1 python 有个模块 smtpd ,用来作为smtp服务器,可以自己实现邮件服务器smtp功能。

这个模块有4个class:

smtpd.SMTPServer : 需要实现 process_message函数,可以自己定义处理消息的内容,再发送给相应的其他邮件服务器

smtpd.PureProxy:作为纯代理转发 smtpd.MailmanProxy: mailman 的代理转发 smtpd.DebuggingServer: 主要做调试用。

2 smtp用来作为客户端发送邮件,和foxmail等功能类似。

一般免费smtp都需要验证才能发送,也不支持relay(转发) .

所以只能自己投递给邮件地址的mx服务器。

使用nslookup ,设置 set type=mx ,可以查询到mx服务器

这时候的mx服务器是不需要验证的。如下代码只能发送给后缀是qq.com

的邮箱 。不过也有发送份数限制。如果通过代理服务器绕过ip验证,理论上应该可以无限发送邮件。

代码:

import smtpd
import asyncore

print ‘proxy start at 25 …’

server = smtpd.PureProxy((‘127.0.0.1’, 25), (‘mx1.qq.com’, 25))
asyncore.loop()

 

 

 

1 python 有个模块 smtpd ,用来作为smtp服务器,可以自己实现邮件服务器smtp功能。

这个模块有4个class:

smtpd.SMTPServer : 需要实现 process_message函数,可以自己定义处理消息的内容,再发送给相应的其他邮件服务器

smtpd.PureProxy:作为纯代理转发 smtpd.MailmanProxy: mailman 的代理转发 smtpd.DebuggingServer: 主要做调试用。

2 smtp用来作为客户端发送邮件,和foxmail等功能类似。

一般免费smtp都需要验证才能发送,也不支持relay(转发) .

所以只能自己投递给邮件地址的mx服务器。

使用nslookup ,设置 set type=mx ,可以查询到mx服务器

这时候的mx服务器是不需要验证的。如下代码只能发送给后缀是qq.com

的邮箱 。不过也有发送份数限制。如果通过代理服务器绕过ip验证,理论上应该可以无限发送邮件。

代码:

import smtpd
import asyncore

print ‘proxy start at 25 …’

server = smtpd.PureProxy((‘127.0.0.1’, 25), (‘mx1.qq.com’, 25))
asyncore.loop()

 

 

 

Windows 2008 R2激活的几种有效方法


原始链接:http://www.yange.org/?p=113

装了windows server 2008之后才发现,它与windows server 2008 R2有很大的差别,总之R2是更新的版本,还是建议直接装R2(注意R2和sp2是完全两码事)。

本来还想买个微软的正版序列号的,但是一查价钱,哎,算了,支持不起,一千块以内嘛还可以是可以支持的,但这好几万就太高了,比我硬件价格高了几倍,Gates的要价太高了。真的那样我还是用Linux得了。于是乎,想办法破解。淘宝网上鱼龙混杂的各种序列号从几块钱到几十块的,很多,有兴趣懒得搞的也可以买个省事。其他的也有破解软件激活的,如果你有好的方法,就不用往下看了。漫无目的的去网上搜索寻找序列号和破解软件是浪费时间。

网上流传的Windows server 2008 R2激活码很多都无效,搜了一些都无用,搜了几个激活软件也是无效的。像Windows.Server.2008.READNFO.Activation.Crack-iND这样的软件对于激活Windows server 2008系列都是无效的。

网上看到一种有效的办法,激活后是180天的有效期,具体做法是这样的:

KMS激活指南

本服务器根据俄罗斯KMS服务器VMWARE架设,不受时间限制

KMS激活支持的Windows版本:
Windows 2008, Windows 2008 R2 全系列产品
Vista, Windows 7的企业版和专业版,旗舰版无法KMS激活
以上的全语系、x86、x64、IA64版本均支持,具体请察看本页面下部的KEY和版本

KMS激活注意事项:
如出现错误信息:0xC004F06C 则是系统时间不对,或者误差太大,请检查后重新尝试,系统日期时间必须正确!
0xC004F074 则是无法连接到KMS服务器,请收藏此帖查看更新后的IP!
出现计数器不足的提示,请过段时间在试,当Server连接数量超过5时,Client连接数量超过25即可激活。

方式一:
在管理员身份下运行的CMD
slmgr.vbs -skms 58.39.195.37 (设置激活服务器)服务器有地址如下(自己去试):

1: clubpchome.vicp.net
2: gamemu.vicp.net
3: 3344.vicp.net
4: 88.vicp.net
5: 1314.vicp.net
6: 7788.vicp.net
在激活页面输入本页面下面相对应版本的KEY,并点击在线激活即可
方式二:
在管理员身份下运行的CMD执行下面的命令:
slmgr.vbs -ipk <有效的客test户key> (KEY请在下面查询,不在列表中的版本不支持,例如企业版的key:slmgr.vbs -ipk 33PXH

-7Y6KF-2VJC9-XBBR8-HVTHH )
slmgr.vbs -skms 58.39.195.37 (设置激活服务器)
slmgr.vbs -ato (激活Windows)
察看激活:

slmgr.vbs -dlv (查询许可证信息,激活成功后显示 批量激活过期:180天,到期前请选择联网激活即可,或重新访问本页面查询激

活信息)
如激活不能成功请检查系统日期时间是否正确,确认Windows版本及上述操作是否正确

相关版本Windows下载:
Windows 7 中文企业版BT: x86 x64
Windows 2008 R2 中文版

KMS客户端激活密匙:
Windows 7 Professional – slmgr.vbs -ipk FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4
Windows 7 Professional N – slmgr.vbs -ipk MRPKT-YTG23-K7D7T-X2JMM-QY7MG
Windows 7 Enterprise – slmgr.vbs -ipk 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH
Windows 7 Enterprise N – slmgr.vbs -ipk YDRBP-3D83W-TY26F-D46B2-XCKRJ
Windows 7 Enterprise E – slmgr.vbs -ipk C29WB-22CC8-VJ326-GHFJW-H9DH4
Windows Server 2008 R2 HPC Edition – slmgr.vbs -ipk FKJQ8-TMCVP-FRMR7-4WR42-3JCD7
Windows Server 2008 R2 Datacenter – slmgr.vbs -ipk 74YFP-3QFB3-KQT8W-PMXWJ-7M648
Windows Server 2008 R2 Enterprise – slmgr.vbs -ipk 489J6-VHDMP-X63PK-3K798-CPX3Y
Windows Server 2008 R2 for Itanium-Based Systems – slmgr.vbs -ipk GT63C-RJFQ3-4GMB6-BRFB9-CB83V
Windows Server 2008 R2 Standard – slmgr.vbs -ipk YC6KT-GKW9T-YTKYR-T4X34-R7VHC
Windows Web Server 2008 R2 – slmgr.vbs -ipk 6TPJF-RBVHG-WBW2R-86QPH-6RTM4
Windows Vista Business – slmgr.vbs -ipk YFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista Business N – slmgr.vbs -ipk HMBQG-8H2RH-C77VX-27R82-VMQBT
Windows Vista Enterprise – slmgr.vbs -ipk VKK3X-68KWM-X2YGT-QR4M6-4BWMV
Windows Vista Enterprise N – slmgr.vbs -ipk VTC42-BM838-43QHV-84HX6-XJXKV
Windows Server 2008 Datacenter – slmgr.vbs -ipk 7M67G-PC374-GR742-YH8V4-TCBY3
Windows Server 2008 Datacenter without Hyper-V – slmgr.vbs -ipk 22XQ2-VRXRG-P8D42-K34TD-G3QQC
Windows Server 2008 for Itanium-Based Systems – slmgr.vbs -ipk 4DWFP-JF3DJ-B7DTH-78FJB-PDRHK
Windows Server 2008 Enterprise – slmgr.vbs -ipk YQGMW-MPWTJ-34KDK-48M3W-X4Q6V
Windows Server 2008 Enterprise without Hyper-V – slmgr.vbs -ipk 39BXF-X8Q23-P2WWT-38T2F-G3FPG
Windows Server 2008 Standard – slmgr.vbs -ipk TM24T-X9RMF-VWXK6-X8JC9-BFGM2
Windows Server 2008 Standard without Hyper-V – slmgr.vbs -ipk W7VD6-7JFBR-RX26B-YKQ3Y-6FFFJ
Windows Web Server 2008 – slmgr.vbs -ipk WYR28-R7TFJ-3X2YQ-YCY4H-M249D

