服务器 pe_黑客PE服务区
文章栏目:
- 1、谁能告诉我黑客入侵一台电脑的全过程
- 2、黑客基本术语
- 3、Minecraftpe的0.11.x服务器,是multicraft的,租的服,被黑客攻击了,客服说
- 4、如何在PE系统下安装木马
- 5、Win PE是什么东西
- 6、笔记本电脑没有无线网卡,进入光盘pe系统都能被黑客入侵
谁能告诉我黑客入侵一台电脑的全过程
计算机病毒怎样入侵你的计算机
一般计算机病毒的入侵都是有一定的规律性的,计算机病毒常用以下几种方式入侵我们的计算机:
利用操作系统漏洞传播病毒 利用操作系统存在的安全漏洞来进行攻击你的计算机,比如冲击波,震荡波。例如您的计算机感染冲击波病毒后,计算机就会弹出一个对话框,提示“您的计算机将在 1分钟内关闭”,然后便开始 1分钟倒计时,计时完毕后您的计算机就会自动关闭。
通过电子邮件传播病毒 通过电子邮件传播病毒也是比较常见的一种病毒传播方式。通常会有 邮件会以提示中奖,免费下载等诱人消息提示的方式诱骗用户打开邮件附件或带有病毒的网站,以达到使病毒入侵计算机的目的。最常见的就是病毒发送大量垃圾邮件,造成企业邮件服务器瘫痪,网速减慢。有些病毒还会删除系统文件,篡改系统注册表,导致计算机不能正常工作。
通过网站下载传播病毒 通常会有一些提供音乐,视频等点击率较高的网站,或提供色情,反动宣传资料下载等不健康网站中被病毒传播者们利用,利用这些点击率较高的网页来达到更好的病毒传播目的。
通过即时通讯工具传播病毒
有很多木马病毒,较为常见的如:“ QQ尾巴”病毒都是通过OICQ来传播的。常见的就是当你感染病毒后,在你用OICQ, ICQ,MSN等工具给对方发送一条信息的时候,系统会自动的给对方发送一条有病毒潜伏的网页地址,或发送一个文件。而你却看不到这条信息,对方点击此链接地址,或打开运行此文件时,很可能就会被感染。
通过感染文件传播 CIH 、Funlove等病毒都是通过感染Windows可执行文件(PE格式文件)进行传播,通常被这类病毒感染的系统运行会比较缓慢,并且一些大的自解压缩文件也可能被这种病毒破坏而无法打开。
通过其他方式进行感染 如通过引导区、移动存储设备等进行传播。
黑客基本术语
1,肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。
3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。
5,后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。
通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)
6,rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。
9,IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
10.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)
11.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。
12.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell
13.webshell:webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的webshell有海阳ASP木马,Phpspy,c99shell等
14.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出(2)栈溢出。
15.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。
16.注入点:是是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。
17.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
18.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。
19.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。
20.3389、4899肉鸡:3389是WINDWS终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。
21.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。
22.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。
23.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。
先写这么多吧,希望对哥们们有帮助了哈
“反弹端口”原理:
服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,监听端口一般开在80(提供HTTP服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过FTP写主页空间上的一个文件,而服务端定期?*** TTP协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。
软件加壳:
“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。
软件脱壳:
顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。
蠕虫病毒:
它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。
缓冲区溢出:
功击者向一个地址区输入这个区间存储不下的大量字符。在某些性况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。
CMD:
是一个所谓命令行控制台。有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。
嗅控器:
(Snifffer)就是能够捕获网络报文的设备。嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。
密罐:(Honeypot)
是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标。由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。密罐的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。与此同时,最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。
路由器(Routers):
是用来连接不同子网的中枢,它们工作于osi 7层模型的传输层和网络层。路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息。
Unicode漏洞:
Unicode是一个16位的字符集,他可以移植到所有主要的计算机平台并且覆盖几乎整个世界。微软IIS4和5都存在利用扩展Unicode字符取代“/”“\”而能利用“../”目录便利的漏洞。未经授权的用户可能利用IUSR_machinename帐号的上下文空间访问任何已知的文件。该帐号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一个逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个用户成功的登陆所能完成的功能一样!
