- 一台机器设置两个IP地址,清除IE的安全口令
- 为一台机器设置两个IP地址 一般情况下只能为一个网络适配器配置一个IP地址,但通过修改系统注册表,却可以为一个网卡配置多个IP地址:运行注册表编辑器,找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans,在此目录中可以看到多个名为0000、0001、0002……的目录,它们用于记录协议的安装情况。在
- 分类:系统安全
- 如何检测漏洞?简述检查系统漏洞的常见方法
- 一、前期准备,建立安全模型 1、熟悉软件功能、功能实现,配置等; 如:IIS的虚拟目录、脚本映射; 2、根据功能,分析安全需求,建立安全模型; IIS外挂,文件类型识别,目录正确识别;目录限制; 外挂的特点;权限不是在文件对象上,需要自己识别文件,所以需要识别出同一个
- 分类:系统安全
- Windows最危险的十个漏洞
- 专职的网络和系统安全管理人员在日复一日的进行着补丁更新、系统升级,每天都要重复安全警告、硬件故障、漏洞扫描以及密码反破解等工作,但很有必要从这些烦杂的琐事中抽身出来,认真了解一下到底哪些才是网络安全的最大敌人,只有这样你才能了解是否浪费资源或是忽略了关键问题。 SANS(System Administration, Networkin
- 分类:系统安全
- Windows 98安全技巧大全
- Windows 98安全技巧大全 如何让我们的计算机更好地,安全地运行,是每一个用户都在思考的问题,本文下面将介绍如何利用Windows 98自身的功能实现对系统的安全控制,希望对广大用户的数据安全有所帮助。 一、对系统进行安全控制的基本思路 公用微机的操作者一般分为三大类:第一类是系统管理员,他们拥有对系统的绝对控制权,
- 分类:系统安全
- 网络攻击指南NT系统
- 1。前言(写给谁,适合人群) 如果你喜欢hacker,并在网上有过一些不成功的hacker行为那 么可以看一看这篇入门教材。看了这篇文章并不是说你就一定 能黑到某某网站但我相信你只要按我说的做应能黑到一些不太 注意安全的主机。 2。得到IP (1)如何得到主机IP地址,也就是说如何找到攻击的目标。首 先我要指出:很多人常常是
- 分类:系统安全
- 防火墙是不是保证企业网络安全的惟一
- 企业有防火墙就安全了吗?现在的企业网架构安全吗?当前企业网络安全基础设施存在什么问题?新一代安全代理专用设备将是企业网络安全架构的重要组成部分,也是解决企业网面临上述问题的有效解决方法! 随着互联网飞速发展,越来越多的企业都通过网络开展业务,许多企业甚至感到离开网络,业务就无法正常运行,网络安全的重
- 分类:系统安全
- 让密码给冲浪真正上一把安全的锁
- 网络带给我们方便快捷的同时,也出现了一系列的问题,特别是保密与安全的问题,是最让大家伤脑筋的事情,尤其对于涉网不久的菜鸟来说,经常是莫名其妙的感染了病毒,要不就是每天一如既往的收信,突然某一天自己最熟悉的邮箱出现了奇怪的问题,再不就是自己最亲切、最离不了的QQ号码神秘地被盗用了,对方居然还敢明目张胆的
- 分类:系统安全
- 堵住病毒源头!E-mail地址的保密方法
- 如今的病毒传播速度之所以如此迅速,很大程度上是靠便捷的电子邮件传播。很多人都有类似的经验,信箱经常收到垃圾邮件,不时会发现一些被防毒软件检查到带有病毒的邮件,更莫名其妙的是,有的邮件竟是自己发送出去的!这究竟是怎么一回事?显然是有人利用你的E-mail地址传播邮件病毒!因为你的E-mail地址已经在不经意间被泄
- 分类:系统安全
- 教你几条如何防止病毒再感染的小窍门
- 在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了恶邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。其实,如何防止病毒再感染是有一些小窍门的。 病毒再感染一般有两个原因:一是病毒有了新的变种,二是没有封堵住病毒的传播途径。对第一种原因,我
- 分类:系统安全
- Hook 系统服务隐藏端口
- 有时候写程序,调试程序真是一件非常有趣的事,就比如这次,蹦蹦跳跳,笑嘻嘻,意犹未尽的就把这个程序搞好了。 netstat 或者其他各种列举端口的工具,比如fport,或者 sysinternals 的 Tcpview,都是调用 Iphlpapi.dll 中的 API 来完成端口的列举。而 Iphlpapi.dll 中的 API 最终是使用 ZwDeviceIoControlFile ,向设备对象
- 分类:系统安全
- Windows系统的RPC安全漏洞解决方案
- 漏洞概述 ======== Windows的生产厂商微软公司于2003年7月16日发布了MS03-026号安全漏洞(详细内容见 http://www.microsoft.com/technet/security/bulletin/MS03-026.ASP),声明因为WindowsNT、windows 2000、Windows XP和Windows 2003系统存在RPC安全缺陷,将导致未授权用户可以通过系统权限用户(SYSTEM)实现代码执行,
