1.计算机硬件发展及其日常维护

2.苹果id锁破解

3.计算机端口有哪些?哪些可以关闭?

4.木马的入侵途径有哪些

5.如今科技那么发达,中央电视台为什么还用磁带保存资料?

6.用GHOST还原系统完成一半,从硬盘启动电脑继续完成安装,但无法从硬盘启动怎么办

电脑系统怎么攻破硬盘_如何破坏系统盘

Rootkit基本是由几个独立程序组成,一个典型rootkit包括: 以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。 特洛伊木马程序,为攻击者提供后门。 隐藏攻击者目录和进程的程序。还包括一些日志清理工具,攻击者用其删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。 复杂的rootkit还可以向攻击者提供telnet、shell和finger等服务。还包括一些用来清理/var/log和/var/adm目录中其它文件的脚本。

最近最让IT管理员头痛的是什么呢?--毫无疑问是rootkit。这种可恶的程序是一批工具集,黑客用它来掩饰对计算机网络的入侵并获得管理员访问权限。一旦黑客获得管理员访问权限,就会利用已知的漏洞或者破解密码来安装rootkit。然后rootkit会收集网络上的用户ID和密码,这样黑客就具有高级访问权限了。

rootkit还有监控网络数据和按键的功能;为黑客在系统上开“后门”;修改日志文件;攻击网络上的其他计算机;修改系统上已有的工具防止被检测出来。 那么如何发现rootkit呢?看看三位Windows安全专家对用户的rootkit问题提供了什么解决方案吧。//本文来自电脑软硬件应用网.45it

用户的问题:我是一家大型非营利机构的IT管理员。由于我们缺乏资金和人手,我们的许多用户需要用管理员访问权限来完成工作。最近,越来越多的用户抱怨他们的管理员应用程序崩溃了。他们的一些管理软件不再工作,例如,一些系统上的抗软件神秘的失效了。有的在试图使用应用程序时蓝屏死机,有的计算机莫名其妙地重启或发送错误信息。用普通的间谍软件和特洛伊木马扫描工具没有发现任何问题。是什么在捣鬼?我们需要重装所有出现问题的计算机吗?

专家教你清除rootkit之诊断:

Kurt Dillard:缺少细节,但是,有一些关键的信息。以前一直很可靠的各种计算机系统频繁出现操作系统崩溃的问题意味着受到感染的计算机中的某些东西被改变了。另一个重要的线索是杀毒软件自动关闭自己。最后一个线索是,标准的安全工具不能发现任何恶意软件表明如果这些计算机中有新的软件,这种软件正在偷偷地运行。这种文件隐藏起来了看不到,但是,仍在运行。如果惟一奇怪的事情是数不清的系统崩溃,我会怀疑操作系统最新使用的补丁、设备驱动程序或者一个安全应用程序有问题。这些症候结合在一起暗示某些恶意的东西在起作用。然而,它也许不是一个rootkit。你必须要做额外的研究以便发现正在发生的是什么。

Lawrence Abrams:当你的计算机开始出现异常情况时,我想到的第一件事情就是你的计算机被间谍软件、、特洛伊木马、蠕虫或者其它形式的恶意软件感染了。如果在你使用杀毒软件和/或者反间谍软件进行扫描之后继续存在这个问题,那么,这个时候就该使用某些工具进行深入的分析了。需要检查的是计算机的启动程序,看看是否存在当前杀毒软件定义中没有的新的恶意软件。某些检测故障的软件程序是:

HijackThis:这是一种通用的主页劫持者检测和清除工具,能够连续不断地更新。

WinPFind:这个工具软件可以扫描硬盘中的普通位置,查找与已知的恶意软件使用的方式相匹配的文件。

Silent Runners:这个软件工具检查Windows是如何启动的并且创建一个文本文件以便进行研究或者作为一个基准储存起来。如果没有检测到任何东西,设法用安全模式运行这个程序和你的杀毒/反间谍软件。很多与蠕虫一起发布的普通的rootkit在安全模式不能够运行。因此,故障排查软件在安全模式下可以看到这些恶意软件。

如果在安全模式下发现新的记录和文件,计算机很可能受到了在Windows正式模式下看不到的普通rootkit的感染。另一方面,如果你在安全模式下运行同一个工具软件之后仍没有发现任何可疑的现象,但是这个恶意软件的行为继续存在,你可以推测你正在应付一个更高级的rootkit。

Kevin Beer:考虑到安装的应用程序的奇怪行为,你很可能正在对付某种类型的恶意软件,最有可能是rootkit或者以远程接入特洛伊木马。这些恶意软件能够让黑客从外部偷偷进入没有保护措施的计算机。了解这个事情的惟一方法是运行能够扫描或者监视异常行为和rootkit的存在的其它扫描软件。这种工具可以是Sana安全公司的“Primary Response”,或者Finjan软件公司的各种解决方案以及Sysinternals公司的“RootkitRevealer”。

我还建议同时运行至少二种或者三种反间谍软件工具。也许还会有一些工具软件你没有用到。除了Spybot--Search & Destroy等常用的解决方案和Lasoft Ad-Aware安全软件之外还有一些工具。我很地使用了冠群国际的PestPatrol和微软的AntiSpyware等工具软件。监视老系统活动的另外两个工具是监视和封锁出站通讯的个人防火墙(不是Windows防火墙)以及能够监视可疑的系统进出的网络通信的网络分析器。当然,只有你的系统连接到网络的时候后一种选择才是可用的。

专家教你清除rootkit之立即行动:

Kurt Dillard:首先,将受影响的系统从网络断开是一个好主意。接下来,你需要决定你愿意投入多少时间。你愿意收集可能用来提出犯罪指控的证据吗?收集证据非常耗费时间,而且你必须要认真遵循适当的证据收集程序来做。你要确定这个的根源以便取具体措施堵住被利用的任何安全漏洞吗?这也需要耗费很多时间。或者像我们大多数人一样,你没有那样多的时间,只是想尽快摆脱故障使系统恢复正常?无论你选择什么办法,我都希望你在发生之间制定一个具体的反应。如果你没有这个,你要确定写出一个适合你的机构的业务需求的书面。

收集能够用于法庭上的信息系统的证据需要严格的程序,把发生的一切事情都存档保存并且保护原始的数据。我建议,你应该在发生之前与你们机构的法律代表和一些业内专家合作制定一个。你要使用逐个字节拷贝的工具等软件(也就是Guidance软件公司的EnCase、AccessData公司的FTK Imager或者X-Ways软件技术公司的WinHex等工具软件),在安全的地方存储受到影响的系统,对这些工具软件创建的数据做适于法庭使用的整理工作。

找出发生问题的细节可能需要很多时间。但是,这项工作是令人着迷和有教育意义的。有一些rootkit检测工具:

·RootkitRevealer(成名的和令人尊敬的安全专家Mark Russinovich和Bryce Cogswell制作的)

·Blacklight(知名安全软件厂商F-Secure公司制作的)

·Klister(卑鄙的内核模式rootkitFU的作者制作的--你自己需要决定是否让你的网络信赖这个程序员)

这些工具都有自己独特的功能和缺陷。我喜欢使用RootkitRevealer。但是,恶意软件作者不断地更新他们的工具以便避开最新的检测应用程序,因此,我最喜欢的工具也许也不能检测出所有的恶意软件。你也许需要手工执行微软研究院2004年发布的工具软件“Strider GhostBuster”的白皮书中解释的那些程序。简言之,你要在系统启动的时候拍下系统的快照,收集每个硬盘的目录列表等信息。然后,你使用替代的操作系统启动计算机,用你在干净的操作系统中所看到的东西与被攻破的操作系统中的东西进行比较。

如果你没有时间了,在使受到影响的计算机系统脱离网络之后,你可以直接进入恢复阶段。

Lawrence Abrams:如果你发现的rootkit看起来像是与各种恶意软件捆绑在一起的普通的rootkit,那么,断开这台计算机的网络连接作为你的第一个措施应该是足够的。这将阻止其传播以及可能下载和安装更多的恶意软件。

