03 2008 档案

摘要:ARP病毒也叫ARP地址欺骗类病毒,这是一类特殊的病毒。该病毒一般属于木马病毒,不具备主动传播的特性,不会自我复制,但是由于其发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多。 ARP病毒发作时,通常会造成网络掉线,但网络连接正常,内网的部分电脑不能上网,或者所有电脑均不能上网,无法打开网页或打开网页慢以及局域网连接时断时续并且网速较慢等现象,严重影响到企业网络、网吧、校园网络等局域网的正常运行。 以下六个步骤,即可有效防范ARP病毒: 1、做好IP-MAC地址的绑定工作(即将IP地址与硬件识别地址绑定),在交换机和客户端都要绑定,这... 阅读全文
posted @ 2008-03-31 10:32 java程序员-c 阅读(1069) 评论(0) 推荐(0) 编辑
摘要:如何能够快速检测定位出局域网中的ARP病毒电脑? 面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控着来自全网的ARP数据包,当发现有某个ARP数据包广播,其IP地址是正确网关的IP地址,但是其MAC地址竟然是其它电脑的MAC地址的时候,这时,无疑是发生了ARP欺骗。对此可疑MAC地址报警,在根据网络正常时候的IP-MAC地址对照表查询该电脑,定位出其IP地址,这样就定位. 阅读全文
posted @ 2008-03-31 10:30 java程序员-c 阅读(244) 评论(0) 推荐(0) 编辑
摘要:有时候杀掉或删除某个木马后,系统也出了故障,所有应用程序都打不开了。此时,若用户对计算机技术的了解不多的话,那么最终就只能选择重装系统解决问题了! 一、什么是并联方式 令人费解的是,自己明明已经删除了木马文件和相应的启动项,却为什么不能恢复正常呢?不少用户都很疑惑,难道删除的木马竟然恶意修改了操作系统核心吗?要想解开这些疑惑,我们就不得不从什么是文件的“并联方式”说起,因为这种木马修改了应用程序文件(通常是EXE)的并联方式。说起Windows系统,就不能不谈到注册表,注册表在Windows系统中的地位是高高在上的,如果用户使用的是Windows系统,而至今还不知道什么注册表的话,那么还... 阅读全文
posted @ 2008-03-31 10:28 java程序员-c 阅读(115) 评论(0) 推荐(0) 编辑
摘要:一、让病毒从目录中消失 我们先得从病毒所在的目录入手,如果病毒像正常的软件一样有自己独立的目录,那么我们可以略微的笑笑了——这个病毒比较弱。检查目录的创建时间就可以知道您是什么时候染的毒,并可能发现毒从何来。如果它没有自己单独的目录,而是存在于系统目录,那也比较好办,这种病毒的破坏性一般不是很大,您就直接查看它的属性就可以了解到一切必要的信息。如果它存在于您计算机上的每个目录,那这时候Windows自带的文件搜索功能就派上用场了。尽管它复制的到处都是,但这种病毒都只有一个主程序文件,且都是一个娘胎生的,文件大小必然一致。打开文件搜索的高级功能,填入EXE文件类型并把文件的大小输入,然后按下回. 阅读全文
posted @ 2008-03-31 10:15 java程序员-c 阅读(148) 评论(0) 推荐(0) 编辑
摘要:在互联网的世界里,路由器是不可或缺的重要部件,没有它我们将没有办法和五彩斑斓的外部世界建立联系。因此,路由器的管理一直是管理员最重要的日常工作之一。 本文作者结合自己的工作实践,总结了14条保护路由器、防止非法入侵的办法,您不妨一试。路由器是系统的主要设备,也是安全的前沿关口。如果路由器连自身的安全都没有保障,整个也就毫无安全可言。因此在安全管理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个系统带来和风险。下面是一些加强路由器安全的具体措施,用以阻止对路由器本身的攻击,并防范信息被窃取。 1.为路由器间的协议交换增加认证功能,提高安全性。 ... 阅读全文
posted @ 2008-03-31 09:52 java程序员-c 阅读(167) 评论(0) 推荐(0) 编辑
摘要:随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻击,这不得不引起我们的重视。 对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止隐形代码的攻击,大多数甚至根本就不能发现。所以我们更应该高度警惕网页代码中的隐形杀手。一般来说网页代码中的“隐形杀手”大致分为以下几类。 隐形杀手1 占用cpu 通过不... 阅读全文
posted @ 2008-03-31 09:08 java程序员-c 阅读(749) 评论(0) 推荐(0) 编辑
摘要:证券交易系统网络安全的目标是通过系统及网络安全配置,防火墙及检测预警、安全扫描、网络防病毒等软、硬件,对出入口的信息进行严格的控制;对网络中所有的装置(如Web服务器、路由器和内部网络等)进行检测、分析和评估,发现并报告系统内存在的弱点和漏洞,评估安全风险,建议补救措施,并有效地防止黑客入侵和病毒扩散,并能监控整个网络的运行状况。 针对证券行业的需求,为了最大限度地减低证券营业机构企业内部网的风险,提高证券交易的安全性,采用可适应安全管理解决方案。 可适应性安全管理模型针对证券营业机构的安全威胁和进攻弱点,通过通信数据加密、系统扫描、实时监控,检测和实时响应、实施群安全策略,提供端对端的... 阅读全文
posted @ 2008-03-31 09:00 java程序员-c 阅读(246) 评论(0) 推荐(0) 编辑
摘要:什么是后门程序 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。 后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还 能挫败系统上各种增强的安全设置。 后门包括从简单到奇特,有很多的类型。简单的后门可能只是建立一个新的账号,或者接管一个很少使用的账号;复杂的后门(包括木马)可能会绕过系统的安全认证而对系统有安全存取权。例如一个login程序,你当输入特定的密码时,你就能以管理员的权限来存取系统。 后门能相互关联,而且这个 技术被许多黑客... 阅读全文
posted @ 2008-03-31 08:58 java程序员-c 阅读(633) 评论(0) 推荐(0) 编辑
摘要:有时当杀毒软件处理完病毒程序后,会造成双击硬盘盘符打不开、右击出现等AUTO字样等,殊不知此类情况的发生跟系统主录下的配置文件autorun.inf有关。 解读autorun.inf 由于计算机在系统运行时会自动搜索盘符目录下的Autorun.inf配置文件,并根据其内的文件自动运行加载其内设置好的命令。其实Autorun.inf就是一个文本形式的系统配置文件,用户可以用文本编辑软件进行编辑(注:该文件只能位于驱动器的根目录下时,才能实现启动加载),该文件包含了需要自动运行的命令,如需要运行的程序文件、改变的驱动器图标、可选快捷菜单内容等等。 病情描述 当用户在选择:工具-文件夹选项-... 阅读全文
posted @ 2008-03-31 08:52 java程序员-c 阅读(216) 评论(0) 推荐(0) 编辑
摘要:或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术。无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就要不断的去学习,而学习也要讲究一定的效率。今天inoker的这个开始也正式我作为一个站长所要为他付出的努力,我知道一个人支撑起一个站很难,不过当我撑到不难的时候我知道我的日子会很好过。 先来说说很多朋友们的烦恼,是不是每次进一个论坛或者在百度搜索一篇菜鸟文章都要很费劲的来读,甚至看到几行便没有信心在读下去,因为什么?因为读不懂。原有的充满好奇的那种信心也随之逝去了。最后因为难以继续学习下去而放弃. 阅读全文
posted @ 2008-03-29 09:23 java程序员-c 阅读(617) 评论(0) 推荐(0) 编辑
