当前位置:首页 » 电脑办公 » 电脑怎样注入服务
扩展阅读
怎样清洗羊肚耳 2024-04-28 06:35:09
怎样快速去除眼袋眼纹 2024-04-28 06:19:20
怎样管理小仓库 2024-04-28 05:53:07

电脑怎样注入服务

发布时间: 2022-07-04 05:50:30

① 电脑如何注册服务

不舍得把自己的总结发到谁都能看到的地方,少发一点吧

先安装好杀毒软件和防火墙
设置好杀毒软件和防火墙

以下XP适用.如果你用的是2000、2003等,还要设置磁盘权限,只给administrators权限就可以,C盘上有些目录需要单独设置,如果你做服务器,根据需要不同还要另外给一些其它权限...不多说了,看个人电脑的设置吧

加快启动和运行速度
开始→运行→regedit启动注册表编辑器,
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control
\Session Manager\Memory Management\PrefetchParameters,
有一个键值名为EnablePrefetcher,它的值是2,把它改为 “1”或“5”。
找到 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control,
将 WaitToKillServiceTimeout 设为:1000或更小。 ( 原设定值:20000 )
找到 HKEY_CURRENT_USER\Control Panel\Desktop 键,将右边视窗的
WaitToKillAppTimeout 改为 1000, ( 原设定值:20000 )即关闭程序时仅等待1秒。
将 HungAppTimeout 值改为:200( 原设定值:5000 ), 表示程序出错时等待0.5秒。

改变窗口弹出的速度
找到HKEY_CURRENT_USER\Control Panel\Desktop\WindowMetrics子键分支,
在右边的窗口中找到 MinAniMate键值,其类型为REG_SZ,默认情况下此健值的值为1,
表示打开窗口显示的动画,把它改为0,则禁止动画显示.

关闭:445端口
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"SMBDeviceEnabled"=dword:00000000

禁止默认磁盘共享C$、D$...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
"AutoShareWks"=dword:00000000 (win2000 专业版 win xp)

禁止:IPC$空连接
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000001

禁用错误报告
右键点击-我的电脑-属性-高级-点击“错误报告”-按钮,在出现的窗口中把
“禁用错误报告选上并复选“ 但在发生严重错误时通知我.

调整虚拟内存
我们为什么要调整虚拟内存:因为他会经常对关机和注销缓慢,所以我们要禁用虚拟内存,
这样你的注销和关机时间可能会加快很多.
右键点击-我的电脑-属性-高级-性能-设置-高级-点击“虚拟内存”部分的“更改”
然后在出现的窗口选择“无分页文件”,设置,重启系统即可。

鼠标右击桌面--网络邻居--属性--本地连属性,
去掉“Microsoft网络的文件和打印机共享”前面的勾,解开文件和打印机共享绑定。
这样就会禁止所有从139和445端口来的请求.(注意:别人也就看不到你的电脑的共享了)

关闭:139端口
网上邻居-->右键-->属性-->本地连接-->右键-->
属性-->TCP/IP协议-->属性-->高级-->wins-->禁止NETBIOS

禁止“关机事件跟踪”
开始--运行---gpedit.msc 进入组策略,依次展开:
本地计算机策略--计算机配置--管理模板--系统 ,在右边的窗口中找到:
显示“关闭事件跟踪程序” ,双击,原来默认是在“未配置”,我们修改成“已禁用”
然后点确定,在看一下,点 开始-关机。烦人的提示没了吧?

更改administrator和guest用户名称
重新建立administrator和guest,设置超级复杂密码,给最小权限(这两个帐号是陷阱帐号,你自己用不到的,密码可以无限复杂,什么@%<./都可以使用,迷惑攻击你的人的)

调整网络性能
开始--运行---gpedit.msc 进入组策略,依次展开:
本地计算机策略--计算机配置--管理模板--网络--QoS数据包计划程序 ,
在右边的窗口中找到:限制可保留带宽,选择已启用,改为0%。
右键点击-我的电脑-属性-硬件-设备管理器-IDE ATA/ATAPI 控制器
里面所有的主要和次要IDE通道的高级设置里的设备类型全部改为(无)能改的改。

打开IE浏览器--工具--Internet选项,
使用空白页,设置里使用的磁盘空间改成1,确定,历史记录0,确定。

关闭没用的服务
我的电脑右键-管理-服务和应用程序-服务

1.Application Layer Gateway Service

ALG(应用层网关)。为Internet连接共享和Internet连接防火墙提供第三方协议插件的支持。该服务进程名为Alg.exe。

依存关系:Internet Connection Firewall(ICF)/Internet Connection Sharing(ICS)

建议:如果你不使用因特网联机共享(ICS)提供多台计算机的因特网存取和因特网联机防火墙(ICF)软件,停止。

2.Background Intelligent Transfer Service

BITS(后台智能传输服务)。使用空闲的网络带宽传输数据。当网络切断或计算机需要重新启动时,该服务会自动对文件传输加以维护,当网络重新连接时,该服务将从停止的地方继续开始传输文件。该服务进程名为Svchost.exe。

依存关系:Remote Procere Call(RPC)和 Workstation

建议:该服务的应用即是实现支持Windows自动更新时的断点续传,根据Automatic Updates服务的具体情况,启动。

3.Computer Browser

Browser(计算机浏览器服务)。维护网络上计算机的更新列表,并将列表提供给计算机指定浏览。该服务进程名为Svchost.exe。
依存关系:Server 和 Workstation

建议:一般家用计算机涉及不到,除非你的计算机位于局域网内,停止。

4.DHCP Client

Dhcp(DHCP客户端服务)。通过注册和更改IP地址以及DNS名称来管理网络配置。简单地讲,DHCP就是由网络中的一台主机将所有的网络参数自动分配给网络内的任何一如计算机,而DHCP客户端就是网络中被分配网络参数的对象计算机。该服务进程名为Svchost.exe。

