网络安全 - 电脑教程网
判断你的用户是否真的被黑客攻击
如果你在机构里实施终端用户支持,你多半会熟悉当用户的电脑不能启动或发生问题时,它们会不分青红皂白的说“我想我被黑了� 薄F渲杏幸恍┣榭鋈肥等绱耍枰⒓聪煊Γ硗庖恍┲皇怯没Х从鹊男∶ N税镏阍谟没д嬲缓谑北姹鸷脱罢夜收希氩榭聪旅娴钠隆N颐墙肴籛indows安全专家介绍有关终端用户问题
分类:网络安全
理工先河银行网络安全解决方案(
1 前言 随着我国金融改革的进行,各个银行纷纷将竞争的焦点集中到服务手段上,不断加大电子化建设投入,扩大计算机网络规模和应用范围。但是,应该看到,电子化在给银行带来利益的同时,也给银行带来了新的安全问题,并且,这个问题现在显得越来越紧迫。原因主要有三个: 一是伴随我国经济体制改革,特别是金融体制改革的深
分类:网络安全
基于ARP欺骗的TCP伪连接D.o.S
从某种意义上说,如果能够制造TCP伪连接,那么D.o.S也就比较容易实现了。以前LionD8就曾经用这个思路做出了一个新型D.o.S,而今天,我用的也是这个思路。但是,如果直接伪造TCP三次握手而不作其他任何处理,那却是不行的。因为,当攻击的目标主机接收到我们发过去的伪造的SYN包后会发回一个SYN+ACK包(也就是第二次握手)。而
分类:网络安全
黑客必备的基本技能
1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用Html。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。但,如果你只是学一种语言,
分类:网络安全
灵活地运用SQL Injection做数据库渗透
如何灵活地运用SQL Injection做数据库渗透的一种思路 如今,很多关于MSSQL数据库的渗透技巧已不能有效地获取有用的数据值。比如在一个怀疑是注入点的地方 www.xxxxx.com/blog.ASP?id=4 当加入 符号进行注入测试时, www.xxxxx.com/blog.asp?id=4 出错信息是, [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error
分类:网络安全
走在十字路口的安全网关技术
在信息安全市场上,业界正在硬件架构和软件流程上都不断有所新的突破来满足对性能和功能需求的双重提高,是追求全面的安全防护还是追求高性能的安全防护,在现有的硬件体系和软件架构的约束下,目标的差异衍生出对市场定位和技术发展方向的,而这种分歧带有某种哲学意味,我们知道这是一个彼此矛盾的选择,很难两者兼顾。
分类:网络安全
IDS入侵特征库创建实例解析
IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往往相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样板,做到万变应万变!本文将对入侵特征的概念、种类以及如何创建特
分类:网络安全
主动利用MS05020漏洞提升权限(WEBSHELL)
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'> screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'> screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'> PS:好久都没有写文章了,
分类:网络安全
巧改设置强化3389入侵
很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补� 本涂梢越饩稣飧鑫侍狻� 在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机
分类:网络安全
网页病毒源码解析
Rem I am sorry! happy time On Error Resume Next Mload 以上为病毒入口,并加上I am sorry! happy time的注释,以表明此文件已被感染过。 Sub mload() On Error Resume Next mPath = Grf() Set Os = CreateObject(Scriptlet.TypeLib) Set Oh = CreateObject(Shell.Application) 建立枚举对象,避开了安全审核 If IsHtml T
