2011年6月29日

[ cmd ] windows 常用網路指令 nbtstat 找 MAC

因為太常使用scan工具了,對於 nbtstat 指令非常不熟
筆記一下先ψ(._. )>
Windows 7C:\>nbtstat -

顯示通訊協定統計資料和目前使用 NBT (NetBIOS over TCP/IP) 的
TCP/IP 連線。

NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n]
[-r] [-R] [-RR] [-s] [-S] [interval] ]

-a (介面卡狀態) 列出指定其名稱的遠端電腦名稱表格
-A (介面卡狀態) 列出指定其 IP 位址的遠端電腦名稱表格。
-c (快取) 列出 NBT 快取的遠端電腦名稱和它們的 IP 位址。
-n (名稱) 列出本機 NetBIOS 名稱。
-r (已解析) 列出由廣播和透過 WINS 解析的名稱
-R (重新載入) 清除和重新載入遠端快取名稱表格
-S (工作階段) 列出有目的地 IP 位址的工作階段表格
-s (階段作業) 列出將目的地 IP 位址轉換成
電腦 NETBIOS 名稱的工作階段表格。
-RR (ReleaseRefresh) 傳送名稱釋放封包到 WINS,然後開始重新整理

RemoteName 遠端的主機電腦名稱。
IP address 以點分隔表示 IP 位址的十進位數。
interval 重新顯示選取的統計資料時,每次顯示之間的暫停間隔秒數。
按 Ctrl+C 鍵可以停止重新顯示統計資料。


C:\>nbtstat -A 192.168.123.2

區域連線:
節點 IP 位址: [192.168.123.15] 範圍識別碼: []

           NetBIOS 遠端電腦名稱表格

       名稱               類型         狀態
    ---------------------------------------------
    SERVER2             <00>  唯一        已登錄
    DOMAINNAME      <00>  群組        已登錄
    SERVER2             <03>  唯一        已登錄
    SERVER2             <20>  唯一        已登錄
    DOMAINNAME      <1E>  群組        已登錄
    ADMIN.KAMANCY <03>  唯一        已登錄
    DOMAINNAME      <1D>  唯一        已登錄
    __MSBROWSE__.<01>  群組        已登錄
    KAMANCY           <03>  唯一        已登錄

    MAC 位址 =  00-50-56-C0-00-01

C:\>nbtstat -n 192.168.123.15

區域連線:
節點 IP 位址: [192.168.123.15] 範圍識別碼: []

           NetBIOS 遠端電腦名稱表格

       名稱               類型         狀態
    ---------------------------------------------
    CLIENT5               <00>  唯一        已登錄
    DOMAINNAME      <00>  群組        已登錄
    CLIENT5               <00>  唯一        已登錄
    DOMAINNAME      <1E>  群組        已登錄

    MAC 位址 = 00-50-56-C0-00-08

C:\>nbtstat -c

區域連線:
節點 IP 位址: [192.168.123.15] 範圍識別碼: []

                  NetBIOS 遠端快取名稱表格

        名稱              類型       主機位址    存留 [秒]
    ------------------------------------------------------------
    SERVER   <55>  唯一            192.168.40.1        500

C:\>nbtstat -r

    NetBIOS 名稱解析及登錄統計資料
    ----------------------------------------------------

    由廣播解析     = 2
    由名稱伺服器解析   = 0

    由廣播登錄   = 27
    由名稱伺服器登錄 = 0

C:\>nbtstat -R
    順利清除和預先載入 NBT 遠端快取名稱表格。

C:\>nbtstat -RR
    已重新整理此電腦所登錄的 NetBIOS 名稱。


補充
Windows 常用網路指令 arp 指令用法arp -a
顯示路由表指令route print

2011年6月20日

[網路瀏覽器] 將 Google Chrome 偽裝成在 iPad 上執行的瀏覽器

前一陣子有人問我 Google Gmail 怎麼不能改背景圖案?
也有機會看到 Gmail 在 iPad2 上面的模樣,
原來在平板電腦(觸控面板)上面看 Gmail 和一般桌機瀏覽器看到的不同,是不能修改背景的。

