当前位置:首页 » 云服务器 » 最强黑客服务器隐藏了什么

最强黑客服务器隐藏了什么

发布时间: 2022-09-06 10:47:03

① 服务器是什么东西,干什么用的,能不能详细说明一下大神们帮帮忙

科技名词定义 中文名称: 服务器 英文名称: server 定义: 局域网中,一种运行管理软件以控制对网络或网络资源(磁盘驱动器、打印机等)进行访问的计算机,并能够为在网络上的计算机提供资源使其犹如工作站那样地进行操作。 [编辑本段]服务器定义 从广义上讲,服务器是指网络中能对其它机器提供某些服务的计算机系统,软件或 服务器者设备(如果一个PC对外提供ftp服务,也可以叫服务器)。打印服务器就是专门为网络上共享打印机而提供的设备,文件服务器是专门为共享文件而提供的一台PC机,数据库服务器就是专门共享数据库而提供的。DNS(域名服务器)就是负责把互联网址翻译成IP地址,这也是一种服务。我们发送电子邮件靠的就是邮件服务器。 从狭义上来讲,服务器是专指某些高性能计算机,安装不同的服务软件,能够通过网络,对外提供服务。 服务器解析 服务器作为网络的节点,存储、处理网络上80%的数据、信息,因此也被称为网络的灵魂。做一个形象的比喻:服务器就像是邮局的交换机,而微机、笔记本、PDA、手机等固定或移动的网络终端,就如散落在家庭、各种办公场所、公共场所等处的电话机。我们与外界日常的生活、工作中的电话交流、沟通,必须经过交换机,才能到达目标电话;同样如此,网络终端设备如家庭、企业中的微机上网,获取资讯,与外界沟通、娱乐等,也必须经过服务器,因此也可以说是服务器在“组织”和“领导”这些设备。 它是网络上一种为客户端计算机提供各种服务的高可用性计算机,它在网络操作系统的控制下,将与其相连的硬盘、磁带、打印机、Modem及各种专用通讯设备提供给网络上的客户站点共享,也能为网络用户提供集中计算、信息发表及数据管理等服务。它的高性能主要体现在高速度的运算能力、长时间的可靠运行、强大的外部数据吞吐能力等方面。 服务器服务器的构成与微机基本相似,有处理器、硬盘、内存、系统总线等,它们是针对具体的网络应用特别制定的,因而服务器与微机在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面存在差异很大。尤其是随着信息技术的进步,网络的作用越来越明显,对自己信息系统的数据处理能力、安全性等的要求也越来越高,如果您在进行电子商务的过程中被黑客窃走密码、损失关键商业数据;如果您在自动取款机上不能正常的存取,您应该考虑在这些设备系统的幕后指挥者————服务器,而不是埋怨工作人员的素质和其他客观条件的限制。 [编辑本段]服务器分类按照体系架构来区分 目前,按照体系架构来区分,服务器主要分为两类: 非x86服务器:包括大型机、小型机和UNIX服务器,它们是使用RISC(精简指令集)或EPIC(并行指令代码)处理器,并且主要采用UNIX和其它专用操作系统的服务器,精简指令集处理器主要有IBM公司的POWER和PowerPC处理器,SUN与富士通公司合作研发的SPARC处理器、EPIC处理器主要是HP与Intel合作研发的安腾处理器等。这种服务器价格昂贵,体系封闭,但是稳定性好,性能强,主要用在金融、电信等大型企业的核心系统中。 服务器x86服务器:又称CISC(复杂指令集)架构服务器,即通常所讲的PC服务器,它是基于PC机体系结构,使用Intel或其它兼容x86指令集的处理器芯片和Windows操作系统的服务器,如IBM的System x系列服务器、HP的Proliant 系列服务器等。 价格便宜、兼容性好、稳定性差、不安全,主要用在中小企业和非关键业务中。 从当前的网络发展状况看,以“小、巧、稳”为特点的x86架构的PC服务器得到了更为广泛的应用。 从理论定义来看,服务器是网络环境中的高性能计算机,它侦听网络上其它计算机(客户机)提交的服务请求,并提供相应的服务。为此,服务器必须具有承担服务并且保障服务质量的能力。 但是这样来解释仍然显得较为深奥模糊,其实服务器与个人电脑的功能相类似,均是帮助人类处理信息的工具,只是二者的定位不同,个人电脑(简称为Personal Computer,PC)是为满足个人的多功能需要而设计的,而服务器是为满足众多用户同时在其上处理数据而设计的。而多人如何同时使用同一台服务器呢?