- 分类:系统安全
- Solaris系统安全加固列表
- 一、安全理念 1、安全的隐患更多来自于企业内部 2、对于管理员的要求:不要信任任何人 3、分层保护策略:假设某些安全保护层完全失效 4、服务最小化 5、为最坏的情况做打算 二、物理安全 1、记录进出机房的人员名单,考虑安装摄像机 2、审查PROM是否被更换,可以通过记录hostid进行比较 3、每个系统的OpenBoot口令应该不一
- 分类:系统安全
- 剖析Windows系统服务调用机制
- 一 序言 Windows系统服务调用是存在于Windows系统中的一个关键接口,常常称作System Call ,Sysem Service Call 或 System Service Dispatching等,在此我们就权且称之为Windows系统服务调用,它提供了操作系统环境由用户态切换到内核态的功能。虽然在国外关于Windows系统服务调用的讨论比较多,但却很少看到比较详细的中文
- 分类:系统安全
- windows进程中的内存结构
- 在阅读本文之前,如果你连堆栈是什么多不知道的话,请先阅读文章后面的基础知识。 接触过编程的人都知道,高级语言都能通过变量名来访问内存中的数据。那么这些变量在内存中是如何存放的呢?程序又是如何使用这些变量的呢?下面就会对此进行深入的讨论。下文中的C语言代码如没有特别声明,默认都使用VC编译的release版。 首
- 分类:系统安全
- 在NT系列操作系统里让自己“消失”
- 原文作者:Holy_Father [email protected] =====[ 1. 内容 ]============================================ 1. 内容 2. 介绍 3. 文件 3.1 NtQueryDirectoryFile 3.2 NtVdmControl 4. 进程 5. 注册表 5.1 NtEnumerateKey 5.2 NtEnumerateValueKey 6. 系统服务和驱动 7. 挂钩和扩展 7.1 权限 7.2 全局挂钩 7.3 新进程
- 分类:系统安全
- 如何防止让电脑反复中病毒及再感染
- 在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了小邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。 其实,如何防止病毒再感染是有一些小窍门的。 病毒再感染一般有两个原因:一是病毒有了新的变种,二是没有封堵住病毒的 传播途径。对第一种原因,
- 分类:系统安全
- 系统管理员应注意安全的问题
- 1)保持系统管理员个人的登录安全 若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 因为系统管理员经常作为root运 行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为ro ot运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻
- 分类:系统安全
- 浅谈Win2000密码的必然破解
- 很多人都向往做黑客,黑客的很多工作其实都是破解密码,当然是别人的。本文纯粹是从理论上论证任何密码在有限时间的可破解性。如果我告诉你这样的事实:"Win2000的任意20位以内的密码最多也只需要2小时就可以破解",你一定惊讶地当场吐血,对我怒目相向。下面看我的论述。 任何破解密码的行为都可以归结到一个模型,
- 分类:系统安全
- 总结windows下堆溢出的三种利用方式
- 1.利用RtlAllocHeap 这是ISNO提到的,看这个例子 main (int argc, char *argv[]) { char *buf1, *buf2; char s[] = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa\x03\x00\x05\x00\x00\x01\x08\x00\x11\x11\x11\x11\x21\x21\x21\x21"; buf1 = (char*)malloc (32); /* 分配两块内存 */ memcpy (buf1, s, 32+16); /* 这里多复制16个字节
- 分类:系统安全
- Microsoft Internet Explorer嵌入图象URI欺骗漏洞