同時也 Google 到 如何在小筆電、一般電腦中硬是開啟 Gmail 的 iPad 專用介面? |  電腦玩物

簡單的說,將 Google Chrome 捷徑加入以下參數 / 程式碼-user-agent="Mozilla/5.0(iPad; U; CPU iPhone OS 3_2 like Mac OS X; en-us) AppleWebKit/531.21.10"就可以用 iPad 模式開啟 Google Chrome 瀏覽器,
它的原理可以理解成將 Google Chrome 偽裝成在 iPad 上執行的瀏覽器,

也可以說是 Google Chrome 模擬成兩欄觸控模式,我想其他平台 iPhone 、平板電腦也是有方法模擬的吧
只是我還沒找到方法,哈哈  o(・_・= ・_・)o

2011年6月19日

[文書處理] 微軟新注音輸入法 IME 2010 的使用技巧 - 自動切換中英文

官網 Microsoft Office 輸入法 IME 2010 ( New Phonetic IME 2010 )
說明 Download 直接下載 IME 2010_zh-tw.exe
性質 freeware 免費 / 繁體中文
版本 14 / 2010.06.10
包含 新注音輸入法 2010、新倉頡輸入法 2010、新速成輸入法 2010、香港粵語輸入法 2010
支援 Windows XP SP3 / Windows Server 2003 SP2 / Windows Server 2003 R2 / Windows Vista SP1 / Windows Server 2008 SP2  / Windows Server 2008 R2 / Windows 7 以上
大小 131.2 MB
MD5: 82BAFA94F388D05F352D295560C3997B
SHA-1: 826F1C90D15E8582703D87DACF4B82B383ED7ED8


還記得微軟新注音 2010剛出來馬上就得到很多人的青睞,連我長期使用新酷音的人都跳槽啦 ( ̄w ̄)

但是微軟新注音輸入法 2010 吃的系統資源、硬碟空間會多新酷音一些。
只要電腦不要太舊,一定要下載試試看微軟輸入法 IME 2010

智慧自動切換這個功能,以前新注音輸入法 2003安裝加強功能 EMSetup.msi就可以擁有,
不過相容性有待考證,而且我之前都用新酷音,所以不知道,哈哈。

安裝完新注音 2010後,只要開啟微軟新注音 2010 智慧型輸入模式自動切換
它會自動判斷你輸入的是中文或是英文而"自動切換"
講白一點,就是打字不需要"手動切換"中英文
對於注音、英文可以不看鍵盤輸入的人真的是一大好處,
尤其是常常需要輸入中英混打的更是快速方便啊  v( ̄︶ ̄)y

輸入法 > 按下滑鼠右鍵設定值內容


新注音 2010 > 屬性 > 進階 > 輸入自動切換 > 智慧型輸入模式自動切換


設定好了,馬上來打一段中英文看看,要一口氣打完喔 =w= Hey dear, it's just a joke 這是我獨有的幽默
(節錄自 Tizzy Bac "Sideshow Bob" 歌詞,僅供示範用,無營利之意圖)
有沒有感受到無比的順暢,完全不用考慮切換中英文
如果真的一定要切換,也可以用鍵盤的方向鍵"↓"來做選字的動作


當然,其他像是英文的作業系統也可安裝 IME 2010,
不過對於注音常常打錯的人,可能不適合開啟此功能,
因為智慧自動切換會把你輸入錯誤的切換成英文喔 ^^




對了,第一次使用微軟新注音輸入法 2010 的,記得要關掉嗶嗶聲,不然會很吵~"~

2011年6月15日

[ cmd ] windows 常用網路指令 netstat

netstat -?

顯示通訊協定統計資料和目前的 TCP/IP 網路連線。

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]


