windows 2008 更新补丁出错

8024400a 错误

1. 打开IE。
2. 在“工具”菜单上,单击“Internet 选项”。
3. 单击“安全”选项卡,然后单击“可信站点”。
4. 单击“站点”,然后单击以清除“对该区域中的所有站点要求服务器验证(https:)”复选框。
5. 在“将该网站添加到区域中”框中,键入以下各地址,并在键入每个地址之后单击“添加”:
http://download.windowsupdate.com
6. 单击“确定”两次。

windows iso key

文件名:cn_win_srv_2003_r2_enterprise_x64_with_sp2_vl_cd1_X13-47314.iso

SHA1:FDA1A0401CA610F6E3A7780D6DB004DA2F944138

文件大小:617.68MB

发布时间:2007-04-27

key:RYCR6-T7Y6M-2TVHK-C2YW3-7TYQ8

ed2k://¦file¦cn_win_srv_2003_r2_enterprise_x64_with_sp2_vl_cd1_X13-47314.iso¦647686144¦107F10D2A7FF12FFF0602FF60602BB37¦/

文件名:cn_windows_server_2012_r2_x64_dvd_2707961.iso

SHA1:8F9A21C80B80D861E59F69D140E7F66E4C49289F

文件大小:4.11GB

发布时间:2013-09-09

key:TY2DJ-MNVTY-RTVM6-MCFXG-72X8Y

ed2k://¦file¦cn_windows_server_2012_r2_x64_dvd_2707961.iso¦4413020160¦010CD94AD1F2951567646C99580DD595¦/

 

Windows下使用taskkill 命令批量结束进程

在windows 下,最常使用的结束进程的方法就是打开任务管理器,找到相应的进程, 选择后点击 “结束进程” 按钮。

但是,如果要结束的进程量很大的话, 比如结束 100 个打开的文本编辑框的话, 这种方法就不适用了。解决方法就是使用taskkill 命令。

taskkill /PID 827

结束进程ID 是827 的进程。

taskkill /F /IM notepad.exe

强制结束所有的文本编辑器进程

taskkill /F /FI "USERNAME eq Quinn"

强制结束用户名是Quinn 的所有进程

windows 2003 一键安装iis6.0

@echo IIS6 Setup Start!!!
@echo off
rem 检测服务
set tempfile=%temp%\queryserver.txt
net start>%tempfile%
echo %tempfile%
 
echo 检测服务
Set sSvr=   IIS Admin Service
for /f "delims=: tokens=*" %%i in (%tempfile%) do (
  if "%sSvr%"=="%%i" (
  echo %%i 服务已启动 
  goto :end
  )
)
 
echo 检测服务
Set sSvr=   Remote Procedure Call (RPC)
for /f "delims=: tokens=*" %%i in (%tempfile%) do (
 if "%sSvr%"=="%%i" (echo %%i 服务已启动 
 set sSvr=)
)
if "%sSvr%"=="   Remote Procedure Call (RPC)" (
echo "启动服务Remote Procedure Call (RPC)"
net start RpcSs
)
 
echo 检测服务
Set sSvr=   Security Accounts Manager
for /f "delims=: tokens=*" %%i in (%tempfile%) do (
 if "%sSvr%"=="%%i" (echo %%i 服务已启动 
 set sSvr=)
)
if "%sSvr%"=="   Security Accounts Manager" (
echo Security Accounts Manager
net start Samss
)
 
setlocal enabledelayedexpansion
set setupath=%cd%
set setupath=!setupath:\=\\!
>>%temp%\iis.reg echo Windows Registry Editor Version 5.00 
>>%temp%\iis.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup]    
>>%temp%\iis.reg echo "ServicePackSourcePath"="%setupath%\\"
>>%temp%\iis.reg echo "SourcePath"="%setupath%\\"
 
rem BackupFile
regedit /e "%temp%\DConfig.Reg" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup
 
regedit -s %temp%\iis.reg  
set "r=HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup"
::将%cd%与%WINDIR%分组添加到注册表中,键名:Installation Sources
reg delete "%r%" /v "Installation Sources" /f
reg add "%r%" /v "Installation Sources" /t REG_MULTI_SZ /s # /d "%cd%\i386#%WINDIR%" /f 
@del %temp%\iis.reg /q/f 
 