摘要:前置知识:ASP基本阅读能力 蝴蝶:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天.12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪。而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥得淋漓尽致的攻击工具CC,本文特邀CC作者和我们共同了解CC的相关攻击原理和防范方法,希望能让更多的朋友了解这样的攻击方式并能防范它。 很多朋友都知道木桶理论,.. 阅读全文
posted @ 2008-03-29 09:17 java程序员-c 阅读(733) 评论(0) 推荐(0) 编辑
摘要:黑客破解不可避免要破解密码,本文不从破解技术入手,而从黑客技巧入手分析密码心理学。本文完全不涉及到具体的技术,完全是心理学、信息学内容。本来也懒得写,因为这是一个很大的内容,自己想到只是一点而已,我的见解简直是井底蛙看到的天空。 不过几个月前心血来潮写了提纲,也就对着提纲详细写下来,没有再花太多心思思考,见谅。 密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。掌握好可以快速破解、缩短破解时间,获得用户信息,这里说的破解都只是在指黑客破解密码,而不是软件的注册破解。 分析一下,主要考虑下面的心理原则: 一、对中国人来说,一般都没有英文名的习惯,好像我就没有英文名,所以... 阅读全文
posted @ 2008-03-29 09:13 java程序员-c 阅读(363) 评论(0) 推荐(0) 编辑
摘要:黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。 正文: 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。 在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。 黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。 电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚? 一同走进黑客的全程攻击,了... 阅读全文
posted @ 2008-03-29 09:09 java程序员-c 阅读(452) 评论(0) 推荐(0) 编辑
摘要:嗅探器(也称网络分析器)是种能够察看网络传输、将其解码并为网管提供可用的数据的一种软件。网管可以使用它提供的数据来诊断网络存在的问题。而恶意用户还会利用嗅探器来从网络上获取存储在文本中的密码。下面列举一些常用的专用嗅探器:NAI嗅探器(商用)、Wireshark(以前叫Ethereal,是一种Linux,Windows以及其他平台上使用的开发源码的图形用户界面的嗅探器)、TCPDump(开放源码命令行嗅探器,在Unix类的操作系统上使用,如Linux或者FreeBSD),还有它的Windows版——WinDump。 首先我们来说明一下一些网络基本知识。大多数的以太网都是一根总线的拓扑结构,使. 阅读全文
posted @ 2008-03-29 09:02 java程序员-c 阅读(764) 评论(0) 推荐(0) 编辑
摘要:对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。 目前,市场上有很多隐患扫描工具,按照不同的技术(基于网络的、基于主机的、基于代理的、C/S的)、不同的特征、不同的报告方法,以及不同的监听模式,可以分成好几类。不同的产品之间,漏洞检测的准确性差别较大,这就决定了生成的报告的有效性上也有很大区别。 选择正确的隐患扫描工具,对于提高你的系统的安全性,非常重要。 1、漏洞扫描概述 在字... 阅读全文
posted @ 2008-03-27 09:25 java程序员-c 阅读(270) 评论(0) 推荐(0) 编辑
摘要:ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,随着ARP攻击的不断升级,不同的解决方案在市场上流传。但是笔者最近发现,有一些方案,从短期看来似乎有效,实际上对于真正的ARP攻击发挥不了作用,也降低局域网工作效率。Qno侠诺的技术服务人员接到很多用户反应说有些ARP防制方法很容易操作和实施,但经过实际深入了解后,发现长期效果都不大。 对于ARP攻击防制,Qno侠诺技术服务人员的建议,最好的方法是先踏踏实实把基本防制工作做好,才是根本解决的方法。由于市场上的解决方式众多,我们无法一一加以说明优劣,因此本文解释了ARP攻击防制的基本思想。我们认为读者如果能了解这个基本思想,就能自行判断.. 阅读全文
posted @ 2008-03-26 16:02 java程序员-c 阅读(155) 评论(0) 推荐(0) 编辑
摘要:流氓软件因为存在着巨大的利益关系,大多数都比较低调,会极力地隐藏自己,因此相对而言,杀毒软件及时杀除流氓软件的可能性就大大降低了,这就要求用户要有一定的流氓软件的防护能力,才能使上网更加安全。 预防 防范流氓软件第一步,就是要有安全的上网意识,不要轻易登陆不了解的网站,因为这样很有可能会中网页脚本病毒,从而使系统中上流氓软件。不要随便下载不熟悉的软件,如果用户不了解这些软件,当这些软件中捆绑一些流氓软件时,用户也无法察觉。安装软件时应仔细阅读软件附带的用户协议及使用说明,有些软件在安装的过程中会以不引起用户注意的方式提示用户要安装流氓软件,这时如果用户不认真看提示的话,就会安装上流氓软件,.. 阅读全文
posted @ 2008-03-26 11:48 java程序员-c 阅读(181) 评论(0) 推荐(0) 编辑
摘要:一、看见漏洞公告 最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php include/inc_ext/spaw/dialogs/a.php include/inc_ext/spaw/dialogs/colorpicker.php include/inc_ext/spaw/dialogs/confirm.php include/inc_ext/spaw/dialogs/img.php include/inc_ext/... 阅读全文
posted @ 2008-03-26 11:40 java程序员-c 阅读(1169) 评论(0) 推荐(0) 编辑
摘要:导读: 二、防火墙使用中的常见问题 通过上面的介绍,我们看到,大多数防火墙在功能上都具有很多相似之处,尤其在规则的定制方面,具有很多相通之处。真正吸引用户的地方,除了功能的强大,还要简单易用,使用户获得更好的体验。下面,结合常见的防火墙故障,将用户使用过程中遇到的问题进行了归纳整理,以更快更好的掌握防火墙的使用技巧。 1.如何判断防火墙的进程保护已经发挥作用了? 答:一般情况下,可以通过在任务管理器里结束个人防火墙进程来测试,这时发现无法结束此进程,说明进程保护已经发挥作用了。 2.如何关闭139端口? 答:139端口是一个微软文件共享的端口,我们可以通过防火墙保护13... 阅读全文
posted @ 2008-03-22 09:21 java程序员-c 阅读(159) 评论(0) 推荐(0) 编辑
摘要:导读: 卡巴斯基互联网安全套装6.0版结合了所有卡巴斯基实验室的最新技术,针对恶意代码、网络攻击、以及垃圾邮件行防护。所有的程序组件可以无缝结合,从而避免了不必要的系统冲突,确保系统高效运行。软件可以保护电脑不被黑客攻击和入侵,全方位保护数据安全!所有网络资料存取的动作都会产生提示,存取动作是否放行都由用户来决定。软件界面如图7所示。 图 7 自定义规则。在规则设置上,软件有两类网络操作。首先是在应用程序规则设置。在这一水平上,卡巴斯基反黑客软件将会分析网络应用上的活动,包括Web浏览器,邮件程序,以及文件传输程序和其它程序。其次,可以设置包过滤规则,来禁止来自指定地址... 阅读全文