CGI漏洞:
CGI是Common Gateway Inerface(公用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括:1)Web服务器软件编制中的BUG;2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。CGI漏洞大多分为一下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。
SSL漏洞:
SSL是Secure Socket Layer的缩写。是网上传输信用卡和帐户密码等信息时广泛采用的行业加密标准。SSL常见的安全漏洞有三种:1、攻击证书,由于IIS服务器提供“客户端证书映射”功能,用于将客户端提交证书中的名字映射到NT系统的用户帐号,再这种情况下我们能够获得该主机的系统管理员权限!如果黑客不能利用非法的证书突破服务器,还可尝试暴力攻击。2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。3、安全盲点。没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。
IPC$漏洞:
IPC$是共享“命名管道”的资源,它对于程序间的通讯十分重要。再远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接,而利用这个空连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心的人会利用IPC$,查找我们的用户列表,并使用一些字典工具,对我们的主机进行入侵攻击。
IIS漏洞:
IIS是Internet Information Service的缩写。是微软公司的Web服务器。IIS支持多种需要服务器端处理的文件类型,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而再ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。该漏洞包含了一个再ISM.DLL重未经验证的缓冲,他可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过的文件请求将可以利用标准缓存溢出手段导致2进制代码再服务器端运行,再这种情况下,什么都可能发生!
NTLM验证:
NTLM(NT LAN Mangager)是微软公司开发的一种身份验证机制,从NT4开始就以之使用,主要用于本地的帐号管理。
IPC管道:
为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。
3389漏洞:
由于微软的原因,使得安装了微软服务终端和全拼的Win2K服务器存在着远程登陆并能获得超级用户全县的严重漏洞。
139漏洞:
通过139端口入侵是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS就是网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应的IP地址,从而实现信息通讯。再局域网内部使用NetBIOS协议可以非常方便的实现消息通信,但是如果再Internet上,NetBIOS就相当于一个后门程序,很多攻击这都是通过NetBIOS漏洞发起攻击的!
shell:
shell是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe)
root:
Unix里面最高权限的用户~即超级管理员
admin:
Windows NT里面最高权限的用户~
rootshell:
通过溢出程序,再主机溢出一个具有root权限的shell。(顺便说一句,国内一知名黑客也叫这个名字)
IDS:
入侵检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙的,防火墙只能屏蔽入侵,而IDS却可以在入侵发生以前,通过一些信息来检测到即将发生的攻击或是入侵以作出反应。
UDP:
一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。
API:
一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API用于扩展程序的功能和使用预编写的组创建新的程序。
FTP:
文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。
HTTP:
超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。TCP承载HTTP,一般服务器监听端口80。
HTTPS:
安全超文本传输协议。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。
IRC:
Internet中继交谈,一系列程序和一种协议,用于实现在Internet上的交谈会话。IRC特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。
MAC Address:
网络接口的数据链路层(第二层)地址。对于以太网卡,MAC地址维48bit长。
LAN:
局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。LAN上的所有系统位于一个网络跳之间。
ping:
一类基于Internet控制消息协议的数据包,用于判断网络上的某台计算机是否可以到达。
Proxy:
代理。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。
telnet:
用于系统的远程命令行访问的程序和协议。telnet在TCP上传输,服务器一般在TCP端口23监听。
TCP:
传输控制协议。一种传输层协议,被许多要求数据的可靠传输的应用所使用。HTTP、SMTP、FTP和telnet都使用TCP进行传输。
TCP/IP:
整个网际协议族的集合名,包括TCP、UDP、IP和ICMP。
Minecraftpe的0.11.x服务器,是multicraft的,租的服,被黑客攻击了,客服说
数据库是存在你的帐号和密码的,一般的黑客都是通过扫描器扫到数据库的
解决方法:把数据库移到别的地方去
或者使用别人没用过的密码,因为MD5解密(数据库是通过MD5加密的)一般都是通过网上的记录(记录中有这条密文)来查到的
如何在PE系统下安装木马
病毒名称是Trojan.Spy.SCKeyLog.cf
⒈利用系统漏洞入侵
众所周知,Windows系统的漏洞非常多,黑客可以使用网络扫描程序来扫描某一IP段的电脑,查找出哪些电脑存在漏洞,
然后再通过系统漏洞进入电脑并安装上木马服务器程序。如果对方疏于防范,没有及时打上各种补丁和安装防火墙时,那黑客种植木马服务器程序的成功率可以说高达百分之百。”
⒉利用文件下载
事先把木马服务器程序捆绑或伪装成一个热门的程序或文件,然后发布到下载网站或论坛中,对方一旦下载使用,被捆绑木马服务器程序的程序或文件可以正常运行,但同时木马服务器程序也跟着悄悄运行了,这起到了很好的迷惑作用。由于网站和论坛的每日浏览量和下载量巨大,所以中招的人也非常多,差不多能达到50%以上。
⒊利用邮件群发
利用邮件传播木马服务器程序是黑客最常用也是最简单的手段之一,而且传播范围非常广。黑客只需利用一款具有群发功能的邮件客户端程序,然后将木马服务器程序伪装成附件,再起一个让大家感兴趣的标题,比如“一个精彩的FLASH动画”等等,最后将邮件随机发送出去。当收件人忍不住打开附件查看时,他的系统就被偷偷种植了木马服务器程序。此种手段与利用文件下载一样,都采用海选的方式,所以中招者会非常多,也在50%以上。
⒋利用P2P下载传播
现在使用P2P软件下载文件的人越来越多,所以P2P也成了新的木马服务器程序的寄生地。比如将已损坏的电影文件和一个伪装成插件的木马服务器程序同时共享出去,并提示下载者只有安装插件才能观看影片来诱骗对方运行木马服务器程序。或是对电影文件本身做手脚,利用Real和WindowsMediaPlayer播放器的漏洞,在制作电影文件时插入一个命令,当播放该电影时,就会提示下载某个插件,使用者点击同意后下载的其实是木马服务器程序等等。不过该方法对于使用第三方播放器,如“暴风影音”等就无效了,所以成功率不是很高,大概在30%左右。
⒌利用即时通讯软件
利用QQ、MSN等即时通讯软件传播木马服务器程序现在已经司空见惯了,群众的警惕性也很高了,很少人会轻易点击消息中的网址和接收自运行程序了,特别是最新的QQ2005Bate3已经增添了拒绝接收EXE格式文件的功能。但这并不表明就没有漏洞可钻,黑客只需把木马服务器程序捆绑到或伪装成非EXE格式文件即可,比如伪装成图片文件,只要打开该图片就会触发木马服务器程序的下载。或是将其捆绑到WORD文档中,将木马服务器程序接在一个DOC格式文件的末尾,使别人察觉不出木马的存在,当别人点击这个所谓的Word文档时就会中招。所以利用人们的马虎大意在QQ等即时通讯软件中种植木马是最方便和最见效的,成功率高达80%以上。
⒍利用网页传播
将木马服务器程序内嵌到网页中,当别人在浏览该网页时就会被悄悄地植入木马服务器程序。比如前一段非常有名的网络“图片木马”,把木马服务器程序转化成为BMP图片,BMP文件的文件头有54个字节,包括长宽、位数、文件大小、数据区长度。黑客只要在木马服务器程序的文件头上加上这54字节,浏览器就会把它当成BMP文件下载到临时文件夹中,再用一个VBS文件在注册表添加启动项,利用那个VBS找到BMP,调用debug来还原木马服务器程序,最后运行程序完成木马植入。下一次启动时木马就运行了,无声无息非常隐蔽。网页木马这种方式非常隐蔽,让人防不胜防,所以成功率也相对较高,中招者在50%以上。
老大一口气讲完这些,二毛早已听得入了神。老大口干舌燥却见二毛仍一脸渴望的眼神望着他欲待下文,“晕,不要老想着一口气吃个大胖子,先把这些消化了再说吧。”二毛不好意思地摸摸头,笑了:“是,老大,你说的我全记住了,下次我就不会再‘不中彩票中木马’了,呵呵。”
Win PE是什么东西
本文转自:女生社区 原帖
Windows PreInstallation Environment(Windows PE)直接从字面上翻译就是“Windows预安装环境”,微软在2002年7月22日发布,它的原文解释是:“Windows预安装环境(Windows PE)是带有限服务的最小Win32子系统,基于以保护模式运行的Windows XP Professional内核。它包括运行Windows安装程序及脚本、连接网络共享、自动化基本过程以及执行硬件验证所需的最小功能。”换句话说,你可把Windows PE看作是一个只拥有最少核心服务的Mini操作系统。微软推出这么一个操作系统当然是因为它拥有与众不同的系统功能,如果要用一句话来解释,我认为与Win9X/2000/XP相比,Windows PE的主要不同点就是:它可以自定义制作自身的可启动副本,在保证你需要的核心服务的同时保持最小的操作系统体积,同时它又是标准的32位视窗API的系统平台。当然,现在这么说也许难以理解,没有关系,下面让我们来仔细研究它。
Windows PE概览
即使有刚才的解释,你一定还是对这个全新概念的Mini操作系统一头雾水,没关系,在这里我将演示一下其运行的全过程,相信看过之后你或许就会有大致的了解。大多数人获得的Windows PE光碟(包括我手上这张ISO镜像光碟)应该是一张“Windows XP OPK”CD,意思就是Windows XP OEM预安装工具包CD。实际上,Windows XP OPK CD是Windows PE 32位版本的一个可引导副本,也就是说,这张CD已经是个用Windows PE定义制作的操作系统了,我们可直接用它来引导系统。先看看这张CD的目录结构吧,总共有352MB,是不是有些大呢?其实由于这是个副本(至少包含了不少驱动程序),大小是由当时自定义制作决定的,若是Windows PE的32位非自定义版本,其在磁盘上的镜像大约为120MB。
1.引导Windows PE
笔者考虑到网络环境等问题,主要的使用环境是VMware虚拟机和Virtual PC虚拟机,不过这两种虚拟机环境与实际PC环境几乎没有区别(就是说如果你不清楚虚拟机也没关系,就当是在真实PC上直接运行)。
将BIOS中设置成光驱引导,并开始启动系统,当屏幕画面上出现“Press any key boot from cd”时,按任意键从光驱上的Windows PE引导启动。如果你的存储设备驱动不被支持,在启动时按下F6键可加载特殊设备的驱动。当启动到桌面时系统会做一些如调整分辨率的工作,最后打开默认的CMD命令行解释工具,大家看看,是货真价实的图形操作环境哦。
可以看到桌面上空空如也,不要指望可以拿鼠标点来点去,毕竟是个什么应用程序都没有安装的最小化图形操作系统。但它确实是标准的视窗环境,光碟上带有记事本,在命令行下输入“Notepad”并回车就可打开;另外尽管光碟上带有的可执行的命令行工具有限,但明显可以自己添加,看看这是什么?没错,是我们最熟悉的扫雷游戏(现在知道题头所指了吧,呵呵),拿鼠标先玩玩吧,这是笔者从大家熟悉的WinXP操作系统中加入的(方法很简单,用ISO工具直接拷入刚才的镜像文件就可以了)。
那么还是先回到CMD命令行工具中吧。默认的目录是\I386\system32\,输入命令行“dir *.exe /w”可查看有哪些可运行的程序。下面我们实际研究一下对个人用户有实际意义的Windows PE特性的操作。
在光碟镜像中可同时看到32位和64位操作系统的工具,对于个人用户来讲,你可用它直接引导没有安装任何系统的机器,并在其上实现32位系统的许多功能,这在后面会一一道来。
2.Windows PE对网络的支持
刚才dir时我们看到了ping命令,熟悉这个命令的读者应该都知道,只有安装了TCP/IP协议才能使用,那么不管三七二十一,先来ping自己试试吧,在CMD中键入“ping 127.0.0.1”,回车搞定,显然是可ping通的,这证明TCP/IP协议确实已在运行。再试一试光碟上另一个命令IPConfig,键入运行,看到IP地址已经自动分配好了。既然网络确实已经连接,那让我们来实际操作使用吧(这里可能有不少从视窗系统开始接触计算机的朋友会对操作不知所措,其实并没有想象中那么困难,你可以在CMD中使用命令工具带“/?”参数来查询具体使用方法,如果你机器上本来就装有XP,那么在帮助中心查询就更方便了,多实验一下,掌握命令行以后你会发现方便很多)。
