-入侵者如何进入系统?
-入侵者为什么要侵入系统?
-入侵者如何获得口令?
-典型的入侵过程?
-一般的侵入类型有哪些?
-什么是漏洞(exploits)?
-什么是侦察(reconnaisance)[译注:原文如此,疑为reconnaissance?]
-什么是拒绝服务(DoS)?
-现在的攻击有多危险?
-哪里可以找到现在攻击行为的统计?
2.架构
-入侵如何被检测?
-NIDS如何分辨流入数据?
-检测到被攻击后NIDS作些什么?
-除了NIDS还有什么类似的措施?
-我应该在网络的什么地方安装NIDS?
-如何让IDS适合安全架构的其他部分?
-如何检测是否运行了IDS?
3.对策
-如何提高WinNT下的入侵检测和预防?
-如何提高Win95/98下的入侵检测和预防?
-如何提高Unix下的入侵检测和预防?
-如何提高Macintosh下的入侵检测和预防?
-如何提高企业的入侵检测和预防?
-怎样在企业内实现入侵检测?
-被攻击后我应该作什么?
-有人说他们从我这里被攻击,我应怎么作?
-如何收集足够多的关于入侵者的证据?
4.产品
-有哪些自由软件(freeware)或者共享软件(shareware)的入侵检测系统?
-有哪些商业的入侵检测系统?
-什么是”网络查找”(network grep)系统?
-入侵者使用什么工具进入我的系统?
-我应该关心的其他的入侵检测系统?
6.资源
-哪里可以发现新的系统漏洞的更新?
-其他的有关安全和入侵检测的资源?
-有哪些值得注意的站点?
7.IDS和防火墙(firewall)
-为什么有了防火墙还需要IDS?
-有了入侵检测,还需要防火墙么?
-IDS从哪里取得信息?防火墙么?
8.实现指南
-我应该问IDS提供商哪些问题?
-我如何在持续(on-going)的基础上维护系统?
-我如何制止不适当的网络浏览?
-我如何建立我自己的IDS(写代码)?
-NIDS合法么(既然这是一种窃听)?
-如何保护日志文件不被篡改证据?
9.NIDS的局限
-交换网络(固有的局限)
-资源局限
-NIDS攻击
-简单原因
-复杂原因
-工具
10.杂项
-哪些标准/互操作的努力
11.蜜罐和欺骗系统
-什么是蜜罐?
-蜜罐有哪些优点?
-蜜罐有哪些不利?
-如何设置我自己的蜜罐?
-蜜罐有哪些类型?
-建立一个可被攻击的系统的正反作用?
-有人们使用蜜罐的例子么?
-有哪些蜜罐的产品?
-什么是欺骗对策?

<正文>
1.介绍
1.1 什么是网络侵入检测系统(NIDS)?
入侵是指一些人(称为’黑客’, ‘骇客’)试图进入或者滥用你的系统。词语
‘滥用’的范围是很广泛的,可以包括从严厉的偷窃机密数据到一些次要的
事情,比如滥用你的电子邮件系统发垃圾邮件(虽然对我们中许多人呢,
这个是主要的)。

侵入检测系统(IDS)是用来检测这些入侵的系统。根据这个FAQ的打算,IDS
可以有如下的分类:

网络侵入检测系统(NIDS) 监视网线的数据包并试图是否有黑客/骇客试图
进入系统(或者进行拒绝服务攻击DoS)。一个典型的例子是一个系统观察
到一个目标主机的很多不同端口的大量TCP连接请求(SYN),来发现是否有人
正在进行TCP的端口扫描。一个NIDS可以运行在目标主机上观察他自己的
流量(通常集成在协议栈或服务本身),也可以运行在独立主机上观察整个
网络的流量(集线器, 路由器, 探测器[probe])。注意一个”网络”IDS监视
很多主机,然而其他的只是监视一个主机(他们所安装的)。

系统完整检验(SIV) 监视系统文件试图发现是否有侵入者更改了文件(可能
留个后门)。这样系统最著名的就是Tripwire。一个SIV也应该能监视其他
的组件,比如Windows的注册表和chron的配置, 目的是发现知名的迹象。
他也应该能检测到一个一般用户偶然获得root/Administrator级别权限。
这个领域更多的产品应该被认为是工具而不是一个系统:比如Tripwire
类似的工具检测临界系统组件的更改,却不能产生实时的告警。

日志文件监视器(LFM) 监视网络设备产生的日志文件。同NIDS类似,这些
系统通过对日志文件的模式匹配提出是否有入侵者攻击的建议。一个典型的
例子就是分析HTTP日志文件来发现入侵者试图一些知名漏洞(比如phf攻击)
实例有swatch。

诱骗系统(包括decoys,lures,fly-traps,honeypots) 还有一些伪服务,目
的是模拟一些知名 洞来诱陷黑客。参见 掌 统工具包中的例子:
http://www.all.net/dtk/。也可以简单的通过重新命名NT的系统管理员
帐号,然后建立一个无权限的虚帐号进行广泛的审计。在此文档后面有关于
诱骗系统的更多描述。同时参见
http://www.enteract.com/~lspitz/honeypot.html

其他
更多信息参见: http://www.icsa.net/idswhite/.

1.2 谁在滥用(misusing)系统?
有两个词来描述攻击者: 黑客和骇客。黑客是一个一般术语:喜欢进入东西
的人。良性的黑客是那些喜欢进入他/她自己的计算机发现如何工作的人。
恶意的黑客是那些喜欢进入其他人系统的人。良性黑客希望媒体能停止对
所有黑客的苛刻批评,使用骇客来做替代。很不幸,这个想法没有被接受
无论如何,在这个FAQ使用的词语是’入侵者’,来一般表示那些想要进入其
他人系统的人。

侵入者可以被分为两类:
外部的: 你网络外面的侵入者,或者可能攻击你的外部存在(乱改的web
服务器,通过e-mail服务器转来的垃圾邮件)。外部的侵入者可能来自
Internet, 拨号线, 物理介入, 或者从同你网络连接的伙伴网络(卖主,
客户, 中间商等)。
内部的: 合法使用你的互连网络的侵入者。包括滥用权力的人(比如社会
安全雇员因为不喜欢某人就将其标志为死亡)和模仿更改权力的人(比如使用
别人的终端)。一个常被引用的统计就是80%的安全问题同内部人有关。

有几种类型的侵入者: ‘快乐骑士'(Joy riders)因能而黑;’文化破坏者’
(Vandals)意于毁坏或更改Web页面; 奸商 (Profiteers)意于利益,如控制
系统勒索或者窃取数据得利。

1.3 入侵者如何进入系统?
入侵者进入系统的主要途径:

物理侵入: 如果一个侵入者对主机有物理进入权限。(比如他们能使用键盘
或者参与系统),应该可以进入。方法包括控制台特权一直到物理参与系统
并且移走磁盘(在另外的机器读/写)。甚至BIOS保护也很容易穿过的: 事实
上所有的BIOS都有后门口令。

系统侵入: 这类侵入表现为侵入者已经拥有在系统用户的较低权限。如果系
统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统
管理员权限的机会。

远程侵入: 这类入侵指入侵者通过网络远程进入系统。侵入者从无特权开始
这种侵入方式包括多种形式。比如如果在他/她和受害主机之间有防火墙存在
侵入者就复杂得多。

应该注意网络侵入检测系统主要关心远程侵入。

1.4 入侵者为什么能侵入系统?
软件总是存在bug。系统管理员和开发人员永远无法发现和解决所有的可能
漏洞。侵入者只要发现一个漏洞就可以入侵系统。

1.4.1 软件bug

软件bug存在于服务器后台程序(Daemons), 客户程序, 操作系统, 网络
协议栈。软件bug可以分为如下几种:

缓冲区溢出: 我们读来的几乎所有的安全漏洞归于这一类。一个典型的
例子是一个开发人员设定了一个256字符长的缓冲区来存储用户名。
开发人员想当然的认为没有人的名字比这个长。但是黑客想,如果我
输入一个错误的很长的用户名会发生什么呢? 附加的字符会去哪里?
如果黑客恰巧做对了, 他们发送300个字符, 包括了被服务器执行的
代码,并且,他们进入了系统。黑客们通过几个方法发现这些bug。
首先,很多服务的源代码在网络上是公开的。黑客们经常读这些代码
寻找有缓冲区溢出问题的程序。第二,黑客们可以读程序本身来看是否
有问题存在,虽然读汇编代码输出真的很难。第三,黑客们会检查程序
所有的输入并且试图利用随机数据来溢出。如果程序崩溃了,就会存在
让黑客认真构造输入并且允许进入的机会。应该注意这个问题在C/C++
编写的程序中普遍存在,却很少出现在Java的程序当中。
意外结合: 程序通常被组合成很多层代码,包括了潜在的作为最下面
的操作系统层。侵入者常可以发送一些对于一层无意义的输入, 却对
其他层有意义。Web上最常见的控制用户输入的语言就是Perl。Perl写
的程序往往发送这些输入到其他的程序来进一步的处理。一个常见的
黑客技术就是输入字符串”|mail < /etc/passwd”。这个命令得以执行
是因为操作系统为这个输入启动一个附加的程序。然而操作系统解释
管道符”|”并且按语义启动”mail”程序,结果是将password文件寄给
侵入者。