posted @ 2008-03-22 09:13 java程序员-c 阅读(125) 评论(0) 推荐(0) 编辑
摘要:导读: ZoneAlarm 7.0.334.000也是一款非常优秀的个人防火墙软件,它可以保护电脑不受互联网上非法用户的入侵,同时还能够自动检测局域网络的设置,确保来自内部网络的通信不受影响。除了没有中文版本以及缺少自动为应用程序创建防火墙规则的功能以外,ZoneAlarm Pro没有多少毛病可挑,而且软件是免费的。软件安装后,在出现的界面中,选择“Firewall(防火墙)”,即可看到如图5所示的界面。 图 5 规则设置。Zone Alarm Pro的基于程序的防护规则不仅仅针对应用级别,还能够在系统组件层次制订访问规则,可以明显加强针对应用程序的粗粒度防护。设... 阅读全文
posted @ 2008-03-22 09:07 java程序员-c 阅读(166) 评论(0) 推荐(0) 编辑
摘要:导读: (3)集成的病毒防范、入侵防护和漏洞检测功能 Norton Internet Security集成了Norton AntiVirus,可以自动更新病毒库,将最新的病毒拒之门外,可以很好的达到保护计算机系统的作用。需要指出的是,这个软件占用系统资源较多,但对于一款具有更多安全防护功能的软件来说,比一般的个人防火墙占用更多的系统资源也很正常。因此,对于同时需要多种安全防护功能的用户来说,该软件是一个很好的选择;对于只需要基本防火墙功能的用户来说,可以考虑关闭其中部分的功能以节省系统资源。 另外,软件还集成了入侵检测、漏洞检测等功能。当发生攻击时,软件会自动出现提示,并给出详细的... 阅读全文
posted @ 2008-03-22 09:03 java程序员-c 阅读(134) 评论(0) 推荐(0) 编辑
摘要:导读: (2)系统设置和规则设置 NIS个人防火墙使用两种规则:程序控制规则和一般规则。其中,程序控制规则控制计算机上的程序访问 Internet,一般规则控制其他所有传入和传出的网络通信。在处理过程中,NIS个人防火墙首先处理一般规则,然后处理程序规则。在一般规则列表中,均按其出现的顺序从上往下进行处理,而程序控制条目不按顺序进行处理,但每个程序控制条目中的规则将按其出现的顺序从上往下得到处理。 操作1:添加一般规则。首先,在主窗口的顶部,单击Norton Internet Security选项卡。然后,打开“设置”栏,在“其他选项”下,单击“Internet 安全和防火墙选项”... 阅读全文
posted @ 2008-03-22 08:59 java程序员-c 阅读(135) 评论(0) 推荐(0) 编辑
摘要:导读: 随着网络技术研究的不断发展,个人防火墙软件已经逐渐成为用户必不可少的防护软件之一。简而言之,个人防火墙的作用就是在不妨碍正常上网浏览的同时,能够阻止其他用户对计算机的非法访问。一旦发现对电脑产生危险的通信,软件就会检查到达防火墙两端的所有数据包,按照规则决定该拦截这个包还是将其放行,紧急情况下,能够立即中断通信来保护电脑。一个好的个人版防火墙必须是低的系统资源消耗,高的处理效率,具有简单易懂的设置界面,具有灵活而有效的规则设定。目前,市场上的个人防火墙软件种类繁多,而且各自使用场合也不尽相同。目前,国内出现了许多优秀的个人防火墙软件,如瑞星、金山、天网个人防火墙等。不过,现在病毒传.. 阅读全文
posted @ 2008-03-22 08:53 java程序员-c 阅读(207) 评论(0) 推荐(0) 编辑
摘要:以下所有黑客技法的剖析旨在提醒网络管理人员的注意 瞒天过海—驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被 执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 趁火打劫 UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问,这违背了“最少特权”的原则。有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞。如通过Telnet就可以知道SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变的更困难。... 阅读全文
posted @ 2008-03-22 08:47 java程序员-c 阅读(714) 评论(0) 推荐(0) 编辑
摘要:与局域网用户相比,普通拨号上网的用户在预防黑客的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用做为跳板从事网络破坏活动,你可能就要背黑锅了。根据笔者一位朋友对拨号上网用户的抽样追踪发现,在广州城里,居然有三成多的用户半年以内都不更换一次账号密码!由于从事黑客活动越来越容易,是到了需要提高网络安全意识的时候了,下面的方法将有助于拨号上网用户预防黑客入侵。 一、经常修改密码 老生常谈了,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因.. 阅读全文
posted @ 2008-03-22 08:40 java程序员-c 阅读(193) 评论(0) 推荐(0) 编辑
摘要:DoS:我们所说的DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。黑客不正当地采用标准协议或连接方法,向攻击的服务发出大量的讯息,占用及超越受攻击服务器所能处理的能力,使它当(Down)机或不能正常地为用户服务。 “拒绝服务”是如何攻击的通过普通的网络连线,使用者传送信息要求服务器予以确定。服务器于是回复用户。用户被确定后,就可登入服务器。 “拒绝服务”的攻击方式为:用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所. 阅读全文
posted @ 2008-03-22 08:32 java程序员-c 阅读(345) 评论(0) 推荐(0) 编辑
摘要:防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心。 类似于防火墙或者反XX类软件(如反病毒、反垃圾邮件、反间谍软件等),都是属于被动型或者说是反应型安全措施。在攻击到来时,这类软件都会产生相应的对抗动作,它们可以作为整个安全体系的一部分,但是,你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网.. 阅读全文
posted @ 2008-03-22 07:39 java程序员-c 阅读(179) 评论(0) 推荐(0) 编辑
摘要:一些基本的Windows命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用。 利用以下命令可以识别木马,远离木马烦扰。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用 Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an 。这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这... 阅读全文
posted @ 2008-03-22 07:35 java程序员-c 阅读(179) 评论(0) 推荐(0) 编辑
摘要:从2003年 Gartner公司副总裁Richard Stiennon发表的《入侵检测已寿终正寝,入侵防御将万古长青》报告引发的安全业界震动至今,关于入侵检测系统与入侵防御系统之间关系的讨论已经趋于平淡,2006年IDC年度安全市场报告更是明确指出入侵检测系统和入侵防御系统是两个独立的市场,给这个讨论画上了一个句号。 可以说,目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况下该选择入侵检测产品,什么时候该选择入侵防御产品呢?笔者曾见过用户进行. 阅读全文
