网络安全 - 电脑教程网
Windows NT下的内核后门
1 - 序言 2 - 概述当前Windows NT下的内核后门 2.1 - NTROOTKIT 2.2 - HE4HOOK 2.3 - SLANRET (IERK, BACKDOOR-ALI) 3 - OBSCURITY 在磁盘,注册表和内存 4 - 我的不同: 痛苦之路 4.1 - SHELL 4.2 - 激活和与远端CLIENT通信 4.3 - OBSCURITY 在磁盘上 5 - 总结 6 - 尾声 7 - 资源 8 - 文件 --[ 1 - 序言 本文面向的读者是了
分类:网络安全
RPC漏洞攻击后遗症的解决--重启RPC服务
由于我们学校的服务器经常提示有主机利用RPC漏洞进行攻击,为了保证服务器的安全,我禁用了RPC服务。虽然攻击没有了,但问题也来了,很多依赖于RPC服务的系统服务不能正常运行,如Messenger、Windows Installer服务等,主要症状有:启动Windows时间较长;窗口最小化后不显示在状态栏;不能复制、粘贴;打开不了第二层网页;
分类:网络安全
网站被入侵后需做的检测
先分析入侵者都做了些什么! 记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑到机房.拿出ERD COMMANDER.改了密码.重启,进入系统后第一步升级帐户.多了一个hud$的用户.administrators组.删除,再看guest用户虽然禁用状态,但是说明内容不对了.仔细一看.adm
分类:网络安全
Web Service安全机制探讨
随着 Web 服务由技术概念到实践应用的不断发展,种种迹象表明Web服务将是未来应用架构的一个极为重要的模式。当 Web 服务用于试验计划和大规模生产时,拥有一种松散耦合的、与语言和平台无关的、在组织内跨企业、跨因特网链接应用程序的方法的好处正变得愈发明显。我们的客户、业界分析家和新闻界确定了当 Web 服务日益成为
分类:网络安全
浅析进程“伪隐藏”技术与实现两则
进程隐藏?干吗用?你不知道?我晕!进程隐藏技术多用于木马和病毒中(还用你说?!),用于提高其生存率。其实现方法因WIN系统架构不同而各异,一些常用方法资料很多,我在这里也就不多说啦!  这里的伪隐藏指的是,虽然在WINDOWS任务管理器进程列表中可以看到其进程存在,但在硬盘中却找不到或者说不容易找到其相对应的
分类:网络安全
被诅咒的画——图片病毒技术内幕
一、被诅咒的油画 在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的图片连接。 图片出来了,小王终于见识到了传说中诡异
分类:网络安全
工具软件漏洞引发的安全隐患
最典型的远程管理软件来说,网管用它可以帮助用户远程解决问题,但是这类软件到了黑客手里,就变成了可以远程操控用户计算机的“高危”凶器。在了解软件正面、普通功能的同时,如果还能看到软件的潜在危险,将大大降低由这些软件带来的安全性问题。 纵观计算机几十年的发展历史,我们可以清楚地知道,最初的计算机输入输出
分类:网络安全
网吧安全简单谈
说起网吧,大家应该都知道有很多漏洞,大部分是些免费上网的漏洞,方法也很多,也很简单,这里我就不说了,要想看可以查看我以前写的东西。目前大部分网吧都升级为2K或XP系统了,其实这样安全更不好做了,如果没有个对安全意识好点的网管,那安全性简直是没法说了,我自己随便想了小技巧和大家共享,高手免看啊~~ 免费上网
分类:网络安全
phpbb 暴露路径以及目录列表的安全提示
暴露路径的方法: http://www.sinosec.com/wangqi/db/oracle.php 返回错误 Fatal error: Cannot redeclare sql_nextid() in 路径 on line 405 得到目录列表: 原因: 默认安装PHPbb 系统 有一些目录不包含index.* file类文件 方法: http://www.sinosec.com/wangqi/images/smiles/ _english/http://www.sinosec.com/wangqi/tem
分类:网络安全
开启终端的最简单方法全攻略
今天介绍的这种开终端的方法,绿色,环保,无污染~~ 不须上传任何文件开启终端的方法适合win2k,XP,2003. 本文前提是已经通过某种方法得到了对方的一个SYSTEM权限的CMDSHELL~~ 在无须传任何文件的情况下开启终端服务。 一、win 2k下终端开启终端 首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下: echo Window
分类:网络安全
电脑特技与虚拟演员—计算机蜜罐技术
