设定储存设备自启动专用工具,能够简易迅速地开启或关闭所有储存设备(如电脑硬盘、移动硬盘、CD-ROM光驱、U盘等)的Autorun自启动功能。应用场景:当客户每次插入C盘、手机游戏或系统安装光盘时,都会自动弹出安装界面,这被称为Autorun自启动光盘。U盘和移动硬盘等储存设备也能实现自启动,只需设备根目录下存在autorun.inf文件即可。但是这可能导致病毒利用,病毒感染后可自行执行。所以为了更好地保障系统安全,最好是关闭设备的自启动功能。但有时为了方便,也可以临时开启自启动功能。注意:软件运行时默认语言为英语,您可以在“language”中切换为简体中文版。
解开AutoRun光盘自启动作用的神秘面纱
许多光盘放入电脑光驱便会自动启动,它们是如何实现的呢?光盘放入光驱后自动运行,主要依赖两个文件:一是光盘上的AutoRun.inf文件,另一个是电脑操作系统自身的一个系统文件Cdvsd.vxd。Cdvsd.vxd会随时检测电脑光驱中是否有光盘放入,如果有,便会寻找光盘根目录下的AutoRun.inf文件;如果存在,则执行其中的预设程序。
例如插入一张Windows安装光盘,用不了几秒,您就会看到Windows欢迎界面,关闭该对话框,然后按住Shift键双击“我的电脑”,系统会以“任务管理器”的方式打开“我的电脑”,在左侧栏双击“电脑光驱”,打开光盘,在右侧会看到光盘中的内容。此时就能看到光盘根目录下的AutoRun.inf文件。右键点击它并选择“打开”,在弹出的对话框中选择“文本文档”打开该文件,您会看到如下所示的内容(括号中是注释):
[AutoRun] (通知系统软件这是一个规范的AutoRun文件,必须执行接下来的指令。)
OPEN=SAPLE\AUTORUN\AUTORUN.EXE (通知系统软件开启光盘文件夹“SAMPLE\AUTORUN”里的“AUTORUN.EXE”文件)
ICON=SAMPLE\AUTORUN\WINXPCD.ICO (使用“SAMPLE\AUTORUN”文件夹里的“WINXPCD.ICO”作为光盘控制器图标)。
小贴士:是否执行AutoRun作用实际上由注册表文件来决定。在“开始”菜单栏的“运行”中输入Regedit,打开注册表在线编辑器,进入HKEY_CURRENT_USER\ Software\Microsoft\Windows\Current – Version\Policies\Explorer外键约束下,右侧对话框中的二进制值“NoDriveType-AutoRun”决定了是否执行AutoRun作用(包括电脑硬盘和Ramdisk)。“NoDriveTypeAutoRun”默认键值为95 00 00 00。
共享另一台电脑上的硬盘
如果您希望共享另一台电脑上的所有控制器,可以利用我们刚才提到的AutoRun.inf文件,前提条件是另一台电脑上已经打开了139共享。首先编写一个REG文件,打开文本文档,输入以下内容:
REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\Lanman\C$]
Path=C:\\
Remark=Type=dword:00000000
Flags=dword:00000302
Parmlenc=hex:Parm2enc=hex:
将上述部分另存为ShareC.reg文件备用。第一行REGEDIT4需用英文大写且缩进写,在其后要空一行,在最后一行写完后记得要按两次回车,即最后也需要空一行。
随后编写一个AutoRun.inf文件,输入以下内容:
[AutoRun]
Open=Regedit/s ShareC.reg
将/s参数是因为导入时不显示任何信息提示,储存AutoRun.inf文件。将ShareC.reg和AutoRun.inf这两个文件都复制到另一台电脑的D盘根目录下,这样对方只需双击鼠标D盘,就会将ShareC.reg导入注册表。在另一台电脑重启后,C盘就会完全共享。要共享其他任意一个电脑硬盘,方法都相同。
小心积极中木马病毒:一些居心叵测的人,会在AutoRun.inf文件中,把“Open=ShareC.Reg”改为“Open=木马病毒服务器端文件名”,然后把AutoRun.inf和配备好的木马病毒服务器端一起复制到您的D盘根目录下,这样无需您运行木马病毒服务器端程序,而如果您双击鼠标了D盘,就会使木马病毒运行。这样做的优点不言而喻,那就是极大地提高了木马病毒运行的自觉性,即使您十分小心,不随便运行未知文件,也难以预防这类方式。那么如何防范别人利用AutoRun.inf文件对您进行攻击呢?共享类型完全是由flags标识决定的,其键值决定了共享文件目录的类型。当flags=0x302时,重启系统,文件目录共享标识消失,表面上看起来没有共享,实际上该文件目录正处于完全共享状态。在网上风靡的共享蜘蛛,就是利用了这一特点。如果将上述代码中的Flags=dword:00000302改为Flags=dword:00000402,就可以看到硬盘被共享了。
上述代码中的Parmlenc、Parm2enc特性项是数据加密的密码,系统在数据加密时使用了8位密码分别与“35 9a 4b a6 53 a9 d4 6a”进行异或运算,要想求出密码再进行一次异或运算,然后查ASCII表可得到文件目录密码。解决方案是把HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan下的“C$”、“D$”、“E$”等删除;然后删除windows\system下的Vserver.vxd,它是Microsoft互联网上的文件与打印机共享虚拟设备驱动程序;再把HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD下的Vserver键值删除,就会非常可靠了。
实际上大部分的硬盘根目录下并不一定使用AutoRun.inf文件来运行程序,所以我们完全可以关闭硬盘的AutoRun功能,这样即使硬盘根目录下存在AutoRun.inf这一文件,Windows也不会去运行其中特定的程序,从而能够达到避免黑客利用AutoRun.inf文件入侵的目的。
另外我们还应让Windows能显示隐藏的共享。我们都知道在Windows 9X中设置共享时,通过在共享名后加上“$”这一标记,可以使共享隐藏。例如我们给一个名叫share的计算机的C盘设置共享时,只需将其共享名设成C$,就看不见被共享的C盘,只有根据键入该共享的准确路径,才可浏览此共享。但是如果我们把计算机中的msnp32.dll文件稍作改动,就可以让Windows显示隐藏的共享。因为在Windows下msnp32.dll会被启用,不可以直接修改此文件,所以第一步我们要把msnp32.dll复制到C盘下并更名为msnp32,msnp32.dll在C:\Windows\system文件夹下。使用UltraEdit等十六进制文件在线编辑器打开msnp32,查找“24 56 E8 17”(位于偏移地址00003190~000031A0处),找到后将“24”改成“00”,然后保存,关闭UltraEdit。重新启动计算机进入DOS方式,在cmd下输入copy c:\msnp32.dll c:\Windows\system\msnp32.dll,重新启动进入Windows,现在双击鼠标share就能看到被隐藏的共享了。
最后要提醒大家,利用TCP/IP协议方案的NethackerⅡ等黑客工具可以越过Internet互联网,寻找共享的服务器,然后进行对应操作。所以当您通过Modem上网时,务必小心,由于一不小心,您的服务器将完全共享给另一方。预防这类事情发生的办法只是经常检查系统,给系统打上补丁包,经常使用返黑电脑杀毒软件,上网时打开防火墙,注意异常情况,注意AutoRun.inf文件的内容,关闭共享或不要设定为完全共享,并加上复杂的共享密码。
- 新游戏暂无消息 参与地图设计大赛赢取奖励 10-31
- 2K公布免费第三人称英雄射击游戏《Ethos计划》 10-21
- 考试啦,《葫芦娃2》带来原动画细节小考卷(4) 10-21
- 王国两位君主北欧之地隐士有什么用 10-21
- 我的世界种子怎么种植方法 10-21
- 崩坏学园2怎么注销崩坏怎么注销账号 10-21
- 不止《生化危机》外媒精选30款恐怖佳作 10-21
- 王国两位君主北欧之地雷神之锤解锁顺序 10-21
- 梦幻西游梦玲珑穿什么 10-21
- 功夫熊猫阿宝邀你切磋,《蛋仔派对》联动KouKouLove第二弹开启 10-21