posted @ 2008-03-19 20:29 java程序员-c 阅读(305) 评论(0) 推荐(0) 编辑
摘要:DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 3.Land-based:攻击者将一个包的源... 阅读全文
posted @ 2008-03-19 20:20 java程序员-c 阅读(1312) 评论(0) 推荐(0) 编辑
摘要:SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等。(当然mssql数据库还可以借此获得权限)。如果我们不用注入就可以得到整个数据库,不是更好吗?于是暴库成了一个比注入更简单的的入侵手段。 有关暴库的方法,高手们常在入侵文章中提高,但多是一笔带过,有些就某一个方法谈的,也多是就方法进行探讨。最近有一篇《再谈%5c暴库的利用》文章,算是对暴库进行了一些总结,因而在网是流传很广。但仍没有谈及原理,而且结论也只是就于经验,似是而非,于是决定来谈谈暴库的原理与规律。 一,关于"%5c"暴库大法: 这种方法被认为是暴库绝招,很是流行了一阵(随着知道的 阅读全文
posted @ 2008-03-19 20:10 java程序员-c 阅读(306) 评论(0) 推荐(0) 编辑
摘要:导读: 常见网络端口(补全) 553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。 600 Pcserver backdoor 请查看1524端口。 一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal. 635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这... 阅读全文
posted @ 2008-03-12 20:58 java程序员-c 阅读(303) 评论(0) 推荐(0) 编辑
摘要:导读: 端口:1024 服务:Reserved 说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。 端口:1025、1033 服务:1025:network blackjack 1033:[NULL] 说明:木马netspy开放这2个端口。 端口:1080 服务:... 阅读全文
posted @ 2008-03-12 20:56 java程序员-c 阅读(184) 评论(0) 推荐(0) 编辑
摘要:导读: 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 端口:443 服务:Https 说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。 在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络... 阅读全文
posted @ 2008-03-12 20:54 java程序员-c 阅读(223) 评论(0) 推荐(0) 编辑
摘要:导读: 端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它 们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统... 阅读全文
posted @ 2008-03-12 20:51 java程序员-c 阅读(209) 评论(0) 推荐(0) 编辑
摘要:导读: 常见网络端口 网络基础知识端口对照 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DI... 阅读全文
posted @ 2008-03-12 20:49 java程序员-c 阅读(163) 评论(0) 推荐(0) 编辑
摘要:导读: 在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务。 查看端口 在windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -an”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端... 阅读全文
posted @ 2008-03-12 20:47 java程序员-c 阅读(210) 评论(0) 推荐(0) 编辑
摘要:前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微,这些措施只针对Windows操作系统。 1、必须安装防火墙和杀毒软件 不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。 防火墙也是必须要安装的,同时最好还安装一些监测... 阅读全文
posted @ 2008-03-11 10:58 java程序员-c 阅读(139) 评论(0) 推荐(0) 编辑
摘要:1. 用杀毒软件保护电脑,及时更新软件 一定要确保您的电脑安装了杀毒软件!杀毒软件可以保护您的电脑,使您不用担心受到病毒的侵害。但是,新病毒每天都会出现,反程序需要定期升级。病毒的发作就象每年的流感病毒一样,新的病毒和病毒变种不断产生,所以一定要保证有规律地升级杀毒软件!升级的越勤快,比如说每周一次,杀毒的效果就越好。请登陆您使用的杀毒软件公司的网站,看看有没有发现新的病毒,并且定期对杀毒软件进行升级。 把病毒阻挡在路上! 2. 不要打开不明来源的邮件 举一个简单的例子吧,如果你不知道邮件是谁发给您的,那就一定要小心这封邮件以及邮件携带的附件。要是收到了可疑的邮件,最好的处理办法是直接... 阅读全文
posted @ 2008-03-11 10:52 java程序员-c 阅读(156) 评论(0) 推荐(0) 编辑
摘要:一谈起黑客,大家就色变,各种网络病毒让网虫们防不胜防,其实黑客中也有用自己的技术做好事的,他们被称为“白帽”黑客,来看看世界五大顶级合法黑客和他们的科技创新故事。 1. Stephen Wozniak 别号WOZ,经常被称为苹果公司创始人乔布斯第二。他和乔布斯一起创建了苹果计算机。WOZ 开始他的黑客生涯是通过制作蓝盒子,这是一种通过绕路技术,使用户可以免费得打长途电话。WOZ 和乔布斯把这些蓝盒子卖给他们的同学,甚至还曾经用这个蓝盒子电话冒充基辛格给教皇打电话。 WOZ大学中途退学后发明了自己的计算机。乔布斯建议将这种计算机作为自己装配的计算机电路板出售,这就是最初苹果计算机的原型... 阅读全文
posted @ 2008-03-11 10:47 java程序员-c 阅读(685) 评论(0) 推荐(0) 编辑
摘要:其实我们大家都有过被网页病毒侵犯的经历,比如某次网上漫游之后,发觉IE浏览器的主页被改成了一个恶意网站,而且浏览器默认搜索引擎也被改为该恶意网站的搜索引擎,“导航者”被恶意网页病毒侵袭了…… 从网上下载了很多病毒专杀工具,检查结果都提示“您的注册表已经被修改”。按下“修复”键,将IE设置修复如初。不想再次启动计算机后发现IE主页及搜索引擎又变回该恶意网站。难道是感染了什么恶性病毒? 分析一下:既然每次重新启动计算机恶意网页病毒出现,问题肯定和启动有关了。运行“Msconfig”程序查看启动项,里面基本上都是系统启动时需要的系统文件,好像没什么。突然有一项引起我的注意,项目名为“System.. 阅读全文
posted @ 2008-03-11 10:30 java程序员-c 阅读(126) 评论(0) 推荐(0) 编辑
摘要:电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan 阅读全文
posted @ 2008-03-11 10:26 java程序员-c 阅读(365) 评论(0) 推荐(0) 编辑
