电脑安全 - 电脑教程网
如何利用黑客技术跟踪并分析
目前,网络安全问题引起了越来越多人们的重视。但是绝大多数人都会认为,网络安全问题只是基于网络基于主机的安全问题,只要主机系统网络系统配置合理也就能大大降低风险,所以一般人只注重机器的安全而忽视了个人在网络上随时随地可能出现的敏感信息泄露问题,而个人的信息泄露安全问题往往会带来不可预想的严重后果。 在
分类:电脑安全
彻底屏蔽 3721/CNNIC/BAIDU 插件
前面我根据论坛的贴子总结了一篇屏蔽3721的三种方法,刚在网上转悠,在岚山夜话也发现了一篇,就点击进去,发现前面都是转自我们这的,自己心里还挺高兴,看到后面发现他贴了第4种方法,利用禁止相应的ACTIVEX调用来实现对3721/CNNIC/BAIDU等的封锁,很不错。现把使用方法转过来,推荐大家使用。 只要知道相应的CLSID,你可
分类:电脑安全
如何通过分析Web服务器记录查找黑客攻击的踪迹?
摘要:本文主要讲述如何分析Web服务器记录,在众多记录里查找黑客攻击的蛛丝马迹,并针对当今流行的两类Web服务器给出具体的一些实例。 现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都
分类:电脑安全
建立隐藏的超级用户
一、如何在图形界面建立隐藏的超级用户 图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为windows2000有两个注册表编辑器:regedit.exe和re
分类:电脑安全
SNMP 弱口令怎么利用
每次用 X-SCAN 扫到 SNMP 弱口令(一般是public),多不知道怎样利用。嗨!失败。后来无意中让我找到了。snmp 的主要作用是对网络设备和设备中的应用程序进行管理,因此,获得了snmp 口令后,主要的作用就是查询系统信息,这里,告诉大家一个工具 snmputil,这个工具可以完成以下工作: snmputil.exe walk 对方IP public .1
分类:电脑安全
Microsoft Office 盖章系统
关于盖章,我们有太多太多的故事。从古代皇帝的玉玺,到各级官员的大印,自不必多说,连西天取经的和尚唐三藏每到一处都要盖章倒换通关文牒。虽然有些印章属于艺术品,但日常生活中我们常见的朱红大印却常常是权利和权威的代表。公文往来,盖章实在是不可或缺。然而,在信息时代的今天,这个在中国已有上千年历史的印章,却
分类:电脑安全
再谈 SQL 注入入侵动网 SQL 版
编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据库结构,和程序运作方法。在一步步的攻击中取得管理权限,再一步步的提升权限,如果正好数据库用的是SA帐号,就更是
分类:电脑安全
IPC$ 攻击防护中的经典
一 前言 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的种种迷惑。因此我参考了网上的一些资
分类:电脑安全
真正了解NT/2000下的空连接
空连接是在没有信任的情况下与服务器建立的会话,此文将讨论在NT4.0及Windows2000下的空连接问题,将研究连接的使用及弱点,同时将显示如何控制和消除这些弱点。 在NT 4.0下的LANMAN会话 在我们开始讨论空连接之前,我们需要知道连接是什么,有一个非常好的关于NTLM验证的讨论在URL: http://www.[M$].com/msj/defaultframe
分类:电脑安全
黑客现状
目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。据美国联邦调查局统计,一起刑事案件的平均损失是2000美元,而一起计算机犯罪的平均损失则为50万美元;美国一年因计算机犯罪所造成的损失高达75亿美元。而且目前这个数字还在呈上升趋势。德国一位专家写道:“在未来的时代里,只
分类:电脑安全
常见 IP 碎片攻击详解
本文简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征,最后对阻止IP碎片攻击给出一些建议。希望对加深理解IP协议和一些DoS攻击手段有所帮助。 1. 为什么存在IP碎片 -=-=-=-=-=-=-=-=-=-=-= 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以
分类:电脑安全
免费在线电影破解
其实稍懂一点网页制作的朋友都知道破解在线电影的最好方法就是把页面保存下来,然后用网页编辑软件将保存的页面打开,再找出其中的url链接即可 这显然是一个很不错的办法,但也有不管用的时候,有些网站,特别是官方网站,会千方百计地让你无法下载网页或是查看源代码,如在源代码中加以限制,右键的屏蔽,使用java链接,使
分类:电脑安全
公钥基础设施PKI技术与应用发展
一、概述 PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行
分类:电脑安全
入侵检测技术综述
系统风险与入侵检测 计算机网络的安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。进入新世纪之后,上述损失将达2000亿美元以上。 政府、银行、大企业等机构都有自己的内网资源。从这些组织的网络办公环境可以看出,行政结构是金字塔型,但是局域网的网络管理却是平面型的,从
分类:电脑安全
对付特洛伊木马和文件备份的困扰
保护一个公司的数据是一个Red Hat Linux 管理员的职责。但是这一职责由于特洛伊木马和文件备份的错误而变的更难。本文的一些提示是由 Mark Sobell 解释怎样对付特洛伊木马和介绍一些容易得到的文件备份的工具。Mark Sobell是新版本的“A Practical Guide to Red Hat Linux“的作者,该杂志2004年八月三号在旧金山的LinuxWor
分类:电脑安全
信息安全需要技术保障
信息安全为何如此脆弱? 计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。 首先,TCP/IP协议集就存在着基本的安全缺点。如大多数低层协议为广播方式,网上的任何机器均有可能窃听到情报;较易推测出系统中所使用的序号,从而较容易从系统的“后门”进入系统等。这使得
