
安全管理
Galdys
这个作者很懒,什么都没留下…
展开
-
Nmap使用举例
Nmap是在免费软件基金会的GNU General Public License (GPL)下发布的,可从www.insecure.org/nmap站点上免费下载。下载格式可以是tgz格式的源码或RPM格式。目前较稳定的版本是2.12。带有图形终端,本文集中讨论Nmap命令的使用转载 2011-09-06 13:20:35 · 770 阅读 · 0 评论 -
思科认证:让黑客远离DNS和SMTP攻击
让黑客远离DNS和SMTP攻击众所周知,服务器是计算机网络中最重要的资源,对其安全要求很高。如果我们正在运行的服务器没有进行正确的谨慎配置,就可能将大量的有用信息泄漏出去,从而使得黑客可以借此破坏你的网络。因此我们应该检查服务器以确保黑客不能得到其需要的关键信息。如今,几乎每一个组织都运行着DNS服务器及SMTP服务器。任何精明的黑客几乎都会毫无疑问地试图对其进行渗透。如果成功,黑转载 2012-01-19 16:46:07 · 1111 阅读 · 0 评论 -
黑客攻击技术 WEB网站入侵的过程
很偶然的一个机会,看到了一个网站,页面清新,很舒服的感觉。网站是用JSP开发的,由于个人爱好,所以我决定看看系统的安全性。 telnet www.target.com 8080 GET /CHINANSL HTTP/1.1 [Enter] [Enter] 返回的结果如下: HTTP/1.0 404 Not Found Date:转载 2012-01-19 16:59:41 · 1694 阅读 · 0 评论 -
Cisco路由器如何防止DDoS攻击
1、使用 ip verfy unicast reverse-path 网络接口命令 这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提转载 2012-04-08 10:22:11 · 780 阅读 · 0 评论 -
应对Web服务器混合型攻击需要四维防护
现在针对Web服务器的攻击,往往会同时采用多种攻击手段。如既有病毒攻击、拒绝服务攻击、,还有口令攻击、路由攻击等等多种方式。通常情况下,将同时具有多种攻击手段的模式我们叫做混合攻击。不过传统的安全解决方案,一般只能够对付单种攻击手段。这就好像蛇情一样,被不同的蛇咬了,要使用不同的蛇清。否则的话,不能够起到解毒的作用。这也就对Web服务器的安全解决方案提出了新的要求。面对这种种的威胁,Web服务器该转载 2012-06-04 00:25:53 · 717 阅读 · 0 评论 -
DoS Attacks Prevention with TCP Intercept
DoS Attacks Prevention with TCP Intercept【实验说明】 在路由器上配置,使用 TCP intercept 检查所有TCP连接。 【实验拓扑】 【实验配置】 tcp intercept 拦截有两种模式一种是拦截,一种是监视。默认为拦截模式,转载 2013-02-05 17:26:52 · 788 阅读 · 0 评论 -
ip tcp intercept
TCP拦截即TCP intercept,大多数的路由器平台都引用了该功能,其主要作用就是防止SYN泛洪攻击。SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。我们可以利用路由器的TCP拦截功能,使网络上的主转载 2013-02-05 17:32:57 · 1583 阅读 · 0 评论 -
免费ARP的概念
免费ARP报文是一种特殊的ARP报文,该报文中携带的发送端IP地址和目标IP地址都是本机IP地址,报文源MAC地址是本机MAC地址,报文的目的MAC地址是广播地址。 设备通过对外发送免费ARP报文来实现以下功能: l 确定其它设备的IP地址是否与本机的IP地址冲突。当其它设备收到免费ARP报文后,如果发现报文中的IP地址和自己的IP地址相同转载 2013-02-20 12:59:24 · 2002 阅读 · 0 评论 -
MRTG使用方法