摘要:花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察。让我们来看一下几种常见的技术,还有如何防止他们。 经常有很多令你吃惊的大量的关于你们公司的敏感信息在网络中出现,等待着一些人偶然发现。你曾经为了你的域名搜索过IT论坛吗?试试看吧!技术员工将经常在公共论坛上粘贴问题或者答案,提到在他们公司运行中的特殊设备,他们甚至用到了他们的工作电子邮件地址。哇!很明显,他们没想到黑客会喜欢不用接触到你的网络就可以找出防火墙的类型或者你所属的服务器。为了避免这种情况. 阅读全文
posted @ 2008-03-11 10:11 java程序员-c 阅读(131) 评论(0) 推荐(0) 编辑
摘要:全球计算机行业协会(CompTIA) 近日评出了“全球最急需的10项IT技术”,结果安全和防火墙技术排名首位. 据CompTIA近日公布的《全球IT技术状况》报告显示,安全/防火墙/数据隐私类技术排名首位,而网络技术位居第二.以下为全球最急需的10项IT技术: 1. 安全/防火墙/数据隐私类技术 2. 网络/网络基础设施 3. 操作系统 4. 硬件 5. 非特定性服务器技术 6. 软件 7. 应用层面技术 8. 特定编程语言 9. Web技术 10. RF移动/无线技术 阅读全文
posted @ 2008-03-11 10:06 java程序员-c 阅读(300) 评论(0) 推荐(0) 编辑
摘要:为了适应用户的复杂环境和需求,也为了拥有“卖点”,现在的防火墙一般具有很多功能,这些功能单独看都没什么问题,比如双机热备功能已经通过测试,H.323动态应用支持也测试通过,但在实际环境中,我们可能需要在双机热备情况下使用H.323视频会议,并要求切换时视频不中断,可能有的防火墙就不行了,而类似的组合功能却是用户真正需要的。此外,防火墙的功能和性能一般会独立评估,分为功能测试和性能测试两部分,功能测试关心单个功能有无,性能测试关心二、三层简单应用的性能,结果导致功能性能“两层皮”,不能真正反映防火墙能力:测试中性能很高,但很多功能不能用,在实际使用中,当把常用的功能都打开后,性能变得很低。因此, 阅读全文
posted @ 2008-03-10 16:55 java程序员-c 阅读(452) 评论(0) 推荐(0) 编辑
摘要:于众多电脑老用户来说,台式机的系统维护已经是驾轻就熟了,即便是新手,在台式机的操作上也多少有了些心得。对于笔记本,我也是刚刚上手,经过这几天的使用和测试,觉得有几点方面和台式机的维护相比,更应注意。由于笔记本电脑先天体弱的特性,这当然是相对台式机而言,导致本本系统故障的发生更加的不可预料。众所周知,笔记本由于体积的限制,所有的板、卡、部件都是浓缩化,而且机体内空间狭小,这就导致了笔记本体的精密度要远高于台式机,因此,小小的碰撞或是不经意的微小操作都有可能导致系统的不稳定,同理,这样的机体设计又引发出笔记本自诞生以来就存在的散热问题,这也是导致笔记本系统死机蓝屏频频发生的重大罪魁。笔记本我只是用 阅读全文
posted @ 2008-03-10 13:01 java程序员-c 阅读(172) 评论(0) 推荐(0) 编辑
摘要:企业如何建立渗透式网络存取笔记本电脑、掌上电脑、Smartphone、终极移动pc(Ultra-Mobile PC)和笔控输入 PC(Tablet PC)等移动设备的技术在近年突飞猛进,3G及WiMax等宽带网络连接技术将会成为市场主流,我们正在进入移动运算的新时代。企业梦寐以求的“移动办公室”终于实现,员工在外出时,仍然能够存取企业网络,和在办公室内工作一样方便。事实上,业界预测掌上移动设备2007年第一季的全球销量将达到二亿至三亿,约等于2007年全年的预计PC总销量。移动设备和网络连接技术已经蓄势待发,但企业若要充分发挥这方面的效益,仍然要建立相应的网络架构,即渗透式网络存取(Perva 阅读全文
posted @ 2008-03-10 08:29 java程序员-c 阅读(122) 评论(0) 推荐(0) 编辑
摘要:随着全球信息化浪潮的涌动,全国上下掀起了一股信息网络的建设热潮,各地纷纷兴建信息 网络平台,组织建设信息港工程,以期在知识经济时代到来之际占有一席之地。殊不知“创业 难,守业更难”,网络平台可以短时间内建设好,信息源也可以挂接上来,但随之而来的维护 和安全管理问题却不是一朝一夕的事情。 很多地方在网络工程上马时,工程主要由一些网络集成公司负责,而网络真正的维护管理人 员却并没有参与进来,使得网络工程交接时,由于缺乏对系统的了解,造成维护管理工作只是浮 于表面。目前,有的地方信息网络平台已遭到了“黑客”的攻击,并造成了一定的损失。倒不是 所有“黑客”的水平都很高,很多时候是由于网络管理人员在.. 阅读全文
posted @ 2008-03-08 09:56 java程序员-c 阅读(211) 评论(0) 推荐(0) 编辑
摘要:恶意文件的执行是另外一种应用输入失控制导致的弱点。在这个系列文章中的第四篇,Tom Olzak将解释恶意代码执行的本质以及对防止Web应用免遭相关袭击的一些建议。恶意文件执行,在OWASP Top Ten中也叫远程文件包含不安全,是一种由于直接使用或将未经确认的输入串联成文件或流函数造成的漏洞。许多Web应用程序中都存在这种漏洞,但我们可以通过着重于保证合理软件担保水平的编码步骤和技巧来预防这种脆弱性。工作原理利用这种脆弱性的攻击者主要寻找无法禁止或控制上传文件执行的Web应用程序。PHP 4.0.4——5.x在默认情况下易于受到这种攻击。其它应用环境,如.NET和J2EE,如果允许文件上传并 阅读全文
posted @ 2008-03-08 09:15 java程序员-c 阅读(151) 评论(0) 推荐(0) 编辑
摘要:这里我将向大家介绍位于列表第二位的注入式漏洞。首先我们会简要介绍一下注入式攻击,然后深入分析SQL注入式攻击。因为SQL注入式攻击是企业Web应用程序最容易遭受的攻击类型。什么是注入式缺陷?简单地讲,注入式缺陷可依让攻击者通过“巧妙”的内容输入来改变应用程序的执行动作。比如改变接入控制,允许攻击者创建、修改、删除或者读取任何该应用程序可以读取的数据。根据OWASP的说明,最糟的情况可以使得Web应用程序彻底崩溃。注入式缺陷是由于程序开发人员对于用户输入的字符内容的假定过于简单而引起的。程序员没有考虑到用户可能会输入一些含有语义性内容的字符串,或者程序员没有对Web程序的输入内容进行全面有效的审 阅读全文
posted @ 2008-03-08 09:13 java程序员-c 阅读(171) 评论(0) 推荐(0) 编辑
摘要:跨站点脚本是Web程序很常见的漏洞,不论是个人用户还是商业用户,都会由于这种漏洞而遭受攻击。这里我们将详细介绍跨站点脚本的脆弱性,以及由此使得个人用户和企业用户所面临的风险。最后还会介绍如何消除或者抵御这类攻击。我们将着重介绍Web应用程序中最大的脆弱性领域――跨站点脚本(XSS)。XSS的脆弱性由来已久,然而,随着越来越多的蠕虫和病毒利用这一脆弱性进行破坏活动,企业系统中与XSS相关的安全风险也越来越明显。什么是XSS?XSS漏洞一般出现在可以注入代码的Web程序中。利用这一漏洞的脚本可能来自服务器,但是并不在服务器上执行,而是在客户端的工作站上执行。目前有三种基本的XSS漏洞攻击:映射,存 阅读全文
posted @ 2008-03-08 09:10 java程序员-c 阅读(184) 评论(0) 推荐(0) 编辑
摘要:OWASP一直在更新它的10大脆弱性排名。先前已有发表有关2004年OWASP十大排名的文章,这里笔者想深入探究这些OWASP相信会给网络应用环境带来最高风险的10大脆弱性。在该系列的第1部分中,我给出了2004年的OWASP 10大脆弱性列表。 那篇文章不久,我收到了一封来自Andrew van der Stock,OWASP的执行理事的电子邮件。信中他叫我关注即将修订的新列表。OWASP计划在三月份发布2007年10大脆弱性清单。因 此,现在我也要修订一下我的这个系列,把2007年的脆弱性包括进来。 2007年OWASP的10大排名2004和2007年的名单有些类似,见表A。其中,未经验证 阅读全文
posted @ 2008-03-08 09:08 java程序员-c 阅读(215) 评论(0) 推荐(0) 编辑
