All posts by admin

5種方法解除開機密碼+Windows 7忘記密碼

5種方法解除開機密碼:http://omenworld.pixnet.net/blog/post/37215795

教你怎樣解除電腦開機密碼!
先記下來,以後總會有用到的!
此方法僅供電腦教師交流,
嚴禁作為非法手段使用!

http_imgloadCAUQU7D6.jpg
 

方法一
在開機時,按下F8進入”
帶命令提示符的安全”模式
輸入”NET USER+
使用者名+123456/ADD”
可把某使用者的密碼強行設置為”123456

 

方法二
如使用者忘記登入密碼可按下列方法解決
1.在電腦啟動時按〔F8〕及選
〔Safe Mode With Command Prompt〕

2.選〔Administrator〕
後便會跳出〔Command Prompt〕的視窗

3.用〔Net〕的命令增加一個使用者,
例:增加一個使用者名為alanhkg888,
命令語法如下:
net user alanhkg888/add

4.將新增使用者提升至Administrator的權力,
例:提升剛才增加使用者alanhkg888的權力,
命令語法如下
net localgroup administrators alanhkg888/add

5.完成上列步驟後重新開機電腦,
在啟動畫面上便增加了一個使用者alanhkg888了,
選alanhkg888進入

6.登入後在〔主控台〕→
〔使用者帳戶〕→選忘記密碼的使用者,
然後選〔移除密碼〕後〔等出〕

7.在登入畫面中選原來的使用者
便可不需密碼情況下等入(因已移除了)

8.刪除剛才新增的使用者,
在〔主控台〕→〔使用者帳戶〕→
選〔alanhkg888〕,然後選〔移除帳戶〕便可

*不適用於忘記安裝時所設定
〔administrator〕的密碼

 

方法三
1、重新開機Windows XP,
在啟動畫面出現後的瞬間,
按F8,選擇”帶命令列的安全模式”運行。

2、運行過程停止時,
系統列出了超級使用者administrator
和本地使用者owner的選擇功能表,
滑鼠點擊administrator,
進入命令列模式。

3、鍵入命令:
”net user owner 123456/add”,
強制性將OWNER使用者的口令更改為”123456″。
若想在此添加某一使用者
(如:使用者名為abcdef,口令為123456) 的話,
請鍵入”net user abcdef 123456/add”,
添加後可用”net localgroup administrators abcdef/add”
命令將使用者提升為系統管理組
administrators使用者,具有超級許可權。

4.DOS下刪windowssystem32config
裡面的SAM檔就可以了

5.開機後按鍵盤的Delete鍵進入BIOS介面。
找到User Password選項,其預設為關閉狀態。
啟動並輸入使用者密碼(1~8位,英文或者數位)。
電腦提示請再輸入一遍以確認密碼無誤,
保存退出後重新開機機器,
這時就會在開機時出現密碼功能表

 

方法四
如果是FAT32,進入DOS,
刪除c:winntsystem32configsam*.*就可以了。
登陸只要輸入administrator不輸密碼即可。
然後創建一個新的。要是NTFS則無效
另外如果你的系統沒有加過微軟的
輸入法補丁的話也可以利用輸入法
的漏洞去做一個管理員許可權帳號,

具體方法如下:
開機後,Win2000自啟動,
出現登錄視窗,顯示使用者名,
並要求輸入密碼(當然這時你不會有密碼)。

這時請將輸入焦點置於使用者名一項,
用Ctrl+Shift切換輸入法
(隨便選上一種,只要能出現輸入法工具條的就行)。
在出現的輸入法提示工具條上按一下右鍵,
選擇説明,會彈出一個説明視窗。
接下來你需要在這個視窗裡找到一個
(綠色帶底線)超級連結,
並用SHIFT+滑鼠左鍵按一下,
打開它會彈出一個IE視窗,
請在視窗位址欄裡輸入c:,
到這步你應該很清楚怎麼做了。
只要點擊標準按鍵的”向上”,
會發現你可以進入”控制台”了,
進入後你可以直奔”
使用者和密碼”
接下發生的事只有你自己知道了。

 

方法五
我們知道在安裝Windows XP過程中,
首先是以”administrator”預設登錄,
然後會要求創建一個新帳戶,
以便進入Windows XP時使用此新建帳戶登錄,
而且在Windows XP的登錄介面中也只會出現
創建的這個使用者帳號,
不會出現”administrator”,
但實際上該”administrator”
帳號還是存在的,並且密碼為空。