一、从影片特技到蜜罐技术 《特洛伊》里庞大的希腊舰队、《终结者2》里随意改变形体的“液体金属”、《侏罗纪公园》里满地乱跑的恐龙们、《黑客帝国》里的“子弹时间”……随着计算机技术的不断发展,越来越多的电脑特技被应用在电影领域,不需要工资的虚拟演员不知辛劳地日夜工作,这些电脑技术使得导演可以构思现实中不可
分类:网络安全
反击内奸的无理攻击
某年某月的某一天偶心情郁闷之极,在公司上网,但是网路又不通~~只能上内部网。想打开cs看看有人建主机没,突然发现程序运行速度极慢!CPU的使用率到了100%,_blank防火墙频繁报警,真TMD的歇特! 打开我的天网,看了看日志: 190.xx.xxx.x试图连接本机的1-n号端口,该操作被拒绝。 显然是局域网内哪个家伙又再扫描我,
分类:网络安全
恶意代码(网页病毒)[破解方法]
如今的网络真是不太平,若您问上网者最讨厌和最害怕的是什么,莫过于所谓的恶意代码(又叫网页病毒)了。稍不留神逛到一个恶意网站上,就会发现自己的IE标题栏换成了其他网站的名字、默认主页成了他家的自留地、系统被改得乱七八糟……更恐怖的还有让你的系统禁止使用、格式化硬盘、安装一个木马在机器上等等。这样一来,岂
分类:网络安全
MSSQL入侵时可以用到的代码
写个修改注册表的文件 declare @o int,@f int,@t int,@ret int exec sp_oacreate scripting.filesystemobject,@o out exec sp_oamethod @o,createtextfile,@f out,C:\WINDOWS\Config\wfo.reg,1 exec @ret=sp_oamethod @f,writeline,NULL, Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlS
分类:网络安全
关于Linux下病毒的话题
简介 通常有四种截然不同类型的威胁,不过用户经常混淆它们,这主要是因为一次攻击的发生往往是各种机制同时作用的结果: 病毒 自我复制以感染宿主程序体; 特洛伊木马 执行任务以将之自身隐藏在某个貌似无害的应用程序中; 蠕虫 利用计算机网络来进行自我繁殖,例如通过电子邮件; 后门程序 允许外部用户使用间接手段掌控
分类:网络安全
强化TCPIP堆栈安全-抵御SYNICMPSNMP攻击
本页内容 目标 适用范围 如何使用本模块 摘要 必备知识 抵御 SYN 攻击 抵御 ICMP 攻击 抵御 SNMP 攻击 AFD.SYS 保护 其他保护 缺陷 其他资源 目标 使用本模块可以实现: ? 强化服务器的 TCP/IP 堆栈安全 ? 保护服务器免遭拒绝服务和其他基于网络的攻击 ? 在检测到攻击时启用 SYN 洪水攻击保护 ? 设置用于确认是什么构成攻击
分类:网络安全
远程线程嵌入技术
远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线
分类:网络安全
常用的DDOS软件+动画教程
www.heibai.org 核心常用的DDOS软件+动画教程 希望不要用来攻击国内服务器 下载:http://www.heibai.org/down/ddos.rar 动画教程制作:忧郁浪子(核心成员) 注明:如需转载 请注明本站的连接 www.heibai.org by 忧郁浪子 (出处:http://www.sheup.com)
分类:网络安全
TOPSEC网络安全体系平台
一.引言 一谈到网络信息安全,许多人会首先想到防火墙,甚至认为只要使用了防火墙就可以满足所有的安全需求。事实上,防火墙的确是构建安全网络信息系统必不可少的,也是最重要的基础性网络安全产品!但作为一种访问控制类的安全产品,要解决用户所有的安全需要,防火墙还必须和防病毒系统、入侵检测系统、加密系统、认证
分类:网络安全
DoS攻击隐身于合法指令中 难以完全阻绝
程度:初级 阻断服务攻击(Denial of Service;DoS)利用大量的合法封包,瘫痪企业网络服务,致使原本的防毒、_blank防火墙甚至是入侵侦测系统,全都无用武之地,网络服务更可能因此中断数小时甚至数天。   北电企业网络事业部产品技术资深经理杨光明表示,传统的DoS攻击只由少数计算机发起,在短时间内针对标准型服务(如
分类:网络安全
编辑web.config,保证ASP.NET的安全
所有.NET的应用程序都将其信息保存在一个基于XML的配置文件里。一般来说,这个.config配置文件位于应用程序可执行文件的目录下。但是,Web应用程序会使用位于应用程序根目录下的web.config文件。用于Asp.Net应用程序的web.config包含的信息和其应用程序大多数的操作都相关。现在让我们剖析一个web.config示例文件,看看你会