分类:网络安全
诱人视频请君入瓮 解析RealPlayer溢出漏洞
有这样一种视频,它极其诱人,你无法抗拒它的诱惑,点击。在一阵等待之后,你会觉察到刚才看到的只是“海市蜃楼”,此时,你已身处深不见底的“瓮”中。 RealPlayer是大家常用的媒体播放器,用户非常多,因此它一旦出现漏洞,必定会有很多人遭到攻击。以前RealPlayer Server就曾爆出过一个远程溢出漏洞,使得许多影视网站遭
分类:网络安全
MSN尾巴病毒手工清除方法
病毒症状,感染病毒的用户会在操作MSN时候给对方自动发送病毒信息,其中带有网页地址点击会导致目标计算机感染病毒并重复发给未受感染的MSN好友。但由于病毒需要改动注册表信息,所以对于普通用户影响不是很大。 “Jessica ,给你看段经典的小电影! http://www.test.com/down/down.asp?id=78564”(地址已经做过处理) 手工
分类:网络安全
温柔的杀手—跨站ASP Script攻击
每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为“跨站script”攻击。而这种攻击大多
分类:网络安全
网页木马制作讲解(菜鸟版本)
以前写了一篇文章,讲了关于怎样用最简单的方法获取对方的管理权限,里面用到了网页木马,最近有许多网友问我怎样制作网页木马,就这个问题我发表篇比较简单易懂的文章,希望大家珍惜我的劳动成果。 我们经常听到这样的忠告:“不要随意下在不明的程序,不要随意打开邮件的附件...”这样的忠告确实是有用的,不过我们的系统
分类:网络安全
黑客入侵计算机常用手段及应对措施
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1、木马入侵 木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已
分类:网络安全
FATBOY临时解决方案
众所周知,目前没有什么技术和设备可以完全抵挡DDOS攻击的,我针对FATBOY的工作原理,写出一个暂时缓解的代码,能够有效地防御小规模的攻击,因为FATBOY就是通过请求动态页面的数据库查询,达到托死数据库的目的,针对静态的页面效果相对要小得多,我在服务器上测试过,如果被FATBOY攻击,PHP论坛完全打开一个页面要100多秒
分类:网络安全
serv-u服务器配置及利用serv-u本身缺陷和webshell提升权限一法
网上介绍利用serv-u架设FTP的服务器的文章很多,在此就不再介绍,附上chm文档一篇,供大家参考。http://www.wangjun.cn/download/serv-u/Serv-U.chm 下面详细说说webshell+serv-u获取系统最高权限的方法及补救方法。 原理: serv-u默认监听127.0.0.1:43958,在本机才能连接这个管理端口,serv-u默认管理账号是LocalAdministrat
分类:网络安全
黑客攻击行为的特征分析及反攻击技术
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络
分类:网络安全
分做IE6.0网页木马
特点:1 针对任何没有打过补丁的IE版本都有效! 2 木马下载过程中防火墙不会做任何反应! 3 木马地址以jpg为后缀名。列如 http://xxx.xxx.xxx.xxx/003.jpg 和一般的图片地址无任何俩样!打开地址后在浏览器上会和正常情况下一样出现图片!但木马却已经在后台下载并在下载完成后自动执行!具有很强的迷惑性! 首先我要给大家
分类:网络安全
Windows为你打造“免检”木马
木马传播者最惯用的手段就是将木马程序和合法程序捆绑在一起,欺骗被攻击者。然而,现在杀毒软件对捆绑类软件已显出“咄咄逼人”的态势,几乎所有的捆绑类软件都会被查杀,大大小小的木马纷纷失效。 IEXPress小档案 出身:Microsoft 功能:专用于制作各种 CAB 压缩与自解压缩包的工具。 由于是Windows自带的程序,所以制作
分类:网络安全
打造完美的IE网页木马
