- Win2K Internet服务器安全构建指南
- Win2K操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,如果要创建一个安全可靠的Internet网站,实现“地面部分”-Win2K操作系统和“空中部分”-IIS的双重安全,还需要更加全面和深入的工作。本文就对这些稳固工作中的空中部分-IIS进行
- 分类:网络安全
- 2003服务器A级BT安全配置指南(1)
- 网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高枕无忧。 我们配置的服务器需要提供支持的组件如下:(ASP、ASPX、CGI、PHP、FSO、JMAIL、mysql、SMTP、PO
- 分类:网络安全
- 保护Windows本地管理员帐户安全
- 你是否知道,只要有人掌握了本地管理员帐户,就能够在你的网络上造成一场大灾难?锁住这个帐户能够让你的企业系统更加安全。Mike Mullins在这里提供了一些方法,让你能够快速地保护本地管理员帐户。 在企业系统里,黑客只要拥有了这一个帐户,就能够给网络造成一场大灾难。这个帐户通常被称为根帐户,对于Windows管理员来说
- 分类:网络安全
- Linux服务器安全小技巧
- 如果你的Linux服务器被非受权用户接触到(如服务器放在公用机房内、公用办公室内),那么它的安全就会存在严重的隐患。使用单用户模式进入系统Linux启动后出现boot:提示时,使用一个特殊的命令,如linuxsingle或linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系
- 分类:网络安全
- Win2003 安全配置技巧
- windows server2003是目前最为成熟的网络服务器平台,安全性相对于windows 2000有大大的提高,但是2003默认的安全配置不一定适合我们的需要,所以,我们要根据实际情况来对win2003进行全面安全配置。说实话,安全配置是一项比较有难度的网络技术,权限配置的太严格,好多程序又运行不起,权限配置的太松,又很容易被黑客入侵
- 分类:网络安全
- BSD与网络安全
- 最近几年来可以说是网络安全行业大发展的时期,由于越来越多的用户连接到公共网络上,越来越多的用户依赖公共网络提供的资源,这些用户总要保护自己内部信息的安全,必然需要各种网络安全设备、网络安全措施以及网络安全服务。在网络安全领域中,BSD Unix毫无疑问占据了重要地位,很多网络安全设备就是基于BSD Unix构建的,
- 分类:网络安全
- Win2003“安全事件ID”分析
- 根据下面的ID,可以帮助我们快速识别由Windows Server 2003操作系统生成的安全事件,究竟意味着什么事件出现了。 一、帐户登录事件 下面显示了由“审核帐户登录事件”安全模板设置所生成的安全事件。 672:已成功颁发和验证身份验证服务 (AS) 票证。 673:授权票证服务 (TGS) 票证已授权。TGS 是由 Kerberos v5 票证授权服
- 分类:网络安全
- 安全的log日志记录服务器
- 环境 RedHat 7.3 在网上越来越多的 hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的 log 呢?稍微有点概念的 hacker 都知道,进入系统后的第一见事情就是去清理 log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的 log 服务器. 想想看,如果入侵者无
- 分类:网络安全
- DHCP服务器安全秘计
- 现在规模稍大的企业网,一般都使用DHCP服务器为客户机统一分配TCP/IP配置信息。这种方式不但减轻了网管人员的维护工作量,而且企业网的安全性也有了一定的提高。但DHCP服务器的安全问题却不容小视,它一旦出现问题,就会影响整个网络的正常运行,如何加强对DHCP服务器的管理呢?其实简单的几步就可以实现。 一、启用DHCP审
- 分类:网络安全
- 加强终端服务的安全性
- windows 2000 的终端服务由于使用简单、方便等特点,备受众多管理员喜爱,很多管理员都利用它进行远程管理服务器的一个重要工。然后就是因为它的简单、方便,不与当前用户产生一个交互式登陆,可以在后台登陆操作,它也受到了黑客关注。现在我们来通过认真的配置来加强它的安全性。 1。修改终端服务的端口 (点击查看原图)
- 分类:网络安全
- BIND8+ 域名服务器安全增强(1)
