
网络安全
文章平均质量分 76
yjz0065
这个作者很懒,什么都没留下…
展开
-
编写通用的ASP防SQL注入攻击程序
SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击。 IIS传递给as转载 2005-03-04 21:52:00 · 1189 阅读 · 2 评论 -
2006年100款最佳安全工具谱
译者:天天安全网 tulip在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查。我-Fyodor对nmap-hackers 邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息中选取了大家最喜欢的前100种工具,并将它们进行了分类。建议安全界人士仔细阅读这份列表,并对转载 2006-09-14 16:56:00 · 2569 阅读 · 0 评论 -
基于路由策略的IP地址控制
作者:白金 最近做了一套路由策略,觉得LINUX真的太强大了!于是心潮澎湃,写了这个文档!!! 一、背景描述 如图,LINUX是一台网关服务器,内有3块网卡 eth1绑定172.17.0.0/16的IP,该网段IP可以通过172.17.1.1上网 eth0绑定192.168.10.0/24的IP,该网段IP可以通过192.168.10.1上网 eth2绑定192.168.1.1,是内网用户转载 2006-05-22 10:57:00 · 1346 阅读 · 0 评论 -
在 Windows中加固TCP/IP协议栈以抵御拒绝服务的攻击
作者:风间子可能大家在其他很多地方都看到过在Windows中通过修改注册表来加固TCP/IP协议栈以抵御拒绝服务的攻击,不过基本上是针对Windows 2000的。在此我想提醒大家,Windows 2000和Windows Server 2003中启用SYN攻击保护的键值不一样。在Windows 2000中,通常是设置SynAttackProtect键值为dword:2以获得最有效的SYN攻击转载 2006-10-10 15:53:00 · 2314 阅读 · 0 评论 -
ISA Server 网络保护:防范淹没和攻击
各企业需要使用综合性工具来扫描和拦截有害内容、文件和网站,从而消除恶意软件(也称为 malware)和攻击者的破坏性影响。Microsoft® Internet Security and Acceleration (ISA) Server 2006 Standard Edition 和 ISA Server 2006 Enterprise Edition 凭借入侵检测、淹没缓解、电子欺骗检测以及其转载 2006-10-11 16:59:00 · 3793 阅读 · 0 评论 -
防火墙技术
防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出网络的数据流量,这些工作都是由防火墙来做的。 防火墙技术现状 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统后,提出了防火墙的概念,防火墙技术得到了飞速的发展。第二代防火墙,也称代理服务器,它用来提供网络服务级的控制,起到外部网络向被保护的内部网络申请服务时中间转接转载 2006-05-25 14:21:00 · 2228 阅读 · 0 评论 -
谁动了我们的DNS
文章属性:转载文章来源:internet文章提交:root (webmaster_at_xfocus.org)本文遵从GPL协议,欢迎转载|=------------------------------------------------------------------------=|---------[ Table of Contents ] 0x1 - 前言 0x2 - 一些转载 2006-10-16 14:12:00 · 5609 阅读 · 0 评论 -
让肉鸡难逃五指山---精品后门程序及思路分析
作者: neeao 什么是后门程序后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强转载 2006-11-09 23:44:00 · 1648 阅读 · 0 评论 -
入侵者必读:互联网没有疏而不漏
俗语有云:天网恢恢、疏而不漏!这句话是真的么?现实社会中我不知道。但是在互联网上,这句话在Internet上是很软弱的。读完我这篇文,就可以知道。在网络上触犯现行法律,即便于公安部门立案调查,未必就“落入法网” 注:本文仅做技术研讨,并非讨论如何在犯罪后逃脱法律的惩罚。 首先来认识一下:“网监”也就是公安部门分管网络的部门。他们负责网络监管,如网站和服务器被黑、游戏帐号装备被盗、网络上的各种纠转载 2006-07-24 15:11:00 · 1267 阅读 · 0 评论 -
DB_ONER权限日志备分专用一句话木马
来自:s0n9 5 b109 备分专用一句话加个response.end会有不一样的效果,也就是插入一句话后所有的代码都无效,在一句话这里打止,也就减小了webshell的大小.日志备分WEBSHELL标准的七步:1.InjectionURL;alter database XXX set RECOVERY FULL-- (把SQL设置成日志完全恢复模式)2.InjectionURL;cre转载 2006-11-29 21:50:00 · 1522 阅读 · 0 评论 -
增强IIS安全的9条提示(英文)
Securing your IIS 6.0 installation is an important task. The amount of work required can vary greatly depending on the complexity of your application as well as your infrastructure and how these comb转载 2006-08-02 16:24:00 · 3385 阅读 · 0 评论 -
黑客眼中的防火墙与路由器
作者:smtk 来源:赛迪网安全社区防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的Cisco路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。 一、 两种设备产生和存在的背景不同 1、两种设备产生的根源不同转载 2006-12-29 14:02:00 · 1632 阅读 · 0 评论 -
熊猫烧香电脑病毒案告破 抓获8名疑犯
湖北省公安厅12日宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、 江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获李俊(男,25岁,武汉新洲区人)、雷磊(男,25岁,武汉新 洲区人)等8名犯罪嫌疑人.这是我国破获的国内首例制作计算机病毒的大案. 据介绍,2006年底,我国互联网上大 规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进转载 2007-02-12 21:08:00 · 1879 阅读 · 1 评论 -
Linux安全检查方法
检查系统密码文件,查看文件修改日期[root@fedora ~]# ls -l /etc/passwd 查看passwd文件中有哪些特权用户[root@fedora ~]# awk -F: $3= =0 {print $1} /etc/passwd 查看系统里有没有空口令帐户awk -F: length($2)= =0 {print $1} /etc/shadow 检查系统守转载 2007-11-07 20:52:00 · 1412 阅读 · 0 评论 -
Linux操作系统安全性能检查笔记
1.Accounts检查# less /etc/passwd# grep :0: /etc/passwd注意新的用户,和UID,GID是0的用户.2.Log检查注意“entered promiscuous mode”注意错误信息注 意Remote Procedure Call (rpc) programs with a log entry that includes a large number转载 2007-11-07 20:54:00 · 1123 阅读 · 0 评论 -
CMD下的网络安全配置
作者: neeao自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不 太熟悉的nbtstat,pathping,nslookup,finger,route,netsh...... 这些命令又可分成三类:网络检测(如ping)、网络连接(如telnet)和网络配置(如netsh)。前面两种相转载 2007-11-13 20:50:00 · 1490 阅读 · 0 评论 -
Windows Server2003 防木马权限设置IIS服务器安全配置整理
信息来源:落伍者论坛参考了网络上很多关于WIN2003的安全设置以及自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢!一、系统的安装 1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。2、IIS6.0的安装 开始菜单—>控制面板—>添加或删除程序—>添加/删除W转载 2006-09-20 00:10:00 · 1619 阅读 · 0 评论 -
Securing Apache 2: Step-by-Step
When choosing a web server, Apache very often wins against its competitors because of stability, performance, that fact that its open source, and many other advantages. But when deciding on which转载 2006-09-14 13:55:00 · 1267 阅读 · 0 评论 -
防范和查杀ASP木马
随着ASP 技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能。但是基于ASP技术的木马后门,也越来越多,而且功能也越来越强大。由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。由于其高度的隐蔽性和难查杀性,对网站的安全造原创 2005-11-22 18:34:00 · 2024 阅读 · 0 评论 -
阿江的WINDOWS服务器安全设置
前言其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。基本的服务器安全设置安装补丁安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Wind原创 2005-11-22 18:36:00 · 1395 阅读 · 0 评论 -
IIS与SQL服务器安全加固详解
IIS Web服务器安全加固步骤: 步骤 安装和配置 Windows Server 2003。 注意: 1.将/System32/cmd.exe转移到其他目录或更名; 2.系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂; 3.拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;Guest;所有非操作原创 2005-11-28 16:03:00 · 1515 阅读 · 0 评论 -
从后台得到webshell技巧大汇总
