摘要: (转载)导读: 几个月前发生的“灰鸽子事件”,表明黑客行为及行为者已然发展成一条产业链,并且是一个赚钱快速成长的产业。数以百万的网民,为了方便从互联网下载方便实用的的软件,但很可能会在无意间外泄电脑中所有的信息,甚至成为攻击第三者的跳板。以前的黑客,大多的是出于技术炫耀,或是好奇而采取黑客行为;随着时代的发展,现在黑客行为却常常和金钱与利益挂勾,并且大批用户被黑的事件更是频频爆发。可以想象,未来黑客行为会更加趋向于以窃取网民用户的利益为出发点,并且手段会更加高明。 侠诺科技的技术人员在最近的交流中,也谈论到这个事件。由于Qno侠诺在全国各个城市都有技术人员,因此对于用户应用互联网的情况... 阅读全文
posted @ 2008-03-04 07:48 java程序员-c 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 导读: 学习网络安全的电脑爱好者必经之路是学习如何使用漏洞扫描软件,然而大多数人在学习的时候都会遇到一些问题,如果这些问题不能及时得到解决,有可能就会让学习者失去兴趣,从而放弃学习网络安全知识。 为了让大家能够顺利的完成漏洞扫描工作,我将这其中经常遇到的一些普遍性问题汇集了一下,希望能够给大家一些帮助。 1、为什么我找不到扫描器报告的漏洞? 扫描器报告服务器上存在某个存在漏洞的文件,是发送一个GET请求并接收服务器返回值来判断文件是否存在,这个返回值在HTTP的协议中有详细的说明,一般情况下“200”是文件存在,而“404”是没有找到文件,所以造成上面现象的具体原因就暴露... 阅读全文
posted @ 2008-03-03 07:45 java程序员-c 阅读(355) 评论(0) 推荐(0) 编辑
摘要: 导读: 在一个完美的世界里,信息安全从业人员有无限的安全预算去做排除故障和修复安全漏洞的工作。但是,正如你将要学到的那样,你不需要无限的预算取得到高质量的产品。这里有SearchSecurity.com网站专家Michael Cobb推荐的五个免费的软件。这些软件不仅能够帮助你将强你的网络安全,而且还能够使你不用花预算的钱。 Nmap Nmap(网络映射器,Network Mapper)是一种开源软件网络勘察和安全审计工具,是许多需要映射和测试其网络安全漏洞的网络管理员选择的工具。Nmap采用了广泛的端口扫描技术,旨在快速扫描大型和小型网络。Nmap不仅能鉴别计算机的操作系统及其提... 阅读全文
posted @ 2008-03-03 07:39 java程序员-c 阅读(393) 评论(0) 推荐(0) 编辑
摘要: 导读: 2.7 分析的准确性 只有当报告的结果是精确的,提供的修复建议是有效的,一份包含了详细漏洞修复建议的报告, 才算是一份优秀的报告。一个好的扫描工具必须具有很低的误报率(报告出的漏洞实际上不存在)和漏报率(漏洞存在,但是没有检测到)。 2.8 安全问题 因扫描工具而造成的网络瘫痪所引起的经济损失,和真实攻击造成的损失是一样的,都非常巨大。一些扫描工具在发现漏洞后,会尝试进一步利用这些漏洞,这样能够确保这些漏洞是真实存在的,进而消除误报的可能性。但是,这种方式容易出现难以预料的情况。在使用具备这种功能的扫描工具的时候,需要格外小心,最好不要将其设置成自动运行状态。 扫描... 阅读全文
posted @ 2008-03-03 07:38 java程序员-c 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 导读: 对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。 目前,市场上有很多隐患扫描工具,按照不同的技术(基于网络的、基于主机的、基于代理的、C/S的)、不同的特征、不同的报告方法,以及不同的监听模式,可以分成好几类。不同的产品之间,漏洞检测的准确性差别较大,这就决定了生成的报告的有效性上也有很大区别。 选择正确的隐患扫描工具,对于提高你的系统的安全性,非常重要。 1、漏... 阅读全文