*******************************************************

Windows 7忘記密碼:http://blog.xuite.net/yh96301/blog/56805052

 

開啟Windows 7,輸入登入密碼,不知道是甚麼原因?〈中毒?家裡的小朋友不小心修改了密碼?〉卻顯示密碼錯誤,不能登入Windows 7,試了幾次都無效,該怎麼辦呢?不需要找人重新安裝電腦,只要依照下列的步驟,就可以更改密碼,順利登入Windows 7

1.Windows 7不能登入,只剩下「輸入法」和「輕鬆存取」可以使用,如下圖所示,點選「輕鬆存取」。

2.「輕鬆存取」有下列六個選項,接下來將利用將「放大鏡程式〈Magnify.exe〉」修改為「命令提示字元〈cmd.exe〉」的方式來修改登入的密碼。

3.Windows 7的安裝光碟、修復光碟或WinPE開機光碟放進光碟機,設定BIOS為光碟開機,詳見:設定BIOS的開機順序為光碟優先。當出現下圖所示的畫面,按鍵盤的「Enter」,使用光碟開機。使用光碟開機也可以按鍵盤的快速鍵〈宏碁的電腦按「F12」,華碩的電腦按「ESC」,其他品牌詳見:常用的筆記型電腦開機快速鍵〉,顯示開機選單,再選擇要開啟的裝置。

4.正在載入Windows檔案。

5.點選「下一步」。

6.點選「修復您的電腦」。

7.搜尋完成已經安裝的Windows 7以後,點選「下一步」。

8.點選「命令提示字元」。

9.在開啟的命令提示字元視窗輸入「c:」,按鍵盤的「Enter」鍵,切換到Windows 7的安裝磁碟c。您的Windows 7安裝磁碟不一定是c,也有可能是d或其他磁碟〈一般品牌電腦都會有100 MB的開機系統隱藏分割區,所以Windows 7安裝磁碟是d〉,請先行做確認。

10.接著輸入「cd windowssystem32」,按鍵盤的「Enter」鍵,執行命令。

11.接著輸入「ren Magnify.exe Magnify1.exe」,按鍵盤的「Enter」鍵,將放大鏡程式更改名稱為Magnify1.exe

12.接著輸入「ren cmd.exe Magnify.exe」,按鍵盤的「Enter」鍵,將命令提示字元的名稱cmd.exe更改為放大鏡程式的名稱Magnify.exe

13.更改完成,點選「關閉」按鈕,關閉「命令提示字元」。

14.點選「重新啟動」,重新開啟電腦〈記得要由硬碟開機〉。

15.開機以後點選「輕鬆存取」,勾選「讓螢幕上的項目放大一些(放大鏡)」,點選「確定」,開啟「命令提示字元」的視窗。

16.在「命令提示字元」的視窗,輸入「net user hung 654321」,按鍵盤的「Enter」鍵,將使用者「hung」的密碼更改為「654321」。

17.命令執行成功,點選「關閉」按鈕,關閉「命令提示字元」的視窗。

18.輸入更改以後的密碼,按鍵盤的「Enter」鍵,登入Windows 7

19.如下圖所示,Windows 7已經成功開啟。

20.Windows 7成功開啟以後,記得依照上述的步驟,將「命令提示字元」和「放大鏡」更改為原來的名稱,如下圖所示,輸入「ren Magnify.exe cmd.exe」和「ren Magnify1.exe Magnify.exe

MikroTik RouterOS VPN (PPTP / L2TP / OpenVPN / SSTP / SSH Tunnel / IPSec)

/ip pool
add name=VPN_Pool ranges=192.168.88.100-192.168.88.150
add name=OVPN_Pool ranges=192.168.88.32/30

/ip ipsec peer
add enc-algorithm=aes-128,aes-192,aes-256 exchange-mode=main-l2tp generate-policy=port-override lifetime=8h passive=yes secret=自訂密鑰 send-initial-contact=no
/ppp profile
set [find name=default-encryption] dns-server=192.168.88.1 local-address=192.168.88.1 remote-address=VPN_Pool
add name=OpenVPN dns-server=192.168.88.1 local-address=192.168.88.32 remote-address=OVPN_Pool use-encryption=yes change-tcp-mss=yes

/ppp secret
add name=帳號 password=密碼 profile=default

 

 

refer by http://www.mobile01.com/topicdetail.php?f=110&t=4038861

use the Spike-Filter-Option to remove such peaks from being displayed:

You can add spike filters in a sensor’s channel settings. Each filter is valid for the selected channel only. Spike filters are active immediately after saving. They are applied to historic and live data in both tables and graphs.