既然要打造完美的IE网页木马,首先就必须给我们的完美制定一个标准,我个人认为一个完美的IE网页木马至少应具备下列四项特征: 一:可以躲过杀毒软件的追杀; 二:可以避开网络防火墙的报警; 三:能够适用于多数的WINDOWS操作系统(主要包括WIN98、WINME、WIN2000、WINXP、WIN200
分类:网络安全
权限保卫战——可怕的Rootkit
作者:小珂 [E.S.T] 版权:05年黑客防线第三期 黑客基地 中国邪恶八进制 (注:这个是原稿,杂志上可能会有所变动) 在我们获得了对目标的控制权后,还想保持这种控制权限,于是就出现了木马后门,Rootkit之类的保护权限的手段。首先来说一下我们常见的应用层次的木马后门,比如我们常见的远程控制类的软件,像国外的Sub7,V
分类:网络安全
Linux后门零接触
或许大家还在研究win系统系列的漏洞,比如拿1433端口找一写小小的国内的win肉鸡.当时我在奇怪,你们这样合适吗?自己拿自己国家的机器来攻击入侵不觉得脸红吗?还有最近也就51时有些菜鸟说要攻击日本的网站, 他们爱国我不反对,可是他们老拿一些没有技术含量的ddos来攻击,我在奇怪,就这样你们也能攻击日本?日本的网站大多是Linux
分类:网络安全
快乐耳朵——新钓鱼病毒全程追击始末
作为第一个举报了“快乐耳朵”病毒的人,李先生并不高兴,“我可能是第一个中了这种病毒的人”。8月31日晚,从事 IT业的李先生和往常一样接收邮件,这时一封主题为“快来看看我的偷拍作品”的邮件进入信箱,其中不乏刺激内容,李先生在查看过程中,不小心点击了邮件正文中的“中国丑恶现象偷拍网”的网址,在新页面弹出之前
分类:网络安全
著名黑客Kevin Mitnick谈网络安全
Kevin Mitnick说起了他对因黑客袭击而入狱的愤怒,这个“臭名昭著”的前黑客说起被对计算机安全一知半解的管理机构送入联邦监狱一事觉得非常愤怒。 他描绘了美国权利机构是如何象妄想狂一样将他关押在单独牢房,因为他们认为Osama Bin Mitnick可以在没有电脑的情况下入侵军事机构计算机引发核灾难。 在媒体上,黑客们经常被
分类:网络安全
基于SSL技术的VPN 远程访问可以更安全
当今世界瞬息万变,全球化的商业环境使分布在世界各地的企业各分支机构员工、合作伙伴和客户之间的联系更加紧密。如何安全、快速、方便的远程访问企业内部资源成为IT部门首先要解决的当务之急。 通过租用专线的方式实现点到点之间的远程连接标无疑是一种迅速、安全且可靠的通信手段,但其成本过高,并不适合大多数企业应用
分类:网络安全
谈谈针对Linux病毒的起源、发展以及分类
1996年的Staog是Linux系统下的第一个病毒,它出自澳大利亚一个叫VLAD的组织(Windows 95下的第一个病毒程序Boza也系该组织所为)。Staog病毒是用汇编语言编写,专门感染二进制文件,并通过三种方式去尝试得到root权限。 Staog病毒并不会对系统有什么实质性的损坏。它应该算是一个演示版。它向世人揭示了Linux可能被病毒感染
分类:网络安全
内网数据库服务器入侵实战
前言:对付服务器在内网而且对外不开放端口的数据库服务器,除了反弹端口得到一个shell外,没别的好办法,Do all in cmd,太麻烦,不方便我们进一步渗透内网,以下通过一个站点说明我的办法。 目标:http://xx.tw,台湾最大的游戏综合网站,前期信息,web存在注入点,web服务器和数据库服务器不是同一个机器。连接数据库服务
分类:网络安全
WEBSHELL权限提升终极技巧
动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?这正是我们这次要讨论的内容 OK,进入我的WEBSHELL 啊哈,不错,双CPU,速度应该跟的上,不拿下你我怎么甘心啊 输入密码,进入到里面看看,有什么好东西没有,翻了下,好像也没有什么特别的东西,看看能不能进到其他的盘
分类:网络安全
关于传说中的拒绝服务攻击CC
近来经常听到圈子里的朋友跟我提到CC这种攻击 见不到虚假ip 见不到特别大的流量 但无法进行正常连接 传说一条adsl 足以搞掂一台高性能服务器 据可靠消息 重庆电信的很多游戏服务器虽在黑洞之下但饱受CC之苦 本人只是耳闻并没有机会亲历 我在Google搜索 CC相关内容很少 XFOCUS给出了一个什么CCsource作者是bigboyq 这里是他
分类:网络安全
<< 59 58 57 56 55 54 53 52 51 50 49 48 47 46 45 44 43 42 41 40 39 >>