- 黑客实战技术
- INTERNET上的主机多数使用UNIX主机,包括Solaris、Digital Unix、Linux等,因此首先推出UNIX篇,主要内容包括:目标分析、智取文档、破解密码、打扫战场等技术。 第一章、目标分析[UNIX篇] 1、锁定目标 INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名
- 分类:网络安全
- 针对LB5000的跨站脚本攻击
- 在网上看到了一片文章,讲的是雷奥论坛(LB5000)的几个小漏洞:————————————————————————————————I:setregmsg.cgi和setregrules.cgi存在无认证漏洞涉及版本:LB所有版本描述:setregmsg.cgi和setregrules.cgi两个文件存在无认证漏洞,导致攻击者可以直接修改论坛“注册声明”和“短消息欢迎
- 分类:网络安全
- 缓冲区溢出与病毒攻击原理
- 如果把一加仑的水注入容量为一品脱的容量中,水会四处冒出,这时你就会充分理解溢出的含义。同样的道理,在计算机内部,如果你向一个容量有限的内存空间里存储过量数据,这时数据也会溢出存储空间。输入数据通常被存放在一个临时空间内,这个临时存放空间被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了。何
- 分类:网络安全
- 网络攻击的一般步骤及实例(2)
- 网络攻击的一般步骤及实例 攻击的准备阶段 首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程
- 分类:网络安全
- SOHO族安全建议之保证上传服务器安全(1)
- 在网络科技时代,SOHO(Small Office Home Office)或远程办公(Tele-office)作为一种新的工作和生活方式,已经慢慢地被一些公司和个人所接受。借助无所不在的网络,很多人呆在自己的空间里工作,这是一种更加自由也更环保的生活,SOHO一方面可以让员工避免上下班拥挤的交通,另一方面也减少了公司昂贵的办公室房租支出,同时
- 分类:网络安全
- RPC服务器安全配置
- RPC服务器安全配置9月10日微软紧急发布了最新的RPC漏洞信息,攻击者只要向远程计算机上的135端口发送特殊格式的请求,就可以获得对远程计算机的完全控制,这使得攻击者能够对服务器随意执行任何操作,包括更改网页、格式化硬盘或者向本地管理员组中添加新的用户。此漏洞将会影响运行Microsoft Windows的用户: RPC是Windows
- 分类:网络安全
- 七个维护服务器安全的技巧
- 你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能 。而且,近些年来,服务器遭受的风险也比以前更大了.越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标.很显然,服务器的安全问题是不容忽视的. 不可能仅仅在一篇文章中就讲述完所有的计算机安全方面的
- 分类:网络安全
- 服务器安全:从“治标”到“治本”
- 长期以来,网络安全界对基于网络应用的外部防范技术关注较多,而当前通过系统内核加固对用户信息的保密性、完整性、可靠性进行有效的保护,正在成为继应用层网络安全产品后,又一行之有效的技术手段。 网络安全有局限:服务器是隐患 现有主流的服务器操作系统管理员权限,具有至高无上的权力,可谓无所不能。他可操控整个系
- 分类:网络安全
- 保护服务器安全的热点技术
- 现在服务器中存储的信息越来越多,而且也越来越重要;为防止服务器发生意外或受到意外攻击,而导致大量重要的数据丢失,服务器一般都会采用许多重要的安全保护技术来确保其安全。下面就介绍一些主要的服务器安全热点技术。 1. iSCSI技术 iSCSI技术是一种新型储存保护技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术
- 分类:网络安全
- FoxMail和OICQ泄密
- 我们要很多优秀的国内热门软件。比如大家都爱使用的FoxMail和OICQ。它俩的结合使用正是许多朋友的网络通讯方案。这两个软件的确不错,可以成为很多国际著名软件的替代产品。它们最新的版本是FoxMail3.0 Beta2和OICQ99aBuild1005。但在多人使用时就暴露出他们的安全隐患。 1.FoxMail FoxMail的安全性问题已多次被提及。我认
- 分类:网络安全
- SQL查询语句使用
- 一、简单查询简单的Transact-SQL查询只包括选择列表、FROM子句和WHERE子句。它们分别说明所查询列、查询的表或视图、以及搜索条件等。例如,下面的语句查询testtable表中姓名为“张三”的nickname字段和email字段。SELECT nickname,emailFROM testtableWHERE name=张三(一)选择列表选择列表(select_list)指出所查询列,它可