  • Enter a number into the Spike Filter Max. Value. Values above this value will be disregarded.
  • Enter a number into the Spike Filter Min. Value field. Values below this value will be disregarded.

As you’re using negative values, please try to exchange the two numbers.

ScreenShot 2015-08-17 12.04.02 ScreenShot 2015-08-17 12.03.49

 

http://www.paessler.com/manuals/prtg8/sensor_channels_settings

在Mac上把iPhone的預設備份位置移動到其他硬碟

先到 /Users/使用者名稱/Library/Application Support/MobileSync 裡面,

把Backup這個資料夾複製到外面的硬碟,本次範例是移動到 /Volumes/SanDisk/iTunes-Backup

接著,複製完畢之後,砍掉原本在MobileSync裡面的Backup資料夾,之後在終端機輸入:

ln -s /Volumes/MacSD/iTunes-Backup/ /Users/kuoching/Library/Application Support/MobileSync/Backup

也就是

ln -s 你要的目標移動位置 /Users/使用者名稱/Library/Application Support/MobileSync/Backup

這樣,你會在原本的MobileSync看到一個Backup的捷徑,這樣就完成了。

完成以後,就再也不必擔心SSD爆掉的問題了XD

使用 openssl 產生 SSL 電子證書

產生 SSL 電子證書很多方法,而使用 openssl 屬較手動的方法,繁瑣但適用於所有 GNU/LinuxUnix 平台。

目錄

基本流程

產生金鑰對 (public-private key pair)

首先您需要產生一對 RSA 金鑰對 (public-private key pair),可以使命令「openssl -out 私鑰檔案 genrsa [-des|des3|-idea] 大小」:

$ openssl genrsa -out www.example.com.key -des3 2048
Generating RSA private key, 2048 bit long modulus
........................+++
..............................................................................+++
e is 65537 (0x10001)
Enter pass phrase for www.example.com.key: Don't show my passphrase
Verifying - Enter pass phrase for www.example.com.key: Don't show my passphrase

命令中最尾的參數表示要產生的金鑰對位元大小,以現今電腦的效能,建議使用 2048 位元會較安全。此外,在命令中因為加入選項 -des3, 產生出來的金鑰對會以 TriDES 加密來加強私鑰 (private key) 的安全性。您亦可以使用 -des 或 -idea 取代 -des3 來改用 DES 或 IDEA 對私鑰進行加密。(當然 DES 加密演算法大弱,絕不應使用) 加密了的私鑰在會次被使用時都會輸入密碼解密才可以使用,會較安全。如果您的電子證書是用在 Apache HTTTd 等伺服器中,每次啟動伺服器時都要輸入密碼一次。不少人會選擇省去選項 -des3 來產生一個不被加密的私鑰 (即是不會問您輸入密碼,也不會把私鑰加密) :

$ openssl genrsa -out www.example.com.key 2048
Generating RSA private key, 2048 bit long modulus
........................+++
..............................................................................+++
e is 65537 (0x10001)

這個命令和上面幾乎沒有分別,只是這次不會問您輸入密碼了。這方法當然免卻每次要輸入密碼的麻煩,但如果別人只要抄走有私鑰檔案就可以較易真接盜用電子證書,非常危險。

完成後,新金鑰會以 PKCS#1 PEM 格式記錄在金鑰檔案 www.example.com.key 中 (雖然金鑰的標頭為 RSA PRIVATE KEY,意思為 RSA 私鑰,但內容載有產生對應公鑰 public key 的資料):

-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

以上金鑰是沒有被加密。加密的金鑰會有「Proc-Type: 4,ENCRYPTED

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,B5400D0F10CAF72B
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-----END RSA PRIVATE KEY-----

產生 Certificate Signing Request (CSR)

產生了金鑰對後,您需要有公信加的人當中的公鑰 (public key) 為您所有。所以您需要產生這個公鑰的 Certificate Signing Request (CSR) 給一個 Certificate Authority (CA) 簽署才可以使用。要產生 CSR ,可以使用命令「openssl req -new -key 金鑰檔案 > CSR檔案」:

$ openssl req -new -key www.example.com.key > www.example.com.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:HK
State or Province Name (full name) [Some-State]:HKSAR
Locality Name (eg, city) []:Hong Kong
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Example Ltd.
Organizational Unit Name (eg, section) []:Web Team
Common Name (e.g. server FQDN or YOUR name) []:www.example.com
Email Address []:webmaster@example.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:abc123
An optional company name []:Example Ltd.