依存关系:AFD网络支持环境、SYMTDI、TCP/IP Protocol Driver和NetBIOS over TCP/IP

建议:如果你的机器能在网络中被自动分配IP地址等参数,停止。对于家庭用户来讲,只要是使用DSL/Cable上网,开启ICS和IPSEC服务的,都需要这个服务来指定静态IP,启动。

5.Distributed Link Tracking Client

TrkWks(分布式连结追踪客户端服务)。在计算机内NTFS文件之间保持链接或在网络域中的计算机之间保持链接。该服务进程名为Svchost.exe。

依存关系:Remote Procere Call(RPC)

建议:对于不在局域网中的用户,停止。

6.DNS Client

Dnscache(DNS 客户端服务)。为此计算机解析和缓冲域名系统(DNS)名称。该服务进程名为Svchost.exe。

依存关系:TCP/IP Protocol Driver

建议:事实上,一个网站并不是只有一台服务器在工作,基于安全性考虑,停止。

7.Messenger

Messenger(信使服务)。传输客户端和服务器之间的NET SEND和Alerter服务消息。此服务与Windows Messenger无关。该服务进程名为Svchost.exe。

依存关系:NetBIOS Interface、Plug and Play、Remote Procere Call(RPC)、Workstation

建议:基于安全性考虑,停止。

8.Net Logon

Net Logon(网域登录服务)。支持网络计算机pass-through 账户登录身份验证事件。该服务进程名为Lsass.exe。

依存关系:Workstation

建议:如果要使用网内的域服务器登录到域网时,启动。

9.NetMeeting Remote Desktop Sharing

Mnmsrvc(NetMeeting 远程桌面共享)。允许经过授权的用户使用NetMeeting在公司Intranet 上远程访问这台计算机。该服务进程名为Mnmsrvc.exe

依存关系:Remote Procere Call(RPC)

建议:视具体情况,停止,但关闭它后,远程桌面共享功能将无法使用。

10.Network Connections

Netman(网络联机)。管理“网络和拨号连接”文件夹中对象,在其中你可以查看局域网和远程连接。该服务进程名为Svchost.exe。

依存关系:Remote Procere Call(RPC)、Internet Connection Firewall(ICF)/ Internet Connection Sharing(ICS)

建议:关闭它之后,在“网络和拨号连接”对话框中将什么也看不到,更不用说新建连接和拨号上网了,因此除非你的机器是绝对的单机环境,启动。

11.Network DDE

NetDDE(网络动态数据交换服务)。为在同一台计算机或不同计算机上运行的程序提供动态数据交换(DDE)的网络传输和安全。该服务进程名为Netdde.exe。

依存关系:Network DDE DSDM、ClipBook

建议:如无需ClipBook服务,停止。

12.Network DDE DSDM

NetDDE dsdm(网络动态数据交换网络共享服务)。管理动态数据交换(DDE)网络共享。该服务进程名为Netdde.exe。

依存关系:Network DDE

建议:如无需Network DDE服务,停止。

13.Network Location Awareness

NLA(网络位置识别服务)。收集并保存网络配置信息,并在信息改动时通知应用程序。该服务进程名为Svchost.exe。

依存关系:AFD网络支持环境、TCP/IP Procotol Driver、Internet Connection Firewall(ICF)/ Internet Connection Sharing(ICS)

建议:对于移动办公用户,启动。

14.NT LM Security Support Provider

NtlmSsp(NT LM安全性支持提供者服务)。为使用传输协议而不是命名管道的远程过程调用(RPC)程序提供安全机制。该服务进程名为Lsass.exe。

依存关系:Telnet

建议:如果不使用Message Queuing或Telnet Server服务,停止。

15.QoS RSVP

RSVP(QoS许可控制服务)。为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。该服务进程名为Rsvp.exe。

依存关系:AFD网络支持环境、TCP/IP protocol Driver、Remote Procere Call(RPC)

建议:用来保留20%带宽的服务,如果你的网络卡不支持802.1P或在你计算机的网络中没有ACS server,停止。

16.Remote Access Auto Connection Manager

RasAuto(远程访问自动联机管理员服务)。无论什么时候当某个程序引用一个远程DNS、NetBIOS名或地址就创建一个到远程网络的连接。该服务进程名为Svchost.exe。

依存关系:Remote Access Connection Manager、Telephony

建议:如果你的机器提供网络共享服务就启动它,以避免网络断线后手动连接,否则停止。

17.Remote Access Connection Manager

RasMan(远程访问联机管理员服务)。创建网络连接。该服务进程名为Svchost.exe。

依存关系:Telephony、Internet Connection Firewall(ICF)/ Internet Connection Sharing(ICS)、Remote Access Auto Connection Manager

建议:根据具体情况而定。

18.Remote Desktop Help Session Manager

RDSessMgr(远程桌面协助服务)。管理并控制远程协助。如果此服务被终止,远程协助将不可用。终止此服务前,请参见“属性”对话框上的“依存”选项卡。该服务进程名为Sessmgr.exe。

依存关系:Remote Procere Call(RPC)

建议:用于管理和控制远程协助,如果不使用可以停止。

19.Remote Procere Call(RPC)

RpcSs(远程过程调用)。提供终结点映射程序(endpoint mapper)以及其他RPC服务。该服务进程名为Svchost.exe。

依存关系:相当多的服务均依赖于它的运行

建议:很多服务都需要依存它运行,启动。

20.Remote Procere Call(RPC)Locator

RpcLocator(远程过程调用定位服务)。管理RPC名称服务数据库。通过它对RPC的命名管理,调用者才能找到被调用者的位置。该服务进程名为Locator.exe。

依存关系:Workstation

建议:由于系统注册表的存在,使用命名管理并无实际意义,停止。

21.Routing and Remote Access

RemoteAccess(路由和远程访问服务)。在局域网以及广域网环境中提供路由服务。该服务进程名为Svchost.exe。

依存关系:Remote Procere Call(RPC)、NetBIOSGroup

建议:提供拨号联机到广域网或是VPN服务,一般用户使用不到,停止。

22.Secondary Logon

Seclogon(二次登录服务)。在多用户使用的计算机上,某些用户因为是非管理员权限,导致某些程序无法执行。为了让没有管理员权限的已登录用户可以使用这个程序,Windows XP设计了这个功能来分配临时的管理员权限。该服务进程名为Svchost.exe。

依存关系:无

建议:基于安全性考虑,停止。

23.Server

lanmanserver(服务器服务)。支持此计算机通过网络的文件、打印、和命名管道共享。如果服务停止,这些功能不可用。该服务进程名为Svchost.exe。

依存关系:Computer Browser

建议:如果没有与其他计算机分享的需要,停止。

24.TCP/IP NetBIOS Helper

LmHosts(TCP/IP NetBIOS助手服务)。允许对“TCP/IP 上 NetBIOS(Netbt/16.shtml' target='_blank' class='article'>BT)”服务以及NetBIOS名称解析的支持。该服务进程名为Svchost.exe。

依存关系:AFD 网络支持环境、NetBios Over TCP/IP

建议:如果你的网络不使用NetBIOS或是WINS,停止。

25.Telnet

TlntSvr(远程登录服务)。允许远程用户登录到此计算机并运行程序,并支持多种TCP/IP Telnet客户,包括基于UNIX和Windows的计算机。该服务进程名为Tlntsvr.exe。

依存关系:NT LM Security Support Provider、Remote Procere Call(RPC)、TCP/IP Protocol Driver

建议:基于安全性考虑,如无特别需求,停止。

26.Terminal Services

TermService(终端机服务)。允许多用户连接并控制一台计算机,并且在远程计算机上显示桌面和应用程序。该服务进程名为Svchost.exe。

依存关系:Remote Procere Call(RPC)、Fast User Switching Compatibility、InteractiveLogon

建议:远程桌面或是远程协助的功能,如无特别需求,停止。

27.Workstation

Lanmanworkstation(工作站服务)。创建和维护到远程服务的客户端网络连接。该服务进程名为Svchost.exe。

依存关系:Alerter、Background Intelligent Transfer Service、Computer Browser、Messenger、Net Logon、Remote Procere Call(RPC)Locator

建议:Internet网联机所必需的一些功能,启动。

以上是有依存关系的服务,其它的服务都是单独的,自己试着来吧,也不知道你哪些有用,哪些没用,基本上服务都是汉语的,只要你看到什么是用不上的就可以禁止,如"为您的802.11适配器..."是无线网卡用的,如果你用的正是无线网络,自然就要启动它,有线宽带就把他禁止,还有打印机,扫描仪等,有就启动,没有就禁止.

重新开机后看任务管理器,停一段时间(开机时有些进程需要更新,过一会就自动关了)进程一般在20-25个左右,主要是你装的防火墙杀毒软件有差异,如果没装的话,一般是16-17个进程,熟记现在所进程,当有病毒侵入的时候就可以直接发现了.
都做好后,再做个一键还原,有专门的软件,就万事OK高枕无忧了.

② 电脑的系统服务管理怎么进入

一、打开电脑的系统服务界面方法:
1、点击开始菜单点击运行(或在键盘上按WIN+R快捷键),打开运行界面,输入services.msc指令,按确定。
2、直接在我的电脑图标上右键在弹出的菜单中选择管理,弹出的计算机管理界面,点击服务和应用程序,就能看到服务选项,双击即可打开服务界面。
3、点击开始菜单,选择控制面板,在管理工具界面,找到服务并双击,即可打开服务界面。
二、启动系统服务
第1步:使用本文中的任何一种方法打开系统服务程序。
第2步:在系统服务窗口中找到自己需要启动的系统服务,并双击此服务。如打开(DHCP
Client)系统服务。
第3步:在打开的系统服务窗口中,单击“启动”按扭即可启动相关的系统服务了。

③ 如何入侵一个服务器

什么学校,有这样好的比赛,,,
如果是我,先扫描下主机漏洞。弱口令,开启的端口服务什么的,这个可以用X-SCAN 或流光,当然其他很多也可以,个人习惯问题,。然后针对漏洞入侵。
也可以间接的从服务器的程序入手,加入是dvbbs,应该会有很多漏洞,现在不清楚了,。看什么版本,。,先检查注入漏洞。上传漏洞,后台密码暴力破解,等等。,不管那个漏洞。,知道后直接上传网马,先拿shell,然后提权,获取服务器管理权限。这样就可以直接从程序中的网马控制服务器的任何一个文件。更别说建立一个文档了,。具体看什么服务器,什么程序。,什么漏洞,,,,黑客手段是千变万化的。。。