- 分类:网络安全
- 金梅电影的N个SQL注入漏洞
- 涉及版本,金梅电影第三版初学SQL注入,高手不要见笑,只写一此比较简单的注入。金梅电影实在是漏洞百出!先来看movie.ASP来这一段:articleid=request("id")set rs=server.createobject("adodb.recordset")sql="update learning set hits=hits+1 where articleID="articleidrs.open sql,conn,1,3sql="select * from learni
- 分类:网络安全
- 盗帅下载程序安全性分析
- 盗帅2.0以上系统的研究文章,整理了一下。发上来给大家共同讨论一下。 SQL injection with Access 描述 盗帅下载系统是一个使用比较广泛的ASP下载系统,在其2.0版以前的系统中都存在着严重的SQL injection漏洞,攻击着可以直接得到下载系统的管理员密码。10月6日,盗帅下载系统正式版2.0发布,7日顺便看了一下,发现最新版
- 分类:网络安全
- 轻松揪出数据库
- 前言 数据库作为一个站点的核心部分其重要性自然不言而喻,网管们也煞费苦心的把数据库改名、加上特殊符号来增加安全性。但是最近一些安全站点的数据库路径纷纷被人找到并下载,也就是最近讨论的很热的"暴库"技术。我和紫幻以及黑客X档案的各位朋友们也对这门技术进行了研究。虽说研究成果还不是很多,但希望能起一个抛转引
- 分类:网络安全
- 五种办法开启3389终端
- 第一种方法:=======================================================================使用的工具:1:ipcscan扫描器2:终端服务连接工具XPts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁. 格式 IPort )3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)4:cscript (在system32文件夹下;98操作系统可能没有二:步骤:
- 分类:网络安全
- 对Mydoom.a的shimgapi.dll的分析 二
- # xxd -g 1 -l 64 calc.exe0000000: QQ pp pp pp pp 4d 5a 90 00 03 00 00 00 04 00 00 ....MZ.........0000010: 00 ff ff 00 00 b8 00 00 00 00 00 00 00 40 00 00 [email protected]: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................0000030: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
- 分类:网络安全
- 另类跨库查询
- 照例先介绍一下,在大概一个月前幻影旅团和灰色轨迹对这个问题进行了一些讨论就是在递交: http://www.target.com/show.ASP?id=1 or 0(select count(*) from admin.c) 会出现如下的错误提示: Microsoft JET Database Engine 错误 '80004005' 找不到文件 'C:\WINNT\system32\admin.mdb'。 看到了吧,如果看过xhacker写的那
- 分类:网络安全
- 常见命令和端口列表 三
- (K) Net Session 作用:列出或断开本地计算机和与之连接的客户端的会话,也可以写为net sessions或net sess。 命令格式:net session [\\computername] [/delete] 参数介绍:(1)键入不带参数的net session显示所有与本地计算机的会话的信息。 (2)\\computername标识要列出或断开会话的计算机。(3)/delete结束与\\computerna
- 分类:网络安全
- 网络攻击的一般步骤及实例(1)
- 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是
- 分类:网络安全
- 做一个破解硬盘锁定的网页
