Sunday, October 20, 2013

BASH: Rogue DHCP Detector

不久前在公司里有人的电脑中毒了,然后还会自行分发 DHCP 给其他电脑,搞得不上不下。 结果用 Wireshark 找到凶手把它干掉了。
可是不可能要自己24小时开着 Wireshark 吧? 而且我又要离开公司了,有点放不下心。 上网找了一些 rogue dhcp detection 的资料,只是要简单的 rogue dhcp 侦测。结果都没有我要的,Windows 的是有 (按我参考)。
只好写个自己的版本,script 的流程是:
  1. 自造一个 .pcap 文件 (text2pcap)
  2. 网络嗅探 with filter (tcpdump)
  3. 从播之前制造的 .pcap 文件 (tcpreply)
  4. 把嗅探到的 网络封包 (packet)  处理+检测
以下的 script,基本上你只有几个变数(variable)要更改:
  1. tmp1file     <-- 网络嗅探后第一个文件
  2. tmp2file     <-- 加工处理,撤除一些没用的纵行(column)
  3. tmp3file     <-- 加工处理,撤除重复的封包 (也就是来自一样的 DHCP 服务器的封包)
  4. thePHfile   <-- packet 的 HEX 文件
  5. thePfile       <-- 从HEX转换成.pcap的文件
  6. authoriseIP <-- 你 DHCP 服务器的 IP
  7. IF                  <-- 你 DHCP 服务器的网卡

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
#!/bin/bash

tmp1file='/tmp/dhcp-raw.tmp'    # The initial sniff result
tmp2file='/tmp/dhcp-result.tmp' # The column removed result
tmp3file='/tmp/dhcp-uniq.tmp'   # The result without duplicate packet
thePHfile='/tmp/DHCP-Request-6.txt'     # The packet HEX file
thePfile='/tmp/DHCP-Request-6.pcap'     # The packet .PCAP file
authoriseIP='192.168.0.1'         # Your authorised DHCP server's IP
IF='eth0'                       # Your server's network interface

/bin/rm $tmp1file $tmp2file $tmp3file $thePHfile $thePfile 2&>/dev/null

function pcktRepyCapt { # Packet Replay & Capture
        /usr/sbin/tcpdump -e -i eth0 "udp src port 67 && udp dst port 68" -nnq > $tmp1file 2>/dev/null &        # Sniff UDP packet, we want source port is 67 & destination port is 68, which is a DHCP offer behavior, and also the task to background
        i=5     # The packet replay interval
        while [ $i -ge 1 ]; do
                /bin/ping -c 2 127.0.0.1 >/dev/null     # delay for 2 second before proceed to packet replay, just in case the packet replay too fast and those DHCP servers are not able to receive your packet
                /usr/bin/tcpreplay --intf1=$IF $thePfile 2&>/dev/null   # Replay packet
                i=$(($i-1))
        done
        #/bin/kill `jobs -p` 2&>/dev/null       # Terminate the previous background task
        /bin/kill `ps -A|grep tcpdump|awk '{print $1}'` 2&>/dev/null    # Terminate the previous background task
}

function processRaw {   # Remove unwanted column
        while read -r myArray; do
                echo ${myArray:15}
        done < $tmp1file
}

function queryUniq {    # Sort the packet and remove duplicate line
        while IFS=$',' read -r -a myVar; do     # Read each line into array form and use the COMMA symbol as seperator
                if [ -z "${myVar[2]}" ]; then
                        #IF EMPTY THEN STOP
                        break
                fi
                echo ${myVar[0]}, ${myVar[1]}, ${myVar[2]}, ${myVar[3]}
        done < $tmp2file
}

function pcktAnalyse {  # Check IP
        while IFS=$',' read -r -a myVarr; do    # Reach each line into array form and use the COMMA symbol as seperator
                theIP=`echo ${myVarr[2]} | awk '{print $3}'`    # Basically the IP is located at the third column of the third column in each line
                theMAC=`echo ${myVarr[0]} | awk '{print $1}'`   # And the ethernet address is located at the first column of the first column in each line
                len2sub=`expr ${#theIP} - 3`
                thesub=${theIP:0:$len2sub}      # The extracted the IP come with the source port, remove for better display
                if [ $thesub != "$authoriseIP" ]; then  # IP comparison, if the IP is not the authorised IP, it will show the line below with ethernet & IP address
                        echo -e "There is non-authorised DHCP server in the network, MAC=$theMAC and IP=$thesub"
                        break
                fi
        done < $tmp3file
}