以上命令會詢問要產生電子證書的資料並由金鑰檔案抽出有關公鑰並產生 CSR。記謹 Common Name 必須填上將會使用此電子證書網站的全名 (FQDN, Full Qualified Domain Name),填錯了又已送去 CA 將會浪費金錢。

產生出來的 CSR 會放在 www.example.com.csr 中:

-----BEGIN CERTIFICATE REQUEST-----
MIICEDCCAXkCAQAwgZsxCzAJBgNVBAYTAkNOMQ4wDAYDVQQIEwVIS1NBUjESMBAG
A1UEBxMJSG9uZyBLb25nMRUwEwYDVQQKEwxFeGFtcGxlIEx0ZC4xETAPBgNVBAsT
CFdlYiBUZWFtMRgwFgYDVQQDEw93d3cuZXhhbXBsZS5jb20xJDAiBgkqhkiG9w0B
CQEWFXdlYm1hc3RlckBleGFtcGxlLmNvbTCBnzANBgkqhkiG9w0BAQEFAAOBjQAw
gYkCgYEAucC/Gxdd1v/5kGMLr6OoQN3BHFsFuAaNRUZs4/JITGaw7fhKwOyZux04
AUQTjeyVTfH6TTX1A0GWISwfKkqxNg4jx9LOqiecMnjKH/fzBvCZE1iNhz1mtkPh
pxWV9K6keuf6nuLXfU/NSWd9EY/VWUQX0PUDmjynrVYI29Zl1sMCAwEAAaA0MBUG
CSqGSIb3DQEJBzEIEwZhYmMxMjMwGwYJKoZIhvcNAQkCMQ4TDEV4YW1wbGUgTHRk
LjANBgkqhkiG9w0BAQQFAAOBgQAxdevQ9KuHhUf+XYHrDS04+yhesSmg2muC65mq
WHn9iIMQZIcWlcm5WtZZlamDnSxui8Utyh15U0cJDeIo8jebht+DDfC3BXc5LUaV
1TjbieB5gaM+oCNJFI3STC77ldwowCqgrbAQTpO3mx84M1gunJgGPKy/SHR3DwfN
Drzq2A==
-----END CERTIFICATE REQUEST-----

您只要把這個 CSR 檔案提交給 CA ,CA 核實您的資料後就會簽署並產生您的電子證書。

自簽 (Self-sign) 電子證書

如果您只是想做一張測試用的電子證書或不想花錢去找個 CA 簽署,您可以造一張自簽 (Self-signed) 的電子證書。當然這類電子證書沒有任何保證,大部份軟件遇到這證書會發出警告,甚至不接收這類證書。要自簽電子證書可以使用命令「openssl req -x509 -days 有效日數 -key 金鑰檔案 -in CSR檔案 > 電子證書檔案」,例如:

$ openssl req -x509 -days 60 -key www.example.com.key -in www.example.com.csr > www.example.com.crt

完成後, 檔案 www.example.com.crt 就是自簽證書。

請參看

Troubleshooting the Add Storage Wizard error: Unable to read partition information from this disk (1008886)

有時候在新增storage LUN 的時候會出錯,原因是因為ESXi host判斷這個LUN曾被分隔成不同格式,所以不認得,因此要SSH到ESXi裏面,利用 dd 指令把這個新的LUN重新格式化。

~ # fdisk -l /vmfs/devices/disks/naa.203e001378908c18

***
*** The fdisk command is deprecated: fdisk does not handle GPT partitions. Please use partedUtil
***

fdisk: device has more than 2^32 sectors, can’t use all of them
Found valid GPT with protective MBR; using GPT

Disk /vmfs/devices/disks/naa.203e001378908c18: 4294967295 sectors, 4095M
Logical sector size: 512
Disk identifier (GUID): a1a3f953-8b8f-4d34-a900-75b39e2847d1
Partition table holds up to 128 entries
First usable sector is 34, last usable sector is 152360189918

Number Start (sector) End (sector) Size Code Name
1 34 152360187999 141G 0700 Secondary
~ # dd if=/dev/zero of=”/vmfs/devices/disks/naa.203e001378908c18″ bs=512 count=34 conv=notrunc
34+0 records in
34+0 records out

refer vmWare KB