这只能通过网络互联,来帮助达到这一共同使用的目的。 服务器我们再来看服务器的功能,服务器可以用来搭建网页服务(我们平常上网所看到的网页页面的数据就是存储在服务器上供人访问的)、邮件服务(我们发的所有电子邮件都需要经过服务器的处理、发送与接收)、文件共享&打印共享服务、数据库服务等。而这所有的应用都有一个共同的特点,他们面向的都不是一个人,而是众多的人,同时处理的是众多的数据。所以服务器与网络是密不可分的。可以说离开了网络,就没有服务器;服务器是为提供服务而生,只有在网络环境下它才有存在的价值。而个人电脑完全可以在单机的情况下完成主人的数据处理任务。 按应用层次划分 按应用层次划分通常也称为"按服务器档次划分"或"按网络规模"分,是服务器最为普遍的一种划分方法,它主要根据服务器在网络中应用的层次(或服务器的档次来)来划分的。要注意的是这里所指的服务器档次并不是按服务器CPU主频高低来划分,而是依据整个服务器的综合性能,特别是所采用的一些服务器专用技术来衡量的。按这种划分方法,服务器可分为:入门级服务器、工作组级 服务器服务器、部门级服务器、企业级服务器。 1、入门级服务器 这类服务器是最基础的一类服务器,也是最低档的服务器。随着PC技术的日益提高,现在许多入门级服务器与PC机的配置差不多,所以目前也有部分人认为入门级服务器与"PC服务器"等同。这类服务器所包含的服务器特性并不是很多,通常只具备以下几方面特性: ·有一些基本硬件的冗余,如硬盘、电源、风扇等,但不是必须的; ·通常采用SCSI接口硬盘,现在也有采用SATA串行接口的; ·部分部件支持热插拨,如硬盘和内存等,这些也不是必须的; ·通常只有一个CPU,但不是绝对,如SUN的入门级服务器有的就可支持到2个处理器的; ·内存容量也不会很大,一般在1GB以内,但通常会采用带ECC纠错技术的服务器专用内存。 这类服务器主要采用Windows或者NetWare网络操作系统,可以充分满足办公室型的中小型网络用户的文件共享、数据处理、Internet接入及简单数据库应用的需求。这种服务器与一般的PC机很相似,有很多小型公司干脆就用一台高性能的品牌PC机作为服务器,所以这种服务器无论在性能上,还是价格上都与一台高性能PC品牌机相差无几,如DELL最新的PowerEdge4000 SC的价格仅5808元,HP也有类似配置和价格的入门级服务器。 入门级服务器所连的终端比较有限(通常为20台左右),况且在稳定性、可扩展性以及容错冗余性能较差,仅适用于没有大型数据库数据交换、日常工作网络流量不大,无需长期不间断开机的小型企业。不过要说明的一点就是目前有的比较大型的服务器开发、生产厂商在后面我们要讲的企业级服务器中也划分出几个档次,其中最低档的一个企业级服务器档次就是称之为"入门级企业级服务器",这里所讲的入门级并不是与我们上面所讲的"入门级"具有相同的含义,不过这种划分的还是比较少。还有一点就是,这种服务器一般采用Intel的专用服务器CPU芯片,是基于Intel架构(俗称"IA结构")的,当然这并不 服务器是一种硬性的标准规定,而是由于服务器的应用层次需要和价位的限制。 2、工作组服务器 工作组服务器是一个比入门级高一个层次的服务器,但仍属于低档服务器之类。从这个名字也可以看出,它只能连接一个工作组(50台左右)那么多用户,网络规模较小,服务器的稳定性也不像下面我们要讲的企业级服务器那样高的应用环境,当然在其它性能方面的要求也相应要低一些。工作组服务器具有以下几方面的主要特点: ·通常仅支持单或双CPU结构的应用服务器(但也不是绝对的,特别是SUN的工作组服务器就有能支持多达4个处理器的工作组服务器,当然这类型的服务器价格方面也就有些不同了); ·可支持大容量的ECC内存和增强服务器管理功能的SM总线; ·功能较全面、可管理性强,且易于维护; ·采用Intel服务器CPU和Windows/NetWare网络操作系统,但也有一部分是采用UNIX系列操作系统的; ·可以满足中小型网络用户的数据处理、文件共享、Internet接入及简单数据库应用的需求。 工作组服务器较入门级服务器来说性能有所提高,功能有所增强,有一定的可扩展性,但容错和冗余性能仍不完善、也不能满足大型数据库系统的应用,但价格也比前者贵许多,一般相当于2~3台高性能的PC品牌机总价。 