未处理的输入: 很多程序写成处理有效的输入,很多程序员不知道
当一些人的输入不符合规格的后果。

竞争(Race)条件: 现在的许多系统是多任务/多线程的。这就意味着他
们可以同时运行多个程序。如果两个程序同时访问同一个数据就会发生
危险。想象A和B的两个程序,需要修改同一个文件。为了修改,每个
程序将文件读入内存,在内存中改变内容,然后将内存复制到文件。
当程序A将文件读入内存并且进行修改的时候,产生了一个竞争条件。
在A写文件前,程序B执行并且获得读写权限。现在程序A将内存复制到
文件中。因为程序A 在B修改前开始,所有B的修改丢失了。因为你必须
获得正确的执行顺序,所以竞争条件是非常稀有的。侵入者通常不得不
试上千次,然后获得权限,进入系统。

1.4.2 系统配置
系统配置bug可以分为如下类别:

缺省配置: 许多系统交付给客户的时候采用的缺省的易用的配置。不幸
的是,”易用”就意味着”易侵入”。几乎所有的交付给你的Unix和WinNT
系统可以很容易的被攻击。

懒惰的系统管理员: 惊人的数字的主机被配置成没有系统管理员口令。
这个是因为系统管理员太懒惰了以至于懒得马上配置一个,他们只是
希望系统最好能少麻烦的尽快启动运行。不幸,他们再也不回来设置一
个,让侵入者轻易的进来。侵入者最容易的事情就是先扫描所有的机器
找没有口令的主机。

生成的漏洞: 事实上所有的程序可能被配置成一个非安全的模式。有的
时候系统管理员将不注意的在主机上打开一个漏洞。许多系统管理员
手册都建议系统管理员关掉所有不是绝对必要的程序和服务来避免意外
漏洞。应该注意安全审计包通常可以发现这些漏洞并且提醒系统管理员

信任的关系: 侵入者常用”岛跳”的方法利用信任关系攻击网络。一个
互相信任主机的网络和他们最脆弱的连结一样安全。

1.4.3 口令解密
这个是一个特殊的部分。

真正脆弱的口令: 很多人使用他们自己的名字,孩子的名字,配偶的名
字,宠物的名字,或者小车的型号做口令。也有的用户使用”password”
或者简单到什么也没有。这给出了侵入者可以自己键入的不多与30个
可能性的列表。

字典攻击: 上述攻击失败后,侵入者开始试图”字典攻击”。这种方法,
侵入者利用程序尝试字典中的单词的每种可能。字典攻击可以利用重复
的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配。侵入
者通常利用一个英语字典或其他语言的字典。他们也使用附加的类字典
数据库,比如名字和常用的口令。

强力攻击(Brute force attacks): 同字典攻击类似,侵入者可能尝试
所有的字符组合方式。一个4个由小写字母组成的口令可以在几分钟内
被破解。(大约的共有50万个可能的组合)一个较长的由大小写字母组成
的口令,包括数字和标点(10万亿种可能的组合)可以在一个月内破解,
如果你可以每秒试100万种组合。(实际上,一个单机每秒可以算上几千
次。)

1.4.4 监听不安全的通信
共享媒体: 传统的以太网中, 你只要在线上启动Sniffer就可以看到在
一个网段的所有通信。现在这个方法由于更多公司采用交换以太网而困
难。

服务器监听: 然而在一个交换的网络里,如果你可以在一个服务器(特
别是做路由器的)安装sniffer程序,你就可以可以使用得到的信息来
攻击客户主机和信任主机。比如,你可能不知道某个用户的口令,通过
在他登陆的时候监听Telnet会话,就可以得到他的口令。

远程监听: 大量的主机可以RMON,带有公共团体字符串。当带宽非常低
的时候(你不能监听所有的通信),则呈现有趣的可能性。

1.4.5 设计的缺点
甚至当一个软件完全按照设计来实现的时候,仍然可能因为设计时的
bug带来被侵入。

TCP/IP 协议缺点: TCP/IP协议在我们有很多被黑经验前被设计。结果
有很多可能引起安全问题的设计缺点。一些例子比如smurf攻击,ICMP
不可达的连结, IP哄骗, 和SYN floods。最大的问题是IP协议本身非常
信任: 黑客自由的伪造和更改IP数据。IPSec被设计成解决了很多的
缺点,但是没有被广泛的应用。

Unix 设计缺点: 有很多Unix固有的缺点使得Unix系统频繁的被入侵。
主要问题是权限控制系统, 只有”root”才是系统管理员权限。结果:

1.5 入侵者如何获得口令?

入侵者利用如下方法获得口令:

明文监听: 一些协议(Telnet, FTP, 基本HTTP)使用明文的口令,意味着
他们在比如客户/服务器传输过程中不进行加密。入侵者可以使用一个协议
分析仪观察线缆上的这样的口令。不需要更多的努力;入侵者马上可以使用
这些口令来登陆。

密文监听: 许多协议,使用加密的口令。这种情况下,入侵者就需要执行
字典或者强力攻击口令来试图解密。应该注意到你不能发现入侵者的存在,
因为他/她是完全被动并且不用向线缆传送任何东西。口令破解在入侵者利
用自己的机器来鉴权的时候,不许要发送人和东西到线缆。

重放(Replay)攻击: 很多情况下,入侵者不必解密口令。他们可以使用加密
的格式来代替登陆系统。这通常需要重新编码客户端软件来使用加密的口令

口令文件窃取: 所有的用户数据库通常存储在磁盘上的一个单个文件。UNIX
下这个文件是/etc/passwd(或者这个文件的其他镜像),WinNT下,是SAM文件
每个方法,一旦入侵者取得了这个文件,他/她就能运行解密程序(如上面所
述)来发现文件中一些脆弱的密码。

观察: 一个传统的口令安全问题是口令必须长而且难猜(使得字典和强力攻
击不合理的困难)。然而,这样的口令往往很难记忆,所以用户就在某地写
下来。入侵者常可以搜寻一个个人办公桌来发现写到小字条上的口令(一般
在键盘下面)。入侵者也可以自己训练在用户后面观察口令的键入。

交际工程: 一个普通(且成功)的技巧是简单的打个电话给用户并且说 “hi,
我是MIS组的Bob, 我们正跟踪网络上的一些问题,并且出现在你的机器里。
你用的是什么口令呢?”许多用户会在这种情况下放弃他们的口令。(许多公
司有政策让用户永远不要给出他们的口令,甚至他们自己的MIS部门,但是
这个伎俩仍然成功。一个简单的解决方法就是MIS组打电话给6个月的雇员
问他们口令,然后批评他们的错误,这样他们就不会忘记了

1.6典型的入侵过程?

一个典型的入侵过程也许如下:

步骤1.外部侦查–
入侵者会尽可能地找出实际上并不直接给予他们的资讯.
他们常通过公开资讯或伪装成正常的使用者.
用这种方式的入侵者, 将使你实在难以察觉. 如你的
网络跟你的Domain Name 一起 注册的(例如 foobar.com),入侵者可以
使用’whois’这种查表(lookup)来尽量找出你的网路(network)资讯.

入侵者也许经由你的DNS表(使用’nslookup’,’dig’,或
其他的工具程序 来作 domain 的转换)来找出你机器的名字.
入侵者会浏览其他的公开资讯, 例如 你的公开站点和
匿名(anonymous)FTP 站点. 入侵者也许会寻找关于你公司的
新闻文件和报刊的发行品.

步骤2.内部侦查–
入侵者使用更具侵略性的技术来对资讯扫描,但不会破坏
任何东西.他们将由你全部的网页来找出CGI scripts(CGI
scripts 经常是容易被入侵的).他们也许会为了试探主机的存
在而使用’ping’.他们也许会用 UDP/TCP scan/strob(扫描)来
找出目标主机的可获得服务(services).他们也许会执行一个
如同 ‘rpcinfo’,’showmount’, ‘snmpwalk’等等 的工具程序
, 来寻找可获得的资讯.关于这点,入侵者只是做出”正常的”
网路行为,并且没有作出任何被归类为闯入(intrusion)的举动.
针对这点,NIDS会告诉你”有人在检查你的大门握把”,但没有人
真的去试着把门打开.

步骤3.入侵–
入侵者违越了规矩,并开始对目标主机作了可能的漏洞入侵.
入侵者尝试 在一个输入资料里,传递一个shell 指令,因而
危及CGI script.入侵者试图以传递大量的资料的方式,来侵害
一个已知的缓冲区溢位(buffer-overrun)漏洞.入侵者开始检查
有无 简单可猜(甚至 没有)密码的户帐号.一个黑客,会由
几个阶段性的入侵.例如,如果黑客可以得到一个用户的帐号,
他将试图作更进一步的入侵举动来获得 root/admin.

步骤4.立足–
在这阶段中,入侵者已经由机器的入侵,成功地在你的网路中立足.

入侵者主要的目的就是藏匿入侵证据(修改稽核(audit trail)与log档)
并确认他可以再次侵入.他们也许会安装可让他们执行的’toolkits’
.用他们有着后门(backdoor)密码的木马(Trojanhorses)置换原先的服务
,或 创造一个属于自己的使用者帐户.System IntegrityVerifiers
(SIVs)可以 注意到 档案的改变 而对使用这些手段的入侵者

做出检测.由于大部分的网路难以防御来自内部的侵害,入侵者将利用
这个机器作为其他机器的跳岛.

步骤5.利益–
入侵者利用他们的优势偷取机密资料,滥用系统资源(阶段性的由其他机器
侵扰你的机器)或破坏你的网页.

其他的情节也许开始情况不同.不管是入侵特定的站点或者是随机地在
网路世界中扫描特定的漏洞.例如 入侵者可能会企图扫描有着
SendMail DEBUG漏洞机器的整个网路.他们可以轻易入侵有漏洞的机器.
他们不会直接针对你,甚至不知道你是谁.(就好像’birthdayattack’般,
列出已知的系统漏洞与IP位置,凭运气的找到有着其中一项漏洞的机器)

1.7一般的入侵类型有哪些?

