系统安全 - 电脑教程网
手工添加系统服务
文章来源:bugkidz.org 现在很多的木马、后门、蠕虫病毒都是通过修改注册表中的RUN键值来实现自启动。 但是这种自启动模式不是很隐蔽的,稍微懂点安全的人,一般发现电脑被黑,都会查看RUN键值的。 于是系统服务便成为了一种相对隐蔽的自启动模式。比如冲击波杀手就采用系统服务来自启动病毒程序。 现在添加系统服务的工具
分类:系统安全
MSSQL db_owner角色注入直接获得系统权限
作者:lcx 文章来源:黑客X档案 相信大家对ASP+MSSQL注入都已经很熟悉了,连一个对SQL语法丝毫不懂的人也可以用NBSI来轻松入侵大量网站。但就算是一个SQL INJECTION高手,如果针对在MSSQL中只有db_owner角色,破不出猜不到网站后台的情况下,好像也无技可施;除了用备份得到shell的这个思路,我在网上实在没有找出更好的入侵
分类:系统安全
个人操作系统服务类安全配置
来源: 火狐技术论坛 作者: lvhuana 来火狐很长时间了,由于自己太菜,不能发布一些关于漏洞的原创(以后尽量学吧.........),只能发一些比较菜的文章了~~望高手们看后有不正确的请斧正。 关闭135端口 用一款16为编辑软件(推荐UltraEdit)打开你系统x:\winnt\system32或者x:\windows\system32下的rpCss.dll文件。 screen
分类:系统安全
LJez System文章系统漏洞
本人今天晚上在无意中在网上乱逛一下子看到了这种网站系统,,,嘿嘿。。。。由于本人孤陋寡闻,不知道是什么整站系统,,暂将它命名为 LJez System Ver2.5 For 这个吧。。。。因本人比较懒,把以动画就不做了,就简单的说说利用方法吧。 到百度或者Google搜索一下关键词“LJez System Ver2.5 For” 这样你会搜到一堆用这种
分类:系统安全
隐藏后门之关闭系统默认共享资源
大家在日常使用电脑的时候,一般对自己创建的共享文件夹的安全性较为关注,大都根据需要指定完全或只读访问,并设定好密码,十分注意防范无关人员的侵入。而对于自己未创建共享文件夹的计算机的防范相对要松懈得多了。殊不知在windows 2000及以后的Windows XP和Windows Server 2003等操作系统中,系统会根据计算机的配置,
分类:系统安全
浅析网络入侵监测系统-IDS的应用
很多文章介绍了如何通过建立,改善,以及分析服务器日记文件的种种方式,监测出来黑客入侵行为,但这些都是过去式,都是在入侵发生后你才知道存在这种行为而加以防范。最好的方法是能够在当场就能监测出恶意的网络入侵行为,并且马上采取防范反击措施加以纠正。因此即时监测黑客入侵行为并以程序自动产生响应的网络入侵监测
分类:系统安全
个人自助建站系统存在的安全隐患
首先应该说的就是:九酷网络个人主页空间管理系统V4.0免费版弱智漏洞 用搜索引擎搜索关键字Powered By 9Cool 搜索出来的网站.自己注册以后.管理网站. [ 或直接访问这个连接/upload.ASP?path=/你注册的用户名/ ] 基本上可以直接上传asp后门! 另外这个系统应该也不是9Cool原创. 感觉是改别人的程序. 因为以前(去年)见过很多差
分类:系统安全
入侵检测系统:理论和实践
自从计算机以网络方式被连接开始,网络安全就成为一个重大问题,随着INTERNET的发展,安全系统的要求也与日俱增,其要求之一就是入侵检测系统。 本文旨在介绍几种常见的入侵检测系统及其理论和实践,需要指出的是,本文仅仅是一篇介绍性的文章,即使我推荐了许多可能的系统,在你相信其可靠性前,最好还是深入的研究一下他们
分类:系统安全
系统安全的最小特权原则
最小特权原则是系统安全中最基本的原则之一,它限制了使用者对系统及数据进行存取所需要的最小权限,既保证了用户能够完成所操作的任务,同时也确保非法用户 或异常操作所造成的损失最� 1疚拇影踩僮飨低臣癐nternet安全的角度来阐述了最小特权原则的应用。 1、前言 系统安全的根本目标是数据资料的安全,而数据资料是由
分类:系统安全
用perl调用系统命令来实现IPC$远程猜解
用perl调用系统命令来实现IPC$远程猜解,适合win2k以上的系统。 #usr/bin/perl -w print 请输入要猜解的IP:; $host=STDIN; chop($host); $file1=NT_USER; $file2=NT_PASS; open(FILE,user.txt)die $file1文件是不是你搞丢了啊?自己重写一个吧\n ; while(@user=FILE){ foreach $name(@user){ chomp($name); open(FILE,pass.