MRTG(Multi Router Traffic Grapher)是一个跨平台的监控网络链路流量负载的工具软件,目前它可以运行在大多数Unix系统和Windows NT之上。它通过snmp协议从设备得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML 文档方式显示给用户,以非常直观的形式显示流量负载。 或许你还不知道,MRTG还是一个有效的入侵检测工具。大家都知道,入侵者转载 2013-03-21 10:26:54 · 2046 阅读 · 0 评论 -
设置网络流量监测图形分析工具Cacti管理Windows Server 2008 R2
如何安装Cacti,见前文Hyper-v下安装网络流量监测图形分析工具 Cacti 在Windows Server 2008以后的版本中,SNMP是以一个功能的形式存在的,不像Windows Server 2003里中是以Windows组件的形式存在的,所以安装的方法也不一样。您可以参照下面的步骤来安装SNMP服务。 1 打开服务器管理器,点击功能节点,点击添加功能。转载 2013-03-21 15:22:17 · 1921 阅读 · 0 评论 -
Cisco和H3C交换设备 ARP病毒快速解决办法
Cisco交换机:在中心交换机上show logging 发现如下日志Apr 18 10:24:16.265: %IP-4-DUPADDR: Duplicate address 172.30.30.62 on Vlan711, sourced by 0009.6b84.189e;说明有ARP病毒,2、执行conf t,mac-address static mac地址 vlan id d转载 2012-01-15 20:52:27 · 1861 阅读 · 0 评论 -
瑞士军刀NC使用教程
NC这个黑客必备的武器,被称为”瑞士军刀”可见功能之强大.对比win2000微软的telnet.exe和微软的tlntsvr.exe服务,连接的时候就可以看出来了1. 写在前面的话 #######################################转载 2011-09-06 13:18:55 · 1716 阅读 · 0 评论 -
cisco asa(asa5510 设置)防火墙的配置详解
今天在一个客户那边配置的asa5510(config)# asa5510(config)# show run: Saved:ASA Version 7.0(7) !hostname asa5510 主机名domain-转载 2011-09-27 14:47:21 · 22363 阅读 · 2 评论 -
配置Cisco ASA 5500 系統日誌
查看系統日誌是專業的網路管理者必做的功課,因為透過查看系統日誌可以幫助你分析及查明問題的原因;並可以事先進行防範。在Cisco ASA上有許多設定系統日誌的方法,找一個你喜歡的方式開始進行監控吧。 ciscoasa(config)# logging ena转载 2011-09-29 15:59:54 · 3288 阅读 · 0 评论 -
Switch安全技术解析
针对交换网络的攻击方式主要有四种:Mac层攻击 Vlan攻击 欺骗攻击 攻击交换机设备 1.Mac地址泛洪攻击 Hack向所连接的接入层SW发大量的数据帧,帧中封装的都是无效的源Mac,这样不断的去刷SW的CAM表,使其溢出且充斥着无用的CAM条目,无法为其他主机正常转发数据。 解决办法:端口安全(Port Securuity),首先定义允许的Mac,可以是明细转载 2011-10-26 23:37:12 · 952 阅读 · 0 评论 -
优快云泄露数据引发的思考
优快云-中文IT社区-600万 数据泄露,我想这600多万中大部分是程序员吧。 而我们首先关心是的,这部分数据中是否有没有自己的。大部分编辑器打开会很卡,建议使用的软件1. Editplus2. WINHEX3. UltraEdit这些软件基本都是一次把数据读入内存了(小内存机要注意喽,用了虚拟内存速度也会稍慢了一点)或转载 2011-12-28 10:46:13 · 1261 阅读 · 0 评论 -
Hyper-v下安装网络流量监测图形分析工具 Cacti
网络流量监测图形分析工具Cacti,在虚拟机上安装,易于使用,便于移植,在Vmware上安装的已有介绍,这里略过,这里主要介绍在微软虚拟机Hyper-v上的安装过程。安装前准备:1、安装虚拟机Hyper-v2、下载CactiEZ_V9.1.iso安装过程:1、新建虚拟机:点击设置转载 2013-03-21 15:21:26 · 1660 阅读 · 0 评论