有三种攻击方式:

侦察–包括ping扫描,DNS zone 转换,e-mail侦察,
TCP 或 UDP 端口(port)扫描(scan),与经由公开网页伺服
器可能的索引(indexing),来发现CGI漏洞.

漏洞–入侵者将会利用隐密的特性或缺陷(bugs)来存取系统.

拒绝服务(denial-of-service)(DOS)攻击–入侵者试图
破坏服务(或机器),使网路连结(link)超载,CPU超载,填满硬盘.
入侵者不是想获得资讯,而是仅仅以如破坏者般的
行为而不让你使用机器.

1.8 常见漏洞有哪些?

1.8.1 CGI脚本(scripts)

CGI程式是恶名昭彰地不安全.典型的安全漏洞
包括 经由shell特殊字元(metacharacters)
的利用,直接传递变质的输入 于 命令shell里.
使用隐藏的变数,指定系统里的档案名(filename)
,或揭示更多系统的种种.最为人知的CGI缺陷就是
装载于NCSA httptd的’phf’数据库(library).
‘phf’library 假定为允许 伺服解析(sever-parsed)HTML,
而造成 传回任何档案 的漏洞. 其他入侵者试图使用的
知名CGI脚本漏洞有:TextCounter, GuestBook, EWS,
info2www, Count.cgi, handler, webdist.cgi,
php.cgi, files.pl, nph-test-cgi, nph-publish,
AnyForm, FormMail.如果你发现有人试图存取上述
的CGI脚本(但你没有使用他们),这便清楚显示了一
个入侵的意图(假设你没有把你想使用的CGI脚本
用那个缺陷版本安装).

1.8.2 Web 服务器(server) 攻击

在CGI程序执行后,Web服务器可能有了其他的漏洞.
非常多的self-written Web服务器(包括IIS 1.0 与 NetWare2.x)
会因为在一 档案名
之中,能把一连串的”../”写在路径(path)名里,
因而跳到 系统档案 的其他地方,得到任何档案.
其他的一般漏洞,就是在 请求(request)域(field) ,
或 其他 HTTP数据 的 缓冲区溢出.

Web服务器常因为与其底层的operating system
有着互动的关系 ,而产生漏洞.在Microsoft IIS
里有个古老的漏洞被使用,因档案有两个档案名–
一个 长档名与 一个短的相应8.3形式名 ,有时能
绕过允许机制 而获得存取.NTFS (the new file system)
有一个特色,名为–“alternate data streams” 相似于
Macintosh系统的 数据与 资源 forks.你可以在通过stream
name时,添加上”::$DATA”(这是为了看他的脚本而不是执行什么)
,来存取他的档案.
服务器长久以来因URLs而存在着问题.例如
“death by a thousand slashes”
问题,导致Apache产生大量的
CPU负载,因它试着在数以千计的”/” URL中处理每一个目录.

1.8.3 Web浏览器 攻击
Microsoft与Netscape的Web浏览器,都有安全漏洞(当然啦,虽然

最新版本的,我们还没发现),这包括了URL, HTTP, HTML,
JavaScript, Frames, Java, 与 ActiveX 攻击.

URL数据段,会有缓冲区溢位的情况,当它由HTTP标头(header)
被解悉时,在屏幕上显示时,或于某种形式被处理(如
由cache history储存).而且,有着古老Internet
Explorer漏洞的在浏览器,在执行 LNK或URL命令时会伴随着
能在内部造成影响的漏洞.

HTTP 头可能因为传递给只收特定值的函数而产生漏洞

HTML常会存在漏洞,如 MIME-type 缓冲区溢位 于
Netscape Communicator的 <EMBED> 命令.

JavaScript长久以来都很受喜爱,并常常试着经由
产生一个档名 与 自动地隐藏”SUBMIT” button
来侵害 “file upload” 函式 . 已有许多不同的这
种漏洞被修正了,然而会有新发现的方法来绕过修正.

Frames 常如 JavaScript的一部份般, 或 Java hack
来使用 经由一个象素大小的屏幕,把网页隐藏)
但它们呈现了特别的问题.如 我能 包含一个连结 到
一个可信赖的 使用者frames 的站点,然后以我自己站
点的网页置换那些frames的一部份,于是它们将会以那
个远程站点的一部份般 出现在你面前.

Java
有一个健全的安全模型(model),但经证实那个模型有着
特殊的漏洞(虽然与其他的任何事物相比,它被证实是整个系统
最为安全的元件之一).再者,它的健全安全性,也许是
它的undoing:正常的Java applets 无法存取当地
(local)系统,但有时,如果他们真能存取当地系统的话,

它们将会更为有用.因此,”信任(trust)”模型的完成,更容易被入侵.

ActiveX 甚至比 Java更危险, 当它是由一个 信任模型
纯粹运作
并 执行 原有的(native)程序码. 你甚至会偶然地
感染到病毒(virus)( 在贩售商的程序码中意外
地被植入(imbeded)).

1.8.4 SMTP (SendMail) 攻击
SendMail 是一个极端复杂并被广泛使用的程序, 是以,
它频为安全漏洞的来源. 在过去( ’88 Morris Worm的时期),
黑客 会利用 DEBUG 命令的漏洞 或 隐藏 WIZ 的特徵,
来闯入 SMTP. 近来, 他们经常试着用 缓冲区溢位 手段.
SMTP 也被用做侦察(reconnaissance) 攻击, 如利用
VRFY 命令找出使用者名子.

1.8.5 Access
失败的 login 企图,失败的档案存取企图, password
cracking,
管理者权力的滥用.

1.8.6 IMAP
使用者经由 IMAP 协定从服务器收email (在对比之下, SMTP 介于
服务器之间传送e-mail ). 黑客
已在一些受欢迎的IMAP服务器里发现漏洞.

1.8.7 IP spoofing
有些类型的攻击是利用技术来伪造(或 ‘spoof’)你的IP地址.
一个 原始地址 伴随着 每个IP包(packet)被传送时,
实际上它可以不是被用于routing. 这表示当与服务
器交谈(talkin)时,一个入侵者可以佯装成你 . 入侵者
不会收到应答(response)包 (虽然你的机器有见到,
但把他们丢弃了, 因为 它们不符合你之前传递的任何
请求(request) ). 入侵者不会经由这种方式取得数据,
而是仍假装成你,传送命令给服务器.

IP spoofing 经常有如其他的攻击的部分般使用着:
SMURF
以伪造的源地址广播方式ping,导致大量的机器
应答,经由地址,回覆到 受害者, 使它 (或 它的连结)负载.

TCP序号预选
在 TCP连接 的起始, 你这端必须选择一个 序号, 而
服务器端也必须选择一个序号. 较老的 TCP
栈选择一个可预测的有续数字, 而让入侵者由一个 伪造的
IP地址(他们本来不应该看到应答包)想必能绕过安全机制.

DNS 通过可预知序号中毒

DNS服务器 会 “递归” 解析 DNS 名.
因此,在它满足一个用户端 要求(request) 时,它本身也
成为递归链下个服务器的客户
它使用的有序号是可预测的.
因此, 一个入侵者可以传送 一个要求到DNS服务器 并
传送一个 回应 到 服务器 以伪装成为 链结中的
下一个服务器. 它会相信 伪装 回应, 并使用它来
满足其他的用户端.

1.8.8 缓冲区溢位
一些其他的 缓冲区溢位 攻击有:
DNS 溢位.
过长的 DNS名,传送到服务器中. DNS名 限制了
每一个次要成分(subcomponent)是64-bytes而总体是于256-bytes.

statd 溢位
当提交了过长的 档案名.

1.8.9 DNS 攻击
DNS 是一个首要的目标.因为如果你能侵害(corrupt)
DNS服务器, 你便能利用 信任关系 .
DNS 缓存中毒
每个 DNS包, 包括了一个 “询问(Question)” 节
与”回答(Answer)”节. 有缺陷的服务器 将会
相信 (并 缓存)在传送问题时伴随的 回答
大部分,但不
是全部的 DNS 服务器 已于 1998 11月,被补丁(patched) .
DNS poisoning through sequence prediction
如上
DNS 溢位
如上

1.10 什么是拒绝服务? (DoS)?
1.10.1 Ping-of-Death
传送一个 开始于包(packet)的尾末之前 ,但
扩展到包的尾末之后的无效片段(fragment).

1.10.2 SYN 泛滥(Flood)
很快速地传送 TCP SYN包(做为连接(connection)的开启)
, 让受害者处于 等待完成大量连接 的状态, 造成他 资
源的耗尽 与 丢弃合法的连接. 一个新的
防范措施 –“SYN cookies”. 每一个连结端 有
他自己的序数(sequence-number).对于一个SYN的反应,
被攻击的机器 产生一个 特别的序数(一个连结的”cookie”)
然后 忘却关于连接的一切 . 然后当一个合法的连接的包来到
时,它便能 再创造 关于连接的遗漏资讯.

1.10.3 Land/Latierra
传送与 来源/目的 地址/阜号 相同的
伪造SYN包 ,受害系统便 试着完成TCP连接

的无穷回路(infinite loop).

1.10.4 WinNuke
在TCP连接时 传送 OOB/URG资料 到
阜号139(NetBIOS Session/SMB)上,
造成Windows系统(死机)hang.

Contents:
  • Introduction
  • The Basics
  • Active FTP
  • Active FTP Example
  • Passive FTP
  • Passive FTP Example
  • Summary
  • References
  • Appendix 1: Configuration of Common FTP Servers

Introduction

One of the most commonly seen questions when dealing with firewalls and other Internet connectivity issues is the difference between active and passive FTP and how best to support either or both of them. Hopefully the following text will help to clear up some of the confusion over how to support FTP in a firewalled environment.