摘要:OWASP 10要素增强Web应用程序安全(1)随着Web应用程序的增多,随之而来的就是这些Web应用程序所带来的安全漏洞。不遵从规范化的编码指导,会使企业、员工以及企业的客户面对严重的安全风险,遭到各种恶意攻击。 我们将向大家介绍Open Web Application Security Project(开放式Web应用程序安全项目,OWASP)10要素,以及OWASP建议大家在软件开发生命周期中应该嵌入的标准化方法。 商业风险现在的企业都在向客户提供通过浏览器访问企业信息的功能,同时集成Web服务的应用程序也越来越多,这些都导致企业所面临的风险不断增加。这并不代表开发人员没有认真的对待程序 阅读全文
posted @ 2008-03-08 09:03 java程序员-c 阅读(171) 评论(0) 推荐(0) 编辑
摘要:Vista比起XP增加了许多安全特性,如增加了家长控制,用户账户控制(UAC),具有高级特性的Windows防火墙,以及Windows Defender(微软的反间谍软件工具)等。那么是不是XP用户就无权享受这些好东东了呢?答案是否定的。今天我们看一下如何在XP中进行UAC(用户账户控制)的类型保护。UAC系统即用户账户控制系统,是Vista中的一个新安全特性,它要求所有的用户使用标准的用户模式,然后在执行任何操作之前要求允许或批准。它还允许一个标准用户比真正的管理员还具有更高的权限来驾驭Windows Vista,确实是一个不错的功能。如果你喜欢UAC系统的方法,却又不准备升级为Window 阅读全文
posted @ 2008-03-06 08:01 java程序员-c 阅读(175) 评论(0) 推荐(0) 编辑
摘要:一个有效的NAC(网络访问控制)方案,应该可以提供一个可信任网络架构,这个架构对威胁具有免疫性,以及恰当使用的可控制性并能够为所有用户保护数据和完整性。NAC的一个关键特性是访问的安全性,可以通过限制哪些用户拥有对系统的访问以及他们如何通过有线或无线的方法连接,来前摄性地防止安全性受到破坏。网络访问控制帮助你保证只有授权的用户可以获得对网络的访问权。而且,它保证用户只能访问被授权使用的资源。既然安全性是网络管理人员们关心的一个主要问题之一,因此企业根据权利和需要对网络访问进行有效的控制是非常必须的。图1例如,对一所医院的医生和护士来说访问病人的记录是合适的。而这种访问对于在自助餐厅的厨师来说却 阅读全文
posted @ 2008-03-06 07:40 java程序员-c 阅读(243) 评论(0) 推荐(0) 编辑
摘要:如果您是一位Windows的用户,就需要注意到微软网站上看一下,您就会发现评述一个称为Win32/Jowspry的恶意程序的报告。这个恶意程序利用了Windows的自动更新服务将文件下载到用户的计算机上,对用户的计算机系统大肆进行破坏。当然,你可能会想到,一个理智的做法是停止使用Windows的更新服务,这可以防止恶意软件的安装。虽然“防守是最好的攻击。”但如何保障一台Windows计算机在更新时免受新的安全威胁呢?任何问题总有解决的办法。我们知道,计算机系统要与Windows的更新站点进行交互,就必须使用后台智能传输服务,即所谓的BITS。BITS利用用户系统未用的带宽来下载补丁和更新文档。 阅读全文
posted @ 2008-03-06 07:30 java程序员-c 阅读(171) 评论(0) 推荐(0) 编辑
摘要:一、 “双向绑定”轻松应对ARP攻击简单的ARP攻击是伪装成网关IP,转发讯息,盗取用户名及密码之用,不会造成掉线。这种ARP攻击,只会造成封包的遗失,或是Ping值提高,并不会造成严重的掉线或是大范围掉线。这种ARP攻击的防范方式是以ARP ECHO指令方式应对,可以解决只是为了盗宝为目的传统ARP攻击。对于整体网络不会有影响。互联网上可以很容易找到相关的信息。在ARP ECHO的解决方法提出后,ARP攻击开始进行演化。新的ARP攻击方式,使用更高频率的ARP ECHO,压过用户的ARP ECHO广播。由于发出广播包的次数太多,因此会使整个局域网变慢,或占用网关运算能力,发生内网很慢或上网卡 阅读全文
posted @ 2008-03-06 07:06 java程序员-c 阅读(320) 评论(0) 推荐(0) 编辑
摘要:作者从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。1、思科网络路由协议 网络/路由(Network/Routing)CGMP:思科组管理协议 (CGMP:Cisco Group Management Protocol)EIGRP:增强的内部网关路由选择协议 (EIGRP:Enhanced Interior Gateway Routing Protocol)IGRP:内部网关路由协议 (IGRP:Interior Gateway Routing Protocol)HSRP:热备份路由器协议 (HSRP:Hot Standby Routing Pr 阅读全文
posted @ 2008-03-05 13:54 java程序员-c 阅读(352) 评论(0) 推荐(0) 编辑
摘要:当Windows操作系统的诸多技术漏洞被破坏者所用时,网吧安全受到了网吧技术漏洞的威胁。网吧的应用环境,不仅涉及到操作系统,还涉及到网络、网游及计费管理软件,这也让网吧应用环境之下技术漏洞数不胜数。更重要的是,数不胜数的技术漏洞让网吧遭受了巨大的经济损失,于是,破坏者与网吧网管的上演了一场技术较量战。令网吧网管困惑的是,如何才能有效封杀网吧的技术漏洞?网吧技术漏洞知多少?在网吧的实际应用环境中,技术漏洞有多少,恐怕没有人能够给出一个准确的答案。严格来说,网吧的技术漏洞,是指一些对网吧正常运营有着强大破坏力,以及对计费系统有破坏力的技术漏洞。总的来说,网吧的技术漏洞主要有以下几个大类:1、基于I 阅读全文
posted @ 2008-03-05 08:32 java程序员-c 阅读(165) 评论(0) 推荐(0) 编辑
摘要:反主动防御rootkit的产生背景及其必要性当前随着新型木马,病毒,间谍软件对网络安全的威胁日益加重,传统的特征查杀型的安全产品和简单的封包过滤型防火墙已不能有效保护用户,因此各大安全公司纷纷推出自己的主动防御型安全产品,例如卡巴斯基kis6,mcafee8.5i,ZoneAlarm Pro等,这些产品应对未知的病毒木马都有很好的效果,若非针对性的作过设计的木马和rootkit,根本无法穿越其高级别防御。因此,反主动防御技术,作为矛和盾的另一方,自然被渗透者们提上日程;由于主动防御安全产品的迅速普及,为了不使后门木马被弹框报警,具有反主动防御能力的rootkit成为了一种必然选择。反网络访问主 阅读全文
posted @ 2008-03-05 08:15 java程序员-c 阅读(238) 评论(0) 推荐(0) 编辑
摘要:入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术。主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种。它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法。为了吸引攻击者,网络管理员通常还在Honeypot上故意留下一些安全后门,或者放置一些攻击者希望得到的敏感信息,当然这些信息都是虚假。当入侵者正为攻入目标系统而沾沾自喜时,殊不知自己在目标系统中的所做所为,包括输入的字符,执行的操作等都已经被Honeypot所纪录。蜜罐技术Honeypot是一个资源,它的价值在于它会受到探测,攻击或攻陷。蜜罐并不修正任何问题,它们仅提供额外的、有价值的信息。 阅读全文
posted @ 2008-03-05 07:48 java程序员-c 阅读(703) 评论(0) 推荐(0) 编辑
