上一页 1 ··· 5 6 7 8 9

2013年12月20日

如何入侵Linux操作系统

摘要: 我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在。:( 有几个错误,但我不知道如何利用,算了。又绕着主机转了几圈,象狐狸遇见刺猬,无从下嘴。 还是看看root的信息吧: finger root@.. 阅读全文

posted @ 2013-12-20 11:17 一点sir 阅读(688) 评论(0) 推荐(1) 编辑

2013年12月18日

无线网安全隐患

摘要: 如果不进行有效的数据加密,无线数据就以明文方式发送,这样在某个无线访问点的信号有效距离之内的任何人都可以检测和接收往来于该无线访问点的所有数据。不速之客不需要攻进内部的有线网络就能轻而易举地在无线局域网信号覆盖的范围内通过无线客户端设备接入网络。只要能破解无线局域网的不安全的相关安全机制就能彻底攻陷公司机构的局域网络。所以说无线局域网由于通过无线信号来传送数据而天生固有不确定的安全隐患。无线局域网有哪些安全隐患,一个没有健全安全防范机制的无线局域网有哪些安全隐患呢?下面我们就来了解有关无线网的安全隐患问题。1. 过度"爆光"无线网带来的安全隐患无线网有一定的覆盖范围,过度追 阅读全文

posted @ 2013-12-18 20:55 一点sir 阅读(443) 评论(0) 推荐(0) 编辑

2013年12月17日

浅淡递归路由

摘要: 路由的递归查询针对静态路由来讲,对于动态路由就没必要了。之所以要使用递归路由,目的是绕开那些经常变动的链路,可以使静态路由的配置工作量减小。使用递归路由的一个条件:到达目标网络的链路在途中可以汇聚成比目标网络数量更少的链路。路由器逐跳将数据包发送到目的地,静态路由可以指定到目的地的每一跳,但是如果路径上某个节点出现问题,整条静态路由就不能工作了,如果真的能用到静态路由,则需要管理员重新指定一条可以到达目的地的静态路由,很蛋疼。递归路由可以在一定程度上解决这个问题:对于上面的拓扑,R1需要经过R2或R3路由器,将数据包发送给R4下的网段,管理员需要指定一条从R2或R3到R4下网段的静态路由,如果 阅读全文

posted @ 2013-12-17 17:35 一点sir 阅读(793) 评论(0) 推荐(0) 编辑

2013年12月16日

win7如何建立无线局域网

摘要: 将win7电脑变身WiFi热点,让手机、笔记本共享上网用win7建立无线局域网,可以共享上网可以局域网游戏。开启windows 7的隐藏功能:虚拟WiFi和SoftAP(即虚拟无线AP),就可以让电脑变成无线路由器,实现共享上网,节省网费和路由器购买费。宏碁、惠普笔记本和诺基亚N97mini亲测通过。以操作系统为win7的笔记本或装有无线网卡的台式机作为主机。主机设置如下:1、以管理员身份运行命令提示符:快捷键win+R→输入cmd→回车2、启用并设定虚拟WiFi网卡:运行命令:netsh wlan set hostednetwork mode=allow ssid=connectify-me 阅读全文

posted @ 2013-12-16 23:52 一点sir 阅读(854) 评论(3) 推荐(1) 编辑

加密与数字签名

摘要: 一、加密 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。因为除了加密算法本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析都应在实际环境中具体考虑。 对于对称密钥加密。其常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有特殊要求时,则要采取 IDEA和三重DES等。作为传统企业网络广泛应... 阅读全文

posted @ 2013-12-16 17:30 一点sir 阅读(727) 评论(0) 推荐(0) 编辑

上一页 1 ··· 5 6 7 8 9

导航