瑞星卡卡安全论坛技术交流区系统软件 网际快车FlashGet全新使用技巧精彩荟萃

12   1  /  2  页   跳转

网际快车FlashGet全新使用技巧精彩荟萃

网际快车FlashGet全新使用技巧精彩荟萃

出自:翔天网  www.realupp.com
有很多朋友常常好奇笔者这个“高级网虫”,日以继夜地上网究竟在做什么?其实很简单,一个词“Download”。在浩瀚的Internet网海中,怎样才能更快更好的下载呢?嗯,确实是个问题,这期我们就专门针对那些使用FlashGet时所遇到形形色色的问题,做一次总结性的回答。

  问:最近遇到了一个FlashGet的怪问题,每打开一个网页,总会自动捕捉网页中的一些GIF或者MP3文件准备进行下载,还老弹出下载提示框,该设置哪里不让它自动捕捉呢?

  答:点击菜单栏“工具→选项”,在弹出窗口中切换到“监视”标签页,在此把监控下载完全禁止即可。

  问:在下载数百兆的大文件时,FlashGet总要假死一会儿,才开始下载,这个问题可以解决吗?

  答:出现这种情况是由于程序需要在硬盘上生成后缀为“.jc”的文件,系统会在下载前专门为这个文件生成大小和下载文件大小相同的空间所造成的。解决方法为:在“选项”窗口中,切换到 “其他”标签页,禁止“获得文件大小后申请磁盘空间”选项,这样每次下载文件的时候就不需要事先分配磁盘空间了。

  问:有什么方法可以把FlashGet 1.6中的3721程序去除。我指的是在安装前或在安装后卸载3721的程序,但又对FlashGet不会造成什么影响?

  答:安装FlashGet 1.6国际版就不会有3721了。

  问:自FlashGet 1.5版本以后,拥有了通过命令行方式添加下载任务的功能,请问操作方法是什么?

  答:命令行格式为:FlashGet 下载地址 保存的目录名,即:FlashGet "www.amazesoft.com/fgf150.exe" "C:\Downloads"。如果省略了第二个参数,则会自动弹出“添加新的下载任务”对话框。利用这个方法,就可以把需要下载的任务制作成一个批处理文件,一次性添加了。

  具体批处理文件的内容格式如下:

  Path "X:\Program Files\FlashGet"

  FlashGet "www.amazesoft.com/fgf150.exe" "默认文件存储路径"

  …………

  其中Path命令用于将当前目录切换到FlashGet的安装文件夹,如果你没有将FlashGet安装到默认的目录,则自行修改路径。

  问:上次从FTP下载文件,看到在FlashGet下方有速度调控条,后来不知道怎么就没了,怎么调出来?

  答:选择菜单栏“工具→速度限制模式→手动”即可。

  问:FlashGet默认的最大线程数是10,同时进行的任务也只有8。但我希望能增加其线程数和任务数,以便充分提高下载速度和效率,有什么方法?

  答:改变线程数的方法为:运行注册表,定位于“HKEY_CURRENT_USERSoftwareJetcarJetcarGeneral”,在其下新建一个DWORD值,并改名为“Max Parallel Num”,然后将其键值改为你所希望的线程数,要注意此值最大不能超过30。

  改变任务数的方法为:运行注册表,定位于“HKEY-CURRENT-USERSoftwareJetcarJetcarGeneral”,再新建一个DWORD值,并改名为“MaxSimjobs”,然后将其键值改为你所希望的能同时进行的任务数,其最大值可高达32767。

  问:点击下载链接后,FlashGet毫无反应,并没有弹出“添加新的下载任务”对话框,而且选择IE右键弹出菜单中的“使用FlashGet下载”后,程序还是没动静,请问如何解决?

  答:首先,在“选项”窗口中切换到“监视”标签页,点击“浏览器”项目中的“缺省下载程序”按钮,而后在弹出对话框中点击“确定”按钮。如果还不能解决,则在“开始→运行”中输入regsvr32 X:\Program Files\FlashGet\Jccatch.dll,注册Jccatch.dll文件。

  问:有些FTP站点不支持PASV模式,有些又支持,怎么样才能在FlashGet中禁止PASV模式呢?

  答:在“选项”窗口中切换到“代理服务器”标签页,编辑“直接连接”,禁止“PASV”功能即可。

最后编辑2006-02-03 23:29:08
分享到:
gototop
 

出自:翔天网  www.realupp.com
gototop
 

出自:翔天网  www.realupp.com
gototop
 

用迅雷了~~~~~~
gototop
 

轻松解决新版本Flashget文件镜像的安全问题
最近Flashget在其最新版本1.60a中,又重新开放了“文件镜像功能”,这个功能是很久之前旧版本就已经拥有,后来被撤掉,现在又重新开放。经笔者试用后,觉得文件镜像功能虽然可以帮助朋友们提高文件的下载速度,但其中也隐含着一些不安全的因素。

  回放:笔者开了一个FTP,支持匿名登录,如果匿名用户使用Flashget的共享URL[文件镜像]功能,我提供给他下载的文件地址就会被Flashget透露出去,而且我们还不能删除被加入文件镜像数据库的URL!!试想想如果是固定IP上网的话,自己的私人文件被无端端给共享了,岂不是冤枉?


图1

  解决办法:由于共享URL功能不会提醒你本文件地址正在被加入数据库,所以我们只能够采用修改设置的方法来控制共享。操作是在Flashget主界面按“Alt+O"快捷键,点击“镜像”分页,把下面的“共享URLs”选项前的小勾去掉,然后点“确定”就OK了。

出自:翔天网  www.realupp.com
gototop
 

三更半夜玩下载 打个两全齐美的时间差
出自:翔天网  www.realupp.com
虽然,现在ADSL和宽带网已经比较流行,但是在上网高峰的时候下载一些大块头的文件,面对蜗牛爬行般的进度,肯定会给急发疯,但这也无济于事。如果在三更半夜起来下载文件,如晚上1点到早上7点之前上网,这段时间上网的人不是很多,文件下载速度会是高峰时的几十倍,甚至是上百倍。如果为了下载文件,三更半夜起来肯定会影响休息,说不定还会被家人臭骂一顿。如果能让电脑自动来完成这些工作,不但不影响休息,而且速度飞快,可以节省平时的很多时间,岂不两全齐美?如果你的电脑使用的是ATX电源,且主板能支持定时开机,那就继续往下看……

  一、定时开机。

  1.启动电脑,按Del键进入系统CMOS设置,移动光标到“Power Management Setup”项后按回车,进入电源管理窗口。

  2.在打开的菜单中找到“Automatic Power UP”(自动开机)选项,它有三个选项,按Page Down键循环出现,分别为:

  (1)Disabled:这是默认值,其功能是关闭自动开机功能;

  (2)Everday:当Disabled变为Everday时,同时激活Time(hh:mm:ss)Alarm如图1所示,这表示可以设置每天自动启动电脑的时间,用24小时制表示时间,其格式为“小时:分:秒” 。图中设置的时间表示每天凌晨1点整启动电脑;

  (3)By Data:让电脑在每个月固定日期的固定间自动开机,它比Everday项多了日期设置项Data Of Month Alarm。因主板的不同,其功能选项可能不尽相同,请根据实际设置。

  3.设置完成后,按“ESC”键返回至主界面,选择“Save && Exit Setup”,保存设置并退出CMOS。




  二、配置下载软件(以FlashGet 1.40为例)












  1.开机运行FlashGet


  要想让电脑自动下载,首先要开机运行FlashGet。在“C:\windows\Start Menu\Programs\启动”(Windows XP/2000则在C:\Documents and Settings\All Users\“开始”菜单\程序\启动)文件夹下建立一个指向FlashGet的快捷方式,或者把FlashGet的快捷方式拖到“开始——程序——启动”里。


  2.自动拨号


  运行FlashGet,打开“工具——选项”菜单,在“拨号网络”选选项卡如图2所示。勾选“完成后自动挂断”,这样,可以让FlashGet在完成下载任务后,自动断开网络。在“连接”下有供你选择的拨号网络,选中已建立的拨号网络。然后,在下面的“用户”和“口令”中添入登录网络所申请的用户名和口令,一定不要填错。因为FlashGet在自动拨号时要使用这些设置,如果不正确的话,网络就不能连接。勾选“如果断开重播”,在“如果失败重播”和“重播之前等待”处分别设为5次和2秒。这样设置后,如果网络断开,FlashGet可以进行自动拨号。


  3.定时下载


  点击“选项”中的“计划”选项卡如图3所示,分别有“定时下载”和“定时挂断”的时间设置,更改开始和停止下载文件的时间,将开始下载的时间设为定时开机的推后5分钟左右(如你定时开机的时间为1点,则应将它设为1点5分),以便能有足够的时间打开电脑和让你的“猫”接上网络。勾选“停止下载文件”,填入一个恰当的时间,如果在这个时间之前还没有完成下载任务,FlashGet会自动停止所有任务。此时FlashGet会把它当成任务完成来处理。在这儿还可指定在一周里哪一天下载,勾选它可起作用。