posted @ 2008-03-03 07:37 java程序员-c 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 导读: 2.1 底层技术 比较漏洞扫描工具,第一是比较其底层技术。你需要的是主动扫描,还是被动扫描;是基于主机的扫描,还是基于网络的扫描,等等。一些扫描工具是基于Internet的,用来管理和集合的服务器程序,是运行在软件供应商的服务器上,而不是在客户自己的机器上。这种方式的优点在于检测方式能够保证经常更新,缺点在于需要依赖软件供应商的服务器来完成扫描工作。 扫描古城可以分为"被动"和"主动"两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃,被动扫描工具对正常的网络流量进行分析,可以设计成"永远在线"检测的方式。与主动扫描工具 阅读全文
posted @ 2008-03-03 07:37 java程序员-c 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 导读: 4.3.6 禁用/etc/aliases中的"decode"别名规则 如果系统管理员没有将/etc/aliases文件内以decode别名起始的一行注释掉,那么该主机允许decode别名。若用户zy主目录(如/export/home/zy)下的 .rhosts文件对daemon(smtp服务器通常以daemon用户身份运行)可写,即有: sun%echo "+" | uuencode /export/home/zy/.rhosts | mail decode@ngcc.com 在该例中,本地的uuencode程序生成一个编码流,文件名为" 阅读全文
posted @ 2008-03-03 07:34 java程序员-c 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 导读: 主机漏洞扫描器是实现允许访问和拒绝访问之间最佳平衡的主要工具,因为拒绝访问安全方式的主要目的之一是封堵漏洞限制访问避免攻击,允许访问安全方式的前提之一也是不会由此产生系统漏洞,这说明避免系统漏洞是允许访问和拒绝访问之间的一个重要的平衡点,而主机漏洞扫描器恰恰是发现系统漏洞的主要工具。 主机漏洞扫描系统是一种自动检测本地主机安全性弱点的程序。它以系统管理员的身份对所维护的服务器进行特征扫描,从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的种种误配置。 实际上,能够从主机系统内部检测系统配置的缺陷,是系统管理员的漏洞扫描器与黑客拥有... 阅读全文
posted @ 2008-03-03 07:33 java程序员-c 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 导读: 在某些方面,保障你的计算机的安全性是一项专职工作。在你考虑无线安全性时,这个问题就更加复杂。 对那些出门在外的使用无线网络的旅行者来说,不管他们是在一个咖啡屋里使用无线访问点,还是在一个飞机场,还是在其度过夜间时光的一个旅馆里,一个值得关心的重要问题是他们绝对不知道所使用网络的安全性,除非他们知道它根本并不安全。例如对于一个咖啡店的网络来说,这就是真实情况:因为它们要对每一个人开放,你不能完全相信它们。如果它们并不对任何人开放,它们也就一文不值了。 在你在一个公共的无线访问点上使用一台笔记本电脑时,解决安全问题的唯一健全方法在于,你通过其网络访问资源时,注意选择内容以及访问... 阅读全文
posted @ 2008-03-03 07:31 java程序员-c 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 导读: 你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能 。而且,近些年来,服务器遭受的风险也比以前更大了.越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标.很显然,服务器的安全问题是不容忽视的. 不可能仅仅在一篇文章中就讲述完所有的计算机安全方面的问题.毕竟,关于这个主题已经有无数的图书在讨论了.我下面所要做的就是告诉你七个维护你服务器安全的技巧. 技巧一:从基本做起 我知道这听起来象是废话,但是当我们谈论网络服务器的安全的时候,我所能给你的最好的建议就是不要做门外汉.当黑客开始对你的网络发起攻击的时候,他... 阅读全文
posted @ 2008-03-03 07:27 java程序员-c 阅读(231) 评论(0) 推荐(0) 编辑