
security
文章平均质量分 78
cnleon
这个作者很懒,什么都没留下…
展开
-
2006年度100款最佳安全工具
在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查。我-Fyodor对nmap-hackers 邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息中选取了大家最喜欢的前100种工具,并将它们进行了分类。建议安全界人士仔细阅读这份列表,并对不熟悉或未听说过的工具进行研究原创 2007-08-25 19:45:00 · 1985 阅读 · 0 评论 -
FreeBSD PF 防火墙及 NAT 初次架设
freebsd 6 pf防火墙/NAT配置:1.内核编译配置 /usr/src/sys/i385/conf - MYKERNELoptions ALTQ options ALTQ_CBQ # 基于分类的排列 (CBQ) options ALTQ_RED # 随机先期检测 (RED) options ALTQ_RIO # 对进入和发出的包进行 RED options ALTQ_HFSC # 带等级的转载 2007-10-30 11:51:00 · 2106 阅读 · 0 评论 -
构建一个入侵监测系统(chkrootkit)
所谓rootkit,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通 过这类工具,入侵者建立了一条能够入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件(开放源代码)chkrootkit来建立入侵监测系 统,以保证对系统是否被安装了rootkit进行监测。 chkrootkit在监测rootkit是否存在的过程中,需要使用到一些操作系统本身的命令。但不转载 2007-10-24 09:50:00 · 824 阅读 · 0 评论 -
freebsd中IPFW内核设定
# 防火牆options IPFIREWALL# 支援 NAToptions IPDIVERT# 下面這一行是預設允許所有封包通過,如果沒有這一行,# 就必須在 /etc/rc.firewall 中設定封包的規則。# 這條規則內定編號是 65535,也就是所有規則的最後一條# 如果沒有加這一條規則,內定就是拒絕所有封包,# 只允許規則中允許的封包通過。options IPFIREWALL_DEFA转载 2007-09-26 18:00:00 · 587 阅读 · 0 评论 -
Snort-入侵检测系统规则集的优化
摘要:随着网络的发展,入侵检测系统将成为一个重要瓶颈。本文根据TCP/IP协议的特点对Snort-入侵检测系统规则集进行了优化设计。关键词:Snort,入侵检测系统,规则集0 引言入侵检测系统(IDS)从计算机网络系统的若干关键点收集信息(如系统日志、审计数据和网络数据包等),然后通过分析这些信息来判断网络系统中是否有违反安全策略的行为和是否存在攻击。入侵检测依赖于两个假设:①用户和程转载 2007-08-27 11:55:00 · 2903 阅读 · 0 评论 -
蜜罐技术
1.引言随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为 Internet及各项网络服务和应用进一步发展的关键问题,特别是1993年以后Internet开始商用化,通过Internet进行的各种电子商务业务日益增多,加之Internet/Intranet技术日趋成熟,很多组织和企业都建立了自己的内部网络并将之与Internet联通。上述上电子商务应用和企业网络中的商业秘密均成为攻转载 2007-08-25 20:07:00 · 2127 阅读 · 0 评论 -
tcpdump中文详细手册
名称(NAME)tcpdump-转储网络上的数据流总览(SYNOPSIS)tcpdump[-adeflnNOpqStvx][-ccount][-Ffile][-iinterface][-rfile][-ssnaplen][-Ttype][-wfile][expression]描述(DESCRIPTION)Tcpdump打印出在某个网络界面上,匹配布尔表达式expression的报头.对于SunOS原创 2007-08-25 19:54:00 · 1021 阅读 · 0 评论 -
简单方法查找黑客老巢
追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。 网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻转载 2007-08-25 19:58:00 · 792 阅读 · 0 评论 -
黑客白皮书:如何成为一名黑客(附FAQ)
内容一览为什么会有这份文档?什么是黑客?黑客应有的态度黑客的基本技能黑客文化中的地位黑客和书呆子(Nerd)的联系风格的意义其它资源FAQ(常问问题解答)作为Jargon File的编辑和一些其他有名的类似性质文章的作者,我经常收到充满热情的网络新手的email提问(确实如此) “我如何才能成为一名出色的黑客?”非常奇怪的是似乎没有任何的FAQ或者Web形式的文档来说明这个十分重要的问题,因此我写转载 2007-08-25 19:57:00 · 646 阅读 · 0 评论 -
