- 开3389的5种方法
- 怎么样开3389端口,这里我把他们总结一下,很全面,希望对你有用: 1,打开记事本,编辑内容如下: echo [Components] c:\sql echo TSEnable = on c:\sql sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q 编辑好后存为BAT文件,上传至肉鸡,执行。这里值得注意的是要确定winnt是否在c盘,如果在其他盘则需要改动。 2 (对XP\
- 分类:网络安全
- 解开拒绝本地登录的死结
- 来自:微软中国社区 目录 前言 被域策略拒绝本地登录时的解决办法 被本地安全策略拒绝本地登录时的解决办法 secedit简介 补充说明 参考资料 关于作者 ------------------------------------------------------------ 前言 在windows 2000环境下,被组策略拒绝本地登录一直是件比较令人头疼的事情。本文将介绍一种所有用户都
- 分类:网络安全
- 防范ARP欺骗 让路由器能够先天免疫
- 目前ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。现在已知的ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 第一种ARP欺骗的原理是
- 分类:网络安全
- 安全技术分析:数字证书技术可信吗?
- 不久前,上海33岁的蔡先生在建行网上银行卡中的16万元资金忽然人间蒸发,虽然该案件最后在建行的努力下侦破了,但至今仍然令许多人感到心悸。据说,出现这种情况的不在少数,主要是因为银行颁发的数字软件证书通过MSN等即时工具被盗取,偷盗者冒用蔡先生的名义如入无人之地,大摇大摆地分多次将16万元资金取走。这让许多网
- 分类:网络安全
- 用基本命令查电脑是否被安装木马
- 一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个
- 分类:网络安全
- 辅助对象的反叛 浅析IE浏览器劫持
- 一. 谁误导了浏览器 今天是大年初二,王先生家中来了许多客人,把平时埋头于工作的王先生弄了个手忙脚乱,由于客人带来的几个小孩子嚷嚷着要出去上网,王先生只好把寝室里的电脑让给了这一群孩子玩,好容易到了晚上,客人散尽,王先生想在休息前上网浏览一下新闻,可是当他打开IE的时候,却发现它自动连接到一个莫名其妙的
- 分类:网络安全
- 巧设置天网防火墙 挡住流行的网页病毒
- 安装天网防火墙后,它默认是不防网页病毒的,现在跟大家公布一个方法,可以让天网挡住当前流行的一大部分网页病毒。 一、先上线并打开天网。 二、在桌面依次点鼠标右键选择:新建——快捷方式——然后输入如下内容: hh.exe "http://www.baidu.com" 三、在桌面依次点鼠标右键选择:新建——快捷方式——然后输入如下内容:
- 分类:网络安全
- 火眼金睛 小心网络盗贼三板斧的侵袭
- 现在越来越多的网民、游戏玩家遇到过QQ号、网游账号,甚至网上银行账号被盗。网上窃贼已经从早期的单兵作战,发展到盗号销赃一条龙。针对网络盗窃,一方面存在调查取证难,二是有关立法司法严重滞后,使得网络盗窃的风险远比普通盗窃要低很多。如何保护自己的网络财产?成为网民普遍关心的问题。 其实网络盗贼常用的手法,不
- 分类:网络安全
- Linux服务器日志管理详解(1)
- 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。 在Linux系统中,有三个主要的日志子系统: 连接时间日志--由多个程序执行,把纪录写入到/var/
- 分类:网络安全
- 关于IPC$空连接和IPC$入侵
- 常见问题和回答: 1,怎样建立空连接,它有什么用? 使用命令 net use \IP\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。 对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便
- 分类:网络安全
- Windows帐户权限设置详解
- 随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补� ⒅蝗�80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO! 要打造一台安全的WEB服务
- 分类:网络安全
- 不用杀毒软件如何清除hta或wmf木马
- 让人挂马了,真是郁闷~ 木马代码如下 CODE: [Copy to clipboard] 是hta自动弹出的木马, 我查看他的木马页面里windows.htm里 代码内容加了一些空格,基本可以躲避过杀毒软件的查杀 对于没有对付木马经验的人,机器已经中标了... 在这里作者介绍了一个简单的方法彻底禁止木马在你机器运行 看这个:C:\WINDOWS\system32\mshta.exe
- 分类:网络安全
- 使用IPsec与组策略管理服务器和域隔离环境
- 更改管理 更改管理流程的一个主要目标是:确保受即将实施的更改影响的所有各方都注意到并了解更改所产生的影响。 由于大多数系统是密切相关的,在系统的一个部分中进行的更改可能会对另一部分产生深远影响。 为了缓解或消除所有负面影响,更改管理将在部署更改前先尝试确定所有受影响的系统和过程。 通常,目标(或托管)环
- 分类:网络安全
- 可以对病毒说不---教你轻松搞定病毒
- 通过平时的接触,笔者发现很多朋友对于防毒杀毒存在不少的一伙和误区:病毒和木马是不是一回事;中了病毒怎么杀不干净;我装了三个杀毒软件绝对安全;我的杀毒软件防火墙很有效根本不需要网络防火墙,还有的人甚至说:“只要不去黄色网站就不会中毒...” 对于防毒杀毒长久以来都是计算机使用者比较头疼的问题,很多人都存在
- 分类:网络安全
- 安全新技术:把你的个人秘密藏进图片里
- 有时候,如果我们有什么文档,不想被别人看到,通常采取的做法都是放在安全的地方,就是在系统分区的某个文件包内,有的朋友甚至会很深入的放置该文档文件。虽然可以达到隐藏效果,但我们自己打开的时候却很麻烦,现在教大家一个比较有趣的方法,把秘密文档藏在图片里—— 1.首先将位图文件01.BMP拷贝到C盘根目录,然后把要
- 分类:网络安全
- Win2003服务器组网、安全管理全攻略(1)
- Windows2003已经出现很久了,现在对于该服务器操作系统Windows2003的组网技术、安全配置技术还有很多的网友都还不是很熟悉,在这里,我将会给大家介绍一下Windows Server 2003 Enterprise Edition 企业服务器版本的组网技术、安全配置技术及一些在Win2K系统升级为Win2003系统后的一些新增功能等。Win2003系统已经比Win2K系
- 分类:网络安全
- Unix黑客初学者指导
- 首先说一下写这篇文章的目的,近来越来越多的人问我诸如“我如何能够黑了hotmail”或者aol等等一些其它的愚蠢的问题。这篇文章将确实的向你解释关于“hack”的一些知识。如果你是个初学者,你应当从头到尾通读这篇文章,或者如果你已经进阶了,那就别再往下看了,你应该全都了解的。我或许将往这篇文章中添加一些内容或者让
- 分类:网络安全
- 安全知识 全面认识验证身份的数字证书
- 【编者按:数字证书,正在被应用到越来越多的地方,但到底什么是数字证书呢,它到底有什么作用。让我们来做一个全面的了解吧。】 一、什么是数字证书 数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权
- 分类:网络安全
- sqlexp攻击.怎么防止?
- 答:把SA的空口令或弱口令改掉,再将1433端口换了,加装防火墙。 开始,设置,控制面板,管理工具,服务,在MSSQLSERVER上右键点击停止。 (出处:http://www.sheup.com)
- 分类:网络安全
- 安全知识 认识瞬时攻击的危险性及特征
- 瞬时攻击,也就是我们常看到的“零时差攻击”、“零时攻击”、“0-day”、“Zero-Day”。主要就是指,黑客利用刚刚发现的系统漏洞尚未被修补上的时机发起的攻击。 无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安
- 分类:网络安全
- 风云防火
- 现在网络上的病毒越来越厉害了,仅仅只是控制网络的活动还不行。比如当用户安装了防火墙,然后在规则里设定某程序可以通过,某程序不可以通过。看上去,好像挺安全的。事实上,如果木马依附在这个可以通过的程序,那可就大大的不妙了!所以我们需要一个不但能控制网络通行,而且还要有强力的检测手段。什么样的防火墙才能适
- 分类:网络安全
- 我的IE你别动 防止IE被恶意乱改
- 随着互联网的普及和网民队伍的壮大,网络也变得越来不安全。病毒、木马日益侵蚀着我们的网络,让我们感到网络上到处都存在着危险。 尽管Firefox、Maxthon等的浏览器以其独特的功能和安全性被越来越多的用户接受,但是IE仍然是浏览器中的“老大”。因此,我们的IE在上网的时候便最容易收到“伤害”。这里,最容易看到的就是
- 分类:网络安全
- 影响网络通畅“ARP 欺骗”的方式和原理
- 从影响网络连接通畅的方式来看,ARP 欺骗大概可以分为两种。一种是对路由器ARP表的欺骗,这种方法可以破坏系统的ARP缓存表,从而组成内外IP地址的混乱。另一种是对局域网里面计算机的网关欺骗,让内网计算机系统的数据报通过假网关来发送。 第一种ARP 欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按
- 分类:网络安全
- 确保无线LAN安全之设计公钥基础结构二
- 颁发 CA 虽然对颁发 CA 有一些性能要求,但由于这种 CA 的工作负载通常不高,因此,要求相对较低。 性能测试表明,即使在负载很高时,对于企业 CA 来说,其限制通常在于与 Active Directory 的交互(而不是 CA 本身)。 因此,硬件性能要求很低。 与根 CA 一样,可靠性和可维护性是选择硬件时的主要考虑因素。 证书服务使用
- 分类:网络安全
- 史上最强破解XP口令方法
- 经常见到有人遗忘了系统的管理员密码来求助的,而网上针对此类的答案可谓五花八门,但经实践发现其中绝大多数都是没有用的,有些以讹传讹的方法(例如在winXP系统下删除sam文件等等)还会造成系统的彻底崩溃。 相比之下,利用ERD2003强行修改系统管理员密码的方法简单、易于操作,且对2000/xp/2003系统均有效。下面就具体介
- 分类:网络安全
- 网络入侵一般步骤及思路
- 来源:http://www.istroop.org/ 第一步:进入系统 1. 扫描目标主机。 2. 检查开放的端口,获得服务软件及版本。 3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。 4. 检查服务软件的附属程序(*1)是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。 5. 检查服务软件是否存在脆
- 分类:网络安全
- 测试我们学校服务器的安全性
- 我自从在学校维护学生会网站以后,就有了不小的权限,我只要上传一个“海阳顶端网ASP木马”就可以任意修改任何web页面了,因为学校里所有的站点都放在http://www.nothing.com/里面,不过我可不敢这样做,也不会这样做。最近学习ASP挺上瘾,就看看学校自己写的ASP程序有什么隐患吧。、 问题一 除了前台只有少量的ASP文件,就
- 分类:网络安全
- 用net start 可以启动肉鸡的命令一览
- Net start 启动服务,或显示已启动服务的列表。两个或多个词组成的服务名,例如 Net Logon 或 Co mputer Browser,必须两边加引号 (")。 net start [service] 参数 无 键入不带参数的 net start 显示正在运行服务的列表。 service 包括 alerter、client service for netware、clipbook server、content index、comput er br
- 分类:网络安全
- IE浏览器防黑:十大秘技大曝光
- 针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反黑技巧,一定会对你有所帮助。 1.管理好Cookie 在IE6.0中,打开“工具”→“Internet选项”→“隐私”对话框,这里设定了“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”六个级别(默认为“中”),你只要拖动滑块就可以方便地进行设定,而
- 分类:网络安全
- 使用Web交换机为网络防火墙解忧
- Web交换技术的进步不仅仅优化了Web服务器,同时它还可以用来解决当前防火墙引起的一些问题。 尽管防火墙在防止网络入侵方面具有很高的效率,并已成为提交安全Web站点和服务的关键因素,但是,所有这些安全性都是以很高代价取得的。简言之,防火墙会限制性能和可伸缩性。由于防火墙是会造成单故障点的在线设备,因此它会降低
- 分类:网络安全