3、部门级服务器 这类服务器是属于中档服务器之列,一般都是支持双CPU以上的对称处理器结构,具备比较完全的硬件配置,如磁盘阵列、存储托架等。部门级服务器的最大特点就是,除了具有工作组服务器全部服务器特点外,还集成了大量的监测及管理电路,具有全面的服务器管理能力,可监测如温 服务器度、电压、风扇、机箱等状态参数,结合标准服务器管理软件,使管理人员及时了解服务器的工作状况。同时,大多数部门级服务器具有优良的系统扩展性,能够满足用户在业务量迅速增大时能够及时在线升级系统,充分保护了用户的投资。它是企业网络中分散的各基层数据采集单位与最高层的数据中心保持顺利连通的必要环节,一般为中型企业的首选,也可用于金融、邮电等行业。 部门级服务器一般采用IBM、SUN和HP各自开发的CPU芯片,这类芯片一般是RISC结构,所采用的操作系统一般是UNIX系列操作系统,现在的linux也在部门级服务器中得到了广泛应用。以前能生产部门级服务器的厂商通常只有IBM、HP、SUN、COMPAQ(现在也已并入HP)这么几家,不过现在随着其它一些服务器厂商开发技术的提高,现在能开发、生产部门级服务器的厂商比以前多了许多。国内也有好几家具备这个实力,如联想、曙光、浪潮等。当然因为并没有一个行业标准来规定什么样的服务器配置才能算得上部门级服务器,所以现在也有许多实力并不雄厚的企业也声称其拥有部门级服务器,但其产品配置却基本上与入门级服务器没什么差别,用户要注意了。 部门级服务器可连接100个左右的计算机用户、适用于对处理速度和系统可靠性高一些的中小型企业网络,其硬件配置相对较高,其可靠性比工作组级服务器要高一些,当然其价格也较高(通常为5台左右高性能PC机价格总和)。由于这类服务器需要安装比较多的部件,所以机箱通常较大,采用机柜式的。 4、企业级服务器 企业级服务器是属于高档服务器行列,正因如此,能生产这种服务器的企业也不是很多,但同样因没有行业标准硬件规定企业级服务器需达到什么水平,所以现在也看到了许多本不具备开发、生产企业级服务器水平的企业声称自己有了企业级服务器。企业级服务器最起码是采用4个以上CPU的对称处理器结构,有的高达几十个。另外一般还具有独立的双PCI通道和内存扩展板设计,具有高内存带宽、大容量热插拔硬盘和热插拔电源、超强的数据处理能力和群集性能等。这种企业级服务器的机箱就更大了,一般为机柜式的,有的还由几个机柜来组成,像大型机一样。企业级服务器产品除了具有部门级服务器全部服务器特性外,最大的特点就是它还具有高度的容错能力、优良的扩展性能、故障预报警功能、在线诊断和RAM、PCI、CPU等具有热插拨性能。有的企业级服务器还引入了大型计算机的许多优良特性,如IBM和SUN公司的企业级服务器。这类服务器所采用的芯片也都是几大服务器开发、生产厂商自己开发的独有CPU芯片,所采用的操作系统一般也是UNIX(Solaris)或LINUX。目前在全球范围内能生产高档企业级服务器的厂商也只有IBM、HP、SUN这么几家,绝大多数国内外厂家的企业级服务器都只能算是中、低档企业级服务器。企业级服务器适合运行在需要处理大量数据、高处理速度和对可靠性要求极高的金融、证券、交通、邮电、通信或大型企业。企业级服务器用于联网计算机在数百台以上、对处理速度和数据安全要求非常高的大型网络。企业级服务器的硬件配置最高,系统可靠性也最强。 [编辑本段]服务器硬件 其实说起来服务器系统的硬件构成与我们平常所接触的电脑有众多的相似之处,主要的硬件构成仍然包含如下几个主要部分:中央处理器、内存、芯片组、I/O总线、I/O设备、电源、机箱和相关软件。这也成了我们选购一台服务器时所主要关注的指标。 整个服务器系统就像一个人,处理器就是服务器的大脑,而各种总线就像是分布于全身肌肉中的神经,芯片组就像是脊髓,而I/O设备就像是通过神经系统支配的人的手、眼睛、耳朵和嘴;而电源系统就像是血液循环系统,它将能量输送到身体的所有地方。 对于一台服务器来讲,服务器的性能设计目标是如何平衡各部分的性能,使整个系统的性能达到最优。如果一台服务器有每秒处理1000个服务请求的能力,但网卡只能接受200个请求,而硬盘只能负担150个,而各种总线的负载能力仅能承担100个请求的话,那这台服务器得处理能力只能是100个请求/秒,有超过80%的处理器计算能力浪费了。 所以设计一个好服务器的最终目的就是通过平衡各方面的性能,使得各部分配合得当,并能够充分发挥能力。