[VBS]不同编码下的Asc值

  这几天在帮朋友做一个站,在处理字符串截取时,为了整齐,要判断汉字与英文,因为他们占用的宽度不一样。
  为了省事,直接用了以前积累的一个小函数来处理,结果,不起作用,后来测试了一下,才发现,原来是因为编码的原因,UTF-8下和GB2312下,Asc的值不一样,前者汉字好像都是0,后者则是大于255。
新代码如下:[code]function GetLeft(str,strlen)
Dim l,t,c,i
l=len(str)
t=0
For i=1 To l
c=Abs(Asc(Mid(str,i,1)))': Response.write c&”,”这个是我用来判断取到的值,才发现问题
If c=0 Then'汉字GB2312下是>255,UTF8下是0
t=t+2
Else
t=t+1
End If
If t>=strlen Then
GetLeft=left(str,i)&”…”
Exit for
Else
GetLeft=str
End If
Next
end function
[/code]
  奇怪的是,今天换了个服务器空间后,汉字取得的ASC值都是1了。又要改代码了。

NBC版奥运开幕式片尾曲:Time of my life

  2008年8月8日。中国人民终于迎来了盼望了百年的奥运。当天晚上,我守在电脑前面,看了央视的开幕式的直播,开幕式非常精彩。
  前两天听别人说,其实开幕式比央视呈现的更令人震撼。美国NBC台的开幕式效果就非常地棒。于是,我上网到处寻找下载。终于于今天早上下载完成。下载过来后,还没有时间从来到尾地仔细观看。跳跃式地看了下,到结尾时,那首歌吸引了我。由于本人英文不大好(已经好几年没有温习了),听不大明白其中的歌词,也不知道是什么歌,上网搜索,也有有人在寻问这歌的名字,但无结果。没办法,还是自己动手,认真反复听了几遍,听出了些歌词,然后以此为线索,终于让我找到了。原来这首歌就是David Cook的《Time of my life》。这是首很励志的歌,当年David Cook好像是凭此歌获得美国偶像(The 'American I do I' )的总冠军。
  废话不多说,献上此歌及歌词:[wmv]http://www.ehlel.com/bsong/billboard/David_Cook_-_The_Time_Of_My_Life.mp3[/wmv]

Time of my life

I've been waiting for my dreams
To turn into something
I could believe in
And looking for that
Magic rainbow
On the horizon
I couldn't see it
Until I let go
Gave into love and watched all the bitterness burn
Now I'm coming alive
Body and soul
And feelin' my world start to turn

And I'll taste every moment
And live it out loud
I know this is the time,
This is the time
To be more than a name
or a face in the crowd
I know this is the time
This is the time of my life
Time of my life

Holding onto things that vanished
Into the air
Left me in pieces
But now I'm rising from the ashes
Finding my wings
And all that I needed
Was there all along
Within my reach
As close as the beat of my heart

.
So I'll taste every moment
And live it out loud
I know this is the time,
This is the time to be
More than a name
or a face in the crowd
I know this is the time
This is the time of my life
Time of my life

And I'm out on the edge of forever
Ready to run
I'm keeping my feet on the ground
My arms open wide
My face to the sun

I'll taste every moment
And live it out loud
I know this is the time,
This is the time to be
More than a name
or a face in the crowd
I know this is the time
This is the time of my life

Time of my life
More than a name
or a face in the crowd
I know
This is the time
This is the time of my life.
This is the time of my life.

免费网站空间,全面支持asp、asp.net、php等

  前两天,有朋友问我哪有免费网站空间。于是,我上网搜罗了一下。好不容易找到了一个能用的。
  详情如下:

全面支持asp、asp.net、php、CGI和Jsp。
主机空间:1000M
有控制面板,可自主绑定域名。支持子目录域名绑定,支持自定义404页面,支持在线压缩与解压缩,支持IP访问限制设定。功能非常地强大。有兴趣的,自己去试试。
不过,[color=Red]每个月要登录一次控制面板来延长有效期。[/color]
网址:http://www.5944.net/

控制面板截图,点击看大图:
[img]attachments/month_0808/k2008814164513.jpg[/img]

ARP协议及ARP欺骗详解

  我们知道,当我们在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即MAC地址)的呢?在局域网中,这是通过ARP协议来完成的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。所以网管们应深入理解ARP协议。