用Snort,Apache,MySQL,PHP及ACID构建高级IDS
基于Snort的入侵检测系统 用Snort,Apache,MySQL,PHP及ACID构建高级IDS第一章 入侵检测系统及Snort介绍在当今的企业应用环境中,安全是所有网络面临的大问题。黑客和入侵者已成功的入侵了一些大公司的网络及网站。目前已经存在一些保护网络架构及通信安全的方法,例如防火墙、虚拟专用网(VPN)、数据加密等。入侵检测是最近几年出现的相对较新的网络安转载 2007-08-25 19:56:00 · 1848 阅读 · 0 评论 -
sort搭建安全入侵检测服务器
Snort是一个著名的免费而又功能强大的轻量级入侵检测系统,具有使用简便、轻量级以及封堵效率高等特点,本文从实用操作的角度介绍了如何用Snort保证上网主机的安全。 入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施之后的新一代安全保障技术。它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。而且,随着网络服务器对安全转载 2007-08-25 19:53:00 · 876 阅读 · 0 评论 -
how to hack
==Phrack Inc.== Volume 0x0b, Issue 0x3f, Phile #0x0c of 0x0f|=---------------------------=[ How to Hack ]=--------------------------=||=-----------------------转载 2007-08-25 19:48:00 · 29319 阅读 · 0 评论 -
linux黑客笔记
我的评价: 本书讲述了linux安全的方方面面,并且以一问一答的方式介绍,思路清晰。文中提供了很 多有益的安全提示,是Linux系统维护人员的必备参考书。通过本书,你能了解到linux安 全的整体概念,从系统安全到应用安全,从单机安全到网络安全。但安全问题是一个不断变 化不断更新的过程而不是一个解决方案,所以本书只是提到当时为人所发现的安全问题的介 绍,新出现的安全问题可参考该书网站的更新和网上的转载 2007-08-25 19:46:00 · 3904 阅读 · 0 评论 -
tcpdump详解
tcpdump采用命令行方式,它的命令格式为: tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] [ -T 类型 ] [ -w 文件名 ] [表达式 ] 1. tcpdump的选项介绍 -a 将网络地址和广播地址转变成名字;转载 2007-08-25 19:55:00 · 835 阅读 · 0 评论 -
lids攻略
创建时间:2002-02-26文章属性:整理文章来源:http://www.xfocus.net文章提交:psef (psef_at_163.com)LIDS攻略 整理:psef转载 2007-08-25 19:51:00 · 773 阅读 · 0 评论 -
如何编写snort的检测规则
前言 snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。 1.基础 snort使用一种简单的规则描述语言,这种描述语言易于扩展,功能也比较强大。下面是一转载 2007-08-27 11:54:00 · 1117 阅读 · 0 评论 -
iptables入门
iptables 中的指令,均需区分大小写。ipchains 和 iptables 在语法上的主要的差异,注意如下∶1. 在 ipchains 中,诸如 input 链,是使用小写的 chains 名,在 iptables 中,要改用大写 INPUT。2. 在 iptables 中,要指定规则是欲作用在那一个规则表上(使用 -t 来指定,如 -t nat),若不指定,则预设是作用在 filter转载 2007-08-25 19:50:00 · 494 阅读 · 0 评论 -
iptable中文man帮助
总览用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改iptables - [RI] chain rule num rule-specification[option]用iptables - RI 通过规则的顺序指定iptables -D chain rule num[option]删除指定规则iptables -[LFZ] [chain][option]用iptable转载 2007-08-25 19:50:00 · 591 阅读 · 0 评论 -
基于freebsd下 PF synproxy的DDOS防范方案
[摘要]本文讲述了基于freebsd5.3 下PF synproxy的DDOS防范方案,对于中小型企业抵挡每秒3万个包的攻击不失为一种可用方案。疑惑3万。。。。。。。。。。。[环境]防火墙:台式机P4 2G,512内存。 FREEBSD5.3WEB服务器:笔记本PIII 700 256m, suse linux enterprise server 9攻击机器:笔记本:PIII 700转载 2007-10-30 11:52:00 · 1171 阅读 · 0 评论