网络安全 - 电脑教程网
通过WEB入侵获得freebsd 4.0
很偶然的一个机会,看到了一个网站,页面清新,很舒服的感觉。网站是用jsp开发的,由于个人爱好,所以我决定看看系统的安全性。 telnet www.target.com 8080 GET /CHINANSL HTTP/1.1 [Enter] [Enter] 返回的结果如下: HTTP/1.0 404 Not Found Date: Sun, 08 Jul 2001 07:49:13 GMT Servlet-Engine: Tomcat Web Server/3.1
分类:网络安全
网管利器之对抗网络钓鱼
对于发送垃圾邮件以及利用电子邮件骗取个人信息的人来说,现在网络成了他们的竞技场,这种垃圾邮件的发送方法叫做“网络钓鱼”,上述这些欺诈一般都针对诸如银行、在线房屋拍卖网站、信用卡公司以及其他行业。    几乎所有人都曾收到过类似邮件并一时或者长期受到欺诈,这些邮件看起来似乎来自一个合法的组织,比如说eBay
分类:网络安全
剖析网站遭遇的三次入侵 分析黑客入侵方法
随着教育信息化进程的推进,各类教育网站大量涌现。由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备、技术、专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展。这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段
分类:网络安全
网络安全的发展及其重要性
第一讲内容主要对于安全的发展以及其重要性作了简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议,并让大家了解几种安全标准。 媒 体经常报道一些有关网络安全威胁的令人震惊的事件,针对目前流行的Netscape Navigator 和微软的IE浏览器程序对于复杂精密攻击(目标是
分类:网络安全
增强收发电子邮件的安全性
所谓安全收发电子邮件有两层含义:一是邮件可能给系统带来的不安全因素,二是邮件内容本身的隐私性。针对这两种情况,要有目的地增加邮件规则和系统安全方面的设置。 一、通过Web方式 1.浏览器的安全设置 由于浏览器种类很多,比如Internet EXPlorer(简称IE)、Navigator、腾讯Explorer等。这里以IE为例,首先建议将IE升级
分类:网络安全
ring的提权总结21种办法篇
以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助! 1.radmin连接法   条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过
分类:网络安全
ASP常见的安全漏洞
ASP的漏洞已经算很少的了,想要找到数据库的实际位置也不简单,但这不表明黑客无孔可入,也正是这个观点,一般的程序设计员常常忘记仔细的检查是否有漏洞,所以才有可能导致网站资料被窃取的事件发生。今天我在这里和大家谈谈ASP常见的安全漏洞,以引起大家的重视及采取有效的防范措施。(注意,在本文中所介绍的方法请大家
分类:网络安全
了解黑客:如何跟踪发现黑客的举动
在第上篇我们讲述了Script kiddie相关的工具和方法,特别是他们是怎样探测漏洞然后攻击的。当前这文章,将涉及到怎样跟踪他们的行为。我们会讲述到通过你的系统记录来判断你所需的操作,和你被扫描了以后,你需要了解被探测了以后他们主要干了什么,他们使用了那些工具;这里的例子主要是基于Linux操作系统,但是很容易移植
分类:网络安全
确保企业信息安全的12招
由于Internet的共享性和对外开外性,如何保证信息安全就成为发展Internet的重要课题。目前,我国整体的Internet安全防护能力很弱,许多应用系统还处于不设防的状态或系统安全维护得很不够。随着企业上网的迅猛发展,网络安全问题变得尤为重要,因为网络安全直接关系到企业的生存与发展,确保企业信息安全、以便企业不受损失
分类:网络安全
PHP网站漏洞的相关总结
从现在的网络安全来看,大家最关注和接触最多的WEB页面漏洞应该是ASP了,在这方面,小竹是专家,我没发言权.然而在PHP方面来看,也同样存在很严重的安全问题,但是这方面的文章却不多.在这里,就跟大家来稍微的讨论一下PHP页面的相关漏洞吧. 我对目前常见的PHP漏洞做了一下总结,大致分为以下几种:包含文件漏洞,脚本命令执行漏洞,文
分类:网络安全
TCP SYN Flood攻击的机制