  -a            顯示所有連線和接聽連接埠。
  -b            顯示涉及建立每個連線或接聽連接埠的
                可執行檔。在某些情況下,已知可執行檔可主控多個
                獨立元件,在這些情況下,便會顯示涉及建立連線
                或接聽連接埠的元件順序。如此,可執行檔名稱位於
                底部的 [] 中,上方便是它呼叫的元件等,
                直到已達 TCP/IP。請注意,此選項
                相當耗時,而且如果您沒有足夠的權限,便會失敗。
  -e            顯示乙太網路統計資料。這可以跟 -s 選項合併使用。
  -f            顯示外部地址的完整格式的網域名稱 (FQDN)。
  -n            以數字格式顯示位址和連接埠號碼。
  -o            顯示與每個連線相關聯的擁有處理程序識別碼。
  -p proto      顯示由 proto 指定的通訊協定連線; proto
                可能是下列任一個: TCP、UDP、TCPv6 或 UDPv6。如果與 -s 選項
                搭配使用來顯示每個通訊協定的統計資料,proto 可能是下列任一個:
                IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。
  -r            顯示路由表。
  -s            顯示每個通訊協定的統計資料。依預設,將會顯示
                IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的統計資料;
                -p 選項可以用來指定預設的子集。
  -t            顯示目前的連線卸載狀態。
  interval      重新顯示選取的統計資料,每次顯示之間的暫停
                間隔秒數。按 CTRL+C 鍵可以停止重新顯示
                統計資料。如果省略,netstat 將會列印一次目前的
                設定資訊。
netstat -n

使用中連線

  協定   本機位址               外部位址               狀態
  TCP    127.0.0.1:1045         127.0.0.1:1046         ESTABLISHED
  TCP    127.0.0.1:1046         127.0.0.1:1045         ESTABLISHED
  TCP    127.0.0.1:1050         127.0.0.1:1051         ESTABLISHED
  TCP    127.0.0.1:1051         127.0.0.1:1050         ESTABLISHED
  TCP    192.168.123.15:1044    69.9.39.110:1863       ESTABLISHED
  TCP    192.168.123.15:1067    72.19.203.138:80       CLOSE_WAIT
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED
  TCP    192.168.123.15:1361    91.199.212.179:80      CLOSE_WAIT
  TCP    192.168.123.15:1362    205.239.175.179:80     CLOSE_WAIT
  TCP    192.168.123.15:4299    91.199.212.179:80      CLOSE_WAIT
  TCP    192.168.123.15:4300    205.239.175.179:80     CLOSE_WAIT
  TCP    192.168.123.15:4352    96.16.227.59:443       CLOSE_WAIT
  TCP    192.168.123.15:4575    69.233.183.103:80      TIME_WAIT
  TCP    192.168.123.15:4576    69.233.183.103:80      TIME_WAIT
  TCP    192.168.123.15:4577    69.233.183.191:80      TIME_WAIT

netstat -o

使用中連線

  協定   本機位址               外部位址               狀態            PID
  TCP    127.0.0.1:1045         hostname88:1046  ESTABLISHED     4104
  TCP    127.0.0.1:1046         hostname88:1045  ESTABLISHED     4104
  TCP    127.0.0.1:1050         hostname88:1051  ESTABLISHED     4104
  TCP    127.0.0.1:1051         hostname88:1050  ESTABLISHED     4104
  TCP    192.168.123.15:1044    msg88:msnp     ESTABLISHED     3500
  TCP    192.168.123.15:1067    tx88138:http        CLOSE_WAIT      2288
  TCP    192.168.123.15:1071    ty88125:5222        ESTABLISHED     2288
  TCP    192.168.123.15:1361    download:http          CLOSE_WAIT      2828
  TCP    192.168.123.15:1362    v88ip:http              CLOSE_WAIT      2828
  TCP    192.168.123.15:4299    download:http          CLOSE_WAIT      996
  TCP    192.168.123.15:4300    v88ip:http              CLOSE_WAIT      996
  TCP    192.168.123.15:4352    a1596888:https    CLOSE_WAIT      2448
  TCP    192.168.123.15:4579    tz88191:http        ESTABLISHED     4104
  TCP    192.168.123.15:4580    tx88100:http        ESTABLISHED     4104
  TCP    192.168.123.15:4581    ty88139:http        ESTABLISHED     4104

netstat -na 1 | find "192.168.123.1"
  TCP    192.168.123.15:139     0.0.0.0:0              LISTENING
  TCP    192.168.123.15:1044    69.9.39.110:1863       ESTABLISHED
  TCP    192.168.123.15:1067    72.19.203.138:80       CLOSE_WAIT
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED
  TCP    192.168.123.15:1361    91.199.212.171:80      CLOSE_WAIT
  TCP    192.168.123.15:1362    205.239.175.179:80     CLOSE_WAIT
  TCP    192.168.123.15:4299    91.199.212.179:80      CLOSE_WAIT
  TCP    192.168.123.15:4300    205.239.175.179:80     CLOSE_WAIT
  TCP    192.168.123.15:4352    96.16.227.59:443       CLOSE_WAIT
  UDP    192.168.123.15:137     *:*
  UDP    192.168.123.15:138     *:*
  UDP    192.168.123.15:1900    *:*
  UDP    192.168.123.15:64507   *:*

netstat -nao 1 | find "192.168.123.1"
  TCP    192.168.123.15:139     0.0.0.0:0              LISTENING                       4
  TCP    192.168.123.15:1044    69.9.39.110:1863       ESTABLISHED       3500
  TCP    192.168.123.15:1067    72.19.203.138:80       CLOSE_WAIT         2288
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED     2288
  TCP    192.168.123.15:1361    91.199.212.171:80      CLOSE_WAIT        2828
  TCP    192.168.123.15:1362    205.239.175.179:80     CLOSE_WAIT       2828
  TCP    192.168.123.15:4299    91.199.212.179:80      CLOSE_WAIT          996
  TCP    192.168.123.15:4300    205.239.175.179:80     CLOSE_WAIT         996
  TCP    192.168.123.15:4352    96.16.227.59:443       CLOSE_WAIT         2448
  UDP    192.168.123.15:137     *:*                                                                 4
  UDP    192.168.123.15:138     *:*                                                                 4
  UDP    192.168.123.15:1900    *:*                                                           4048
  UDP    192.168.123.15:64507   *:*                                                          4048

netstat -nao 1 | find "5222" | find "ESTABLISHED"
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED     2288
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED     2288
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED     2288
  TCP    192.168.123.15:1071    79.125.153.129:5222    ESTABLISHED     2288



 參考資料:  [Windows 技巧] windows常用網路管理指令 - netstat

2011年6月14日

[資訊安全] HDD plus、WindowsRecovery、MS Removal Tool !? 是的,你中毒了,猖獗的惡意程式 Fake AV ( 假防毒 )

近日 MS Removal Tool、XP security 2012 之類的假防毒軟體、假安全工具持續猖獗MAC OS 也是。
Fake AV 是惡意軟體 Malware 的一種,基本上和病毒 Virus  不同。
粗略而言,防毒程式會把惡意程式歸類在病毒裡,但是連知名防毒軟體也不一定能成功清除。
根據經驗,要掃描並解除惡意程式、木馬、蠕蟲、後門、間諜程式等,推薦使用 Malwarebytes' Anti-Malware ,移除成功率在同類軟體中很高。

此 Fake AV 事件從2010年就有看過, Google及Microsoft的兩大廣告平台遭掛馬利用散播惡意軟件
(作者: Chris Hsiao, NightCola Lin, Wayne Huang, Caleb Sima, Fyodor Yarochkin)
2010/12/14 by 阿碼外傳-阿碼科技非官方中文 Blog

而守法的電腦使用者還是會中 Fake AV ( Malware ),就算每個月都有修補微軟漏洞、安裝 hotfix、更新與掃描防毒程式,不亂下載安裝來路不明的軟體,依然會被感染。
簡單的說,使用者搜尋資料、瀏覽到有問題的網頁或廣告時,埋下了 Malware 種子

例如 WindowsRecovery 這個 Fake AV 筆記一下ψ(._. )>
2011.04.11 個人經驗,Efix修復無效,安全模式修復無效,
Symantec Endpoint Protection 11 防毒軟體掃描無效,
安裝執行檔無效,不能安裝新的 Anti-Virus 和 Anti-Malware,command line 可執行。

Fake AV 可能會先假裝讓系統變慢,
接著出現類似 Windows 系統的錯誤訊息 Hard Drive Failure,
不過實際上硬碟/排線是沒有問題的。


經過一段時間,可能是幾小時後、幾天後、或是重新開機後,
會跳出假裝磁碟掃描、假裝貼心提醒系統有一些問題需要修復,這也是假的,
然後要使用者購買它的軟體、輸入信用卡等相關資料,等等 !!! 不要衝動啊 !!!
尤其這些假防毒介面做得很精美,很像作業系統內建的程式,甚至比一些知名防毒軟體還要"親和"

