器將進行類似Select * from 表名 where 欄位="&ID的查詢(ID即客戶端提交的參數,本例是即444),再將查詢結果返回給客戶端,如果這里客戶端故意提交這么一個網址:

http://localhost/lawjia/show.asp?ID=444 and user>0,這時,伺服器運行Select * from 表名 where 欄位=444 and user>0這樣的查詢,當然,這個語句是運行不下去的,肯定出錯,錯誤信息如下:

·錯誤類型:

Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]將 nvarchar 值 'sonybb' 轉換為數據類型為 int 的列時發生語法錯誤。
/lawjia/show.asp, 第 47 行

但是別有用心的人從這個出錯信息中,可以獲得以下信息:該站使用MS_SQL資料庫,用ODBC連接,連接帳號名為:sonybb。所謂SQL注入(SQL Injection),就是利用程序員對用戶輸入數據的合法性檢測不嚴或不檢測的特點,故意從客戶端提交特殊的代碼,從而收集程序及伺服器的信息,從而獲取想得到的資料。通常別有用心者的目標是獲取網站管理員的帳號和密碼。比如當某個人知道網站管理員帳號存在表login中,管理員帳號名為admin,他想知道管理員密碼,這里他從客戶端接著提交這樣一個網址:
http://localhost/lawjia/show.asp?ID=444 and (Select password from login where user_name='admin')>0,返回的出錯信息如下:

·錯誤類型:

Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]將 varchar 值 '!@#*&admin' 轉換為數據類型為 int 的列時發生語法錯誤。
/lawjia/show.asp, 第 47 行

你知道嗎?上面標紅的部分就是管理員帳號admin的密碼!雖然很復雜,讓人看幾遍也記不住的,但它就這樣顯示在你面前了,這時您就可以用這個帳號和密碼接管人家的網站了!這時你可能還會說,如果他不是事先知道管理員帳號存在表login中,而且知道管理員帳號為admin,那他就不可能獲得管理員密碼。你錯了,只要人家願意多花時間嘗試,他將可以獲得資料庫連接帳號許可權內所能獲得的所有信息!具體過程請參看網上的這篇文章:SQL注入漏洞全接觸。

當然這個過程是很煩瑣的而且要花費很多的時間,如果只能以這種手動方式進行SQL注入入侵的話,那麼許多存在SQL注入漏洞的ASP網站會安全很多了,不是漏洞不存在了,而是利用這個漏洞入侵的成本太高了。但是如果利用專門的黑客工具來入侵的話,那情況就大大不同了。手動方式進行SQL注入入侵至少需要半天或一天乃至很多天的時間,而利用專門的工具來入侵就只需要幾分鍾時間了(視網速快慢決定),再利用獲得的管理帳號和密碼,上傳一個從網上下載的ASP後門程序,就輕易獲得整個網站的管理許可權了,甚至整個伺服器的管理許可權。最有名的一種SQL注入入侵工具是NBSI 2.0,現在已經出到2.0版本了,不過,人家正式名稱不叫SQL注入入侵工具,而叫做網站安全漏洞檢測工具。有了這個所謂的檢測工具,使得入侵存在SQL注入漏洞的ASP網站成了小兒科的游戲,那些既不懂ASP又不懂SQL、年紀小小的男性青年常常得以在一天之內入侵十多個ASP網站,他們以此獲得內心的極大滿足。他們似乎也非常講究職業道德,往往並不破壞網站數據和系統,常見的破壞方式大都僅僅是改換掉網站的主頁,留下"善意的警告",如:你的網站存在SQL注入漏洞,請管理員做好防範措施!並聲明"我沒有破壞數據和系統",有的還要借機發布一下他的倡導:"國內網站大家不要入侵,有本事入侵小日本的!",最後,簽上他的鼎鼎大名是必不可少的程序。

如此大的成就多數情況下僅需動動滑鼠就做到了。打開最新版的NBSI 2.0,如圖1所示:輸入地址到A區,注意網址必須是帶傳遞參數的那種,點擊右邊的檢測按鈕,即出來B區信息,顯示當前用戶為sonybb的許可權為PUBLIC,當前庫為lawjia。有點可惜啊,如果是SA許可權的話,就可以跨庫注入了。不過,這個許可權也足夠獲取該網站管理員帳號和密碼了。點C區下的自動猜解按鈕,即出來當前庫lawjia中的各種表,哇,login表中一定是存管理員帳號和密碼的吧?選中它吧,接著點擊D區下的自動猜解按鈕,立即出來login表裡的列名稱,果然是存放用戶名和密碼的啊,太棒了!趕快打上勾,迫不急待的點擊E區下的自動猜解按鈕。激動人心的時刻就要到來啦,只見唰唰地幾下,帳號與密碼全部出來了。剩下的事就是辨別哪一個帳號是管理員了。