客户端通过发送在TCP报头中SYN标志置位的数据分段到服务端来请求建立连接。通常情况下,服务端会按照IP报头中的来源地址来返回SYN/ACK置位的数据包给客户端,客户端再返回ACK到服务端来完成一个完整的连接(Figure-1)。 在攻击发生时,客户端的来源IP地址是经过伪造的(spoofed),现行的IP路由机制仅检查目的IP地址并进行转发
分类:网络安全
黑客攻击步骤-如何获得IP
IP地址是Internet中必不可缺的东西,形象地说,IP地址就像人的住址一样,是唯一的。数据的交换全靠它了。 IP地址又是怎样产生的呢?一般说来,普通用户的IP地址是根据一定的规律,临时给定的一个地址(您可以理解成临时通行证),这个临时IP地址只能用一次(若是您重新拨号上网,IP地址又会更改成其它的IP地址了)。 IP地址
分类:网络安全
文件扩展名导致的安全问题
防范各种病毒的软件和大部头的分析文章很多了,本文再从文件扩展名这个不为人所注意的小方面添砖加瓦,分析一下为什么看了这么多的文章,还是有不少人不幸“中招”。   无论病毒种类怎么变化,其发作是一定要有加载执行动作的,即使是含毒的文件已经进入你的电脑内潜伏或者是你浏览的网页要求加载运行Java script、ActiveX
分类:网络安全
UNIX及黑客入门的探索与思考
roulong于00-6-4 23:51:40加贴在UNIX系统安全: (这是对热衷于网络的菜鸟们所提出问题的解答。) Guru:我怎样才能成为一个UNIX的高手呢? Born:要知道成为高手的道路是漫长、崎岖,而且充满冒险的。你必须使自己融入到所拥有的资源中去,以习得这门神秘莫测的学科并且拥有能和数据库以及系统内部交流的能力。是的,象这
分类:网络安全
基于NetBIOS的简单Windows进攻法
大家好,近来网络上的进攻方法层出不穷,但有关的详情不是不够详细,就是太“抽象”,我是catsun,下面和大家讨论一下有关如何进攻NetBIOS。warm-up!Go。 什么是SMB? 为了能沟通,你和我都需要共同的语言,如Chinese or English。计算机也一样,有很多计算机“语言”用于沟通互连在网上的机器,这些语言叫“协议”。TCP/IP,
分类:网络安全
什么是 TCP SYN Flood 攻击
TCP SYN Flood是一种常见,而且有效的远程拒绝服务(Denial of Service)攻击方式,它通过一定的操作破坏TCP三次握手建立正常连接,占用并耗费系统资源,使得提供TCP服务的主机系统无法正常工作。 由于TCP SYN Flood是通过网络底层对服务器进行攻击的,它可以在任意改变自己的网络地址的同时,不被网络上的其他设备所识别,这
分类:网络安全
CGI安全漏洞资料速查表
1.wguset.exe 描述: 如果您使用NT做为您的WebServer的操作系统,而且 wguest.exe存在于您的Web可执行目录中的话,入侵者将能利用 它阅读到您的硬盘上所有USR_用户能阅读的文件。 建议: 将wguset.exe从你的Web目录移走或删除。 解决方法: 将wguset.exe从你的Web目录移走或删除。 2.rguset.exe 描述: 如果您使用NT做为您
分类:网络安全
leadbbs移花接木漏洞与加入黑客木马
版本: v2.25 V2.26 V2.27 1.注册用户,然后登陆。 2.保存登陆过后的网页,这里我们已经保存好了,现在用记事本打开它。 就改用户资料修改处。上面的那个action=UserModify.ASP改为http://www.tcjy.net/jiajiao/bbs/User/UserModify.asp 3.更改Form_ID,改为Admin(可以在排行榜里面找到。)的ID号码。 然后改验证密码处的F
分类:网络安全
SQL Server应用程序中的高级SQL注入
这份文档是详细讨论SQL注入技术,它适应于比较流行的IIS+ASP+SQLSERVER平台。它讨论了哪些SQL语句能通过各种各样的方法注入到应用程序中,并且记录与攻击相关的数据确认和数据库锁定。 介绍: SQL是一种用于关系数据库的结构化查询语言。它分为许多种,但大多数都松散地基于美国国家标准化组织最新的标准SQL-92。典型的执行
分类:网络安全
绕过javascript的过滤----Flash!attack漏洞
[Flash!attack简介] 本文我们将描述一个安全漏洞,这个漏洞存在于很多嵌有Flash,或者是上传有Flash的网站中.本文是建立在一个事实之上的,那就是大量的web浏览器都安装了Macromedia Flash plugin/ActiveX control.这可能使攻击者发动跨站脚本攻击.我们将不讨论跨站脚本攻击的细节,而是解释Flash是如何被用于注射javascript脚