如果没看明白的,请复制如下代码到文本文件里,制成.bat文件,在联网的情况下运行。序列号与服务器地址各位自己可以文章中找找.

@echo off
color 0F
echo *
echo.
echo 即将win2008 r2激活 – BY KMS服务器VBS.NET.CN
echo (请确保本机已连接上互联网,否则不能激活)
echo.
echo *
pause
cscript %windir%\system32\slmgr.vbs -ipk 489J6-VHDMP-X63PK-3K798-CPX3Y
cscript %windir%\system32\slmgr.vbs -skms test.shanghaiit.com:1688
cscript %windir%\system32\slmgr.vbs -ato
cscript %windir%\system32\slmgr.vbs -dlv
echo *
echo.
echo 激活成功!
echo.
echo *
pause
上面一段内容来自:http://blog.csdn.net/wangxiaofei2006/archive/2010/02/09/5301623.aspx

还有一种激活办法,就是使用学生身份直接从Microsoft获得Window server 2008 R2 标准版的序列号,其他版本的是得不到的,具体做法如下:

1.首先到 https://domains.live.com/members/signup.aspx?domain=stu.xawl.edu.cn 申请一个邮箱。申请完登陆!

2.https://www.dreamspark.com/Products/Product.aspx?ProductId=17&wa=wsignin1.0&ppud=4&lc=1033 打开这个网址

3.先选学生身份,第二步选China ,第三步时选 Xi”an University of Arts and Science

4.点 VIEW ALL P…… 的按钮

5.选简体中文 。点击按钮 GET KEY.复制出KEY。

此为微软学生中心发送。对学生免费赠送Windows Server 2008 R2标准版。
学生可以免费获得标准版的序列号,据证实此序列号,可以激活标准版和企业版,当然激活企业版是违反版权的

同时可以激活:(只能激活一种软件,不是激活了WIN 2008还可以激活别的!激活了任意一种,KEY就失效了!)

• Microsoft SQL Server 2008 Developer Edition
• Microsoft Visual Studio 2005 Professional Edition
• Microsoft Visual Studio 2008 Professional Edition
• Microsoft Expression Studio 1.0
• Microsoft Expression Studio 2
• Microsoft Windows Server 2003 R2 Standard Edition
• Microsoft Windows Server 2008 Standard Edition
上面一段内容来自:http://www.hnueo.com/27

另外一位网友的文章提供了不同的学校邮箱,也可以尝试:

1:这里申请邮箱 https://domains.live.com/members … in=live.whut.edu.cn
申请邮箱时,选择省份应选“湖北”,填邮编也填湖北武汉的邮编
(申请完以后第一次登陆需要在重新修改下密码)
2:直接到这里登录: https://www.dreamspark.com/ 进入后,选自己需要的系统—点SIGN—-点VERIFY。看见地图,选Asia– 下面国家选china– 右边地址选wuhan University of technology 然后下一步吧.

3:出现验证学生身份成功,点继续,出现系统版本介绍,选语言,点下GET KEY 就出来你申请的KEY了
这段文字的来源地址是:http://www.cnblogs.com/oceanchow/archive/2010/04/01/1701884.html

顺便说一句,我的机器安装8G内存,32位的windows 7 是最多支持3.5G内存的,虽然可是在系统属性中查看识别到8G,但实际可用的内存只有3.5G。因为32位操作系统最大支持的物理内存为4GB,而实际系统一般能认出来的是3.5GB。操作系统在运行过程中,实际的内存寻址空间只有3.25GB。如果需要支持更大的内存空间,请安装X64位系统。关于32位和64位的更多问题,请看微软网站资料

事实上,我已经采用破解软件非常简单的永久激活了系统。目前最有效的最简单的破解方法是使用一个破解补丁,安装好系统之后,只需执行这个补丁,重启,就激活了,不必再折腾了。信不过的可以先弄个虚拟机装起来试试,呵呵。破解补丁的下载地址如下:2008R2-Crack.rar

另外,对于下载的文件是否被篡改,是否是官方发布的校验,一般都是对下载下来的软件使用工具进行计算,看得到的SHA-1值是否和软件原始发布者提供的一致。如果一致就表明软件未被篡改,如果有任何文件的改动,SHA-1值都将变化。这个验证的原理就是把原文件当做一个整体按照一定算法计算得到一个唯一的值,道理大致和MD5原理差不多。计算下载下来的文件SHA-1值可以使用Hash,下载地址: Hash.exe

微软的MSDN下载中心提供了相应软件的详细标准信息,其地址是 http://msdn.microsoft.com/zh-cn/subscriptions/downloads/default.aspx
搜索中发现 翱翔_百度空间 提供非常好的windows系列资源,可以到这里下载,然后和MSDN上的SHA-1对比验证。

Windows 2008 R2激活的几种有效方法


原始链接:http://www.yange.org/?p=113

装了windows server 2008之后才发现,它与windows server 2008 R2有很大的差别,总之R2是更新的版本,还是建议直接装R2(注意R2和sp2是完全两码事)。

本来还想买个微软的正版序列号的,但是一查价钱,哎,算了,支持不起,一千块以内嘛还可以是可以支持的,但这好几万就太高了,比我硬件价格高了几倍,Gates的要价太高了。真的那样我还是用Linux得了。于是乎,想办法破解。淘宝网上鱼龙混杂的各种序列号从几块钱到几十块的,很多,有兴趣懒得搞的也可以买个省事。其他的也有破解软件激活的,如果你有好的方法,就不用往下看了。漫无目的的去网上搜索寻找序列号和破解软件是浪费时间。

网上流传的Windows server 2008 R2激活码很多都无效,搜了一些都无用,搜了几个激活软件也是无效的。像Windows.Server.2008.READNFO.Activation.Crack-iND这样的软件对于激活Windows server 2008系列都是无效的。

网上看到一种有效的办法,激活后是180天的有效期,具体做法是这样的:

KMS激活指南

本服务器根据俄罗斯KMS服务器VMWARE架设,不受时间限制

KMS激活支持的Windows版本:
Windows 2008, Windows 2008 R2 全系列产品
Vista, Windows 7的企业版和专业版,旗舰版无法KMS激活
以上的全语系、x86、x64、IA64版本均支持,具体请察看本页面下部的KEY和版本

KMS激活注意事项:
如出现错误信息:0xC004F06C 则是系统时间不对,或者误差太大,请检查后重新尝试,系统日期时间必须正确!
0xC004F074 则是无法连接到KMS服务器,请收藏此帖查看更新后的IP!
出现计数器不足的提示,请过段时间在试,当Server连接数量超过5时,Client连接数量超过25即可激活。