function pcktGen {      # Create packet (.PCAP) file
        srcMAC='aa bb cc dd ee ff'      # Source Ethernet Address
        dstMAC='ff ff ff ff ff ff'      # Destination Address (broadcast address)
        echo -e "0000  $dstMAC $srcMAC 08 00 45 00   .......PV..F..E.
0010  01 48 00 00 40 00 40 11 39 a6 00 00 00 00 ff ff   .H..@.@.9.......
0020  ff ff 00 44 00 43 01 34 9c bb 01 01 06 00 16 6d   ...D.C.4.......m
0030  44 66 00 04 00 00 00 00 00 00 00 00 00 00 00 00   Df..............
0040  00 00 00 00 00 00 00 50 56 97 00 46 00 00 00 00   .......PV..F....
0050  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0060  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0070  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0080  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0090  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
00a0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
00b0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
00c0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
00d0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
00e0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
00f0  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0100  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00   ................
0110  00 00 00 00 00 00 63 82 53 63 35 01 01 3d 07 01   ......c.Sc5..=..
0120  00 50 56 97 00 46 39 02 05 dc 3c 0d 64 68 63 70   .PV..F9...<.dhcp
0130  63 64 20 34 2e 30 2e 31 35 37 0b 01 79 21 03 06   cd 4.0.157..y!..
0140  0f 1c 33 3a 3b 77 ff 00 00 00 00 00 00 00 00 00   ..3:;w..........
0150  00 00 00 00 00 00                                 ......"> $thePHfile
        /usr/bin/text2pcap $thePHfile $thePfile 2&>/dev/null    # This command convert the HEX file into PCAP file
}

pcktGen         # Create packet (.PCAP) file
pcktRepyCapt    # Packet Replay and Capture
processRaw > $tmp2file 2>/dev/null      # Remove unwanted column
queryUniq | /usr/bin/sort -u > $tmp3file 2>/dev/null    # Sort the packet and remove duplicate line
pcktAnalyse     # Check IP
如果你任何疑问/有更好的方法,请email到我的电邮 nick_khor@hotmail.com 谢谢

Sunday, July 8, 2012

TC (Traffic Control) command, 限制网络速度

几年前为宿舍的网速问题而烦恼的时候,师傅说了一句
"怎么你自己不做一个 server 来玩?"
"怎样?什么 server?"
"做自己的 gateway, firewall, dns server 啦!"
(心想。。。反正没有做过,何不一试?)
经过了几个礼拜的琢磨,终于有了一点着落,但是限制网速的办法还是没有,只好用最牛的方法 (完全 command line) 来限制网速。仅仅用一个 TC command 来搞定。
对于这个 TC command,我到现在都还没完全了解,只是上网找了一找,然后一直 try n error 将近两个月才调到到比较稳定的变量;很 efficient,不会有人拿多速度。

可是问题是这个限制一次只给一整个 IP range / subnet,也就是说当限制 300kbits 的时候,整个IP range/subnet 共享一个速度 (300 kbits)。 这可不行,我的目标是每一个 IP 都有自己的速度,当他怎么下载,下载的几快都好,都不会影响别人的速度。

在不断的尝试下,以我有限的知识,我只能想到一个 IP 一个 rule 的办法 (最多 255 个 rules)。
就写了以下的 shell script 来省时省力。

let's say 我们的目标,network interface 是 eth1,然后 interface speed 是 100 mbits,只限制 192.168.1.21 到 192.168.1.50 的 IP,再给每一个受限制 IP 都享有最高 768 kbits 的速度。