另一方面,如果你确定那就是目标rootkit,是一个人专门攻破这台计算机并且安装的rootkit,那么,你应该按照你们的机构对付入侵的政策去做。遗憾的是,大多数公司对于这类没有政策。如果你可能取法律行动的话,最低限度你要立即制作一个可在法院使用的硬盘的镜像,把原始的计算机保存起来以便在法庭上当作证据。如果你不打算取法律行动,你就可以直接进入恢复阶段。

Kevin Beer:我首先的建议是断开计算机的网络连接,不过,这只能在你能够承受这种损失的情况下才可以这样做(也就是说,如果这样做不影响主要的业务经营的话)。这样做有助于阻止任何恶意软件传播或者影响其它的网络计算机。第二,安装/运行我在诊断阶段提到的应用程序。你可能需要运行这些程序来监视系统的行动。然而,一旦系统受到感染,检测程序要发现异常或者正常的行为都是很困难的,如果不是不可能的话。这主要取决于具体的工具的工作情况。

专家教你清除rootkit之恢复系统:

Kurt Dillard:遗憾的是“用核打击让站点进入轨道”是最有力的恢复方法。一旦黑客攻破了你的计算机,你永远不会确定你发现并清除了每个一被修改的地方。

如果你拥有最新的备份,按下列步骤执行:

1.把硬盘从被感染的计算机中拆下来安装到另一台干净的计算机中;

2.从干净的系统备份数据;

3.删除受影响的计算机的操作系统,并且使用已知的良好的介质重新为受影响的计算机安装操作系统;

4.取在预防措施阶段中介绍的步骤尽最大努力保证系统的安全;

5.把数据恢复到重建的计算机中;

6.使用最新的杀毒软件和反间谍软件全面扫描恢复的数据。

7.不要存储任何可执行文件。最佳方法是故意删除二进制、脚本、ActiveX控件等任何可执行文件。

Lawrence Abrams:从rootkit的影响中恢复过来是很棘手的。如果rootkit是通过普通的没有针对性的恶意软件安装的,清除这种侵犯你的计算机的恶意软件应该比恢复你的计算机还要困难。

另一方面,如果你对付的是Hacker Defender、HE4Hook、Vanquish或者FU等rootkit,那么,那就是黑客故意把这些rootkit安装到目标计算机中的。记住这个问题,你绝对想不到这些rootkit在你的计算机中安装了什么或者修改了什么。黑客也许会通过注册表修改安全设置,用黑客版本的文件替换你系统中的重要文件,或者以其它方式控制受害者的计算机或者网络。在这种情况下,我总是建议备份数据和重新安装操作系统。在你把数据复制到新安装的计算机之前,扫描一下数据,检查是否被感染。

如果重新安装计算机不是一种选择,你可以使用rootkit检测程序查找属于rootkit的文件。这类工具软件包括Blacklight、RootkitRevealer和Flister等。由于这些文件在rootkit程序之外很可能看不到,你可以使用可启动的Linux发布版软件如KNOPPIX、启动盘或者通过一个网络共享(不建议这样做)清除那些文件。

最后,如果你有重新安装计算机,那可能是你最佳的选择。

Kevin Beer:如果你没有检测到任何rootkit,但是,异常的行为继续出现,你的最佳和最安全的选择是重新格式化和重新安装系统。在进行这种操作之前,你要确保备份一切必要的文件。由于目前大多数恶意软件(特别是rootkit)不感染二进制或者文本文件,这样做是很安全的。恶意软件主要感染可执行文件和操作系统以及应用程序使用的支持库文件。如果你能够清洁系统(如果发现了rootkit就很难做到),你需要经常扫描系统并且监视其它的可疑行为。再说一次,一定要使用我在诊断阶段所提到的那些工具。

专家教你清除rootkit之预防措施:

Kurt Dillard:你可以取很多应对措施。下面是最有效的五个措施:

1.避免使用具有管理员权限的账户登录。你可以使用Windows内置的工具RunAs或者MakeMeAdmin等工具软件做到这一点;

2.运行一个为你的整个网络设置的防火墙以及分配给每个端口的防火墙软件,如Windows防火墙(包括Windows XP SP2);

3.保持你的Windows和其它软件都是用最新的补丁和服务包。如果你只有少量的系统,你可以使用“Automatic Updates”(自动更新)等工具。如果你有很多系统,你可以使用Windows服务器更新服务;

4.使用拥有最新签名库的流行的杀毒软件。要了解更多的杀毒软件厂商,请参阅微软杀毒合作伙伴网页;

5.使用最新的间谍软件保护工具,如微软的Windows反间谍软件。

要了解更多的有关减小受到这种恶意软件攻击的风险的想法,可以参考我最近发表的技术指南。

Lawrence Abrams:安全方面最重要的步骤是尽一切努力阻止用户使用管理员的权限登录网络。可以理解的是,使用当前的Windows结构,这不可能总做到。当恶意软件感染一台计算机的时候,这个恶意软件将以登录用户同样的安全级别运行。因此,如果用户具有管理员权限,这个恶意软件也将拥有管理员权限。这种权限就给予恶意软件全面访问你的计算机的权利。

使用阻止其它恶意软件的最佳做法同样可以防止rootkit(无论是有针对性的蠕虫携带的还是式的蠕虫携带的)。

1.使用防火墙封锁经常被黑客攻破的Windows TCP端口,如20、21、23、80、135、139、443和445端口。通过从源头封锁这些端口,你首先会减少被黑客攻破的风险。最佳的做法的是封锁每一个端口,仅把一个端口映射到一台需要打开端口的机器上。最近的蠕虫利用的程序中的安全漏洞就是使用这些端口。如果一台计算机需要使用上述端口,防火墙应该确定哪一台计算机可以通过这个端口远程接入这台计算机,而不是把端口完全敞开;

2.而且,每一台计算机都应该一直拥有最新的安全更新,并且运行每一天都更新的杀毒软件。软件的新的定义是经常发布的,拥有这些最新的定义是非常重要的;

3.除了杀毒软件之外,你至少还需要两种反间谍软件工具,如在计算机上安装Spybot-Search and Destroy、Webroot软件公司的Spy Sweeper或者Lasoft公司的Ad-Aware等工具软件。使用最新的更新每天或者每个星期扫描一次能够自动发挥最新的定义的优势;

4.最后一条,但是不是最不重要的一条。要教育用户取良好的做法。用户应该知道不要点击互联网广告、陌生人从即时消息中发来的链接或者陌生人发来的电子邮件的附件。如果一个新的蠕虫开始传播,IT工作人员应该立即发出电子邮件通知所有的用户,解释这种附件、配置或者措词。

拥有可随时使用的防火墙、反恶意软件工具、最新的安全更新和为用户提供的良好的互联网指南,你应该能够避免受到这些类型的恶意软件的感染。

Kevin Beer:只要计算机是由人类操作的或者是连接到网络的,就没有办法绝对保证安全。然而,你可以安装反间谍软件、rootkit检测工具和监视异常情况的软件来保证系统的安全。最理想的是,如果你受到过一次攻击并且不想再次受到这种攻击,你最好安装上述的全部三类安全软件。此外,这句话也许是老生常谈,但是还是要强调一下。你要确保你严格执行所有的操作系统和应用程序都使用最新的安全补丁的规定。

计算机硬件发展及其日常维护

各种,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。

、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及 Web 的其他地方,在更大范围内造成危害。这三种东西都是人为编制出的恶意代码,都会对用户照成危害,人们往往将它们统称作,但其实这种称法并不准确,它们之间虽然有着共性,但也有着很大的差别。

计算机(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。必须满足两个条件:

1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。

2、它必须能自我复制。例如,它可能用受感染的文件副本替换其他可执行文件。既可以感染桌面计算机也可以感染网络服务器。

此外,往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的有相似之处,因些人们才将这种恶意程序代码称之为“计算机”。一些被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些不损坏计算机,而只是复制自身,并通过显示文本、和音频消息表明它们的存在。即使是这些良毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多包含大量错误,这些错误可能导致系统崩溃和数据丢失。令人欣慰的是,在没有人员操作的情况下,一般的不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的有黑色星期五等。

蠕虫(worm)也可以算是中的一种,但是它与普通之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶毒,它具有的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。普通需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制, 普通的传染能力主要是针对计算机内的文件系统而言,而蠕虫的传染目标是互联网内的所有计算机。它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫也不是普通所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫可以在几个小时内蔓延全球,而且蠕虫的主动攻击性和突然爆发性将使得人们手足无措。此外,蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机,这也使它的危害远较普通为大。典型的蠕虫有尼姆达、震荡波等。[next]  什么是木马?