我们可以从这几个方面来衡量服务器是否达到了其设计目的;R:Reliability——可靠性;A:Availability——可用性;S:Scalability——可扩展性;U:Usability——易用性; M:Manageability——可管理性,即服务器的RASUM衡量标准。 由于服务器在网络中提供服务,那么这个服务的质量对承担多种应用的网络计算环境是非常重要的,承担这个服务的计算机硬件必须有能力保障服务质量。这个服务首先要有一定的容量,能响应单位时间内合理数量的服务器请求,同时这个服务对单个服务请求的响应时间要尽量快,还有这个服务要在要求的时间范围内一直存在。 如果一个WEB服务器只能在1分钟里处理1个主页请求,1个以外的其他请求必须排队等待,而这一个请求必须要3分钟才能处理完,同时这个WEB服务器在1个小时以前可以访问到,但一个小时以后却连接不上了,这种WEB服务器在现在的Internet计算环境里是无法想象的。 现在的WEB服务器必须能够同时处理上千个访问,同时每个访问的响应时间要短,而且这个WEB服务器不能停机,否则这个WEB服务器就会造成访问用户的流失。 为达到上面的要求,作为服务器硬件必须具备如下的特点:性能,使服务器能够在单位时间内处理相当数量的服务器请求并保证每个服务的响应时间;可靠性,使得服务器能够不停机;可扩展性,使服务器能够随着用户数量的增加不断提升性能。因此我们说不能把一台普通的PC作为服务器来使用,因为,PC远远达不到上面的要求。这样我们在服务器的概念上又加上一点就是服务器必须具有承担服务并保障服务质量的能力。这也是区别低价服务器和PC的差异的主要方面。 在信息系统中,服务器主要应用于数据库和Web服务,而PC主要应用于桌面计算和网络终端,设计根本出发点的差异决定了服务器应该具备比PC更可靠的持续运行能力、更强大的存储能力和网络通信能力、更快捷的故障恢复功能和更广阔的扩展空间,同时,对数据相当敏感的应用还要求服务器提供数据备份功能。而PC机在设计上则更加重视人机接口的易用性、图像和3D处理能力及其他多媒体性能。 [编辑本段]服务器内存 制约服务器性能的硬件条件中,内存可以说是重中之重!其性能和品质也是考核服务器产品的一个重要方面。可是对于服务器内存,相信由于大多数人接触不多,还是缺乏了解。本文主要给读者朋友回答两个方面的问题:何谓服务器内存?它与台式机的内存存在着什么本质的差别? 服务器内存重要性阐述 服务器运行着企业关键业务,一次内存错误导致的宕机将使数据永久丢失。本身内存作为一种电子器件,很容易出现各种错误。 因此,面临着企业事实的压力和本身的不足,各个厂商都早已积极推出自己独特的服务器内存技术,像HP的“在线备份内存”和热插拔镜像内存;IBM的ChipKill内存技术和热更换和热增加内存技术。而随着企业信息系统的扩展所需,内存的密度和容量也将会得到相应的发展。 服务器内存性能探讨 *服务器内存也是内存,它与我们平常在电脑城所见的普通内存在外观和结构上没有什么实质性的区别,它主要是在内存上引入了一些新的技术,仅从外观上是不得出什么结论的。这样或许你就担心了,如果别人拿普通PC机的内存条当服务器内存条卖给你,咋办?这一般来说可以放心,其可能性几乎为零。因为普通PC机上的内存在服务器上一般是不可用的,这也说明服务器内存不能随便为了贪便宜而用普通PC机的内存来替代就可了事。 *如今常用的服务器内存主要有SDRAM和DDR二类,还有另一种RAMBUS内存,是一种高性能、芯片对芯片接口技术的新一代存储产品。 现在刚兴起的DDR2,也逐渐延伸到服务器内存。现代Hynix在去年六月份已经开始量产供服务器和工作站使用的DDR2内存了。 *而从技术层面来说,之所以与普通内存有着区别,都是因为ECC。这是 ErrorChecking and Correcting的简写。它广泛应用于各种领域的计算机指令中。ECC和奇偶校验(Parity)类似。然而,在那些Parity只能检测到错误的地方,ECC实际上可以纠正绝大多数错误。经过内存的纠错,计算机的操作指令才可以继续执行。这在无形中也就保证了服务器系统的稳定可靠。但ECC技术只能纠正单比特的内存错误, 当有多比特错误发生的时候,ECC内存会生成一个不可隐藏(non-maskable interrupt)的中断 (NMI),系统将会自动中止运行。 