以下红色部分是可更改的 (based on 我们的目标),其余的部分当然也可更改(个人建议维持这个变量)。

oK! 新手,自己消化!有问题请 email 到 nick_khor@hotmail.com

1:  #!/bin/sh  
2:  TC=/sbin/tc  
3:  startNum=21  
4:  DEV=eth1  
5:  IP=192.168.1.  
6:  endNum=50  
7:    
8:  LINERATE=100mbit  
9:  THROTTLERATE=768kbit  
10:  sfqMTU=1500  
11:  sfqInterval=10  
12:  avpktSize=1000  
13:  classPrio=5  
14:  filterPrio=16  
15:  allotByte=1500  
16:  weightSize=1000kbit  
17:    
18:  $TC qdisc del dev $DEV root >/dev/null  
19:  $TC qdisc add dev $DEV root handle 1: cbq avpkt $avpktSize bandwidth $LINERATE   
20:    
21:  while [ $startNum != $endNum ]; do  
22:       $TC class add dev $DEV parent 1: classid 1:$startNum cbq rate $THROTTLERATE avpkt $avpktSize cell 8 weight $weightSize allot $allotByte prio $classPrio bounded isolated  
23:       $TC filter add dev $DEV parent 1: protocol ip prio $filterPrio u32 match ip dst $IP$startNum flowid 1:$startNum  
24:       $TC qdisc add dev $DEV parent 1:$startNum sfq quantum $sfqMTU perturb $sfqInterval  
25:       echo "$IP$startNum is added"  
26:        startNum=$(($startNum+1))  
27:  done  

Wednesday, June 27, 2012

安装 .NET Framework 1.1 在 Windows Vista / 7,for newbie/noob (lazy man's script)


刚在工作时遇到一些小问题需要安装 .NET Framework 1.1 在 Windows 7。鸟的,上网找了一些资料才发现原来有技巧的。。。没有一按就安装的那种。。。 突发奇想就写个懒人脚本来简化任务。

参考 MYDIGITALLIFE
@echo off
mkdir c:\dotnet
copy /Y dotnetfx.exe c:\dotnet\
copy /Y NDP1.1sp1-KB867460-X86.exe c:\dotnet\dotnetfxsp1.exe
c:
cd \
cd dotnet
dotnetfx.exe /c:"msiexec.exe /a netfx.msi targetdir=c:\dotnet"
dotnetfxsp1.exe /Xp:C:\DotNet\netfxsp.msp
msiexec.exe /a c:\DotNet\netfx.msi /p c:\DotNet\netfxsp.msp
netfx.msi
4. installDotnet.bat 一定要存放在和刚刚下载的两个 exe 一起。然后就run吧!
如果你真的很懒惰,那你就下载我的脚本再存放在和刚刚下载的两个 exe 一起。按我下载

首先你会 遇到这个,按 YES
Image

然后你会看到这个,打勾不要再看到,按run。
Image

搞定

Monday, August 16, 2010

[教程] 检测局域网 conficker / smb / RPC vulnerability

过去一直为了 conficker 而烦, 烦恼着它一出现, 我宿舍的网络就差到......不行.
过去都是 'how to prevent conficker' 啦... 'how to remove conficker' 啦... 'block conficker' 啦...
我却忘了如何 'how to detect conficker in network', 就这样, 不小心为自己上了小小一课
从最基本的方法做起: 原文
就是使用 nmap 的 smb-check-vulns script
这个方法是检测 windows 某些致命漏洞如下
  • MS08-067, a Windows RPC vulnerability
  • Conficker, an infection by the Conficker worm
  • Unnamed regsvc DoS, a denial-of-service vulnerability I accidentally found in Windows 2000
  • SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory 975497)
  • MS06-025, a Windows Ras RPC service vulnerability
  • MS07-029, a Windows Dns Server RPC service vulnerability
我刚对宿舍的17台电脑(周末电脑好少)作了测试, 使用 nMap (windows / linux 通用)
"nmap -p 139,445 -v -n -PN --script smb-check-vulns --script-args unsafe=1 172.16.2.0/24"
-p 是要 scan 的 port, 所以我们须要知道那些 port 的定义, 139 是 netbios 然后 445
是 samba related connection. File sharing用的
-v 这个我不懂要怎样解释, 据我所知道的是, 如果 -v 用得越多(-v -v -v -v), 有些 IDS 是检测不到你的 nmap scan connection. 但现在新一代的我就不清楚了, 还没试过.
-n 是免去 dns 分析. 就是免去 hostname 的查找, 没错的话, 在检测一整个 network 的时候, -n 会非常耗时.
-PN 是免去 ping scan, 普通的 nmap scan 是 ping 了对方后在进行检测. 可是有些电脑是已过滤 ping packet了的,所以当 nmap ping 不到的时候会跳过, 就这样逃过了一个电脑.
--script smb-check-vulns 是使用 smb-check-vulns.nse script. 就如之前介绍的, 这个方法是检测 windows 某些致命漏洞.
unsafe=1 是 smb-check-vulns 的仔细检测. unsafe 会彻底的扫描和尝试攻击对方. 更详细资料

最后的 172.16.2.0/24 就是我宿舍的 subnet.