④ 电脑怎样启动服务器

怎样进入服务器? 你好.如果你是指网站服务器的话.连接的方法很简单.
在本地电脑上点开始.运行.输入mstsc后按确定.然后在弹出的窗口中依次输入服务器的IP.用户和密码.然后点确定.即可直接远程登录服务器.当操作完成需要退出时.可以在服务器系统桌面上点开始.选择关机选项里面的断开或者注销即可.
海腾数据杨闯为你解答.希望对你有帮助问题二:电脑怎样启动服务器 开启远程桌面服务,具有一定的不安全性,容易被网上黑客攻击,如果一定要开启远程桌面服务,一定要做好安全防护的措施。
开启Windows远程桌面服务的方法
步骤:
右键点击桌面计算机,在右键菜单中左键点击:属性,打开系统窗口;
在打开的系统窗口,我们左键点击:高级系统设置,打开系统属性窗口;在系统属性窗口,我们左键点击:远程;在远程窗口,(1)左键点击:允许远程协助连接这台计算机,(2)点击:高级,打开远程协助设置窗口;在远程协助设置窗口,我们左键点击:允许计算机被远程控制,默认远程控制时间为:6小时(也可以更改时间),再点击:确定;回到系统属性窗口,(1)左键点击:仅允许运行使用网络级别身份验证的远程桌面计算机连接(N);(2)点击:选择用户(S);在远程桌面用户窗口,管理员gong已经有访问权,在这里我们还可以添加、删除用户,再点击:确定;回到系统属性窗口,点击:应用 - 确定,Windows远程桌面服务已经开启。重新启动计算机,具有管理员权限的用户就可以远程访问远程桌面了。问题三:如何开启服务器 开始-程序-管理工具-服务,你把要启动的服务点启动就行了 。被禁用的要改成手动问题四:如何启动server服务 右键单击我的电脑-> 管理-> 服务和应用程序-> 服务-> 鼠标左键双击Server-> 鼠标左键单击启动问题五:系统服务管理器怎么打开 1.XP 在 开始---->运行------>输入services.msc而win 7 直接在开始,然后--->输入 services.msc
如图所示:
2.然后就可以打开服务管理器了。
可以点击名称,按照字母进行排序
3.选择一个服务后,可以右击,进行开启/关闭 等操作。问题六:怎么进入公司网站后台或服务器 可以通过ftp或者你们的登录后台的链接,ftp需要端口,找服务器商家要,链接丢了,只好先用ftp,找了 。新科互联的服务器给赞,。问题七:如何开启服务器安全模式 和电脑一样。重启 按 F8问题八:如何打开服务管理器 这两个完全可以去掉一个,并不会影响你的计算机安全的,
打开控制面板---管理工具--服务问题九:如何启动http服务 NET START HTTP

⑤ 怎么新建电脑系统服务

1、修改注册表 主要有两种方法…… 还有一个好用的命令:sc delete+服务名

在“开始→运行”中键入“regedit.exe”,打开“注册表编辑器”,展开分支“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services”,在右侧窗格中显示的就是本机安装的服务项。
如果要新建服务,只须点击“编辑→新建→项”,然后为此项命名,如“test”;然后右击该项,选择“新建→字符串值”或“新建→DWORD值”即可。添加一个服务项目具体需要添加的键值如下:
“DisplayName”,字符串值,对应服务名称;
“Description”,字符串值,对应服务描述;
“ImagePath”,字符串值,对应该服务程序所在的路径;
“ObjectName”,字符串值,值为“LocalSystem”,表示本地登录;
“ErrorControl”,DWORD值,值为“1”;
“Start”,DWORD值,值为2表示自动运行,值为3表示手动运行,值为4表示禁止;
“Type”,DWORD值,应用程序对应10,其它对应20。
另外,还要在“test”项下新建一个“Enum”项。按照以上步骤添加QQ程序为服务,重新启动计算机后,打开“服务”窗口,就可以看到刚才添加的QQ服务。
如果要删除某项服务,只要删除注册表的中相关键值即可,本例中要删除QQ服务,直接删除“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\test”分支即可。

2、使用SC命令 (不错,使用也简单)

先进入命令行 (开始——〉运行——输入CMD),直接输入SC可以查看关于该命令的帮助。

如果要删除一个系统服务,可以使用 SC delete [服务名称],比如删除messager服务,输入SC DELETE MESSAGER。
SC使用这样的语法:
1. SC [Servername] command Servicename [Optionname= Optionvalue]

2. SC [command]

这里使用第一种语法使用SC,使用第二种语法显示帮助。

下面介绍各种参数。

Servername
可选择:可以使用双斜线,如\\myserver,也可以是\\192.168.0.1来操作远程计算机。如果在本地计算机上操作

就不用添加任何参数。

Command
下面列出SC可以使用的命令。

config----改变一个服务的配置。(长久的)

continue--对一个服务送出一个继续控制的要求。

control----对一个服务送出一个控制。

create----创建一个服务。(增加到注册表中)

delete----删除一个服务。(从注册表中删除)

EnumDepend--列举服务的从属关系。

GetDisplayName--获得一个服务的显示名称。

GetKeyName--获得一个服务的服务键名。

interrogate--对一个服务送出一个询问控制要求。

pause----对一个服务送出一个暂停控制要求。

qc----询问一个服务的配置。

query----询问一个服务的状态,也可以列举服务的状态类型。

start----启动一个服务。

stop----对一个服务送出一个停止的要求。

Servicename
在注册表中为service key制定的名称。注意这个名称是不同于显示名称的(这个名称可以用net start和服务控

制面板看到),而SC是使用服务键名来鉴别服务的。

Optionname
这个optionname和optionvalue参数允许你指定操作命令参数的名称和数值。注意,这一点很重要在操作名称和等

号之间是没有空格的。一开始我不知道,结果………………,比如,start= optionvalue,这个很重要。

optionvalue可以是0,1,或者是更多的操作参数名称和数值对。
如果你想要看每个命令的可以用的optionvalue,你可以使用sc command这样的格式。这会为你提供详细的帮助。

Optionvalue
为optionname的参数的名称指定它的数值。有效数值范围常常限制于哪一个参数的optionname。如果要列表请用

sc command来询问每个命令。

Comments
很多的命令需要管理员权限,所以我想说,在你操作这些东西的时候最好是管理员。呵呵!