方式一:
在管理员身份下运行的CMD
slmgr.vbs -skms 58.39.195.37 (设置激活服务器)服务器有地址如下(自己去试):

1: clubpchome.vicp.net
2: gamemu.vicp.net
3: 3344.vicp.net
4: 88.vicp.net
5: 1314.vicp.net
6: 7788.vicp.net
在激活页面输入本页面下面相对应版本的KEY,并点击在线激活即可
方式二:
在管理员身份下运行的CMD执行下面的命令:
slmgr.vbs -ipk <有效的客test户key> (KEY请在下面查询,不在列表中的版本不支持,例如企业版的key:slmgr.vbs -ipk 33PXH

-7Y6KF-2VJC9-XBBR8-HVTHH )
slmgr.vbs -skms 58.39.195.37 (设置激活服务器)
slmgr.vbs -ato (激活Windows)
察看激活:

slmgr.vbs -dlv (查询许可证信息,激活成功后显示 批量激活过期:180天,到期前请选择联网激活即可,或重新访问本页面查询激

活信息)
如激活不能成功请检查系统日期时间是否正确,确认Windows版本及上述操作是否正确

相关版本Windows下载:
Windows 7 中文企业版BT: x86 x64
Windows 2008 R2 中文版

KMS客户端激活密匙:
Windows 7 Professional – slmgr.vbs -ipk FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4
Windows 7 Professional N – slmgr.vbs -ipk MRPKT-YTG23-K7D7T-X2JMM-QY7MG
Windows 7 Enterprise – slmgr.vbs -ipk 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH
Windows 7 Enterprise N – slmgr.vbs -ipk YDRBP-3D83W-TY26F-D46B2-XCKRJ
Windows 7 Enterprise E – slmgr.vbs -ipk C29WB-22CC8-VJ326-GHFJW-H9DH4
Windows Server 2008 R2 HPC Edition – slmgr.vbs -ipk FKJQ8-TMCVP-FRMR7-4WR42-3JCD7
Windows Server 2008 R2 Datacenter – slmgr.vbs -ipk 74YFP-3QFB3-KQT8W-PMXWJ-7M648
Windows Server 2008 R2 Enterprise – slmgr.vbs -ipk 489J6-VHDMP-X63PK-3K798-CPX3Y
Windows Server 2008 R2 for Itanium-Based Systems – slmgr.vbs -ipk GT63C-RJFQ3-4GMB6-BRFB9-CB83V
Windows Server 2008 R2 Standard – slmgr.vbs -ipk YC6KT-GKW9T-YTKYR-T4X34-R7VHC
Windows Web Server 2008 R2 – slmgr.vbs -ipk 6TPJF-RBVHG-WBW2R-86QPH-6RTM4
Windows Vista Business – slmgr.vbs -ipk YFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista Business N – slmgr.vbs -ipk HMBQG-8H2RH-C77VX-27R82-VMQBT
Windows Vista Enterprise – slmgr.vbs -ipk VKK3X-68KWM-X2YGT-QR4M6-4BWMV
Windows Vista Enterprise N – slmgr.vbs -ipk VTC42-BM838-43QHV-84HX6-XJXKV
Windows Server 2008 Datacenter – slmgr.vbs -ipk 7M67G-PC374-GR742-YH8V4-TCBY3
Windows Server 2008 Datacenter without Hyper-V – slmgr.vbs -ipk 22XQ2-VRXRG-P8D42-K34TD-G3QQC
Windows Server 2008 for Itanium-Based Systems – slmgr.vbs -ipk 4DWFP-JF3DJ-B7DTH-78FJB-PDRHK
Windows Server 2008 Enterprise – slmgr.vbs -ipk YQGMW-MPWTJ-34KDK-48M3W-X4Q6V
Windows Server 2008 Enterprise without Hyper-V – slmgr.vbs -ipk 39BXF-X8Q23-P2WWT-38T2F-G3FPG
Windows Server 2008 Standard – slmgr.vbs -ipk TM24T-X9RMF-VWXK6-X8JC9-BFGM2
Windows Server 2008 Standard without Hyper-V – slmgr.vbs -ipk W7VD6-7JFBR-RX26B-YKQ3Y-6FFFJ
Windows Web Server 2008 – slmgr.vbs -ipk WYR28-R7TFJ-3X2YQ-YCY4H-M249D

如果没看明白的,请复制如下代码到文本文件里,制成.bat文件,在联网的情况下运行。序列号与服务器地址各位自己可以文章中找找.

@echo off
color 0F
echo *
echo.
echo 即将win2008 r2激活 – BY KMS服务器VBS.NET.CN
echo (请确保本机已连接上互联网,否则不能激活)
echo.
echo *
pause
cscript %windir%\system32\slmgr.vbs -ipk 489J6-VHDMP-X63PK-3K798-CPX3Y
cscript %windir%\system32\slmgr.vbs -skms test.shanghaiit.com:1688
cscript %windir%\system32\slmgr.vbs -ato
cscript %windir%\system32\slmgr.vbs -dlv
echo *
echo.
echo 激活成功!
echo.
echo *
pause
上面一段内容来自:http://blog.csdn.net/wangxiaofei2006/archive/2010/02/09/5301623.aspx

还有一种激活办法,就是使用学生身份直接从Microsoft获得Window server 2008 R2 标准版的序列号,其他版本的是得不到的,具体做法如下:

1.首先到 https://domains.live.com/members/signup.aspx?domain=stu.xawl.edu.cn 申请一个邮箱。申请完登陆!

2.https://www.dreamspark.com/Products/Product.aspx?ProductId=17&wa=wsignin1.0&ppud=4&lc=1033 打开这个网址

3.先选学生身份,第二步选China ,第三步时选 Xi”an University of Arts and Science

4.点 VIEW ALL P…… 的按钮

5.选简体中文 。点击按钮 GET KEY.复制出KEY。

此为微软学生中心发送。对学生免费赠送Windows Server 2008 R2标准版。
学生可以免费获得标准版的序列号,据证实此序列号,可以激活标准版和企业版,当然激活企业版是违反版权的

同时可以激活:(只能激活一种软件,不是激活了WIN 2008还可以激活别的!激活了任意一种,KEY就失效了!)

• Microsoft SQL Server 2008 Developer Edition
• Microsoft Visual Studio 2005 Professional Edition
• Microsoft Visual Studio 2008 Professional Edition
• Microsoft Expression Studio 1.0
• Microsoft Expression Studio 2
• Microsoft Windows Server 2003 R2 Standard Edition
• Microsoft Windows Server 2008 Standard Edition
上面一段内容来自:http://www.hnueo.com/27

另外一位网友的文章提供了不同的学校邮箱,也可以尝试:

1:这里申请邮箱 https://domains.live.com/members … in=live.whut.edu.cn
申请邮箱时,选择省份应选“湖北”,填邮编也填湖北武汉的邮编
(申请完以后第一次登陆需要在重新修改下密码)
2:直接到这里登录: https://www.dreamspark.com/ 进入后,选自己需要的系统—点SIGN—-点VERIFY。看见地图,选Asia– 下面国家选china– 右边地址选wuhan University of technology 然后下一步吧.