圖1(圖中的示例網站在作者本地電腦上運行)

不知那些沒注意過SQL注入漏洞的ASP程序員們看了上圖的例子,要作何感想呢?是不是覺得這個所謂的網站安全漏洞檢測工具SBSI 2.0簡直就是MS_SQL的企業管理器呢?只不過人家不需要帳號和密碼就可以查看您資料庫里的所有信息了。如果您的網站就這樣被人不費吹灰之力入侵了,您是不是要吐幾升血了呢?也許您已經為系統安全費盡心思了,裝補丁、安防火牆、裝殺毒軟體、巧妙配置IIS及資料庫用戶許可權,但您就是沒有注意到SQL注入漏洞,於是"千里之堤,潰於蟻穴"。防火牆與殺毒軟體對SQL注入是沒辦法防範的,因為SQL注入入侵跟普通的WEB頁面訪問沒什麼區別,所以往往是防不甚防。而且一個伺服器上放置的網站往往是有很多個的,伺服器管理員不可能挨個網站挨個頁面的審查其是否存在SQL注入漏洞。那麼應該如何防範SQL注入入侵呢?作為伺服器管理員或網站程序員應該分別怎麼做呢?伺服器管理員要做的事主要是配置IIS和資料庫用戶許可權,而網站程序員主要是要在程序代碼編寫上防範SQL注入入侵。下面詳細敘述:

對了伺服器管理員,既然你不可能挨個檢查每個網站是否存在SQL注入漏洞,那麼就來個一個絕招。這個絕招能有效防止SQL注入入侵而且"省心又省力,效果真好!"SQL注入入侵是根據IIS給出的ASP錯誤提示信息來入侵的,如果你把IIS設置成不管出什麼樣的ASP錯誤,只給出一種錯誤提示信息,即http 500錯誤,那麼人家就沒辦法入侵了。具體設置請參看圖2。主要把500:100這個錯誤的默認提示頁面 C:\WINDOWS\Help\iisHelp\common\500-100.asp改成
C:\WINDOWS\Help\iisHelp\common\500.htm即可,這時,無論ASP運行中出什麼錯,伺服器都只提示HTTP 500錯誤。

圖2、IIS出錯信息設置

但是這樣設置一個不好的地方是程序員編寫的代碼出錯時,伺服器不給出詳細的錯誤提示信息,會給程序員帶來很大的不便。不過,伺服器畢竟不是測試代碼的地方,應堅持安全穩定第一,這樣設置也是無可厚非的,事實上許多伺服器的出錯信息都是如此設置。

伺服器管理員還應在IIS中為每個網站設置好執行許可權,可千萬別給人家靜態網站以"腳本和可執行"許可權。一般情況下給個"純腳本"許可權就夠了,對於那些通過網站後台管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執行許可權設為"無"好了,這樣做是為了防止人家上傳ASP木馬,執行許可權設為"無",人家上傳ASP木馬也運行不了。一般情況下,SQL注入漏洞僅是涉及一個網站安全的事,如果人家通過這個漏洞上傳了ASP木馬並運行起來,那整個伺服器都失陷了。所以有遠見的、有責任心的伺服器管理員應該十分吝嗇的配置IIS的執行許可權。

同樣的吝嗇態度應適用於資料庫用戶的許可權配置上,當然這里資料庫是指MS_SQL啦,ACCESS都沒有用戶許可權配置這一步驟。如果PUBLIC許可權足夠使用的絕不給再高的許可權,可千萬別把SA級別的許可權隨隨便便地給人家啊。那個所謂的網站安全漏洞檢測工具NBSI 2.0可有跨庫進行SQL注入的功能啊,如果你把SA許可權給了存在SQL注入漏洞的庫,那其它庫就不保啦!城門失火,殃及池魚呀。而人家還可以通過調用xp_cmdshell命令得到系統的最高許可權。具體步驟還是請參看上面提到的那篇《SQL注入漏洞全接觸》這篇文章吧。

接下來要講講程序員的防範措施了。程序主要要做兩件事,最重要的一件事,當然是對客戶端提交的變數參數進行仔細地檢測啦。對客戶端提交的變數進行檢查以防止SQL注入,有各種方法,到http://community.csdn.net/上搜索一下,你能獲得許多有益信息。這里介紹一種現成的方法,別人已經寫好了檢測代碼,拿來用一下,不用自己辛苦啦。那就是"楓葉SQL通用防注入V1.0 ASP版",這是一段對用戶通過網址提交過來的變數參數進行檢查的代碼,發現客戶端提交的參數中有"exec、insert、select、delete、from、update、count、user、xp_cmdshell、add、net、Asc"等用於SQL注入的常用字元時,立即停止執行ASP並給出警告信息或轉向出錯頁面。大家可以到網上搜索一下,下載這段代碼,存為一個ASP頁面,如checkSQL.asp,把這個頁面include到每個需要帶參數查詢SQL資料庫ASP頁面中,記住,只要加一行這樣的<!--#include file="checkSQL.asp"-->代碼就行了。

