文章标题关闭所有内容预览 | 展开所有内容预览
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(8)
[内容预览]
102 | 2008-10-20
3.4 安全软件介绍(1) 3.4 安全软件介绍在本节中将介绍2款优秀的网络安全软件的使用。3.4.1 LockDown1. 简单介绍网络给计算机的安全带来了新的冲击。所谓的特洛伊木马(Trojans)出现了,臭名昭著的BO病毒就是一例。如同...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(9)
[内容预览]
103 | 2008-10-20
3.4 安全软件介绍(2) 3.4.2 天网防火墙个人版1. 简单介绍天网防火墙个人版是由天网安全实验室制作的给个人电脑使用的网络安全程序。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应...
[阅读全文]
-
黑客攻防技术内幕-安全防入侵与防病毒基础(10)
[内容预览]
106 | 2008-10-20
3.5 CGI及系统漏洞速查(1) 3.5 CGI及系统漏洞速查● phf漏洞漏洞介绍:phf漏洞是最经典了,可以通过浏览器执行服务器的命令来查找,如下 所示:/etc/passwdlynx http://server/cgi-bin/phf?Qalias=x%0a/bin/cat%20/e...
[阅读全文]
-
黑客攻防技术内幕-安全防入侵与防病毒基础(11)
[内容预览]
104 | 2008-10-20
3.5 CGI及系统漏洞速查(2) 用Count.cgi看图片:http://server/cgi-bin/Count.cgi?display=image&image=../../../../../../path_to_gif/file.gif● finger.cgilynx http://www.server/cgi-bin/finger?@localhost得...
[阅读全文]
-
黑客攻防技术内幕-安全漏洞与修补(1)
[内容预览]
104 | 2008-10-20
4.1 Windows 98常见安全漏洞 4.1 Windows 98常见安全漏洞本节将介绍Windows98操作系统的一些常见漏洞。1. 共享密码校验漏洞 微软Net BIOS协议的口令校验服务端在对客户端的口令进行校验时,是以客户端发送的长度数据...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全漏洞与修补(2)
[内容预览]
103 | 2008-10-20
4.2 IIS常见漏洞修补(1) 4.2 IIS常见漏洞修补 微软的操作系统逐渐流行,其服务器也逐渐暴露出弊端,Windows NT服务器也在网上成为入侵者攻击的首选对象。分析造成服务器被攻击和被病毒传染的原因主要有以下3个方面。...
[阅读全文]
-
网络安全讲座之:文件系统安全(2)
[内容预览]
103 | 2008-10-20
磁盘分区 因为操作系统目录的权限是非常严格的,把Windows NT放置自己单独的分区内是个明智的选择。在这个分区上只安装Windows NT而不安装应用程序使管理任务简单很多,一个磁盘分区可能会像下图这样。 操作系统...
[阅读全文]
-
网络安全讲座之:文件系统安全(3)
[内容预览]
104 | 2008-10-20
UNIX下的文件格式 UNIX对于文件的读取和写入,是以像树状结构的方式维护的。很多年前,UXNI文件系统就支持长文件名和目录名。所有的文件都有i-节点或连接点;它包含一个文件所有的统计和后勤信息。一些数据包含: ...
[阅读全文]
-
网络安全讲座之:文件系统安全(4)
[内容预览]
103 | 2008-10-20
第四个命令ls –l /etc/rc.d/init.d/linuxconf主要列出了linux重要配置文件linuxconf的权限。参照表3-6 文件值含义L链接;文件指向另一个文件Rwx属主有完全控制的权限Rwx属主所在组有完全控制的权限Rwx所有其它用户...
[阅读全文]
-
网络安全讲座之:侦察与工具(1)
[内容预览]
107 | 2008-10-20
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法。 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客户...
[阅读全文]
-
网络安全讲座之:侦察与工具(2)
[内容预览]
102 | 2008-10-20
host Host命令是UNIX提供的有关Internet域名查询的命令,可实现主机名到IP地址的映射,反之亦然。用host命令可实现以下功能: ·实现区域传送 ·获得名称解析信息 ·得知域中邮件服务器的信息 参数-v可显示...
[阅读全文]
-
网络安全讲座之:侦察与工具(3)
[内容预览]
105 | 2008-10-20
堆栈指纹 许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,各...
[阅读全文]
-
网络安全讲座之:侦察与工具(4)
[内容预览]
103 | 2008-10-20
使用SNMP 简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(NMS)和代理Agent组成。NMS...
[阅读全文]
-
网络安全讲座之:侦察与工具(5)
[内容预览]
104 | 2008-10-20
扫描等级 大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱kou令,低的补丁等级和额外的服务。如果你扫描一个小型的子网大概...
[阅读全文]
-
网络安全讲座之:侦察与工具(6)
[内容预览]
104 | 2008-10-20
Internet Security Systems的扫描产品 Internet Security Systems是最早生产扫描程序的公司。在本课中你将学习Internet扫描器和系统扫描器。它们都是ISS设计来提供跨操作平台的安全工具包。 ISS Internet Scanne...
[阅读全文]
-
网络安全讲座之:侦察与工具(7)
[内容预览]
102 | 2008-10-20
网络级别的信息 下表中列出了你需要获得的有价值的网络级别的信息。 信息描述网络拓扑安全审计人员首先应当搞清楚网络的类型(以太网,令牌环等等),IP地址范围,子网和其它网络信息。配线架的位置也很重要。作为...
[阅读全文]
-
网络安全讲座之:攻击与渗透(1)
[内容预览]
103 | 2008-10-20
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击...
[阅读全文]
-
网络安全讲座之:攻击与渗透(2)
[内容预览]
102 | 2008-10-20
服务器安全 WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括: · 用户通过公网发送未加密的信息; · 操作系统和服务存在众所周知的漏洞...
[阅读全文]
-
网络安全讲座之:攻击与渗透(3)
[内容预览]
106 | 2008-10-20
Telnet的拒绝服务攻击 Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种...
[阅读全文]
-
网络安全讲座之:攻击与渗透(4)
[内容预览]
107 | 2008-10-20
结合所有攻击定制审计策略 攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使他...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(5)
[内容预览]
102 | 2008-10-20
TCP/IP序列号生成方法 TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个客...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(6)
[内容预览]
103 | 2008-10-20
其它一些方法 构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数) 固然,对于完全随机的ISN值,攻击者猜...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(7)
[内容预览]
102 | 2008-10-20
delay coordinates分析法的意义 站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如果...
[阅读全文]
-
[图文] 网络安全讲座之:攻击与渗透(8)
[内容预览]
105 | 2008-10-20
各种操作系统的TCP ISN生成器的安全性比较 Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windows...
[阅读全文]
-
网络安全讲座之:攻击与渗透(9)
[内容预览]
106 | 2008-10-20
获得信息 一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目标...
[阅读全文]
-
网络安全讲座之:IDS系统(1)
[内容预览]
106 | 2008-10-20
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变...
[阅读全文]
-
网络安全讲座之:IDS系统(2)
[内容预览]
103 | 2008-10-20
入侵监测系统的必要性 防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来了...
[阅读全文]
-
网络安全讲座之:IDS系统(3)
[内容预览]
102 | 2008-10-20
管理者和代理的通信 在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。 通常,管理者和代理在通信时使用一种公钥加密。例如,A...
[阅读全文]
-
网络安全讲座之:IDS系统(4)
[内容预览]
102 | 2008-10-20
专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审...
[阅读全文]
-
网络安全讲座之:IDS系统(5)
[内容预览]
104 | 2008-10-20
入侵检测产品选择要点 当您选择入侵检测系统时,要考虑的要点有: 1. 系统的价格 当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。 2. 特征库升级与维护的费用 象反...
[阅读全文]