- 为什么要写这篇文章?第一个原因当然就是前段时间出现的BIND 8.2.x TSIG安全漏洞(还有去年公布的BIND 8.1.x/8.2.x NXT安全漏洞),直到目前为止,国内也还没有关于DNS服务安全配置方面的较为完整的文章(即使是国外也不多见)。另一个原因是经过调查发现,几乎任何一种UNIX家族的操作系统,都使用BIND软件作为其DNS的唯一
- 分类:网络安全
- 微软新增加密方法EFS使用详解
- 文/刘晖 从windows 2000开始,微软新增了一种叫做EFS(Encrypting File System,加密文件系统)的加密方法。这是一种既方便又安全的加密方式,然而人们总是对它敬而远之,为什么呢?一方面,EFS加密方式不像其他加密软件那样容易理解。另一方面,由于EFS的高安全性,如果用户操作不当则很可能导致数据丢失。为了帮助大家理
- 分类:网络安全
- 关闭不必要端口 让电脑固若金汤
- 具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务
- 分类:网络安全
- 一些sql中的扩展存储的总结
- XP_availablemedia 显示系统上可用的盘符'C:' xp_availablemedia xp_enumgroups 列出当前系统的使用群组及其说明 xp_enumgroups xp_enumdsn 列出系统上已经设置好的ODBC数据源名称 xp_enumdsn xp_dirtree 显示某个目录下的子目录与文件架构 xp_dirtree 'C:inetpubwwwroot' xp_getfiledetails 获取某文件的相关
- 分类:网络安全
- HAK_BAN------旁注终极篇
- 旁注入侵手法旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-“从旁注入”,利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任
- 分类:网络安全
- 如何利用Sql 注入遍历目录
- 如何利用Sql 注入遍历目录 关于如何取得注入入口不再说了,前面的帖子都说得很详细了,我们就如何浏览全部目录和文件进行研究当System_user为"sa"时,具有全部权限,包括执行master.dbo.XP_cmdshell,如果这个存储过程没有改名或删除,我们可以利用它来遍历全部目录,执行如下:先创建一个临时表:temp '5;create table temp
- 分类:网络安全
- Access数据Office组件都可用
- Access是Office组件的重要成员,其主要功能是数据库的管理和应用。由于其普及率和易用性都不及其他成员,所以大家常常会觉得Access的操作不太方便。比如,在Access的表中,要想在中间插入一条记录就比较困难,而在_blank>Word表格和_blank>Excel的工作表中要做同样的操作则易如反掌;再比如,当我们在Access的表中重复输入
- 分类:网络安全
- 浅谈CGI脚本安全
- 很多朋友告诉我一定要去不断总结自己学的东西,并且不要吝啬拿出来与人分享,这样才有一个很好的沉淀和交流,还有彼此的促进。于是自己把自己一部分学习笔记整理了一下。还有一些自己平时总结的一些学习经验,希望对大家有所帮助。 CGI脚本是在网络服务器上解释执行的,然后将执行的结果返回给客户端(就是我们的浏览器)。
- 分类:网络安全
- 【收藏】ASP中各种数据库连接代码
- MS Access数据库连接 用DSN连接并且没有用户名和密码: %set conn = Server.CreateObject("ADODB.Connection")conn.open "YourDSNName"% 用DSN连接并且有用户名和密码: %set conn = Server.CreateObject("ADODB.Connection")conn.open "YourDSNName","username","passWord"% 用实际的数据库绝对路径连接: %Set conn = Ser
- 分类:网络安全
- 骗取对方执行服务器
- 1. 假装为图像文件一个最不合逻辑的方法,但却是最多人中招的方法,就是将特洛伊木马说成为图像文件。祇要入侵者假装成美女及更改服务器程序的文件名为"类似"图像文件的名称 (例如 pic.exe, eliane01.exe),再假装传送照片给受害者,受害者就会立刻执行它。为甚么说这是一个不合逻辑的方法呢?图像文件的扩展名根本就不可能
- 分类:网络安全