摘要:网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程序)的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。常见的网页木马攻击手段有哪些?用户应该如何识别及防御来自网页木马的攻击?笔者将在本文为用户细细道来:攻击者常用的网页木马攻击手段按照用户交互程度,可以分为主动攻击和被动攻击两种。主动攻击方式,就是攻击者通过各种欺骗,引诱等手段,诱使用户访问放置有网页木马的网站,如果用户不小心访问了该恶意网站,就有可能感染恶意软件。这种攻击方式常 阅读全文
posted @ 2008-03-05 07:36 java程序员-c 阅读(584) 评论(0) 推荐(0) 编辑
摘要:(转帖)导读: Microsoft Windows是微软发布的非常流行的操作系统。 Windows的图像捕获服务中存在未经检查的缓冲区,能够本地认证到系统的攻击者可以通过运行特制的应用程序来利用这个漏洞,获得对系统的完全控制。 链接:http://secunia.com/advisories/24132 http://www.microsoft.com/technet/security/Bulletin/ms07-007.mspx?pf=true *> 建议: ---------------------------------------------------... 阅读全文
posted @ 2008-03-04 08:04 java程序员-c 阅读(158) 评论(0) 推荐(0) 编辑
摘要:(转帖)导读: 您知道三层交换机技术中常提到的TRUNK是什么意思么? 在技术领域中把TRUNK翻译为中文是“主干、干线、中继线、长途线” ,不过一般不翻译,直接用原文。而且这个词在不同场合也有不同的解释:1、 在网络的分层结构和宽带的合理分配方面,TRUNK被解释为“端口汇聚”,是带宽扩展和链路备份的一个重要途径。TRUNK把多个物理端口捆绑在一起当作一个逻辑端口使用,可以把多组端口的宽带叠加起来使用。TRUNK技术可以实现TRUNK内部多条链路互为备份的功能,即当一条链路出现故障时,不影响其他链路的工作,同时多链路之间还能实现流量均衡,就像我们熟悉的打印机池和MODEM池一样。 ... 阅读全文
posted @ 2008-03-04 08:00 java程序员-c 阅读(2297) 评论(0) 推荐(0) 编辑
摘要:(转载)导读: 几个月前发生的“灰鸽子事件”,表明黑客行为及行为者已然发展成一条产业链,并且是一个赚钱快速成长的产业。数以百万的网民,为了方便从互联网下载方便实用的的软件,但很可能会在无意间外泄电脑中所有的信息,甚至成为攻击第三者的跳板。以前的黑客,大多的是出于技术炫耀,或是好奇而采取黑客行为;随着时代的发展,现在黑客行为却常常和金钱与利益挂勾,并且大批用户被黑的事件更是频频爆发。可以想象,未来黑客行为会更加趋向于以窃取网民用户的利益为出发点,并且手段会更加高明。 侠诺科技的技术人员在最近的交流中,也谈论到这个事件。由于Qno侠诺在全国各个城市都有技术人员,因此对于用户应用互联网的情况... 阅读全文
posted @ 2008-03-04 07:48 java程序员-c 阅读(152) 评论(0) 推荐(0) 编辑
摘要:导读: 学习网络安全的电脑爱好者必经之路是学习如何使用漏洞扫描软件,然而大多数人在学习的时候都会遇到一些问题,如果这些问题不能及时得到解决,有可能就会让学习者失去兴趣,从而放弃学习网络安全知识。 为了让大家能够顺利的完成漏洞扫描工作,我将这其中经常遇到的一些普遍性问题汇集了一下,希望能够给大家一些帮助。 1、为什么我找不到扫描器报告的漏洞? 扫描器报告服务器上存在某个存在漏洞的文件,是发送一个GET请求并接收服务器返回值来判断文件是否存在,这个返回值在HTTP的协议中有详细的说明,一般情况下“200”是文件存在,而“404”是没有找到文件,所以造成上面现象的具体原因就暴露... 阅读全文
posted @ 2008-03-03 07:45 java程序员-c 阅读(366) 评论(0) 推荐(0) 编辑
摘要:导读: 在一个完美的世界里,信息安全从业人员有无限的安全预算去做排除故障和修复安全漏洞的工作。但是,正如你将要学到的那样,你不需要无限的预算取得到高质量的产品。这里有SearchSecurity.com网站专家Michael Cobb推荐的五个免费的软件。这些软件不仅能够帮助你将强你的网络安全,而且还能够使你不用花预算的钱。 Nmap Nmap(网络映射器,Network Mapper)是一种开源软件网络勘察和安全审计工具,是许多需要映射和测试其网络安全漏洞的网络管理员选择的工具。Nmap采用了广泛的端口扫描技术,旨在快速扫描大型和小型网络。Nmap不仅能鉴别计算机的操作系统及其提... 阅读全文
posted @ 2008-03-03 07:39 java程序员-c 阅读(398) 评论(0) 推荐(0) 编辑
摘要:导读: 2.7 分析的准确性 只有当报告的结果是精确的,提供的修复建议是有效的,一份包含了详细漏洞修复建议的报告, 才算是一份优秀的报告。一个好的扫描工具必须具有很低的误报率(报告出的漏洞实际上不存在)和漏报率(漏洞存在,但是没有检测到)。 2.8 安全问题 因扫描工具而造成的网络瘫痪所引起的经济损失,和真实攻击造成的损失是一样的,都非常巨大。一些扫描工具在发现漏洞后,会尝试进一步利用这些漏洞,这样能够确保这些漏洞是真实存在的,进而消除误报的可能性。但是,这种方式容易出现难以预料的情况。在使用具备这种功能的扫描工具的时候,需要格外小心,最好不要将其设置成自动运行状态。 扫描... 阅读全文
posted @ 2008-03-03 07:38 java程序员-c 阅读(256) 评论(0) 推荐(0) 编辑
摘要:导读: 2.1 底层技术 比较漏洞扫描工具,第一是比较其底层技术。你需要的是主动扫描,还是被动扫描;是基于主机的扫描,还是基于网络的扫描,等等。一些扫描工具是基于Internet的,用来管理和集合的服务器程序,是运行在软件供应商的服务器上,而不是在客户自己的机器上。这种方式的优点在于检测方式能够保证经常更新,缺点在于需要依赖软件供应商的服务器来完成扫描工作。 扫描古城可以分为"被动"和"主动"两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃,被动扫描工具对正常的网络流量进行分析,可以设计成"永远在线"检测的方式。与主动扫描工具 阅读全文
posted @ 2008-03-03 07:37 java程序员-c 阅读(201) 评论(0) 推荐(0) 编辑
摘要:导读: 对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。 目前,市场上有很多隐患扫描工具,按照不同的技术(基于网络的、基于主机的、基于代理的、C/S的)、不同的特征、不同的报告方法,以及不同的监听模式,可以分成好几类。不同的产品之间,漏洞检测的准确性差别较大,这就决定了生成的报告的有效性上也有很大区别。 选择正确的隐患扫描工具,对于提高你的系统的安全性,非常重要。 1、漏... 阅读全文
posted @ 2008-03-03 07:37 java程序员-c 阅读(283) 评论(0) 推荐(0) 编辑
摘要:导读: 4.3.6 禁用/etc/aliases中的"decode"别名规则 如果系统管理员没有将/etc/aliases文件内以decode别名起始的一行注释掉,那么该主机允许decode别名。若用户zy主目录(如/export/home/zy)下的 .rhosts文件对daemon(smtp服务器通常以daemon用户身份运行)可写,即有: sun%echo "+" | uuencode /export/home/zy/.rhosts | mail decode@ngcc.com 在该例中,本地的uuencode程序生成一个编码流,文件名为" 阅读全文
posted @ 2008-03-03 07:34 java程序员-c 阅读(280) 评论(0) 推荐(0) 编辑
