文章标题关闭所有内容预览 | 展开所有内容预览
-
[图文] 黑客攻防技术内幕-防止入侵的方法(6)
[内容预览]
101 | 2008-10-20
6.3 MS SQL-SERVER空口令入侵 6.3 MS SQL-SERVER空口令入侵1. 漏洞描述在微软的MSSQL7.0以下的版本在默认安装时其SA(System Administrator)口令为空,所开端口为1433,一个入侵者只需要使用一个MS SQL客户端与SA口令...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(7)
[内容预览]
104 | 2008-10-20
6.4 IDQ溢出漏洞入侵 6.4 IDQ溢出漏洞入侵关于idq.dll缓冲区溢出漏洞原理,本书已在第4.2.4节中做了详细的介绍。idq.dll漏洞是先前发现的众多溢出漏洞中的一种,现在网上又推出了idq.dll缓冲区溢出漏洞的入侵程序,使...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(8)
[内容预览]
103 | 2008-10-20
6.5 Printer溢出漏洞入侵 6.5 Printer溢出漏洞入侵关于printer漏洞原理,本书已在4.2.5小节 .printer漏洞修补中做了详细的介绍,由于.printer漏洞只有IIS5.0(Windows 2000 Server)存在,所以入侵者通过此漏洞入侵计算...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(9)
[内容预览]
103 | 2008-10-20
6.6 htr溢出入侵 6.6 htr溢出入侵在IIS的Inetsrv目录下,有个DLL文件叫ism.dll,这个模块在Web运行的时候就被加载到较高的内存地址,并且导致了零字节问题到处出现。IIShack.asm利用这个漏洞,eEye写了两个程序:iis...
[阅读全文]
-
黑客攻防技术内幕-防止入侵的方法(10)
[内容预览]
103 | 2008-10-20
6.7 ASP ISAPI缓冲区溢出攻击 6.7 ASP ISAPI缓冲区溢出攻击1. 漏洞介绍: 在IIS (Internet Information Server) ASP ISAPI文件解析机制中存在缓冲区溢出,它可以被用来获得System级的访问。 这是本地漏洞,入侵者只需...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(11)
[内容预览]
104 | 2008-10-20
6.8 Frontpage扩展漏洞 6.8 Frontpage扩展漏洞其实这个漏洞并不能说的上是一个漏洞,只是由于某些网管的疏忽,不设置访问密码造成的,只要使用Frontpage就可以修改网站页面,是不是很简单呢?下面就来看看入侵测试:...
[阅读全文]
-
网络安全讲座之:审计结果(3)
[内容预览]
105 | 2008-10-20
Evaluation Assurance Level Evaluation assurance levels(EAL)提供了描述和预测特别的操作系统和网络的安全行为的通用的方法。等级数越高,则要求得越严格。EAL 1需要由TOE厂商做出声明的证明,EAL 7需要你核实和...
[阅读全文]
-
网络安全讲座之:审计结果(4)
[内容预览]
103 | 2008-10-20
扫描检测和jails 有些入侵监测程序,例如Network Associates’ Sting,允许你建立虚假账号甚至是虚假的网络来引起攻击者的兴趣。这种目标使攻击者把时间花费在不存在的资源上,另外提醒网络管理员网络中存在可疑的...
[阅读全文]
-
网络安全讲座之:审计结果(5)
[内容预览]
102 | 2008-10-20
资源限制 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样: 编辑/etc/security/limits.con加入: * hard ...
[阅读全文]
-
网络安全讲座之:审计结果(6)
[内容预览]
103 | 2008-10-20
个人防火墙软件 虽然称为个人防火墙,但这类软件提供了两个主要的功能。 ·端口阻塞 ·连接追踪 你还可以拒绝特定的IP地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适合做服务器的安全...
[阅读全文]
-
网络安全讲座之:审计结果(7)
[内容预览]
104 | 2008-10-20
在SSH中的加密和验证 加密的过程从服务器自动把公钥发送给客户端开始。然后客户端使用公钥加密信息,服务器用自己的私钥对信息解密。随后系统间的所有传输都要加密。 验证 缺省情况下,SSH会首先尝试用公钥进行...
[阅读全文]
-
网络安全讲座之:审计结果(8)
[内容预览]
104 | 2008-10-20
SSH 3.0 远程登录漏洞 受影响的系统: SSH Secure Shell 3.0.0、 Red Hat Linux 6.1 Red Hat Linux 6.2 Red Hat Linux 7.0 Red Hat Linux 7.1 Sun Solaris 2.6 Sun Solaris 2.7 Sun Solaris 8 HP-UX 10....
[阅读全文]
-
黑客攻防技术内幕-解读黑客(1)
[内容预览]
104 | 2008-10-20
1.1 黑 客 概 述 1.1 黑 客 概 述黑客最早始于20 世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、...
[阅读全文]
-
黑客攻防技术内幕-解读黑客(2)
[内容预览]
103 | 2008-10-20
1.2 中国黑客的组成(1) 1.2.1 中国黑客档案揭开黑客的神秘面纱,来看一看他们的真实身份。网 名:janker(孤独剑客)真实姓名:王献冰年 龄:27性 别:男O I C Q :5385757电子信箱:janker@371.net主 页:http://www....
[阅读全文]
-
黑客攻防技术内幕-解读黑客(3)
[内容预览]
104 | 2008-10-20
1.2 中国黑客的组成(2) 网 名:Lion(狮子)真实姓名:林勇年 龄:22性 别:男O I C Q :21509电子信箱:lion@cnhonker.net主 页:http://www.cnhonker.com简 介:红客联盟创始人(该组织在2001年5月的黑客大战中一举成...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(1)
[内容预览]
104 | 2008-10-20
第2章2.1 网 络 入 门(1) 2.1 网 络 入 门计算机网络是现代通信技术与计算机技术相结合的产物。所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(2)
[内容预览]
103 | 2008-10-20
2.1 网 络 入 门(2) 2.1.3 Proxy Server什么是Proxy Server?Proxy Server就是指代理服务器。代理服务器简单的来说就是借助一台计算机作为跳板,再到另一个计算机上去,这样就隐藏了本机的真实IP地址,一个有经验的入...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(3)
[内容预览]
104 | 2008-10-20
2.2 网络基本命令使用方法(1) 2.2 网络基本命令使用方法接下来我们来了解一些网络常用命令的使用。2.2.1 PING命令及用法1. Ping命令的原理与作用Ping命令可以测试计算机名和计算机的IP地址,验证与远程计算机的连接,...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(4)
[内容预览]
103 | 2008-10-20
2.2 网络基本命令使用方法(2) 2.2.2 Tracert 命令及用法详解1. Tracert 命令的原理与作用Tracert命令诊断实用程序通过向目标计算机发送具有不同生存时间的ICMP数据包,来确定至目标计算机的路由,也就是说用来跟踪一...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(5)
[内容预览]
104 | 2008-10-20
2.2 网络基本命令使用方法(3) 2.2.4 NETSTAT命令及用法1. 命令的原理与作用显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。2. 命令的参数及使用netstat [-a] [-e] [-n] [-s] [...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(6)
[内容预览]
103 | 2008-10-20
2.2 网络基本命令使用方法(4) ● password为用户账户指派或更改密码。密码必须满足 net accounts 命令的 /minpwlen 选项设置的最小长度。最多可有 127 个字符。但是如果网上既有 Windows 2000 计算机,也有 Windows ...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(7)
[内容预览]
104 | 2008-10-20
2.2 网络基本命令使用方法(5) 7. Net start● 命令的原理与作用启动服务,或显示已启动服务的列表。● Net start命令具体应用如果要查看本地计算机所开启的服务,在命令提示符下输入命令net start,如图2-64所示。图...
[阅读全文]
-
黑客攻防技术内幕-网络安全初步(8)
[内容预览]
106 | 2008-10-20
2.3 端 口 对 照(1) 2.3 端 口 对 照一个端口就是一个潜在的通信通道,也就是一个入侵通道,开放一个端口就是一台计算机在Internet打开的一扇窗口,黑客主要的入侵方法就是用手工扫描或是端口扫描软件找出服务器所开...
[阅读全文]
-
黑客攻防技术内幕-安全防入侵与防病毒基础(1)
[内容预览]
104 | 2008-10-20
3.1 安 全 基 础 3.1 安 全 基 础政府、军事、邮电和金融网络经常是入侵者攻击的主要目标。入侵者之所以能够得逞,往往是因为被攻击对象的疏忽大意、安全意识低下,没有建立必要的安全系统。目前的许多网络在建网初期...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(2)
[内容预览]
103 | 2008-10-20
3.2 常见特洛伊木马的清除方法(1) 3.2 常见特洛伊木马的清除方法特洛伊木马程序通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为恶...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(3)
[内容预览]
105 | 2008-10-20
3.2 常见特洛伊木马的清除方法(2) 3.2.3 冰河清除方法1. 自动卸载1.2以后版本的“冰河”本身提供了自动卸载的功能,只需在客户端选择【命令控制台】→【控制类命令】→【系统控制】→【自动卸载】命令即可自动卸载。...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(4)
[内容预览]
105 | 2008-10-20
3.3 病毒防护修复(1) 3.3 病毒防护修复从广义上讲,病毒可以归为2类:引导区病毒和文件型病毒。1. 引导区病毒 引导区病毒隐藏在硬盘或软盘的引导区(Boot区),当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(5)
[内容预览]
105 | 2008-10-20
3.3 病毒防护修复(2) 3.3.2 手动清除红色代码III指南本节将介绍手动清除红色代码蠕虫的方法,对于大多数普通用户来说,采用微软提供的解决方法或选用专业的反病毒厂商的相关安全产品清除该蠕虫是最安全和便捷的方法。...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(6)
[内容预览]
101 | 2008-10-20
3.3 病毒防护修复(3) 3.3.4 手动清除圣诞节病毒1. 病毒介绍圣诞节病毒(W32.Navidad,在西班牙语中是圣诞节的意思)是目前新出现的蠕虫程序,它存在于Windows 9x和Windows NT中。Navidad病毒是通过电子邮件附件的方式,...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(7)
[内容预览]
102 | 2008-10-20
3.3 病毒防护修复(7) 3.3.7 Word宏病毒防治方法Word处理文档的过程需要同时进行不同的操作,如打开文件、关闭文件、读取数据资料以及保存和打印等。事实上,每一种操作都对应着特定的宏命令。宏病毒正是利用了软件中...
[阅读全文]