此時桌面C槽的東西還看得到,等到使用者以為圖中的 WindowsRecovery 是系統的東西,而點了Fix problom 或 Fix Errors,就會中毒更深。

只要再次重開機,桌面C槽的東西就被隱藏了,修改 [資料夾選項] 顯示所有系統、隱藏、保護的檔案和資料夾、也都有問題。
中毒深的,甚至 msconfig 裡面的啟動、服務、IE附加元件、新增移除程式也找不到可疑的東西。


不斷跳出點不完的錯誤訊息,Windows - Delayed Write Filed


HD Critical Error


重點!!! 如果電腦中標,英文OK,會解 regedit 、會輸入 cmd 的,可以參考以下兩個網址
Free of Virus & Computer Tips http://freeofvirus.blogspot.com/  Remove Fake Antivirus 1.80
My Anti Spyware http://www.myantispyware.com/


中了 Fake AV,一般而言,建議參考下方步驟操作,如果看不懂的話,還是請專業的來吧 = =+

1. 下載安裝 Malwarebytes' Anti-Malware 免費反惡意軟體,並全系統掃描
    系統中毒已深,不能安裝的請下載 Malwarebytes' Anti-Malware 1.51.0.1200 免安裝版

2. 掃描並刪除病毒惡意程式後,備份資料

3. 檢查是否還有殘餘病毒或惡意程式,清除所有 Temp File 、上網 cookies 、網頁暫存檔、cache file

4. 檢查系統是否還有異常狀況,檢查msconfig 是否有可疑啟動程式
以及檢查 regedit 與 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
沒有人會保證 Malwarebytes' Anti-Malware 能 100% 清除,因為這種假防毒、假AV、假 System Tools 會變種,猖獗的很 ~"~

5. 如果系統有異狀,如資料夾無法正常顯示、不能正常開啟,建議重灌系統槽

6. 這種假防毒就是利用廣告讓使用者中招的
目前確定2011.04.25賽門鐵克 Symantec Endpoint Protection 11 無法防堵新變種 WindowsRecovery
所以要預防中此招,除了安裝 Malwarebytes' Anti-Malware 與防毒軟體,
最好的方法,請用 Firefox + Adblock Plus (擋廣告套件) 上網。

PS. 筆記 ψ(._. )>
2010.12.29 遇到的 HDD plus 因為 Symantec 有擋下,加上使用者沒有亂點 Fake AV 上的按鈕
只要移除與可疑軟體,檢查msconfig ,清temp,symantec 掃描完後就沒事了
Trojan.FakeAV    MMhSYusIqfFLp.dll  tmpD.tmp 4975140.exe

[資訊安全] Malwarebytes' Anti-Malware 1.65.1.1000 免費的反惡意程式最新版,含偵測和清除木馬、蠕蟲、後門、間諜程式、FakeAV ( 假防毒 )


版本 1.65.1.1000
官網 http://www.malwarebytes.org
說明 Download 直接下載最新版 mbam-setup.exe  下載點二
性質 Shareware /多國 繁體中文/ Windows 2000 / XP / Vista / 7 (32-bit and 64-bit)
大小 10.1 MB
MD5:      1EE6BF9C38EDA7A7F688D28C2BA2DBD8
SHA-1:    94C36DAA1550736757ECA79C2D2C3A917448EB52

Malwarebytes' Anti-Malware 這個好用的工具定位很清楚
就是移除惡意軟體、清除惡意程式用的,可見下文
[資訊安全] HDD plus、WindowsRecovery、MS Removal Tool !? 是的,你中毒了,猖獗的惡意程式 Fake AV ( 假防毒 )
Malwarebytes' 防惡意軟體不是防毒軟體,請注意 Anti-Malware 和 Anti-Virus 是不同的
所以安裝 Malwarebytes' Anti-Malware 不會與電腦上的防毒軟體相衝,強力推薦大家安裝 !!!
目前已知 Malwarebytes' Anti-Malware 與 Avast! 6 、Comodo 5、AVIRA 確定可以和平共處
(與 Avira 相容 http://forum.avira.com/wbb/index.php?page=Thread&postID=1039238#post1039238)