来看看几个分析结果:
Windows + 139 & 445 service UP.
Nmap scan report for 172.16.2.66

Host is up (0.048s latency).

PORT    STATE SERVICE
139/tcp open  netbios-ssn

445/tcp open  microsoft-ds
MAC Address: 00:1F:3C:DB:F1:1F (Intel Corporate)
Host script results:

| smb-check-vulns: 

|   Conficker: Likely CLEAN; access was denied.

| |  If you have a login, try using --script-args=smbuser=xxx,smbpass=yyy

| |  (replace xxx and yyy with your username and password). Also try

| |_ smbdomain=zzz if you know the domain. (Error NT_STATUS_ACCESS_DENIED)

|_  SMBv2 DoS (CVE-2009-3103): VULNERABLE

Windows + 139 & 445 service DOWN.

Nmap scan report for 172.16.2.145
Host is up (0.24s latency).
PORT    STATE    SERVICE

139/tcp filtered netbios-ssn

445/tcp filtered microsoft-ds

MAC Address: 00:12:F0:CD:62:DB (Intel Corporate)

unknown OS + 139 UP & 445 DOWN.

Nmap scan report for 172.16.2.159
Host is up (0.0041s latency).
PORT    STATE  SERVICE
139/tcp open   netbios-ssn
445/tcp closed microsoft-ds
MAC Address: 00:1A:6B:38:D4:DE (USI)
Host script results:
| smb-check-vulns: 
|   Conficker: UNKNOWN; not Windows, or Windows with disabled browser service (CLEAN); or Windows with crashed browser service (possibly INFECTED).
| |  If you know the remote system is Windows, try rebooting it and scanning
| |_ again. (Error NT_STATUS_OBJECT_NAME_NOT_FOUND)
|_  SMBv2 DoS (CVE-2009-3103): VULNERABLE




还有其他方法:
使用 Colasoft 的 Capsa Network Analyzer. 按我
使用 HoneyNet 来捕捉. 按我
使用 Nessus 或者 Ngrep. 按我

下一个我会尝试的最有可能是 Nessus 或者 Ngrep, 因为这两个是好用的工具, 随机随处随网随手可得!
然后测试了 Colasoft, 果然, 要给钱的东西果然不一样,很仔细的.....
最后是 HoneyNet, 之前又想要学,却没有时间与机会学......
据我所了解的是, HoneyNet 是最好的...

Thursday, April 15, 2010

Pendrive 中毒 Folder 不见 怎么办!!!!!!

OK! 今天,有位同学的Pendrive中毒鸟,然后,Scan了,把毒干掉了,  可是!有些FOLDER不见了!怎么办?!?! Assignement bla bla bla都不见了~
放心,这里教你几招(如果你有兴趣)。这个方法 XP VISTA 皆可使用
首先呢,你要这样想,对着电脑大大声地说:
  " 那些Folder只是被隐藏了起来,可以变出来的啦! "
然后呢,你接下来要使用的工具有"cd"(开),"dir"(列),"attrib"(设置)...
OK,我们开始: (XP的跟xSTEP , VISTA的跟vSTEP , 然后就照跟...)
xSTEP 01 -
START > RUN > CMD ,就会出现一个东西,我们叫它"Command Prompt",然后就不管它先
vSTEP 01 -
START > All Programs > Accessories > (Right Click) Command Prompt > (Select) Run as Administrator,就会出现一个东西,我们叫它"Command Prompt",然后就不管它先
STEP 02 -
放进你的那支Pendrive,找出你Pendrive的Drive Letter,也就是你去My Computer看到的A: B: C: D: E:

STEP 03 -
假设我的是 H: , 你就在你的 Command Prompt 里面写 " H: " 然后 Enter,你就会看到 " H:\> "

STEP 04 -
首先我们要找出你那些被隐藏了的Folder,所以我们要列FOLDER出来~
在你的 Command Prompt 里面写 "dir /AH" 然后 Enter,你就会看到如图下:

青线的写 DIR 意思是那个是 FOLDER,没有写就不是FOLDER 而是文件
**如果你有很多文件被隐藏了,而你又懒惰一直列FOLDER,那请!你使用这个
"dir /AH > wahaha.txt",然后你去找出 "wahaha.txt" 的文件来看。
STEP 05 -
找出了那些被隐藏的文件后,我们就要它们变出来,让它们不要被隐藏了
所以我们要把那些FOLDER设置!写 "attrib -S -H -R [filename]" (filename就是写你的filename啦) 然后 Enter
如果说是File,而且还是很多 File,那你就写 "attrib -S -H -R *.*"
就这样。。。。一个一个FOLDER慢慢地去Unhide 吧。
  **" *.* " , 这个不是表情符号,这个是 "全部文件名"."全部文件种类" 的意思
  **为什么有 "-" ,因为 "-" 是去除。相反的 "+" 就是加/设成
  **为什么要 "-S" , 因为怕有些病毒把那些隐藏的FOLDER设成 System type.
  **为什么要 "-R" , 因为怕有些病毒把那些隐藏的FOLDER设成 Read only type.
  **为什么要 "-H" , 因为怕有些病毒把那些隐藏的FOLDER设成 Hidden type.
 ****再问为什么你就欠打!
过后你就会发现。。。 你的文件一个一个浮出来了~~~
  完毕!
PS: 已经很白了~ 还不明白的话,MSN问。。。

观看视频很慢?? 好介绍!=D

刚刚看到的。。。
蛮不错的软件,让你看youtube之类的网络视频更顺畅,还顺道下载tim~~~~
哦可!那个软件叫做 BYWIFI
完全免费,不用怕License 问题!Open-mouthed
点我直接下载 或 点我去下载网站
 

软件介绍
bywifi网络视频下载器 (原名: 网络视频加速器) 是一款免费的网络视频下载、转换和加速的软件,支持各大中英文在线视频网站。采用目前许多先进和流行的互联网技术,如优化后的点对点传输(P2SP)、多任务下载、Web感知下载、智能Cache等技术,为视频网站提供视频加速服务,能让用户淋漓尽致的体验到在线流畅观看视频的酣畅感觉,同时也可以让用户将视频转换为适合手机和掌上电脑合适的视频格式,随时欣赏。


支持的视频网站我乐网 六间房 闪乐 久游视频 爱播网 华聚网 琥播网酷6网 粉丝网 中国播客网 Metacafe MSN直播频道mofile 爆米花 QQ播客 去秀 磊客网 麦秀 新浪播客 土豆网 雅虎香港 优酷网 YouTube 第一视频 网友天下wretch yam天空部落 xoinks 搜狐博客 17173 vimeovideojug vidiac 我要乐 dailymotion flurl veohCrunchyroll watchme 優仕網 ifilm turbofunnymyspace blip putfile vidilife MSN视频频道 久久娱乐分贝网 vsocial bofunk current.tv danerd lulu.tv 食神网360圈 香港Youtube 台湾Youtube 有你的 有点意思中国汽车视频网 摩梦网 中国原创音乐基地 aniboomwegame 搜狐娱乐报道 易通网 中国街球网 howcastyappr 互联星空播客 时光网 一听音乐 la18.tvdaum.net 乐器雅集网 和讯视点 中经播客 凤凰宽频pocle jove 微视网 中新视频 动漫FUN 中关村在线 叮当动漫 中国教育视频网 天线视频 幻影动漫网 NeoTV闪吧-MTV视频 全景网 狂热 非著名曲艺网 msnbc 跑跑视频网 我爱吉他 一点通视频教学网 ... ...

