文章标题关闭所有内容预览 | 展开所有内容预览
-
[图文] Web环境下SQL注入攻击的检测与防御
[内容预览]
106 | 2008-10-20
互联网上的安全问题越来越严重,入侵检测(IDS)也因而显得尤为必要。MS SQL Server作为数据库市场的主要产品之一,研究针对他的SQL攻击处理方案,建立一个通用的SQL注入攻击防御、检测、备案模型,对于加强安全建...
[阅读全文]
-
ASP注入漏洞全接触(2)
[内容预览]
115 | 2008-10-20
第二节、判断能否进行SQL注入 看完第一节,有一些人会觉得:我也是经常这样测试能否注入的,这不是很简单吗? 其实,这并不是最好的方法,为什么呢? 首先,不一定每台服务器的IIS都返回具体错误提示给客户端,...
[阅读全文]
-
ASP注入漏洞全接触(3)
[内容预览]
116 | 2008-10-20
这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现这种效率极高的猜解方法。让我看来看看它的含义:首先,前面的语句是正常的,重点在and user>0,我们知道,user是SQLServ...
[阅读全文]
-
ASP注入漏洞全接触(4)
[内容预览]
161 | 2008-10-20
进阶篇 在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的...
[阅读全文]
-
ASP注入漏洞全接触(5)
[内容预览]
107 | 2008-10-20
第二节、SQL注入常用函数 有SQL语言基础的人,在SQL注入的时候成功率比不熟悉的人高很多。我们有必要提高一下自己的SQL水平,特别是一些常用的函数及命令。 Access:asc(字符) SQLServer:unicode(字符) 作用:返回...
[阅读全文]
-
ASP注入漏洞全接触(6)
[内容预览]
121 | 2008-10-20
高级篇 看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。 第一节、...
[阅读全文]
-
ASP注入漏洞全接触(7)
[内容预览]
126 | 2008-10-20
第二节、绕过程序限制继续注入 在入门篇提到,有很多人喜欢用’号测试注入漏洞,所以也有很多人用过滤’号的方法来“防止”注入漏洞,这也许能挡住一些入门者的攻击,但对SQL注入比较熟悉的人,还是可以利用相关的...
[阅读全文]
-
如何关闭常见木马和未授权控制软件
[内容预览]
111 | 2008-10-20
口令设置要求: 1.口令应该不少于8个字符; 2.不包含字典里的单词、不包括姓氏的汉语拼音; 3.同时包含多种类型的字符,比如大写字母(A,B,C,..Z)、小写字母(a,b,c..z)、数字(0,1,2,…9)、标点符号(@,#,!,$,%,& ...
[阅读全文]
-
如何防御Sniffer攻击
[内容预览]
105 | 2008-10-20
1.怎样发现 Sniffer Sniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。 在UNIX系统下可以使用下面...
[阅读全文]
-
[图文] 五板斧封杀Windows默认共享
[内容预览]
101 | 2008-10-20
Windows 2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows(admin$)。带来的问题:微软的初衷是便于网管进行...
[阅读全文]
-
[图文] 实况无线网络安全(1)
[内容预览]
105 | 2008-10-20
SS是一家有将近30名员工的策划公司,在一幢大厦的8层租用了超过300平方米的写字间。公司为每个员工配备了台式计算机,有很多员工还拥有自己的笔记本电脑。在最初的时候SS公司是没有无线网络的,但自从Jack在家里享受...
[阅读全文]
-
实况无线网络安全(2)
[内容预览]
108 | 2008-10-20
无线网络安全解决办法这个案件反映了正统无线安全问题背后的一个隐忧,那就是即使公司没有筹建自己的无线网络,无线网络的安全问题仍有可能给公司造成威胁。该案件中的问题是因为员工私装设备引起的,除了这种情况之...
[阅读全文]
-
实况无线网络安全(3)
[内容预览]
104 | 2008-10-20
启用无线设备的安全能力保护无线网络安全的最基础手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。虽然WEP加密本身存在一些漏洞并且比较脆弱,但是仍然可以给非法访问设置不小的障碍。我们建议经...
[阅读全文]
-
Windows 2000安全实战
[内容预览]
111 | 2008-10-20
停止默认共享 可以有多种方法停止默认共享: 1、使用NET SHARE命令 在命令提示行输入:NET SHARE X$ /DELETE,可以停止共享。其中X$表示系统默认共享,如C$、D$、ADMIN$、IPC$等,/DELETE前必须要有空格。可以使用NE...
[阅读全文]
-
网站被入侵后需做的检测(1)
[内容预览]
106 | 2008-10-20
分析入侵者都做了些什么! 记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑到机房.拿出ERD COMMANDER.改了密码.重启,进入系统后第一步升级帐户...
[阅读全文]
-
网站被入侵后需做的检测(2)
[内容预览]
105 | 2008-10-20
然后是网络部分 TCP过滤未开.IPSEC未指派. 先把NETBIOS关掉.然后TCP内只允许20,21,80,3389 考虑到反向木马的可能性 在IPSEC内打开本机SPORT 20,21,80,3389到外部任意端口.其他从内部往外的一律屏蔽. 系统萃取.把...
[阅读全文]
-
ADSL上网用户防御黑客攻击的十大方法(1)
[内容预览]
108 | 2008-10-20
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢...
[阅读全文]
-
ADSL上网用户防御黑客攻击的十大方法(2)
[内容预览]
115 | 2008-10-20
六、更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。 首先是为...
[阅读全文]
-
澄清Web网站安全性的五个误解
[内容预览]
105 | 2008-10-20
目前,黑客攻击已成为一个很严重的网络问题。许多黑客甚至可以突破SSL加密和各种防火墙,攻入Web网站的内部,窃取信息。黑客可以仅凭借浏览器和几个技巧,即套取Web网站的客户信用卡资料和其它保密信息。 随着防火...
[阅读全文]
-
Win 2003 硬盘安全设置(针对ASP类网站)
[内容预览]
108 | 2008-10-20
C:分区部分:c:\administrators 全部iis_wpg 只有该文件夹列出文件夹/读数据读属性读扩展属性读取权限c:\inetpub\mailrootadministrators 全部system 全部service 全部c:\inetpub\ftprooteveryone 只读和运行 c:\win...
[阅读全文]
-
网络服务器安全问题
[内容预览]
107 | 2008-10-20
在网络服务器中,通常都会存有好多并不公开或提供下载的文件或程序,这些资料多数是某个公司或是政府机关的机密文件,也可能是某个程序员的程序源代码。由此可以看出,一台服务器的安全是十分重要的。 许多上网...
[阅读全文]
-
小心你的 ADSL猫被黑
[内容预览]
108 | 2008-10-20
大家都应该知道,现在很多的猫都带有自动拨号功能,我们可以把帐号放在ADSL猫的拨号软件里,这样每次电脑启动的时候ADSL猫就能自动拨号,一打开电脑就能够上网了。而上面的工作都是通过下面的步骤完成的: 一:在浏览...
[阅读全文]
-
网络安全防范的十个戒律
[内容预览]
104 | 2008-10-20
有句俗话说,苍蝇不叮无缝的蛋。网络安全迄今为止还是一种在发展中的技术,罗马不是一天建成的,它所表现出的漏洞和隐患可和其被应用的程度形成正比。但就如那位安全专家所说,在任何系统里,最不安全的因素都是人,...
[阅读全文]
-
有孚网络谈服务器安全防范
[内容预览]
108 | 2008-10-20
服务器安全有狭义和广义之分。 狭义的服务器安全,是指服务器所依托的操作系统的安全;广义的服务器安全,除了操作系统安全,还包括硬件安全、应用安全和数据安全等--的确,作为存储数据、处理需求的核心,服务器安...
[阅读全文]
-
编辑web.config,保证ASP.NET的安全
[内容预览]
110 | 2008-10-20
所有.NET的应用程序都将其信息保存在一个基于XML的配置文件里。一般来说,这个.config配置文件位于应用程序可执行文件的目录下。但是,Web应用程序会使用位于应用程序根目录下的web.config文件。用于ASP.NET应用程...
[阅读全文]
-
Web服务器记录中查找黑客踪迹
[内容预览]
108 | 2008-10-20
现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全...
[阅读全文]
-
网管员在日志分析中的五个误区
[内容预览]
104 | 2008-10-20
在使用日志的过程中,人们常常会面临五大误区。克服这些误区,不仅可以大大提升安全设施的价值,而且能够及时化解潜在风险。 为了应对不断涌现的安全威胁,许多企业都部署了多种安全设备。这些设备生成大量的日志信...
[阅读全文]
-
木马潜伏技巧大曝光
[内容预览]
111 | 2008-10-20
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管...
[阅读全文]
-
谈Google DeskTop的安全隐患
[内容预览]
168 | 2008-10-20
有没有想到如果使用一种名为Google DeskTop的工具,用户能够很轻易的找到机器当中的电子邮件地址本、隐藏的文件夹深处的私人照片集,而且包括个人电子日记也会被轻易找到……到底我们还有没有安全感?“如果是外人使...
[阅读全文]
-
Windows下权限设置详解
[内容预览]
108 | 2008-10-20
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力...
[阅读全文]