常用软件加密宝典之一:启动加密(图)_漏洞研究

启动加密:

1.BIOS

目前,最简单易行的系统密码当数BIOS密码。设置好BIOS密码后,每次开机进入Windows操作系统前,电脑都先会提示输入BIOS密码,只有正确输入密码后,方能启动进行Winodows系统,如果密码不正确,那么非法闯入者就只能做点开机、关机的操作了。

启动电脑,按下Del键,进入BIOS设置界面(由于主板不同,BIOS的版本和操作界面也不尽相同,用户可参照主板说明书进行设置),选择“BIOS FEATURES SETUP(BIOS特性设置)”后进入子菜单(如图1),将指示条移至“Security Option(安全选项)”处,将现有参数设为“System(开机时进行密码验证)”。然后按ESC键退回主菜单,再用方向键将指示条移至“SUPERVISOR PASSWORD(超级用户密码)”处,回车输入密码。设置好超级用户密码之后,按下F10键或将指示条移到“ SAVE & EXIT SETUP(保存设置并退出BIOS程序)”,系统将提示是否保存所做的修改,按Y键重启电脑,开机密码就开始生效了。这样,每次电脑从加电启动时就会向用户要密码,如果密码不对,将无法启动操作系统。

图1
提示:虽然BIOS开机密码在电脑执行其它程序之前就已生效,安全性比较强。但如果打开机箱,将负责BIOS供电的电池放电或短接BIOS清零跳线,就能轻易清除BIOS数据(包括开机密码信息)。因此,对于存有重要数据的电脑或服务器,应放置在安全性能较高的机房内,另外锁住机箱上的机箱锁也是个好办法。

2.“加密”光驱和第二块硬盘

一般情况下,我们的机器上都安装了硬盘和光驱,在某些特殊条件下,我们必须对它们进行锁定,如锁住光驱,以防止别人随便使用光驱向我们的系统里安装软件,如果我们将一些秘密的信息放到第二块硬盘上,也可以对第二块硬盘进行锁定。

先将第二块硬盘或光驱全部接在主板的第二个IDE口上,然后启动计算机,进入BIOS设置界面,将光标指示条移到“PNP,PCI&ONBOARD I/O”项回车,将“OnBorad IDE-2 Controller(板载IDE2控制器)”设置为“Disable(禁用)”,按F10保存退出。重新启动计算机,打开进入“资源管理器”窗口,就会发现凡挂在主板的第二个IDE口上的设备全部不可见了!如果你什么时候想再使用它们,只需要在启动时按Del键,进入BIOS将“OnBorad IDE-2 Controller”设置为“Enalbe(可用)”,并按F10保存设置,重新启动系统即可。

提示:对于其它设备的锁定方法与锁IDE-2口一样,按照类似的操作,我们可以锁住打印口、串口、USB等计算机端口,就不用担心别人通过U盘拷贝机器上的文件或者使用打印机了。

时间: 2024-08-02 00:55:27

常用软件加密宝典之一:启动加密(图)_漏洞研究的相关文章

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

用漏洞提升计算机控制权限(图)_漏洞研究

据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统.  安全公告牌  这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序.  受影响的系统包括:Windows 2

网友举报:屁屁宽频软件自带木马病毒(图)_漏洞研究

昨天下载屁屁宽频.测试验证该程序有木马病毒. 系统启动项加载mstasks.exe 下面引自瑞星升级报告之: 27.Trojan.SdBot.gen.p 破坏方法:拷贝自己到系统目录,命名为MSTASKS.EXE,登记为自启动. 病毒驻留内存,非法连接hirc.3322.org,将本地信息泄漏出去. http://virus.chinavnet.com/newSite/Channels/Anti_Virus/Upgrade_Report/Upgrade_Report/200308/18-1708

“灰鸽子”网页木马从原理、制作到防范(图)_漏洞研究

事物都有两面性.本文介绍的网页木马制作技巧,意在加强大家的防范意识,而不是想"荼毒生灵".希望能给大家带来一些帮助,营造一个安全的上网环境. 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马.这是我一黑客朋友给我说的一句说.打开该网站的首页,经检查,我确实中了灰鸽子.怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马:一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马. 以上只是网页木马的两种形式,实际上

利用DWRCC突破天网防火墙(经验)(图)_漏洞研究

题外音:今天早上,为了逗BBS好友云舒开心,特告知她本人所用服务器之账户及口令,让她看看我的好东东.同时,我和她登录同一台开启3389肉机使用软件登录本人服务器,晕,吓的要死,还好,不是别人,*^_^* 系统环境: 采用windows 2000 professional做为本人所用局域网内网关,当前运行软件,天网4.2.8个人测试版,金山病毒防火墙,Sygate(以下简称服务器) 以下所有的图片都是在局域网内98机器上抓图,本人所用98+windows 2000远程终端服务连接器及其他相关软件(

黑客如何利用Ms05002溢出找“肉鸡” (图)_漏洞研究

溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

注入过程中遇到DB_OWNER的想法(图)_漏洞研究

首先先声明这个文章是写给菜鸟朋友看的     .现在注入横飞!工具一大堆,过去手工注入的时代已经不复存在!代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了.即使什么也不会.什么也不懂.只需要点几下鼠标.存在注入漏洞的网站密码就出来了.接下来就是扫扫后台.传传马.就完了.就这样简单.碰到SA权限的话就.直接建立号开3389或者上传WEBSHELL.是内网就映射.是DB_OWNER权限的话呢就考虑用备份差异.但是WEB和数据库不在同一台服务器该怎么搞呢?其实也不一定是搞不定.除

Access的跨库查询 (图)_漏洞研究

大家还记得mssql的跨库查询吧,其实在access中也可以实现2个数据之间的交叉查询.下面我就给大家介绍下access的跨库查询. 首先让我们看看在access里是怎样实现对mdb文件进行查询的,我们随便创建个空数据库,对数据库D:\daos\db\daidalos.mdb里的admin表的内容进行查询,SQL语句为: javascript:if(this.width>500)this.width=500" border=0> 查询后,成功返回目标数据库里表admin表里的内容:

专家观点:破解MD5和SHA-1不意味密码破解(图)_漏洞研究

有关山东大学王小云教授破解MD5和SHA-1的报道,让人对电子信息的安全性颇为关注,真相究竟如何? 要问当今众生,在日常生活中什么对你最重要,什么让你最头痛?相信很多人的回答是密码."请您输入密码,请再输一遍",无论是在银行柜台还是在网上冲浪,这样的提示对我们已是司空见惯.银行密码.登录密码.邮箱密码.各种游戏的密码.各个用户名的密码--密码已是世人生活中不可或缺的一部分.最近有关山东大学王小云教授破解MD5和SHA-1报道频频见诸报端,使人们对电子信息的安全性颇为关注,密码真的不可靠