- 这是小弟我改写一位哥哥的源码。你们把这些源码另存为Html 或 HTM 就可以了!!!!HTMLHEADTITLE(宜城强力吹哥网吧硬盘解锁搞定网页)/TITLEMETA http-equiv=Content-Type content="text/html; charset=gb2312"META content="Microsoft FrontPage 4.0" name=GENERATOR/HEADBODY bgColor=#C0C0C0 text="#000000" link="#00
- 分类:网络安全
- 网络安全教程-密码与Crack工具研究
- 由于Unix是Internet最流行的服务器操作系统,因此它的安全性倍受关注。这种安全主要靠口令实现。Unix的口令仅仅存储在一个加密后的文本文件中,文件一般储存在/etc目录下,名称为passwd。历史上,Unix口令加密算法曾经历过几次修正,现在普遍采用DES算法。用DES算法对口令文件进行25次加密。而对每次DES加密产生的结果,都
- 分类:网络安全
- web服务器攻击痕迹
- web服务攻击痕迹 [摘要]web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。[详细描述]下面部分通过一些列子,展示对web服务器和其上的应用程序普遍的攻
- 分类:网络安全
- 通过代理使用3389,radmin的方法
- 通过代理使用3389,radmin的方法 by NetFox 也许老鸟们早就知道方法了,只是我以前一直不知道,所以写得不当的地方,还请老鸟们不要扔砖头哦!主要是写给像我一样在起步阶段摸索成长的菜鸟们! 言归正传! _以前一直想找到通过代理使用3389,radmin等远程控制工具的方法(像SocksCap32等,是不是还有其他方法我没找到?),但
- 分类:网络安全
- 局域网内盗用IP
- 一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。由于IP地址是一个逻辑地址,是一个需要用户设置的值,因此无
- 分类:网络安全
- 如何对PHP程序中的常见漏洞进行攻击(下) 二
- [数据类型] PHP具有比较松散的数据类型,变量的类型依赖于它们所处的上下文环境。例如:“$hello”开始是字符串变量,值为“”,但是在求值时,就变成了整形变量“0”,这有时可能会导致一些意想不到的结果。如果“$hello”的值为“000”还是为“0”是不同的,empty()返回的结果也不会为真。 PHP中的数组是关联数组,也就是
- 分类:网络安全
- tfn2k使用方法和对策(3)
- 先介绍一下DDoS攻击的原理: DDoS把DoS又向前发展了一步,DDoS的行为更为自动化,它可以方便地协调从多台计算机上启动的进程,让一股DoS洪流冲击网络,并使网络因过载而崩溃。确切地讲,DDoS攻击是指在不同的高带宽主机上安装大量的DoS服务程序,它们等待来自中央客户端的命令,中央客户端随后通知全体受控服务程序,并批示
- 分类:网络安全
- 菜鸟如何找肉鸡
- 首先,你需要一个小东西,nc.exe。接着编辑一个bat批处理文件。----------cut here---------------------@echo off:startnc -vv -w 5 -l -p 80httpd.loggoto start----------cut here---------------------运行批处理程序之后,你就等着肉鸡上门来找你吧� ㄗⅲ憾辔�2000,中毒的主机,注意区分地区,
- 分类:网络安全
- 使用蜜罐同互联网蠕虫作斗争
- 2003年夏天,对于运行着Microsoft Windows的成千上万台主机来说简直就是场噩梦!也给广大网民留下了悲伤的回忆,这一些都归结于冲击波蠕虫的全世界范围的传播。这种事件也以不是第一次了,以往的Slammer, Code Red,Nimda 蠕虫同样也有着类似的破坏效果。 这种蠕虫会在被感染的机器上自己复制,以其达到通过蔓布因特网感染
- 分类:网络安全
- 格式化字符串攻击(Format String Attacks)
- 内容:介绍什么是格式化字符串攻击?Printf-学校忘记教给你的东西简单的例子来格式化吧!(Format Me!)X MARKS THE SPOT(X是本文示例程序中我们试图重写的一个变量)怎么着(So what)?摘要本文讨论格式化字符串漏洞的成因和含义,并给出实际的例子来解释原理。介绍我知道在某些时候对于你我和我们大家而言,下面这种情
- 分类:网络安全
- 解密教程(五) 上
- 1、CrackCode2000使用介绍 以前我们写注册机时,一般都要了解程式的算法,之后用汇编语言或 C 语言来 把算法还原,这样做一个注册机一般都有要花不少的时间,而且要对汇编语言和编 程有比较高的要求,所以对于初学者来说,是一件很难的事情,对于不少的初学者 ,有时他们能在内存中找到注册码,但却没有能力写出注册机来,
- 分类:网络安全