IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络渗透

在UNIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。 1.messages /var/a

23日更新
Unix的入侵追踪

第一招:屏幕保护   在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数

23日更新
标签: 网络渗透
防范非法用户入侵Win 2000/XP系统七招

第一招:屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数

23日更新
标签: 网络渗透 黑客
入侵XP常用七大黑招

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网

21日更新
标签: 网络渗透 黑客
网络监听攻击:数据包扑捉与协议分析

快速发现局域网内狂发ARP攻击包的机器我昨天在赛迪网技术社区http://bbs.network.ccidnet.com/thread.php?fid=24里发帖时就说,我现在在外地出差做网络安全的实施,住的这个宾馆到处时感染ARP欺骗病毒的机器,他们狂发ARP攻击包,导致正常用户无法上网。 我上次说了,可以使用诸如AntiArpSniffer3.1单机版软件,防御ARP攻击

21日更新
快速发现局域网内狂发ARP攻击包的机器

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网

网络监听攻击:数据包扑捉与协议分析

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网

网络监听攻击:数据包扑捉与协议分析

一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的

19日更新
防范非法用户的侵入

第一部分: A H by A. Cliff last updated July 3, 2001 Translated by Mad,last updated July 9, 2001 虽然入侵检测技术还不是很成熟,但是其发展却是很迅速。与IDS相关的新名词也日新月异。这里按字母顺序罗列了相关的术语,有的可能很普遍了,但是有的却很少见,或者定义不明确。IDS的迅速发展以及一些IDS生产厂商的市

IDS(入侵检测系统)术语

我昨天在赛迪网技术社区http://bbs.network.ccidnet.com/thread.php?fid=24里发帖时就说,我现在在外地出差做网络安全的实施,住的这个宾馆到处时感染ARP欺骗病毒的机器,他们狂发ARP攻击包,导致正常用户无法上网。 我上次说了,可以使用诸如AntiArpSniffer3.1单机版软件,防御ARP攻击的。但我想问题总的解决呀,我们作为

18日更新
快速发现局域网内狂发ARP攻击包的机器

按照本文中所提及的方式保护Windows注册表,能够防止攻击者远程攻击它。   问题   注册表是Windows操作系统的核心。但是在缺省情况下,所有基于Windows的计算机的注册表在网络上都是可以被访问到。了解这一点的黑客完全可以利用这个安全漏洞来对你的公司的计算机系统进行攻击,并修改文件关系,并允许插入恶意代码。为

阻止攻击者对Windows注册表的远程访问

新一代的嵌入式木马,也就是通常所说的dll型注入式木马,其运用了动态嵌入技术,动态嵌入最常见的是最常见的是钩子、API以及远程线程技术,而现在大多数的嵌入式木马都是运用远程线程技术把自己本身挂在一个正常的系统进程中,通常这一类木马清除起来比较困难。 随着计算机的发展,木马技术也在不停的发展,以冰河为首的老一

18日更新
防范入侵之文件对比查杀嵌入式木马

鉴别Unix系统是否被入侵,需要较高的技巧,当然也有一些非常简单的方法。   简单的方法就是检查系统日志、进程表和文件系统,查看是否存在一些“奇怪的”消息、进程或者文件。例如:  两个运行的inetd进程(应该只有一个);  .ssh以root的EUID运行而不是以root的UID运行;  在“/”下的RPC服务的核心文件;  新

检测Unix是否被入侵最快捷的方法

在*NIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。 1.messages   /var

17日更新
Unix的入侵追踪

对于很多的新手来说能进入一个linux/unix的机器,可以代表自己技术的一次提高吧,但是早已习惯了win系列操作系统,有时候面对*nix时,可能会有点手忙脚乱。本人也是一个菜鸟,很幸运的时我第一次进入一个服务器便是redhat的。那是某个高手留下的后门,居然让我有了一次免费学习的机会的。后来学的东西多了,可是由于自己的

17日更新
标签: 网络渗透 黑客
linux/unix入侵思路

1.如何让asp脚本以system权限运行?  修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低"....  2.如何防止asp木马?  基于FileSystemObject组件的asp木马  cacls %systemroot%\system32\scrrun.dll /e /d guests //禁止guests使用  regsvr32 scrrun.dll /u /s //删除  基于shell.application组件的asp木

17日更新
标签: 网络渗透
推荐:虚拟主机IIS防范入侵常见问答

第一部分: A H by A. Cliff last updated July 3, 2001 Translated by Mad,last updated July 9, 2001 虽然入侵检测技术还不是很成熟,但是其发展却是很迅速。与IDS相关的新名词也日新月异。这里按字母顺序罗列了相关的术语,有的可能很普遍了,但是有的却很少见,或者定义不明确。IDS的迅速发展以及一些IDS生产厂商的市

IDS(入侵检测系统)术语

1、服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要

15日更新
网络攻击概述 几类攻击与防御手法

WMI是“Microsoft Windows 管理规范”的简称,需要“Windows Management Instrumentation”服务支持,而这个服务是默认启动的,这就为入侵提供了很大的方便。只要黑客知道了管理员的用户名和密码,而且本机的135端口已开启,黑客就可以在被入侵的机器上执行任意命令,取得控制权。而大多数用户在安装系统时都把系统自带的管

14日更新
标签: 网络渗透
详解WMI的攻击与防御方法

按照本文中所提及的方式保护Windows注册表,能够防止攻击者远程攻击它。   问题   注册表是Windows操作系统的核心。但是在缺省情况下,所有基于Windows的计算机的注册表在网络上都是可以被访问到。了解这一点的黑客完全可以利用这个安全漏洞来对你的公司的计算机系统进行攻击,并修改文件关系,并允许插入恶意代码。为

阻止攻击者对Windows注册表的远程访问
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