官網提到 Malwarebytes' Anti-Malware Free utilizes Malwarebytes powerful technology to detect and remove all traces of malware including worms, trojans, rootkits, rogues, dialers, spyware and more.
可以知道 Malwarebytes' Anti-Malware 能有效的偵測和清除惡意軟體,包含蠕蟲、木馬、後門、流氓、撥號程式、間諜軟體、鍵盤記錄程式、密碼偷竊程式等,而且現今病毒的多樣性與混和性,通常病毒也會帶有惡意程式,反之亦然。
免費版要"手動"掃描、更新,清除惡意程式的能力和 PRO 專業付費版一樣,但沒有自動防護等功能

Malwarebytes' Anti-Malware 已經使用多年,廣受好評,
也能掃描些許的病毒,市面上的防毒軟體大多也包含防止惡意程式功能,但是效果不好。

個人覺得專業的反惡意程式, Malwarebytes' Anti-Malware 是最有效率、偵測率最高的,
專業的防惡意程式能抗衡的大概只有 AVG 吧,Ad-Aware 已經變得又大又肥,
Spybot-Search 、Spyware Doctor 個人不是很喜歡其介面與效能 ~"~

Malwarebytes' Anti-Malware 近幾年出現繁體中文版,更是要推薦給大家安裝 !!!
安裝過程也有繁體中文,也不會安裝多餘的工具列,沒問題就一路安裝到底吧 ( ̄▽ ̄)/








Malwarebytes' Anti-Malware  1.51.0.1200 版本是 2011.05.29 釋放出的,熱騰騰的啊














安裝完 Malwarebytes' Anti-Malware 就馬上啟動並更新吧


病毒資料庫更新速度好快,不像其他防毒軟體下載速度很慢


從 2011.05.29 到 2011.06.13 ,如果一個號碼代表一個惡意程式的話
短短15天就多了136 ( 6841-6705) 個,大約一天十個,有沒有感覺到防惡意程式的重要啊 = =+


沒有需求的話,也不用安裝 Malwarebytes' Anti-Malware PRO ,按下"謝絕"


如果電腦第一次安裝,還是建議全面掃描,掃完就知道你電腦有多少"惡意程式"隱藏在其中了


在一般資料夾,或是硬碟上按下滑鼠右鍵,也可以選擇"使用 Malwarebytes' Anti-Malware 進行掃描"
建議有外來的 USB 隨身碟也養成習慣,先掃描一下啦 ( ̄w ̄)/

2011年6月13日

[檔案管理] 手動修改權限 - 解決檔案或資料夾不能複製、移動、刪除的情況

"複製檔案或資料夾發生錯誤"
無法複製 ... 存取被拒絕。
請確定磁碟仍有可用空間且不是寫入保護,
以及該檔案目前不在使用中。


如果 Unlocker - 解決檔案或資料夾不能複製、移動、刪除的情況 方法無效、或是情況不允許重新開機
可以自行手動修改權限,不過對 Windows 系統不熟悉的,不要亂修改!!!

首先,開啟檔案"安全性" 。 資料夾選項 > 檢視 > 不勾選 使用簡易檔案共用

選取檔案 > 滑鼠右鍵 > 內容 > 安全性 (檔案的安全性權限空白) > 新增 > Administrator 或你的帳號權限
如果無法新增 > 再選進階 > 權限 and 擁有者 (權限空白) > 新增 > Administrator 或你的帳號權限


上圖在新增 Administrator 或你的帳號權限、檢查名稱之後少了一個步驟,勾選允許完全控制的權限
擁有者也是差不多的方式,不再贅述



如果有多個群組或使用者,請分次個別加入,
以下圖示為 Windows XP 預設的群組或使用者,
kamancy 為我的帳號名稱,請依照你的帳號名稱加入。

XP 一般檔案安全性


XP 桌面上的檔案安全性



因為之前在 Server 上遇到檔案的 Security 完全空白
又不能重開機,第一次遇到的話,還是要多摸索,所以寫這麼長一篇,紀錄一下ψ(._. )>

Error Copying File or Folder
Access is denied


File Security Error and White

2011年6月12日

[檔案管理] Unlocker - 解決檔案或資料夾不能複製、移動、刪除的情況



版本 1.9.1 / 2011.04.12
官網 http://www.emptyloop.com/unlocker/
說明 官網使用教學
性質 freeware/en/ Windows 2000 / XP / 2003 / Vista / Windows 7 / with 32 bit
直接下載 Download Unlocker1.9.1.exe
大小 1.58 MB
MD5: 70CDF58C761DED85D6D15884281974FC
SHA-1: ECAF2A056C1C346D0E4905C4E5894F222B4231AF