当你键入SC而不带任何参数时,SC.exe会显示帮助信息和可用的命令。当你键入SC紧跟着命令名称时,你可以得

到一个有关这个命令的详细列表。比如,键入sc create可以得到和create有关的列表。
但是除了一个命令,sc query,这会导出该系统中当前正在运行的所有服务和驱动程序的状态。

当你使用start命令时,你可以传递一些参数(arguments)给服务的主函数,但是不是给服务进程的主函数。

SC create
这个命令可以在注册表和服务控制管理数据库建立一个入口。

语法1
sc [servername] create Servicename [Optionname= Optionvalue]

这里的servername,servicename,optionname,optionvalue和上面的一样,这里就不多说了。这里我们详细说

明一下optionname和optionvalue。

Optionname--Optionvalue
描述

type=----own, share, interact, kernel, filesys
关于建立服务的类型,选项值包括驱动程序使用的类型,默认是share。

start=----boot, system, auto, demand, disabled
关于启动服务的类型,选项值包括驱动程序使用的类型,默认是demand(手动)。

error=----normal, severe, critical, ignore
当服务在导入失败错误的严重性,默认是normal。

binPath=--(string)
服务二进制文件的路径名,这里没有默认值,这个字符串是必须设置的。

group=----(string)
这个服务属于的组,这个组的列表保存在注册表中的ServiceGroupOrder下。默认是nothing。

tag=----(string)
如果这个字符串被设置为yes,sc可以从CreateService call中得到一个tagId。然而,SC并不显示这个标签,所

以使用这个没有多少意义。默认是nothing

depend=----(space separated string)有空格的字符串。
在这个服务启动前必须启动的服务的名称或者是组。

obj=----(string)
账号运行使用的名称,也可以说是登陆身份。默认是localsystem

Displayname=--(string)
一个为在用户界面程序中鉴别各个服务使用的字符串。

password=--(string)
一个密码,如果一个不同于localsystem的账号使用时需要使用这个。

Optionvalue
Optionname参数名称的数值列表。参考optionname。当我们输入一个字符串时,如果输入一个空的引用这意味着

一个空的字符串将被导入。

Comments
The SC CREATE command performs the operations of the CreateService API function.
这个sc create命令执行CreateService API函数的操作。详细请见CreateService。

例1
下面这个例子在一台叫做(\\myserver)的计算机上为一个叫“NewService”的服务建立的一个注册表登记。
sc \\myserver create NewService binpath= c:\winnt\system32\NewServ.exe

按照默认,这个服务会建立一个WIN32_SHARE_PROCESS使用SERVICE_DEMAND_START启动方式。这将不会有任何从属

关系,也将会按照localsystem安全上下关系来运行。

例2
下面这个例子将在本地计算机上,建立一个服务,它将会是一个自动运行服务,并且运行在他自己的进程上。它

从属于TDI组和NetBios服务上。注意,你必须在从属中间增加一个空格的引用。

sc create NewService binpath= c:\winnt\system32\NewServ.exe type= own
start= auto depend= "+TDI Netbios"

例3
服务开发者可以通过临时改变二进制路径(影像路径)的方式来将这个服务运行在内核调试器的上下关系中。下

面这个例子就可以让我们看到如何改变服务的配置。

sc config NewService binpath= "ntsd -d c:\winnt\system32\Newserv.exe"
这个例子会引起服务控制管理器调用ntsd.exe使用下例的参数字符串:
"-d c:\nt\system32\NewServ.exe"

当系统装入newserv.exe时ntsd将会转而打断调试器,所以断点可以被设置在服务代码里。

SC QC
这个SC QC“询问配置”命令可以列出一个服务的配置信息和QUERY_SERVICE_CONFIG结构。

语法1
sc [Servername] qc Servicename [Buffersize]

Parameters
servername和servicename前面已经介绍过了,这里不再多说。

Buffersize,可选择的,列出缓冲区的尺寸。

Comments

SC QC命令显示了QUERY_SERVICE_CONFIG结构的内容。

以下是QUERY_SERVICE_CONFIG相应的区域。
TYPE------dwServiceType
START_TYPE----dwStartType
ERROR_CONTROL----dwErrorControl
BINARY_PATH_NAME--lpBinaryPathName
LOAD_ORDER_GROUP--lpLoadOrderGroup
TAG------dwTagId
DISPLAY_NAME----lpDisplayName
DEPENDENCIES----lpDependencies
SERVICE_START_NAME--lpServiceStartName

例1

下面这个例子询问了在上面例子中建立的“NewService”服务的配置:

sc \\myserver qc NewService

sc显示下面的信息:

SERVICE_NAME: NewService
TYPE : 20 WIN32_SHARE_PROCESS
START_TYPE : 3 DEMAND_START
ERROR_CONTROL : 1 NORMAL
BINARY_PATH_NAME : c:\winnt\system32\NewServ.exe
LOAD_ORDER_GROUP :
TAG : 0
DISPLAY_NAME : NewService
DEPENDENCIES :
SERVICE_START_NAME : LocalSystem