木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。特洛伊木马与的重大区别是特洛伊木马不具传染性,它并不能像那样复制自身,也并不"刻意"地去感染其他

苹果id锁破解

 计算机的硬件较多,小一些的硬件有风扇、内存条等等,大一点的硬件就是主板、硬盘等等,对于计算机来说,现阶段有主机和显示器合二为一的一体机,也有普遍使用的显示器和机箱分开的。无论是哪一种,都需要在日常的使用中得到较好的维护才能保证计算机的性能保持在一个较高的水准,帮助人们更加便利的生活,更好的处理工作中的一些琐事。

 一、计算机硬件的发展

 (一)计算机硬件发展现状

 从现有的情况来看,计算机的发展正在朝着巨型、微型化、网络化和智能化的方向发展。由于人们的日常工作在不断的细化,需要处理的事情很多。通过计算机能够更好的完成数据的统计、调查、搜集等工作,为销售部分、市场分析部门、客服部门以及企业的总体战略部署提供较多的参考,所以计算机的硬件发展需要进一步强化,不仅要处理较多的问题,同时要能够最大限度的同时解决各个部门的问题,在保证效率的基础之上,保证工作质量。在计算机的硬件发展过程中,微处理器是一个具有代表性的产品。它是用一片或者少数几片大规模集成的电路组成的中央处理器。微处理器作为计算机硬件当中最重要的组成部分之一,在整个计算机当中发挥非常重要的作用。几乎每一项功能的实现都需要微处理器作为基础。另一方面,微处理器的发展能够从根本上提高计算机的各项性能,尤其是缩小处理器芯片内晶体管的尺寸和线宽上。由此可见,计算机的发展现状还是比较理想的,在很多方面都取得了一个非常理想的成就。

 (二)计算机硬件的发展前景

 对于硬件来说,能够给人们一个非常直观的感受,并且在性能、体积、兼容性方面能够直接进行考验。计算机硬件的发展前景非常好,比方说纳米级晶体管的出现,给微处理器性能的进一步提高带来了曙光。但是,随之而来的挑战也非常严峻,首先,制造纳米级晶体管的新的光刻技术还在试验阶段,部分技术性的难题还没有被攻破;其次,光刻技术遇到的阻碍较多,比方说晶体管门极氧化物的存在。未来的计算机硬件研究和设计,必须有效的突破这些技术性的难题,实现全面的提升。

 二、计算机硬件的日常维护

 (一)维护环境

 对于计算机来说,日常的运行环境是影响计算机运行效果的重要因素。首先,要将计算机放在一个较为稳定的环境当中,包括电压稳定、电源稳定、周边没有太多的灰尘、网速较好等等。相对来说,工作用的计算机和家庭使用的计算机还是有差别的,工作用的计算机一般情况下是集中在一起,导致周边的温度上升,很容易造成死机。此时应保持办公室的空气流通,并且将空调打开,计算机要保证散热才能维持正常的运行。家庭计算机的安放位置尽量要拥有一个独立的电脑桌,并且机箱的空间不能过于狭小,定期定理机箱内部的灰尘,让计算机保持一个较高的运行状态。

 (二)观察

 对于计算机来说,它的软件如果出现问题,可能会自动报警,或者是通过一些反映让操作者知晓。但是硬件出现问题,并不容易察觉,很多的情况是硬件出现问题但是得不到关注,长久的运行导致隐患加大,有些计算机甚至在一瞬间报废。我们在日常使用的时候,要注意计算机的'周边环境和程序的运行数量,大量的程序同时运行,会导致机箱的硬件设备反应不过来,导致死机或者是主板破坏。另一方面,要对一些细小的元件进行观察,比方说内存条或者是风扇等等,这些细小的元件会对计算机产生较大的影响。我们要保证计算机的每一个元件的运行情况了如指掌,并且定期进行维护,即便是没有问题也可以建立一个日常维护替体制。

 (三)判断

 计算机的故障类型较多,在维护的过程中,必须具备较强的判断能力。现今的大部分用户都会将计算机放到专业维修点去维修,多数技工会根据用户的提供的信息来进行维修。但是,用户毕竟不是专业人士,他们有时候形容的情况也是模棱两可的,所以技工应该对计算机进行一个全面的检查,找到问题的根源,用针对性的技术性措施来处理,避免故障频繁发生。值得注意的是,计算机的有些故障并不容易察觉,即便是应用相关的设备进行检测,也没有太好的结果。此时就需要一些有经验的技工来判断,结合计算机的实际硬件问题来进行维修,毕竟有些技术没有一个统一的处理方法。计算机作为一种高精尖的设备,在维护过程中,需要根据不同的型号来制定不同的方案,才能取得一个和较为理想的成果。

 综上所述,本文对计算机硬件发展和日常维护进行了一定的探究,就现阶段的情况来看,计算机的发展空间比较广阔,在很多方面都取得了非常高的成果。但是,计算机的未来发展道路并不通畅,技术性的难题和硬件的发展困境较多。计算机的日常维护需要用户比较注意一些,无论是出现问题还是正常运行,都要时常进行检查,不仅可以保证计算机拥有一个较好的运行环境,同时可以让计算机拥有更好的性能。在以后的相关工作中,计算机硬件应该研究一些相关领域的技术,通过多方面的帮助让计算机获得更大的进步。

计算机端口有哪些?哪些可以关闭?

苹果手机解id锁教程

最简单的方法解锁p p╃3..4 ˉ/ ˉ 8995 ˉ/ ˉ 12 X ┲ˉ』

首先我们通过电脑来找回密码。“我的Apple ID”,进入苹果的 管理页面。

找苹果官方:

你如果能拿出足够的购买凭证,证明这个手机就是你自己使用的。这种情况你可以向苹果官方申请解锁或重置ID和密码。(注:在大陆只支持行货)如果是其它国家的iPhone,那么就不可以了。

找第三方维修店:

更改手机硬件信息,把序列号和IMEI号改成没有进行过与服务器捆绑的号码。更换硬件芯片,iPhone系列需要更换硬盘和基带套件。(注:但是这种方法只能找第三方维修商,必须通过更换硬件的方式解决,当然是付费的,不过目前还没有具体哪一家维修店提供此服务,你如果实在不行走到这一步了,也只能去当地的维修店问问看了。)

iphone id锁怎么破解 苹果手机id锁破解方法

可以刷机,刷机之后可以重新设置ID

首先需要一台电脑,下载一个软件 iTunes

刷机方法1:

1.将iPhone关机

2.同时按住开关机键和home键

3.当看见白色的苹果logo时,请松开开关机键,并继续保持按住home键10秒。

刷机方法2:

1.用USB线将iPhone连接上电脑,然后会听见电脑已连接成功的提示声音。

2.现在请先将iPhone关机,然后会听见电脑未连接成功的提示声音。

3.请同时按住开关机键和home键,持续到第10秒的时候,请立即松开开关键,并继续保持按住home键。

4.这个时候iTunes会自动启动,并提示进行恢复模式(iPhone会一直保持黑屏状态)。

然后点击恢复就可以进入恢复模式了,恢复时间在5-10分钟左右。

苹果id锁怎么强制解除

登录苹果可以解除,步骤如下:

1、在百度浏览器搜索进入苹果,然后点击进入技术支持选项。

2、接下来在当前页面上点击页面的搜索选项,搜索id 解锁。

3、搜索完成后,点击如果您的le id被锁定或停用的信息一栏。

4、进入之后,点击页面上方的图示网站,如下图所示。

5、然后在当前页面上输入苹果ID点击继续按钮。

6、然后根据提示看到要发送到电子邮件的信息,点击继续。

7、当系统提示已发送解锁电子邮件后,点击完成。

8、打开邮箱邮件信息,点击重设密码或解锁le id。

9、然后进入页面,点击解锁le id即可。

捡到的苹果手机解id锁

ID锁是在iOS 7及更高版本系统下开启了“查找我的iPhone”功能,在“查找我的iPhone”状态下刷机或者升级系统,需要重新激活绑定手机上Apple ID账号才能进入桌面,否则就手机就陷入“刷机-激活-刷机-激活”的死循环,变成传说中的“砖头”。

苹果随iOS7系统推出了ID锁功能,是出于保护苹果用户。这项功能在打开“查找我的iPhone”后激被触发。不明其工作原理的用户若随随便便越狱、刷机都会被ID锁锁住。但苹果公司推出ID锁功能没有在锁住手机前给出相应提示,不少苹果手机因此遭锁。

不少用户遭遇ID锁后到找到关于ios7以及ios8 的ID锁功能解释,但为时已晚。这里头大多是二手苹果买家,却也有不少一手买家。不少一手购买者在专卖店购买苹果手机,是由商家用他们的ID激活的,一手购买者回去刷机后就被ID锁锁上。二手苹果买家多不明就里,有的甚至购买了三手、四手的机子,要找到最初ID激活者比上青天还难。而非国行手机的ID账号所有者更是无处找寻。

要解开ID锁,目前比较靠谱的方法是让苹果激活ID锁小组关闭ID锁。进入系统界面用户申请解锁后,会收到苹果团队发来的邮件提示,要求提供原始、商家信息及产品信息等,如为港版手机还需要提供购买时所使用的港澳通行证。苹果的邮件回复时间从2天到十几天不等,用户在申请了解锁要求后,唯一能做的就是等。而能拿出符合苹果公司要求的材料证明,只有部分国行手机的用户。其他二手的机子一律算作不正规渠道的手机,都无法进行解锁。

有谁知道苹果id锁怎么破解激活

(1)如果一台iPhone之前开启了iCloud的话并且绑定了ID和密码,那么这些信息同样也会存储在苹果的服务器当中,当手机刷机或者抹掉数据重新激活的时候就必须输入这些信息才可以完成激活。

(2)要是绑定了手机的序列号和IMEI码,如果设备的IMEI与Apple服务器的资料不能匹配或者不知道ID密码不能通过验证,这台设备就不能激活!这是苹果安全性的保证。

(3)网上上有不少商家或者个人号称可以破解Apple ID,其实根本不能称其为破解充其量只能叫骗取这些商家唯一的手段就是通过钓鱼网站来获取Apple ID的密码重置邮件再更改ID密码。

(4)苹果公司的激活策略决定了APPLE ID是无法破解的,除非有能人可以攻破苹果的服务器才能够得到这些信息。

苹果有id锁开机可以跳过激活吗?

不可以。

如果手机出现ID锁后,那你就必须输入Apple ID账号密码才能激活后,无论之后你再怎么刷机都是需要账号密码才能激活的。

苹果随iOS7系统推出了ID锁功能,是出于保护苹果用户。这项功能在打开“查找我的iPhone”后激被触发。但苹果公司推出ID锁功能没有在锁住手机前给出相应提示,不少苹果手机因此遭锁。

扩展资料

要解开ID锁,目前比较靠谱的方法是让苹果激活ID锁小组关闭ID锁。进入系统界面用户申请解锁后,会收到苹果团队发来的邮件提示,要求提供原始、商家信息及产品信息等,如为港版手机还需要提供购买时所使用的港澳通行证。

苹果的邮件回复时间从2天到十几天不等,用户在申请了解锁要求后,唯一能做的就是等。而能拿出符合苹果公司要求的材料证明,只有部分国行手机的用户。其他二手的机子一律算作不正规渠道的手机,都无法进行解锁。

搜狗百科-Apple ID

苹果-如果您的 Apple ID 被锁定或停用

苹果手机激活锁如何破解?

1. 苹果ID账号密码忘记,可以通过账号申请找回;但是手机锁死了,那么就需要重新激活才可以使用。

2. 找回ID密码,可以在电脑iTunes上面,登陆AppleID账号界面,点击忘记密码,然后就会跳转到申请找回密码的界面,按照系统的一步步提醒填写信息,最后系统会往邮箱账号里面发送验证连接,登录邮箱点击验证连接就可以新密码。

3. 手机锁死可以通过更新手机系统来破解,或者是直接找专业人士来解锁。

4. 首先下载一个itunes。可以通过软件下载,也可以通过苹果下载。有itunes的可直接打开。

5. 进入itunes以后,手机连接数据线,同时按住手机开机键与home键不要放,直到手机按出itunes图标后松手。

6. 此时itunes会自动弹出一个窗口,提示您是否允许电脑访问iphone,我们点击继续。

7. 点击继续以后则继续出现窗口,有两个选项,一个是更新,一个是恢复,更新是在手机密码没有忘记的状态下。当我们手机被锁时只能选择恢复。

8. 点击恢复以后会出现窗口提示,有两个选项,我们选择恢复并更新。点取消会回到上一层。

9. 此时因为您之前没有下载过苹果系统的软,则会需要您下载一个软件,大概需要几分钟到几十分钟不等的时间,需要耐心等待。如果以前下载过则会直接进入下一过程。

10. 系统软件下好以后,直接恢复并更新手机,等恢复好以后激活手机即可使用。

苹果手机id锁了还能解开吗?

目前破解iPhone ID锁的方法大概两种,一种就是带上购买时的正规机打和手机包装去苹果公司申请解锁,另一种是通过更换芯片来硬解锁。今天就来演示一下如何硬解ID锁。

iCloud账号是绑定在手机串号和序列号上的上的,当你手机上登陆iCloud时查找我的iPhone会自动打开,然后苹果服务器记录你这台手机的串号(IMEI)和序列号(SN)并和所登陆的iCloud账号绑定,等下次激活时就必须要之前的账号才可以激活,苹果 的激活策略是当你这台手机的IMEI和序列号匹配的时候才能激活,所以就是硬解就是要把这台手机的IMEI和相匹配的序列号改变.

从左到右分别是硬盘也就是16G的存储器(存储手机序列号),第二个是基带芯片,第三个是码片,(基带芯片和码片是一套的基带配合码片里存储的IMEI才能正常工作)所以理论上来说更换这个三个芯片就好了,但是由于目前5s码片数据读写已经被大神们攻破了,所以换的时候换基带和硬盘就好了,码片数据用专业编程器写进去就好了。然后们看看这三个芯片在主板上的位置

首先把硬盘用热风*把硬盘拆下来,

然后把主板上的焊盘处理好,

再把基带芯片拆下来,

同样处理好基带的焊盘

然后把新的码片数据导入原来的ID板

接着把新的硬盘和基带装上再刷个机

就可以开机激活正常使用了

至此解ID锁就完成了。友情提示没有专业工具和手工基础不要轻易尝试以上内容,否则你的手机报废了没人负责哦!

捡到的苹果手机id锁怎么解除

具体方法如下: 方案一:刷机 1、在电脑上安装itunes,安装完后打开itunes; 2、将iphone手机用数据线与电脑相连(能发现iphone,但无法建立连接); 3、同时按iphone的电源键(power键)和home键,直至iphone出现软件安装状态; 4、使用itunes中的恢复功能,重新给iphone初始化(注:iphone中的原始数据将丢失); 5、通过验证和软件重装后,重新激活iphone即可。

方案二:删除密码 1、在电脑中安装itools,安装完后并打开; 2、将iphone手机与itools连接; 3、找到“文件管理”进入/private/var/keychains/目录,把keychain-2.db改名,比如keychain-2.bak.db或直接删掉。然后按住power键,直到出现红色关机滑条。

4、关机,再开机。 方案三:找苹果在当地的维修店,让专业的技术人员帮忙解决。

木马的入侵途径有哪些

我们常常会在各类的技术文章中见到诸如135、137、139、443之类的“端口”,可是这些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是有用的?想要了解的话,就跟我来吧:D

端口:0

服务:Reserved

说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

端口:1

服务:tcpmux

说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DI、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。

端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

端口:19

服务:Character Generator

说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

端口:21

服务:FTP

说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:25

服务:SMTP

说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

端口:31

服务:MSG Authentication

说明:木马Master Paradise、Hackers Paradise开放此端口。

端口:42

服务:WINS Replication

说明:WINS复制

端口:53

服务:Domain Name Server(DNS)

