计算机组装:台式机更换CPU

作者:荒原之梦

前言:

由于想在一台WindowsXP操作系统的台式机上使用虚拟机,但是这个台式机原装的CPU(Intel 奔腾 E2200)不支持虚拟化,所以我找了一颗支持虚拟化的CPU(Intel 酷睿 E8500)准备安装上之后开虚拟机。但是,这次更换CPU是没有成功的,因为这个台式机的主板芯片组是Intel 945G,这个主板不支持E8500 CPU。本文就算是对我首次安装CPU的记录吧。

原硬件平台

CPU

Intel 奔腾 E2200:

主频:2.20GHz

二级缓存:1M

不支持CPU虚拟化

Intel官方技术参数:Click here

主板芯片组

Intel 945G:

Intel官方技术参数:Click here

 

准备更换的CPU

Intel 酷睿 E8500:

主频:3.16GHz

二级缓存:6M

支持CPU虚拟化

Intel官方技术参数:Click here

更换安装CPU的过程

1 准备一个螺丝刀:

图 1

 

2 拆开主机机箱的侧盖:

图 2

 

拿掉后盖后是这个样子的,CPU就在那个黑色散热器的下方:

图 3

 

3 用螺丝刀拧开固定散热器的螺丝:

图 4

 

拧螺丝时最好按对角线交替着拧,每个螺丝每次拧松一点,这样能基本保证散热器被拧下来前不会出现过大的倾斜,避免单个固定点受到过大的压力。

4 拆下散热器后就看到CPU了:

图 5

 

5 用手按住CPU压杆:

图 6

 

6 松开压杆:

图 7

 

7 掀开保护盖:

图 8

 

这下我们就完整的看到CPU了,图中的CPU槽边沿有一些碎屑,应该是由于年代久远,从CPU表面掉下来的散热硅脂。如果我们要清理CPU槽最好把CPU放在槽上在清理,防止灰尘等进入CPU槽中央的针脚区。

来看一张Intel 奔腾 E2200的近照:

图 9

 

8 取下CPU后就可以看到CPU卡槽全貌了:

图 10

 

9 取出准备安装的Intel 酷睿 E8500:

图 11

 

10 将E8500放到CPU卡槽里:

图 12

 

放置CPU时要注意根据“金三角”方向标识防止CPU,此外CPU上还有两个缺口,这两个缺口和CPU卡槽上的两个突出部位是对应的,如果CPU放错了是放不进去的。CPU轻轻的放到CPU卡槽上即可,不要按压,以免压坏针脚等。

 

11 放下CPU保护盖,扣紧压杆:

图 13

 

12 放上CPU散热风扇,拧上螺丝:

图 14

 

拧螺丝时和拆螺丝时一样,按对角线循环着拧紧螺丝。

下图是CPU散热风扇的底部:

图 15

 

13 最后装上机箱侧盖:

图 16

VirtualBox报错:不能为虚拟电脑XXX打开一个新任务

作者:荒原之梦

报错产生的背景

今天在这里(https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/)下载了一个用于VirtualBox的Kali Linux虚拟机文件(使用VirtualBox可以直接打开使用,不用执行安装过程)。但是将该文件导入到VirtualBox中之后,点击“启动”却出现了如下报错信息:

“不能为虚拟电脑 Kali-Linux-2017.3-vbox-amd64 打开一个新任务.

Implementation of the USB 2.0 controller not found!

Because the USB 2.0 controller state is part of the saved VM state, the VM cannot be started. To fix this problem, either install the ‘Oracle VM VirtualBox Extension Pack’ or disable USB 2.0 support in the VM settings.

Note! This error could also mean that an incompatible version of the ‘Oracle VM VirtualBox Extension Pack’ is installed (VERR_NOT_FOUND).”

报错弹窗如图

图 1

 

报错信息的中文翻译如下

“未找到USB 2.0控制器的实现!