NewService有能力和其他的服务共享一个进程。但是它不是自动启动的。二进制文件名是NewServ.exe。这个服务

不依靠与其它的的服务,而且运行在lcoalsystem的安全上下关系中。这些都是调用QueryServiceStatus基本的返

回,如果还需要更多的细节届时,可以看看API函数文件。

SC QUERY

SC QUERY命令可以获得服务的信息。

语法:
sc [Servername] query { Servicename | Optionname= Optionvalue... }

参数:

servername, servicename, optionname, optionvalue不在解释。只谈一下这个命令提供的数值。

Optionname--Optionvalue
Description

type=----driver, service, all
列举服务的类型,默认是service

state=----active, inactive, all
列举服务的状态,默认是active

bufsize=--(numeric value)
列举缓冲区的尺寸,默认是1024 bytes

ri=----(numeric value)
但开始列举时,恢复指针的数字,默认是0

Optionvalue
同上。

Comments

SC QUERY命令可以显示SERVICE_STATUS结构的内容。

下面是SERVICE_STATUS结构相应的信息:
TYPE------dwServiceType
STATE------dwCurrentState, dwControlsAccepted
WIN32_EXIT_CODE----dwWin32ExitCode
SERVICE_EXIT_CODE--dwServiceSpecificExitCode
CHECKPOINT----dwCheckPoint
WAIT_HINT----dwWaitHint

在启动计算机后,使用SC QUERY命令会告诉你是否,或者不是一个启动服务的尝试。如果这个服务成功启动,WIN32_EXIT_CODE区间会将会包含一个0,当尝试不成功时,当它意识到这个服务不能够启动时,这个区间也会提供一个退出码给服务。

例子

查询“NewService"服务状态,键入:

sc query NewService

显示一下信息:

SERVICE_NAME: NewService
TYPE : 20 WIN32_SHARE_PROCESS
STATE : 1 STOPPED
(NOT_STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN)
WIN32_EXIT_CODE : 1077 (0x435)
SERVICE_EXIT_CODE : 0 (0x0)
CHECKPOINT : 0x0
WAIT_HINT : 0x0

注意,这里存在一个给这个服务的退出码,即使这个服务部不在运行,键入net helpmsg 1077,将会得到对1077错误信息的说明:

上次启动之后,仍未尝试引导服务。

所以,这里我想说一句,希望大家可以活用net helpmsg,这会对你的学习有很大的帮助。

下面在对SC query的命令在说明一下:

列举活动服务和驱动程序状态,使用以下命令:
sc query

显示messenger服务,使用以下命令:
sc query messenger

只列举活动的驱动程序,使用以下命令:
sc query type= driver

列举Win32服务,使用以下命令:
sc query type= service

列举所有的服务和驱动程序,使用以下命令:
sc query state= all

用50 byte的缓冲区来进行列举,使用以下命令:
sc query bufsize= 50

在恢复列举时使用index=14,使用以下命令:
sc query ri=14

列举所有的交互式服务,使用以下命令:
sc query type= service type= interact

⑥ sql怎么注入服务器

(1)对于动态构造SQL查询的场合,可以使用下面的技术:

第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“SELECT * from Users WHERE login = ''' or ''1''=''1' AND password = ''' or ''1''=''1'”显然会得到与“SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'”不同的结果。

第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“SELECT * from Users WHERE login = 'mas' -- AND password =''”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。

第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行SELECT命令的地方却被用于执行INSERT、UPDATE或DELETE命令。

⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。

⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。

⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。

在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。

⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.FormsAuthentication类有一个,非常适合于对输入数据进行消毒处理。

⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。
---------------------------------------------------------------------------------------------------------------------------
关键是明白原理,其实防范很简单的,
1.过滤SQL需要的参数中的敏感字符(注意加入忽略大小写)
2.禁用数据库服务器的xp_cmdshell存储过程,删除相应用到的dll
3.屏蔽服务器异常信息

⑦ SQL注入一般步骤

ASP编程门槛很低,新手很容易上路。在一段不长的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。在界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。而在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。用NBSI 2.0对网上的一些ASP网站稍加扫描,就能发现许多ASP网站存在SQL注入漏洞,教育网里高校内部机构的一些网站这种漏洞就更普遍了,可能这是因为这些网站大都是一些学生做的缘故吧,虽然个个都很聪明,可是毕竟没有经验,而且处于学习中,难免漏洞多多了。本文主要讲讲SQL注入的防范措施,而要明白这些防范措施的用处,须先详细讲解利用SQL注入漏洞入侵的过程。新手们看明白啦。

相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。如这是一个正常的网址http://localhost/lawjia/show.asp?ID=444,将这个网址提交到服务器后,服务器将进行类似Select * from 表名 where 字段="&ID的查询(ID即客户端提交的参数,本例是即444),再将查询结果返回给客户端,如果这里客户端故意提交这么一个网址:

http://localhost/lawjia/show.asp?ID=444 and user>0,这时,服务器运行Select * from 表名 where 字段=444 and user>0这样的查询,当然,这个语句是运行不下去的,肯定出错,错误信息如下:

·错误类型:

Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'sonybb' 转换为数据类型为 int 的列时发生语法错误。
/lawjia/show.asp, 第 47 行

但是别有用心的人从这个出错信息中,可以获得以下信息:该站使用MS_SQL数据库,用ODBC连接,连接帐号名为:sonybb。所谓SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。通常别有用心者的目标是获取网站管理员的帐号和密码。比如当某个人知道网站管理员帐号存在表login中,管理员帐号名为admin,他想知道管理员密码,这里他从客户端接着提交这样一个网址:
http://localhost/lawjia/show.asp?ID=444 and (Select password from login where user_name='admin')>0,返回的出错信息如下:

·错误类型:

Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]将 varchar 值 '!@#*&admin' 转换为数据类型为 int 的列时发生语法错误。
/lawjia/show.asp, 第 47 行

你知道吗?上面标红的部分就是管理员帐号admin的密码!虽然很复杂,让人看几遍也记不住的,但它就这样显示在你面前了,这时您就可以用这个帐号和密码接管人家的网站了!这时你可能还会说,如果他不是事先知道管理员帐号存在表login中,而且知道管理员帐号为admin,那他就不可能获得管理员密码。你错了,只要人家愿意多花时间尝试,他将可以获得数据库连接帐号权限内所能获得的所有信息!具体过程请参看网上的这篇文章:SQL注入漏洞全接触。