3:出现验证学生身份成功,点继续,出现系统版本介绍,选语言,点下GET KEY 就出来你申请的KEY了
这段文字的来源地址是:http://www.cnblogs.com/oceanchow/archive/2010/04/01/1701884.html

顺便说一句,我的机器安装8G内存,32位的windows 7 是最多支持3.5G内存的,虽然可是在系统属性中查看识别到8G,但实际可用的内存只有3.5G。因为32位操作系统最大支持的物理内存为4GB,而实际系统一般能认出来的是3.5GB。操作系统在运行过程中,实际的内存寻址空间只有3.25GB。如果需要支持更大的内存空间,请安装X64位系统。关于32位和64位的更多问题,请看微软网站资料

事实上,我已经采用破解软件非常简单的永久激活了系统。目前最有效的最简单的破解方法是使用一个破解补丁,安装好系统之后,只需执行这个补丁,重启,就激活了,不必再折腾了。信不过的可以先弄个虚拟机装起来试试,呵呵。破解补丁的下载地址如下:2008R2-Crack.rar

另外,对于下载的文件是否被篡改,是否是官方发布的校验,一般都是对下载下来的软件使用工具进行计算,看得到的SHA-1值是否和软件原始发布者提供的一致。如果一致就表明软件未被篡改,如果有任何文件的改动,SHA-1值都将变化。这个验证的原理就是把原文件当做一个整体按照一定算法计算得到一个唯一的值,道理大致和MD5原理差不多。计算下载下来的文件SHA-1值可以使用Hash,下载地址: Hash.exe

微软的MSDN下载中心提供了相应软件的详细标准信息,其地址是 http://msdn.microsoft.com/zh-cn/subscriptions/downloads/default.aspx
搜索中发现 翱翔_百度空间 提供非常好的windows系列资源,可以到这里下载,然后和MSDN上的SHA-1对比验证。

1.首先安装后,有一个180天的试用期。
2.在180天试用期即将结束时,使用下面的评估序列号激活Svr 2008 R2 可以重新恢复180天试用期
Windows Server 2008 R2 Web: KBV3Q-DJ8W7-VPB64-V88KG-82C49
Windows Server 2008 R2 Standard: 4GGC4-9947F-FWFP3-78P6F-J9HDR
Windows Server 2008 R2 Enterprise: 7PJBC-63K3J-62TTK-XF46D-W3WMD
Windows Server 2008 R2 Datacenter: QX7TD-2CMJR-D7WWY-KVCYC-6D2YT
3.在180天试用期即将结束时,用“Rearm”后,重新输入上面的序列号,重启电脑,剩余时间又恢复到180天。微软官方文档中声明该命令只能重复使用5次。
4.上面的方法5次后,此后将无法再次使用。就要进行下一步,修改注册表中的一处键值(SkipRearm),以后就可以再次使用“Rearm”的命令,这个键值总共可以修改8次。
5.因此……。
[url=http://www.buynb.org/File/Windows/Rearm.zip]重置工具下载[/url]

http://www.microsoft.com/downloads/details.aspx?FamilyID=ba571339-5436-4cf5-9c37-6ed7dab6f781&DisplayLang=zh-cn

 

1.首先安装后,有一个180天的试用期。
2.在180天试用期即将结束时,使用下面的评估序列号激活Svr 2008 R2 可以重新恢复180天试用期
Windows Server 2008 R2 Web: KBV3Q-DJ8W7-VPB64-V88KG-82C49
Windows Server 2008 R2 Standard: 4GGC4-9947F-FWFP3-78P6F-J9HDR
Windows Server 2008 R2 Enterprise: 7PJBC-63K3J-62TTK-XF46D-W3WMD
Windows Server 2008 R2 Datacenter: QX7TD-2CMJR-D7WWY-KVCYC-6D2YT
3.在180天试用期即将结束时,用“Rearm”后,重新输入上面的序列号,重启电脑,剩余时间又恢复到180天。微软官方文档中声明该命令只能重复使用5次。
4.上面的方法5次后,此后将无法再次使用。就要进行下一步,修改注册表中的一处键值(SkipRearm),以后就可以再次使用“Rearm”的命令,这个键值总共可以修改8次。
5.因此……。
[url=http://www.buynb.org/File/Windows/Rearm.zip]重置工具下载[/url]

http://www.microsoft.com/downloads/details.aspx?FamilyID=ba571339-5436-4cf5-9c37-6ed7dab6f781&DisplayLang=zh-cn

 