分类:系统安全
系统漏洞扫描之王——Nmap详解
描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪
分类:系统安全
辨别入侵检测系统性能的方法
一、概述 性能指标是每个用户采购安全产品必定关注的问题。但是,如果不知道这些指标的真实含义,不知道这些指标如何测出来,就会被表面的参数所蒙蔽,从而做出错误的决策。 本文介绍了网络入侵检测系统的性能指标的含义、测试方法,并分析了测试过程中可能作假的方法,以给用户正确选择网络入侵检测产品提供辨别的思路。
分类:系统安全
解析系统漏洞扫描的两大类型
漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。 目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 本文通过Nessus和Symantec的Enterpri
分类:系统安全
灰鸽子注册成系统服务的方法
前几天下了个鸽子来研究下注册成系统服务的方法(我不用鸽子),发现它是用rundll32导入一个inf来实现的,这个应该是加了注册表锁(禁用reg脚本,禁用regedit)都有效的吧? 例子如下: 增加一个服务: [Version] Signature=$WINDOWS NT$ [DefaultInstall.Services] AddService=inetsvr,,My_AddService_Name [My_AddService
分类:系统安全
NT系统的门卫——SAM
使用过NT内核Windows操作系统的朋友都知道NT内核对系统密码的管理机制比Win32内核的Windows操作系统要强得多,这部分归功于NT系统的门卫——SAM。 对于Windows的启动,很多用户并没什么特别的想法,大多数的人都这样看待这个问题:按下电源,稍等片刻,“傻瓜化”的Windows登录界面就出现在我们眼前。但是看了此文,你也许
分类:系统安全
IDS(入侵检测系统)术语
第一部分: A - H by A. Cliff last updated July 3, 2001 Translated by Mad,last updated July 9, 2001 虽然入侵检测技术还不是很成熟,但是其发展却是很迅速。与IDS相关的新名词也日新月异。这里按字母顺序罗列了相关的术语,有的可能很普遍了,但是有的却很少见,或者定义不明确。IDS的迅速发展以及一些IDS生产厂商的市
分类:系统安全
防止黑客鉴别你的操作系统
大家都知道,通过PING 和TRACERT程序能判断目标主机类型。ping最主要的用处是检测目标主机是否连通。TRACERT利用ICMP数据包和数据包头部中和IP数据包中TTL的值,防止数据包不断在IP互联层上永远不终止地循环。 许多入侵者首先会PING一下你的机子,如见到TTL值为128就可以认为你的系统为WINDOWNT/2000,如果TTL值是32则认为
分类:系统安全
使用LINUX系统DDOS攻击WINDOWS服务器
安全说的多了,说说攻击吧,作为本论坛的新人,请大家指正 首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT Linux进 行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS攻击工具 TFN2K LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000 SERVER 服务开有APACHE2 FTP VNC关系不大,
分类:系统安全
渗透攻击(NT/2000系统)
1.什么叫渗透攻击: 简单的说就是被黑主机没有明显的系统漏洞,利用同一 网段下其它主机的问题将它洗白。 核心技术是: 1:交换与非交换环境下的数据嗅探, 2:对于LINXU/UNIX系统还有IP欺骗。 2.攻击流程: 扫描主机(判断系统类型,是否打开FTP,telnet,是否使用ssh) 扫描同一子网其它主机(找到漏洞夺得ADMIN,最好是打开3389
分类:系统安全
系统安全技术研究
众所周知,网络是为广大用户共享网上的资源而互连的,然而网络的开放性与共享性也导致了网络的安全性问题,网络容易受到外界的攻击和破坏,即使你已将大楼的门完全锁好了,但攻击者还是通过计算机网络在世界的另一头侵入你的网络翻阅机密资料甚至作出破坏性的动作。 什么需要保护 当我们的机器接上了Internet,我们同时也给
分类:系统安全
渗透攻击(NT/2000系统)
