Win32下病毒设计入门本文假定你对dos下的病毒和386PM有一定的了解。1、感染任何一个病毒都需要有寄主,把病毒代码加入寄主程序中(伴侣病毒除外)。以下说明如何将病毒代码嵌入PE文件中,有关PE文件的结构请看以前的文章。 PE文件的典型结构: MZ Header DOS STUB CODE PE HEADER OPTIONAL HEADER SECTION TABLE SECTION 1
工具:Hunt(Linux平台上高级的包嗅探和会话劫持工具)网址:http://lin.fsid.cvut.cz/~kra/index.html#HUNT类别:开放源码平台:Linux简介:Hunt能监视、劫持、重设网络上的TCP连接,在以太网上使用才有作用,并且含有监视交换连接的主动机制,以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。工具:Honeyd(你个
一般情况下,我们总习惯于将一些机密的文件保存在一个目录中,然后对这个目录加密,此法最为简单,下面我们分成两种进行说明。1.属性加密 只需要选中欲隐藏的目录,单击右键,选择“属性”,在“隐藏”属性前打个“对号”。这样,该目录就具有了隐藏属性(_blank>如图21),在“资源管理器”和“我的电脑”,以及DOS下
Cisco Secure PIX防火墙系列通过其业界领先的性能和端到端安全服务的有机组合,确立了Cisco在独立防火墙市场上的领先地位。Cisco Secure PIX防火墙系列通过其业界领先的性能(参见Key实验室给出的Firebech测试结果)和Cisco端到端安全服务的有机组合,确立了在独立防火墙市场龙头老大的地位。集成硬件/软件Cisco Secure PIX
概述 Cisco VPN 3000集中器系列由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成。利用Cisco VPN 3000集中器系列,客户可以充分发挥最新VPN技术的优势,极大地降低通信费用。特别是,该产品是业界唯一的能够提供现场可更换和客户可升级部件的可
如今,很多网吧都安装了万象网吧管理系统,这种系统所带来的方便是有目共睹的。但是,越是便捷的系统所存在的安全隐患就越大,很多黑客就想出了破解这种管理系统的方法,有的甚至可以入侵到网吧服务器,从而获得管理员的权限,严重的甚至可以控制整个网吧,危害性是相当大的。所以,我就来介绍一下黑客入侵服务器的方法,希
笔者的入门电脑是2001年春节买的,配置很低。CPU是赛扬700M,内存64M,硬盘20G,显卡音卡主板集成,系统是WIN98,写写文章还可以,上起网来慢如蜗牛,得有等待的耐心,使用ACDSee等大点的软件就时不时闹罢工,弄得我狼狈不堪,还经常因为试用和更新各种软件而闹出乱子,所以那时我的一个学习主攻方向就是如何备份、恢复和重
防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作"伪装"的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我们拨号接连上Internet后,我们的计算机会被赋给一个I
前言 本文包含常见问题(常见 问题解答) Cisco PIX防火墙管理器(PFM)。Q. 什么是一些常见 技巧为最佳的PFM性能?设法在运行 Microsoft Internet Information Server (IIS)的机器上不安装 PFM。它将工作,但您必须验证PFM不占用IIS使用的任何服务 器端口。如果任何显示当您安装PFM 时,抓住他们(出版社ALT和PrtScn (打印屏幕)
经过一段安全技术的学习,在学习中使用比较多的工具。今天,我把自己一些使用的经验总结一些,把一些比较常用的黑客工具的使用方法写出来,希望给大家一些帮助! 1.小榕的elsave清除日志的使用: 先用ipc$管道进行连接:net use \\ip\ipc$ "password" /user:"" 清除目标系统的应用程序日志: elsave s \\ip l "app
2.3 声音 音乐听不成电影看字幕,没有声音让人很不爽。 把你计算机的耳机、喇叭或音箱声音声音调大。以“root”身份登录系统,执行命令“xsndconf”进行设置。启动图形界面程序的命令可以在“终端”里执行,也可以在用“Alt”键加“F2”键开的小命令行里执行。 一般推荐用Alsa而不是内核直接支持。注意声卡自动检查时间
由于很多人都用自己的姓名及变体作密码,我们就用他们的用户名、姓、和数字的各种组合试一试,成功率应该不低。这里我用一个我自己用C写的程序——got!来跑吧。got!它自己会用用户的姓、名和09数字的各种组合来尝试模拟telnet登陆,省时省力。^_^ 不过这种暴力破解法会在目标机的日志上留下痕迹。:( 因此后面进去后一定记得
所用武器:流光,SUPERSCAN3,HDOOR,NETCAT,3389客户端,XSNIFF宿舍装了ADSL,我疯狂地在网上看电影和在QQ里泡MM(也可能是恐龙吧 _smile.gif" target=_blank> )。网络入侵和安全方面的学习已经荒废了好一段时间 _smile.gif" target=_blank> ,忽然觉得良心发现,是时候回到学习的位置上了,先找些机器入侵热身一下
今天我给大家带来的是UNIX系统的phf漏洞的攻击方法配合密码强攻来获取系统的最高权限。首先,我们连上Internet,打开红客的网络扫描器:www.google.com(随着google公司对这个搜索引擎的性能的不断提高,到现在可以说扫描一些远程URL漏洞是轻而易举,甚至连信用卡用户的资料都能扫描得到。),Q9750406我们用Google来搜索下
思科公司PIX防火墙产品一览 转载地址:http://www.netsp.com.cn/Article/company/cisco/fwvpn/200511/20051101115125.html
今天来谈谈这个话题,因为我发现目前讨论这个的并不多,而且很多人在这方面存在误区,所以今天我来和大家探讨一下,若是有什么错误或不足的地方,还请大家指正! 关于扫描的重要性,我在这里不想多说,你要入侵难道还不知道扫描是什么?晕~~~关于扫描的原理,我在这里先简单的叙述一下.扫描一般是从查点开始,再检验端口,有的扫描器
本来以前就要写这一篇的,有事耽误了,现在写出来竽充数吧!还原卡也称硬盘保护卡,学校等单位采用较多,可以保护硬盘数据不被恶意修改,删除。保护卡是一种硬件芯片,插在主板上与硬盘的MBR协同工作。在说明原理前,我想先提一种技术“BIOS映射地址搬移”。这种技术在前几年,大行其道,但均秘而不喧。诸位以前玩解密的时
针对上网时IE被恶意修改的事情,我们曾经有过严防死守,保卫IE的文章。但最近发现这个问题愈演愈烈,很多朋友都来信寻求解决办法,所以这次在原来的基础上做了补充,希望对大家有所帮助。IE标题栏被修改症状:无论上哪个网站,在IE标题栏上都会多出一个固定的网址。恶毒指数:★★★这种情况往往发生在上过一些网站后,解决
本来以前就要写这一篇的,有事耽误了,现在写出来竽充数吧!还原卡也称硬盘保护卡,学校等单位采用较多,可以保护硬盘数据不被恶意修改,删除。保护卡是一种硬件芯片,插在主板上与硬盘的MBR协同工作。在说明原理前,我想先提一种技术“BIOS映射地址搬移”。这种技术在前几年,大行其道,但均秘而不喧。诸位以前玩解密的时
二.ICMPTCP和UDP能承载数据,但ICMP仅包含控制信息。因此,ICMP信息不能真正用于入侵其它机器。Hacker们使用ICMP通常是为了扫描网络,发动DoS攻击,重定向网络交通。(这个观点似乎不正确,可参考shotgun关于木马的文章,译者注)一些防火墙将ICMP类型错误标记成端口。要记住,ICMP不象TCP或UDP有端口,但它确实含有两个域: