江西广告网
标题:
挑战系统
[打印本页]
作者:
jolie
时间:
2008-12-14 11:21
标题:
挑战系统
<P> 毫无疑问,Windows 2000/XP/Vista是足够强大的系统,能够满足我们大多数的需求。操作系统工作平台,何尝不也是一个技术的竞技场。作为系统爱好者,我们要为什么不深入系统挖掘其无限的潜能呢?下面,我们一同向系统挑战完成非常任务。</P>
<P><STRONG> 一、网络设置自由切换,移动办公任我行</STRONG></P>
<P> 移动办公是我们经常会遇到的,在不同的子网(部门)间进行相关的工作。拿着自己的笔记本,利用网卡接口连入局域网,马上就可以进入工作状态,大大提高了工作效率。但是每个子网有不同的网络配置,例如IP地址、网关、DNS、DHCP等等。这样的话每到一个新的子网(部门)中,就需要员工重新进行网络设置,显得非常麻烦,而且对于有些人确实比较困难。</P>
<P> 1、思路</P>
<P> 我们可以将不同环境下的网络设置备份下来,当你需要在某个网络环境中使用时,调用相应的备份文件即可完成网络的相关设置,这样就免去了手工设置的烦恼,非常方便快捷。</P>
<P> 2、实现</P>
<P> (1).备份网络设置:先将电脑的网络设置为子网1的网络配置,然后在命令提示符(cmd.exe)窗口中敲入如下命令:netsh dump >net1.txt当然你也可以指定其他的保存位置,这样就完成了对“子网1”的网络配置的备份。同样可以将单位其他子网的网络配置备份为net*.txt(*为其他子网的序号)文件。(图1)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141184598477801.jpg"></P>
<P><BR> <BR> (2).设置切换:完成备份后,进行切换就比较简单了。若此时你需要设置成为“子网1”的网络配置,在命令提示符(cmd.exe)窗口中敲入如下命令:netsh exec net1.txt即可完成“子网1”的网络配置工作,若需要设置为其他子网的网络配置,将命令行中的配置文件改为net*.txt(*为其他子网的序号)即可。(图2)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141184628177802.jpg"></P>
<P><BR> <BR> (3). 简化操作</P>
<P> 上面的备份和切换需要输入命令略显麻烦,我们可以批处理来实现。将下面的代码分别保存为bf.bat和qh.bat,放在同一目录下。</P>
<P> @echo off</P>
<P> echo 备份网络设置</P>
<P> netsh dump >net1.txt</P>
<P> exit</P>
<P> @echo off</P>
<P> echo 恢复网络设置</P>
<P> netsh exec net1.txt</P>
<P> exit</P>
<P> 这样在备份时只需双击bf.bat即可,网络切换时也只需双击qh.bat就可以了。当然,我们也可以进行共享。做好每个子网设置的备份然后放到共享服务器上进行共享,在别人需要在某子网移动办公的时候只需调用该子网的网络配置文件(net*.txt)运行qh.bat即可完成网络配置马上投入工作。</P>
<P></p><p align='center'><b>[1] [2] [3] [4] 下一页 </b></p> <
</P>
<P> <STRONG>二、让系统中不同的帐户有不同的网络配置</STRONG></P>
<P> Windows是多用户系统,我们可以创建不同的帐户并且可以使每个帐户有不同的系统环境,但网络环境却是统一的。如何来实现当每个帐号登录时不用手工设置而各自不同的网络配置呢?</P>
<P> 1、思路</P>
<P> 我们为每个用户创建一个批处理文件,通过该文件完成用户的网络设置。如何实现帐户登录自动完成网络配置呢?大家知道每个帐户都有各自的桌面环境,其中有一个“启动项”,我们可以将相应的用户网络设置批处理文件放到启动项中实现帐户登录后的网络自动配置。</P>
<P> 2、实现</P>
<P> (1).创建批处理</P>
<P> 以创建gslw用户的网络批处理文件为例,其他用户类似,将下面的代码保存为gslw.bat:</P>
<P> @echo off</P>
<P> netsh interface ip show address</P>
<P> netsh int ip set address name="本地连接" source=static addr=192.168.1.10 mask=255.255.255.0 gateway=192.168.1.1 gwmetric=1</P>
<P> netsh int ip set dns name="本地连接" source=static addr=202.100.64.68</P>
<P> netsh int ip add dns name="本地连接" addr=202.100.64.68</P>
<P> netsh int ip add dns name="本地连接" addr=61.178.0.93</P>
<P> netsh interface ip show address</P>
<P> netsh interface ip show dns</P>
<P> exit</P>
<P> (2).实现自动配置</P>
<P> 将gslw.bat文件拷贝到帐户glsw的启动菜单中,即“C:\Documents and Settings\gslw\「开始」菜单\程序\启动”中。其他帐户的实现方法类似,大家可以根据上面的示例找到对于用户的启动菜单路径。(图3)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141184634377803.jpg"></P>
<P><BR> </P>
<P></p><p align='center'><b>上一页 [1] [2] [3] [4] 下一页 </b></p> <
</P>
<P> <STRONG> 三、让系统告诉谁拷贝了你的文件</STRONG></P>
<P> 多人共用一台电脑是很常见的,大家用各自的帐户登录系统进行操作。一般情况下大家都不会在公用电脑存放敏感信息,但是自己的资料文件未经授权被人拷贝、窃取这也是自己无法忍受的。当然,我们可以利用NTFS对文件进行加密以防被拷贝,但我们更想知道是谁拷贝了我们的文件。利用第三方软件可以轻易做到这点,那如何通过系统自身的功能来获知自己的某些文件或者文件夹是否被别人进行过复制操作,甚至知道被复制的次数和时间呢?</P>