产品了解 对于一般内存而言,用户很注重他们参数,如带宽、内存总线速度、等待周期、CAS的延迟时间等参数。但对于服务器而言,我们考虑往往是内存的制作工艺,服务器内存一般都采用8层PCB板,完美的电源层和布线层完全体现着稳定性的差距;以及内存的封装技术,它不仅能够给内存带来体积的理想性、容量的扩展性,更重要的是解决了散热、可靠性和密度的问题。在这些方面做得比较好的厂商产品,比如: Kingston服务器内存。金士顿kingston作为目前全球最大、最专业的内存制造厂商,凭借长期积累下的经验,使得在高端服务器内存制造中同样出色,有着其它内存制造厂商所无法比拟的生产技术优势。它以极高的品质和严密的测试为您的服务器提供高效而稳定的产品,为保证每块服务器内存的产品质量,Kingston公司对所有的内存产品实行全面的品质控制流程,对每一块服务器内存产品上的每个芯片的每个存储单元都进行了严格的测试,从而使得Kingston服务器内存的可靠性接近于100%。下图是Kingston的一款主流产品512MB(PC-133/SDRAM/E)Samsung单条1GB PC2100 ECC DDR。这款条子主要面对的是入门级别服务器市场,它采用Samsung自己生产的内存芯片,型号为K4H510638E-TCB0。该芯片容量高达64M,4 Bank架构设计,SSTL2接口界面,66针TSOP2封装形式,默认工作电压2.5V,默认工作频率当CL=2时为DDR200、当CL=2.5以上时为DDR266。 芯片的物理结构与我们平时使用的DDR内存芯片有所不同,由两层芯片组成。 [编辑本段]服务器CPU 服务器CPU,顾名思义,就是在服务器上使用的CPU(Center Process Unit中央处理器)。接触过局域网络的读者一定知道,服务器是网络中的重要设备,要接受成千上万用户的访问,因此对服务器具有大数据量的快速吞吐、超强的稳定性、长时间运行等严格要求。所以才将CPU比喻成计算机的“大脑”,同时CPU也是是衡量服务器性能的首要指标。本文通过对两家CPU厂商的的产品简要分析,旨在给读者朋友们一个认识,能与普通CPU作区别就行! 我们先来看看服务器CPU的一些特性。目前,服务器的CPU仍按CPU的指令系统来区分,通常分为CISC型CPU和RISC型CPU两类,后来又出现了一种64位的VLIM(Very Long Instruction Word超长指令集架构)指令系统的CPU。 CISC型CPU CISC是英文“Complex Instruction Set Computer”的缩写,中文意思是“复杂指令集”,它是指英特尔生产的x86(intel CPU的一种命名规范)系列CPU及其兼容CPU(其他厂商如AMD,VIA等生产的CPU),它基于PC机(个人电脑)体系结构。这种CPU一般都是32位的结构,所以我们也把它成为IA-32 CPU。(IA: Intel Architecture,Intel架构)。CISC型CPU目前主要有intel的服务器CPU和AMD的服务器CPU两类。 RISC型CPU RISC是英文“Reced Instruction Set Computing ” 的缩写,中文意思是“精简指令集”。它是在CISC(Complex Instruction Set Computer)指令系统基础上发展起来的,相对于CISC型CPU ,RISC型CPU不仅精简了指令系统,还采用了一种叫做“超标量和超流水线结构”,架构在同等频率下,采用RISC架构的CPU比CISC架构的CPU性能高很多,这是由CPU的技术特征决定的。RISC型CPU与Intel和AMD的CPU在软件和硬件上都不兼容。 接着我们来认识一下市场上常见的两大CPU厂商的服务器产品: Intel公司的产品。Pentium 4和Celeron是面向个人电脑的,“Xeon(至强)”、“Xeon MP”和“Itanium(安腾)”是面向工作站和服务器的。此外,虽然每个品种的最高工作频率、所支持的FSB以及高速缓存容量等都有一些微小的区别,但内部设计基本相同,确保了软件的兼容性。Pentium 4(或者Celeron)和Xeon的最大区别是对一台机器中安装多个CPU的“多处理器系统”的支持。Pentium 4在整个系统中只能安装一个物理CPU,而Xeon可以集成2个,XeonMP甚至可以集成4个以上。 非原创,本回答摘自 某网站网络。谢谢……