一、什么是ARP协议

  在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的
  我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
  ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
  ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

RARP的工作原理:
  1. 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;
  2. 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
  3. 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
  4. 如果不存在,RARP服务器对此不做任何的响应;
  5. 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。

三.ARP和RARP报头结构

ARP和RARP使用相同的报头结构,如图所示。
[img]attachments/month_0808/v2008811165120.jpg[/img]
硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;
协议类型字段:指明了发送方提供的高层协议类型,IP为0800(16进制);
硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;
操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;
发送方的硬件地址(0-3字节):源主机硬件地址的前3个字节;
发送方的硬件地址(4-5字节):源主机硬件地址的后3个字节;
发送方IP(0-1字节):源主机硬件地址的前2个字节;
发送方IP(2-3字节):源主机硬件地址的后2个字节;
目的硬件地址(0-1字节):目的主机硬件地址的前2个字节;
目的硬件地址(2-5字节):目的主机硬件地址的后4个字节;
目的IP(0-3字节):目的主机的IP地址。

四、如何查看ARP缓存表

  ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了。

用“arp -d”命令可以删除ARP表中所有的内容;
用“arp -d +空格+ <指定ip地址>” 可以删除指定ip所在行的内容
用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网

五、ARP欺骗

其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪。ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。

从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

  第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

  一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。

  作为网吧路由器的厂家,对防范ARP欺骗不得已做了不少份内、份外的工作。一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。二、力劝网管员在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。一般厂家要求两个工作都要做,称其为IP-MAC双向绑定。

  显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。

arp -a [inet_addr] [-N [if_addr]
arp -d inet_addr [if_addr]
arp -s inet_addr ether_addr [if_addr]

参数

-a
通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址。

-g
与 -a 相同。

inet_addr
以加点的十进制标记指定 IP 地址。

-N
显示由 if_addr 指定的网络界面 ARP 项。

if_addr
指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口。

-d
删除由 inet_addr 指定的项。

-s
在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的6 个十六进制字节给定。使用带点的十进制标记指定 IP 地址。项是永久性的,即在超时到期后项自动从缓存删除。

ether_addr
指定物理地址。

六、遭受ARP攻击后现象

  ARP欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。
  ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。

七、常用的维护方法

  搜索网上,目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护软件,也出现了具有ARP防护功能的路由器。呵呵,我们来了解下这三种方法。
3.1 静态绑定
  最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。
  欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。
方法:
对每台主机进行IP和MAC地址静态绑定。
通过命令,arp -s可以实现 “arp –s IP MAC地址 ”。
例如:“arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA”。
如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示:

Internet Address Physical Address Type
192.168.10.1 AA-AA-AA-AA-AA-AA static(静态)

一般不绑定,在动态的情况下:

Internet Address Physical Address Type
192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(动态)

  说明:对于网络中有很多主机,500台,1000台…,如果我们这样每一台都去做静态绑定,工作量是非常大的。。。。,这种静态绑定,在电脑每次重起后,都必须重新在绑定,虽然也可以做一个批处理文件,但是还是比较麻烦的!

3.2 使用ARP防护软件
  目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。它们除了本身来检测出ARP攻击外,防护的工作原理是一定频率向网络广播正确的ARP信息。我们还是来简单说下这两个小工具。

3.2.1 欣向ARP工具
它有5个功能:

A. IP/MAC清单
  选择网卡。如果是单网卡不需要设置。如果是多网卡需要设置连接内网的那块网卡。
  IP/MAC扫描。这里会扫描目前网络中所有的机器的IP与MAC地址。请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。
  之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。

B. ARP欺骗检测
  这个功能会一直检测内网是否有PC冒充表格内的IP。你可以把主要的IP设到检测表格里面,例如,路由器,电影服务器,等需要内网机器访问的机器IP。
(补充)“ARP欺骗记录”表如何理解:
“Time”:发现问题时的时间;
“sender”:发送欺骗信息的IP或MAC;
“Repeat”:欺诈信息发送的次数;
“ARP info”:是指发送欺骗信息的具体内容.如下面例子:
time sender Repeat ARP info 22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8
这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的欺骗信息,已经发送了1433次,他发送的欺骗信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。
打开检测功能,如果出现针对表内IP的欺骗,会出现提示。可以按照提示查到内网的ARP欺骗的根源。提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送欺骗信息,也未必是100%的准确。所有请不要以暴力解决某些问题。