当然这个过程是很烦琐的而且要花费很多的时间,如果只能以这种手动方式进行SQL注入入侵的话,那么许多存在SQL注入漏洞的ASP网站会安全很多了,不是漏洞不存在了,而是利用这个漏洞入侵的成本太高了。但是如果利用专门的黑客工具来入侵的话,那情况就大大不同了。手动方式进行SQL注入入侵至少需要半天或一天乃至很多天的时间,而利用专门的工具来入侵就只需要几分钟时间了(视网速快慢决定),再利用获得的管理帐号和密码,上传一个从网上下载的ASP后门程序,就轻易获得整个网站的管理权限了,甚至整个服务器的管理权限。最有名的一种SQL注入入侵工具是NBSI 2.0,现在已经出到2.0版本了,不过,人家正式名称不叫SQL注入入侵工具,而叫做网站安全漏洞检测工具。有了这个所谓的检测工具,使得入侵存在SQL注入漏洞的ASP网站成了小儿科的游戏,那些既不懂ASP又不懂SQL、年纪小小的男性青年常常得以在一天之内入侵十多个ASP网站,他们以此获得内心的极大满足。他们似乎也非常讲究职业道德,往往并不破坏网站数据和系统,常见的破坏方式大都仅仅是改换掉网站的主页,留下"善意的警告",如:你的网站存在SQL注入漏洞,请管理员做好防范措施!并声明"我没有破坏数据和系统",有的还要借机发布一下他的倡导:"国内网站大家不要入侵,有本事入侵小日本的!",最后,签上他的鼎鼎大名是必不可少的程序。

如此大的成就多数情况下仅需动动鼠标就做到了。打开最新版的NBSI 2.0,如图1所示:输入地址到A区,注意网址必须是带传递参数的那种,点击右边的检测按钮,即出来B区信息,显示当前用户为sonybb的权限为PUBLIC,当前库为lawjia。有点可惜啊,如果是SA权限的话,就可以跨库注入了。不过,这个权限也足够获取该网站管理员帐号和密码了。点C区下的自动猜解按钮,即出来当前库lawjia中的各种表,哇,login表中一定是存管理员帐号和密码的吧?选中它吧,接着点击D区下的自动猜解按钮,立即出来login表里的列名称,果然是存放用户名和密码的啊,太棒了!赶快打上勾,迫不急待的点击E区下的自动猜解按钮。激动人心的时刻就要到来啦,只见唰唰地几下,帐号与密码全部出来了。剩下的事就是辨别哪一个帐号是管理员了。

图1(图中的示例网站在作者本地电脑上运行)

不知那些没注意过SQL注入漏洞的ASP程序员们看了上图的例子,要作何感想呢?是不是觉得这个所谓的网站安全漏洞检测工具SBSI 2.0简直就是MS_SQL的企业管理器呢?只不过人家不需要帐号和密码就可以查看您数据库里的所有信息了。如果您的网站就这样被人不费吹灰之力入侵了,您是不是要吐几升血了呢?也许您已经为系统安全费尽心思了,装补丁、安防火墙、装杀毒软件、巧妙配置IIS及数据库用户权限,但您就是没有注意到SQL注入漏洞,于是"千里之堤,溃于蚁穴"。防火墙与杀毒软件对SQL注入是没办法防范的,因为SQL注入入侵跟普通的WEB页面访问没什么区别,所以往往是防不甚防。而且一个服务器上放置的网站往往是有很多个的,服务器管理员不可能挨个网站挨个页面的审查其是否存在SQL注入漏洞。那么应该如何防范SQL注入入侵呢?作为服务器管理员或网站程序员应该分别怎么做呢?服务器管理员要做的事主要是配置IIS和数据库用户权限,而网站程序员主要是要在程序代码编写上防范SQL注入入侵。下面详细叙述:

对了服务器管理员,既然你不可能挨个检查每个网站是否存在SQL注入漏洞,那么就来个一个绝招。这个绝招能有效防止SQL注入入侵而且"省心又省力,效果真好!"SQL注入入侵是根据IIS给出的ASP错误提示信息来入侵的,如果你把IIS设置成不管出什么样的ASP错误,只给出一种错误提示信息,即http 500错误,那么人家就没办法入侵了。具体设置请参看图2。主要把500:100这个错误的默认提示页面 C:\WINDOWS\Help\iisHelp\common\500-100.asp改成
C:\WINDOWS\Help\iisHelp\common\500.htm即可,这时,无论ASP运行中出什么错,服务器都只提示HTTP 500错误。

图2、IIS出错信息设置

但是这样设置一个不好的地方是程序员编写的代码出错时,服务器不给出详细的错误提示信息,会给程序员带来很大的不便。不过,服务器毕竟不是测试代码的地方,应坚持安全稳定第一,这样设置也是无可厚非的,事实上许多服务器的出错信息都是如此设置。

服务器管理员还应在IIS中为每个网站设置好执行权限,可千万别给人家静态网站以"脚本和可执行"权限。一般情况下给个"纯脚本"权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为"无"好了,这样做是为了防止人家上传ASP木马,执行权限设为"无",人家上传ASP木马也运行不了。一般情况下,SQL注入漏洞仅是涉及一个网站安全的事,如果人家通过这个漏洞上传了ASP木马并运行起来,那整个服务器都失陷了。所以有远见的、有责任心的服务器管理员应该十分吝啬的配置IIS的执行权限。