② 请问有谁知道黑客攻击的含义、黑客攻击的危害还有系统没有防火墙一定会被攻击吗解决的措施

1,黑客的定义
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

③ 黑客指的服务器是什么

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

黑客攻击网站十大原因
1.桌面漏洞
Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。

2.服务器漏洞
由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。

3.Web服务器虚拟托管
同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。

4.显性/开放式代理
被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。

5.HTML可以从网页内完全不同的服务器嵌入对象
用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或者被重新导向至恶意软件网站。

6.普通用户对安全状况不了解
多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。

7.移动代码在网站上被广泛使用
在浏览器中禁用JavaScript、Java applets、.NET应用、Flash或ActiveX似乎是个好主意,因为它们都会在您的计算机上自动执行脚本或代码,但是如果禁用这些功能,很多网站可能无法浏览。这为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本(XSS)中一样。在这种情况下,某些需要访问与其他开放页面的数据(Cookies)Web应用会出现混乱。任何接受用户输入的Web应用(博客、Wikis、评论部分)可能会在无意中接受恶意代码,而这些恶意代码可以被返回给其他用户,除非用户的输入被检查确认为恶意代码。

8.全天候高速宽带互联网接入的广泛采用
多数企业网络都受防火墙的保护,而无网络地址转换(NAT)防火墙的家庭用户很容易受到攻击而丢失个人信息;充当分布式拒绝访问服务(DDOS)的僵尸计算机;安装托管恶意代码的Web服务器——家庭用户可能不会对这些状况有任何怀疑。

9.对HTTP和HTTPS的普遍访问
访问互联网必须使用Web,所有计算机都可以通过防火墙访问HTTP和HTTPS(TCP端口80和443)。可以假定所有计算机都能够访问外部网络。很多程序都通过HTTP访问互联网,例如IM和P2P软件。此外,这些被劫持的软件打开了发送僵尸网络命令的通道。

10.在邮件中采用嵌入式HTML
由于SMTP电子邮件网关会在一定程度上限制可以邮件的发送,黑客已经不经常在电子邮件中发送恶意代码。相反,电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。

抵御Web威胁的十大方法

1.阻止对恶意软件服务器的访问
当台式机用户从未知的恶意软件服务器请求HTTP和HTTPS网页时,立即阻止此请求,节约带宽并扫描资源。

2.把移动代码限制到值得信任的网站
脚本和活跃代码等移动代码可以让网络更加丰富有趣,但也黑客渗透桌面计算机和运行可执行代码或应用来执行文件中嵌入的脚本。

3.在Web网关处扫描
不要认为您的所有桌面都是最新的,运行反病毒程序(AVP)或访问计算机管理完善。在恶意软件尝试进入您的网络而不是已经进入桌面之前就要进行集中扫描,从而轻松地控制所有进入的Web通信(HTTP、HTTPS和FTP)。

4.使用不同厂商的产品进行桌面和Web网关扫描
现在的攻击在发布之前都针对流行的AVP进行测试。通过恶意软件扫描的多样化增加阻止威胁的机会。

5.定期更新桌面和服务器补丁
多数攻击和威胁都利用应用和系统漏洞散播。降低已知漏洞给您的计算机带来的风险。

6.安装反病毒软件并保持更新
自引导区病毒出现之日起,安装反病毒软件已经成为标准的程序,用来检查进入的文件、扫描内存和当前文件。任何运行Windows的计算机都应当安装最新的反病毒软件。如果“坏东西”已经突破所有其他网络保护,这就是最后的防线。此外,反病毒软件可以很好地抵御通过非网络方法传播的恶意软件,例如光盘或USB闪存。

7.只访问通过所有浏览器检查的HTTPS网站
多数用户不了解三种SSL浏览器检查的重要性,或者不理解不要访问未通过所有三项检查的网站。SSL检查是过期证书;不值得信任的发布者;以及证书与所请求URL之间的主机名不匹配。

8.只从值得信任的网站下载可执行程序
社会工程在互联网上非常活跃!一种发布恶意软件的有效方式是把其捆绑到看似有用的程序中。执行以后,恶意软件就会为所欲为。这种攻击类型也称作特洛伊木马攻击。

9.不要访问把IP地址用作服务器的网站
最近的攻击越来越多地利用安装有简单Web服务器的家用计算机。受害者的机器通常通过IP地址而不是DNS主机名被导向新的家庭计算机服务器。合法网站的URL会使用主机名。

10.仔细地输入网址避免错误
用户永远不要试图访问恶意软件网站,但意外总是有可能发生。错误地输入网址通常会登录某些坐等您上门的网站。如果您的浏览器未安装所有补丁,您很可能在下载过程中下载到恶意软件。

