- 教你黑客是怎样侦察和隐藏IP地址的
- 在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。 来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也
- 分类:网络安全
- 第二节、实际攻击
- 第二节、实际攻击一、中美黑客对战中的UNICODE漏洞利用: 2001年4月开始,中美黑客又一次在网络上展开了没有硝烟的战斗,这次黑客攻击主要是依靠UNICODE漏洞,利用这个漏洞黑客可以远程调用服务器的cmd命令解释器,对服务器磁盘进行各种操作,配合上传的木马等程序,这个漏洞载当时给互联网带来的威胁是巨大的。 1、UNICODE
- 分类:网络安全
- 搭建一个windows下的蜜罐
- 搭建一个基于*nix系统的蜜罐网络相对说来需要比较多系统维护和网络安全知识的基础,但是做一个windows系统的蜜罐(下面简称winpot)的门槛就比较低,而且大部分朋友都会M#36;的select click ,今天我们就一起尝试搭建一个windows下的蜜罐系统 由于win和*nix系统不一样,我们很难使用有效的工具来完整的追踪入侵者的行为,因为
- 分类:网络安全
- 浅析黑客攻击时的常用方法和攻击步骤
- 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。 信息的存储安全是指信息在静态存放状态下的安全,如
- 分类:网络安全
- 用密码验证来保护动感首页更新的实现
- 下面的程序是阿喔动感管理通用程序,非常简单不用解释了吧! if username="admin" and passWord="admin" then 请记得修改两个admin分别用户名和密码! login.ASPHtml headtitle管理者登陆/titlelink rel="stylesheet" href=../../"DOWNLOAD.Css"/headbodydiv align="center"centertable border="0" cellspacing="1" width="
- 分类:网络安全
- 彻底找出WEB空间中的ASP后门!
- 前一段时间以来,动网爆出了好几个重量级别的漏洞,个个都能导致入侵者在web空间中放置ASP木马,asp木马可是网站管理员非常头疼的东西,它隐蔽性高、功能强,再加上不断翻新的种类来逃避杀毒软件,一旦web空间被放置了不同种类的asp木马, 那么清除起来非常麻烦,很多朋友在细心整理web空间之后,仍然将asp木马驱之不尽,只
- 分类:网络安全
- 黑客知识系列之漏洞分类及进一步发掘
- 漏洞是一个永远的童话。 实现劫富济贫的英雄梦想,实现打破技术垄断的自由蓝图,发现漏洞的人,利用漏洞的人,修补漏洞的人,喜欢漏洞的人,害怕漏洞的人就象这个多彩的世界一样,他们构成了计算机网络安全世界永远的角色! 现在很多口必称漏洞,把漏洞的利用当自己的绝招和宝贝,其实漏洞是什么,我们或许存在着很多误解。
- 分类:网络安全
- 黑客基础知识之认清木马的原理
- 一、基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 1.硬件部分 建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端
- 分类:网络安全
- Windows最需要监听的五项安全设置
- 本文中,我们将仔细研究windows系统中的5种比较重要的安全设置。监听这些设置能够保证你的系统处在最高安全级别。 Windows系统环境的安全性经常在变化,不管你的电脑是新组装的还是已经运行了数年的,它很有可能不符合你所在机构要求的安全标准。你需要对电脑进行内部的或者外部的监听才能找到那些不正确的安全设置。如果时
- 分类:网络安全
- 看清木马藏身地 学会通用排查技术
- 木马取自古希腊神话的特洛伊木马记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。 这里,我们简要的介绍一下木马通用的激活方式,它们的藏身地,并通过一些实例来让您体会一下手动清除木马的方法。 ●在Win.ini中启动木
- 分类:网络安全
- 黑客 木马生成器不能随便碰
- 前一阵子,在论坛里看到一人,介绍他的盗QQ、游戏密码的木马,只要设置好E-mail的用户名及该E-mail的密码,就可以盗号了。 是否知道这个木马是包含后门的?在你用它来帮你盗号的同时,盗取的用户名及密码也都会发送给木马作者一份,而我们就是要利用嗅探工具来得到这个木马作者所用E-mail的用户名及密码。然后,来个“为民
- 分类:网络安全
- 保障安全 杀毒软件让你的电脑更坚强
- 在享受互联网为工作和生活带来便利的同时,人们也不可避免地面临着各种病毒的滋扰。 病毒和杀毒软件就像矛和盾,面对种类不断变化和杀伤力不断增强的病毒,电脑系统、商业机密、个人隐私面临着巨大的威胁,采取适合自己的防杀病毒的工具也就成为人们有效防护网络安全的盾牌。该选择怎样的杀毒软件来保护你的电脑呢?现在的
- 分类:网络安全
- 亲手编制Word病毒─自己动手 深入理解恶意宏
- 互联网真是陷阱的天堂,这不,小风刚刚上网下载了一个Doc文件,启动Word想打开文档看看,结果自己D盘的一大堆文件不见了,敢情Word文件也能带病毒呀!今天渔歌特意请来无风来为大家做一个简单的Word病毒,以此来让大家了解一下—— 第一步:启动Word 2003(同样适合Word 2000/XP),单击“插入→对象”命令,在弹出的“对象
- 分类:网络安全
- IBM AIX GetShell和GetCommand 任意文件覆盖漏洞
- 受影响系统: IBM AIX 5.3LIBM AIX 5.3 描述: IBM AIX是一款商业性质的UNIX操作系统。本地攻击者可以通过发布getShell和getCommand命令覆盖任意文件,导致数据破坏或权限提升等各种攻击。 补丁下载: IBM---目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:FTP://aix.software.ibm.com/aix/efixes/sec
- 分类:网络安全
- IBM AIX Debug Malloc工具 存在本地溢出攻击漏洞
- 受影响系统: IBM AIX 5.3LIBM AIX 5.3 详细描述: IBM AIX是一款商业性质的UNIX操作系统。IBM AIX的debug malloc工具中存在堆溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。 如果本地攻击者使用debug malloc工具调试可执行程序的话,就可能以超级用户权限执行任意代码。 补丁下载: IBM---目前厂商已经发布了升级补
- 分类:网络安全
- 网络生活当心病毒,平均每天30个病毒
- 许女士在京城一家公司从事文秘工作。虽然天天和电脑打交道,但电脑一出毛病,她就得找人修。近来,最让许女士头痛的,就是电脑病毒时常光顾她的电脑,让她的IE浏览器频频“中招”。 “我一打开浏览器软件,首页访问的页面总是被人修改,跑到莫名其妙的网站上去。”许女士向公司的电脑工程师抱怨说。 实际上,许女士遇到的,
- 分类:网络安全
- 网友经验:手工剿灭木马“advapi32”
- 具体的不知道从哪天起,我的Maxthon浏览器好像不能拦截一些网站的广告了,屏幕的右下角也不时的出现如QQ广告一样的东西,一开始以为是网站和QQ的广告。 但越用越不对劲,仔细一看,右下角的根本就不是QQ的广告,出来的整个广告就是一个链接,不像QQ广告外面还有一个框,鼠标放在上面是不会变成手形的,而这个广告,无论鼠标
- 分类:网络安全
- 高手出招:从病毒命名识别病毒
- 在用杀毒软件查杀病毒的时候,经常会从自己的电脑中找出一些病毒,它们都有一串很长的名字,如Worm.Padobot.u、Backdoor.RBot.abc等,根本看不懂是什么意思,也不知道是一种什么病毒?其实病毒的名称中就已经包含了这个病毒类型和特点。 下面我们就来介绍一下病毒的名称是怎么样来命名的?还有从病毒名称中怎么样来看这个病
- 分类:网络安全
- AIX getCommand和getShell命令 存在信息泄露漏洞
- 受影响系统: IBM AIX 5.3 ml03 详细描述: IBM AIX是一款商业性质的UNIX操作系统。 在应用了最新补丁之后,AIX的getCommand和getShell命令中仍存在两个漏洞。攻击者可以通过特制命令判断是否存在某文件,或读取其没有权限的任意shell文档。 (出处:http://www.sheup.com)
- 分类:网络安全
- Gentoo Pinentry ebuild 存在本地权限提升的漏洞
- 受影响系统: Gentoo app-crypt/pinentry 0.7.2-r1Gentoo app-crypt/pinentry 0.7.2 不受影响系统: Gentoo app-crypt/pinentry 0.7.2-r2 详细描述: pinentry是使用Assuan协议的简单PIN或passphrase项对话的集合。 pinentry ebuild在安装时没有正确的设置pinentry二进制程序的权限,允许设置sgid位以组ID 0的权限执行,导
- 分类:网络安全
- Intel图形加速器驱动中存在远程拒绝服务攻击漏洞
- 受影响系统: Intel Graphics Accelerator driver 6.14.10.4308 详细描述: Intel图形加速器可在Microsoft Windows系统中提高图形显示的性能。Intel图形加速器驱动中存在远程拒绝服务漏洞。 如果在Mozilla Firefox中试图解析超长文本的话,就会触发缓冲区溢出,导致Windows显示管理器崩溃。在Windows XP上这个漏洞仅会导致
- 分类:网络安全
- SCO OpenServer Termsh存在缓冲区溢出攻击的漏洞
- 受影响系统: SCO Open Server 5.0.7SCO Open Server 5.0.6aSCO Open Server 5.0.6SCO Open Server 5.0.5SCO Open Server 5.0.4SCO Open Server 5.0.3SCO Open Server 5.0.2SCO Open Server 5.0.1 SCO Open Server 5.0 详细描述: SCO OpenServer是中小企业业务最流行的Unix服务器平台。SCO OpenServer termsh应用中存在本
- 分类:网络安全
- 安全知识共享: 木马各种隐藏技术的全方位大披露
- 以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。 虽然没有绝对的安全,但如果能知已知彼,了解木马
- 分类:网络安全
- 网络安全:隐藏的危险 —从电信角度来看宽带安全
- 记得张楚有句歌词:“隐藏的危险,变得很阴险“,最近怎么觉着这首名为“小人“的摇滚是写给网络犯罪的。 随着网络化步伐的加快,网络已经成为我们生活中的一部分,宽带对应的安全问题日益突出,大家在谈论宽带问题,往往爱谈论个人用户应该怎样注意保护自己的账号完全,但是安全问题 只是个人用户造成的吗,这篇文章从另一个
- 分类:网络安全
- 安全知识:不要被假象迷惑 —网络安全的七大误解
- 许多人对于自己的数据和网络目前有一种虚假的安全感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗? 以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。 误解一、
- 分类:网络安全
- 浅析杀毒软件技术应用
- 病毒的分类 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这是我国对于计算机病毒的正式定义,但是在实际
- 分类:网络安全
- 瑞星发布安全报告 解密黑客经济
- 1月10日,瑞星公司发布《中国大陆地区2005年度计算机病毒疫情网络安全报告》,该报告显示,瑞星公司在2005年共截获的72836个病毒,其中90%以上带有利益驱动的特征,而正规商业公司正日趋成为黑客和流氓软件的主要推动力。瑞星副总裁毛一丁指出,贪婪是目前病毒和黑客的最大特征,而一些正规商业公司和互联网企业,则正在成
- 分类:网络安全
- 不被假象迷惑 网络安全七大误解
- 许多人对于自己的数据和网络目前有一种虚假的安全感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗? 以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。 误解一、
- 分类:网络安全
- 让冰河离你远去
- 冰河可以说是国内最为著名的一款木马软件,相信很多朋友都曾经吃过它的苦头,不过只要有这款名为冰河陷阱的软件,就不用担心了。 一、软件简介 大家可别小看了冰河陷阱这款软件的威力,因为这是冰河的作者发布的,该软件主要提供了如下两个功能: 1.自动清除所有版本的冰河; 2.伪装成冰河被控端,实现对入侵者的欺骗,并自
- 分类:网络安全
- 安全专家支招过年如何保障网络安全
- 转眼春节长假快到了,忙碌了一年的人们终于可以放松紧绷的神经痛快地玩几天了。 而计算机病毒并不会因为过年就放松对网络的攻击,病毒作者往往就是利用人们节假日对于网络安全疏于防范的空隙兴风作浪的,典型的“震荡波”病毒就是在2004年“五一”长假期间感染了千万人的电脑,导致电脑频繁重启,许多大型局域网瘫痪的。那
- 分类:网络安全