性質 freeware/en/ Windows 2000 / XP / 2003 / Vista / Windows 7 / with 64 bit
直接下載 Download Unlocker1.9.1-x64.exe
大小 1.60 MB
MD5: 15EC2C9DA6D4EE8F4089F9B00F923640
SHA-1: 4B2BBA40EB768132CC25820A9D3E22B9BF9BA8EE

性質 freeware/en/ Windows 2000 / XP / 2003 / Vista / Windows 7
直接下載 Download Unlocker1.9.0-portable.zip
大小 111 KB
MD5: 8F7DA0D01AFD03A1E366A72C231FB3FC
SHA-1: E8ABF005D2F7658F81B1ED29A0C426F9A63637F2



當有檔案或資料夾出現不能刪除、不能移動、不能複製等等......問題。
先確定該檔案沒有正在使用中,重新開機後也一樣不行,通常都是因為檔案權限出現問題。
最簡單的方式,就是使用 Unlocker 將檔案刪除被鎖定的檔案,或是移動到別槽,再搬移回來。
注意: 使用 Unlocker 可能需要重新開機,請先將使用中的檔案儲存並關閉。

"複製檔案或資料夾發生錯誤"
無法複製 ... 存取被拒絕。
請確定磁碟仍有可用空間且不是寫入保護,
以及該檔案目前不在使用中。


"移動檔案或資料夾發生錯誤"


"刪除檔案或資料夾發生錯誤"

2011年6月11日

[架設安裝] WSUS 3.0 Server 故障排除、使用技巧、補充資料

WSUS 3.0 Server 故障排除 ψ(._. )>

1. 基本網路故障排除、硬體 Firewall、Windows Update Services、BITS

2. 原則結果
rsop.msc gpresult /v

3. proxycfg -u
(netsh winhttp)

4. 快速查詢電腦已安裝的hotfix
systeminfo

5. 查詢Windows Update Log
預設記錄檔的位置:%windir%\Windowsupdate.log
http://support.microsoft.com/kb/902093/zh-tw


出現 WSUS End Snap-in 以及其他回報給微軟的錯誤訊息 ψ(._. )>
去 %userprofile%\Application Data\Microsoft\MMC 刪除 wsus 此檔即可


使用技巧 1 ψ(._. )>
WSUS reg Server and detectnow.batregedit /s \\fileserver\WindowsUpdateServerAndAU.reg
wuauclt.exe /resetauthorization /detectnow /reportnow

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"WSUS Update"="wuauclt.exe /detectnow"


使用技巧 2 ψ(._. )>
安裝 WSUS 3.0 選擇"僅管理主控台" 可利用 cmd 加上參數安裝 WSUS30_sp2-KB972455-x86.exe /?
WSUS3Setupx86.exe /q /CONSOLE_INSTALL=1


參考資料
開始使用 Windows Server Update Services 逐步指南
部署Microsoft Windows Server Update Services


WSUS 3.0 Server 系列文

WSUS 3.0 Server setup 伺服器架設安裝

WSUS 3.0 Server setup MMC 架設 WSUS 管理主控台

WSUS 3.0 Server 管理控制新加入 Domain 的 Client 端電腦

WSUS 3.0 Server setup 無AD、GPO環境 Client 端設定 - 以 Windows XP SP3 為例

WSUS 3.0 Server 故障排除、使用技巧、補充資料

2011年6月10日

[架設安裝] WSUS 3.0 Server setup 無AD、GPO環境 Client 端設定 - 以 Windows XP SP3 為例

如果欲架設 WSUS Server 卻無AD、GPO環境,可以依此篇做設定 ψ(._. )>

1. 新增 wuau.adm 系統管理範本
執行gpedit.msc,新增 系統管理範本


2. 設定 Windows Update 原則與 WSUS Server IP
( 請注意必須重新開機才能讓生效 )

