网络安全 - 电脑教程网
最新try2hack全详解
我们先来到入口,第一关 http://www.try2hack.nl/levels/ 直接察看源文件即可看到 if (passwd =="h4x0r") { alert("Alright! On to level 2..."); location.href = "level2-xfdgnh.xHtml"; 所以密码就是h4x0r,下一关地址 level2-xfdgnh.xhtml 第二关是一个flash验证 可以用flash 反编译工具, 在本地临时文件中找到该网站
分类:网络安全
常见IP碎片攻击详解
本文简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征, 最后对阻止IP碎片攻击给出一些建议。希望对加深理解IP协议和一些DoS攻击手段有所帮助。 1. 为什么存在IP碎片 -=-=-=-=-=-=-=-=-=-=-= 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一 个上限值。
分类:网络安全
一种隐藏ASP木马的方法
得到网站的webshell后,如果被管理员发现,那么你的马就没用了 ,被删了! 所以我们要隐藏好我们的SHELL 下面教一种很菜的方法,ASP插入法,不容易被发现~ 在我们要做手脚的ASP文件里加入如下内容 % if request("action")="shell" then % **************************** % end if % 在***********处加入你的shell代码 就哦克
分类:网络安全
black hat2003年黑客大会的精彩入侵课程
翻译:cnbird 来自:http://cnbird.99blog.com/ QQ:550669 大家好:我是Kevin Mitnic,我翻译这篇文章的目的不是让你们去入侵,而是让你们懂得黑客入侵的步骤,这样我们才能更好的防御黑客。。。 好了开始吧~ 这篇文章是我再blackhat的主页上看到的,这是今年blackhat在加拿大黑客大会上一个著名的黑客的安全报告。 如果你有
分类:网络安全
在Dephi中使用TStream读写数据的技巧
在Dephi中提供了一个抽象的数据类型TStream来支持对流式数据的操作。这些数据通常来自文件、数据库、内存对象、OLE对象等,TStream 提供了统一、简洁的方法来进行数据的读写。在通常情况下,我们并不需要直接使用TStream类,对流式数据的读写封装在VCL控件的方法中。但是如果这些方法无法满足我们的要求,就需要自己手动控
分类:网络安全
PHP注入+MYSQL=SYSTEM权限
研究了mysql提权的问题后,我们不难想到,如果没有弱口令怎么办呢?暴力破解?太需要运气了!其实结合PHP注入是很容易搞定的~下面我就用php注入来演示一下,和我一样菜的朋友们注意啦,开始实践啦! 找到一个站,它的软件下载部分存在php注入漏洞。随便再一个有漏洞的地方加了一个引号,报错了,如图一: screen.width-300)
分类:网络安全
入侵动易2005
1,发现漏洞 screen.width-300)this.width=screen.width-300" border=0> 影响版本: 标准版 SQL版 企业版 SQL版 学校版 SQL版 政府版 SQL版 全功能版 SQL版 免费Access 版 所有版本(包括免费版、商业SQL版及Access版) 不被影响的版本:2005动易ASSESS版 漏洞文件:Admin目录下 Admin_ChkPurview.ASP,Admin_Login.asp,Adm
分类:网络安全
从建立用户到3389登陆
今天下午在上网,一个QQ号接到某些人用那个QQ发言软件发来的消息,反正就是广告好了,但是也没太黄,或者太难听,就是宣传自己的主页的,一般碰到这样的情况我都爱理不理,正好看到他和我是一个地方的,我们这小山钩钩还有人会在网上发布消息,真晕哦。不行,得去看一看,我没有直接打开,(我也怕里面有网页木马),好吧,
分类:网络安全
mcafee杀毒软件暴高危漏洞[分析及解决办法]
[mcafee的“缓冲区溢出保护”] 如果处在堆栈里的shellcode调用了getprocaddress等函数,mcafee会中止当前进程并报警。 [分析原理] mcafee对所有进程截获了loadlibrarya、loadlibraryw、getprocaddress等api函数,方法类似api截获:将这些函数的开始几个字节改为call detectapiret,即调用entapi.dll中的某个检测函数(detect
分类:网络安全