分类:网络安全
安全程序员必读书籍清单
现在出了很多关于安全的好书,虽然我的安全书库剧增,但是这些资源大多都是围绕网络安全的。保证系统或者应用程序的安全不仅仅是要把黑客挡在网络之外。大部分编写安全书籍的作者似乎忽略了开发阶段的安全,而选择将注意力集中在(阻击)黑客、黑客技术,以及抵御来自网络的威胁上,这可能是因为关于黑客的书好销吧。但是,
分类:网络安全
网络经典命令行-网络安全工作者必杀技
1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\nslookup Default Server: ns.hesjptt.net.cn Address: 202.99.160.68 server 202.99.41.2 则将DNS改为了41.2 pop.pcpop.com
分类:网络安全
脚本安全和利用
最近脚本攻击好象是很流行的,不过早在很久前就有这个了!脚本攻击严格的说应该是一件艺术而不是漏洞!首先我们先要知道什么是脚本,脚本就是运行在网页服务器上的文本程序,例如:ASP、PHP、CGI、jsp、ISAP等等,脚本的攻击就是利用这些文件的设置和编写时的错误或者疏忽不当,攻击者就可以利用这些来达到自己攻击目的,如
分类:网络安全
一行代码崩溃IE
微软产品素以Bug众多著称,其中Windows系统和IE浏览器更是Bug多多。对于IE浏览器,甚至简单的一行代码就能使它崩溃。所谓IE崩溃,就是所有的IE浏览器窗口关闭,乃至引起系统出错、死机等。在网页中嵌入以下几种代码就能引起IE崩溃。 1.object对象链接和嵌入元素循环调用能导致IE崩溃: <!- 此代码所在的文件名应为crash.ht
分类:网络安全
Smail堆溢出漏洞允许远程攻击者获得Root权限
There is a heap buffer overflow, and a signal handling related vulnerability. The heap buffer overflow can be eXPloited by remote users, or local users, and allows for code execution with root permissions. The signal handling related vulnerability can possibly be exploited by a local user to execute
分类:网络安全
asp中获取安全的参数
网站的sql注入已经成为非常普遍的漏洞,令无数站长头疼不已。 究其原因,主要是对客户端传送参数的随意性导致的,因此只要有效保证了传入参数,就可以避免注入攻击。 在这里我简单的讲传入参数分为两种:数字型和字符串型。 字符串型:目前的解决办法来看,就是过滤单引号了。过滤单引号之后的字串要进行注入,至少我还没想
分类:网络安全
webshell下的一次得到终端账号和密码的尝试
今天老婆相中了一个音乐网站,里面有很多混音,可能听上去很棒吧,谁知道呢,俺又不喜欢那些东东。由于我整天吹牛说我黑过一些站点,老婆非要我把那些混音搞下来,没办法了,为了婚姻幸福,为了我的后半生的衣服有人洗,饭有人做,我就上去看看了。。。。。 首先来到http://www.spmix.com/这里看看,嘿嘿,.asp脚本做的网站
分类:网络安全
与交手:认识XP下的NetBEUI
放假的两天,朋友就说自己的电脑很不正常,好象是被入侵了。因为放假本来时间就少,所以匆匆赶到朋友家,一看,winXP PRO,SP2,天网和诺顿都是最新版的,按理来说安全性是很强的。好,一步步检查下去: 1、先查看本机日志,没什么可疑的系统用户,组,管理登陆等信息。(入侵者一般不会给你留下有用的日志的) 2、NETSTAT
分类:网络安全
限制 SQL Server指定主机连接
Q. How can I restrict Access to my SQL Server so that it only allows certain machines to connect? 怎样才能限制我的SQL Server只能让指定的机器连接 A. SQL Server has no built-in tools/facilities to do this. It also does not have the facility to run a stored-procedure on connection that could be written
分类:网络安全
<< 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 47 46 45 44 43 >>