- 常用端口对照
- 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提
- 分类:电脑安全
- Win2000 Server入侵监测揭秘
- Win2000 Server的安全配置,经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;同时由于攻防是矛盾的统一体,道消魔长和魔消道长也在不断的转换中,因此,再高明的系统管理员也不能保证一台正在提供服务的服务
- 分类:电脑安全
- 怎样成为一名黑客
- 我经常在各个有关网络安全的BBS上看到这样的问题,为什么会问出这样的问题也许是因为现在黑客这个词满天飞舞,而一些一知半解的人也就这样问出来了。其实怎么说呢? 黑客这个词有很多不同好的坏的的解释,(现在大部分的人认为是好的,是属于COOL的一种)说坏的你可以认为黑客就是网络上的小偷,偷了你的HI-FI还把你的电视机
- 分类:电脑安全
- 四问 IDS 应用
- IDS应用难点之一 如何解决误报率问题? 误报率一直是IDS产品的技术难点之一。很多公司都有各自不同的解决方法。 赛门铁克的解决办法有两种:一是对IDS产品的应用范围(如作业平台)事先作一个分类。比如面向一个只有Windows平台的企业网络,则IDS包含的针对Unix平台攻击的检测特征功能就可以忽略,从而避免误报。二是从根源
- 分类:电脑安全
- 终端服务全攻略
- 工具及图片都在压缩包中,解压密码:www.ringz.org http://dahubaobao.go.nease.net/Terminating.rar ===================================================================== 终端服务全攻略 在漏洞不段出现的今天,入侵一台服务器已经不是什么新鲜事,但凡是入侵成功之后,都想尽办法来打开终端服务,什么是终端呢?又怎
- 分类:电脑安全
- 深入了解计算机端口
- 有过一些黑客攻击方面知识的读者都会知道,其实那些所谓的黑客并不是像人们想象那样从天而降,而是实实在在从您的计算机“大门“中自由出入。计算机的“大门“就是我们平常所说的“端口“,它包括计算机的物理端口,如计算机的串口、并口、输入/输出设备以及适配器接口等(这些端口都是可见的),但更多的是不可见的软件端
- 分类:电脑安全
- Do All in Cmd Shell
- 目录 1,前言 2,文件传输 3,系统配置 4,网络配置 5,软件安装 6,Windows脚本 7,附言 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传输 对于溢出漏洞获得的cmd shell,最大的问
- 分类:电脑安全
- 与恶意代码斗争到底
- 最近这段时间网民们上网冲浪时常常会碰到一些令人反感的事,比如说在浏览一些网站(多为个人主页)后IE浏览器的标题栏被篡改成了诸如“欢迎访问……网站”的字样,IE的起始页、主页默认页也被设置成了那些网站的网址,更有甚者在访问者的IE右键菜单中加入了那些网站的名字。这都是那些网站为了宣传自己的网站通过在网页中嵌
- 分类:电脑安全
- WIBU-KEY 功能强大的专业软件保护
- 软件保护的跨平台实现 随着Linux,Unix, Mac OS等操作系统的不断完善以及拥有着Windows所不能达到的特殊功能,每个系统都有其其他系统无法替代的优点,如Linux的稳定与安全,Mac OS在图形处理上的强大都已经使众多软件用户开始选择非Windows平台来实现其需要的功能。甚至有的用户为了满足需要会在自己的网络中同时运行多种
- 分类:电脑安全
- BT 服务器架设全攻略
- 一.BitTorrent服务器资料 首先让我们了解BitTorrent服务器需要什么样的配置。 1.你需要一个配置比较高的服务器: 标准配置:P3 1GHZ 1G内存 硬盘没有限制但是最少7200转 PS:服务器的配置根据你网站的访问量不同而定,如果你网站已经有日5万以上的访问量最好使用P41.7G以上的服务器,这样才能保证BitTorrent服务器的稳定。 2
- 分类:电脑安全
- 美女图片传病毒——“美女杀手”传播过程全解析
- 前几日,一个朋友中了一个病毒,他的 QQ 上线后就会自动发给好友一个网址。这个病毒弄的他叫苦不迭,我应邀到那个网之看了一下,发现了病毒传播的过程,在此把发现过程共享一下给大家,希望大家对病毒能够引起重视,同时也不要害怕,正确的对待它。 下面的信息是关于这个病毒的一个变种在瑞星病毒库资料里的信息: Trojan.L
- 分类:电脑安全
- 与破解过招,保护你的共享软件
- 共享软件是软件业目前世界上比较热门的话题,国内更是如此。成千上万的中国程序员以极大的热情投入到这个领域来,都憧憬着用辛勤的劳动来获得丰厚的回报;但,实际并非如此,绝大多数的人都弑羽而归。值得注意的是:除了选题和技术上的原因外,最大的原因就是共享软件被破解(Crack)了。 破解见得多了,不免有些麻木。大部
- 分类:电脑安全
- 怎样编写网页木马
- 大家对木马都不陌生了,它可能要算是计算机病毒史上最厉害的了,相信会使木马的人千千万万,但是有很多人苦于怎么把木马发给对方,现在随着计算机的普及,在网络上我相信很少有人会再轻易的接收对方的文件了,所以网页木马诞生了。 1.它应该算是html带动同路径下的一个exe的文件的主页了,也就是当浏览器浏览这个页面的时候
- 分类:电脑安全
- 著名黑客凯文·米特尼克谈安全
- 对于关注安全问题的朋友来说,凯文·米特尼克(Kevin Mitnick)的名字应该是大名鼎鼎的了。在今年的Citrix iForum上,这位世界头号黑客谈了他对于安全问题的一些看法,并提出了一些自己的建议。他认为,应付针对敏感信息的社会工程攻击的最好武器是训练有素的人,而不是技术。 米特尼克在疯狂地进行了两年的黑客活动后,在
- 分类:电脑安全
- “特洛伊木马”病毒迅速增加 专门攻击Symbian手机
- 美国东部时间4月20日(北京时间4月21日)消息,据手机反病毒安全专家的研究报告警告,最后针对手机系统的大量恶意代码攻击现象应引起无线业内的重视。 本周三,手机反病毒安全专家指出,有52种新的特洛伊木马潜伏在不同的手机游戏之中,它们可能会感染手机软件。操作系统目前尚安全,并能使用,但特洛伊木马可能会对手机系统
- 分类:电脑安全
- 巧妙分离带木马的文件
- 第一步:用UltraEdit的十六进制方式打开绑定程序,选中第二个MZ到第三个MZ之间的内容(即第二个文件),将该部分复制。然后新建一个文件,粘贴,保存为EXE文件。 第二步:选中第三个MZ至文件末尾之间的内容(即第三个文件),同样复制,新建文件后粘贴、保存为EXE文件。 第三步:现在你要通过检查两个文件的图标及大小来判断哪个文
- 分类:电脑安全
- 网卡调整过程中的几个另类技巧
- 局域网中的工作站之间相互传输信息时,是依靠网卡这一通信“枢纽”来完成的,因此局域网通信效率的高低与网卡自身的工作状态息息相关!为了尽可能地让局域网通信进行得更加高效,那么对网卡进行悉心调教肯定是不可避免的;也许不少人认为调教网卡是一件很轻松的事情,不就是设置一下网卡的IP地址以及相关上网参数嘛!可事实
- 分类:电脑安全
- 木马各种隐藏技术全方位大披露
- 以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。 虽然没有绝对的安全,但如果能知已知彼,了解木马
- 分类:电脑安全
- 病毒:谨防灰鸽子和QQ大盗
- 今日提醒用户特别注意以下病毒:“灰鸽子”(Hack.Huigezi.bk)和“QQ大盗”(Troj.QQPass.dy)。 “灰鸽子”(Hack.Huigezi.bk)是集多种控制方法于一体的黑客、后门病毒。一旦中此病毒,便被后门种植者有效地控制计算机,用户的一举一动都将清晰无疑暴露在后门种植者面前。 “QQ大盗”(Troj.QQPass.dy)木马病毒,巧妙伪装成图片
- 分类:电脑安全
- 最新传奇木马及其防范全攻略
- 如今国内传奇游戏玩家众多,网上虚拟装备交易火爆,一件好的装备或高级的账号卖出上千块人民币已不足为奇,于是大批针对传奇游戏的木马病毒涌现。当你运行某个含木马外挂、或者点击了陌生人发来的Email附件,打开恶意网站网页的时候,木马就会潜入你的电脑,一旦你登陆传奇游戏,木马就会偷偷记录你键入的帐号密码,发送给
- 分类:电脑安全
- 部署防火墙策略的十六条守则
- 1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。 2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素是否和你所需要的一致。 3、拒绝的规则一定要放在允许的规则前面。 4、当需要使用拒绝时,显式拒绝是首要考虑的方式。 5、在不影响防火
- 分类:电脑安全
- 用基本命令查电脑是否被安装木马
- 一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个
- 分类:电脑安全
- 恶意网站zhao114代码的剖析
- 精通系统安全防范十大技巧·四个小麻雀迷你软件保安全·IE与Mozilla惊现多个高危漏洞 微软最新安全漏洞大揭秘·目前已知的38个超恶性网站名单 早就听说了某些网站的恶意代码,没想到愚人节让我碰上一回,一个朋友说道zhao114.com怎么火爆,我就好奇看了眼,简单的网址站,但是弹出另外的网页,开始没大在意,后来发现,这个
- 分类:电脑安全
- 手机系统symbian S60病毒全攻略
- 估计这是目前为止最全的介绍病毒的文章,一次收录所有symbian s60 病毒的介绍和杀除方法!希望大家能够防范和保护自己的爱机!而且随着病毒源代码的地下公开,以后会有越来越多的病毒出现。 首先,是大家熟悉的Cabir系列,不同的Cabir病毒,有不同的处理方法,介绍如下: Cabir.A Cabir是通过蓝牙传播复制病毒来感染symbian
- 分类:电脑安全
- 反病毒软件让你远离网银盗号
- 网上银行给我们的生活带来了很大的便利,其安全性一向很高,一般的病毒和木马极难威胁到它。但是,自从“网银大盗”等专门的网银病毒问世以来,网上银行的安全性就不断受到挑战,也不断受到大家质疑……毕竟这不仅仅涉及到电脑的安全,更与大家兜里的钱直接相关。以前病毒作者制造病毒的动机主要是为了追求与炫耀技术。那时
- 分类:电脑安全
- 另一个震荡波?微软新漏洞病毒惊现
- 在微软针对Windows操作系统新漏洞的入侵代码补丁(MS05-039)发布才仅仅几天时间,网上便出现了针对该漏洞的新蠕虫病毒。这个新病毒名字为Zotob,它利用了微软即插即用(Plug and Play)漏洞。 这个蠕虫病毒通过随机扫描机器的445/TCP端口,当发现有漏洞的机器后,可以利用漏洞代码通过ftp下载病毒文件到本地机上。在中了病毒的
- 分类:电脑安全
- “十一”长假上网 慎防“移动杀手”
- 一个通过3.5英寸软盘和可移动磁盘进行传播的蠕虫病毒长假期间可能给网民带来不少麻烦。计算机病毒专家表示,国庆将至,喜欢上网的市民应安装并启用网络和病毒防火墙,及时安装系统更新补� � 这种具备一定危害的病毒名为“移动杀手”,病毒运行时,首先将自己拷贝到多个目录中,并添加启动项,使自己能随开机启动。该病毒一
- 分类:电脑安全
- 防护技巧:QQ密码被盗形式及其密码保护技巧
- 看到这个标题,可能有的朋友会说:“我申请了密码保护和QQ行了,就算密码丢了也可以轻易找回来”。其实就算你找回QQ密码,我的好友里面的数据在很大程度上也会受到破坏。 QQ密码失窃基本上有两种方式:一种是黑客通过各种方式,在你使用的机器里面种下木马(如广外男/女生),以此获得你所使用计算机的控制权;第二种是在网
- 分类:电脑安全
- 急报:硬盘新杀手“恐怖数据库”现身(图)
- 7月4日晨,金山反病毒应急处理中心截获一个病毒,当用户打开Access数据库文件以后,系统随即被关闭,重启后Windows操作系统无法启动。金山毒霸反病毒工程师迅速对该数据库文件(MDB文件)进行分析并确认这是一个新的、针对微软Access的恶性病毒,命名为"恐怖数据库"。金山反病毒应急处理中心向众多用户发出警报:谨慎打开Acce
- 分类:电脑安全
- MSN病毒新变种袭击网络 在线聊天需小心
- 近日,江民反病毒中心监测到,通过MSN即时聊天工具传播的“517ting.com”病毒正在不断变种,近期截获的新变种不仅能通过QQ、MSN双重渠道传播,且可躲避杀毒软件查杀,不少用户已经中招。 据江民反病毒专家介绍,517ting.com病毒是通过MSN传播的木马病毒,自首次截获以来,频繁出现新变种,6月以来出现的变种数已突破20个。
- 分类:电脑安全