指定這部電腦是否將經由 Windows 的自動更新服務接收安全性更新和其他重要的下載


此時,控制台的自動更新是反的,不能設定




指定內部網路伺服器作為來自 Microsoft Update 網站的更新主機
如果狀態設成 [已啟用],自動更新用戶端將連線到指定的內部網路 Microsoft 更新服務,而不是 Windows Update,來搜尋和下載更新。啟用此設定表示您機構內的使用者不需經過防火牆就能取得更新



設定完成排程安裝後,自動更新由使用者重新啟動,而非自動重新開機
如果狀態設為已啟用,自動更新將不會在有使用者登入電腦的情況下,在排定的安裝時自動重新開機。 取而代之的是,自動更新將通知使用者重新開機。
如果狀態設成已停用或尚未設定,自動更新將通知使用者,電腦將於五分鐘內自動重新開機以完成安裝。


3. 以登錄檔 regedit 設定 Windows Update 原則與 WSUS Server IP
建議先試過一台成功更新後,再將 regedit 匯出,下方為範例 regedit 檔
WindowsUpdateServerAndAU.regWindows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"WUServer"="http://10.20.10.3"
"WUStatusServer"="http://10.20.10.3"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"NoAutoUpdate"=dword:00000000
"AUOptions"=dword:00000003
"ScheduledInstallDay"=dword:00000000
"ScheduledInstallTime"=dword:0000000c
"UseWUServer"=dword:00000001
"NoAutoRebootWithLoggedOnUsers"=dword:00000001


如何使用群組原則或登錄設定來設定自動更新
http://support.microsoft.com/kb/328010

4. 執行 WSUS客戶端診斷工具
WSUS Client Diagnostics Tool.exe
http://download.microsoft.com/download/e/4/b/e4bc4153-be1f-460f-800e-69c6a1857d68/readme.htm


其他補充工具
WSUS服務器診斷工具 WSUS Server Diagnostic Tool.exe
http://download.microsoft.com/download/6/4/2/6422b1c7-9c7b-4682-9fe0-f56bd6ded2aa/readme.txt
Windows Server更新服務工具和實用程序 Windows Server Update Services Tools and Utilities
http://technet.microsoft.com/en-us/wsus/bb466192

WSUS 3.0 Server 系列文

WSUS 3.0 Server setup 伺服器架設安裝

WSUS 3.0 Server setup MMC 架設 WSUS 管理主控台

WSUS 3.0 Server 管理控制新加入 Domain 的 Client 端電腦

WSUS 3.0 Server setup 無AD、GPO環境 Client 端設定 - 以 Windows XP SP3 為例

WSUS 3.0 Server 故障排除、使用技巧、補充資料

2011年6月9日

[架設安裝] WSUS 3.0 Server 管理控制新加入 Domain 的 Client 端電腦

需要先在 Client 端電腦下指令,強制更新GPO ψ(._. )>
強制更新群組原則設定gpupdate /force
顯示目標使用者及電腦的原則結果組 (RSoP) 詳細資料
Clinet 端下 RSoP.mscgpresult /v

強制偵測 - 指向新的 WSUS 伺服器wuauclt.exe /resetauthorization /detectnow
如果沒有強制偵測,Client端的 Cookie 最多需要四小時才會過期,然後才會指向新的 WSUS 伺服器。
完成初始同步處理可能需要數分鐘到數小時。

強制偵測 - 重新整理上次連絡日期wuauclt.exe /detectnow
強制偵測 - 輸入強制執行報告,以確認 [上次連絡日期] 已更新。wuauclt.exe /reportnow

可以順便檢查 WSUS Server port 有無連線 netstat -an

等到WSUS Server抓取到 Client 端電腦,就可以設定群組做更新




檢視更新



產生報告






Pilot更新











核准更新 Client


Client更新到100%



WSUS 3.0 Server 系列文

WSUS 3.0 Server setup 伺服器架設安裝

WSUS 3.0 Server setup MMC 架設 WSUS 管理主控台

WSUS 3.0 Server 管理控制新加入 Domain 的 Client 端電腦

WSUS 3.0 Server setup 無AD、GPO環境 Client 端設定 - 以 Windows XP SP3 為例

WSUS 3.0 Server 故障排除、使用技巧、補充資料