This may not be the definitive explanation, as the title claims, however, I’ve heard enough good feedback and seen this document linked in enough places to know that quite a few people have found it to be useful. I am always looking for ways to improve things though, and if you find something that is not quite clear or needs more explanation, please let me know! Recent additions to this document include the examples of both active and passive command line FTP sessions. These session examples should help make things a bit clearer. They also provide a nice picture into what goes on behind the scenes during an FTP session. Now, on to the information…

The Basics

FTP is a TCP based service exclusively. There is no UDP component to FTP. FTP is an unusual service in that it utilizes two ports, a ‘data’ port and a ‘command’ port (also known as the control port). Traditionally these are port 21 for the command port and port 20 for the data port. The confusion begins however, when we find that depending on the mode, the data port is not always on port 20.

Active FTP

In active mode FTP the client connects from a random unprivileged port (N > 1024) to the FTP server’s command port, port 21. Then, the client starts listening to port N+1 and sends the FTP command PORT N+1 to the FTP server. The server will then connect back to the client’s specified data port from its local data port, which is port 20.

From the server-side firewall’s standpoint, to support active mode FTP the following communication channels need to be opened:

  • FTP server’s port 21 from anywhere (Client initiates connection)
  • FTP server’s port 21 to ports > 1024 (Server responds to client’s control port)
  • FTP server’s port 20 to ports > 1024 (Server initiates data connection to client’s data port)
  • FTP server’s port 20 from ports > 1024 (Client sends ACKs to server’s data port)

When drawn out, the connection appears as follows:

In step 1, the client’s command port contacts the server’s command port and sends the command PORT 1027. The server then sends an ACK back to the client’s command port in step 2. In step 3 the server initiates a connection on its local data port to the data port the client specified earlier. Finally, the client sends an ACK back as shown in step 4.

The main problem with active mode FTP actually falls on the client side. The FTP client doesn’t make the actual connection to the data port of the server–it simply tells the server what port it is listening on and the server connects back to the specified port on the client. From the client side firewall this appears to be an outside system initiating a connection to an internal client–something that is usually blocked.

Active FTP Example

Below is an actual example of an active FTP session. The only things that have been changed are the server names, IP addresses, and user names. In this example an FTP session is initiated from testbox1.slacksite.com (192.168.150.80), a linux box running the standard FTP command line client, to testbox2.slacksite.com (192.168.150.90), a linux box running ProFTPd 1.2.2RC2. The debugging (-d) flag is used with the FTP client to show what is going on behind the scenes. Everything in red is the debugging output which shows the actual FTP commands being sent to the server and the responses generated from those commands. Normal server output is shown in black, and user input is in bold.

There are a few interesting things to consider about this dialog. Notice that when the PORT command is issued, it specifies a port on the client (192.168.150.80) system, rather than the server. We will see the opposite behavior when we use passive FTP. While we are on the subject, a quick note about the format of the PORT command. As you can see in the example below it is formatted as a series of six numbers separated by commas. The first four octets are the IP address while the second two octets comprise the port that will be used for the data connection. To find the actual port multiply the fifth octet by 256 and then add the sixth octet to the total. Thus in the example below the port number is ( (14*256) + 178), or 3762. A quick check with netstat should confirm this information.

testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2
Connected to testbox2.slacksite.com.
220 testbox2.slacksite.com FTP server ready.
Name (testbox2:slacker): slacker
—> USER slacker
331 Password required for slacker.
Password: TmpPass
—> PASS XXXX
230 User slacker logged in.
—> SYST
215 UNIX Type: L8

Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
ftp: setsockopt (ignored): Permission denied
—> PORT 192,168,150,80,14,178

200 PORT command successful.
—> LIST
150 Opening ASCII mode data connection for file list.
drwx——   3 slacker    users         104 Jul 27 01:45 public_html
226 Transfer complete.
ftp> quit
—> QUIT
221 Goodbye.


Passive FTP

In order to resolve the issue of the server initiating the connection to the client a different method for FTP connections was developed. This was known as passive mode, or PASV, after the command used by the client to tell the server it is in passive mode.

In passive mode FTP the client initiates both connections to the server, solving the problem of firewalls filtering the incoming data port connection to the client from the server. When opening an FTP connection, the client opens two random unprivileged ports locally (N > 1024 and N+1). The first port contacts the server on port 21, but instead of then issuing a PORT command and allowing the server to connect back to its data port, the client will issue the PASV command. The result of this is that the server then opens a random unprivileged port (P > 1024) and sends the PORT P command back to the client. The client then initiates the connection from port N+1 to port P on the server to transfer data.

From the server-side firewall’s standpoint, to support passive mode FTP the following communication channels need to be opened:

  • FTP server’s port 21 from anywhere (Client initiates connection)
  • FTP server’s port 21 to ports > 1024 (Server responds to client’s control port)
  • FTP server’s ports > 1024 from anywhere (Client initiates data connection to random port specified by server)
  • FTP server’s ports > 1024 to remote ports > 1024 (Server sends ACKs (and data) to client’s data port)

When drawn, a passive mode FTP connection looks like this:

In step 1, the client contacts the server on the command port and issues the PASV command. The server then replies in step 2 with PORT 2024, telling the client which port it is listening to for the data connection. In step 3 the client then initiates the data connection from its data port to the specified server data port. Finally, the server sends back an ACK in step 4 to the client’s data port.

While passive mode FTP solves many of the problems from the client side, it opens up a whole range of problems on the server side. The biggest issue is the need to allow any remote connection to high numbered ports on the server. Fortunately, many FTP daemons, including the popular WU-FTPD allow the administrator to specify a range of ports which the FTP server will use. See Appendix 1 for more information.

The second issue involves supporting and troubleshooting clients which do (or do not) support passive mode. As an example, the command line FTP utility provided with Solaris does not support passive mode, necessitating a third-party FTP client, such as ncftp.

With the massive popularity of the World Wide Web, many people prefer to use their web browser as an FTP client. Most browsers only support passive mode when accessing ftp:// URLs. This can either be good or bad depending on what the servers and firewalls are configured to support.

Passive FTP Example

Below is an actual example of a passive FTP session. The only things that have been changed are the server names, IP addresses, and user names. In this example an FTP session is initiated from testbox1.slacksite.com (192.168.150.80), a linux box running the standard FTP command line client, to testbox2.slacksite.com (192.168.150.90), a linux box running ProFTPd 1.2.2RC2. The debugging (-d) flag is used with the FTP client to show what is going on behind the scenes. Everything in red is the debugging output which shows the actual FTP commands being sent to the server and the responses generated from those commands. Normal server output is shown in black, and user input is in bold.

Notice the difference in the PORT command in this example as opposed to the active FTP example. Here, we see a port being opened on the server (192.168.150.90) system, rather than the client. See the discussion about the format of the PORT command above, in the Active FTP Example section.

testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2
Connected to testbox2.slacksite.com.
220 testbox2.slacksite.com FTP server ready.
Name (testbox2:slacker): slacker
—> USER slacker
331 Password required for slacker.
Password: TmpPass
—> PASS XXXX
230 User slacker logged in.
—> SYST
215 UNIX Type: L8

Remote system type is UNIX.
Using binary mode to transfer files.
ftp> passive
Passive mode on.
ftp> ls
ftp: setsockopt (ignored): Permission denied
—> PASV
227 Entering Passive Mode (192,168,150,90,195,149).
—> LIST
150 Opening ASCII mode data connection for file list
drwx——   3 slacker    users         104 Jul 27 01:45 public_html
226 Transfer complete.
ftp> quit
—> QUIT
221 Goodbye.

Summary

The following chart should help admins remember how each FTP mode works:

Active FTP :
    command : client >1024 -> server 21
    data    : client >1024 <- server 20

Passive FTP :
    command : client >1024 -> server 21
    data    : client >1024 -> server >1024

A quick summary of the pros and cons of active vs. passive FTP is also in order:

Active FTP is beneficial to the FTP server admin, but detrimental to the client side admin. The FTP server attempts to make connections to random high ports on the client, which would almost certainly be blocked by a firewall on the client side. Passive FTP is beneficial to the client, but detrimental to the FTP server admin. The client will make both connections to the server, but one of them will be to a random high port, which would almost certainly be blocked by a firewall on the server side.

Luckily, there is somewhat of a compromise. Since admins running FTP servers will need to make their servers accessible to the greatest number of clients, they will almost certainly need to support passive FTP. The exposure of high level ports on the server can be minimized by specifying a limited port range for the FTP server to use. Thus, everything except for this range of ports can be firewalled on the server side. While this doesn’t eliminate all risk to the server, it decreases it tremendously. See Appendix 1for more information.

References

An excellent reference on how various internet protocols work and the issues involved in firewalling them can be found in the O’Reilly and Associates book, Building Internet Firewalls, 2nd Ed, by Brent Chapman and Elizabeth Zwicky.

Finally, the definitive reference on FTP would be RFC 959, which sets forth the official specifications of the FTP protocol. RFCs can be downloaded from numerous locations, including ftp://nic.merit.edu/documents/rfc/rfc0959.txt.

        7月23日,在国际原油价格回落和人民币升值的背景下,国家发展与改革委员会再次提高成品油销售价格。北京地区 93号汽油再创历史最高价位。有关方面对此的解释是,上次涨价没有调整到位,我们成品油销售价格仍旧低于国际市场,今后将考虑国际市场情况和社会承受能力继续推进价格调整。谎言是多么的的圆满,但是,我们早就有各种手段来论证,这是明目张胆的欺骗。

  一、中国进口的石油没有达到60美圆的。国际市场达到60美圆的是北海清质石油,其质量是世界上最好的,而中东地区、南美、俄罗斯出口的石油是无法达到60美圆的。而中国大量进口的是低质高含硫石油。据著名的经济情报杂志分析,国际油价在54美圆时,中国进口的石油价格大多在30美圆左右。普遍认为,中国是世界上最大的劣质石油买家。

  二、美国与中国石油价格比较。美国平均每升93号油大概是人民币4.7元,可是人家那是加了30%的燃油税,并且人家公路没有收费,高速公路也基本不收费或者收费很低。而北京的类似汽油销售价格已达4.24元,实际价格高于美国。如果有关方面说,中国成品油价格远低于国际市场,更将被下面的例子驳斥的体无完肤。海关宣布上半年查获的走私案件中,成品油、香烟等位居前三名。既然中国成品油便宜,那应该是从中国向国外走私才对,为什么要从国外向中国走私?过去查获的特大走私案件,都与走私汽油柴油等成品油有关,可见内外差价巨大,吸引走私者挺而走险。

  三、石油企业报表显示利润巨大。中国石油化工股份成为香港上市公司中最挣钱的,报道说利润接近千亿元,而其年经营额在5000亿元左右,利润空间已相当可观,利润率非常可观。以净资产收益来分析,即使是风光无限的房地产,其优质上市公司净资产收益为5%到10%为主,而中国石化的净资产收益,根据其2004年年报为17.32,其加权平均的净资产收益为 20.32%。大家说这是不是很惊人!是房地产行业优质上市公司平均水平的三倍,是房地产上市公司平均水平四倍多。这才是惊人的暴利证明!我不久前与燕山石化公司的人士接触,他们去年的利润超过40亿元,总结因素是价格高、市场好。可见,中国石油企业是很不错的业绩,怎么还有长期亏损的说法,这不是欺负老百姓没头脑么?

  四、上游垄断掠夺下游竞争性行业,扭曲经济结构 肆无忌惮的涨价,使中国经济和宏观调空的复杂局面加剧。可怕。成品油涨价,因为你是垄断,但下游产业却是竞争性行业,不能涨价。比如公交和出租车,关系群众生活,其价格调整要经过严格审批,油价从2元涨到4元多,公交价格和出租车价格并没有什么提高,可见,油价上涨只能消化在成本和政府补贴中。汽车制造业是国家寄希望的产业,但消费环境不良,加上油价上涨,更是雪上加霜。老百姓近两年的工资并没有显著增长,翻倍上涨的油价让大家很难受。 可见,这是赤裸裸的掠夺,扭曲中国经济结构,增加了所谓的膨胀压力。尽管,中石油的滚滚暴利,让国家,同时也让某些不可明说的利益群体欢欣鼓舞,但是,这种危害中国经济的掠夺经济思路,将贻害中国经济的健康发展。

  我观察大家对油价上涨虽然知道是中石油/中石化捣鬼,但是不知道要点!

  我在这里澄清一下!

  石油是战略物资,国内的油田都是这两个集团垄断的。只有他们有开采和销售权利。近几年国家进口石油越来越多,今年会达到1.5亿吨。进口石油消费的比例越来越大,岂不是两大集团就没有话语权了??放心。关键的石油进口权还是只有两大集团所有。国内的炼油企业就算是油价再便宜,也无法自主进口,只能从两大集团买他们加价进口的原油。

  这样两大集团对内把持油田,对外把持原油进口权。国内原油价还不是他们说得算?国内的炼厂,包括两大集团自己的炼厂是在亏损,那是因为原料石油(无论国产还是进口)的价格是两大集团定的!两大集团自己的炼厂亏损无所谓,反正在贸易/开采环节已经有足够惊人的利润了!!

  而且炼厂亏损的情况可以成为汽油涨价的借口,掩人耳目。于是我们就这样因为所谓的炼厂亏损,口袋的钱被淘空!!!!

  石油是工业血液,现代基础工业的王道!!两大集团在上游敲骨吸髓,危害的是整个国家竞争力甚至国家安全!!90#油从今年3月份的3.18上涨到7月份的4.06,快一块钱了,还不到半年!!

  到底有多少物流企业破产阿?到底有多少企业背上沉重的运费成本阿?无耻的抢劫!!2004年两大集团净利润2000亿,咱们国家gdp才多少?11万亿,各行业综合净利润最多按照5%算,也就5000亿。可见40%的国家利润都是两大集团的!大家伙都在给两大集团打工呢!!

  有人会问,油田是国家人民共有的,这两大集团虽然垄断,毕竟是中国自己的企业,为什么这样丧心病狂的掠夺财富不顾危害国民生机?其实这两大集团都是海外上市企业!!所有权和资本不是纯粹国家的了。资本是贪婪的,对利润的追求是永远也不会满足的。看到这里,国内油价未来的走势相信每个看过帖子的人已经很清楚了。

  我很担心国外投资者利用两大集团的垄断地位掠夺中国人民的财富。从这个角度讲,两大集团已经站在人民的对立面上了!!有时候看到纺织厂的女工虽然一天12小时的拼命干活,居然连500块钱的工资都得不到,原因是有的工厂因为纺织原料涨价(非棉的纺织品大部分是石油变得)或者停产/或者破产。心情真是无法描述。前一阵子还听说北京有的哥为了多跑出点钱过劳死…真不知道中石化/中石油有2000亿的纯利还叫嚣亏损要求涨价的嘴脸是什么麽样??那2000亿人民的血汗钱又有多少进了原本已经很富裕的老外口袋里!!

  无论如何,两大集团正在挤垮国内非自有的炼厂,同时也正在挤垮社会上的非自有的加油站。如果现在的情况不得到改变,两大集团的目的很快就会完全实现。

  可能有人问,目前发改委已经批了19个非国营的公司可以进口石油。其实私营企业进口石油除了要有进口权,还要有配额,2005年非国有进口配额一共才0.1 亿吨,根本没有影响市场!而且两大集团除了因为自己是国有公司,进口不受限制之外,还注册了非国有企业,也在这19家里面混,用他们的实力抢占绝大部分配额!!太狠了!!关于私有企业石油进口权/配额计划具体详情大家可以查询国家商务部网站看看!!

  我是业内人士,所以知道两大集团的要害!注意到很多人误解油品涨价的原因,实在看不过去了,才发言的。可惜我不是记者,否则早就揭他们的老底了!

  谢谢大家帮顶,大家有工夫就转贴,不要让整个社会被两大集团“炼油厂亏损/加油站亏损”的幌子骗了

Zdnet报道说,由于认为中国政府打击盗版产品无力,美国高层官员威胁说要告上WTO:

北京时间2月24日消息,据国外媒体报道,美国商务部长卡洛斯-古铁雷斯(Carlos Gutierrez)本周三表示,美国政府不满中国在打击盗版美国版权产品方面取得的进展,特别是侵权最为严重的软件行业。

古铁雷斯称,中国很多政府机构都使用了盗版软件,这是“绝对不能接受的”。他表示,除非这一情况得到改善,否则美国政府将考虑向世界贸易组织(WTO)起诉,请求WTO就此做出裁决。除此之外,美国还将寻求其它国家的支持。

在古铁雷斯发表上述言论一周前,美国政府公布了一份长达29页的中美贸易关系评估报告。美国政府在报告中称,将在美国贸易代表罗布-波特曼(Rob Portman)的办公室新设立一个工作小组,进一步抵制来自中国的不公平贸易。古铁雷斯透露,布什政府的经济团队将于今年4月11日同中国代表在华盛顿举行会议,讨论各种贸易问题。”

CNET科技资讯网3月1日国际报道 微软公司正在考虑让用户在处理电子邮件任务时“少动手、多动脚”。 微软的研究部门已经开发了一款电子邮件软件原型产品,用户可以用脚查阅和删除电子邮件。StompMail 软件使用了标准的跳舞毯。 StompMail 项目的起源是,计算机输入工作会造成用户手的过度疲劳,而骑自行车、弹钢琴等工作则可以手脚并用。这也是一项对脚在计算任务中角色进行更广泛审视计划的一部分。 微软战略和通信部门的总经理凯文说,有很多工作我们可以通过手脚并用的方式完成,但计算机的使用却一直不在其列。 StepMail只是微软在今年的TechFest上展示的150 多个项目之一。研究人员还没有决定是否会将StepMail集成在微软的产品中。 凯文指出,这项技术有广泛的应用前景,可能会被集成在微软的一款产品━━甚至是Windows 操作系统本身中。它能够被应用在大多数应用软件中,还可以增加员工的活动量,改进员工的健康状况。(编辑:孙莹)