程序員要做的第二件事是給用戶密碼加密啦。比如用MD5加密。MD5是沒有反向演算法,不能解密的。人家即使知道經加密後存在資料庫里的像亂碼一樣的密碼,他也沒辦法知道原始密碼了。不過,人家可以用UPDATE方法用他的密碼代替你的密碼,但這個操作還是有點麻煩,人家可能會怕麻煩而放棄。而那個所謂的網站安全漏洞檢測工具NBSI 2.0是沒有提供UPDATE操作功能的,所以用MD5加密後,人家僅用NBSI 2.0而不輔以手動操作的話,就不可能獲得網站管理員帳號的密碼,這將擋住許多菜鳥級的攻擊者,至少那些既不懂ASP又不懂SQL、年紀小小的男性青年是沒有辦法啦!

文章寫到這,已經夠長了,本來還想對那些所謂的網站安全漏洞檢測工具如NBSI之流的黑客工具進行一番理性的探討的,看來還是放棄好了。為了增強網站安全,了解攻擊手段是必須的,但是,利用漏洞開發專門的黑客工具,使那些其實並不具備必要的網路技術和網路安全知識的人(就是文中提到的"既不懂ASP又不懂SQL、年紀小小的男性青年")輕而易舉地侵入一家網站,這除了為許多網路管理員製造麻煩外,是否還具有加強網路安全意識提高網路安全水平的功效呢?

⑧ 如何入侵伺服器

黑客已經成為一種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。
現在滿天都是黑客教程,但真正有用的不多,下面介紹一種WIN9X下的入侵方法:
1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。
2.判斷對方上網的地點,開個DOS窗口鍵入
TRAcerT
XX.XX.XX.XX
第4和第5行反映的信息既是對方的上網地點。
3.得到對方電腦的名稱,開個DOS窗口鍵入
NBTSTAT
-A
XX.XX.XX.XX
第一行是對方電腦名稱
第二行是對方電腦所在工作組
第三行是對方電腦的說明
4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件:
XX.XX.XX.XX
電腦名
5.開DOS窗口鍵入
NBTSTAT
-R
6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。
以上方法請不要亂用,本人對你用上面的方法所惹出的麻煩概不負責,請慎重。
對付上面進攻的最好辦法就是隱藏你的IP地址。

⑨ 電腦系統配置服務怎麼設置

在桌面上點擊我的電腦,右鍵後選擇系統,然後在系統界面上選擇服務,在服務界面上就顯示當前所有的服務列表,你可以查看你所要的系統配置服務,並且可以對該服務進行啟動等操作。

⑩ 電腦怎麼打開服務

系統服務作為計算機系統的重要組成部分,對電腦有著重要的作用,我們能夠通過系統服務來了解系統當中正在運行的程序,不過也有很多電腦用戶都不知道怎麼打開系統服務,那麼win7系統怎麼打開系統服務呢?今天為大家分享win7系統打開系統服務的操作方法。

打開系統服務操作方法:

1、我們可以採用運行命令的方式來進入系統服務查看程序。首先是打開開始菜單或者按鍵盤Win+R組合鍵,打開運行框。如圖所示:

2、在運行框中輸入services.msc 這樣一串字元,然後點擊確定按鈕。如圖所示:

3、這時候就出現了服務程序。這里有詳細的系統的服務信息。如圖所示:

如何開啟遠程服務

這里以Windows 7操作系統為例,首先我們進入計算機的系統,然後進入桌面,找到「計算機」選項,右鍵點擊「計算機」,找到屬性功能並打開計算機的系統窗口,找到「高級系統設置」選項,並直接點擊進入系統屬性的窗口進行下一步設置。之後我們在系統屬性窗口中找到遠程功能的選項,然後左鍵點擊遠程功能。在遠程功能的窗口中左鍵點擊「允許遠程協助連接這台計算機」,然後點擊「高級」,這樣就會打開遠程協助的設置窗口。在設置窗口中選中「允許計算機被遠程式控制制」,默認遠程的控制時間長短為6小時,當然也可以自定義,設置完成後點擊「確定」。

回到系統屬性的窗口中,然後左鍵點擊「僅允許運行使用網路級別身份驗證的遠程桌面計算機連接」選項,之後選擇點擊「用戶」選項功能。在遠程桌面的窗口中管理員已經有了相關的訪問許可權,此時我們可以在這個窗口中添加、刪除某些用戶,設置完畢後,點擊「確定」功能。回到系統屬性的窗口中,然後我們直接點擊「應用」或者「確定」按鈕功能,此時Windows的遠程桌面服務就會被開啟了。之後如果我們想要正式使用遠程服務,那麼就直接重啟計算機即可。