因为USB 2.0控制器状态是保存的VM状态的一部分,所以不能启动VM。要解决这个问题,可以安装“Oracle VM VirtualBox扩展包”或在VM设置中禁用USB 2.0支持。

注意!这个错误还可能意味着安装了“Oracle VM VirtualBox扩展包”的不兼容版本(VERR_NOT_FOUND)。”

 

解决方法

根据报错提示,我们知道出现这个错误信息可能和USB2.0控制器有关,我们可以选择禁用USB2.0或者安装“Oracle VM VirtualBox Extension Pack”这个扩展包。

通过禁用USB控制器解决问题

我们首先来尝试通过禁用USB2.0的方式解决这个问题。

在VirtualBox中依次打开“设置->USB设备”,将启用“USB控制器”前面的勾打掉。点击“确定”。

之后,选中刚才报错的虚拟机,点击“启动”,此时已经可以正常启动。

问题解决。

 

通过安装“Oracle VM VirtualBox Extension Pack”扩展包解决问题

直接禁用USB控制器确实可以简单直接的解决问题,但是也带来了新的问题,因为如果我们想要在虚拟机里连接USB设备(比如U盘或者USB无线网卡)就必须启用USB控制器。因此安装所需要的扩展包才是更好的解决办法。

我们可以在VirtualBox官网的下载页面(https://www.virtualbox.org/wiki/Downloads)找到扩展包的下载方式,如图点击“All supported platforms”即可下载:

图 2

 

如果VirtualBox正在运行,则扩展包下载完成后VirtualBox会自动弹出安装扩展包的提示:

图 3

 

点击“安装”即可。

安装完成后会弹出安装成功的提示:

图 4

 

此外,如果下载完成后的扩展包的图标是如图5所示的绿色方盒,也可以双击进行安装。如果不是如图5所示的绿色方盒:

图 5

则可以通过在VirtualBox中依次点击“管理->全局设定->扩展”,如图6所示,找到对应的扩展安装包,安装即可:

图 6

安装完成扩展包后,取消禁用USB控制器,之后开机,可以正常启动,问题解决。

注:

“Oracle VM VirtualBox Extension Pack”这个扩展包中有对USB2.0和USB3.0的支持,上述报错并不是因为机器环境的原因出现的偶然报错。因此,新安装的VirtualBox最好直接就安装上这个扩展包。

ARP攻击之Kali Linux局域网断网攻击

作者:荒原之梦

特别声明:

我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。

 

Special statement:

The purpose of our study of cyber security technology should be to maintain the security of the cyber world and protect the private information of ourselves and others from being illegally stolen and disseminated. Please comply with your local laws. Do not take advantage of the relevant technology introduced in this article to do anything that deviates from morality or against the law.

 

前言:

ARP攻击是基于ARP协议的工作模式进行的,关于ARP协议和ARP攻击的基础知识请查看我的这篇博文ARP协议与ARP攻击入门

ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。本文将模拟真实的攻击过程,在不与被攻击的计算机发生物理接触的情况下实现对其的局域网断网攻击。

 

网络拓扑图

图 1

 

注:在这里,作为攻击者的计算机使用的是安装在VMware  Workstation中的Kali Linux,我们需要在VMware的设置中将Kali的联网方式改为“桥接模式”,并且不要勾选“复制物理网络连接状态”。

获取目标主机IP

在这里,我们使用Ettercap对内网进行扫描以获取目标主机IP和网关的信息。输入命令:

 

打开Ettercap的GUI界面:

图 2

 

依次点击“Sniff(嗅探) -> Unified sniffing(统一嗅探)”,之后弹出如下界面让选择进行扫描的网络接口(Network interface):

图 3

 

这里我们使用默认的eth0端口。点击“OK”。

 

之后依次点击“Hosts(主机) -> Scan for hosts(扫描主机)”。

这时会出现一个进度条,等待进度条结束,依次点击“Hosts -> Hosts list(主机列表)”即可显示本机所在局域网中除本机之外,当前已连接至网络的设备的IP地址和MAC地址:

图 4

 

注:Ettercap扫描结果的第一项一般是本局域网中的网关,如图中的192.168.50.1就是实验时局域网中的默认网关。

 

这样我们就获得了目标主机的IP和本局域网的网关。

对局域网内的目标主机实施断网攻击

我们使用Kali Linux中的Arpspoof进行ARP攻击。

在实施断网攻击前,我们先测试一下目标主机192.168.50.130是不是能上网,输入命令:

 

发现可以Ping通,说明目标主机在攻击开始之前是可以上网的。

在我们的攻击机上,即Kali中,输入命令:

 

回车就开始对目标主机进行断网攻击了,此时我们在目标主机上执行命令:

 

就会返回一个错误提示:“Ping请求找不到主机www.baidu.com”。

 

通过上述命令产生的Arpspoof的攻击进程不会自动停止,除非当前攻击链路被中断,如攻击机关机或者断开与当前局域网的连接,或目标机关机或者断开与当前局域网的连接或者更改了其在当前局域网内的IP地址。我们可以在Arpspoof进程所在终端上使用“Ctrl+Z”手动关闭Arpspoof的攻击进程。