<P> 1、思路</P>
<P> 结合Windows系统的NTFS权限部署“审核”策略,让系统审核帮我们记录每一个帐户对我们要保护的文件的操作。</P>
<P> 2、实现</P>
<P> 下面的演示以管理员glsw为例进行,我们要监控的是其他帐户对E:\gslw的拷贝等操作。</P>
<P> 第一步:“开始→运行”输入lusrmgr.msc打开“本地用户和组”窗口,双击打开Administrators组删除多余的管理员帐户。继续“开始→运行”输入secpol.msc打开“本地安全策略”,依次点击左侧的“ ”定位到“安全设置→本地策略→审核策略”。双击右侧的“审核对象访问”,勾选“成功”、“失败”最后“确定”退出。(图4)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141184693777804.jpg"></P>
<P> <BR> 提示:只有NTFS文件系统才可以实施上述的“审核”策略,确认要监控的文件或者文件夹在NTFS分区上,如果不是的话可以通过命令convert X: /fs:ntfs(X:为要转换的分区)将其转换为NTFS格式。</P>
<P> 第二步:右键点击gslw文件夹选择“属性”打开其属性窗口,点击“安全”选项卡下的“高级”按钮打开高级安全设置窗口。点击“审核”选项卡下的“添加”按钮,然后将需要监控的用户添加进来。可以通过点击“高级→立即查找”进行选择添加也可以手工输入。如果要监控所有的用户的话只需将Everyone添加进来。然后勾选“列出文件夹/ 读取数据”后面的“成功”和“失败”选项,最后“确定”退出。(图5)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141185517177805.jpg"></P>
<P><BR> <BR> 3、效果</P>
<P> 我们以另外的用户hacker登录系统拷贝gelw文件,然后以gslw用户登录系统“开始→运行”输入“eventvwr.msc”打开事件查看器。右键点击左侧的“安全性”选择“属性”打开“安全性 属性”窗口。在“筛选器”选项卡下进行筛选设置,因为我们要查看是拷贝的文件“事件来源选择”就选择“Security”,“类别”选择“对象访问”,“事件ID”输入“560”如图所示,然后“确定”退出。(图6)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141185518777806.jpg"></P>
<P><BR> <BR> 这时候,在“事件查看器”右边列出的就是每一次读取数据的信息了。双击每一项目可查看详细信息,注意带有 Object Type: File 的项目才是对文件的访问。我们双击打开就可以看到hacker用户就gslw文件夹进行的拷贝操作。(图7)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141185573477807.jpg"></P>
<P> </P>
<P></p><p align='center'><b>上一页 [1] [2] [3] [4] 下一页 </b></p> <
</P>
<P><STRONG> 四、虚拟现实,虚拟机到物理机的迁移</STRONG></P>
<P> 虚拟大家都玩过吧,有了它大家就可以放心地进行系统测试,甚至驾驭它深入毒穴与它们一决雌雄。我们在使用虚拟机的过程中,经常长时间的经营部署越来越顺手已经离不开它了。那如何回归现实,将虚拟机的系统迁移到物理主机呢?</P>
<P> 下面的操作以Mcrosoft Virtual PC为例,用其它虚拟机类似</P>
<P> 第一步:在虚拟机中利用Ghost或者ImageX做系统映像,我们用ImageX进行演示。执行“CD→载入ISO映像”选择Windows PE光盘映像文件,然后启动虚拟机到Windows PE环境中。打开命令行工具,切换到ImageX所在目录,在命令行下输入命令 imagex /compress maximum /capture C: D:\XP.wim Win_XP_wim"</P>
<P> 制作虚拟机系统映像文件。(图8)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141185631277808.jpg"></P>
<P><BR> <BR> 第二步:将虚拟机映像文件XP.wim转移到物理主机,可以直接拖拽也可以通过“共享文件夹”将物理主机的驱动器或者目录映射到虚拟机中然后直接拷贝。(图9)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/200812141185853177809.jpg"></P>
<P><BR> <BR> 第三步:将xp.wim拷贝到非系统分区,然后用Windown PE启动系统物理主机,打开命令提示符输入命令“imagex /APPLY D:\XP.wim 1 E:”将虚拟机的系统释放到物理主机的E盘。(图10)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/2008121411858562778010.jpg"></P>
<P><BR> <BR> 第四步:打开物理主机系统分区的boot.ini文件,在[operating systems]下添加“multi(0)disk(0)rdisk(0)partition(3)\WINDOWS="Vpc system" /noexecute=optin /fastdetect”这样物理主机就是双系统了。(图11)</P>
<P> </P>
<P align=center><IMG src="/bbs/attachments/computer/20081214/2008121411858578778011.jpg"></P>
<P> <BR> 第五步:重新启动系统选择登录到Vpn system系统,最后安装相应的驱动程序即可。</P>
<P> 总结:Windows系统功能太强大了,我们利用的只是其中的一小部分。在大家在有新的需求的时候往往求助于第三方软件,其实只要大家勤于动脑动手就可以完成某些看似不可能完成的任务。挑战系统,就是挑战自己也才能更快地提高技术。</P>
<P> </P></p><p align='center'><b>上一页 [1] [2] [3] [4] </b></p> <
欢迎光临 江西广告网 (http://bbs.jxadw.com/)
Powered by Discuz! X3.2