现在我的物理机和虚拟机构成了一个虚拟网络,使用光碟镜像中的net命令,在虚拟机中键入“net view”查看已连接的服务器,这里显示的服务器“XQ-B6QAS26953 EC”,名字表示虚拟机已通过网络连接了我的物理机器。我的物理机器上有一个名为TUKU的文件夹已经共享,所以再键入“net use e:\\XQ-B6QAS26953EC\TUKU”,意思是将物理机器上的共享目录TUKU镜像为虚拟机器上的E盘,成功后可在虚拟机里自由地访问共享目录,这时就可通过这个来做远程安装等工作。net命令还有不少参数,自己可以查阅并多加尝试,才可以发挥Windows PE强大的网络环境功能,如果只是简单地访问服务器,上面的两个命令参数基本足够了。不过这里要记住用Windows PE的机器可访问其他操作系统的机器,而逆操作是不能的,这是由于Windows PE本身的限制,我们后面再讲这个问题。事实说明,Windows PE启动后就可以使用网络环境。
3.利用Windows PE创建、删除、格式化和管理NTFS文件系统分区
对于个人用户来说这个功能很是实用和方便。但不少朋友在dir完以后就叫苦,怎么只有format.com,没有fdisk啊,根本没办法分区嘛。其实这是个误解,Windows XP中针对磁盘管理工作有专用的命令行工具DiskPart.exe,它是一种文本模式命令解释程序,能让你通过使用脚本或从命令提示符直接输入来管理对象(磁盘、分区或卷),Windows PE使用的当然也是DiskPart。
在CMD模式下键入“diskpart”并回车进入DiskPart命令行解释。键入“list disk”,显示有两块硬盘,分别为磁盘0和磁盘1。键入“select disk=0”执行,意思是选择指定磁盘,并将焦点转移到此磁盘,接下来的操作就都是针对它的(后面的操作都是一样,在磁盘、分区或卷上使用DiskPart命令前,必须首先将对象列表,然后选择要给予焦点的对象,只有对象拥有焦点时,键入的任何DiskPart命令才对该对象进行操作)。键入“detail disk”可以查看磁盘0的细节信息,现在磁盘0整个是一个活动分区C,格式为FAT32,容量为16G。下面我们以实际操作将磁盘0分为两个区,分别为NTFS格式的8G主分区C和FAT32格式8G逻辑分区D,而将磁盘1整个转为FAT32格式的分区E来演示Windows PE对磁盘的管理操作:
(1)执行“select disk=0”,将焦点转到磁盘0。执行“select partition 1”,将焦点转到磁盘0的分区活动C上面。
(2)执行“delete partition”将原来的分区C删除。
(3)执行“create partition primary size=8000”回车,在磁盘0上建立一个新的8000MB的主分区,焦点会自动转到新建立的分区上。
(4)接着执行“create partition extended”回车,将磁盘0上剩余的磁盘空间建立为扩展分区。
(5)完成上一步后再执行“create partition logic”回车,将刚建立的扩展分区创建为一个逻辑分区。
(6)至此,我们就已经把原来一个活动分区C的磁盘0创建为有一个主分区和一个逻辑分区了,不过这两个分区还没有驱动器号,执行“select partition 1”将焦点转到主分区1,然后执行“assign letter=C”,将驱动器号C:分配给主分区。执行“active”回车将主分区设为活动使其可以引导系统。
(7)接下来执行“select partition 3”将焦点转到逻辑分区,执行“assign”回车,意思是系统将下一个可用的驱动器号分配给逻辑分区,由于驱动器号D、E均被占用(D为磁盘1分区占用,E为光驱占用),所以系统将F分配给了逻辑分区。不过没关系,我们先不管驱动器号的顺序,到这里我们对磁盘0的操作就结束了,剩下的目标是将磁盘1的活动分区D转换为分区E。
(8)执行“select disk 1”将焦点转到磁盘1,执行“select partition 1”将焦点转到活动分区D。
(9)由于磁盘1的D分区是活动的主分区,所以设其驱动器号为E,显然是要将它重新建立为一个非主分区的驱动器,那么它就不会占据驱动器号D而将它让给磁盘0的逻辑分区了。执行“delete partition”删除原来分区D,执行“create partition extended”将磁盘1上所有的磁盘空间建立为扩展分区。
(10)完成上步后再执行“create partition logic”将刚建立的扩展分区创建为一个逻辑分区。
(11)最后执行“assign”自动分配驱动器号,系统仍然把D分配给了它(不过在机器重新启动后系统会自动调整将D分配给磁盘0的逻辑分区,磁盘1的逻辑分区会使用驱动器E,而光驱就顺延到F了,重启一次系统这些改变都会自动实现)。
(12)现在我们对机器上硬盘的重新分区工作就结束了,执行“exit”退出DiskPart命令行解释工具,然后执行“format c: /fs:ntfs”,将刚才建立的DISK 0主分区格式化为NTFS文件格式的分区,同理执行“format d: /fs:fat32”、“format f: /fs:fat32”将分区D、F格式化,我们最终的操作就完成了。
(13)完成后执行“exit”重新启动机器,可以再次进入“DiskPart”来查看分区情况是否正确。
上面的操作基本包括了对磁盘的创建、删除、格式化和管理,如果你再仔细读读帮助说明,保证你在掌握它强大的功能以后不再想使用Fdisk去管理磁盘。实际上你如果在使用Windows XP,这些知识都非常实用。此外“DiskPart”工具最方便的地方是支持脚本,在这里就不详细说明了。