说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

端口:67

服务:Bootstrap Protocol Server

说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

端口:69

服务:Trival File Transfer

说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。

端口:79

服务:Finger Server

说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。

端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

端口:99

服务:Metagram Relay

说明:后门程序ncx99开放此端口。

端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输代理。

端口:109

服务:Post Office Protocol -Version3

说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

端口:110

服务:SUN公司的RPC服务所有端口

说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等

端口:113

服务:Authentication Service

说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。

端口:119

服务:Network News Transfer Protocol

说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。

端口:135

服务:Location Service

说明:Microsoft在这个端口运行DCE RPC end-point mer为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mer注册它们的位置。远端客户连接到计算机时,它们查找end-point mer找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。

端口:137、138、139

服务:NETBIOS Name Service

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。

端口:177

服务:X Display Manager Control Protocol

说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。

端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

端口:456

服务:[NULL]

说明:木马HACKERS PARADISE开放此端口。

端口:513

服务:Login,remote login

说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。

端口:544

服务:[NULL]

说明:kerberos kshell

端口:548

服务:Macintosh,File Services(AFP/IP)

说明:Macintosh,文件服务。

端口:553

服务:CORBA IIOP (UDP)

说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。

端口:555

服务:D

说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。

端口:568

服务:Membership DPA

说明:成员资格 DPA。

端口:569

服务:Membership MSN

说明:成员资格 MSN。

端口:635

服务:mountd

说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。

端口:636

服务:LDAP

说明:SSL(Secure Sockets layer)

端口:666

服务:Doom Id Software

说明:木马Attack FTP、Satanz Backdoor开放此端口

端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

端口:1001、1011

服务:[NULL]

说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。

端口:

服务:Reserved

说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口开始。这就是说第一个向系统发出请求的会分配到端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配端口。还有SQL session也用此端口和5000端口。

端口:1025、1033

服务:1025:network blackjack 1033:[NULL]

说明:木马netspy开放这2个端口。

端口:1080

服务:SOCKS

说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。

端口:1170

服务:[NULL]

说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。

端口:1234、1243、6711、6776

服务:[NULL]

说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。

端口:1245

服务:[NULL]

说明:木马Vodoo开放此端口。

端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

端口:1492

服务:stone-design-1

说明:木马FTP99CMP开放此端口。

端口:1500

服务:RPC client fixed port session queries

说明:RPC客户固定端口会话查询

端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

端口:1524

服务:ingress

说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。

端口:1600

服务:issd

说明:木马Shivka-Burka开放此端口。

端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

端口:1807

服务:[NULL]

说明:木马SpySender开放此端口。

端口:1981

服务:[NULL]

说明:木马ShockRe开放此端口。

端口:1999

服务:cisco identification port

说明:木马BackDoor开放此端口。

端口:2000

服务:[NULL]

说明:木马GirlFriend 1.3、Millenium 1.0开放此端口。

端口:2001

服务:[NULL]

说明:木马Millenium 1.0、Trojan Cow开放此端口。

端口:2023

服务:xinuexpansion 4

说明:木马Pass Ripper开放此端口。

端口:2049

服务:NFS

说明:NFS程序常运行于这个端口。通常需要访问Portmer查询这个服务运行于哪个端口。

端口:2115

服务:[NULL]

说明:木马Bugs开放此端口。

端口:2140、3150

服务:[NULL]

说明:木马Deep Throat 1.0/3.0开放此端口。

端口:2500

服务:RPC client using a fixed port session replication

说明:应用固定端口会话复制的RPC客户

端口:2583

服务:[NULL]

说明:木马Wincrash 2.0开放此端口。

端口:2801

服务:[NULL]

说明:木马Phineas Phucker开放此端口。

端口:3024、4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:3128

服务:squid

说明:这是squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。也会看到搜索其他代理服务器的端口8000、8001、8080、8888。扫描这个端口的另一个原因是用户正在进入聊天室。其他用户也会检验这个端口以确定用户的机器是否支持代理。

端口:3129

服务:[NULL]

说明:木马Master Paradise开放此端口。

端口:3150

服务:[NULL]

说明:木马The Invasor开放此端口。

端口:3210、4321

服务:[NULL]

说明:木马SchoolBus开放此端口

端口:3333

服务:dec-notes

说明:木马Prosiak开放此端口

端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

端口:3700

服务:[NULL]

说明:木马Portal of Doom开放此端口

端口:3996、4060

服务:[NULL]

说明:木马RemoteAnything开放此端口

端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

端口:4092

服务:[NULL]

说明:木马WinCrash开放此端口。

端口:4590

服务:[NULL]

说明:木马ICQTrojan开放此端口。

端口:5000、5001、5321、50505 服务:[NULL]

说明:木马blazer5开放5000端口。木马Sockets de Troie开放5000、5001、5321、50505端口。

端口:5400、5401、5402

服务:[NULL]

说明:木马Blade Runner开放此端口。

端口:5550

服务:[NULL]

说明:木马xtcp开放此端口。

端口:5569

服务:[NULL]

说明:木马Robo-Hack开放此端口。

端口:5632

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的代理(这里的代理是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

端口:5742

服务:[NULL]

说明:木马WinCrash1.03开放此端口。

端口:6267

服务:[NULL]

说明:木马广外女生开放此端口。

端口:6400

服务:[NULL]

说明:木马The tHing开放此端口。

端口:6670、6671

服务:[NULL]

说明:木马Deep Throat开放6670端口。而Deep Throat 3.0开放6671端口。

端口:6883

服务:[NULL]

说明:木马DeltaSource开放此端口。

端口:6969

服务:[NULL]

说明:木马Gatecrasher、Priority开放此端口。

端口:60

服务:RealAudio

说明:RealAudio客户将从服务器的60-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

端口:7000

服务:[NULL]

说明:木马Remote Grab开放此端口。

端口:7300、7301、7306、7307、7308

服务:[NULL]

说明:木马NetMonitor开放此端口。另外NetSpy1.0也开放7306端口。

端口:7323

服务:[NULL]

说明:Sygate服务器端。

端口:7626

服务:[NULL]

说明:木马Giscier开放此端口。

端口:7789

服务:[NULL]

说明:木马ICKiller开放此端口。

端口:8000

服务:OICQ

说明:腾讯QQ服务器端开放此端口。 '

端口:8010

服务:Wingate

说明:Wingate代理开放此端口。

端口:8080

服务:代理端口

说明:WWW代理开放此端口。

端口:9400、9401、9402

服务:[NULL]

说明:木马Incommand 1.0开放此端口。

端口:9872、9873、9874、9875、10067、10167

服务:[NULL]

说明:木马Portal of Doom开放此端口

端口:9989

服务:[NULL]

说明:木马iNi-Killer开放此端口。

端口:11000

服务:[NULL]

说明:木马SennaSpy开放此端口。

端口:11223

服务:[NULL]

说明:木马Progenic trojan开放此端口。

端口:12076、61466

服务:[NULL]

说明:木马Telecommando开放此端口。

端口:12223

服务:[NULL]

说明:木马Hack'99 KeyLogger开放此端口。

端口:12345、12346

服务:[NULL]

说明:木马NetBus1.60/1.70、GabanBus开放此端口。

端口:12361

服务:[NULL]

说明:木马Whack-a-mole开放此端口。

端口:13223

服务:PowWow

说明:PowWow是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有攻击性。它会驻扎在这个TCP端口等回应。造成类似心跳间隔的连接请求。如果一个拨号用户从另一个聊天者手中继承了IP地址就会发生好象有很多不同的人在测试这个端口的情况。这一协议使用OPNG作为其连接请求的前4个字节。

端口:16969

服务:[NULL]

说明:木马Priority开放此端口。

端口:17027

服务:Conducent

说明:这是一个外向连接。这是由于公司内部有人安装了带有Conducent"adbot"的共享软件。Conducent"adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。

端口:19191

服务:[NULL]

说明:木马蓝色火焰开放此端口。

端口:20000、20001

服务:[NULL]

说明:木马Millennium开放此端口。

端口:20034

服务:[NULL]

说明:木马NetBus Pro开放此端口。

端口:21554

服务:[NULL]

说明:木马GirlFriend开放此端口。

端口:22222

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:23456

服务:[NULL]

说明:木马Evil FTP、Ugly FTP开放此端口。

端口:26274、47262

服务:[NULL]

说明:木马Delta开放此端口。

端口:27374

服务:[NULL]

说明:木马Subseven 2.1开放此端口。

端口:30100

服务:[NULL]