支持的浏览器
支持IE、火狐、遨游、QQ等浏览器

主要功能
1:精彩视频下载:在您观看精彩视频的同时,可以使用Web感知下载功能下载该视频(目前主要支持 IE 浏览器)。
2:多格式视频转换:使用Web感知下载功能下载并转换该视频(目前主要支持 IE 浏览器),转换后的视频文件支持各款名牌和山寨手机或掌上电脑,例如Nokia、SamSung、iPad、iPod和PSP上。
3:提升下载速度:通过P2SP技术,提高观看微视频时的视频下载速度,这技术独立于网站,它会自动为观看的视频加速,您无需改变任何观看习惯。采用多种视频加速技术,比直接在视频网站看快3-5倍以上。
4: 视频窗口"飞出"网页: 可以让网页中的视频窗口自己"飞出"来,以浮层形式显示在您面前,观看更加流畅,再也没有小广告的干扰。
5:视频断点续传:同一视频断点续传,关闭浏览器后重新打开视频不必重新缓冲。
6:热门节目搜索:精彩视频即时搜索,一网打尽时下最新,最热,最酷的视频。
7:本产品目前适用Windows 95, 98, Me, NT, 2000, XP, 2003, and Vista等操作系统。
安装后,要做些小小的设置:
在电脑desktop的右下方,Right Click 刚安装的 ByWiFi,选择Options


然后啮。。
确保你的"Download Directory" 和 "Buffering Directory" 是在正确的位置
然后搞定!
你所看过的video都会出现在你指定 "Buffering Directory" 里面
所以只要看一次就自动download了。好料咧~~~
鼓掌鼓掌~~ *CLAP CLAP*Tongue out

这个好料,给全宿舍的人知道就惨鸟~~ (简直是自己砸自己)
不过啮,这么好地software,一定要分享给大家知道,宿舍的朋友你们知道就好,不要乱乱share给宿舍的人啊~~~~~~~
但我不会share到facebook,因为。。。facebook更多宿舍的人!
哈哈哈哈哈哈哈哈

亲手保密重要文件 :D

前言:
一段时间没写教程了,这个教程不麻烦,只要你有XP 或 Vista 就可以鸟.
首先,我们有很重要的folder~
Vis.01:
里面有很重要的文件~
Vis.02:

可是你又不想你的文件被人看到,而且你有懒惰用software,也怕用software被人发现,更怕人家怀疑...
所以我们要做些障眼法
首先Right Click 你的folder,然后选择Properties...你就会看到...
Vis.03:
跟着图里的步骤:
1.1- 选择"Security" tab
1.2- 然后按"Edit..."

你就会看到"Permissions for <folder name>":
Vis.04:
2.1- 按"Add..."

你就会看到"Select Users or Groups":
Vis.05:
3.1- 在"Enter the object names to select:" 那里,写 "Everyone"
3.2- 然后按"Check Names"
3.3- OK!

回到第三张图(vis.03),你会发现多了一个 "Everyone" 在"Group or user names"
Vis.06:
4.1- 点 "Everyone"
4.2- 在"Permissions for Everyone", 勾 Deny "READ"
4.3- OK!

你试试看进去你的folder,进不到了咧...
Vis.07:

Ok~要Enable回去看你里面的重要文件的话,一样,right click folder然后进properties
Vis.08:
5.1- 选"Everyone"<OPTIONAL>
5.2- 然后"Edit..."

Vis.09:
6.1- 选"Everyone"
6.3- 勾Allow "Modify"(个人见解,凡是都最好不要随便给完FULL Permission)
然后你就可以看到你重要的宝贵文件了!!!!!!!!


XP呢? 一样也可以,可是开始的做法有点不同:
情况也是一样,你有很重要的文件在很重要的文件里


随便开个folder,然后:

选 "Tools" > "Folder Options"

然后你会看到这个!:

选 "View" > Advanced settings: 拉下 > 不勾 "Use simple file sharing" > OK!
接下来的步骤跟Vista一样,从 vis.03(第三张图) 开始.搞定!


这个Folder User Permission呢......还有另一个用途,就是当你的windows坏了!进不到!safe mode也进不到!怎么办?
也是一样用这个方法,不过呢,下次再post那个教程
哈哈


如果你要software的话,不妨一试 My Lockbox
免费的!! :D
另一个呢: Folder Lock 要钱的!! :(




P/S: 这个教程没有其他意图,纯属分享心得.下一个教程会比较邪恶一点,lol