        关于XP激活问题,我搜索了论坛上所有的文章,发现论坛上有很多的模糊观点和误解,即使有很多已经N次激活的朋友,对激活的了解还不是很准确、全面,例如有的人认为反正都是D版,激活与否无所谓,有的人认为激活后,硬件不能换了,想升级也不敢,还有的人认为现在激活了,重装后就不一定还能激活了等等。其实激活技术只是在XP启动时或者其它相关软件行前时进行的一个小小的检查,以证明我们是合法拥有的,仅此而已。不过有各种误解也是可以理解,毕竟对于大部分的用户来说,要完整地理解激活的原理及运行机制是很困难的,所以这里我把激活方面的知识系统地整理了一下,便于大家有一个全面、准确的了解。
  无论我们安装的是联想OEM版、上海政府VLK版,或是英文VOL版,还是原版,其实都是在和激活打交道,当然我们选择XP后就有三种选择:一是找到免激活的版本,二是通过修改BIOS中的字串安装OEM版本,三就是安装原版+算号激活。我的机器是联想昭阳的本本,最初是联想的OEM版,接着为了巩固计算机英语,我又装了英文的VOL版,但有点遗憾,我的序列号无安装SP2的测试版,加上英文版对中文的兼容性还是不理想,所以我换了上海政府版的VLK版,免激活,在线升级等都没有问题,但SP2出来后VLK版还能不能用,我想老盖在梦里都会想这个问题的!于是我现在改用原版+算号激活了,这里还要感谢大番茄提供的算号器!
     大家都知道微软对于Windows操作系统的使用许可一直都有一个限制:一套经过合法授权的Windows操作系统副本只能被安装在一台电脑上,但是事实上很多人都没有遵守这种限制,而激活技术也就是用来保证一个授权只能被安装在一台电脑上的一种手段。因此,我们安装了Windows XP的30天之内,如果想继续使用Windows XP就必须激活它。在激活的过程中,系统会结合硬件的详细配置和安装操作系统后生成的PID(Product ID,产品ID)号码,然后根据哈西算法(不可逆)生成一串代码,而我们需要通过把这个代码通过互联网或者电话告诉微软,微软会返回给我们另一个新的号码,用这个号码就可以成功激活Windows XP。如果不及时激活,过期后Windows XP将无法使用。在以后启动电脑时,Windows就会把当前正在使用的硬件设备跟激活时所用的硬件设备进行比对,如果硬件设备有很大的变化,我们就不能继续使用我们的Windows XP了,除非我们能跟微软联系,并重新激活。而对于购买的品牌机情况就不同了。一般品牌机在出厂前都预装了OEM版的Windows XP操作系统,并且已经成功激活。这种版本的系统激活则是根据BIOS决定的。我们可以更换任意的硬件(主板除外,其实就BIOS里面的字串),而都不需要再次激活。
  那大家都想知道激活技术将会检查哪几种硬件呢?共有10种:显卡,SCSI适配器,IDE控制器(可以说就是主板),网卡及其MAC地址,内存范围(例如0-64MB,64-128MB 等),处理器类型,处理器序列号,硬盘,卷序号(VSN,Volume Serial Number),光盘驱动器。在安装操作系统过程中,安装程序就会检查以上的硬件,并记录下相应的数据,并保存在硬盘上,其实就是WPA.dbl文件。在以后激活过程中,这个号码和PID 会被用来生成一个25位的字符串,并发送出去。而如果我们安装的是集成了SP1的Windows XP,或者在装好XP后先装了SP1再激活,那么在激活过程中还需要发送产品密钥(就是在安装操作系统过程中输入的一串字母和数字组合)给微软,这将会屏蔽掉一些网络上流传广泛的泄漏出来的产品密钥,使得用这些序列号安装的产品无法被激活。在以后Windows每次启动时,都会重复检查这些硬件,以确保Windows是在同一台电脑上运行。同样的,如果我们格式化了硬盘并重新安装Windows XP,我们就需要再次激活,因为之前保存在硬盘上的激活号码已经没有了(也就是Windows\system32\WPA.dbl文件没有了),我们要重新取得。
  那么“同一台电脑”是什么的准确概念?如果激活技术检查这十类设备都在,那么计算机就可以正常启动且不需要重新激活,其实只要能有七个以上(含七个)都没变,那激活技术都会认为这还是“同一台电脑”。不过网卡比较特殊,网卡设备在这十类设备中占两个。还有一点需要注意,在前面我说的是“只要能够有七个以上(含七个)都没改变”,而不是“有三个设备改变了”,这是因为激活技术判断是否同一台电脑是看还没有改变的设备有多少,而不是看已经有多少设备改变。因此如果我们在已有光驱的情况下再添加进一个光驱,这并不会影响激活技术的判断,相反,如果我们用一个新的光驱替换了已有的光驱,这就会被激活技术认为是有一个设备发生了改变。因此,如果我们只是想往电脑中装入更多的设备,那并不用担心激活,相反,如果想把装进去的设备拿出来就要注意了。如果我们替换了以上十类中的某一设备,不过以后激活技术就不会再次询问该类型的设备了。所以如果我们喜欢,我们可以每周换一次新光驱,而不用担心换的次数太多会导致重新激活。
  如果有朋友的硬件改动太多会怎么办?在Windows启动的时候已经变动了大部分硬件,我们可以分两种情况来看:
  1、对于没有装SP1 的计算机,我们只能启动系统到安全模式下,然后激活技术会要我们通过电话激活Windows。首先我们要抄下一串50位的数字,然后打免费电话到微软的激活中心,把我们抄下的数字告诉接线员,并从接线员那里获得一串42位的数字,我们把获得的数字输入电脑,然后就可以成功激活我们的Windows。
  2、如果我们的Windows XP已经安装了SP1 ,情况就简单多了,系统仍然可以正常启动,并且我们有三天的时间通过网络重新激活。
  还有我们重装系统,暂时不考虑用GHOST作备份,我们这里要深入了解如果硬盘被格式化了会怎样?其实在硬盘上会纪录两样数据:硬盘自己的序列号,还有硬盘上分区的卷序号(VSN)。 VSN数据保存在每个分区的第一个扇区,因此每当我们格式化过这个分区后,分区的VSN纪录就会有变化。如果我们能在格式化分区前记住该分区的ID,那么以后可以用软件修改新的分区ID为以前纪录的,这样当激活技术询问设备改变的时候我们就可以多一个肯定回答了。首先在命令行模式下进入我们要格式化的分区,例如D盘,然后直接输入“VOL”并按回车,记下屏幕上显示的VSN(例如:F8AA-63DE),然后格式化硬盘。格式化好之后在这里下载一个免费的,用于修改硬盘分区VSN的软件:Volume ID,然后在命令行下运行它,比如我们要把D盘新的VSN修改成我们之前纪录的F8AA-63DE,那么我们就可以在命令行状态下输入“volumeid d:F8AA-63DE”并回车,接着马上重启动,VSN就修改好了(记得要在激活系统之前进行啊)。还有一件事会使得分区的VSN改变,那就是分区文件系统的转换,不管是用系统自带的convert.exe把FAT文件系统转换为NTFS还是用分区魔术师把NTFS转换为FAT,都会使得分区的VSN发生改变。因此如果我们的Windows XP安装在FAT文件系统的分区上,但我们又想把文件系统转换为NT
FS,那这个操作最好能在激活系统前完成,这样激活技术检查系统的时候我们硬件就没有一个变动了。如果我们已经激活了系统,那也可以考虑使用前面提到的Volume Id软件来修改VSN。接下来备份Windows\System32文件夹中的WPA.DBL 和WPA.BAK两个文件也是很有用的。这两个文件记录了关于产品激活的相关信息,而备份后,一旦该文件被损坏,或者我们覆盖安装了系统,就可以重启动到命令行模式下把这两个备份文件恢复回去,避免了再次激活。然而这种方法只在小范围内有效,这个文件中记录的信息只能满足于特定的Windows 安装,而一旦电脑上硬件有变动,则根本无法达到效果。 还有很多朋友现在用移动硬盘,像我现在有一个20G的IBM移动硬盘,由于我们使用移动硬盘最多还是为了存储和交换数据,同时操作系统都安装在固定的非移动硬盘上,因此移动硬盘的插拔并不会影响激活技术的运作。
  还有的朋友更换了主板,这就等于更换了IDE控制器,并且通常换主板的朋于或许会换一个更快更新的处理器。如果我们的处理器内建有一个序列号(例如奔腾3 CPU),这就意味着我们变动了三个硬件(就算我们更换的处理器部包括内建的序列号,例如Athlon,这也是一样的)。如果我们同时还添加了内存,或者主板带有SCSI适配器,我们就会有四到五个硬件变动了,因此我们一定要尽量保证网卡没有更换,这样能为我们多争取两个硬件不变。如果我们的新主板集成了显卡(通常肯定也会集成网卡),那么基本上我们的硬件就全部发生了变化了。在这种情况下,我们并不是不能更换太多硬件或者无法继续使用Windows XP,电话激活就是为这种情况准备的,当然,这也是一个比较极端的例子。
  如果我们添加了新的硬件设备,并且这设备是在上面的十种类别中提到的,例如硬盘,那么启动时激活技术还能检测到原来的旧硬盘的情况下(哪怕旧硬盘被接到从盘的位置),这是允许的。但是如果我们格式化了作为从盘的旧硬盘,并把新硬盘作为主盘进行一次全新安装,计算硬件Hash并且发送到微软的就是我们现在作为主盘的新硬盘ID了。这意味着这种类型的设备已经不匹配,并且我们将多一个硬件改变。如果这个改变积累到一定程度,我们就不能通过网络重新激活了,而是要通过电话。因此,从激活技术的角度看来,添加硬件的最好方法是把新硬件作为“附属”来添加。举例来说,如果我们想要添加一个光盘驱动器,那么我们最好在保留原光驱的前提下把新的光驱作为从盘,甚至如果有必要的话,要把旧的光驱移动到主盘的位置。XPInfo 是一个很有用的程序,可以用图形界面的方式告诉我们哪些类型的硬件设备已经在系统启动时激活技术的询问中得到了肯定。
  这个问题大家以前都不肯定,这里让我给一个明确的答案:Windows XP 零售版的授权是永久有效的,这就是说,如果愿意,我们可以把该产品一直用下去。但是微软也承认,电脑是需要升级的。在我们第一次激活Windows 后的120天里,如果我们的硬件设备没有任何改变,或者改变也都在可接受的范围内的话,我们不用重复联络激活中心,120天后,所有的记录都会被清空,我们可以使用此时的硬件配置作为基准(baseline)重新开始统计硬件的变化。如果我们购买了一台新的电脑,我们可以把Windows XP从我们原来的电脑上删除,然后安装到新的电脑上,但是我们需要通过电话重新激活它,并且解释一下我们的原因,除非像前面我们提到的,从我们第一次激活算起已经过了120天。对于一些特殊许可的Windows 产品,可能会有比上述更多的限制。例如OEM版的Windows XP 是跟我们购买的计算机捆绑在一起的,作为一个整体,因此该版本的Windows XP不能在其他电脑商安装。其他的一些许可制度(例如教育版)也以其他不同的方式授权。这些就不是激活技术的问题了,而是许可证制度的问题,不属于激活技术的讨论范围。
  如果我们的Windows XP是用非常“著名”的盗版序列号之一安装的,就是只能安装不能激活的序列号,那么我们将装不上SP1 ,并且很大一部分盗版序列号安装的产品将不再允许访问Windows Update网站。安装的 SP1会检测我们的系统是否经过破解而绕过了激活,这样的系统在安装SP1 后会需要重新激活,或者根本安装不上,对于大部分用户来说,可能很多人在所谓的简体中文免激活XP上安装简体中文版SP1的时候会因为语言不符而无法安装,这就是一种破解版的典型。 通常,合法的Windows 产品在安装SP1 后并不会要求重新激活。
  另外我们要知道激活技术不会向微软发送任何我们的私人信息,虽然在激活时有注册的相关选项,但是这跟激活技术没有任何联系,并且完全是自愿的。如果我们使用电话激活,我们也不用提供任何私人信息。激活技术也不会每天都通过电话或者互联网联络激活中心,验证系统是否还是原来的硬件配置是在系统启动的时候由Windows 自己进行的。如果硬件的配置变化太大,我们就需要通过电话重新激活,Windows 本身绝对不会自己联系微软,除非我们选择通过网络激活我们的产品。激活技术的采用并不意味着微软可以关闭我们的电脑甚至损毁我们的数据(他们甚至根本碰不到我们的任何数据)。如果系统需要我们通过电话重新激活,我们同样可以启动到安全模式下去备份我们的数据。使用激活技术的Windows 产品并不是一种“租借”的使用,我们不需要每使用两年就向微软交一次钱,相反,在得到许可的情况下我们可以把Windows XP一直使用下去。
  相信看到这里,你应该对激活技术有了一个更全面、深入的了解吧?谢谢!

