目前分類:安全技術 (25)

瀏覽方式: 標題列表 簡短摘要
  入侵你網站的有2種人!高手、菜鳥!所以他們所使用的方法,手段都不相同!這些你可以通過網站日誌獲取。不信你看看,菜鳥的日誌記錄全部是用工具掃描,掃不出來就放棄。高手就不一樣了,他們自己會構造各種語句進行攻擊!

  先來講預防:

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

* By John Bissell A.K.A. HighT1mes
*
* Exploit Name:

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

想要更好的保護網路不受駭客的攻擊,就必須對駭客的攻擊方法、攻擊原理、攻擊過程有深入的、詳細的瞭解,只有這樣才能更有效、更具有針對性的進行主動防護。本文對駭客攻擊的主要方式、行為特徵進行了詳細分析,在此基礎上,深入研究如何對駭客攻擊行為進行檢測與防禦。


shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

@echo off
:::::::::::::::::::: Find Local Mac
if exist ipconfig.txt del ipconfig.txt

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

未命名  

NOWnews 國際中心/綜合報導

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

Sub ShowUserRosterMultipleUsers()
    Dim cn As New ADODB.Connection
    Dim cn2 As New ADODB.Connection

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

一、密碼式

  給資料庫起一個隨機複雜的名稱,避免被猜到被下載,這種方式在以前很流行,因為大家都對自己的代碼很有自信。但隨著錯誤提示對資料庫位址的洩露導致資料庫被非法下載,這種方式也就越來越少人用了。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

1、假設充許連結圖片的主機功能變數名稱為:www.9dig.cn

2、修改httpd.conf

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

#include   <windows.h>  
  #include   <stdlib.h>  
  #include   <stdio.h>  

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

隨著智慧手機成為手機市場上的主流,很多駭客(準確說是“駭客”;兩者是不同的概念)將目標從個人電腦轉移至智慧手機。
一位從事安全生產的廠商對此表示,進入2011年,伴隨智慧手機的高速普及和Android手機的日益增加,越來越多的病毒製造者會將攻擊重點從Symbian轉移到Android系統。更不排除;將出現跨系統的超級病毒!電腦系統的上的病毒;日益在智慧手機上演繹。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

1.入侵的範圍只包括局域網,如果在學校上,可以入侵整個校園網;
2.能入侵的只是存在弱口令(使用者名為administrator等,密碼為空),並且開了139埠,但沒開防火牆的機子。
入侵工具:

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

今天是我們的防範是從入侵者角度來進行考慮,一般的防禦比入侵的難度要大,那麼我們就首先需要知道入侵者的入侵方式。
目前較為流行web入侵方式都是通過尋找程式的漏洞先得到網站的webshell然後再根據伺服器的配置來找到相應的可以利用的方法進行提權,進而拿下伺服器許可權的。所以配合伺服器來設置防止webshell是有效的方法。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

教大家建立一個別人既無法進入又無法刪除的資料夾相信大家都遇到過自己的一些隱私檔不願意讓別人看到的情況吧,怎麼解決呢?隱藏起來?換個名字?或者加密?這些辦法都可以辦到,其實還有一種方法,就是建立一個別人既不能進入又不能刪除的資料夾,把自己的隱私檔放進去,別人就看不到啦,下麵講講如何實現,很簡單的。^_^
  第一步:在運行中輸入cmd,回車,打開命令列視窗
  第二步:在命令列視窗中切換到想要建立資料夾的硬碟分區,如D盤

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

隨著駭客工具的簡單化和傻瓜化,眾多的技術水準不高的使用者也可以利用手中的駭客工具大肆進行攻擊(這些人又被稱為“灰客”),我們的上網安全受到了極大的威脅,難道我們只能被迫挨打,任其欺負嗎?當然不是,只要設置得好,這些人是奈何不了我們的!請看本文講述的十種方法。

  一、隱藏IP位址

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

網路是個大舞臺,這個舞臺中不光有安全人員也有駭客份子所組成。芳擊與防守自然就成了兩者之間相互論辯的話題。對於一些重要的部門,一旦網路遭到攻擊,如何追蹤網路攻擊,追查到攻擊者並將其繩之以法,是十分必要的。下麵的文章分本地追蹤和網路追蹤兩部份。

 

本地追蹤方法

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

http://jasonyong.blog.51cto.com/47753/160613
http://jiayf.blog.51cto.com/1659430/348187
http://zywhy.blog.51cto.com/158992/25749