1.什么叫渗透攻击: 简单的说就是被黑主机没有明显的系统漏洞,利用同一 网段下其它主机的问题将它洗白。 核心技术是: 1:交换与非交换环境下的数据嗅探, 2:对于LINXU/UNIX系统还有IP欺骗。 2.攻击流程: 扫描主机(判断系统类型,是否打开FTP,telnet,是否使用ssh) 扫描同一子网其它主机(找到漏洞夺得ADMIN,最好是打开3389
分类:系统安全
计算机信息系统安全环境的五大管理要素
计算机信息技术和网络技术的应用,成为信息时代的标志.但计算机信息系统潜伏着严重的不安全因.病毒的兴风作浪让了不安全因素更为突出.网络提供了资源共享,但网络安全的脆弱和复杂,对数据的安全和保密构成了新的威胁,这就要求对数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的
分类:系统安全
SQL注入实战---利用“dbo”获得SQL管理权限和系统权限
刚刚开始学习SQL注入入侵,有写的不对和不好的地方希望各位师哥,师姐们多多指导。 在一个供求信息发布的网站上测试了一下,页面Http://www.xxx.com/new/new.asp?id=49 我做了如下测试:(1) Http://www.xxx.com/new/new.asp?id=49’ Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14 [Microsoft][ODBC Microsoft
分类:系统安全
修改Win2000注册表以加强系统安全
1)设置生存时间 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters DefaultTTL REG_DWord 0-0xff(0-255 十进制,默认值128) 说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达目标前在网络中生存的最大时间.它实际上限定了IP数据包在丢弃前允许通过的路由器数量.有时利用此
分类:系统安全
使用漏洞扫描工具评估网络系统安全
漏洞扫描是保证系统和网络安全必不可少的手段,本文将讲述Linux系统中,如何使用免费的远程安全扫描器Nessus进行漏洞扫描。 面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地 通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,漏洞扫描非常重要和必要。
分类:系统安全
用注册表为操作系统砌九堵安全墙
众所周知,操作系统的注册表是一个藏龙卧虎的地方,所有系统设置都可以在注册表中找到踪影,所有的程序启动方式和服务启动类型都可通过注册表中的小小键值来控制。 然而,正因为注册表的强大使得它也成为了一个藏污纳垢的地方。病毒和木马常常寄生在此,偷偷摸摸地干着罪恶勾当,威胁着原本健康的操作系统。如何才能有效地
分类:系统安全
教你怎么用注册表为操作系统砌九堵安全墙
众所周知,操作系统的注册表是一个藏龙卧虎的地方,所有系统设置都可以在注册表中找到踪影,所有的程序启动方式和服务启动类型都可通过注册表中的小小键值来控制。 然而,正因为注册表的强大使得它也成为了一个藏污纳垢的地方。病毒和木马常常寄生在此,偷偷摸摸地干着罪恶勾当,威胁着原本健康的操作系统。如何才能有效地
分类:系统安全
十大入侵检测系统高风险事件及其处置对策
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,下面笔者根据安全监控高风险事件来分析问题、提出对策,以供大家参考
分类:系统安全
网络化嵌入式系统的安全性讨论
近年来,网络化嵌入式系统的迅速发展,带动了无数的商机,从Smart-Home, Building-Automation, HVAC, 到Mobile-Computing和Ubiquitous-System, 都竞先提供网络接入口(RJ-45) ,支援远端存取功能。然而,在一个只关心Time-to-Market大前提下的开发,系统的可靠性与安全性考虑是很值得怀疑的。从嵌入式的角度想想,在一个对硬
分类:系统安全
入侵检测系统原理、实践与选购
自从计算机以网络方式被连接开始,网络安全就成为一个重大问题,随着INTERNET的发展,安全系统的要求也与日俱增,其要求之一就是入侵检测系统。 本文旨在介绍几种常见的入侵检测系统及其理论和实践,需要指出的是,本文仅仅是一篇介绍性的文章,即使我推荐了许多可能的系统,在你相信其可靠性前,最好还是深入的研究一下他们
分类:系统安全
<< 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 >>