  4.添加计划任务


  先拨号上网,将你要下载的所有软件添加到网际快车的列表里,然后停止下载。右击这项任务,在右键菜单中选择“计划”。


  5.关机


  最后是在任务完成后让FlashGet自动关机。单击网际快车里的“工具”,选中“完成后关机”或在其工具栏上直接点击关机图标。


  上面的一切设置完成后,不要忘记把接到电脑上或ADSL“猫”上的电源打开,否则,上面的一切都会付诸东流。

gototop
 

翔天网全新改版敬请关注:第一网址:http://www.realupp.com
                        第二网址:http://www.bchenga.xinwen365.com

网站介绍:

翔天网,免费提供电脑学习文章,下载电脑学习书籍,电脑初学者的乐园,电脑技术文章,免费软件下载,破解软件,软件注册码,电子书籍下载,在线小说阅读,精美桌面、美女图片,最新电影

标志地址:

http://www.realupp.com/logoye.htm

adsense-zhs@google.com。

出自:翔天网  www.realupp.com
gototop
 

翔天网全新改版敬请关注:第一网址:http://www.realupp.com
                        第二网址:http://www.bchenga.xinwen365.com

网站介绍:

翔天网,免费提供电脑学习文章,下载电脑学习书籍,电脑初学者的乐园,电脑技术文章,免费软件下载,破解软件,软件注册码,电子书籍下载,在线小说阅读,精美桌面、美女图片,最新电影

标志地址:

http://www.realupp.com/logoye.htm

adsense-zhs@google.com。

出自:翔天网  www.realupp.com
gototop
 

翔天网全新改版敬请关注:第一网址:http://www.realupp.com
                        第二网址:http://www.bchenga.xinwen365.com

网站介绍:

翔天网,免费提供电脑学习文章,下载电脑学习书籍,电脑初学者的乐园,电脑技术文章,免费软件下载,破解软件,软件注册码,电子书籍下载,在线小说阅读,精美桌面、美女图片,最新电影

标志地址:

http://www.realupp.com/logoye.htm

adsense-zhs@google.com。

出自:翔天网  www.realupp.com
gototop
 

网络安全:网管必知—— 防溢出提权攻击解决办法

www.rising.com.cn  2006-1-23 10:46:00  信息源:情长在线 作者:李泊林 

广告 

  本文将为大家介绍在Microsoft系列(Win2k Win2k3)SERVER中如何简单快速的解决诸如反弹木马、Overflow溢出、提升权限、反弹Shell攻击类的安全威胁之详细防范设置步骤;读完本文,您将可以使您服务器免去被溢出、提升权限等安全威胁。

  前言:

  在骇客频频攻击、在系统漏洞层出不穷的今天,作为网络管理员、系统管理员的我们虽然在服务器的安全上都下了不少功夫:诸如,及时的打上系统安全补丁、进行一些常规的安全配置,但是仍然不太可能每台服务器都会在第一时间内给系统打上全新补丁。因此我们必需要在还未被入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外;下面就以本人一直以来所用到的最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家讲讲。

  服务器安全设置之防溢出提权攻击解决办法正文:

  1、如何可以防止溢出类的骇客攻击呢?

  ① 尽最大的可能性将系统的漏洞补丁都打完;最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。如果您的服务器为了安全起见 禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。(关于Microsoft WSUS 2.0的安装与配置可以参考此文:http://www.31896.net/html/2006-1-5/14001689122.shtml )

  ② 停掉一切不需要的系统服务以及应用程序,最大限能的降底服务器的被攻击系数。比如前阵子的MSDTC溢出,就导致很多服务器挂掉了。其实如果WEB类服务器根本没有用到MSDTC服务时,您大可以把MSDTC服务停掉,这样MSDTC溢出就对您的服务器不构成任何威胁了。

  ③ 启动TCP/IP端口的过滤:仅打开常用的TCP如21、80、25、110、3389等端口;如果安全要求级别高一点可以将UDP端口关闭,当然如果这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中"只允许"TCP协议(协议号为:6)、UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放。

  ④ 启用IPSec策略:为服务器的连接进行安全认证,给服务器加上双保险。如③所说,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,关于IPSec的如何应用这里就不再敖续,你可以到服安讨论Search "IPSec",就 会有N多关于IPSec的应用资料..)

  ⑤ 删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制关键系统文件、命令及文件夹:

  1.黑客通常在溢出得到shell后,来用诸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 来达到进一步控制服务器的目的如:加账号了,克隆管理员了等等;这里我们可以将这些命令程序删除或者改名。(注意:在删除与改名时先停掉文件复制服务(FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。)

  2.也或者将这些.exe文件移动到你指定的文件夹,这样也方便以后管理员自己使用。

  3.访问控制表列ACLS控制:找到%windir%\system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 这些黑客常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义,诸如只给administrator有权访问,如果需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用;那么我们只需要将system用户 在ACLs中进行拒绝访问即可。

  4.如果你觉得在GUI下面太麻烦的话,你也可以用系统命令的CACLS.EXE来对这些.exe文件的Acls进行编辑与修改,或者说将他写成一个.bat批处理 文件来执行以及对这些命令进行修改。(具体用户自己参见cacls /? 帮助进行,由于这里的命令太多我就不一一列举写成批处理代码给各位了!!)