- 涉及程序: Microsoft Internet EXPlorer 描述: Microsoft Internet Explorer嵌入图象URI欺骗漏洞 详细: Microsoft Internet Explorer是一款流行的WEB浏览器。 Microsoft Internet Explorer在处理部分URI连接时存在问题,远程攻击者可以利用这个漏洞隐藏URI连接中的真实内容,诱骗用户访问恶意站点。 图象包含在正确格式
- 分类:系统安全
- 管好Win XP/2003的预读取文件
- 为了提高系统的性能,加快系统的启动、文件读取的速度,Windows XP/Server 2003中增加了预读取功能。Windows XP/Server 2003系统盘下的Windows\Prefetch文件夹,就是预读取所在的文件夹,且在Prefetch文件夹中有许多以PF为扩展名的文件,这就是系统生成的预读取文件。但是这个功能如果用不好,时间一长,会生成大量的预读取
- 分类:系统安全
- Windows组策略应用全攻略
- 一、什么是组策略 (一)组策略有什么用? 说到组策略,就不得不提注册表。注册表是Windows系统中保存系统、应用软件配置的数据库,随着Windows功能的越来越丰富,注册表里的配置项目也越来越多。很多配置都是 可以自定义设置的,但这些配置发布在注册表的各个角落,如果是手工配置,可想是多么困难和烦杂。而组策略则将系统
- 分类:系统安全
- FREEBSD中使用IPFW来过滤ICMP服务
- FREEBSD中使用IPFW来过滤ICMP服务 BY XUNDI FREEBSD中可以使用IPFW来停止PING的响应,即可以调制内核和使用IPFW来拒绝 ICMP服务,这样别人用PING就看不到任何信息了。 先介绍下IPFW:在专用路由器系统开始流行之前,Internet上的路由器大部分 是基于Unix的软件路由器,其中多数是BSD Unix。显然这是由于BSD Unix在 Internet
- 分类:系统安全
- 如何使用SSH的Port Forwarding加密不安全的服务
- 如何使用SSH的Port Forwarding加密不安全的服务 吴阿亭 Jephe 一。简介: 大多数人知道SSH是用来替代R命令集,是用于加密的远程登录,文件传输,甚至加密的 FTP(SSH2内置), 因此SSH成为使用极广的服务之一,不仅如此,SSH还有另一项非常有 用的功能,就是它的端口转发隧道功能,利用此功能,让一些不
- 分类:系统安全
- 安全小常识--消除IE记录中的个人信息
- 也许您有过类似的经历:在一台计算机上登录过论坛或用Web方式登录邮箱后,下次当我们再登录时,您会发现在输入用户名的那个输入框中双击一下,就能得到用户名的列表。如果我们选择了自己的用户名,也许在密码输入框中就会自动显示密码(虽然是用星号表示的)。如果这台机器是咱们自己专用的,那倒好说,甚至会感觉挺方便的。
- 分类:系统安全
- 计算机病毒检测方法
- 在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。 1、特征代码法 特征代码法是检测已知病毒的最简单、开销最小的方法。它的实现是采集已知病毒样本。病毒如果
- 分类:系统安全
- 解密“信息安全工程师”
- 信息网络安全问题,目前已不单纯是防“黑”问题,从国家、企业内部整体的发展和安全保证的层面来看,它已上升到战略的高度。 网络发展到现在,关于网络安全问题的解决方法问题,大家已经形成一种共识,那就是,网络安全体系的建立关键在于人,尤其是网络安全人才,因为所有的网络安全技术、措施、工具都只能是安全体系建设
- 分类:系统安全
- 如何给solaris打补丁
- 如何给solaris打补丁 一、solaris补丁介绍 1.1补丁的种类及文件名 solaris的补丁分为两类,一类是Point补丁,另一类是Cluster补� � a)Point补丁程序: 这类补丁仅仅是针对某一问题或缺陷而发布的单个补丁程序,solaris7、solaris8、solairs9的Patch一般为*.zip文件solaris2.6一般为.tar.Z或.tar.gz文件,它有如下编号方式:
- 分类:系统安全
- 菜鸟配置ADSL Modem防火墙操作法
- 很多ADSL Modem都集成了防火墙功能,能够保护用户系统不受拒绝服务(DoS)攻击和来自局域网内的一些恶意攻击。并可设定对攻击进行监控,一旦发现问题时也能以E-mail的形式通知用户。如果你所在的局域网是通过ADSL Modem共享上网的,开启它的防火墙是一个不错的选择,虽说它的功能没有专业防火墙强大,但这毕竟是一顿“免费的
- 分类:系统安全
- 防范十种可破解万象幻境的方法
- 媒体对美萍的漏洞说了许多,但我们这儿的网吧用的是万象幻境,一时好奇想看看它有没有漏洞,就试了试,没想到让我发现了许多,今天我们就看看用最简单的几种方法--两分钟即可破解万象幻境的方法。 先来说说网管类软件的原理。其实,网管类软件不过是个外壳程序而已,它先于其他一切程序加载,提供一个受密码保护的界面,一
- 分类:系统安全