2011年12月19日有着中国黑客教父之称的goodwell龚蔚在其腾讯微博发表了一篇微博再次指出互联网信任危机一触即发,其后的48小时,中国互联网迎来了历史上最大的灾难性的安全事件。腾讯科技特邀请龚蔚从专业角度对本次事件进行深度解析。   龚蔚表示,本次黑客公布的用户账号约为1亿个用户账号及密码相关信息,预计地下黑客掌握了更多的互联网用户账号信息,本次泄露及公布的与实际被黑客掌握的用户账号数相比只是冰山一角,预计有将近4到6亿的用户账号信息在黑客地下领域流传(2011年互联网数据统计,中国互联网网民为4.8亿),这次被黑客公布爆库的网站数据信息只是黑客地下流传的极少一部分。   他透露,其中有相当一部分网站采用明文方式存储用户密码,分析预计约有2亿的用户密码为明文存储。其余90%以上的网站采用公开的MD5算法对用户密码进行存储,通过简单的彩虹表碰撞(一种加密密码破解的方法)可以在数秒钟内破解加密存储的密码。   以下为本次账号泄露的基本时间表:   12月21日:CSDN 640W用户帐户,密码,邮箱遭到黑客泄露   12月22日:中国各大知名网站全面沦陷.涉及范围甚广,泄露信息涉及用户相关业务甚多…. 一场席卷全中国的密码安全问题爆发了….   12月23日:经过确认 CSDN 泄露 多玩 泄露 梦幻西游帐户通过木马泄露 人人网部分泄露   12月23日:网友爆料 天涯沦陷…7K7K包中包含天涯帐户密码!!!互联网安全何在???   12月24日:178沦陷 UUU9沦陷 事态蔓延…   12月24日:天涯全面沦陷 泄露多达900W帐户信息…   12月24日:网易土木在线也沦陷,数据量惊人…   12月25日:百度疑因帐号开放平台泄露帐户信息…   12月25日:北京麒麟网信息科技有限公司疑泄露百度与PPLive帐户与密码.并且自身帐户信息全部泄露…   12月25日:UUU9.COM被黑客两次拖库..   12月25日:事态升级天涯疑泄露4000W用户资料   12月25日:178第二次被拖库泄露数据110W条   12月25日:木蚂蚁被爆加密密文用户数据,约13W数据   12月25日:知名婚恋网站5261302条帐户信息证实…   12月26日:myspace泄露,迅雷又成功离线3个泄露包!   12月26日:ispeak泄露帐户信息 已验证!请官方通知会员修改密码!   12月26日:网络流传包17173.7z中17173.0为178帐户信息,178惨被拖库3次   12月26日:网络流传包17173.7z中17173.3为UUU9.COM帐户信息,泄露数据不详   12月26日:塞班智能手机网校验准确率高达70%!!或塞班智能手机网沦陷   12月27日:网易土木论坛通过碰撞分析密码,用户资料全部属实!共计135文件,4.31G 资料泄露时间疑为2011-07-09 15:09:11(已论坛发帖通知,厂商未回应.)   12月27日:178.com彻底沦陷,共计泄露超出1100W+ 数据!   12月27日:766验证泄露,泄露数据十余万!   12月27日:ys168验证泄露,泄露数据三十余万!   12月27日:凡客20W 当当10W 卓越20W 用户资料验证泄露   12月28日:太平洋电脑泄露200W用户资料包含用户帐户   12月28日:大学数据库泄露,身份证信息泄露,更为敏感内容糟骇客泄露,泄露数据不详,只能靠截图揣摩!   以下为本次账号泄露情况的基本信息表:   CSDN共计泄露640万个帐号,泄漏信息:帐号、明文密码、电子邮件;   多玩:共计泄露800万个帐号,泄漏信息:帐号、MD5加密密码、部分明文密码,电子邮件,多玩昵称;   178.COM:共计泄露188万个账号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、178昵称(178账户通用NGA)   天涯:共计泄露4000万个帐号(预计超过4000W数据),泄漏信息:帐号、明文密码、电子邮件   人人网:共计泄露500万个帐号,泄漏信息:明文密码、电子邮件   UUU9.COM:共计泄露700万个帐号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、U9昵称   网易土木在线:约4.3GB 137个文件,泄漏信息:帐号、MD5加密密码、其他相关数据   梦幻西游:约1.4G(木马盗取),泄漏信息:帐号、邮箱、明文密码、角色名称、所在服务器、最后登陆时间、最后登陆IP。   北京麒麟网信息科技有限公司:共计泄露9072966个帐号,泄漏信息:帐户、明文密码   知名婚恋网站:共计泄露5261302个帐号,泄漏信息:帐户、明文密码   Ispeak.CN:共计泄露1680271个帐号,泄漏信息:帐户、明文密码、昵称   木蚂蚁:共计泄露13W帐号,泄漏信息:帐户、加密密码、数据库排序ID、其他信息   塞班论坛:共计泄露约140W帐号 泄漏信息:帐户、明文密码、电子邮箱   766.COM:共计泄露约12W帐号,泄漏信息:帐户、md5(md5(pwd).salt)密码、salt、电子邮箱、数据库排序ID   ys168:共计泄露约30W帐号,泄漏信息:帐户、明文、电子邮箱   当当:共计泄露约10W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   凡客:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   卓越:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、,电话   谁是幕后的主谋?   龚蔚认为,从某种意义上说任何一个安全厂商都可能是事件之后直接的利益获得者,首次公布CSDN泄密信息为金山一个不知名的技术人员,但事件的第一个出场人物不是这些数据的最早拥有者,且就算凭借他的一己之力也不可能掌握如此庞大的数据,面对事件带来的极大社会影响谁都可以预知,显然作为长期站在黑客对立面的商业公司肯定不愿意搅这趟浑水。   他表示,从技术分析,一个或者几个联合体的黑客团队完全可能掌握这些庞大的地下信息,但是公布这些信息显然是对他们没有任何价值的,就目前来看还没有一个黑客团队公布对该事件的任何信息,公布近亿的用户数据就为了一个出名显然不可能。   他认为这次得信息泄露就是一场蝴蝶效应,当一部分密码被泄露后,一方面用户首先会做的就是更改他所有网站的密码,而另一方面对于黑客来说,他以前掌握的这些用户账号密码但来自于其他不同的网站,当黑客发现他们的密码将不再有任何的价值和意义时,随即娱乐大众拿出自己掌握的数据来与大家分享一下,用黑客那种独有的桀骜不驯的性格愚弄和嘲讽这些所谓的门户网站。这是一种连锁反应。   产业链解析   龚蔚称,黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录其他所有的将近500个大型网站,然后分门别类的区分出不同的账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接的虚拟币或游戏账号进行转移,第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些基本信息进行保存,比如密码习惯,找回密码的答案,然后再根据这些信息去尝试用户其他的账户,同时进行二次刷库。   掌握某些网站的关键维护人员的用户账号信息后,他们的密码很可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑客俗称“社会工程学破解”)。   龚蔚表示,更多的产业链在等着这些刷库工作者,用户数、游戏运营商需要注册用户数,广告商要用户数,刷库的可以在短时间内将任何有需求的注册用户数提升上去,而且都是真实的用户。   他透露,更为可怕的是,根据数据库可以判断出账户的社会关系,如果一个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后缀只有30个用户那你们就是某种特定关系的朋友或者是同事。   一个IP用户不同账号同时发了几次微博,那你一定离得很近。如果一个密码找回的问题有着同样的答案且不多过10个重复率,那你们之间一定有联系。还有更多的黑客分析算法,目的只有一个这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为他知道网民背后所有的秘密。   他介绍,就算最后所有的价值都被榨取完了,这些账号还是有利用价值的,这些信息将被无情的低价倒卖给一些专门发送垃圾邮件,垃圾广告的群体,你的每一次点击将会给他带来1毛钱的收入。   注:产业链部分可参考腾讯科技系列独家稿件《黑客揭秘帐号泄露:隐私被多次售卖》   鸣谢COG论坛组织者,黑客元老龚蔚goodwill接受腾讯科技专访。

