首 页IT知识库收藏本站
当前位置:翔宇亭IT乐园IT知识库电脑基础安全防护
安全防护知识文章关闭所有内容预览 | 展开所有内容预览
  • 黑客攻防实战之对有防火墙网站入侵过程 [内容预览] 158 | 2011-02-26
     前几天群里的兄弟给了一个网站,问我可不可以入侵。  一、踩点  ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。  二、注入  从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理员太粗心了。先上传一个webshel...

    [阅读全文]

  • 黑客攻击的几种常用手法及防御技巧 [内容预览] 230 | 2011-02-26
     黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。  信息收集型攻击  信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。  1.扫描技术  (1)地址扫描  概览:运用ping这样的程序探测目标地址,...

    [阅读全文]

  • 简单方法查找黑客老巢 [内容预览] 178 | 2011-02-26
     网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。  追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现ip地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证...

    [阅读全文]

  • 黑客技术速成学习法 [内容预览] 247 | 2011-02-26
     自己一定要对自己有个计划。不能今天上午学学黑客有兴趣了 下午又对游戏有兴趣了。学到的知识相当与没学,学东西一定要有总体上的安排。我哪天哪天要计划学什么。预计多少天掌握熟练。这些在你学之前一定要想。我们提倡一种分类的学习方法,下面我说说分类学习的基本内容。前几天看见网安的这个分类学习路线我想在这里在补充点。  1.黑客术语基础:主要把一些常用黑客术语搞清楚,比如什么叫webshell什么叫注入,...

    [阅读全文]

  • 新时代的网络攻击技术 [内容预览] 141 | 2011-02-26
     安全公司Finjan 软件副总裁Itzy Sabo说:“近几个月出现了一系列新时代的黑客攻击。” Finjan和其它安全公司正在面临新一代安全软件的更大挑战。  新时代的攻击  在病毒攻击的早期,计算机用户往往要与感染有活性病毒的媒介相互作用才能受到病毒的攻击。这些旧攻击技术往往凭借终端用户的疏忽而得手,比如,用户打开一个恶毒的附件,或接受一个畸形的ActiveX控件或一个有毒的Secure...

    [阅读全文]

  • 黑客域名劫持攻击详细步骤 [内容预览] 192 | 2011-02-26
     近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击?攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一ip的服务器,...

    [阅读全文]

  • 回顾中国黑客的发展里程(1994-2003) [内容预览] 242 | 2011-02-26
    在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记。回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈。当我和安全界的朋友在策划这个专题的时候,我们又一次的翻开了中国互联网的发展史,努力找寻着中国黑客与安全事业的发展历程,找寻着那段属于中国黑客自己的历史…… 温故1994:中国黑客的起源(1994年-1996年) 那个时期是中国互联网处于刚刚...

    [阅读全文]

  • 黑客的社会工程攻击的新型攻击之机遇型攻击 [内容预览] 152 | 2011-02-26
    机遇型攻击是指在特定的时间、地点、事件环境的条件下,采取专门的工具进行入侵与破坏的手段,它属于社会工程攻击的一种,而在2008年将会频繁出现。 时髦的攻击 作为社会工程攻击的一种,机遇型攻击的切入点往往具备出其不意的特征。事实上,以往发动此类攻击的黑客往往对于国际时事、国内热点问题、以及一些关系国计民生的议题颇感兴趣。 目前来看,引发今年机遇攻击的两大热点问题主要包括了:北京奥运会和美国总统...

    [阅读全文]

  • 常见的壳与加壳技术 [内容预览] 235 | 2011-02-25
    在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect 曾谈过对几种流行壳的看法,我斗胆结合他的yan lun描述一下现在常见的保护外壳: (1)asprotect 无可争议的外壳界老大,它开创了壳的新时代,SEH 与各种流行反跟踪技术、多态变形引擎的使用(准确来说是从病毒中借用)、BPM 断点清除等都出自于此;更为有名的当属 RSA 算法的使用,使得 DEMO 版无法被破...

    [阅读全文]

  • 黑客谈免杀 简单分析特征码修改技术 [内容预览] 202 | 2011-02-25
     如果你想学习免杀技术:  1.基础的汇编语言  2.修改工具(不指那些傻瓜式软件)。如:  OllyDbg . PEditor. C32ASM . MYCCL复合特征码定位器。UE .OC. 资源编辑器等。还有一些查壳 脱壳软件(如:PEID RL脱壳机等) . 以下是常用的几种免杀方法及工具:  一、要使一个木马免杀  首先要准备一个不加壳的木马,这点非常重要,否则 免杀操作就不能进...

    [阅读全文]

  • 正在暗渡陈仓 4种后门技术知识讲解 [内容预览] 168 | 2011-02-25
    曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓…… 1、反客为主的入侵者 黑客A连接上了网络,却不见他有任何行动,他在干什么呢...

    [阅读全文]

  • 黑客侦察目标的几种常用技术 [内容预览] 174 | 2011-02-25
    花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察。让我们来看一下几种常见的技术,还有如何防止他们。 经常有很多令你吃惊的大量的关于你们公司的敏感信息在网络中出现,等待着一些人偶然发现。你曾经为了你的域名搜索过IT论坛吗?试试看吧!技术员工将经常在公共论...

    [阅读全文]

  • 十个常用破解网络密码的方法 [内容预览] 181 | 2011-02-25
    个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举 密码破解技术...

    [阅读全文]

  • 安全经验交流:网络攻击要点 [内容预览] 184 | 2011-02-25
    网络攻击的要点有以下几点: (1)首先必须要打造出一匹好的木马或一个好的后门程序。理由,当你耗尽心思,历经波折入侵到你想入侵的机器后,假如你没有一匹可以过所有杀软的木马或后门。那么,相当于你前面的工作白干了。 (2)有了一匹好马或好的后门后,下一步该是想办法如何把它们送出去了。利用社会工程学结合网站挂马、文件型溢出和跨站攻击等手段,都有可能把它们“送”给别人。当然你还得注意多学习一些“送”马的...

    [阅读全文]

  • CRLF注入攻击的原理和其防范措施 [内容预览] 158 | 2011-02-25
    CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。 CRLF的含义是“carriage return/line feed”,意思就是回车。这是两个ASCII字符,分别排在第十三和第十位。CR和LF是在计算机终端还是电传打...

    [阅读全文]

  • [组图] 黑客可以使用Cookie窃取你的机密 [内容预览] 629 | 2011-02-25
    在网吧上网,没有养成上网后清除个人信息的习惯很容易导致被黑,想知道怎么防范吗?接下去看吧! 其实我这个人在干坏事的时候,还是非常镇定的,特别是在某些时候,我认为正义是站在我这一边时,我更是泰然自若。先前“刀疤”先生被我用《万象2004网吧控制程序》“定点清除”之后,我心中的怒火早已经消了一半,在他离开网吧后,我迅速坐到他没有重启系统的电脑前。 因为刚才整“刀疤”的动静实在太大了,以至于网管此时...

    [阅读全文]

  • 黑客发布捆绑式攻击包 危险系数极高 [内容预览] 136 | 2011-02-25
    1个漏洞可能已经被用户修补,但14个漏洞的集束式安全炸弹命中的几率就高太多了,一组黑客首先“研发”出了这样一种产品。 它能针对用户端浏览器的14个高危漏洞展开同时攻击,设计理念很简单,就是一个不行换另一个,总有突破的办法。 这种地毯式轰炸的袭击大大加快了黑客收集肉鸡和注入恶意软件的步伐,窃取的数据也各种各样,这种混合的安全炸弹将是今后安全人员要面对的重要问题。

    [阅读全文]

  • 网络攻击技术与攻击工具六大趋势 [内容预览] 141 | 2011-02-25
    最近几年,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险。 趋势一:自动化程度和攻击速度提高 攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出现了新变化。扫描可能的受害者。自1997年起,广泛的扫描变见惯。目前,扫描工具利用更先进的扫描模式来改善扫描效...

    [阅读全文]

  • Windows XP中常用黑客入侵方法搜集 [内容预览] 199 | 2011-02-25
     本文介绍黑客入侵Windows xp的几个常用方法,提醒用户小心防备。  第一招、屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。 ...

    [阅读全文]

  • 黑客技术基本术语名词解释 [内容预览] 249 | 2011-02-25
    本文介绍一些常见的基础黑客专用术语。 (1)肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 (2)木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是...

    [阅读全文]

  • [组图] 全面剖析DNS 0DAY攻击、威胁以及防治 [内容预览] 195 | 2011-02-24
     如果你访问大型知名网站打开的却是病毒网站,如果你访问网银的官方网站打开的却是假冒网银页面,如果访问的是正规网站打开的却是色情网站……这些情况听起来不可思议,输入的网址是正确的为什么打开的却是其他网站呢?想知道这个黑客圈中的秘密吗?  本次曝光的DNS漏洞危害性非常大,该漏洞能够让黑客在10 秒之内发起一个“缓存毒药攻击”,轻松地伪造任何网站,比如当你输入一个正确的银行网站域名时,你可能访问到的...

    [阅读全文]

  • 小心JavaScript新安全漏洞成为黑客新攻击点 [内容预览] 166 | 2011-02-24
     随着Web 2.0的发展,互联网的互动性已经越来越强。据IT安全公司Radware安全运营中心主管Itzik Kotler警告,最近要小心javaScript一个新发现的安全漏洞成为新的黑客攻击点。  Kotler除了为Radware扫描软件开发新的签名和分析工具之外,也在寻找新类别的安全漏洞。据他发现,使用Javascript中的某一个安全漏洞,可以使黑客从客户电脑拷贝走文件而不容易被检测到...

    [阅读全文]

  • 独家解析Web漏洞挖掘技术 [内容预览] 217 | 2011-02-24
     漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化。在前期针对缓冲区溢出、格式化字符串、堆溢出、lib库溢出等技术都是针对ELF文件(linux可执行文件)或者PE文件(Win可执行文件)的漏洞挖掘技术。  在针对ELF文件、PE文件(*.exe与*.dll)的漏洞挖掘过程中,出现了很多的漏洞挖掘技术,但是针对PE文件、ELF文件的漏洞挖掘始终停留在了黑盒测...

    [阅读全文]

  • 妙用粘滞键打造入侵Windows Vista系统超酷后门 [内容预览] 187 | 2011-02-24
     在Windows 2000/XP/Vista下,按Shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到Windows的屏保,将程序替换成cmd.exe后,就可以打开shell了。  1、具体的替换方法:  (1)XP系统:  将安装源光盘弹出(或将硬盘上的安装目录改名):  cd %widnir%\system32\dllcache ...

    [阅读全文]

  • 入门级黑客必看:最常用的密码大曝光 [内容预览] 211 | 2011-02-24
     电脑或互联网登陆的密码各式各样,但是日前来自美国网站InformationWeek的一份调查却显示,人们惯用的密码类型还是有章可循的。据报道,在2.8万名被访者中,有16%的人喜欢用自己或孩子的名作为密码,有14%的人则干脆用键盘上的“1234”或“”作为密码。而在英语国家中,还有人喜欢用单词“QWERTY(意思是标准传统键盘)”作为密码,在法语国家中,单词“AZERTY(意思是法式键盘)”的使...

    [阅读全文]

  • 手工设置禁用Acrobat Javascript以拒绝漏洞 [内容预览] 202 | 2011-02-24
     近日Adobe Reader 9 和 Acrobat 9以及更早的版本中发现“零日攻击漏洞”。为了避免企业和个人不必要的损失,专家特别推出预防方案。  手工设置禁用Acrobat javascript方法如下:  方法:打开Acrobat Reader,选择菜单“编辑”->“首选项”,去掉“启用AcrobatJ avascript(J)”前的勾,然后点确定。

    [阅读全文]

  • 面对CSS跨站攻击 IE、FireFox态度截然不同 [内容预览] 201 | 2011-02-24
     前几天,互联网上曝出了一些黑客采用新的CSS方法攻击eBay网站,引起了很多人对eBay拍卖安全的担忧。据称,黑客利用跨站脚本与XBL语言的原理,让eBay的网页上包含指定的脚本、CSS样式表以及虚假的商品信息,而点击这些商品信息的话会直接链接到骗子的网站。  同时,这种攻击还可以让黑客更改掉eBay网站的产品Item number和卖家的email信息。据称,互联网上很多的网站都可以利用此漏...

    [阅读全文]

  • 防止黑客攻击入侵的14招安全设置 [内容预览] 186 | 2011-02-24
     1、禁止ipC空连接  Cracker可以利用netuse命令建立空连接,进而入侵,还有netview,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous把这个值改成”1”即可。  2、禁止At命令  Cracker往往给你个木马然后让它运行,...

    [阅读全文]

  • 检测不同操作系统下黑客发起的攻击 [内容预览] 203 | 2011-02-24
     多数计算机漏洞都能以多种方式被利用。黑客攻击可以利用某个特定的漏洞,而且对某些漏洞的利用会同时发生,黑客们还可以利用系统组件的某处错误配置或早些时候攻击留下的后门。  有鉴于此,检测黑客攻击并不是一件轻松事情,特别是对于一位不熟练的用户来说。本文将给出一些基本的指南,以帮助你决定自己的计算机是否受到了攻击,或者说你的系统安全是否受到了破坏。记住:就像对付病毒一样,并不能保证你用某种方法一定可以...

    [阅读全文]

  • 针对入侵检测的漏洞了解黑客入侵 [内容预览] 172 | 2011-02-24
     本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法。一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断。你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个ip 的后续联机动作!”这种美好的“前景”,可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的...

    [阅读全文]

总数16630 上一页1 2 3 4 5 6下一页
关于本站 | 网站帮助 | 广告合作 | 网站声明 | 友情连接 | 网站地图
本站部分内容来自互联网,如有侵权,请来信告之,谢谢!
Copyright © 2007-2024 biye5u.com. All Rights Reserved.