说明:木马NetSphere开放此端口。

端口:30303

服务:[NULL]

说明:木马Socket23开放此端口。

端口:30999

服务:[NULL]

说明:木马Kuang开放此端口。

端口:31337、31338

服务:[NULL]

说明:木马BO(Back Orifice)开放此端口。另外木马DeepBO也开放31338端口。

端口:31339

服务:[NULL]

说明:木马NetSpy DK开放此端口。

端口:31666

服务:[NULL]

说明:木马BOWhack开放此端口。

端口:33333

服务:[NULL]

说明:木马Prosiak开放此端口。

端口:34324

服务:[NULL]

说明:木马Tiny Telnet Server、BigGluck、TN开放此端口。

端口:40412

服务:[NULL]

说明:木马The Spy开放此端口。

端口:40421、40422、40423、40426、

服务:[NULL]

说明:木马Masters Paradise开放此端口。

端口:43210、54321

服务:[NULL]

说明:木马SchoolBus 1.0/2.0开放此端口。

端口:44445

服务:[NULL]

说明:木马Hypig开放此端口。

端口:50766

服务:[NULL]

说明:木马Fore开放此端口。

端口:53001

服务:[NULL]

说明:木马Remote Windows Shutdown开放此端口。

端口:65000

服务:[NULL]

说明:木马Devil 1.03开放此端口。

端口:88

说明:Kerberos krb5。另外TCP的88端口也是这个用途。

端口:137

说明:SQL Named Pipes encryption over other protocols name lookup(其他协议名称查找上的SQL命名管道加密技术)和SQL RPC encryption over other protocols name lookup(其他协议名称查找上的SQL RPC加密技术)和Wins NetBT name service(WINS NetBT名称服务)和Wins Proxy都用这个端口。

端口:161

说明:Simple Network Management Protocol(SMTP)(简单网络管理协议)

端口:162

说明:SNMP Trap(SNMP陷阱)

端口:445

说明:Common Internet File System(CIFS)(公共Internet文件系统)

端口:464

说明:Kerberos kpasswd(v5)。另外TCP的464端口也是这个用途。

端口:500

说明:Internet Key Exchange(IKE)(Internet密钥交换)

端口:1645、1812

说明:Remot Authentication Dial-In User Service(RADIUS)authentication(Routing and Remote Access)(远程认证拨号用户服务)

端口:1646、1813

说明:RADIUS accounting(Routing and Remote Access)(RADIUS记帐(路由和远程访问))

端口:1701

说明:Layer Two Tunneling Protocol(L2TP)(第2层隧道协议)

端口:1801、3527

说明:Microsoft Message Queue Server(Microsoft消息队列服务器)。还有TCP的135、1801、2101、2103、2105也是同样的用途。

端口:2504

说明:Network Load Balancing(网络平衡负荷)

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口

连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

如今科技那么发达,中央电视台为什么还用磁带保存资料?

1、捆绑欺骗。把木马服务端和某个游戏捆绑成一个文件在QQ或邮件发给别人。服务端运行后会看到游戏程序正常打开,却不会发觉木马程序已经悄悄运行,可以起到很好的迷惑作用。而且即使别人以后重装系统了,他还是保存你给他的这个“游戏”的话,还是有可能再次中招。

2、这是教科书式的老式欺骗,方法如下:直接将木马服务端发给对方,对方运行,结果毫无反应(运行木马后的典型表现),他说:“怎么打不开呀!”你说:“哎呀,不会程序是坏了吧?”或者说:“对不起,我发错了!”然后把正确的东西(正常游戏、相片等)发给他,他收到后欢天喜地的就不想刚才该发生的事有什么不对劲了。

3、QQ冒名欺骗。前提:你必须先拥有一个不属于你自己的QQ号。然后使用那个号码给他的好友们发去木马程序,由于信任被盗号码的主人,他的朋友们会毫不犹豫地运行你发给他们的木马程序,结果就中招了。

4、邮件冒名欺骗。和第三种方法类似,用匿名邮件工具冒充好友或大型网站、机构单位向别人发木马附件,别人下载附件并运行的话就中木马了。

5、危险下载点。这是后面几位朋友提到的,蔬菜常用的方法:(据说他已经用这种方法得到了数千台肉鸡)攻破一些下载站点后,下载几个下载量大的软件,捆绑上木马,再悄悄放回去让别人下载,这样以后每增加一次下载次数,你就等于多了一台肉鸡。或者你干脆把木马捆绑到其它软件上,然后"正大光明"的发布到各大软件下载网站,它们也不查毒,就算查也查不出我写的新木马,然后...我就不用说了,肉机会至少两位数。

6、文件夹惯性点击。把木马文件伪装成文件夹图标后,放在一个文件夹中,然后在外面再套三四个空文件夹,很多人出于连续点击的习惯,点到那个伪装成文件夹木马时,也会收不住鼠标点下去,这样木马就成功运行了。

7、zip伪装。这个方法是最新的,将一个木马和一个损坏的zip包(可自制)捆绑在一起,然后指定捆绑后的文件为zip图标,这样一来,除非别人看了他的后缀,否则点下去将和一般损坏的zip没什么两样,根本不知道其实已经有木马在悄悄运行了。

8、在某个公文包或者可以上传附件的论坛传上捆绑好的木马,然后把链接发给受害者。

9、网页木马法。

用GHOST还原系统完成一半,从硬盘启动电脑继续完成安装,但无法从硬盘启动怎么办

现如今存储资料的方式多种多样,然而中央电视台依旧用磁带,是因为它的安全系数高,不容易遭到破坏。

一、存储资料的方式比比皆是

在古代最常见的资料保存方式就是就记笔记,通过将事情记录在竹笺上,可以很好地反应事情的来龙去脉。到了现代,科技发达,保存的资料的方式不可胜数。比如用优盘、录音、视听资料等等,这些存储资料的方式可谓是俯拾即是。用科技来保存资料快捷便利,而且非常的方便。

二、磁带的安全性、性价比高

保存资料的方式五花八门,而中央电视台却喜欢用磁带保存资料。之所以会选择磁带,首先磁带的安全度比硬盘介质的高,有一些人喜欢将自己的资料存储在电脑的硬盘上,但是科技越发达那你的敌人就会越强大,取硬盘介质保存的方式,虽然便捷,但是一旦有电脑高手,那么电脑的防火墙很快就会不攻而破,里面的资料就会很开显露,但是磁带却不会,所以我们的央视电台会选择用磁带来存储资料。

一个固态硬盘最少都要好几百,但是一盘磁带,它的价钱也就是几十块。几百块的固态硬盘如果电脑的防火线不幸被黑客攻破,那么再好的固态硬盘也是白搭。固态硬盘与磁带比起来,磁带黑客纵使拥有再高的技术,只要没有驱动器,那么磁带里面的信息就是安全。所以就价格上,磁带的性价比更好。

三、寿命上,磁带胜过固态硬盘

好的固态硬盘如果就单纯地讲可以用个二十来年,但是当它运作起来的时候,那它的最长的寿命缩短到五到七年,然而磁盘却不是,即使它存储了东西,那么它的寿命也可以达到几十年上,所以在寿命上磁盘更胜一筹。

.TXT文件的解决方法

GHOST的时说找不到一个叫GHOSTERR.TXT文件的解决方法在下载iso文件刻堞后使用ghost恢复安装经常会出现GHOSTERR.TXT,到底怎么回事,我的一点体会!

1、下载iso是否完整。

2、刻堞速度是否低速(10~16)正确。

3、是用什么软件刻录的,用Nero刻堞就不好说了,他的反盗版功能厉害如果序列号错误,它在不做任何提示的情况下让你损失没商量,建议用Alcohol

120%或UltraISO刻录。

4、你的光驱读有问题。

5、你的机器跳线、数据线是否连接正确。

6、你安装恢复前是否格式化了c盘,没有请格式化c区fat32。

7、还有莫名其妙的可能,原来可以安装恢复的盘再使用就不行了就会出现GHOSTERR.TXT,但不理

它放在一边过段时间再使用发现可以啦,呵呵,可能见鬼了。

这是我的体会,

Alcohol 120% v1.9.5

Build 3105 破解版

UltraISO正式破解版

7.60

Nero

Burning ROM 7 精简版(简繁英 )

下面的是别人的体会。-

*******************************

GHOST时出现A:\GHOSTERR.TXT

解决方法

用格式化c区看看,有时会又意想不到的效果。

(1)ISO文件正确;

(2)光驱性能,光盘质量;

(3)GHOST版本;

(4)硬盘问题(好解决,重写硬盘的引导扇区再格式化,进入纯dos:

FDISK /MBR 再: FORMAT C: ).