④ 怎么利用代理服务器隐藏自己的IP

首先说说隐藏真实IP的方法,最简单的方法就是使用代理服务器。与直接连接到 Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机和远程服务器之间架设一个“中转站”,当 客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很 显然,使用代理服务器后远端服务器包括其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网 安全。而且,这样还有一个好处,那就是如果有许多用户共用一个代理器时,当有人访问过某一站点后,所访问的内容便会保存在代理服务器的硬盘上,如果再有人 访问该站点,这些内容便会直接从代理服务器中获取,而不必再次连接远端服务器,因此可以节约带宽,提高访问速度。 .建议您最好用免费代理服务器,寻找免费代理服务器的方法有很多,你可以试试用 ProxyHunter(代理猎手),它能自动为您搜索出多个免费代理服务器,并验证各个服务器的连接速度,从而让你选择最佳途径。更重要的是,代理服务 器不仅支持浏览软件,而且支持电子邮件、FTP、下载、离线浏览等功能软件,可谓无所不在。【点击下载代理猎手 3.1】。不过这种方法比较费时、费事,建议不到万不得以时还是不用为好。最好的方法是使用现成的免费代理服务器,现在网上有不少网站定期提供最新的免费 代理服务器,如这里提供的代理服务器的更新速度就非常快,而且各种类型的代理都有: http: //www.emaga.net/8341/myann/index.asp 。建议大家把这个网页放入你的收藏夹,这样你就再也不用为找不到好的免费代理服务器而发愁了。 W g's&_ f8r {0.A M u _#E(`0找 到免费代理服务器后,就可以使用它了。以IE浏览器为例,运行IE,点击“工具”→“Interner选项”,在弹出的“Interner选项”对话框中 选择“连接”标签,再点击“设置”按钮,在弹出的对话框中把“对此连接使用代理服务器”前面的框勾选上,然后在“地址”和“端口”栏中填入你找到的代理服 务器IP和所用端口即可。 @%f A"} B0` C0J-O D H E7a D&c0同时在“高级”设置中你还可以对不同的服务器,例如HTTP、FTP设定不同的代理服务器地址和端口。这样一来,当你再访问那些网页时,页面上显示的就不再是你的真实IP了。 ★黑客基地个人空间★-博客-日志 ^ Q a+e x2J$s C a'f c7Z'r$N:x z6V0不过,并不是所有的代理都不将你的真正的IP向目标地址上发送,假如你使用A4proxy之类的程序检测一些代理,发现http-ip-forward是存在的话,那证明该代理会把你的真正IP向目标地址发去,如果在一些聊天室中使用,会被高级别的人看到真正的IP。 !r4` N X"f2@1l0★黑客基地个人空间★-博客-日志 n a o2_&z2q-x X#A0j#c另 外,在代理中有HTTP和SOCKS代理之分,在SOCKS代理中又有SOCKS4和SOCKS5代理之分,SOCKS4和SOCKS5不同之处在于 SOCKS5支持UDP这种协议,但SOCKS4是不支持的,所以在QQ上不可以使用SOCKS4代理,因为QQ使用的是UDP协议,但在ICQ上就可以 使用SOCKS4或SOCKS5代理。 a"G g ? u L W/O0g'N!N0M H0隐藏IP的另外一个方法是利用受控于你的电脑上的木马(也就是利用肉鸡),该电脑可以自由访问网络且 不限于和你在一起(比方说单位或学校的电脑)。一些国外的木马如Sub7,具有“端口转向”功能,假设你想看xxx.com 这个网站的内容,而这个网站会记录访问者的IP,那么你可以这样做:假设受控电脑上有木马Sub7服务端程序在运行,请在自己的电脑上运行Sub7客户 端,连接上那台电脑,使用端口转向的功能,在那台电脑上打开一个90端口,设定凡是从这个端口进去的数据都会转向到xxx.com 这个网站的80端口去(80端口是默认的www服务端口)。假设那个感染了Sub7的电脑的IP是202.202.202.202,那么只要在浏览器上输 入 http://202.202.202.202:90 ,就可以看到 xxx.com 这个网站的内容的了,而且那个网站记录下的访问的IP是202.202.202.202,不是我们真正的IP,这样就安全多了。 ★黑客基地个人空间★-博客-日志2A G H%d;jd1_"_ w8Q z ?:c0好了,现在你已经可以小小地“隐身”一把了,但还不够彻底,要想“隐形”还必须隐藏隐藏计算机名和工作组。因为网上有许多黑客软件可以查出你的计算机名和工作组,他们主要是通过搜索网上是否存在使用NetBIOS协议的用户,来探测其机器名称、IP地址等等信息,并借此来攻击你。 H*q d"P Z0★黑客基地个人空间★-博客-日志2G&D/A8W7C e s)w-W在Internet 上,NetBIOS开放就和一个后门程序差不多。因为在你安装TCP/IP协议时,NetBIOS也被Windows作为默认设置载入了你的电脑,而电脑 随即也具有了NetBIOS本身的开放性。换句话讲,在不知不觉间,你的上网电脑已被打开了一个危险的“后门”。这个后门可以泄漏你的信息:你的计算机名 和工作组。事实上,有许多人会用自己的真实姓名做计算机名称,还有自己的单位名字作为工作组,这样很容易根据某个人的固定信息找到某个人的IP地址。而网 上针对IP地址的攻击手段和工具实在是太多了,您说这是不是很危险呢?因此,如果你是一个单机用户那么完全可以禁止NetBIOS服务,从而睹上这个危险 的“漏洞”。下面是解决办法: ,Y-~.])k D.c0★黑客基地个人空间★-博客-日志 U L f _ ~ x D v X1.Win9x用户 ★黑客基地个人空间★-博客-日志 p t ~ R w★黑客基地个人空间★-博客-日志 S U | W+d.i9s在Win9x下如果你是个拨号上网用户,就完全不需要登录到NT局域网络环境,只需要在“控制面板”→“网络”,删除“Microsoft网络用户”,使用“Microsoft友好登录”,另外也不要去设置“文件打印共享”就可以了。 ★黑客基地个人空间★-博客-日志 ])i s R M s;W |F K8k G#K j ? a/S02.WinNT用户 ★黑客基地个人空间★-博客-日志/L t!i0d,j$r Q*X5{ J q n'i z m8W0在WinNT下你可以取消NetBIOS与TCP/IP协议的绑定,方法是:“控制面板”→“网络”→“NetBIOS接口”→“WINS客户(TCP/IP)”,选择“禁用”,确定后重启。 ★黑客基地个人空间★-博客-日志:S b I v p-^;_&v!M v7g0Y"|(v4i,B03.Win2000或者WinXP用户 u \)m K(J G B n0★黑客基地个人空间★-博客-日志 c*S ] k*N先 用鼠标右键单击“网络邻居”,选择“属性”,进入“网络和拨号连接”,再用鼠标右键单击“本地连接”,选择“属性”,进入“本地连接属性”。双击 “Internet 协议(TCP/IP)”后,点击“高级”,选择“选项”条中的“TCP/IP 筛选”,在“只允许”中填入除了139之外要用到的端口。注:如果你在局域网中,这样会影响局域网的使用。 .Y8?4x @0Z0★黑客基地个人空间★-博客-日志