C. 主动维护
  这个功能可以直接解决ARP欺骗的掉线问题,但是并不是理想方法。他的原理就在网络内不停的广播制定的IP的正确的MAC地址。
  “制定维护对象”的表格里面就是设置需要保护的IP。发包频率就是每秒发送多少个正确的包给网络内所有机器。强烈建议尽量少的广播IP,尽量少的广播频率。一般设置1次就可以,如果没有绑定IP的情况下,出现ARP欺骗,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP欺骗的问题。但是想真正解决ARP问题,还是请参照上面绑定方法。

D. 欣向路由器日志
收集欣向路由器的系统日志,等功能。

E. 抓
类似于网络分析软件的抓包,保存格式是.cap。

3.2.1 Antiarp
  这个软件界面比较简单,以下为我收集该软件的使用方法。
A. 填入网关IP地址,点击[获取网关地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。
B. IP地址冲突
如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。
C. 您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:
右击[我的电脑]–[管理]–点击[事件查看器]–点击[系统]–查看来源为[TcpIP]—双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。
3.3 具有ARP防护功能的路由器
  这类路由器以前听说的很少,对于这类路由器中提到的ARP防护功能,其实它的原理就是定期的发送自己正确的ARP信息。但是路由器的这种功能对于真正意义上的攻击,是不能解决的。
  遭受ARP攻击的最常见的特征就是掉线,一般情况下不需要处理一定时间内可以回复正常上网,因为ARP欺骗是有老化时间的,过了老化时间就会自动的回复正常。现在大多数路由器都会在很短时间内不停广播自己的正确ARP信息,使受骗的主机回复正常。但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),它是不断的发起ARP欺骗包来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。
  可能你会有疑问:我们也可以发送比欺骗者更多更快正确的ARP信息啊?如果攻击者每秒发送1000个ARP欺骗包,那我们就每秒发送1500个正确的ARP信息!
  面对上面的疑问,我们仔细想想,如果网络拓扑很大,网络中接了很多网络设备和主机,大量的设备都去处理这些广播信息,那网络使用起来好不爽,再说了会影响到我们工作和学习。ARP广播会造成网络资源的浪费和占用。如果该网络出了问题,我们抓包分析,数据包中也会出现很多这类ARP广播包,对分析也会造成一定的影响。

Google提供的奥运免费短信提醒服务

奥运就要开始了,大家都很关注,都想及时知道相关信息。
Google提供了一个免费短信提醒服务,可以选择感兴趣的内容,获得免费短信提醒,包括:奖牌榜、主办城市天气(发送频率:每天1次 – 下午发送)及中国赛况简讯(发送频率:每天最多6次 – 赛事结束2小时内发送结果)。
网址如下:[url=http://www.google.com/sms/alerts]http://www.google.com/sms/alerts[/url]

特定域名下所有页面301转向到另一域名相应页面

  去年乘cn域名大推广,注册了好多个域名,其中www.lee.zj.cn也是绑定到此网站。据说,多域名同网站会被认为内容重复,不利于搜索引擎中的排名。比较好的做法是,指定一个主域名,其它域名都转向到此域名。
  前几天,为了增强本站的SEO,着手把另一个域名:www.lee.zj.cn下的所有页面301转向到www.biglee.cn下。
  由于本站目前只有一个博客,于是从博客上入手。
  思路很简单,获取当前浏览页面的域名,如果是需要转向的域名,再替换域名部分,做为新地址来301转向。
  代码如下:[code]<%
Dim toDomain,fromDomain,curDomain,q,p,url
toDomain=”www.biglee.cn”
fromDomain=”lee.zj.cn”
curDomain=Request.ServerVariables(“HTTP_HOST”)

if instr(curDomain,fromDomain)>0 then
q=Request.ServerVariables(“QUERY_STRING”)
p=Request.ServerVariables(“URL”)
url=”http://”&toDomain&p&”?furl=zj.cn”
if q<>”” then url=url&”&”&q

Response.Status=”301 Moved Permanently”
Response.AddHeader “Location”,url
Response.end()
End If
%>[/code]
  特意在url上加了个参数,是为了记录有多少个访问是从这个域名访问的。
  将此文件保存成asp文件,包含任一要跳转的ASP页面中即可。
  博客中,都有调用公用数据库连接文件conn.asp,我就在conn.asp中包含此文件,搞定。