Windows PE的限制
上面我们已经将Windows PE特性的基本操作都实践了一下,应该可以体会到Windows PE对个人的方便之处,但是就像上文所说的那样,Windows PE只是有限功能的Mini操作系统,要正确使用Windows PE,当然也要了解它的一些限制。
1.为了防止将它用作盗版操作系统,在连续使用24小时后Windows PE将自动退出并重启。
2.你可从Windows PE计算机通过网络直接访问服务器和共享。但不能从网络上的另一个位置访问Windows PE计算机上的任何文件或文件夹。Windows PE通过TCP/IP及其上的NetBIOS获得到达文件服务器的网络连接,不支持其他方法(如IPX/SPX网络协议)。
3.因为涉及反盗版,所以只能从Windows XP Professional CD建立Windows PE的自定义版本。而不能从Windows XP Home Edition或Windows 2002 Server操作系统家族的任何成员建立。
4.Windows PE太大,不能放在软盘上。Windows PE仅包括可用Win32 API的子集(包括I/O(磁盘和网络)和核心Win32 API)。如果Win32下运行的服务基于Win32 API子集,则它在Windows PE是否可用需具体分析。这里不详细列出Windows PE不支持的API了,反正rundll32.exe和shell.dll等是不被支持的,想要在Windows PE下面玩Quake的朋友还是趁早放弃。
Windows PE的作用
不少朋友看到这儿无论是否有收获,肯定都会想Windows PE到底对自己有什么明确的作用,这里不妨总结一二。
1.方便易用的启动工具盘
通过刚才的叙述,大家可以看出,Windows PE启动相当快捷,而且对启动环境要求不高;最可贵的是,虽然名为启动盘,其功能却几乎相当于安装了一个Windows XP的“命令行版本”——别忘了网络支持哦。因此,对于个人计算机用户,只要将其刻录在一张光碟上,便可放心地去解决初始化系统之类的问题;而对小型网络环境(如网吧等)用户来说,这一功能尤其实用。
2.有趣的硬盘使用功能
自定义的Windows PE不仅可放到那些可移动存储设备如CD上,还可以放在硬盘上使用。因为许多朋友会认为将Windows PE的自定义版本放在硬盘上没有什么意义,其实不然。把Windows PE放在硬盘上应该是最为有趣的地方,且不说你的操作系统损坏无法进入的情况下启动硬盘上的Windows PE可以方便地修复,关键是由于Windows PE在硬盘上,所以在Windows PE环境下安装应用程序就有了可能。呵呵,撇开题外话不讲,这里看一下如何把自定义的Windows PE放到硬盘上吧(只能在硬盘上放置Windows PE的32位版本)。
首先要安装恢复控制台:
(1)将Windows XP Professional CD放在CD-ROM驱动器中,这里指定其为cd_drive。
(2)在命令行CMD窗口中运行cd_drive\i386\winnt32.exe /cmdcons。
然后将Windows PE自定义可引导副本放置在硬盘上,如下操作:
(1)在目标硬盘上,创建“C:\Minint”的目录(这里必须将目录命名为“Minint”)。
(2)将Windows PE“根目录\i386”下的所有内容复制到C:\Minint。
(3)从Windows PE根目录下将Winbom.ini复制到目标硬盘的根目录。
(4)在目标硬盘上,将“C:\Cmdcons\txtsetup.sif”的只读属性改为读/写。
(5)在目标硬盘上,将“C:\Minint\txtsetup.sif”复制到“C:\Cmdcons”进行覆盖。
(6)重新启动目标计算机。在“引导”菜单上,选择引导到“命令控制台”,计算机将使用Windows PE引导。
3.Windows XP OPK CD的本职工作
上面说了其实我们拿到的是Windows PE的一个可执行副本,即Windows XP OPK(Windows XP OEM预安装工具包)CD。从名字都知道它原来的本职工作是为了方便OEM工作的。如果你在Windows操作系统环境下打开光碟,它就会自动运行Autorun为你的系统安装一个“Windows安装管理器”的工具包。利用它,你可以轻易制造出带有计算机厂商OEM标志的Windows安装镜像。虽然这是Windows XP OPK CD的主要本职工作,但显然对我们个人没什么意义,当然,如果你想把手上的Windows安装CD都打上自己独有的印记,并在朋友的机器上安装时炫一下,那么使用它是个好主意。当然自己的“印记”绝非OEM标志那么简单,实际上你还可任意设定Windows PE携带的软件,并可设置这些软件在Windows PE启动时运行;理想的情形下你甚至可以为自定义的Windows PE版本加上类似于Windows Explorer的图形外壳程序——要不怎么叫专为厂商OEM设计呢?