分类:网络安全
脚本的巧妙应用
今天在网上看到一个动画,动画里说那些大公司的安全做的怎么怎么差,所以我便决定找个看看,在Google随便输入了集团,搜索到的第一页随便点击就进了一家公司的网站。随便点了一个连接加了一个单引号 http://www.xxx.com.cn/gushi.asp?pid=8cid=111 晕,返回错误: Microsoft VBScript 编译器错误 错误 800a03f6 缺少 End /ii
分类:网络安全
LB论坛(所有版本)跨站脚本漏洞
熟悉LB系列论坛的朋友可能知道,LB的cookis使用方式有两种,一种是完整路径模式,还有一个就是根目录模式,所谓的完整路径模式在本地是象这样分目录储存的,如:www.target.com/cgi-bin 也就是所有在CGI-BIN目录下生成的COOKIES内容都储存在这里,我想这是作者当初考虑到一个域名下使用多个LB论坛的情况而设计的,而这个选
分类:网络安全
使用Magic Winmail来提升权限
环境:所有使用了Magic Winmail软件的服务器,前提你已经得到了一个webshell :) Magic Winmail是一款很不错的mail server 软件,深受不少网站的青睐。主要是一些中小的网站。但是在笔者最近的一次渗透中发现,装有改软件的服务器,如果一旦被入侵者得到webshell就可以通过这个软件来提升权限,非常危险。 装有Magic Winmail
分类:网络安全
并不神奇的Real影片木马
前2天在邪恶八进制安全小组论坛看到了.因为文中作者说不允许转载.所以没转.不过今天在2个个人blog上都看到转载了.所以就转了过来.如果作者有异议.我们随时拿掉:) 文章作者:intruder 信息来源:邪恶八进制 中国 在P2P软件里,很多的Real影片都是危险的,这只是一个小技巧,辅助的一种入侵方式,但这种方法很有效果,比如在著名
分类:网络安全
关闭不用的端口保安全
对于接在网络上的个人电脑来说开放的端口越少,受到的攻击的可能性也就越小!但是我们怎么关闭这些没有用的端口呢?其实关闭端口就是关闭相应的服务,方法如下文! 每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,FTP是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,
分类:网络安全
知己知彼--经典黑客远程攻击过程概要
一、锁定目标 INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字。当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通)。 要
分类:网络安全
远离“间谍”,三大反间谍软件利器
资深网虫阿D安全意识较强,不仅装有最新的防病毒和防火墙软件,还定期更新系统补丁,因此常炫耀他的电脑从未中过什么木马、病毒。对于防范间谍软件的警告,他颇为不屑。于是笔者顺手从网上下载了不到2MB的一个软件,瞬间就在他的PC上查出了几百个间谍软件……究竟对这些无孔不入的“间谍”该如何防范和查杀呢?别急,下面三
分类:网络安全
用ISA+瑞星构筑网络安全的铜墙铁壁
前序 随着当今信息社会的迅猛发展,信息化浪潮已遍布各行各业。同时由于电子商务和电子政务的推行,使得社会信息化发展得更快,因此这就需要各个单位进快汇入信息化的大潮中,否则就有可能被社会所淘汰。然而就在企业连上互联网的那一刻开始,网络安全的问题就摆在了各个单位面前。那么我们怎样才能既安全又高效的连上互联
分类:网络安全
红色警报:小心你的ADSL猫
随着网络的普及,网络安全也越来被人们所重视。今天就给大家介绍一个很少为人重视的案例。写这篇文章不是教大家攻击别人,而是要大家提高安全意识,如果你通过这个文章做了什么不好的事,我可不负责� 。海� 大家都应该知道,现在很多的猫都带有自动拨号功能,我们可以把帐号放在ADSL猫的拨号软件里,这样每次电脑启动的时候A
分类:网络安全
SQL注入攻击零距离
一次次的SQL注射入侵,一次次的网站被黑,总是那句话,漏洞在所难免,难道一点办法都没吗?这篇文章就是为大家解析下SQL注 射的原理,以及给出一些预防方法。 一:基础篇 分析下漏洞产生的原因,主要还是参数没完全过滤。 cntid = Request(cntid) 这样的语句就存在一个注入攻击,首先,没验证是否为整数 解决方法: % dim c
分类:网络安全
<< 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 47 46 45 44 >>