- 利用网站错误配置获得完全控制
- 其实现在网上安全站点和学黑的站点太多了,参与进来的人也越来越多,这些促使了许多网站和个人增强安全意识,是件大好事.所以诸如ipc$弱口令,printer,IDQ远程溢出,UNICODE,3389输入法等漏洞已经相比之下少了很多.这里我们来聊聊如何不用以上的漏洞,来入侵一台主机,加深一下对安全的理解.某站点IP **.**.**.**开始:扫描端口,发
- 分类:网络安全
- 黑客中级技术--缓冲区溢出攻击(上)
- 缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统当机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出攻击有多种英文名称:buffer overflow,buffer overrun,smash t
- 分类:网络安全
- 利用API缺陷实现权限提升
- 简介本文介绍了一种新型的针对微软视窗系统以及其他基于消息的视窗系统的攻击。在本文撰写时,该缺陷仍然是无法修复的。唯一可靠的解决办法是视窗系统本身不提供攻击程序需要的函数,并且其他视窗软件制造者也不提供相应的函数。微软已经知道这个问题,我发电子邮件警告他们这个攻击,他们回答说这并不是一个缺陷,回信可以
- 分类:网络安全
- 一次简单脚本攻击实例
- 二、准备/分析安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是http://www.****bbs.com/login.cgi打开页面的源代码,找到登陆的关键几句:form action="login.cgi" method="post"input type="hidden" name="menu" value="login"input type="hidden" name="id" value=""用户名:input size="25" name="us
- 分类:网络安全
- 我用NC的心得
- 在网上看到了关于NC文章,引起了我的一番兴趣,研究了好久,将心得拿出来与大家分享:NC被誉为黑客界的元老级工具,所以我认为所有想做黑客的人必须掌握他参数解释:-e 程序重定向-t 用telnet来回应-l 监听本地端口-p 指定本地端口-v 获得端口信息-vv 获得详细的端口信息-z 关闭输入输出-n 指定IP地址-w 设定超时时间-u UDP
- 分类:网络安全
- 一次渗透测试的过程
- 我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525 (515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端口,例如80, 25,
- 分类:网络安全
- 网络攻击的一般步骤及实例 (3)
- 攻击的实施阶段1. 获得权限 当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权
- 分类:网络安全
- 手把手教你NT入侵
- 在一些入侵NT的教学里都有讲到执行程序的方法,我单独提出来写成贴子可能是多余,但我还是希望对大家有用。操作系统平台:必须为NT,可以是WINNT4.0或5.0;WorkStation 或Server;还可以是WIN2000。工具:Netsvc.exe 用于启动远程主机的schedule服务。开始:开DOS窗口,输入net use \\ip 等等连接上目标主机。把木马上传到目
- 分类:网络安全
- linux2.2.x中ICMP协议的地址伪装
- 1. 引言 本文将分析Linux2.2.x地址伪装实现中对ICMP协议的处理。与TCP和UDP协议不同,ICMP协议没有端口的概念,所以必须采用其他的参数来区分相同地址的伪装后的ICMP协议包,并且在有应答包时做反向的转换。下面就是对这个过程的分析。 2.概述 ICMP协议有两种类型: 查询报文和差错报文。其格式如下: [图1.1] 查询报文中,
- 分类:网络安全
- 利用SQL Injection With Access漏洞猜测用户和密码
- Sql Injection with Access很多朋友在ACCESS下进行SQL注入攻击的时候,总会抱怨:ACCESS功能太弱了,没有注释符、不支持多语句查询...另一方面,很多程序员在使用ACCESS做数据库写程序时,往往只对那些对敏感表的操作代码执行严格审查,而其他一些表的操作代码就很粗糙了。这只能说我们对ACCESS了解太少了,前不久我有幸看
- 分类:网络安全