四、自定义Windows PE
1.自定义Windows XP OPK CD的启动过程
这当然是最简单的自定义方法,简单到你只需在软盘上放一个自己编写的INI文件就可以了。
进入Windows XP OPK CD中的Windows PE目录,可找到一个名为“Startopk.cmd”的文件,实际上此CD引导系统启动到后期,就会执行Startopk.cmd(这里的CMD文件类似于BAT批处理文件,可以手动编辑)。打开Startopk.cmd,里面只有一行命令“factory -Windows PE”,其意思是找到Winbom.ini文件,并顺序处理这个文件中的命令部分。Winbom.ini对Windows PE的启动过程至关重要,我们来看一下能默认用它实现哪些功能:
(1)将测试装置复制到目标计算机上,并运行硬件诊断程序。
(2)运行程序,例如分区和格式化驱动器的应用程序。
(3)使用“net use”命令建立网络连接,以及将目录更改到预安装映像的位置。
因此要自定义Windows PE的启动过程当然不能放过Winbom.ini,这里的关键就是系统会如何找到这个文件了——因为原来CD介质上的Winbom.ini文件显然是不可改写的。这里Windows PE做了一个巧妙的设计,使得Factory.exe将首先在可移动媒体驱动器(如软盘驱动器)根目录搜索Winbom.ini文件。所以你只需编辑Winbom.ini文件,并将其放到软盘的根目录下,在Windows XP OPK CD启动时将插入此软盘,那么Factory命令就会优先读取软驱上的Winbom.ini文件内容,通过这种方式就可以控制手上这张Windows XP OPK CD的启动了。
明白了如何控制Windows XP OPK CD的启动,那么启动任务的定义就在于Winbom.ini文件本身的内容了,实际上Windows XP OPK C运行命令factory -Windows PE时,它将按下面顺序处理Winbom.ini文件中的命令部分:[Windows PE.Net]、[DiskConfig]、[OEMRunOnce]、[OEMRun]、[Windows PE](除Restart项)、[UpdateSystem]、[Windows PE]中的Restart项。当然实际上,Winbom.ini文件中远不止这些部分,但对于通常的制作,这些关键项已足够。我们可以打开手上这张Windows XP OPK CD的Winbom.ini文件直观地看看,内容出乎意料的简单吧?由于Winbom.ini的支架已经写好,默认参数也已设定,若要自定义,只要加入其所包含各项的命令参数就能达到你想要的启动效果,当然这种定义也是有一定限制的,详细设置方式可阅读Windows XP OPK CD上的参考说明,都是非常简明的英语,并且大多数都有例子说明,所以并不难懂。
2.制作Windows PE的可启动ISO副本
上文已提到,通常我们拿到的Windows XP OPK CD是Windows PE基于32位版本的可引导副本,通过自定义启动过程可以取得一定的自由性。但如果希望配置Windows PE使用不同的驱动程序组、或加入自定义的程序等,上述方法就不可取了。这时可创建自定义的Windows PE版本,这当然也是Windows PE最有特点之处。在加入自定义特性之前,让我们先来看一下Windows PE自定义版本的创建过程:
1.在硬盘上创建一个新目录,假设为“build_location”。
2.将OPK CD插入CD驱动器,下面指定表示为“cd_drive”。
3.将cd_drive\Windows PE下的所有文件复制到build_location目录。
4.将cd_drive\tools\platform目录中的Factory.exe和Netcfg.exe文件复制到build_location目录。如果正在创建Windows PE的32位版本,对应Platform的值为x86。
5.从CD驱动器取出OPK CD。
6.如果正在创建Windows PE的32位版本,将Windows XP Professional CD插入CD-ROM中。
7.在命令行模式下进入build_location,运行以下命令:
Mkimg.cmd source_directory destination_directory [image_name]
上面提过,CMD类似于BAT批处理文件,Mkimg.cmd与Startopk.cmd在同一目录,你发现它还可以带参数运行:其中“source_directory”用于指定Windows XP Professional 32位版本CD的位置,如果source_directory是CD-ROM,则只需指定驱动器号,要注意在source_directory中不要包括后置斜杠;“destination_directory”用于指定生成版本的存放路径(不是ISO文件,而是硬盘版本)。“image_name”可选,当然这里的目的是要生成ISO镜像文件,所以应在此指定其路径和文件名。需要注意,你可将ISO文件刻录到CD上,若要此CD能够成为系统启动光盘,请在创建ISO文件前删除i386目录下的Bootfix.bin文件。
3.自定义特性的加入
按照上面的步骤就可制作出Windows PE的可启动ISO副本,但显然还没有做什么自定义的工作。进入Windows XP OPK CD中的Windows PE目录,可看到除了上面提到的Mkimg、Startopk文件外,还另有一个CMD文件:Startnet.cmd,上面已经说过Windows PE引导系统启动到后期,就会执行Startopk.cmd。然而当你创建自己的Windows PE版本时,它将使用Startnet.cmd中的命令而不是Startopk.cmd了。默认Startnet.cmd文件并没有直接使用“factory -Windows PE”命令,我们大致看一下其中的内容:
regsvr /32 /s netcfgx.dll
factory -minint
netcfg -v -Windows PE
net start dhcp
net start nla
a:\floppy.cmd
你可看到Startnet.cmd的这一版本包括factory -minint命令(意思是使用“即插即用”安装网络接口卡),而后面那些命令更可灵活控制安装和启动网络服务。显然,对Startnet.cmd我们有自由的修改权利,因此可使自定义的Windows PE副本按照我们的意愿去执行启动任务。例如在Startnet.cmd加入“net use e: \\网络某可见服务器\此计算机的共享目录”命令,那么Windows PE启动后就自动将这一服务器(即网上邻居中可见的域中主机)的共享目录映射为本地硬盘E了。而更复杂、更自由的操作方式是通过编写CMD文件来处理,例如Startnet.cmd默认中的“a:\floppy.cmd”命令。
Floppy.cmd是一个可选命令,这一文件中可包含通常在命令提示符下运行的任何命令,例如启动应用程序或打开运行脚本的其他命令行窗口。你只要编写Floppy.cmd,并将其放到软盘的根目录下(也可使用其他文件名和存储位置,但要相应修改Startnet.cmd的内容),待到使用Windows PE启动系统时,将此软盘放入软驱,即可实现更为灵活的自定义内容。例如在Floppy.cmd加入命令“format c: /fs:ntfs”,那么Windows PE在启动时如果搜索到有Floppy.cmd文件,就会执行将C盘格式化为NTFS格式的命令;当然如果没有把软盘放入软驱,Windows PE也不会出错。这实际上给了我们极大的自由度,通过控制“a:\floppy.cmd”文件的编写而使Windows PE启动时做出多样化执行任务的选择。例如在本文连载(上)中所提到的,如果是新机器,你可将分区、格式化、转换文件格式等一系列磁盘管理命令编写成Diskpart脚本,然后加入到Floppy.cmd中,这样使用Windows PE启动机器后,就会自动完成分区等一系列操作,大大减轻了工作的繁琐程度,特别是在完成批量装机等重复任务时,工作的强度将大为降低。
最后对自定义作一个总结:如果你不想制作Windows PE的启动副本,可使用Windows XP OPK CD启动机器,并通过软盘上的Winbom.ini控制启动过程。如果想实现更多的自定义内容,请制作ISO启动副本,并将其刻录至光盘,这样启动机器后将通过光盘中的Startnet.cmd或软盘上的Floppy.cmd实现自定义。显然Windows PE有着非常灵活而强大可控制的启动方式,这无疑是你选择它来替代其他启动方式的理由
笔记本电脑没有无线网卡,进入光盘pe系统都能被黑客入侵
中毒是中毒,黑客是黑客。一般黑客没有功夫去入侵个人电脑。
而且入侵的话,他又不管你是无线还是有线。