⑤ 历史上最着名的几次黑客事件

1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上盗取了价值100万美元的软件,并造成了400万美元损失。1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁。戴维·史密斯被判处5年徒刑。2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕。2001年,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBox不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”。2002年,英国着名黑客加里·麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。2009年英法院裁定准许美方引渡麦金农。2007年,俄罗斯黑客成功劫持Windows Update下载服务器。2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人还没找到。2009年,7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。

⑥ 黑客如何隐藏自己的IP,,,黑客怎样隐藏自己

1,NAT映射,用别人的地址。
2,代理做跳板,别人看到的也是代理人的地址。
3,篡改IP包,用伪造的源地址,但是这样子只能攻击,不能入侵,因为源地址有变,数据发不回来。
4,等等,一般是使用肉机,多级跳板这样子被发现的机率会很小。

⑦ 史上最厉害的黑客是谁

李纳斯·托沃兹(Linus Torvalds)
当今世界最着名的电脑程序员、黑客。Linux内核的发明人及该计划的合作者。托瓦兹利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌。

乍得·斯托曼

个人简介:

圈内头衔:无 (毫不隐藏!)

主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。

第一次接触计算机:1969年在IBM 纽约科学中心,时值16岁。

自己独特的黑客工具:在上世纪 80年代, 斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU's Not Unix"的缩写。

鲜为人知的事实:曾获得麦克阿瑟基金24万美元天才奖。

五短身材,不修边幅,过肩长发,连鬓胡子,时髦的半袖沙滩上装,一副披头士的打扮。看起来象现代都市里的野人。 如果他将一件"麻布僧袍"穿在身上,又戴上一顶圆形宽边帽子,有如绘画作品中环绕圣像头上的光环。一眨眼的功夫,他又变成圣经中的耶稣基督的样子,散发着先知般的威严和力量。野人与基督,恰恰就是自由软件的精神领袖理乍得·斯托尔曼的双重属性:他既是当今专有(私有)商业软件领域野蛮的颠覆者,又是无数程序员和用户心目中神圣的自由之神。

热点内容
android图片颜色 发布:2025-01-13 15:26:09 浏览:268
国家税务总局电脑服务器 发布:2025-01-13 15:10:24 浏览:596
金立老款机的开机密码是多少 发布:2025-01-13 15:04:45 浏览:456
湖南网上办税初始密码多少 发布:2025-01-13 15:02:49 浏览:417
怎么使用笔记本连接服务器 发布:2025-01-13 15:02:48 浏览:705
长城cs75plus选哪个配置 发布:2025-01-13 14:54:05 浏览:22
php与大象 发布:2025-01-13 14:48:34 浏览:344
linux编辑器下载 发布:2025-01-13 14:47:01 浏览:737
如何清理qq存储空间vivo 发布:2025-01-13 14:35:28 浏览:364
存储部件是 发布:2025-01-13 14:35:26 浏览:190