同样的吝啬态度应适用于数据库用户的权限配置上,当然这里数据库是指MS_SQL啦,ACCESS都没有用户权限配置这一步骤。如果PUBLIC权限足够使用的绝不给再高的权限,可千万别把SA级别的权限随随便便地给人家啊。那个所谓的网站安全漏洞检测工具NBSI 2.0可有跨库进行SQL注入的功能啊,如果你把SA权限给了存在SQL注入漏洞的库,那其它库就不保啦!城门失火,殃及池鱼呀。而人家还可以通过调用xp_cmdshell命令得到系统的最高权限。具体步骤还是请参看上面提到的那篇《SQL注入漏洞全接触》这篇文章吧。

接下来要讲讲程序员的防范措施了。程序主要要做两件事,最重要的一件事,当然是对客户端提交的变量参数进行仔细地检测啦。对客户端提交的变量进行检查以防止SQL注入,有各种方法,到http://community.csdn.net/上搜索一下,你能获得许多有益信息。这里介绍一种现成的方法,别人已经写好了检测代码,拿来用一下,不用自己辛苦啦。那就是"枫叶SQL通用防注入V1.0 ASP版",这是一段对用户通过网址提交过来的变量参数进行检查的代码,发现客户端提交的参数中有"exec、insert、select、delete、from、update、count、user、xp_cmdshell、add、net、Asc"等用于SQL注入的常用字符时,立即停止执行ASP并给出警告信息或转向出错页面。大家可以到网上搜索一下,下载这段代码,存为一个ASP页面,如checkSQL.asp,把这个页面include到每个需要带参数查询SQL数据库ASP页面中,记住,只要加一行这样的<!--#include file="checkSQL.asp"-->代码就行了。

程序员要做的第二件事是给用户密码加密啦。比如用MD5加密。MD5是没有反向算法,不能解密的。人家即使知道经加密后存在数据库里的像乱码一样的密码,他也没办法知道原始密码了。不过,人家可以用UPDATE方法用他的密码代替你的密码,但这个操作还是有点麻烦,人家可能会怕麻烦而放弃。而那个所谓的网站安全漏洞检测工具NBSI 2.0是没有提供UPDATE操作功能的,所以用MD5加密后,人家仅用NBSI 2.0而不辅以手动操作的话,就不可能获得网站管理员帐号的密码,这将挡住许多菜鸟级的攻击者,至少那些既不懂ASP又不懂SQL、年纪小小的男性青年是没有办法啦!

文章写到这,已经够长了,本来还想对那些所谓的网站安全漏洞检测工具如NBSI之流的黑客工具进行一番理性的探讨的,看来还是放弃好了。为了增强网站安全,了解攻击手段是必须的,但是,利用漏洞开发专门的黑客工具,使那些其实并不具备必要的网络技术和网络安全知识的人(就是文中提到的"既不懂ASP又不懂SQL、年纪小小的男性青年")轻而易举地侵入一家网站,这除了为许多网络管理员制造麻烦外,是否还具有加强网络安全意识提高网络安全水平的功效呢?

⑧ 如何入侵服务器

黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。
现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法:
1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。
2.判断对方上网的地点,开个DOS窗口键入
TRAcerT
XX.XX.XX.XX
第4和第5行反映的信息既是对方的上网地点。
3.得到对方电脑的名称,开个DOS窗口键入
NBTSTAT
-A
XX.XX.XX.XX
第一行是对方电脑名称
第二行是对方电脑所在工作组
第三行是对方电脑的说明
4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件:
XX.XX.XX.XX
电脑名
5.开DOS窗口键入
NBTSTAT
-R
6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。
以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。
对付上面进攻的最好办法就是隐藏你的IP地址。

⑨ 电脑系统配置服务怎么设置

在桌面上点击我的电脑,右键后选择系统,然后在系统界面上选择服务,在服务界面上就显示当前所有的服务列表,你可以查看你所要的系统配置服务,并且可以对该服务进行启动等操作。

⑩ 电脑怎么打开服务

系统服务作为计算机系统的重要组成部分,对电脑有着重要的作用,我们能够通过系统服务来了解系统当中正在运行的程序,不过也有很多电脑用户都不知道怎么打开系统服务,那么win7系统怎么打开系统服务呢?今天为大家分享win7系统打开系统服务的操作方法。

打开系统服务操作方法:

1、我们可以采用运行命令的方式来进入系统服务查看程序。首先是打开开始菜单或者按键盘Win+R组合键,打开运行框。如图所示:

2、在运行框中输入services.msc 这样一串字符,然后点击确定按钮。如图所示:

3、这时候就出现了服务程序。这里有详细的系统的服务信息。如图所示:

如何开启远程服务

这里以Windows 7操作系统为例,首先我们进入计算机的系统,然后进入桌面,找到“计算机”选项,右键点击“计算机”,找到属性功能并打开计算机的系统窗口,找到“高级系统设置”选项,并直接点击进入系统属性的窗口进行下一步设置。之后我们在系统属性窗口中找到远程功能的选项,然后左键点击远程功能。在远程功能的窗口中左键点击“允许远程协助连接这台计算机”,然后点击“高级”,这样就会打开远程协助的设置窗口。在设置窗口中选中“允许计算机被远程控制”,默认远程的控制时间长短为6小时,当然也可以自定义,设置完成后点击“确定”。

回到系统属性的窗口中,然后左键点击“仅允许运行使用网络级别身份验证的远程桌面计算机连接”选项,之后选择点击“用户”选项功能。在远程桌面的窗口中管理员已经有了相关的访问权限,此时我们可以在这个窗口中添加、删除某些用户,设置完毕后,点击“确定”功能。回到系统属性的窗口中,然后我们直接点击“应用”或者“确定”按钮功能,此时Windows的远程桌面服务就会被开启了。之后如果我们想要正式使用远程服务,那么就直接重启计算机即可。