2011年12月19日有着中国黑客教父之称的goodwell龚蔚在其腾讯微博发表了一篇微博再次指出互联网信任危机一触即发,其后的48小时,中国互联网迎来了历史上最大的灾难性的安全事件。腾讯科技特邀请龚蔚从专业角度对本次事件进行深度解析。   龚蔚表示,本次黑客公布的用户账号约为1亿个用户账号及密码相关信息,预计地下黑客掌握了更多的互联网用户账号信息,本次泄露及公布的与实际被黑客掌握的用户账号数相比只是冰山一角,预计有将近4到6亿的用户账号信息在黑客地下领域流传(2011年互联网数据统计,中国互联网网民为4.8亿),这次被黑客公布爆库的网站数据信息只是黑客地下流传的极少一部分。   他透露,其中有相当一部分网站采用明文方式存储用户密码,分析预计约有2亿的用户密码为明文存储。其余90%以上的网站采用公开的MD5算法对用户密码进行存储,通过简单的彩虹表碰撞(一种加密密码破解的方法)可以在数秒钟内破解加密存储的密码。   以下为本次账号泄露的基本时间表:   12月21日:CSDN 640W用户帐户,密码,邮箱遭到黑客泄露   12月22日:中国各大知名网站全面沦陷.涉及范围甚广,泄露信息涉及用户相关业务甚多…. 一场席卷全中国的密码安全问题爆发了….   12月23日:经过确认 CSDN 泄露 多玩 泄露 梦幻西游帐户通过木马泄露 人人网部分泄露   12月23日:网友爆料 天涯沦陷…7K7K包中包含天涯帐户密码!!!互联网安全何在???   12月24日:178沦陷 UUU9沦陷 事态蔓延…   12月24日:天涯全面沦陷 泄露多达900W帐户信息…   12月24日:网易土木在线也沦陷,数据量惊人…   12月25日:百度疑因帐号开放平台泄露帐户信息…   12月25日:北京麒麟网信息科技有限公司疑泄露百度与PPLive帐户与密码.并且自身帐户信息全部泄露…   12月25日:UUU9.COM被黑客两次拖库..   12月25日:事态升级天涯疑泄露4000W用户资料   12月25日:178第二次被拖库泄露数据110W条   12月25日:木蚂蚁被爆加密密文用户数据,约13W数据   12月25日:知名婚恋网站5261302条帐户信息证实…   12月26日:myspace泄露,迅雷又成功离线3个泄露包!   12月26日:ispeak泄露帐户信息 已验证!请官方通知会员修改密码!   12月26日:网络流传包17173.7z中17173.0为178帐户信息,178惨被拖库3次   12月26日:网络流传包17173.7z中17173.3为UUU9.COM帐户信息,泄露数据不详   12月26日:塞班智能手机网校验准确率高达70%!!或塞班智能手机网沦陷   12月27日:网易土木论坛通过碰撞分析密码,用户资料全部属实!共计135文件,4.31G 资料泄露时间疑为2011-07-09 15:09:11(已论坛发帖通知,厂商未回应.)   12月27日:178.com彻底沦陷,共计泄露超出1100W+ 数据!   12月27日:766验证泄露,泄露数据十余万!   12月27日:ys168验证泄露,泄露数据三十余万!   12月27日:凡客20W 当当10W 卓越20W 用户资料验证泄露   12月28日:太平洋电脑泄露200W用户资料包含用户帐户   12月28日:大学数据库泄露,身份证信息泄露,更为敏感内容糟骇客泄露,泄露数据不详,只能靠截图揣摩!   以下为本次账号泄露情况的基本信息表:   CSDN共计泄露640万个帐号,泄漏信息:帐号、明文密码、电子邮件;   多玩:共计泄露800万个帐号,泄漏信息:帐号、MD5加密密码、部分明文密码,电子邮件,多玩昵称;   178.COM:共计泄露188万个账号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、178昵称(178账户通用NGA)   天涯:共计泄露4000万个帐号(预计超过4000W数据),泄漏信息:帐号、明文密码、电子邮件   人人网:共计泄露500万个帐号,泄漏信息:明文密码、电子邮件   UUU9.COM:共计泄露700万个帐号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、U9昵称   网易土木在线:约4.3GB 137个文件,泄漏信息:帐号、MD5加密密码、其他相关数据   梦幻西游:约1.4G(木马盗取),泄漏信息:帐号、邮箱、明文密码、角色名称、所在服务器、最后登陆时间、最后登陆IP。   北京麒麟网信息科技有限公司:共计泄露9072966个帐号,泄漏信息:帐户、明文密码   知名婚恋网站:共计泄露5261302个帐号,泄漏信息:帐户、明文密码   Ispeak.CN:共计泄露1680271个帐号,泄漏信息:帐户、明文密码、昵称   木蚂蚁:共计泄露13W帐号,泄漏信息:帐户、加密密码、数据库排序ID、其他信息   塞班论坛:共计泄露约140W帐号 泄漏信息:帐户、明文密码、电子邮箱   766.COM:共计泄露约12W帐号,泄漏信息:帐户、md5(md5(pwd).salt)密码、salt、电子邮箱、数据库排序ID   ys168:共计泄露约30W帐号,泄漏信息:帐户、明文、电子邮箱   当当:共计泄露约10W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   凡客:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   卓越:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、,电话   谁是幕后的主谋?   龚蔚认为,从某种意义上说任何一个安全厂商都可能是事件之后直接的利益获得者,首次公布CSDN泄密信息为金山一个不知名的技术人员,但事件的第一个出场人物不是这些数据的最早拥有者,且就算凭借他的一己之力也不可能掌握如此庞大的数据,面对事件带来的极大社会影响谁都可以预知,显然作为长期站在黑客对立面的商业公司肯定不愿意搅这趟浑水。   他表示,从技术分析,一个或者几个联合体的黑客团队完全可能掌握这些庞大的地下信息,但是公布这些信息显然是对他们没有任何价值的,就目前来看还没有一个黑客团队公布对该事件的任何信息,公布近亿的用户数据就为了一个出名显然不可能。   他认为这次得信息泄露就是一场蝴蝶效应,当一部分密码被泄露后,一方面用户首先会做的就是更改他所有网站的密码,而另一方面对于黑客来说,他以前掌握的这些用户账号密码但来自于其他不同的网站,当黑客发现他们的密码将不再有任何的价值和意义时,随即娱乐大众拿出自己掌握的数据来与大家分享一下,用黑客那种独有的桀骜不驯的性格愚弄和嘲讽这些所谓的门户网站。这是一种连锁反应。   产业链解析   龚蔚称,黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录其他所有的将近500个大型网站,然后分门别类的区分出不同的账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接的虚拟币或游戏账号进行转移,第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些基本信息进行保存,比如密码习惯,找回密码的答案,然后再根据这些信息去尝试用户其他的账户,同时进行二次刷库。   掌握某些网站的关键维护人员的用户账号信息后,他们的密码很可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑客俗称“社会工程学破解”)。   龚蔚表示,更多的产业链在等着这些刷库工作者,用户数、游戏运营商需要注册用户数,广告商要用户数,刷库的可以在短时间内将任何有需求的注册用户数提升上去,而且都是真实的用户。   他透露,更为可怕的是,根据数据库可以判断出账户的社会关系,如果一个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后缀只有30个用户那你们就是某种特定关系的朋友或者是同事。   一个IP用户不同账号同时发了几次微博,那你一定离得很近。如果一个密码找回的问题有着同样的答案且不多过10个重复率,那你们之间一定有联系。还有更多的黑客分析算法,目的只有一个这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为他知道网民背后所有的秘密。   他介绍,就算最后所有的价值都被榨取完了,这些账号还是有利用价值的,这些信息将被无情的低价倒卖给一些专门发送垃圾邮件,垃圾广告的群体,你的每一次点击将会给他带来1毛钱的收入。   注:产业链部分可参考腾讯科技系列独家稿件《黑客揭秘帐号泄露:隐私被多次售卖》   鸣谢COG论坛组织者,黑客元老龚蔚goodwill接受腾讯科技专访。

