nMAP :世界上最受黑客欢迎的扫描器,能实现秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、RPC直接扫描、分布扫描等,灵活性非常好,功能强大 。 官方主页http://www.insecure.org/nmap/SATAN 扫描器的鼻祖,它采用Perl写的内核,通过PERL调用大量的C语言的检测工具对目标网站进行分析,因此可以嵌入浏览器
首先启动 LetMeIn! V1.0, 我们先假设在 nowhere.unix.net 中有一个帐号叫作 guest使用的密码为 guest003, 且我们有一个 dic.txt 档案, 内含有字典档, 其内容为:Cut here DIC.TXT guest001guest002guest003guest004 End of DIC.TXT 我们先了解一下 Telnet连线到 nowhere.unix.net 中的情况是如何回应的, 先启动我们的 Telnet
ALLEN今天心情不好,写一篇文章玩玩吧,利用网站的配置错误配合serv-u取得管理员权限,简单一点就是通过asp木马配合serv-u取得管理员权限,哈哈哈,是不是很cool阿!------------文章开始------------为了找仓木麻衣的mp3(这个小姑娘的歌很好听阿),把半个互联网都搜完了(太夸张了把),就是找
IIS服务器 (IIS) 是一个包含在Microsoft Windows NT服务器操作系统中的Internet文件Microsoft Internet 信息和应用程序服务器。IIS可以作为一个Web 服务器单独使用,也可以与相兼容的工具一起使用,它可以用来建立Internet商务、访问和操作来自不同数据源的数据以及创建Web 应用程序,其中这些应用程序利用服务器脚本和组件
进入新千年以来,病毒与反病毒之间的正邪较量非但没有停止,昨天还是"求职信",今天已经是"伪调式机"了。不少朋友一定都遇见过邮件病毒,也许对去年的“妮姆达”、今年的“求职信”变种等病毒还心有余悸,大家或者使用很多杀毒软件,要不收到新邮件不敢打开,产生恐惧心理。想让自己的机器速度更快吗,其实对付邮件病毒是要
在中小型企业用户中,宽带路由器应用非常普遍。对于一些网络新手来说,出现一些说明手册未涉及的故障,有时难以应付。下面,笔者就一些常见的故障和问题进行分析,并提供解决方法。 一、 线路不通,无法建立连接 1. 用网线将路由器的WAN口与ADSL Modem相连,电话线连ADSL Modem的“Line”口。ADSL Modem与宽带路由器之间的
今天发现这个站,先给大家送点见面礼:***大量使用的作弊手段!先来看他在http://www.***.net/首页的代码,其中包含这一段(版主已编辑):<divid="Layer_link"style="position:absolute;left:19px;top:383px;width:949px;height:63px;zindex:1;visibility:hidden;"><ahref="http://www.***.com/"target="_blank"&
咱们要和网吧的老板斗争到底要想取得胜利必须知己知彼,才能百战百胜。首先让我们一起来看看网吧老板们现在一般都会布下些什么样的障碍吧: 初级 1.禁止“运行”; 2.禁止使用菜单条上的右键; 3.屏蔽本地硬盘(通过修改注册表); 4.屏蔽IE中的文件菜单; 5.禁止IE下载; 6.不提供TE
现在越来越多的用户使用NTFS文件系统来增强Windows系统的安全性。通常是在图形用户界面(GUI)的“安全”选项卡中对文件或目录访问控制权限进行设置。还有一种设置方式大家可能很少使用,这就是Cacls命令。虽然它是一个基于命令行的命令,使用起来有点繁琐,但只要你合理利用,也会在提高系统安全性方面起到很好的效果。Cac
批处理是一种非交互式运行mysql程序的方法,如同您在mysql中使用的命令一样,你仍然将使用这些命令。为了实现批处理,您重定向一个文件到mysql程序中,首先我们需要一个文本文件,这个文本文件包含有与我们在mysql中输入的命令相同的文本。比如我们要插入一些数据,使用包含下面文本的文件(文件名为New_Data.sql,当然我们也
现在流行的telnet扩展后门主要有三个:winshell、wollf、wineggdropshell 三个后门都是以w开头,不知道是不是巧合。以下我会详细对这三个后门作功能、大小、稳定性、优缺点、安全上的比较。winshell最新版本是5.0,应该是不会有再新的版本的了。wollf最新版本是1.6,很久都没有升级过了,很有可能不再有新的版本。wineggdro
这是我以前看过的一篇文章,看后有点收获,头尾可能有些删减~~贴出来大家共享PCWEEK为本次评测准备的开场白很有趣:“悬赏一千美金,来攻击我们的服务器如何对系统的安全进行测试呢?我们首先在两种操作系统上安装类似的应用程序,然后让全世界来攻击。与过去不同的是,本次评测中服务器上运行的是现实世界里的程序,具体说
我们经常会遇到这样问题,怎样在非web程序或asp程序中使用mysql数据库呢?对于这个问题有两个解决方案:1.使用mysql提供的api函数库。很多有名的mysql客户端工具就是这样实现的,大名鼎鼎的winmysql工具就是这样的。这在大部分的开发工具中都可以实现。比如vc,bcb,delphi,vb等,只要能调用第三方的api就能实现。但对程序员的
如果你已经夺取了一定的权限,比如,可写的!那么运用下面两个软件,可以轻易的帮你入侵: DNTUCli.exe DNTUS26.exe在命令提示下运行:D:\>DNTUCli.exeUsage: DNTUCli.exe<\\server>DNTUCli.exe \\MachineName (remote server is \\MachineName)DNTUCli.exe \\. (local server) Copyright (C) 19912001 DameWare D
“前辈,我插一句话,虽然ISS足够强大,但是它毕竟不是免费的午餐,这就不符合我们的黑客精神了。您那里有没有一些强大而且免费的扫描器?” “扫描器庞大的家族中怎么会没有免费的,你听说过NMAP吗?” “NMAP倒是有所耳闻,以前在许多安全网站上见到过这个名字,但是我不知道它是干什么用的一个东西。” “NMAP
经过一段安全技术的学习,在学习中使用比较多的工具。今天,我把自己一些使用的经验总结一些,把一些比较常用的黑客工具的使用方法写出来,希望给大家一些帮助! 1.小榕的elsave清除日志的使用: 先用ipc$管道进行连接:net use \\ip\ipc$ "password" /user:"" 清除目标系统的应用程序日志: elsave s \\ip l "app
RSA的选择密文攻击。 RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构: ( XM )^d = X^d *M^d mod n 前面已经提到,这个固有的问题来
Cisco PIX Device Manager(PDM)可以为大型企业和电信运营商提供他们所需要的功能,帮助他们方便地管理Cisco PIX防火墙。它具有一个直观的图形化用户界面(GUI),可以帮助您安装和配置您的PIX防火墙。此外,它还可以提供各种含有大量信息的、实时的和基于历史数据的报告,从而能够帮助您深入地了解使用趋势、性能状况和安
一、对IE浏览器产生破坏的网页病毒: (一).默认主页被修改 1.破坏特性:默认主页被自动改为某网站的网址。 2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。 3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit>确定,打开注册表编辑工具,按顺序依次打开:HKEY_LOCAL
Steganos Security Suite是一套功能完整,简单易用的加密工具包,使用Steganos加密技术把敏感数据隐藏到不易引人注意的图片、声音文件中;高度敏感数据则能够存储到安全硬盘中,然后按一下按钮就可以在操作系统中消失无踪。采用ontheflyencryption加密,1 GB数据在不到一秒的时间内完成处理。Internet Trace Destructor帮您