分类:电脑安全
深入解析什么 Hotfix 与 SP
上网下载最新的系统补丁,给操作系统“进补”,是大家经常要做的一件事,但面对网上铺天盖地的Hotfix和SP补丁,许多用户特别是电脑新手往往会迷失方向。那么什么是Hotfix,什么是SP,它们之间又有什么联系和区别呢? 明明白白Hotfix Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的小程序,
分类:电脑安全
网络安全八大趋势
从1995年开始,中国的互联网商业化之后,互联网产业已经取得了很大的发展。政府和企业纷纷上网,电子政务和电子商务如火如荼,互联网和内部网络的安全问题被提上议程。网络安全市场在2002年开始高度成熟,竞争日益激烈。2001年,加密、防火墙和防病毒是我国网络安全市场的三大支柱。2002年,中国网络安全市场进入高速成长期
分类:电脑安全
小心 Windows Media 服务漏洞
您的网站是否提供了影视点播服务,您的Windows服务器是否开放了Windows Media服务?如果是,那作为管理员的您就要注意了,最近Microsoft发布新的安全公告, Windows Media服务带来的nsiislog.dll存在着远程缓冲区溢出漏洞,攻击者利用这个漏洞可以使IIS停止响应甚至还可以远程取得访问权,也就是说利用这个漏洞攻击者能远程
分类:电脑安全
再谈突破 TCP-IP 过滤/防火墙进入内网(icmp篇)
随着Internet网络的普及,各个中大型公司均建立了自己的局域网络。而公司内部人员上网的限制也逐渐成为一个大家关心的话题。目前最为流行的网络工具大多是基于TCP/IP协议的,而其中最主要的两个协议就是TCP和UDP协议。HTTP,FTP等上层协议均是建立在TCP协议之上了,而DNS,ICQ,TFTP等则是建立在UDP协议之上的。往往我们会
分类:电脑安全
安全隐患来自内部
在当今的网络互联时代,不少公司和解决方案提供商对确保数据安全性所采取的方法已经落后。我们通常讲的采用防火墙和VPN技术并不能彻底消除安全隐患,尤其是对隐藏在内部网络的合法攻击者,公司应采取何种对策呢? 80/20困境 为确保唯有授权者和特许用户才能访问和交换干净的数据,许多公司部署了防火墙、入侵检测方案和防病
分类:电脑安全
Sniffer 介绍
一.有关sniffer及sniffer的含义 sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的
分类:电脑安全
URL 另类用法
URL结构 我们来仔细看看URLs和与其有关的安全含义。一种“有趣”的URL利用方式已被垃圾广告投递者发现很长时间了,不过现在“KB”(Knowledge Base)欺骗和二月发表于Crypto-Gram的文章,已经使得URL可以做更多的事。 虽然大部分Internet用户把WWW地址或FTP同URLs联系起来,但Uniform Resource Locators(URL,统一资源定位
分类:电脑安全
IIS 5.0 的“.printer”应用程序映射存在缓冲溢出
涉及程序:Microsoft Internet Information Server 5.0 描述:IIS 5.0存在重大漏洞,允许黑客获取管理权限 详细: 默认情况下,IIS 5.0服务器存在一个后缀为"printer"的应用程序映射,这个映射使用位于\WINNT\System32\下的名为 msw3prt.dll 的动态库文件。这个功能是用于基于Web控制的网络打印的,是Windows2000为Internet
分类:电脑安全
高级扫描技术及原理介绍
Scan,是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用哪些端口、提供了哪些服务、相关服务的软件版本等等,对这些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、netcat、superscan,以及国内的X-Scanner等等。 ICMP协议—PING是最常用的,也是最简单
分类:电脑安全
一次侵入 NT 的故事
黑客Johnny家里有一台装了Windows NT Server的计算机,为什么呢?因为他知道如果他想攻击NT时,他最好使用同种类型的计算机----它为他提供了所有必要的工具.他安装了RAS( 远程访问服务)并通过拨号连接internet. 一天早晨,大约凌晨2:00,他拨号进入internet.他的IP地址是动态分配的.他打开一个命令提示窗口, 开始工作了.他知道ww
分类:电脑安全
如何成为一位 hacker
这真是一个好问题, 不止是原作者说他被问过很多次, 包括我和许多网络上的朋友们也常有这个困扰. 不过和作者不同的是, 我经常没有一个固定的答案 :p事实上我所能提供也只是自己的经验, 却没有足够的能力来肯定自己的看法是不是正确的. 这份文章应该可以减去大家不少的麻烦 :) 嗯!! 这次自告奋勇当起翻译, 虽然是起于晚上回到
分类:电脑安全
黑客惯用手法揭秘
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢? 网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样
分类:电脑安全
浅谈如何学习加密与解密技术
很多人都想学习解密,这东西刚入门时会让人沉迷进去,可以饭不吃、觉不睡。出现这种现像,也许是解密满足了人们的猎奇心里吧。但掌握这方面技术,对自身的提高确实有好处。可以通过跟踪软件,提高自己的调试技能,并且能了解他人程序思路,使自己写出更好的程序。研究解密技术有助于掌握一些系统底层知识,系统底层知识绝对
分类:电脑安全
红客帝国之七种兵器
如果你是大虾,本文对你没有任何价值,如果你是小小鸟,那就进来看看吧。本文介绍7种常用的黑客工具,足以将一个白痴武装到牙齿。同时本文也给出了对付这7种工具的防御措施,大家可以加强警惕。 1、冰河(http://yaya2000.home.chinaren.com/binhe1.zip )。国产最精良的木马程序。说句实话,这个软件如果做成规规矩矩的商业
分类:电脑安全
<< 112 111 110 109 108 107 106 105 104 103 102 101 100 99 98 >>