2011年12月19日有着中国黑客教父之称的goodwell龚蔚在其腾讯微博发表了一篇微博再次指出互联网信任危机一触即发,其后的48小时,中国互联网迎来了历史上最大的灾难性的安全事件。腾讯科技特邀请龚蔚从专业角度对本次事件进行深度解析。   龚蔚表示,本次黑客公布的用户账号约为1亿个用户账号及密码相关信息,预计地下黑客掌握了更多的互联网用户账号信息,本次泄露及公布的与实际被黑客掌握的用户账号数相比只是冰山一角,预计有将近4到6亿的用户账号信息在黑客地下领域流传(2011年互联网数据统计,中国互联网网民为4.8亿),这次被黑客公布爆库的网站数据信息只是黑客地下流传的极少一部分。   他透露,其中有相当一部分网站采用明文方式存储用户密码,分析预计约有2亿的用户密码为明文存储。其余90%以上的网站采用公开的MD5算法对用户密码进行存储,通过简单的彩虹表碰撞(一种加密密码破解的方法)可以在数秒钟内破解加密存储的密码。   以下为本次账号泄露的基本时间表:   12月21日:CSDN 640W用户帐户,密码,邮箱遭到黑客泄露   12月22日:中国各大知名网站全面沦陷.涉及范围甚广,泄露信息涉及用户相关业务甚多…. 一场席卷全中国的密码安全问题爆发了….   12月23日:经过确认 CSDN 泄露 多玩 泄露 梦幻西游帐户通过木马泄露 人人网部分泄露   12月23日:网友爆料 天涯沦陷…7K7K包中包含天涯帐户密码!!!互联网安全何在???   12月24日:178沦陷 UUU9沦陷 事态蔓延…   12月24日:天涯全面沦陷 泄露多达900W帐户信息…   12月24日:网易土木在线也沦陷,数据量惊人…   12月25日:百度疑因帐号开放平台泄露帐户信息…   12月25日:北京麒麟网信息科技有限公司疑泄露百度与PPLive帐户与密码.并且自身帐户信息全部泄露…   12月25日:UUU9.COM被黑客两次拖库..   12月25日:事态升级天涯疑泄露4000W用户资料   12月25日:178第二次被拖库泄露数据110W条   12月25日:木蚂蚁被爆加密密文用户数据,约13W数据   12月25日:知名婚恋网站5261302条帐户信息证实…   12月26日:myspace泄露,迅雷又成功离线3个泄露包!   12月26日:ispeak泄露帐户信息 已验证!请官方通知会员修改密码!   12月26日:网络流传包17173.7z中17173.0为178帐户信息,178惨被拖库3次   12月26日:网络流传包17173.7z中17173.3为UUU9.COM帐户信息,泄露数据不详   12月26日:塞班智能手机网校验准确率高达70%!!或塞班智能手机网沦陷   12月27日:网易土木论坛通过碰撞分析密码,用户资料全部属实!共计135文件,4.31G 资料泄露时间疑为2011-07-09 15:09:11(已论坛发帖通知,厂商未回应.)   12月27日:178.com彻底沦陷,共计泄露超出1100W+ 数据!   12月27日:766验证泄露,泄露数据十余万!   12月27日:ys168验证泄露,泄露数据三十余万!   12月27日:凡客20W 当当10W 卓越20W 用户资料验证泄露   12月28日:太平洋电脑泄露200W用户资料包含用户帐户   12月28日:大学数据库泄露,身份证信息泄露,更为敏感内容糟骇客泄露,泄露数据不详,只能靠截图揣摩!   以下为本次账号泄露情况的基本信息表:   CSDN共计泄露640万个帐号,泄漏信息:帐号、明文密码、电子邮件;   多玩:共计泄露800万个帐号,泄漏信息:帐号、MD5加密密码、部分明文密码,电子邮件,多玩昵称;   178.COM:共计泄露188万个账号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、178昵称(178账户通用NGA)   天涯:共计泄露4000万个帐号(预计超过4000W数据),泄漏信息:帐号、明文密码、电子邮件   人人网:共计泄露500万个帐号,泄漏信息:明文密码、电子邮件   UUU9.COM:共计泄露700万个帐号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、U9昵称   网易土木在线:约4.3GB 137个文件,泄漏信息:帐号、MD5加密密码、其他相关数据   梦幻西游:约1.4G(木马盗取),泄漏信息:帐号、邮箱、明文密码、角色名称、所在服务器、最后登陆时间、最后登陆IP。   北京麒麟网信息科技有限公司:共计泄露9072966个帐号,泄漏信息:帐户、明文密码   知名婚恋网站:共计泄露5261302个帐号,泄漏信息:帐户、明文密码   Ispeak.CN:共计泄露1680271个帐号,泄漏信息:帐户、明文密码、昵称   木蚂蚁:共计泄露13W帐号,泄漏信息:帐户、加密密码、数据库排序ID、其他信息   塞班论坛:共计泄露约140W帐号 泄漏信息:帐户、明文密码、电子邮箱   766.COM:共计泄露约12W帐号,泄漏信息:帐户、md5(md5(pwd).salt)密码、salt、电子邮箱、数据库排序ID   ys168:共计泄露约30W帐号,泄漏信息:帐户、明文、电子邮箱   当当:共计泄露约10W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   凡客:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   卓越:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、,电话   谁是幕后的主谋?   龚蔚认为,从某种意义上说任何一个安全厂商都可能是事件之后直接的利益获得者,首次公布CSDN泄密信息为金山一个不知名的技术人员,但事件的第一个出场人物不是这些数据的最早拥有者,且就算凭借他的一己之力也不可能掌握如此庞大的数据,面对事件带来的极大社会影响谁都可以预知,显然作为长期站在黑客对立面的商业公司肯定不愿意搅这趟浑水。   他表示,从技术分析,一个或者几个联合体的黑客团队完全可能掌握这些庞大的地下信息,但是公布这些信息显然是对他们没有任何价值的,就目前来看还没有一个黑客团队公布对该事件的任何信息,公布近亿的用户数据就为了一个出名显然不可能。   他认为这次得信息泄露就是一场蝴蝶效应,当一部分密码被泄露后,一方面用户首先会做的就是更改他所有网站的密码,而另一方面对于黑客来说,他以前掌握的这些用户账号密码但来自于其他不同的网站,当黑客发现他们的密码将不再有任何的价值和意义时,随即娱乐大众拿出自己掌握的数据来与大家分享一下,用黑客那种独有的桀骜不驯的性格愚弄和嘲讽这些所谓的门户网站。这是一种连锁反应。   产业链解析   龚蔚称,黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录其他所有的将近500个大型网站,然后分门别类的区分出不同的账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接的虚拟币或游戏账号进行转移,第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些基本信息进行保存,比如密码习惯,找回密码的答案,然后再根据这些信息去尝试用户其他的账户,同时进行二次刷库。   掌握某些网站的关键维护人员的用户账号信息后,他们的密码很可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑客俗称“社会工程学破解”)。   龚蔚表示,更多的产业链在等着这些刷库工作者,用户数、游戏运营商需要注册用户数,广告商要用户数,刷库的可以在短时间内将任何有需求的注册用户数提升上去,而且都是真实的用户。   他透露,更为可怕的是,根据数据库可以判断出账户的社会关系,如果一个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后缀只有30个用户那你们就是某种特定关系的朋友或者是同事。   一个IP用户不同账号同时发了几次微博,那你一定离得很近。如果一个密码找回的问题有着同样的答案且不多过10个重复率,那你们之间一定有联系。还有更多的黑客分析算法,目的只有一个这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为他知道网民背后所有的秘密。   他介绍,就算最后所有的价值都被榨取完了,这些账号还是有利用价值的,这些信息将被无情的低价倒卖给一些专门发送垃圾邮件,垃圾广告的群体,你的每一次点击将会给他带来1毛钱的收入。   注:产业链部分可参考腾讯科技系列独家稿件《黑客揭秘帐号泄露:隐私被多次售卖》   鸣谢COG论坛组织者,黑客元老龚蔚goodwill接受腾讯科技专访。

