以下所有黑客技法的剖析旨在提醒网络管理人员的注意 瞒天过海—驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被 执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从
2015-06-28SELECT * FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0','Data Source="c:\test.xls";User ID=Admin;Password=;Extended properties=Excel 5.0')...xactions/*动态文件名declare @fn varchar(20),@s varchar(1000)set @fn = 'c:\test.xls'set @s ='''
2015-06-28一、监听原理 监听又称嗅探,指在局域网内的一台主机、网关上放入监听程序,从而可以监听出网络的状态、数据流动情况以及传输数据的信息。以太网协议的工作方式为将要发送的数据包发往连接在一起的所有主机,在包头中包括着应该接收数据包的主机的正确地址
2015-06-28二、Linux下授权测试 类似于Windows系统Linux系统中用户是具有权限属性的,甚至它的权限设置更为严格。我们知道在Linux系统中root是管理员用户拥有最高的权限,除此之外的其他用户是普通用户其权限都是受限的。如何让普通用户也具有root权限当管理员使用呢?
2015-06-28无论是Windows系统还是Linux系统都是基于权限控制的,其严格的用户等级和权限是系统安全的有力保证。这么严密的用户权限是否不可逾越呢?下面笔者反其道而行之进行Windows及Linux下的提权测试。 一、windows下获取至高权限 大家知道,在Windows系统中SYS
2015-06-28有网友称:发现一个新病毒,运行这个"病毒"之后无法登录系统,称病毒修改了登录口令。 拿到这个"病毒"之后,虚拟机中试着运行,重启提示"本地交互式登录被禁用",显然,这不是修改登录口令,而仅仅是在本地安全策略中做了手脚。 恢复
2015-06-28安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密匙来实现的,足以保证企业员工安全地访问公司网络。 但是,如果一个企业的VPN需要扩展到远程访问时,就要注意,这些对公司网直接或始终在线的连接
2015-06-28远程桌面连接每次都会记录成功连接的远程的IP或者域名 并将这些信息显示在连接地址输入框的下拉菜单里 这样一来当然为远程桌面连接的使用提供了一些方便,但是在无形之中有增加了一些安全隐患 下面教你怎么删除这些记录 运行regedit 找到HKEY_CURRENT_USER\S
2015-06-28我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win",&qu
2015-06-28既然是我们的防范是从入侵者角度来进行考虑,那么我们就首先需要知道入侵者的入侵方式。目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。所以配合服务器
2015-06-28拒绝服务攻击即DoS是使对方服务器承受过多的信息请求而无法处理,产生阻塞导致正常用户的请求被拒绝。从程序员的视角出发,就目前我们所处的网络环境而言,要想用大量的报文使一个大网站因为I/O阻塞而停止服务是非常困难的,但是如果能找到对方服务器
2015-06-28防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了!所以我们有必要把注意一下安装防火墙的注意事项! 1 防火墙实现了你的安全政策 防火墙加强了一些安全策略。 如果你没有在放置防火墙之前制
2015-06-28随着信息化办公的普及,远程访问的需求也水涨船高。越来越多的企业,已经不再只满足于信息化系统只能够在企业内部使用。由于员工出差、客户要求访问等原因,近几年远程访问的热度不断升高。一些远程访问工具,也纷纷面世。如电子邮件、FTP、远程桌面等
2015-06-28一种新型的钓鱼式攻击给Twitter网站造成重创,这导致一些用户无意中将敏感数据暴露在恶意黑客的视野里。同时也导致一些人开始质疑他们该如何使用社交网络并迫使许多公司再次猜测是否该对这种服务提供支持。 来自社交网络的威胁是真实存在
2015-06-28在TCP/IP网络中,当一个正常的TCP连接建立时,目标主机会从源主机收到一个SYN(同步/开始)数据包,并返回一个SYN ACK(同步确认)数据包.目标主机在连接建立之前,必须要"听到"一个SYN ACK的ACK(确认)。此过程称之为"TCP三次握手"。如图1:在等待S
2015-06-28近日,国外网站评选出影响信息安全的十大事件,涵盖从加密、入侵检测到安全团队组织等。本文将从20世纪70年代开始,分别介绍这十大里程碑式事件。一、公共密钥加密Whifield Diffie在1975年创造了公钥"一词来描述他作为"巡游密码专家"所采用的一种加
2015-06-28后门是攻击者出入系统的通道,惟其如此它隐蔽而危险。攻击者利用后门技术如入无人之境,这是用户的耻辱。针对Windows系统的后门是比较多的,对于一般的后门也为大家所熟知。下面笔者揭秘四个可能不为大家所了解但又非常危险的后门。 1、嗅探欺骗,最危险的后门
2015-06-28社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。那么,什么算是社会工程学呢?它并不能等同于一般的欺骗手法,社会工
2015-06-28随着Internet应用的迅速普及,目前的应用系统发展与Web更加紧密,从办公系统到交易系统,这种趋势日益明显。由于Internet的开放性强,随之而来的安全问题也日益突出,对于大量出现的面向应用的攻击,传统的防火墙根本无能为力。在这样的情况下,IPS设备开始出现在企
2015-06-28TCP是网络连接过程中主机发送的第一个包,其非常小,但是又非常的关键。SYN攻击就是大量利用这些包。由于这些包往往无法有效进行处理,但是主机或者网络设备无法有效辨别。他们往往需要对每个这种类型的包花费几秒钟时间进行尝试,然后才会放弃提供正常响应。一个包
2015-06-28