摘要: 无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安全漏洞的。 在电脑安全方面你并不曾懈怠。你随时更新应用程序,确保它们都是最新的版本,你也安装了反病毒软件。你很在意你浏览的是什么样的网站,在电脑上安装的是什么样的软件。 但是去年九月,如果你访问过由HostGator(位于佛罗里达州的一家顶级主机托管商)托管的博客站点,你的浏览器就会立即被重定向到一个受病毒感染的网站,这利用的是一种古老的微软图形格式中存在的漏洞。 在几秒钟内,恶意软件就侵入了你的电脑 遭遇到这一切,是因为你已经沦为零时差攻... 阅读全文
posted @ 2008-04-02 16:50 java程序员-c 阅读(312) 评论(0) 推荐(0) 编辑
摘要: 作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使你这么做了也难逃被高手攻击的命运。为此我们有必要去了解一些攻击的手法,来增强自己的安全技能。 1.强制下载后缀名为ASP、ASA的数据库文件 大多数的网管为了节省时间,网站上的文章系统、论坛等程序都是直接下载别人的源程序再经过部分修改后使用的。而现在很多人做的ASP源程序都已经将数据库的后缀由原先的MDB改为了ASP或ASA。本来这是好事... 阅读全文
posted @ 2008-04-02 16:45 java程序员-c 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 网页挂马最难的就是传播了,小网站易入侵但是访问人数不多,收获的肉鸡也就不是很多。因此,一种新的挂马方式开始流行——局域网ARP欺骗挂马,只要局域网内一台机子中招了,它就可以在内网传播含有木马的网页,捕获的肉鸡就会成几何增长。 局域网ARP欺骗挂马的好处如下:无需入侵网站,只要你的主机处于局域网中即可,这是它最大的优点;收获的肉鸡多多,短时间内可以收获数十台甚至上百台肉鸡,类似网吧这样由上百台电脑组成的局域网是最好的挂马场所;局域网内的用户访问任何网站都会中我们的木马。看了上面的介绍,各位是不是已经蠢蠢欲动了? 第一步:配置木马服务端 我们以“黑洞”木马为例。运行“黑洞”木马的Client... 阅读全文
posted @ 2008-04-02 16:16 java程序员-c 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect 曾谈过对几种流行壳的看法,我斗胆结合他的言论描述一下现在常见的保护外壳: ASProtect 无可争议的外壳界老大,它开创了壳的新时代,SEH 与各种流行反跟踪技术、多态变形引擎的使用(准确来说是从病毒中借用)、BPM 断点清除等都出自于此;更为有名的当属 RSA 算法的使用,使得 DEMO 版无法被破解成完整版;Code Dips也源于这里;输入表处理即使现在看来仍很强劲。开发壳应该学习它各种算法的熟练运用,而它最失败之处就是反跟踪过于温柔,令破解者轻松研究。 tELock 大名鼎鼎的一款免费的保护软件,具有... 阅读全文
posted @ 2008-04-02 16:07 java程序员-c 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。 在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造,大部分网络攻击者采用IP地址欺骗技术。这样追踪到.. 阅读全文
posted @ 2008-04-02 16:04 java程序员-c 阅读(415) 评论(0) 推荐(0) 编辑
摘要: 微软官方提供的密码强度在线测试工具Microsoft Password checker很有意思,可以帮助你测试密码是否足够强悍,分为Weak、Medium、Strong、BEST四个等级。 微软对于强悍密码的建议: 1.随机的字符串; 2.长度至少应有8位,最好是14位以上; 3.由大小写字母、数字及符号组成。 笔者用26个字母组成的密码,虽然是按键盘上的排列有一定顺序,但怎么也不至于才Weak吧?我又把字母数加到了52位,既两轮全键盘字母组合,依然是Weak。 于是就试出了Microsoft对于密码安全性的定义规则(把密码字符分为小写字母、大写字母、数字、符号四类): 1.任何... 阅读全文
posted @ 2008-04-02 15:51 java程序员-c 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 一、网站的通用保护方法 针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样,可以用如下的方法来对WWW服务器进行保护: 安全配置 关闭不必要的服务,最好是只提供WWW服务,安装操作系统的最新补丁,将WWW服务升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行配置等,这些措施将极大提供WWW服务器本身的安全。 防火墙 安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻止来自某些特定IP地址范围的机器连接,给WWW服务器增加一个防护层,同时需要对防火墙内的... 阅读全文
posted @ 2008-04-02 12:57 java程序员-c 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 摘要:本文通过介绍如何运用包过滤技术实现个人防火墙,深入的剖析了个人防火墙中所用到的各种技术,并重点介绍了通过微软的NDIS 中间驱动程序实现网络封装包,以及驱动程序与应用程序之间的通讯方法。 随着网络的迅速发展,各种各样的网络软件也随之出现,人们的生活和学习对网络的依赖也越来越多,但问题也接踵而来,网站被攻击,病毒泛滥,个人信息被窃取,使人们面临这样一个问题:网络是否安全? 而防火墙正是网络的保护伞,形形色色的防火墙很多,本文通过介绍包过滤技术实现个人防火墙,使大家对防火墙的知识有进一步的了解。 一、防火墙和包过滤技术简介 防火墙是一种用于在两个网络间进行访问控制的设备,防火墙系统... 阅读全文
posted @ 2008-04-02 12:53 java程序员-c 阅读(2019) 评论(0) 推荐(0) 编辑