        我妈妈说我的智商只有76。我的智商到底有多高,我也不知道。我只知道我是一个杀伤力很强的人,很多人因我而受到伤害,他们有的对生活失去了希望,有的甚至自杀身亡。所以我一直怀疑我有潜在的超能力,而这种超能力又不知为什么对我的老师作用尤强。 
我至今仍记得第一位因为我而牺牲的老师。那时我上小学一年级,老师带着我们去野外作自然实践课。看到春风拂绿,杨柳抽枝,老师不禁想起一个问题,于是问道:“同学们,你们知道如何识别风向吗?”“我知道!”同班的一个小女孩一边回答一边从从地上捡起一片树叶向空中抛去,“捡一片东西往空中一抛,看它往那边飘,不就知道了吗。”“嗯,很好。”老师表扬道,“那还有哪位同学愿意再给大家示范一下,看看现在刮的是什么风?”“我。”我自告奋勇走了出来,从地上捡起半块砖头向空中抛去…… 
“报告老师,现在刮的是上下风!” 
…………。 
        我记不清楚老师当时的表情是什么样子,我只记得他拼命的挣扎了几下就气绝身亡了。后来据医院里的医生说他是由于突然受到强烈刺激导致气血逆行走火入魔而死。就这样,我害死了一名人民教师。 
一年级老师教我们认识家禽动物。 
老师:“有一种动物两只脚,每天早上太阳公公出来时,它都会叫你起床,而且叫到你起床为止,是哪一种动物?” 
我回答:“妈妈!”把老师笑得差点断气! 
期中考试回家以后,妈妈问我考的怎么样宝贝儿子说,我就一道题没有填出来妈妈问是什么题呀宝贝儿子说有一道题问3乘以7得多少我当时不管三七二十一填了15。我妈把刚喝的水喷到我爸脸上,哎….我太伟大了! 
我爸爸问我学校怎么样?
“宝贝儿子”父亲问,“你的女老师满意你吗?” 
“啊,是的,爸爸,十分满意。” 
“你怎么知道?是她亲口对你说的?” 
“当然,爸爸。前天她对我说:‘要是所有的学生都象你这样,我马上就离开学校!’这说明,我已经全学会了。” 我爸大脑马上!@#$#@!$%$#@@ 
一天上数学,老师问1+1=?,我说不知道。老师叫我回去问。我问妈妈,妈妈在烧饭,叫我滚出去。我问爸爸,爸爸再看球,大叫‘爽’。我问姐姐,姐姐在唱歌,唱到BABY。我问哥哥,哥哥在打电话,说;我在外面等你。 
第二天,老师问1+1=?我说;你给我滚出去,老师给我一个耳光,我大叫爽,老师骂我饭桶,我反骂卑鄙。老说;滚。我说;我在外面等你。我们数学老师当场高血压又犯了,晕倒了….. 
小学我上语文课时,全校语文老师都去听倪老师课。倪老师在黑板上写了一个“被”字,问我:“这个字你认识吗?”我回答“不认识”,倪老师就这样开始启发我:“你家里有床吗?”我答“有”,“床上有什么?”“席子”,“席子上呢?”我答:“我妈妈”,倪老师心想,这也对,妈妈身上就是被子了,就接着往下启发:“你妈妈身上呢?”“我爸爸”。倪老师万没料到我会这么说,在这么多老师面前出洋相,一急之下问道“那被子呢?”我回答说:“被子在地上”倪老师“被我”也气得发羊羔病主院了! 
后来学校换了个老师让我们造句,我从容不迫完成作业老师对我是刮目相看我写的造句是: 
难过—-我们家门前的大水沟很难过。 
如果—-罐头不如果汁营养丰富。 
天真—-今天真热,是游泳的好日子。 
十分—-妹妹的数学只考十分,真丢脸。 
从容—-我做事情,都是先从容易的做起。 
人参—-老师说明天每个人参加大队接力时,一定要尽力。 
棉被—-小玉的卫生棉被偷了。 
便当—-小明把大便当做每天早上起床第一件要做的事。 
老师摸着我头严厉说到:放学回家发奋图强10篇,我回到家里没有人,我就准备完成代课老师布置的作业,我上厕所开始发粪涂墙,我把洗手间整整涂十篇很满意我的作业才收手。家里人回来把骂了一顿,第二天我妈找校长告代课老师误人子弟,后来代课老师被炒鱿鱼。哎……我心理自言自语说到:“我长的很有倡议,丑并不是我的本意,上天不要发脾气,我会勇敢的活下去,衬托世界的美丽。!!!!!!!” 
       在一天早晨上课的时候,我一边嚼着口香糖,一边把自己的脚放到走道上. 
  这时,老师对我说道:"请把你嘴里的东西吐出来,再把你的脚伸进去" 
  我大脑:”@$#$%#$#" 
之后的一段日子里,相继又有几位老师惨遭不幸,好在没有出了人命,也就没有捅出太大的漏子来。不过我的名气却是不胫而走,一时间也成了城里的名人。然而,名人也有名人的痛苦,我就深深的体会到了这一点。 
当我初中的时候,物理课上物理老师问我:你说,如何变轨? 我:据〈〈金刚经〉〉说若人在阳世光做坏事死后就会变鬼! 原来老师正在讲卫星如何变轨! 
上历史课睡觉被老师叫醒,老师问我:“文成公主嫁给谁了?” 
小王小声告诉我:“松赞干布。”我没听清,张口就答:“宋朝干部。” 后来历史也没上成。 
一日我从理发店扮酷回来,一开门,众女生惊呼:“酷哥来也!”我不好意思的挠挠头:“哪里!哪里!只是剪了个酷头而已。”恰巧校长从一旁走过,一本正经的说:“捡个裤头也要交公!” 我们大脑马就!!!!!!!!!!好在没什么,我往需宿舍走去,从女生宿舍楼下走过,看到了一个好友,高声吹嘘说,看,我剪了一个酷头。二楼马上有一女生伸出头来说,我的裤头,你拣的是我的裤头………………!!!!! 
        第二天考试,生物老师拿来一只用布盖着的鸟。然后他把鸟的腿露出来让学生猜这是一只什么鸟。我实在是不知道,就交了白卷。老师一看很生气,就问:“你为什么交白卷?你叫什么名字?”我一听,气呼呼的把裤腿卷了起来,露出两条腿说:“现在该轮到你来猜猜我是谁了吧?”生物老师马上倒了下去~~~~~~ 
我的名气给我带来了很大的麻烦。城里所有的中学都出于为本校老师的安全考虑,拒绝接收我入学。没办法,带着对重点中学无限的憧憬,我去了乡下。乡下的中学虽然条件是苦了点,但是没有了舆论的压力,我也算活地逍遥自在。然而是金子始终是要发光的,乡下中学特有的沉默并没有抑制住我的爆发。一次偶然的机会,我又横空出世,突然崛起,迅速占领了农村市场。 
        有一天,我迟到了,老师就问 ‘你今天为什么迟到’?我说:是早上我带邻家大叔的公猪去 配种,所以就迟到了。老师还没有听完就把眼睛瞪得大大,说“这事应该让去邻家大叔做呀&r
dquo;我不解的说“这事非公猪不可,邻家大叔也不是生口啊” 
那是一次智力竞赛,我们班和另外一个班经过最后的角逐仍没有分出胜负。于是主持人宣布了最然后的决出办法:每个班抽签派出一名代表。两个代表再进行猜硬币。猜对者向猜错者提问一个问题,如猜错者回答正确,则猜错者胜。反之,则猜对者所在班集胜出。天灵灵,地灵灵,该我的差使躲也不行。我居然被抽为代表,并且顺利地猜错了硬币,进入问答阶段。老师和同学们一下紧张了起来,每个人都用殷切的眼光看着我。尤其是班主任李老师,面色沉重,一言不发。我也感觉到有一些压力,不过不是因为这个,而是因为我的对手–王小佛,王小佛是当时我们学校最具威力的“名师杀手”,他手底下也攒着好几条人命案子。据说,上一任校长就是断送在它的手中。不过我还是有几分底气的,因为不管怎么说我也是曾叱诧一时的人物。提问开始了。 
王小佛两手插在裤兜里,慢条斯理的说道:“我妈妈今天煮了几个鸡蛋放在我兜里,你知道有几个吗?”“哄!”周围一片哗然。我不知道大家为什么起哄,但是我知道这个问题引起了我极大的兴趣。鸡蛋!我几乎没听清楚他问的什么问题,我只听见清清楚楚的有“鸡蛋”二字。要知道在乡下的几年苦日子几乎没有什么可吃的,有两个鸡蛋那可真是美味佳肴了。我似乎看到了那亮晶晶的
蛋清和黄嫩嫩的蛋黄……。“如果我答对了,你会给我一个吃吗?”我早已忘记了什么智力竞赛,什么班级荣誉。我感兴趣的只是鸡蛋,鸡蛋!“如果你答对了,我把两个鸡蛋全给你。”“哄!”又是一片哗然。我看到对方同学脸上一片愕然,而我的同学们一个个欢呼雀跃,相互拥抱着庆祝胜利,李老师也向我投来欣悦的目光,我不知道他们在高兴什么,不过大家都在朝我笑,我也不好意思地朝他们笑了笑,然后答道:“是五个吗?” 
同学们的笑容刹那间凝滞了,渐渐地,退潮一般消失地无影无踪。对方的同学却突然大叫大笑起来。这世间的事情真是瞬息万变,一转眼的功夫,大家哭的变笑,笑的变哭,哭哭笑笑的搞地我也不知道如何是好。我还没来得及仔细琢磨怎么回事。会场里忽然乱了起来。只见一人仰面朝天,口中鲜血如柱喷出,然后慢慢地倒了下去。 
“李老师!” 
“李老师!” 
是我们班主任老师!我也连忙赶了过去。只见老师面色惨白,双目紧闭,不省人事。“是他害死了李老师!” 
“是他!” 
“是他!” 
唰! 唰! 唰!唰!唰唰唰唰唰!!! 
一束束愤怒的目光利箭一样向我射来。 
我的眼前一片空白,耳边回响起一个声音:“多隆!关门!放狗!闲杂人等一律后退!” 
后来据说李老师并没有死,只是大病一场,病好出院以后,看破红尘,在五台山削发为僧,从此不再教书。