>>%temp%\iis.txt echo [Components] 
>>%temp%\iis.txt echo iis = on 
>>%temp%\iis.txt echo iis_common=on
>>%temp%\iis.txt echo iis_inetmgr=on
>>%temp%\iis.txt echo iis_www_parent=on
>>%temp%\iis.txt echo iis_www=on
>>%temp%\iis.txt echo iis_ftp=off
>>%temp%\iis.txt echo sakit_web=on
>>%temp%\iis.txt echo appsrv=on
>>%temp%\iis.txt echo appsrv_console=on
>>%temp%\iis.txt echo complusnetwork=on
>>%temp%\iis.txt echo dtcnetwork=on
>>%temp%\iis.txt echo IIS_ASP=on
>>%temp%\iis.txt echo IIS_InternetDataConnector=on
>>%temp%\iis.txt echo IIS_ServerSideIncludes=on
>>%temp%\iis.txt echo IIS_WebDav=on
 
sysocmgr /i:%windir%\inf\sysoc.inf /u:%temp%\iis.txt /x
@del %temp%\iis.txt /q/f
 
rem RestoreFile
regedit /s "%temp%\DConfig.Reg"
@del "%temp%\DConfig.Reg" /q/f 
 
:end
iisext /enapp "Active Server Pages"
@echo IIS6 Setup Finish!!!

http://pan.baidu.com/s/1i4UwA8H

sogoupinshengji.exe利用客户机器做p2p下载服务器

一个服务器流量不正常,从cacti上看很明显的向外发包

QQ图片20141124141726

 

联系客户后发现机器流量确实不正常

QQ图片20141124141830

使用netstat -an看出本地服务器的54813端口有大量的连接

QQ截图20141124142215

使用netstat -aon 查处对应的pid为sogoupinshengji.exe

QQ截图20141124142442

 

结束掉此进程后服务器流量正常

QQ截图20141124142607

对于这种无良的软件商我只想说:

1.往好处想你们是服务器资源不够用客户的机器来做p2p软件共享

2.往不好的地方想你们是不是打包了客户的数据传到你们的服务器上

如果你们的服务器资源不够给一个建议:服务器大带宽租用哪家强>>陕西西安找中光

 

windows 2012 ie11 flash

无法通过“添加角色和功能”来添加

一下内容转载:http://blog.sina.com.cn/s/blog_544677910101f9zj.html

最新版Win8、win8.1、win2012、win2012R2系统,为方便用户对Flash内容的浏览,IE10或IE11都内置了Flash插件。不过当我们用IE浏览器在线观看flash视频的时候,却提示IE没有安装Flash播放器,同时网站上的Flash内容也无法打开,而IE10或IE11却明明是已安装了Flash插件。

   而且有些网站还提示安装flash player,点击下载安装flash,但安装时会报错……原因是Win8、win8.1、win2012、win2012R2下的flash是内置的和通过系统更新来更新的,不支持手动安装和更新flash。

解决方法:

1、打开故障计算机这两个位置:

A位置   C:\Windows\System32\Macromed\Flash

B位置   C:\Windows\SysWOW64\Macromed\Flash

注:可能32位系统只有上面A位置,而64位系统只有下面B位置……

2、下载对应版本的文件并拷贝进相应文件夹……

下载文件

win8和win8.1 32位系统下载32位,Win8和win8.1 64位系统或win2012、win2012R2系统下载64位,拷贝进对应文件夹,如只有上面其中一个位置,哪就拷贝一个就行了……

什么?不能复制?请用Administrator用户或直接用PE启动盘下在PE下操作。

3、在开始位置单击右键,选择“命令行提示符(管理员)”

运行以下命令:

A位置:

cd C:\Windows\System32\Macromed\Flash回车

regsvr32 Flash.ocx回车

B位置:

cd C:\Windows\SysWOW64\Macromed\Flash回车

regsvr32 Flash.ocx回车

会提示DllRegisterServer在Flash.ocx已成功。

重启!

OK,是不是可以看了?

利用UDP19端口实施DOS攻击的真实案例

转:http://www.vants.org/?post=230

昨天在一个用户现场发现了一个利用UDP19端口对互联网受害者主机进行DOS攻击的真实案例。这个情况是我第一次见到,个人认为对以后遇到此类情况的兄弟具有参考价值。有必要做一个简单的分析记录。

在此次的分析过程中,我主要通过wireshark来抓取相关数据报文的。

数据包分析

1,我们首先通过wireshark的“Summary”功能,查看网络流量统计情况,如下图所示:

3770b6b037ed76cd279832f26b315152201310171712261253978154

我们发现服务器区域的流量较大,平均每秒10M左右的流量,这个流量相对于用户整个30M的互联网出口带宽而言,已经算相当大的流量了。
2,我们再通过wireshark的“Protocal Hierarchy”功能,查看这么大的流量在各个协议之间的分布情况,如下图:

3a8c6874a46d48b9640eb9c91caf8b8c201310171712261693533170

我们看到UDP和IP分片的报文流量占据了总流量的92%以上,而业务应用所使用的TCP流量仅有7.24%!这意味着绝大部分的流量都是垃圾流量,那么这些垃圾流量到底是什么呢?
3,我们接下来分析这些占总流量92%以上的UDP报文和IP分片报文到底是用来干什么的。我们通过wireshark的数据包查看UDP报文都是UDP19端口交互的报文,如下图:

86f3e6dff67c7cf66c31880e1ed8940c2013101717122671102840

我们使用wireshark的“Follow UDP Stream”功能,将其中任意一个UDP19端口交互的报文进行重组还原,如下图所示:

515a6dcf7a556d20e901b4fe62cdfc49201310171712271613483807

我们可清晰看到这个UDP19端口交互的内容都是明显填充的内容。
4,UDP19端口是用来做什么的呢?我们百度一下,摘录了百度百科中对UDP19端口的相关描述如下:
“端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。”
(该段百度百科描述的原始链接为:
http://baike.baidu.com/link?url=PVKVjqJ4jUhiI6y9bPnrTiVZwSi8vu6mxIw9LxHVqRpmjKWpPJyboZIUddoLL6m3aYVo_LcwgDwSOnLJcElRU_)
5,我们了解了这个UDP19端口的上述信息,那么用户目前遇到的情况是否正是黑客利用其对外进行DOS攻击呢?我们来一起验证一下。
我们通过抓包发现,跟服务器192.168.1.8的UDP端口交互的主机主要有37.17.173.32、88.190.35.204、97.86.229.87、71.61.231.170、等,我们分别来看一下这些IP与192.168.1.8交互报文的解码:

87091376f33041a83e7975a9b621586420131017171227795920001

190f0aacb711d52173e296fa8e67308e20131017171228584480094

56b647d797a62722dbe56b0872844eb3201310171712281217228561

明显发现,这些报文的TTL都是236,这基本可判定这些报文应该都来自于同一物理位置的机器,换句话说,这些报文都是一台机器伪造的IP报文!
6,至此,我们基本可以将此次异常的原因定位为黑客利用服务器开启的UDP19端口,伪造源IP为互联网某受害者服务器的IP地址向192.168.1.8服务器的UDP19端口发送报文,服务器在收到这个报文后会向互联网受害者服务器IP送填充任意字符的报文,导致受害者服务器带宽被占满,从而达到对受害者服务器DOS攻击的效果,其工作机制大致如下图所示:

4e4b70cea3e35a2dfb770eac3c6df16920131017171228808371525

更进一步的分析

我们分析清楚了异常的原因,但是UDP19端口并不是服务器的对外提供业务的端口,为什么服务器会开启UDP19端口呢?我们在服务器上通过“netstat –ano”命令,查看UDP19端口是由什么进程开启的,如下图所示:

6aa02ad9a7980d49f48d798b09feeb9420131017171228589440146

 由上图我们知道该端口由进程ID号为1432的进程开启,查看任务管理器,得知该进程为简单TCPIP服务,进程名为tcpsvcs.exe,该进程是微软Windows网络组件的一部分。这个系统进程用于计算机使用专用的TCP/IP网络服务,例如DHCP,简单TCP和打印服务。
通过百度搜索tcpsvcs.exe、UDP19端口等关键字,如下图所示:

ed9b6d0b397ca3de926e0aabd93ccd7f20131017171225860817995

我们发现曾有人遇到过这种问题,当事人反馈“win2003 sp2 近来发现tcpsvcs.exe上传速度太猛了,最高时有2m,都差不多占了全部带宽了…….总是国外IP连接19端口,IP禁了几十个,还是不断有新的” (原始链接为:http://bbs.csdn.net/topics/390496813),这说明我们的用户并不是唯一一个遇到这种情况的:黑客利用服务器对外开放的UDP19端口,伪造受害者IP向服务器发送报文,服务器在收到报文后,会向受害者IP发送填充的字符报文,这些报文大部分都是大报文,需要分为多个分片报文,这会产生较大的网络流量,消耗服务器和互联网受害者的网络带宽资源。

远程桌面连接(mstsc)记录

mstsc远程(3389)访问广泛应用,登录之后会留下相关的记录。
mstsc
1. 注册表记录信息:
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers
为了安全请定期清理

Hyper-V 与Broadcom网卡兼容问题 dell-r720xd

硬件环境:dell r720xd 博通网卡

系统环境:windows 2012 数据中心 r2

问题描述:ping服务器的外网ip延时很正常,ping虚拟机的ip延时很大,文件下载内网也只有200kb,延时超过100ms

网卡型号:Broadcom NetXtreme Gigabit Ethernet

遇到的弯路:

IPv4 硬件校验和卸载 参看:http://www.cnblogs.com/GSonOVB/archive/2009/11/12/1601435.html

经过实验不是这个问题

最后发现是网卡里的一个配置”虚拟机列队“-VMQ

QQ图片20140430174817

关掉之后就正常了

参考:http://hubuxcg.blog.51cto.com/blog/2559426/1269064

文章里说的把驱动程序升级到最新也解决不了问题

QQ图片20140430175010