摘要:导读: 主机漏洞扫描器是实现允许访问和拒绝访问之间最佳平衡的主要工具,因为拒绝访问安全方式的主要目的之一是封堵漏洞限制访问避免攻击,允许访问安全方式的前提之一也是不会由此产生系统漏洞,这说明避免系统漏洞是允许访问和拒绝访问之间的一个重要的平衡点,而主机漏洞扫描器恰恰是发现系统漏洞的主要工具。 主机漏洞扫描系统是一种自动检测本地主机安全性弱点的程序。它以系统管理员的身份对所维护的服务器进行特征扫描,从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的种种误配置。 实际上,能够从主机系统内部检测系统配置的缺陷,是系统管理员的漏洞扫描器与黑客拥有... 阅读全文
posted @ 2008-03-03 07:33 java程序员-c 阅读(343) 评论(0) 推荐(0) 编辑
摘要:导读: 在某些方面,保障你的计算机的安全性是一项专职工作。在你考虑无线安全性时,这个问题就更加复杂。 对那些出门在外的使用无线网络的旅行者来说,不管他们是在一个咖啡屋里使用无线访问点,还是在一个飞机场,还是在其度过夜间时光的一个旅馆里,一个值得关心的重要问题是他们绝对不知道所使用网络的安全性,除非他们知道它根本并不安全。例如对于一个咖啡店的网络来说,这就是真实情况:因为它们要对每一个人开放,你不能完全相信它们。如果它们并不对任何人开放,它们也就一文不值了。 在你在一个公共的无线访问点上使用一台笔记本电脑时,解决安全问题的唯一健全方法在于,你通过其网络访问资源时,注意选择内容以及访问... 阅读全文
posted @ 2008-03-03 07:31 java程序员-c 阅读(193) 评论(0) 推荐(0) 编辑
摘要:导读: 你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能 。而且,近些年来,服务器遭受的风险也比以前更大了.越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标.很显然,服务器的安全问题是不容忽视的. 不可能仅仅在一篇文章中就讲述完所有的计算机安全方面的问题.毕竟,关于这个主题已经有无数的图书在讨论了.我下面所要做的就是告诉你七个维护你服务器安全的技巧. 技巧一:从基本做起 我知道这听起来象是废话,但是当我们谈论网络服务器的安全的时候,我所能给你的最好的建议就是不要做门外汉.当黑客开始对你的网络发起攻击的时候,他... 阅读全文
posted @ 2008-03-03 07:27 java程序员-c 阅读(235) 评论(0) 推荐(0) 编辑
摘要:导读: 国家计算机病毒应急处理中心昨日发布称,近期在互联网上出现了一些针对计算机系统漏洞进行主动攻击的工具包和专用工具,计算机用户要小心谨防. 专家说,工具包包括对指定计算机系统漏洞进行扫描以及攻击的代码,这些代码可以攻击入侵没有对操作系统漏洞进行及时更新的计算机系统,造成计算机系统无法正常使用.同时在互联网上还出现可以主动攻击多个计算机系统漏洞的专用工具,该工具可以进行手动配置.一旦让恶意攻击者掌握并使用该工具,就可以根据自己的需要配置相应的攻击代码,以攻击不同的操作系统和系统存在的漏洞,对计算机用户操作系统的安全使用带来威胁. 另外,软件AdobeReader、AdobeAcrob... 阅读全文
posted @ 2008-03-02 10:31 java程序员-c 阅读(152) 评论(0) 推荐(0) 编辑
摘要:导读: VPN网络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共网络或专用网络基础之上的,如因特网或专用Intranet等。同时要实现VPN连接,企业内部网络中必须配置有一台基于Windows NT或Windows2000 Server(目前Windows系统是最为普及,也是对VPN技术支持最为全面的一种操作系统)的VPN服务器,VPN服务器一方面连接企业内部专用网络(LAN),另一方面要连接到因特网或其它专用网络,这就要VPN服务器必须拥有一个公用的IP地址,也就是说企业必须先拥有一个合法的Intern.. 阅读全文
posted @ 2008-03-02 10:28 java程序员-c 阅读(51) 评论(0) 推荐(0) 编辑
摘要:导读: 近几年,随着网络安全事件的频频发生,人们对外部入侵和INTERNET的安全日益重视,但来自内部网络的攻击却有愈演愈烈之势,内网安全成为企业管理的隐患。信息资料被非法流露、拷贝、篡改,往往给企业、政府或军队部门造成重大损失。使内部网络始终处于安全、可靠、保密的环境下运行,帮助企业各类业务统一优化、规范管理,保障各类业务正常安全运行,这就是内网安全管理产品能够带给我们的价值。 一、 内网面临的主要安全威胁 国内信息安全领导企业启明星辰认为,内网主要面临的安全威胁有如下几条: 单位资产,员工私产——资产管理失控:网络中终端用户随意增减调换,每个终端硬件配备(CPU、硬盘、内存... 阅读全文
posted @ 2008-03-02 10:26 java程序员-c 阅读(305) 评论(0) 推荐(0) 编辑
摘要:保障Linux操作系统安全的10个技巧由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的 Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢? 1、禁止使用ping命令ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的 信息中途窃取,并利 阅读全文
posted @ 2008-03-01 12:47 java程序员-c 阅读(262) 评论(0) 推荐(0) 编辑
摘要:导读: 作为一个系统管理员,我下面说的都是基于服务器应用的linux来谈的,由于个人电脑上使用linux也许不是像服务器上一样,优先追求安全和稳定,因此个人电脑使用的朋友只做个参考吧。 本文提及的系统,如没有特别声明,均采用redhat公司的redhat linux系统。 关于优化 说起优化,其实最好的优化就是提升硬件的配置,例如提高cpu的运算能力,提高内存的容量,个人认为如果你考虑升级硬件的话,建议优先提高内存的容量,因为一般服务器应用,对内存的消耗使用要求是最高的。当然这都是题外话了。 这里我们首要讨论的,是在同等硬件配置下(同一台服务器,不提升硬件的情况下)对你的系... 阅读全文
posted @ 2008-03-01 12:40 java程序员-c 阅读(225) 评论(0) 推荐(0) 编辑
摘要:导读: Linux内核曝危急漏洞 本文关键词:Linux系统漏洞漏洞管理 来自Secunia的安全人员已经发现了Linux内核中的“危急”等级安全缺陷,这一版本的Linux内核被大量的分发套件所用。 该缺陷包含三个bug,可让未经授权的用户读取或写入内核内存位置或访问某些资源,攻击者可以利用该漏洞制造拒绝服务攻击,泄露保密信息甚至获得root权限。 该缺陷影响所有版本的Linux内核 2.6.24.1,其中一个还打了补丁仍不奏效,其中应用该内核的分发套件包含Ubuntu, Turbolinux, SuSE, Red Hat, Mandriva, Debian等,几乎涵盖了绝... 阅读全文
posted @ 2008-03-01 12:39 java程序员-c 阅读(137) 评论(0) 推荐(0) 编辑
摘要:导读: 近日,国内最大的影音播放软件暴风影音爆出存在安全漏洞,正被黑客利用进行木马病毒传播,用户请立即使用360安全卫士进行扫描,如果用户的暴风影音版本为2.8版和2.9测试版,360将会提示进行版本升级,或者直接登录360网站(http://360safe.qihoo.com/custom/softleak/baofeng.html)进行修复。新版暴风影音已解决此问题,用户也可直接更新最新版。 该漏洞发生在暴风影音II的一个activex控件上,当安装了暴风影音II的用户在浏览黑客精心构造的包含恶意代码的网页后,会下载任意程序在用户系统上,并以当前用户权限自动运行。已有多个网站利用暴... 阅读全文
posted @ 2008-03-01 12:26 java程序员-c 阅读(345) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示