对SA权限的再突破 (对付xplog70.dll被删)
黑客X档案青野志狼有一篇文章对SA的权限突破。文章写到了在知道sql服务器的SA用户名弱密码后,而服务器去掉了SA的XP_cmdshell权限的情况下,如何通过SQL命令恢复SA的xp_cmdshell权限来进行入侵。这样入侵(详细请看原文)的前提是服务器的xplog70.dll没有被删除或改名,这一点青野志狼也谈到了,但是他没有写在xplog70.dll被
分类:网络安全
介绍入侵检测概念、过程分析和布署
1、 侵检测的基本概念 入侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"(参见国标 GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与
分类:网络安全
发布Serv-U纯数字密码爆破工具
搞这个程序` 纯粹是为了提高Delphi的线程编程` 我并不指望它会对你有多大用处`` 程序介绍:程序采用了步进法`` 速度相对来说还是很快的` 线程可自定义,机器性能不好的朋友, 线程别开太多`否则会达到反效果`` 经过多次调试`感觉开10线程就很OK了`` 在此感谢啊D大哥多次指教 [color=#FF0000]下载[/color]\ 程序截图: 在此顺
分类:网络安全
VoIP的网络安全
VoIP指的是在使用了互联网协议的网络上进行语音传输,其中的IP是代表互联网协议,它是互联网的中枢,互联网协议可以将电子邮件、即时信息以及网页传输到成千上万的PC或者手机上。有人说它是电信杀手,也有人说它是国际事务中的革命性因素。总之吹捧甚多。但是,也许在你使用这项服务的时候,也许正有一位黑客窃取你的个人信
分类:网络安全
构建网络安全长城之安全设备的管理
构建安全的网络长城,除了坚实的“城墙”、机警的“烽火台”,还要有“内明军纪,赏罚分明”的“检测官”才能管理好部下的工作。作为一个优秀的网管,不仅要对来自内外的入侵活动随时监控,而且要对自己内部的网络设备的使用情况保持关注。随着网络建设的扩大,或许我们的网络内部已经有了几个路由器、一个核心交换机、四五
分类:网络安全
网络安全产品大市场 防火墙成为主力军
如何选择一个好的防火墙呢? 一、自身的安全性。防火墙自身的安全性主要体现在自身设计和管理两个方面。设计的安全性关键在于操作系统,而应用系统的安全是以操作系统的安全为基础的,同时防火墙自身的安全实现也直接影响整体系统的安全性。 二、系统的稳定性。由于种种原因,有些系统尚未最后定型或经过严格的大量测试就被
分类:网络安全
网络安全入门 灰色软件的症状与防范
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,当前针对新漏洞的攻击产生速度比以前要快得多,而社会工程(social engineering)陷阱也成为新型攻击的一大重点。带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等。这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、
分类:网络安全
网络安全解决方案 名牌硬件防火墙促销
提到防火墙大家首先一定会认为是软件,其实还有一种是硬件防火墙。它就是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选
分类:网络安全
为保障网络安全加一道防火墙
1993年,中国第一条64K专线接通了国际互联网,弹指10年间,网络时代给我们的工作、生活带来了巨大的变化。这10年,网络以几何级数式的膨胀增长,网络传输的信息量空前增加,传统数据加上语音、视频、多媒体等大量的信息流,对于网络的带宽不断地提出了新的需求。另一方面,网络安全越来越成为一个不容忽视的课题。据IDC于20
分类:网络安全
网络安全的保护神——亢天防黑墙
在网上尽情冲浪时,计算机运行要是突然变缓,甚至还时不时地出现死机或蓝屏现象的话,那么系统十之八九已中了木马,或遭受到黑客攻击了。为了避免上面的现象,笔者建议大家使用亢天防黑墙(以下简称“亢天”)。 软件名称:亢天防黑墙 最新版本:V3.0 文件大小:2680KB 软件性质:共享 使用平台:Win98/Me/NT/2000/XP/2003
分类:网络安全
从底层提升防火墙性能提高网络安全性
VTEL美国视讯公司继去年成功推出Vista MX便携视频会议系统之后,今年再次发力,推出Vista新品——Vista VX视频会议编解码器。该产品秉承了VTEL开放式PC平台视频技术,从而使得Vista VX在提供高清晰、高品质的视频图像和声音质量的同时,更为用户提供了性能更为强大的多媒体应用功能,以及更全面的网络安全解决方案,可以满
分类:网络安全
青海省IP网优化工程网络安全解决方案
青海网络系统是以数据通信为基础的计算机综合信息网,实现了信息通信和资源共享,面向社会提供网络服务和信息服务。但是,随着企业电子商务和个人网络应用的发展,作为一个公共网络平台,青海IP网面临着如何保护企业和用户秘密,维护企业和用户一系列合法权益等一系列重要而棘手的问题。 一、 青海省IP网络系统安全问题分析
分类:网络安全
华为3Com为您成功解决网络安全风险(图)
校园网络是宽带网络发展最为迅速的园区网络。宽带网络的先进技术在校园网络中应用得最为普遍。目前宽带网络的发展已经进入到深化阶段。宽带网络中的安全风险问题引起校园网管理者的极大关注。 校园网络的安全风险主要在于如下几个环节: 1.校园网络和外界的接口,如通过Cernet或INTERNET互联,在接入处从外面引入的安全网
分类:网络安全
Mssql和Mysql的安全性分析
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和 客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们 用这些数据库保存一些个人资料,还掌握着敏感的金融数据。但是数据库通常没有象 操作系统和网络这样在安全性上受到重视。数据是企业,组织的命脉所在,因此选择 一款
分类:网络安全
狙击4899肉鸡
文章版权归作者所有,此文以发表在X档案.魔女这Y头挺爱学习的,,这里先表扬他一下,,嘿嘿,,狙击4899肉鸡 -------- 魔女条件 对于4899肉鸡,相信大家都不会陌生吧。Radmin远程控制软件最大的优点就是功能齐全,便于操作,能够躲避一些软件的查杀。实在是居家旅行,杀人灭口,绝好武器。那么……有的朋友要问了多么好的宝马良驹在
分类:网络安全
某市法院网络安全保护案例分析
【IT168 报道】随着某市中级法院电子政务广域网络平台的搭建,网络安全日益成为影响网络效能的重要问题,由于广域网络自身所具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提出了更高的要求。如何使网络信息系统不受黑客和病毒的入侵,已成为政府部门信息化健康发展所要考虑的重要问题。 另外在计算机和互联
分类:网络安全
网络上最常用的10个密码 Password居首
据国外媒体报道,即将于下月出版的《PC Magazine》评出了网络上最常用的10个密码。有趣的是,“passWord(密码)”的使用频率最高,排名首位。 以下为《PC Magazine》评出的网络上最常用的10个密码排名: 1. password 2. 123456 3. qwerty(标准的传统键盘) 4. abc123 5. letmein 6. monkey 7. myspace1 8. password1 9. b
分类:网络安全
入侵兼反入侵的实例
一次入侵兼反入侵的实例 Alpha.st@SCUT http://www.cshu.net =============================================== 一次入侵兼反入侵的实例 =============================================== 同学给我介绍了一个电子商务网站,因为自己读的就是电子商务专业,加上对网络安全比较感兴趣,所以看了这样的好网站,当然要帮忙测试
分类:网络安全
用Windows自带工具打造“免检”木马
木马传播者最惯用的手段就是将木马程序和合法程序捆绑在一起,欺骗被攻击者。然而,现在杀毒软件对捆绑类软件已显出“咄咄逼人”的态势,几乎所有的捆绑类软件都会被查杀,大大小小的木马纷纷失效。 IEXPress小档案 出身:Microsoft 功能:专用于制作各种 CAB 压缩与自解压缩包的工具。 由于是Windows自带的程序,所以制作出
分类:网络安全
什么是注入式攻击(1)
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL In
分类:网络安全
木马隐藏端口的一种方法
这是一种很特殊的方法,使用它通讯没有端口,而且由于它的特殊性,也许会带来一些其他的优点。但这种方法也有一个比较大的缺点。 它,也许该起个名字,比如叫Jiurl255。它不使用tcp协议,也不使用udp协议,也不使用icmp协议。它使用什么协议,就像乱起的那个名字一样,它使用255协议。 上面这幅图,是一个没有IP选项的IP头
分类:网络安全
<< 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 >>