一、直接上传获得webshell这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是http: //forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo -blog后台可以可以直接上传.php文件,原创 2005-12-12 14:02:00 · 2204 阅读 · 0 评论 -
强化 TCP/IP 堆栈安全
可以在 Windows 注册表内配置各种 TCP/IP 参数,以便保护服务器免遭网络级别的拒绝服务攻击,包括 SYS 洪水攻击、ICMP 攻击和 SNMP 攻击。可以配置注册表项,以便:•在检测到攻击时启用 SYN 洪水攻击保护机制。•设置用于确认构成攻击的阈值。本“如何”向管理员介绍必须配置哪些注册表项和注册表值,以抵御基于网络的拒绝服务攻击。注意 这些设置会修改服务器上 TCP/IP 的工作方原创 2005-12-20 12:01:00 · 1555 阅读 · 0 评论 -
信息安全不可低估的30个细节
1、打印机——10秒延迟带来信息漏洞 即使是激光打印机,也有10秒以上的延迟,如果你不在第9秒守在打印机的旁边,第一个看到文件的人可能就不是你了。大部分的现代化公司都使用公用的打印机,并且将打印机、复印机等器材放在一个相对独立的空间里。于是,部门之间的机密文件就可以从设备室开始,在其他部门传播,当部门之间没有秘密,公司也就没有秘密了。 2、打印纸背面——好习惯换取的大损失 节约用纸是很多公原创 2005-12-21 21:26:00 · 3269 阅读 · 1 评论 -
中国十大最具影响力黑客
终生贡献人物 1.网名:goodwell 所属组织;绿色兵团 网站:www.isbase.com 介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。 入选理由:作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面原创 2006-01-17 10:10:00 · 7560 阅读 · 5 评论 -
木马客户端与服务端隐蔽通讯解析
现代木马的实现是建立在一种既可靠,又不易被宿主发现的通讯方案上的,本文就是对各种方案的实现方法,可靠性,安全性做了一些理论上的探讨。充分的理解木马的客户端和服务端是怎么进行隐藏的,不但可以帮助您能深刻的理解网络通信的原理,也可以更有效的做好安全防范。基于此我们编发了此文,下面我们进入正题。 首先应该明确的是受害者的机器上运行的木马程序我们称之为服务端,控制者机器上运行的我们称之为客户端(其实对原创 2006-02-02 19:22:00 · 2277 阅读 · 0 评论 -
IDS逃避技术和对策的详细介绍
在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但是,由于NIDS本身的局限性,胜利的天平正在向 黑帽子倾斜。本文将讨论一些基本的IDS躲避技术,以及原创 2006-02-04 16:21:00 · 3157 阅读 · 2 评论 -
防范黑客几种分布式的攻击
拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。Tribe Flood Network, tfn2k, smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样在网络中散布开来,使得我们的村落更为薄弱,我们不得不找出一套简单易用的安全解决方案来应付黑暗中的攻击。 由于我们防范手段的加强,拒绝服务攻击手法也在不断的发转载 2006-04-07 17:55:00 · 1540 阅读 · 0 评论 -
惊爆新浪新闻中心被黑了,黑客留言挑衅(组图)
http://news.sina.com.cn/c/2006-08-23/09169825018s.shtml看看图就知道了,哈哈,可怜的新浪:)8月23日真有这个新闻,我靠转载 2006-09-02 22:48:00 · 1408 阅读 · 0 评论 -
利用 ASP.NET 的内置功能抵御 Web 攻击
ASP.NET 开发人员应当始终坚持的做法如果您正在阅读本文,可能就不需要再向您灌输 Web 应用程序中的安全性愈来愈重要这一事实了。您需要的可能是一些有关如何在 ASP.NET 应用程序中实现安全性的实际建议。坏消息是,没有任何开发平台 — 包括 ASP.NET在内 — 能够保证一旦采用了该平台,您就能够编写百分百安全的代码。谁要是这么说,一准在撒谎。好消息是,就 ASP.NET 来说,AS转载 2006-04-24 11:36:00 · 2627 阅读 · 0 评论 -
Windows Server 2003 安全性指南介绍 强化IIS服务器
概述本章讨论在您的环境中强化IIS服务器所需要的指导和程序。要想为组织内部网中的Web服务器和应用软件提供全面的安全性,每一台Microsoft® Internet Information Services (IIS)服务器以及在这些服务器上运行的每一个站点和应用软件都应当受到保护,以免受到与之相连的客户机的攻击。另外,运行在IIS服务器上的这些网站和应用软件还应当免受公司内部Intranet转载 2006-09-07 01:23:00 · 1595 阅读 · 0 评论 -
无形的栅栏:完全解析Windows系统权限
作者:刘震宇 来源:安全中国一. 权限的由来 远方的某个山脚下,有一片被森林包围的草原,草原边上居住着一群以牧羊为生的牧民。草原边缘的森林里,生存着各种动物,包括野狼。 由于羊群是牧民们的主要生活来源,它们的价值便显得特别珍贵,为了防止羊的跑失和野兽的袭击,每户牧民都用栅栏把自己的羊群圈了起来,只留下一道小门,以便每天傍晚供羊群外出到一定范围的草原上活动,实现了一定规模的保护和转载 2006-05-08 15:48:00 · 1784 阅读 · 0 评论 -
linux下arp攻击的解决方案
必备软件 Libnet 官方网站 下载地址 arpoison 官方网站 下载地址 安装方法(FC下成功,其他发行版转载 2009-01-13 18:35:00 · 2749 阅读 · 0 评论