关闭Arpspoof的攻击进程后,之前被攻击的目标主机一般会在几秒钟的时间内自动恢复正常的网络连接。

附:

Ettercap0.8.2的帮助信息(命令ettercap -help):

 

ARP协议与ARP攻击入门

作者:荒原之梦

一 ARP协议

ARP协议是一个年代相当“久远”的网络协议。ARP协议制定于1982年11月,英文全称:Address Resolution Protocol,即“地址解析协议”。

我们知道,虽然终端设备想要上网必须具有公有IP地址,但是在Internet的TCP/IP协议中,IP地址的作用是标识一台主机或路由器与一条链路的接口,也就是说IP地址指明了数据由一个网络传输到另一个网络的路径,但是我们知道,为了节约IP地址,通常情况下,在一个内部网络中,主机常常使用RFC规定的三种私有IP地址作为局域网中主机的IP地址,而且主机的IP地址是由该网络的路由器动态分配的,如果数据的传输仅仅依赖于IP地址,那么当数据到达一个内部网络中时就可能因为目标主机的IP地址发生改变而将数据传输到了错误的目标主机。但是不同设备的物理地址(MAC)是全网唯一的,而且一般也不会被改变(MAC地址是写入网卡的,固定的),因此使用MAC地址作为信息的标识,定位目标网络设备就可以保证信息能够正确抵达目标主机。而通过目标设备的IP地址查找目标设备的MAC地址就是ARP协议的基本功能。

ARP协议的工作过程

由于内部网络中主机的IP地址往往是动态分配的,因此,在主机中是有ARP缓存的,记录着本网络中IP地址与MAC地址的对应关系。那么,这个ARP缓存是怎么生成的呢?首先,当网络中的主机A需要向主机B发送信息时,会将包含目标IP地址的ARP请求广播到该网络中的所有主机上,网络中的其他主机在收到主机A的ARP请求后可以自主的发送ARP应答报文,应答中包含自己的IP和自己的MAC地址,主机B也会发送这样的应答报文给主机A。这样主机A就知道了主机B的MAC地址与IP地址了。

ARP协议的工作是建立在网络中各个主机之间相互信任的基础上的,一台主机在收到其他主机的ARP应答报文时并不会采取措施校验该报文的真实性,而是直接就记录到了自己的ARP缓存中以备下次使用。

ARP攻击

ARP攻击的第一步就是ARP欺骗。由上述“ARP协议的工作过程”我们知道,ARP协议基本没有对网络的安全性做任何思考,当时人们考虑的重点是如何保证网络通信能够正确和快速的完成——ARP协议工作的前提是默认了其所在的网络是一个善良的网络,每台主机在向网络中发送应答信号时都是使用的真实身份。不过后来,人们发现ARP应答中的IP地址和MAC地址中的信息是可以伪造的,并不一定是自己的真实IP地址和MAC地址,由此,ARP欺骗就产生了。

ARP欺骗

ARP的应答报文是可以伪造的。假设一个网络中有3台主机,分别为A、B和C。当主机A向网络中发送了ARP请求时,用于攻击的主机C可以假装是B,然后向主机A发送一个伪造的ARP应答报文,由于A并不会采取措施验证该报文真伪,而是直接存入自己的ARP缓存并在需要时使用(ARP缓存分两种,一种是静态ARP缓存,该类缓存只要主机不关机就一直存在。另一类是动态ARP缓存,该类缓存是有时效限制的,一般ARP动态缓存的最长生命周期是10分钟,如果一个动态缓存项目在2分钟内没有被使用,则删除,如果在两分钟内被使用了,则增加两分钟的生命周期,直到达到10分钟的最长生命周期后进行更新),由此,C就成功的欺骗了A。那么来自主机B的正确的应答报文去哪了?如果A收到了来自B的正确的应答报文,更新了自己的ARP缓存,那么C的ARP欺骗不就失败了吗?确实会发生这种情况,但是如果C不断的向网络中的各台主机大量发送伪造的ARP应答报文,直到同时欺骗了A和B,C就成功的对主机A和B进行了ARP欺骗。接下来C就可以监听A和B之间的流量,伪造A和B的通信内容或者阻止A和B的通信。

为什么ARP攻击只能发生在局域网

当我们在说“ARP攻击”时,我们还常常和另外一个词连系在一起:“局域网”。为什么ARP攻击只能发生在局域网呢?或者说为什么ARP协议只能在局域网内发挥作用?这和互联网通信的原理以及ARP协议的功能有关。简单的说,我们可以这样理解:

我们知道,IP地址位于OSI模型的第三层(网络层),MAC地址位于OSI模型的第二层(数据链路层)。而路由器工作在三层或者三层以上。由此看来,用于连接IP地址与MAC地址的ARP协议是不能跨越第三层的(ARP工作在网络层),因此ARP广播包也不可能通过路由器到达其他网络。

图 1

上面的这个解释很好理解,但是并不是很严密的解释,也没有触及到问题的核心。如果要完全解释“为什么ARP攻击只能发生在局域网内部?”这个问题,我们就必须更深入的理解TCP/IP协议和路由器的工作原理。

在TCP/IP协议中,数据的传输有三种方式:单播、组播和广播。单播就是一对一的通信,组播(也称多播)是一对多的通信(如视频直播)。单播和组播都是可以跨越物理网络进行通信的,也就是进行通信的主机之间可以不在一个子网内部。但是,广播就有一些特别了,由于广播域的存在(一般一个局域网就是一个广播域),所以路由器在收到广播数据时是会拒绝向其它网络转发的,路由器实际上起到了分离广播域,隔离广播数据的作用。

ARP攻击之所以能够产生,就是因为伪造了对ARP广播的应答,综合上述分析可知,如果用于攻击的主机并不在目标网络中,就接收不到目标网络中ARP请求的广播,其伪造的ARP应答也无法到达目标网络。因此,ARP攻击只能发生在局域网(子网)内部。正因如此,我们只能对目标主机IP地址网络号部分以及子网掩码与我们的攻击机器IP地址网络号部分和子网掩码相同的主机发动ARP攻击。

C语言实现计算双基回文数详解

作者:荒原之梦

双基回文数的定义:

如果一个正整数n至少在两个不同的进位制(二进制<=进制=<十进制)b1和b2下都是回文数,则称n是双基回文数。
根据定义,简单的说就是在二进制到十进制之间(包括十进制和二进制),如果n在这其中任意两个进制上是回文数,则n就是双基回文数。

程序功能:

输入正整数S<10^6,输出比S大的最小双基回文数

源代码及注释:

运行截图:

图 1

 

天使的圣光

作者:荒原之梦

你是一道天使的圣光
是柔软的晨雾
飘洒在我眼中的北方

在无限的时光中
拥抱唯一的你
当爱成为信仰
天使便降临了人间

阳光带来了你的气息
你的一次回眸
犹如纸上轻盈的一撇
沉醉了笔墨纸砚的洋溢

人生是一步又一步的前行
我们手挽着手
在同一个时钟频率中漫步
每一缕霞光
都宣誓着
一份庄严的承诺

你说冬天很冷
草地都盖上了厚厚的树叶
我说北风很大
可是有陪伴就不会孤单

下一个春天
在柳叶微拂的湖边
你静静的站在桥头
湖水的波光在你的脸庞荡漾
那时
整个世界
都在为你盛开

Windows Server 2008取消登录前的Ctrl+Alt+Delete组合键操作

作者:荒原之梦

前言:

在Windows Server 2008服务器中,为了防止人们登录服务器时错误的将账户和密码输入其他地方导致信息泄漏,所以在我们登录Windows Server 2008服务器操作系统时会要求我们按“Ctrl+Alt+Delete”组合键才能打开登录界面。这样确实能减少人为失误造成信息泄漏的可能性,但是我在使用网页版远程登录连接我的Windows服务器时发现,一旦我按下了“Ctrl+Alt+Delete”组合键,就会被我的本地计算捕获这一操作指令,而远程服务器却没有反应。综上,同时也为了方便登陆(我的这台Windows服务器纯属个人使用,服务器中没有重要信息,因此可以为了方便使用牺牲一些安全性,如果是公司服务器等对安全性要求比较高的服务器还是要以确保安全为主。)

 

具体操作步骤:

1. Win+R组合键输入gpedit.msc,回车运行,打开“本地组策略编辑器”。

2 .依次打开“计算机配置->Windows设置->安全设置->本地策略->安全选项”

3 .点击“安全选项”,选中右侧窗口中的“交互式登录:无须按Ctrl+Alt+Del”,右键点击“属性”,将“已禁用”改为“已启用”。

4 .点击“应用”和“确定”,之后重启服务器。

5 .重启完成后再次使用Web方式登录服务器就直接进入到了登陆界面,不再需要按Ctrl+Alt+Delete组合键进入登陆界面。

 

注:

更改本地组策略后一定要记得重启服务器。经实际测试,一般情况下,不重启不会更新上述更改,因此更改也不会生效。