2011年12月19日有着中国黑客教父之称的goodwell龚蔚在其腾讯微博发表了一篇微博再次指出互联网信任危机一触即发,其后的48小时,中国互联网迎来了历史上最大的灾难性的安全事件。腾讯科技特邀请龚蔚从专业角度对本次事件进行深度解析。   龚蔚表示,本次黑客公布的用户账号约为1亿个用户账号及密码相关信息,预计地下黑客掌握了更多的互联网用户账号信息,本次泄露及公布的与实际被黑客掌握的用户账号数相比只是冰山一角,预计有将近4到6亿的用户账号信息在黑客地下领域流传(2011年互联网数据统计,中国互联网网民为4.8亿),这次被黑客公布爆库的网站数据信息只是黑客地下流传的极少一部分。   他透露,其中有相当一部分网站采用明文方式存储用户密码,分析预计约有2亿的用户密码为明文存储。其余90%以上的网站采用公开的MD5算法对用户密码进行存储,通过简单的彩虹表碰撞(一种加密密码破解的方法)可以在数秒钟内破解加密存储的密码。   以下为本次账号泄露的基本时间表:   12月21日:CSDN 640W用户帐户,密码,邮箱遭到黑客泄露   12月22日:中国各大知名网站全面沦陷.涉及范围甚广,泄露信息涉及用户相关业务甚多…. 一场席卷全中国的密码安全问题爆发了….   12月23日:经过确认 CSDN 泄露 多玩 泄露 梦幻西游帐户通过木马泄露 人人网部分泄露   12月23日:网友爆料 天涯沦陷…7K7K包中包含天涯帐户密码!!!互联网安全何在???   12月24日:178沦陷 UUU9沦陷 事态蔓延…   12月24日:天涯全面沦陷 泄露多达900W帐户信息…   12月24日:网易土木在线也沦陷,数据量惊人…   12月25日:百度疑因帐号开放平台泄露帐户信息…   12月25日:北京麒麟网信息科技有限公司疑泄露百度与PPLive帐户与密码.并且自身帐户信息全部泄露…   12月25日:UUU9.COM被黑客两次拖库..   12月25日:事态升级天涯疑泄露4000W用户资料   12月25日:178第二次被拖库泄露数据110W条   12月25日:木蚂蚁被爆加密密文用户数据,约13W数据   12月25日:知名婚恋网站5261302条帐户信息证实…   12月26日:myspace泄露,迅雷又成功离线3个泄露包!   12月26日:ispeak泄露帐户信息 已验证!请官方通知会员修改密码!   12月26日:网络流传包17173.7z中17173.0为178帐户信息,178惨被拖库3次   12月26日:网络流传包17173.7z中17173.3为UUU9.COM帐户信息,泄露数据不详   12月26日:塞班智能手机网校验准确率高达70%!!或塞班智能手机网沦陷   12月27日:网易土木论坛通过碰撞分析密码,用户资料全部属实!共计135文件,4.31G 资料泄露时间疑为2011-07-09 15:09:11(已论坛发帖通知,厂商未回应.)   12月27日:178.com彻底沦陷,共计泄露超出1100W+ 数据!   12月27日:766验证泄露,泄露数据十余万!   12月27日:ys168验证泄露,泄露数据三十余万!   12月27日:凡客20W 当当10W 卓越20W 用户资料验证泄露   12月28日:太平洋电脑泄露200W用户资料包含用户帐户   12月28日:大学数据库泄露,身份证信息泄露,更为敏感内容糟骇客泄露,泄露数据不详,只能靠截图揣摩!   以下为本次账号泄露情况的基本信息表:   CSDN共计泄露640万个帐号,泄漏信息:帐号、明文密码、电子邮件;   多玩:共计泄露800万个帐号,泄漏信息:帐号、MD5加密密码、部分明文密码,电子邮件,多玩昵称;   178.COM:共计泄露188万个账号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、178昵称(178账户通用NGA)   天涯:共计泄露4000万个帐号(预计超过4000W数据),泄漏信息:帐号、明文密码、电子邮件   人人网:共计泄露500万个帐号,泄漏信息:明文密码、电子邮件   UUU9.COM:共计泄露700万个帐号,泄漏信息:帐号、MD5加密密码、全部明文密码、电子邮件、U9昵称   网易土木在线:约4.3GB 137个文件,泄漏信息:帐号、MD5加密密码、其他相关数据   梦幻西游:约1.4G(木马盗取),泄漏信息:帐号、邮箱、明文密码、角色名称、所在服务器、最后登陆时间、最后登陆IP。   北京麒麟网信息科技有限公司:共计泄露9072966个帐号,泄漏信息:帐户、明文密码   知名婚恋网站:共计泄露5261302个帐号,泄漏信息:帐户、明文密码   Ispeak.CN:共计泄露1680271个帐号,泄漏信息:帐户、明文密码、昵称   木蚂蚁:共计泄露13W帐号,泄漏信息:帐户、加密密码、数据库排序ID、其他信息   塞班论坛:共计泄露约140W帐号 泄漏信息:帐户、明文密码、电子邮箱   766.COM:共计泄露约12W帐号,泄漏信息:帐户、md5(md5(pwd).salt)密码、salt、电子邮箱、数据库排序ID   ys168:共计泄露约30W帐号,泄漏信息:帐户、明文、电子邮箱   当当:共计泄露约10W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   凡客:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、电话   卓越:共计泄露约20W用户资料,泄漏信息:真实姓名、电子邮件、家庭住址、,电话   谁是幕后的主谋?   龚蔚认为,从某种意义上说任何一个安全厂商都可能是事件之后直接的利益获得者,首次公布CSDN泄密信息为金山一个不知名的技术人员,但事件的第一个出场人物不是这些数据的最早拥有者,且就算凭借他的一己之力也不可能掌握如此庞大的数据,面对事件带来的极大社会影响谁都可以预知,显然作为长期站在黑客对立面的商业公司肯定不愿意搅这趟浑水。   他表示,从技术分析,一个或者几个联合体的黑客团队完全可能掌握这些庞大的地下信息,但是公布这些信息显然是对他们没有任何价值的,就目前来看还没有一个黑客团队公布对该事件的任何信息,公布近亿的用户数据就为了一个出名显然不可能。   他认为这次得信息泄露就是一场蝴蝶效应,当一部分密码被泄露后,一方面用户首先会做的就是更改他所有网站的密码,而另一方面对于黑客来说,他以前掌握的这些用户账号密码但来自于其他不同的网站,当黑客发现他们的密码将不再有任何的价值和意义时,随即娱乐大众拿出自己掌握的数据来与大家分享一下,用黑客那种独有的桀骜不驯的性格愚弄和嘲讽这些所谓的门户网站。这是一种连锁反应。   产业链解析   龚蔚称,黑客地下产业细分很明确,一旦获得用户账户信息(黑客们习惯称为刷库),将进行流水化的洗库工作,庞大的群体等待着这些账户密码(黑客俗称洗库),下线洗库的首先判断是否可以登录其他所有的将近500个大型网站,然后分门别类的区分出不同的账号价值,比如短位QQ账号(5位6位的QQ号),带有虚拟币的系统比如支付宝系统,网游系统,通过第一次的刷库将其最直接的虚拟币或游戏账号进行转移,第二梯队根据刷下的库对用户账户信息进行筛选,将用户的一些基本信息进行保存,比如密码习惯,找回密码的答案,然后再根据这些信息去尝试用户其他的账户,同时进行二次刷库。   掌握某些网站的关键维护人员的用户账号信息后,他们的密码很可能就是某些网站的维护密码,这为刷库的黑客带来了更多的入侵机会,他们将会尝试这些管理员的密码扩大入侵的范围,(黑客俗称“社会工程学破解”)。   龚蔚表示,更多的产业链在等着这些刷库工作者,用户数、游戏运营商需要注册用户数,广告商要用户数,刷库的可以在短时间内将任何有需求的注册用户数提升上去,而且都是真实的用户。   他透露,更为可怕的是,根据数据库可以判断出账户的社会关系,如果一个密码数据库里只有5个人用,那就是马甲了。如果一个邮件后缀只有30个用户那你们就是某种特定关系的朋友或者是同事。   一个IP用户不同账号同时发了几次微博,那你一定离得很近。如果一个密码找回的问题有着同样的答案且不多过10个重复率,那你们之间一定有联系。还有更多的黑客分析算法,目的只有一个这将作为下一个产业链的开始,可以是诈骗,可以是敲诈。因为他知道网民背后所有的秘密。   他介绍,就算最后所有的价值都被榨取完了,这些账号还是有利用价值的,这些信息将被无情的低价倒卖给一些专门发送垃圾邮件,垃圾广告的群体,你的每一次点击将会给他带来1毛钱的收入。   注:产业链部分可参考腾讯科技系列独家稿件《黑客揭秘帐号泄露:隐私被多次售卖》   鸣谢COG论坛组织者,黑客元老龚蔚goodwill接受腾讯科技专访。