还未解决恢复GHOST系统时出现A:\GHOSTERR.TXT的,

就该考虑内存有没有问题.

光顾许多论坛,却从末有人提过.

主板跟内存也有因果(内存跟主板不兼容).

多发生在老的Lntel芯片组的主板.如:lntel

BX 810e 810e2 815e 815ep 815ept

特别都装有多条内存的情况下,

更易发生恢复GHOST系统时出现A:\GHOSTERR.TXT的现象.

原因是内存跟主板不兼容,

因为Lntel芯片组的主板只有提供4条Bank,

DIMM2/3公用俩条Bank

最终解决:

(请测试!)

(1)不能超过512M;

(2)使用俩条以上的内存,最好选用同一品牌.同一规格(容量除外)的内存;

(3)要使用三条内存,确保DIMM2/DIMM3插槽上使用的都是单面内存,也就是不能超过4面Bank;

(4)尽量不要超频.

(5)换过质量好的内存;

(6)内存换过插槽.

除以下原因外,就是你的内存跟主板不兼容

产生原因:

1.iso下载不完整,无论什么方式下载一定要校验md5码

2.刻录机刻录质量不好或刻录盘质量有问题,刻录要用低于24x的终结刻录

3.安装时所用的光驱读盘性能有问题

4.ghost时有震动机箱等外力因素,一般重新安装就好了

5.超刻造成的因素最大,所以超过700m的盘,就非常危险,几乎都会出现这样问题。

因为iso中的gho文件是个高压缩的ghost文件,整个文件高达650m左右,如果以上等因素影响就会半途停止或第一次启动失败或系统个别文件丢失。

请检查一次解决。

如果有能力,把iso解压缩出来或用d-tools分离出来,然后用ghost8.0恢复到c盘,速度和成功率都很高。

还有可能——很多人遇到可能是这种情况:原c盘磁盘有错误,需要扫描一下或整理一下。

gho文件解压缩出来也一样,最好使用DAEMON-TOOL之类的虚拟光驱,然后复制出来。还出错,那就再试一次。

总之,要尽量保证gho文件完整。

------------------------------------------------------

原因:三个可能--a、镜像文件本身损坏(可能是下载过程中传输数据时损坏,也可能是数据写入出错损坏)b、光盘不良导致光驱读盘不顺(可能是刻录失败或者光盘本身质量问题)c、GHOST版本太低导致镜像不能使用(请不要使用GHOST

8.0以下的版本,尤其是7.5版。2003版可能可以,但是建议最好用8.0版。镜像中的GHOST版本为8.0版。)

解决办法:a、重新下载。

b、重新刻录在一张质量较好的光盘并保障刻录成功。c、使用GHOST

8.0版

-----------------------------------------------

产生原因:

1.iso下载不完整,无论什么方式下载一定要校验md5码

2.刻录机刻录质量不好或刻录盘质量有问题,刻录要用低于24x的终结刻录

3.安装时所用的光驱读盘性能有问题

4.ghost时有震动机箱等外力因素,一般重新安装就好了

5.超刻造成的因素最大,所以超过700m的盘,就非常危险,几乎都会出现这样问题。

因为iso中的sys.gho是个高压缩的ghost文件,整个文件高达650m左右,如果以上等因素影响就会半途停止或第一次启动失败或系统个别文件丢失。

请检查一次解决。

如果有能力,把iso解压缩出来或用d-tools分离出来,然后用ghost8.0恢复到c盘,速度和成功率都很高。

用GHOST时,尽量不要超频

**************************************************

1、GHOST的时候跳出一个对话框~说找不到一个叫GHOSTERR.TXT的文件~”

·解决办法:确保光盘慢速刻录,用PQ或者format c:/u把C盘格式化,建议用FAT32格式。有时不格式化,重复克隆2-3次即可成功。

2、出现I/O错误怎么办?

目前初步判断出现此问题的原因是那些IMG软盘镜像文件的问题。如果你想用光盘上的文件克隆系统,只有手动这一招了。启动光盘上的MSDOS7.1,进行菜单2的DOS-REAL模式,然后到光盘上的EZBOOT\GHOST目录,启动GHOST

8.0,然后把光盘根目录下的GHO文件克隆到你的目标分区。

3、电源管理模式不对,怎么修改?

·如果在安装过程中,如果看见显示的电源管理模式不对,也可更改。(一般是由电脑自动判断)

·如果能进入系统,则在C:\Program

Files有程序可以改,运行AUTOSETHAL.CMD

·如果系统无法进入,则可用光盘上的工具修改。

4、电源管理模式有哪些类型?

·ACPI Multiprocessor PC

一般用于2003年以后买的电脑,Win2000-2003

均支持这种电源模式。用于安装了多个处理器的ACPI多处理器主板,处于ACPI模式下的双处理器电脑(主板支持双处理器),如主板支持HT(超线程)并且安装了支持HT功能CPU的主板/安装了双CPU的早期入门级双CPU主板/入门级服务器及一小部分部门级服务器,如INTEL

845GE L 845PE、865PE以上并使用P4 X.X HT CPU,2004年以后,这种机子比较普遍了。

·MPS Multiprocessor

PC

MPS multiprocessor PC:APM模式下的双处理器电脑(主板支持双处理器)

Win2000 WinXP Win2003

均支持。请核对主板或电脑说明书,慎重选择。

·Compaq SystemPro Multiprocessor or 100% Compatible

Compaq SystemPro Multiprocessor or 100% Compatible 很少见了,呵呵,不知道该怎么写说明了

Win2000 WinXP支持,不适用Win2003.

·ACPI Uniprocessor PC

一般用于2003年以后购买中高端电脑,Win2000-2003

均支持这中电源模式。用于安装了一个处理器的ACPI多处理器主板,处于ACPI模式下的双处理器电脑(主板不支持双处理器),或处于ACPI模式下的单处理器电脑,主板提供APIC功能,如SIS

748/大部分INTEL 845系列/VIA KT600/nVIDIA nFORCE2或更新的产品,一般2003年以后的机子使用这种模式。

·MPS

Uniprocessor PC

MPS single

processor:APM模式下的双处理器电脑(主板支持双处理器),或APM模式下的单处理器电脑,主板提供APIC功能Win2000 WinXP Win2003

均支持。请核对主板或电脑说明书,慎重选择。

·Advanced Configuration and Power Interface [ACPI] PC

[Default]

一般用于2003年前买的电脑,目前最常见的类型,Win2000-2003

均支持ACPI用于带有单处理器的ACPI系统的单处理器主板,处于ACPI模式下的单处理器电脑,主板不提供APIC功能。如果选择这个启动发现左上角光标一直闪不能进入系统请在bios中打开ACPI。主板芯片高于BX440低于或等于INTEL

815/SIS 735/NFORCE1/ALI/VIA KT400/VIA P4X266等,一般2003年以前的机子都支持这种模式。

·Standard

PC

Standard PC 通用于任何标准PC、非ACPI、或非MPS,可以使386、486、Pentium2 350以下或其他类型的机器;

所有系统均支持,但新主板支持ACPI并打开了ACPI的新主板使用这个可能导致不能软关机!