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

美國電腦諜報專家設計了一套藍圖,據稱可建立能用以突破美國防衛系統的網軍。這支小遊戲天堂網軍只要準備兩年、花費一億美元(約台幣三十二億元),就可以發動無法抵擋的網路入侵行動。相較於所費不貲的網路防衛系統,這樣的投資算是相當划算。 曾在美國國家安全局工作五年、現任巴爾的摩獨立安全評估公司(Independent Security Evaluators)小遊戲天堂研究員的電腦諜報專家米勒,七月三十一日在拉斯維加斯舉行的DefCon駭客大會上,和與會人士分享這份作戰計畫。 米勒假設北韓要求他主導網路攻擊美國,設計了一套可以實際應用的攻擊計畫。米勒表示,小遊戲天堂相較於網路防衛系統的龐大花費,一億美元的花費非常划算。他鎖定智慧電網、銀行、通訊和其他與國家科技基礎設施相關的領域,擬出一份包羅廣泛的攻擊策略。 據米勒的計畫,這支網軍兵力約一千人,從精銳突擊隊員和大學畢業的電腦鬼才都有,而網攻成功的要訣,是要在正式大舉入侵之前的兩年期間,悄悄潛入網路、並在電腦系統中建立灘頭陣地,「如果你給我兩年時間建軍,小遊戲天堂那基本上,你就完了,但在這兩年期間,你有機會看到發生了什麼事,在它繼續之前加以阻止」。 米勒表示,攻擊股票市場或軍事網絡這類的單一目標,可能比較符合經濟效益;而他之所以以北韓為例,是因為在科技時代,北韓這樣做可以摧毀全球網絡、自己也可以全身而退,他們有戰略上的利益,「這份藍圖可以是任何人攻擊任何人,不過北韓有好處」。 米勒說,他確曾應愛沙尼亞的卓越協同網路防衛中心要求,構思理論上的攻擊方案。六月他曾在愛沙尼亞舉行的北大西洋公約組織簡報會上分享了研究結果。他說:「我早知道這很容易,但現在我更清楚地知道它有多簡單,我們確實非常脆弱。」


shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

本書由淺入深、循序漸進地介紹了電腦網路中駭客攻防的實戰知識。全書共11章,內容涵蓋了網路安全的基礎知識、網路掃描器、常用埠掃描器、多功能掃描器、專項功能掃描器、嗅探技術、常用嗅探器、駭客攻擊工具的剖析和防範等內容。從“掃描、嗅探、入侵和防禦”幾個方面來闡述駭客常用的攻擊和防禦技術,如資訊收集、掃描目標、滲透測試、網路設備的攻擊與防範、入侵偵測技術等。並通過典型案例剖析了遠端控制、注入揭秘、郵箱密碼攻擊、無線網路安全、QQ攻擊等防範技術。本書最大的特色在於知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性,讀者可以通過親手實踐來掌握安全防護基本要領和技巧。
  本書適合於初、中級使用者學習網路安全知識時閱讀,同時也可作為高級安全工程師的參考資料。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

網路管理人員應當真分析各種可能的入侵和攻擊形式,制定符合實踐需求的網路安全策詳,防止可能自網路和系統內部或外部收止的攻擊行為。

  在網路環境下,因為種種緣由,網路被入侵和攻擊是難任的,可謂是防不勝防,但是,通功增強管理和採取必要的技術手法可以減少入侵和攻擊行動,防止可能因進侵和攻擊而形成的各種喪失。網路管理人員應當真分析各種能夠的入侵和攻打情勢,制訂契合實踐需求的網路安全策詳,防止可能自網路和系統內部或外部收止的攻擊行動,沉點防止那些來自具有友意的國度、企事業雙位、個人和內部歹意人員的攻擊。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

入侵偵測須要嗎?沒有需求嗎?”該您望到“謊話西逛”經典臺詞式的答句,必定會回憶止影片中菩降老祖和至尊寶膠葛不斷、毫無成果的對話場景。簡直,能否有須要構修進侵檢測體系(Intrusion Detecti on System,IDS)不斷是攪擾企業或者構造網路安齊主管的主要題目。隨同浩繁媒體取廠商日益普遍的宣揚,企業使用者對於IDS已經有了開端相識,但是,該他們實正面對產品挑選和技能利用時,或處置網路平安和投資力度干係時,又會披露出茫然、莫衷一是的臉色。
  
  入侵偵測(Intrusion Detection),望文生義,是對入侵行為的檢測。它通過搜集和分析電腦網路或電腦系統中多少癥結點的疑作,檢討網路或系統中能否具有違背安全戰略的行為和被攻擊的跡象。進行入侵偵測的軟體與硬體的組合即是IDS。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

1 2