        高薪的IT行业是众多年轻人的职业梦想,然而,一旦身入其中却发觉没有想像中那么美好。被称为IT蓝领的编程员,工作强度大,像个编码机器;技术更新换代快,饭碗不稳定。随着年龄的增长,IT编程员该何去何从.

 

       高薪的IT行业是众多年轻人的职业梦想,然而,一旦身入其中却发觉没有想像中那么美好。被称为IT蓝领的编程员,工作强度大,像个编码机器;技术更新换代快,饭碗不稳定。随着年龄的增长,IT编程员该何去何从      

  程序员的困惑:我该何去何从    

  32岁的Smith(化名)已算是IT行业的元老了。大学时代的他,有2/3的时间是在校园微机房里度过的,当时,他疯狂地迷上了电脑。大学毕业后,Smith早早地被一家IT业著名的跨国公司录用,担任程序员。    

  刚进IT行业时,Smith有股火一般的热情,参与了不少项目,而且都成功了。公司对他也很器重,付给他的薪水在当时的同学中可算是天价。在后来的IT泡沫中,Smith的公司也还算稳定。    

  一晃8年过去了。期间,Smith曾换了两家公司,虽说薪水越来越高,但他却越来越困惑。今年他已经32岁了,以前不觉得,但现在,他感觉程序员的工作强度太大,自己一直在超负荷运转,工作状态就一个字:累。况且,由于这一行的特殊性,从业者必须不断地学习。32岁的程序员虽然技术老到,但毕竟在学习能力、反应速度、工作效率上渐渐地开始和年轻人有了差距,Smith觉得后生可畏,感觉自己的竞争力在缩水。    

  何况,现在IT业不比以往,面对大量廉价的职场新人,老板不仅可以挑肥拣瘦,还可以随时让薪水已涨到一定水平的老人走人Smith的同事Tom(化名)就是这样被公司走的。Smith担心:不知何时,这根裁员的大棒就要挥到自己的头上。目前,虽然自己薪水不低,但天下没有白吃的午餐,得到的多付出也就更多。而且业界还有这样的传统,过了35岁,IT编程员就有转岗的可能。未来该何去何从,Smith深感困惑。    

  寻求职业发展的第二春    

  Smith的处境代表了IT行业一个群体性的问题。有关职业规划师经过对Smith 的处境分析指出,IT人才市场的整体年龄状况趋于年轻化,22岁以下的择业者占总体比例的71%,而35岁以上的只占10%,年轻的人才给市场注入了活力,也使得IT行业的竞争更加白热化——人才流动性很大,岗位相对不够稳定。    

  程序员是个属于年轻人的职业,“Smith如果没有在职业生涯最初的5年或8年时间里得到晋升或实现转型,随着年龄的增长,在技术更新的大潮中便面临竞争力衰减的残酷现实,需要重新定位和转型。“Smith与其咬着牙继续在编程队伍里打拼,还不如重新审核自己的职业兴趣、能力和性格,立足核心竞争力,寻求职业发展的第二春。    

  因此,职业顾问建议热爱IT行业的Smith,可以借助丰富的技术经验和人脉关系寻求发展。    

  三条出路可选择  

  出路一:向IT培训师转型    

  分析:IT企业在招聘新人后,一般都须经过培训才能上岗,这个培训有时是在岗位上进行的,由富有实践经验的老人负责。年轻人想要进入IT行业,必须接受这样的专业培训。如今IT培训市场蛋糕相当大,利润空间可观,行业发展前景看好。根据国际数据公司(IDC)统计数据显示,2004年中国IT培训市场共实现销售额24.4亿元,相比2003年增长了22.1%2005年市场前景发展更为可观。Smith无论是在IT公司内部转型担任培训工作,还是到IT培训机构担任教师,都应该有发展空间。这样的工作不会有太大压力,且比较稳定,对年龄也没什么要求。更何况,这还没有脱离Smith所喜欢的IT行业。    

  优势:在这个行业工作了8年,拥有丰富编程、项目经验,曾参与过许多成功案例,这都是Smith的优势。而8年积攒的行业人脉关系,还可以帮助他发展企业客户,顺便担任市场拓展工作。    

  挑战:Smith在过去8年中一直埋头苦干,只是在公司培训新人时担任过培训工作,缺少培训工作经验。如果要向培训师转型,Smith需要接受一些专业训练,提高担任培训师的能力。    

  出路二:向IT营销转型    

  分析:IT与其它行业不同,由于技术性较强,营销人员一般也须有较强的技术背景,且最好有着丰富经验。互联网公司、  
电子商务公司、软件公司目前都需要有技术背景的营销人员;另外,电子商务的再度火爆,使得传统企业开始重视电子商务营销,也需要有技术背景的营销人员。这类工作薪水不低,加上提成应该可以拿到高于程序员的薪水,同时也比较稳定。    

  优势:深厚的技术背景仍然是Smith的核心竞争力,在8年的从业经历中,Smith广泛涉猎了各种编程软件和工具,对 tyle=”FONT-SIZE: 9pt; FONT-FAMILY: Arial; mso-font-kerning: 0pt”>IT行业也有相对深入的了解,这些都为他转向营销提供了平台。    

  挑战:Smith过去的工作主要是跟机器打交道,而营销工作恰恰需要跟人打交道,这对Smith来说是最大的挑战,要求他彻底改变工作方式,加强沟通能力与人际交往能力;此外,营销工作会面临销售指标的压力,这些问题都是Smith转型前必须深入考虑的。    

  出路三:向项目管理努力    

  分析:如果说前面两条出路转型的成分多,那么项目管理可以说是Smith更为便捷的发展之路。目前,软件项目经理是人才市场上炙手可热的人才,有丰富经验、外语好的软件项目经理是抢手的香饽饽,供不应求,薪水自然也是水涨船高。在上海市劳动部门新发布的2005年软件行业薪资调查中,项目主管的薪水是同层次主管中最高的,年薪高位数达到211011元,平均年薪达109414元。最重要的是,一个优秀的项目经理可以在这个岗位上长久工作下去,并且有向高层进一步提升的可能。    

  优势:对Smith这样有经验、有技术、有人脉、有能力、参与过多个软件开发、有一定经验的人,项目管理无疑是Smith发展的一个很好的方向。    

  挑战:Smith以往参与过不少项目的开发,但一直是项目团队里的一分子,没担任过项目带头人。而很多公司在招聘项目经理时,都需要有带领团队进行项目开发的经验,这是Smith的一个劣势。建议他参加一些项目管理方面的培训课程,自学相关的知识,增长自己在流程管理、沟通协调等方面的能力,以便积累资本,逐步向项目管理岗位迈进。