另外还有一种:

·Silicon

Graphics Visual Workstation

Silicon Graphics Visual Workstation

很少见了,只有Win2000支持了

----------------------------------------------

齐天宇:

原因:三个可能--a、镜像文件本身损坏(可能是下载过程中传输数据时损坏,也可能是数据写入出错损坏)b、光盘不良导致光驱读盘不顺(可能是刻录失败或者光盘本身质量问题)c、GHOST版本太低导致镜像不能使用(请不要使用GHOST

8.0以下的版本,尤其是7.5版。2003版可能可以,但是建议最好用8.0版。镜像中的GHOST版本为8.0版。)

解决办法:a、重新下载。

b、重新刻录在一张质量较好的光盘并保障刻录成功。c、使用GHOST

8.0版

======================================

GHOST开始或者到一半的时候出现NO

GHOST.TXT,刚开始我也不知道是什么原因,后来有一次我无意之中发现在另外一台机器上面可以装上去,当时我查看这两台机器的不同,最后证实是内存用的不一样,我换另外一条内存后问题解决。在大部分情况下这样可以解决实际问题,因为在文件对考的过程中内存的占用率非常高,质量差一点的内存在复制文件的过程中经常出差错,但在有些情况下这种办法还是不能解决全部的问题。我也试过网友建议的其他方法,在有些机器上面管用,有些还是不行,这个问题已经严重影响了GHOST安装光盘的有效应用。我刚才看到一位朋友谈起这方面的问题,我建议高手们联合起来来共同攻破这个难题,真正做到一盘在手、万事无忧的目的。

815主板与现代内存条存在兼容问题:

最近,因为内存便宜,许多用户都购买了内存条进行升级。其中有不少用户的主板用的是815E或者815EP芯片组,并且买的是现代内存条。殊不知,815

芯片组的主板在搭配现代内存时,如果是双面的内存条,只能支持一根,如果是单面的内存条,则可以支持两根以上(当然,最多512

兆)。这样,造成很多用户买双面的内存回家之后,出现了很多问题,轻则自动退出游戏,重则出现蓝屏,甚至死机。不管怎样也找不出原因,换了多条内存条也不能解决问题,连很多商家也不知道有这种问题,因此在卖给你内存的时候,也不会问你用的什么主板了。

当然这个问题对其它品牌的内存条也可能会有相同的情况,本人没有一一试过,所以不敢乱下定论,不过,现代内存条与 815

主板之间的兼容性问题是肯定存在的

===================================

内存是电脑的核心部件之一,其作用不言而喻,同时内存也是电脑故障的一个主要来源。基于其重要性,内存故障带来的后果不容忽视,这里给大家分析几个典型的内存故障,希望从中能学到解决内存故障的思路和办法。

1.内存质量欠佳导致Windows安装出错

故障现象:一台新装配的兼容机,配置为Pentium4

1.8A、i845G主板、杂牌HY 256MB DDR266内存,希捷酷鱼5代60GB硬盘。硬盘分好区后安装Windows

98,安装过程中复制系统文件时报错,按下“取消”后可以跳过错误继续安装,但稍后再度报错,Windows安装不能完成。由于故障发生在系统文件复制阶段,初步怀疑是安装光盘的问题,格式化硬盘并更换Windows

98光盘进行重装,故障依旧。故障疑点转移到硬盘和内存身上,更换硬盘后故障仍然存在,排除掉硬盘,更换内存后故障消失,最终确认导致Windows安装出错的祸首为劣质内存。

故障分析:Windows安装过程需要从光盘复制文件到硬盘,而内存作为系统数据交换的中转站,在这个过程中起了极其重要的作用。此例就是内存质量不佳,不能稳定工作而导致系统文件复制出错。因为内存具有十分重要的地位,其质量不容忽视,使用劣质内存甚至无法完成操作系统的安装,更不要说,在使用时还会出现各种各样的疑难杂症,所以建议尽量选购优质的品牌内存。

2.注册表频频出错祸起内存

故障现象:一台电脑配置为Pentium

Ⅲ 550(超频到731MHz)、SiS630主板、杂牌HY 192MB(128MB+64MB)

SDRAM内存。使用一年多后系统变得不稳定,经常在开机进入Windows后出现注册表错误,需要恢复注册表。刚开始时以为是操作系统不稳定,格式化硬盘重装后问题也没有得到彻底解决,甚至变得更严重,有时甚至出现“Windows

Protection

Error”。由于CPU一直在超频状态下运行,初步怀疑故障源于CPU,CPU降频后注册表出错的频率明显降低,更加怀疑故障由CPU导致,特意更换了CPU,然而故障并没有消失,依然不时出现。为彻底排除故障,使用替换法进行测试,最终发现罪魁祸首是那条64MB的内存。

故障分析:该机长期在超频状态下运行,CPU和内存的时钟频率均为133MHz。那条64MB的内存用的是HY

-7K的芯片,做工也较差,长期在133MHz下运行终于不堪重荷,导致注册表频频出错。一些做工较差、参数较低的内存也许可以在一段时间内超频工作,但长期下去往往会出现问题,引起系统故障,这是用户应该主意的问题。

3.Remarku内存导致电脑无法开机

故障现象:一台电脑配置为Pentium

Ⅲ 800EB、VIA 694X主板、HY 128MB PC133内存。添加了一条128MB的杂牌HY

PC133内存后显示器黑屏,电脑无法正常开机,拔下该内存后故障消失。经过检查,发现新内存条并无问题,在别的机子上可以正常使用,但只能工作在100MHz的外频下,根本无法在133MHz下使用。为使用该内存,后来不得不在BIOS的内存设置中设置了-33MHz的异步模式。

故障分析:该内存芯片上的编号标示为-75,应该为PC133的内存,但芯片上的字迹较为模糊,极有可能是从-7K或-7J的内存Remark而来,自然无法在133MHz下工作。据此,消费者在选购内存的时候要注意提防JS,防止买到Remark的内存。

4.内存插槽积尘导致内存无法正常工作

故障现象:一台电脑突然无法正常启动,喇叭发出一长三短的报警声,根据经验可确定问题出在内存身上。拆机检查发现内存条并无烧毁的迹象,拿到别的机子上也可以正常使用。对主板进行清理后插上内存条,上述故障消失,最终确认导致内存条无法正常工作的原因为内存槽积尘过多。

故障分析:电脑是一个相当精密的机器,甚至是小小的灰尘都有可能导致它无法正常工作,所以在使用电脑过程中应该注意保持周围环境的清洁,平时也要做好电脑部件的清洁工作。

5.内存不兼容导致容量不能正确识别

故障现象:一台品牌机,配置为Pentium

Ⅲ 800、i815E主板、HY

128MB内存,后来添加了一条日立128MB内存,但主板认出的内存总容量只为128MB。经过测试,在该电脑上,两条内存可分别独立使用,但一起用时只能认出128MB,可知这两条内存间存在兼容性问题,后来把新添加的内存更换为用HY芯片的内存后故障得到解决。

故障分析:由于电气性能的差别,内存条之间有可能会有兼容性问题,该问题在不同品牌的内存混插的环境下出现的几率较大。因此,使用两条或两条以上内存条时应该尽量选择相同品牌和型号的产品,这样可以最大程度避免内存的不兼容。如果无法购买到与原内存相同的产品时,应尽量用市场口碑较好的品牌内存,它们一般都经过近万种系统的特殊匹配及兼容性测试,在元件、设计和质量上也能达到或超过行业标准;另外产品的测试程序也较完善,从而确保了其可靠性、一致性和兼容性。这里需说明一下,并不是所有的品牌内存都具有良好的兼容性。

6.芯片组与内存不兼容

故障现象:在某一名牌i815主板上,一条HY

512MB

PC133内存无法被正确识别,只能认到256MB,即使更换成其它品牌的内存故障依旧。

故障分析:内存间有不兼容性问题,芯片组和内存间也有可能不兼容。Intel的815系列芯片组对单条内存支持的最大容量是256MB,不支持单条512MB的内存。这些是芯片组先天的缺陷,无法解决,我们能做的就是避免在这类芯片组上使用这么大容量的内存。

7.主板与内存不兼容

故障现象:K7时代,在技嘉7IX主板上使用单条内存,一定不能插在DIMM2上,否则装Windows

98时就会出现蓝屏。如果要安装两条内存,一般说来只能用DIMM1、DIMM3,只要涉及到DIMM2,问题就会出现。而在近期,也有Kingston颗粒的DDR333

256MB内存和nForce2

IGPv芯片组之间的兼容性问题的传闻,会出现自动重启、死机等故障。

故障分析:尽管内存和主板在上市前都做过大量的兼容性测试工作,但电脑硬件产品数目繁多且更新速度奇快,它们之间也有可能存在兼容性问题,尽管这个几率是相当小的。对于主板和内存的兼容性问题,并无太好的解决方法,一般说来只有选择更换内存或主板了。

参考资料:

另外,站长团上有产品团购,便宜有保证