网络安全 - 电脑教程网
强化 Windows Server 2003 IIS服务器
概述 本模块集中说明在您的环境中强化 IIS 服务器所需的指导和步骤。为了向组织的公司 Intranet 中的 Web 服务器和应用程序提供全面的安全保护,应该保护每个 Microsoft Internet 信息服务 (IIS) 服务器以及在这些服务器运行的每个 Web 站点和应用程序不受可与它们连接的客户端计算机的侵害。此外,还应该保护在这些所有 II
分类:网络安全
数据库入侵方法
一般的web server都要使用数据库来存储信息,几乎所有的网站都要用数据库。这样就存在着两种可能,一种是使用小型数据库,如aceess,一般就储存在本地。另一种是使用大型数据库,如SQL server,Oracle这时候一般就放在另一台机器上,然后通过ODBC来访问它。 由于页面经常需要查询各种信息,修改用户信息等操作,实质上就是和
分类:网络安全
使用Google黑掉Windows服务器
在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括 Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出“暗藏的”登录页、服务器日志文件,以及很多其它的东西。而在这个技巧中,我
分类:网络安全
PKI技术安全电子商务的基石
PKI的原理 早期的加密系统是基于对称加密理论(即单密钥加密理论),其特点是加密密钥和解密密钥可以互相推导,发送者和接收者在安全通信之前需要商定一个密钥。对称加密的安全性依赖于密钥,泄露密钥意味着任何人都能对信息进行加/解密。随着对称加密理论的发展,出现了很多对称算法。虽然对称加密算法解决了数据的保密传
分类:网络安全
免费上网---逍遥游网吧破解+普通权限
ps: 图片如果看不清.请点击图片在新窗口里面看.呵呵~~~~~ 作者:yulinlover 转自黑基bss原创精华版 版权归黑客基地所有, 转载清注明出处 我主要说的是在逍遥游环境下的免费上网,附带对系统盘、注册表、屏蔽运行等权限的特破。谢谢能看下去。。。。。。。LET'S GO 我的网吧环境配置: 客户端:无安全模式(我也不知道,就是
分类:网络安全
本地安全策略 四大应用技巧
Windows XP系统自带的“本地安全策略”是一个很不错的系统安全管理工具。现在,我们就来说一下如何启动“本地安全策略”。 单击“控制面板→管理工具→本地安全策略”后, 会进入“本地安全策略”的主界面。在此可通过菜单栏上的命令设置各种安全策略,并可选择查看方式,导出列表及导入策略等操作。 一、加固系统账户 1.
分类:网络安全
如何远程开启停用的3389/RDP连接
终端服务连接提供了客户机可用于登录到服务器上某个会话的链接, 这种连接需要RDP(远程桌面协议)支持。 也就是说,在2000SERVER中如果安装了终端服务组件,而且服务也正常运行,但还是有一个地方可以关掉3389端口的. 你打开"控制面板"==="管理工具"==="终端服务配置" 在"连接"里,再在"rdp-tcp"点右键,再点"所有任务"==="停用
分类:网络安全
绕过NTLM认证方式的另一种方法
众所周知,在默认情况下开启win2k的telnet服务后,如果要登陆上去的话,首先要修改微软Telnet的NTLM认证方式。网上流传了很多种修改方法,常见的有: 1.直接使用OpenTelnet.exe在开启telnet服务的时候就修改NTLM认证方式。(必须要有Admin账户密码和服务器开放IPC共享服务) 2.用流光的种植者远程运行NTLM.exe程序,修改NTL
分类:网络安全
突破网吧限制的安全技术
咱们要和网吧的老板斗争到底要想取得胜利必须知己知彼,才能百战百胜。首先让我们一起来看看网吧老板们现在一般都会布下些什么样的障碍吧: 初级 1.禁止“运行”; 2.禁止使用菜单条上的右键; 3.屏蔽本地硬盘(通过修改注册表); 4.屏蔽IE中的文件菜单; 5.禁止IE下载; 6.不提供TE(只提供去掉TE的QQ); 中级 中级除初级
分类:网络安全
DVBBS上传ASP文件漏洞详解(及抓包改包过程)
文章来源:中国X黑客小组 DVBBS头像处直接上传ASP文件漏洞始出,动网官方站、黑客防线、安全基地相继被黑,就连我们可爱的x档案的网站也没有幸免于难。这个漏洞不是我发现的,攻击方法也不是,但是很多菜鸟对这个漏洞成因及利用方法并不是很清楚,所以我就来详解一下这个漏洞。 一、漏洞成因 在动网的upfile.asp文件中有这么一
分类:网络安全
入侵DVBBS论坛=入侵传奇服务器,90%的成功率
漏洞起因:很多白菜级的站长和管理员,把 "洞网论坛"与传奇服务器 同时架设到同一台服务器上! 详细步骤: 1.它的默认数据库是什么,在中国,很多弱质的人一般不会去改数据库的路径,所以,对于这招攻击很灵,[百试百爽]特别是动网的,默认为dvbbs7.mdb,大家可以用baidu搜一下dvbbs 传奇私服,然后以 例如1:http://www.xxx.com/bbs
分类:网络安全
sniff教程
一.有关sniffer及sniffer的含义 sniffers(嗅探器)几乎和internet有一样久的历史了.sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着internet及电子商务的日益普及,internet的安全也越来越受到重视。在internet安全隐患中扮演重要角色之一的sniffer以受到越来越大的
分类:网络安全
关于信息安全人才培养的建议
摘 要 信息安全人才培养是国家建设信息安全保障体系和社会信息化健康发展的重要保证。本文首先分析了社会信息化对信息安全人才的需求状况,研究了信息安全人才的培养目标。在分析我国信息安全人才教育现状和问题的基础上,针对学科建设、人才培养、就业等方面提出了相应的建议。 关键字 信息安全教育 信息化 学科建设 随着
分类:网络安全
识别网络通信异常- 利用Netflow进行网络安全管理
1 电信运营商互联网安全面临的挑战 随着宽带互联网在中国的迅速发展,中国各大电信运营商的网络规模都在不断扩张,接入的企业用户和个人用户也在成爆炸性增长。而且越来越多的宽带接入用户已经把互联网作为进行企业运作,电子商务和通信沟通的主要平台。互联网上传送的已不再只是网页浏览,电子邮件等单纯的个人通信,而且
分类:网络安全
Windows组策略屏蔽U盘有妙法(图)
笔者在一家区级法院网络中心工作,为确保局域网内的计算机安全,省高院要求全省联网的法院客户端的机器光软驱都要拆除,而且禁止在局域网内使用U盘。我们知道,现在局域网中使用的操作系统绝大多数都是Windows系列,对于Windows 98说,做到这些并不难,因为U盘第一次使用时需要安装相应的驱动程序,拆除了光、软驱后,驱动
分类:网络安全
危害网络安全的群发邮件蠕虫病毒
由于群发邮件蠕虫病毒阻塞网络造成网速缓慢、网络连接丢失、传输文件时频繁的连接超时报错,这些典型问题几乎所有人都遇到过。 本文提供了群发邮件病毒威胁的背景信息。介绍了群发邮件蠕虫病毒及其生成、传播和构成的威胁,内容涵盖蠕虫的危害、影响和副作用,探讨了邮件服务器协议在遏制病毒传播方面的重要性,还评价了几
分类:网络安全
网络视频PPStream官方网站的跨站
前天黑眼圈发来一个站 http://www.ppStream.com/ 让找漏洞 看了下排名.汗.全球排名589.. 这样的站安全系数按理来说一定很高的..想从注入方面下手机率不会很大. 看了下主页有个节目搜索. 输入 scriptalert("fhod")/script http://so.ppstream.com/?key=scriptg ... ")/script 出错信息 [handle]QUERYSTRING:selectcount(chan
分类:网络安全
分布式数据库的安全探讨
分布式数据库系统是物理上分散而逻辑上集中的数据库系统。分布式数据库系统使用计算机网络将地理位置分散而管理和控制需要不同程度集中的多个逻辑单位(通常是集中式数据库)连接起来,共同组成一个统一的数据库系统。因此,分布式数据库系统可以看成是计算机网络与数据库系统的有机组合。 Internet的高速发展推动着分布式
分类:网络安全
U盘“拒绝访问”病毒的清除办法
最近,很多朋友发现,使用U盘时遇到双击打不开的情况,如图所示: 点击查看大图 BR很多朋友就以为自己的U盘坏了,其实我们只要稍加细心就会发现问题所在,下面我们就来一起看看,问题究竟在什么地方. 我们这次不双击U盘,而是在u盘上点击右键,仔细看看弹出的右键菜单: 点击查看大图 看到了吧? 右键菜单中出现两项比较奇
分类:网络安全
网络安全之注意警惕DoS的路由器攻击
用Dos来攻击路由器将对整个因特网造成严重影响。因为路由协议会遭到直接攻击,从而在大范围内带来严重的服务器的可用性问题。路由器攻击之所以吸引黑客有几个原因。 不同于计算机系统,路由器通常处于企业的基础设施内部。与计算机相比,它们受监视器和安全政策的保护相对薄弱,从而为不法之徒提供了为非作歹的躲藏之处。许
分类:网络安全
常见软件加密保护技术简介
在这里并不是要系统的讨论软件加密保护技术,只是简单介绍一些和破解相关的软件保护方式,目的是让大家搞清楚哪些是我们解密的对象。有一点是要首先明确的,并不是所有的受限制软件都可以破解的。因为作为破解一方来说,只能是将软件中不允许、受限制的功能变为可用的、没有限制的。如果软件本身就没有某些功能在里面,那么
分类:网络安全
教你如何查看自己已经开放的端口
当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例: 例如鼎鼎大名的冰河使用的监听端口是7626,Back Orifice 2000则是使用54320等等。那么,我们可以利用查看本机开放端口的方法来检查自己是
分类:网络安全
深入探索MS SQL Server 2000网络连接的安全问题
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如员工薪水、个人资料等等。数据库服务器还掌握着敏感的金融数据。包括交易记录、商业事务和帐号数据,战略上的或者专业的信息,比如
分类:网络安全
对付ARP欺骗攻击16a.us病毒的解决方案
最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示“"木马程序Trojan-Downloader.JS.Agent.gd 文件[url]hxXP://16a.us/*.js[/url]”,查看Html源码,会在所有网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行、IT168等大型网站
分类:网络安全
拒绝黑客 给邻家MM打造安全无线网
邻家MM也安装了无线局域网,但无线网络的安全可是有大讲究的,不是一般人都能解决的。于是笔者就使用“Network Stumbler”工具进行无线网络扫描,不看不知道,一“扫”吓一跳,邻家MM的无线局域网安全问题“一览无遗”。 一次“易如反掌”的入侵 在“Network Stumbler”工具窗口中,只扫描片刻,就找出了邻家MM的无线网络,
分类:网络安全
获取passwd密码档
目录: PHF:WWW的PH查询 PHF查询攻击新方法 从新手处获取 获取shadow密码档 获取/etc/hosts档 本文列举了几种从UNIX系统获取密码档的方法。其中大多数方法要求你拥有一个有效帐号;但也有不需帐号也可访问系统的方法。在这里你还能知道完整的密码档与shadow密码档的区别,并学习到如何读取shadow密码档。 ----------------
分类:网络安全
DDoS攻击教程(3)
先介绍一下DDoS攻击的原理: DDoS把DoS又向前发展了一步,DDoS的行为更为自动化,它可以方便地协调从多台计算机上启动的进程,让一股DoS洪流冲击网络,并使网络因过载而崩溃。确切地讲,DDoS攻击是指在不同的高带宽主机上安装大量的DoS服务程序,它们等待来自中央客户端的命令,中央客户端随后通知全体受控服务程序,并批示
分类:网络安全
如何突破局域网对上网用户的限制
可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能玩某些游戏,不能上MSN,端口限制等等,一般就是通过代理服务器上的软件进行限制,如现在谈的最多的ISA Server 2004,或者是通过硬件防火墙进行过滤。下面谈谈如何突破限制,需要分限制情况进行说明: 一、单纯的限制某些网站,不能访问,网络游戏(比如联众
分类:网络安全
你的手机中毒了吗?
据美国安全实验室Avert Labs最新的一项报告显示,2005年总共发现了226种在手机之间传播的病毒软件,而预计今年新出手机病毒数量将达到500种。预防和杀灭病毒,成了未来手机服务中的当务之急。 当诺基亚推出新款手机3230时,里面附带了一款新颖的内置游戏——《病毒大战》,这是一款利用手机内置摄像头进行扫描、射击的小游
分类:网络安全
SQL注入得到WEBSHELL
一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有%%之类的ASP标实符,导出文件,文件
分类:网络安全
<< 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 >>