  5.对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外特别是win2k,对Winnt、Winnt\System、Document and Setting等文件夹。

  ⑥ 进行注册表的修改禁用命令解释器: (如果您觉得用⑤的方法太烦琐的话,那么您不防试试下面一劳永逸的办法来禁止CMD的运行)

  通过修改注册表,可以禁止用户使用命令解释器(CMD.exe)和运行批处理文件(.bat文件)。具体方法:新建一个双字节(REG_DWORD)执行 HKEY_CURRENT_USER\Software\Policies\ Microsoft\Windows\System\DisableCMD,修改其值为1,命令解释器和批处理文件都不能被运行。修改其值为2,则只是禁止命令解释器的运行,反之将值改为0,则是打开CMS命令解释器。如果您赚手动太麻烦的话,请将下面的代码保存为*.reg文件,然后导入。

  Windows Registry Editor Version 5.00

  [HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System]

  "DisableCMD"=dword:00000001

  ⑦ 对一些以System权限运行的系统服务进行降级处理。(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了...但前提是需要对这些基本运行状态、调用API等相关情况较为了解. )

  其实,关于防止如Overflow溢出类攻击的办法除了用上述的几点以外,还有N多种办法:诸如用组策略进行限制,写防护过滤程序用DLL方式加载windows到相关的SHell以及动态链接程序之中这类。当然自己写代码来进行验证加密就需要有相关深厚的Win32编程基础了,以及对Shellcode较有研究;由于此文仅仅是讨论简单的解决办法,因此其它办法就不在这里详述了。

  2、如何在防止被骇客溢出得到Shell后对系统的而进一步入侵呢?

  ① 在做好1中上述的工作之后,基本上可以防目骇客在溢出之后得到shell了;因为即使Overflow溢出成功,但在调用CMDSHELL、以及对外联接时就卡了。 (为什么呢,因为:1.溢出后程序无法再调用到CMDSHLL我们已经禁止system访问CMD.exe了。2.溢出之后在进行反弹时已经无法对外部IP进行连接了。所以,基本上要能过system权限来反弹shell就较困难的了...)

  ② 当然世界上是不存在绝对的安全的,假设入侵者在得到了我们的shell之后,做些什么呢?一般入侵者在在得到shell之后,就会诸如利用系统命令加账号了 通过tftp、ftp、vbs等方式传文件了等等来达到进一步控制服务器。这里我们通过1上述的办法对命令进行了限制,入侵者是没有办法通过tftp、ftp来传文件了,但他们仍然可以能过echo写批处理,用批处理通过脚本BAT/VBS/VBA等从WEB上下载文件,以及修改其它盘类的文件等潜在破坏行为。所以我们需要 将echo命令也限制以及将其它盘的System写、修改文件的权限进行处理。以及将VBS/VBA类脚本以及XMLhttp等组件进行禁用或者限制system的运行权。这样的话别人得到Shell也无法对服务器上的文件进行删除以及进行步的控制系统了;以及本地提权反弹Shell了。

  后记:其它服务器、系统的安全是个整体的概念;有可能你其它一小点的疏忽就可以让你的网站、甚至服务器沦陷。因此安全策略必需走防患未然的道路,任何一个小地方都不能马虎、今天关于防Overflow的安全小技巧就为大家介绍到这里,关于其它方面的服务器安全配置经验我们在下一篇文章再见吧。

  关于本文版权:本文版权归[服务器安全讨论区]与[情长在线]共同所有,您可以任意转载,但务必请保留文章的完整性及作者信息;请珍惜别人的知识版权!

  关于本文作者:李泊林/LeeBolin 资深系统工程师、专业网络安全顾问。已成功为国内多家大中型企业,ISP服务商提供了完整的网络安全解决方案。尤其擅长于整体网络安全方案的设计、大型网络工程的策划、以及提供完整的各种服务器系列安全整体解决方案。[S.S.D.A 服务器安全讨论区] Http://www.31896.net [F.N.S.T 情长在线] Http://www.fineacer.org E-mail:leebolin#31896.net QQ:24460394 您对本文有任何建议与疑问可以来信或者QQ在线与作者进行交流;或者到服安论坛与作者进行讨论.




gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT