黑客横行,让人们在网络上毫无安全感。如果我们只是的防范显的太过被动,在网络安全中,可以反跟踪黑客。例如针对冰河木马,就有一个冰河陷阱,借助它即可找出木马的客户端。同理,我们也可以布置一个陷阱,让黑客们来侵入,从而记录下罪证,更主要的是提供了虚
2015-06-28A.黑客和安全技术 新的安全技术包括honeypots("密罐")、decoys("圈套")、air gaps(物理隔离)、exit controls(退出控制)、self-healing tools(自我治疗工具)和denial-of-service defenses(防范
2015-06-28看到大家那么踊跃的认领研究主题,我也忍不住想认领一个。找来找去,就简要说一说Linux系统密码的攻击与防范吧。 在早期的Linux系统中,/etc/passwd文件含有系统每个用户的信息,当然,用户的口令经过一定的数字与逻辑算法后把一个运算结果(可见字符串)放到
2015-06-28(一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的
2015-06-28查询终端端口 开启XP&2003终端服务 更改终端端口为20008(0x4E28) 取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制 开启Win2000的终端,端口为
2015-06-28ARP攻击是近几年黑客界才兴起来的一个在局域网络内部实施的攻击手段,通常利用安装arp-sniffer工具,捕获如帐户密码,ftp用户名,用户密码这样有价值的信息。这种攻击手段属于网络渗透攻击的范畴。子明分别以攻击和解决两个实例来帮助大家了解A
2015-06-28在许多人看来,入侵检测和入侵防御没什么区别,很多做入侵检测的厂商同时也做入侵防御,甚至连它们的缩写"IDS"和"IPS"都这么的相像。那么这两款产品有区别吗?区别在哪?入侵防御和UTM之间该如何选择?未来它们将会如何发展
2015-06-28在网站运营的过程中,最令站长头痛的可能就是网站被入侵了,实际上,如果提前设置好网站的目录权限,就可以保证网站能够经受大部分的漏洞攻击。本文介绍了设置文件目录和数据库权限的方法,设置权限的方法也并不难,只要根据本文一步步进行操作
2015-06-28网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们木马的生存带来了巨大挑战? 物竞天择,适者生存,嗯...要想生存下去就要穿墙! Bypass Firewall: 1. 首先就是No Firewall(允许本地对外监听基本上任何端口),没有防火墙?(这不是废话?)
2015-06-28对于下载FTP服务器上的软件,使用FTP软件更为方便和有效。通过FTP软件和Internet建立连接,首先必须知道远程主机的Internet地址,即域名或IP地址。(这里对这样获得不做讨论,大家应该都会)通过FTP方法连接远程主机有两种方式:一种是命令行方式;另一种是利用基于
2015-06-28你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗,那么什么是DNS
2015-06-28随着现在社会信息技术的飞速发展,如今企业网络办公化也正式步入了无线网的领域中。构建无线网最大的好处就是组网无需布线,使用便捷,经济。所以对多数企业来说,无疑是组网方案的最佳选择。大量的无线路由器被用于企业中,使得针对无线网络的故障诊断和安全保
2015-06-281.桌面漏洞 Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐
2015-06-28溢出是程序设计者设计时的不足所带来的错误,溢出也是是操作系统、应用软件永远的痛。在骇客频频攻击、系统漏洞层出不穷的今天,任何人都不能保证操作系统系统、应用程序不被溢出。既然溢出是必然的,并且利用溢出攻击的门槛又较低,有一定电脑基础的人都可以利用工
2015-06-28DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由
2015-06-28摘 要 介绍了ARP协议工作原理,分析了ARP协议的弱点,阐述了基于ARP进行网络攻击的主要方式,并给出了应对措施。提出构造ARP应答包进行ARP欺骗的具体方法。 关键词 ARP协 议;ARP欺骗;ICMP重定位;静态AR
2015-06-28一些常用的net命令与例子:ip地址我就以192.168.1.1为例了,一般像我们不能连接却不能进行其它的操作时,可以把防火墙给关掉net stop sharedaccess 1、建立ipC连接或是直接映射的命令 net use \\ip\ipc$ password /user:username net use \\ip\abc
2015-06-28谷歌和G1手机的经销商T-Mobile已经开始发布Android系统安全补丁。G1是第一个使用Android操作系统的手机。谷歌快速推出安全补丁弥补Android的安全漏洞的举动,得到了市场的广泛好评。 据谷歌发言人的消息,这个安全补丁能够修复Android网络浏览器的瑕疵,而且也
2015-06-28前段时间,公司一个主要的网站数据库中个别表的数据经常被修改并挂马,由于网站是以前别人做的,代码有点乱,所以只看了与这几个表相关的文件代码。原因可能是接收参数的时候没有过滤危险字符,于是就加上了接受参数的格式化函数,数据库连接文件中也把接受参数
2015-06-28由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的
2015-06-28