随笔分类 -  Security

 
无共享主机的一些长期控制办法与防范
摘要:无共享主机的一些长期控制办法与防范 ——上传下载、突破_blank">防火墙与后门架设 一、文件的传输: 以下所述方法都是在远程主机没有开启共享的条件下实现的。 1、 打开共享 使用IDQ、WebDAV等方法对目标进行溢出攻击之后得到system权限,使用net share查看一下共享,发现一个共享都没有打开。没有办法应设对方的硬盘就不方便上传下载文件。 其实最简单的办法就是打开它的共享, 这样... 阅读全文
posted @ 2005-09-02 09:41 surfer 编辑
研究报告:网络钓鱼的三种方法
摘要:大多数人以为网络钓鱼除了是那些旨在欺骗人们提供银行账户号码的假冒的电子邮件之外就是窃取人们的身份信息。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比前面说的更复杂和更可怕。 这个联盟在新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们... 阅读全文
posted @ 2005-09-02 09:40 surfer 编辑
再次让动网下地狱
摘要:首先找一个没有固顶帖子的版面,自己找找去。一个论坛总不可能哪个版块都有固顶吧?点进去看看有没有固定帖子什么的,我是自己架设的平台做测试的。当然要“符合”漏洞条件了。以前台管理员的身份登陆,也不一定要用前台管理员进去,一个斑竹就行,能固顶帖子就行了,然后随便发个帖子。然后点下设置固顶如图1 按正常的方式固顶,如图2 ... 阅读全文
posted @ 2005-09-02 09:39 surfer 编辑
突破ip封锁登陆论坛系统
摘要:教育部的一纸文件,国内各大高校的bbs一夜之间都被设置成只允许校内发帖。我们学校论坛是采用bbsxp(破论坛系统),本来由于服务器带宽的原因,人气就很低。管理员哥哥又封了校外的ip,不能登陆发帖。好多斑竹都是在用校园里的铁通宽带上网,还有些毕业了的,我们电脑版的可爱的echo,都进不来....(废话一大堆)OK让我们开始。论坛过滤 ip是在setup.asp这个页,if Request.Cooki... 阅读全文
posted @ 2005-09-02 09:38 surfer 编辑
妙用代理渗透内网
摘要:文章作者:LiNzi [BCT&混客联盟](chinaskyv@163.com)信息来源:邪恶八进制信息安全团队正文代理在入侵里的作用-----妙用代理,渗透内网一、踩点主机: http://www.baidu.com/OS:Windows 2000 + IIS 5.0 + MSSQL端口:80 21数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.首页存在注入漏洞,s... 阅读全文
posted @ 2005-09-02 09:37 surfer 编辑
黑客必备的基本技能
摘要:1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必... 阅读全文
posted @ 2005-09-02 09:35 surfer 编辑
入门:从病毒命名识别病毒
摘要:在用杀毒软件查杀病毒的时候,经常会从自己的电脑中找出一些病毒,它们都有一串很长的名字,如Worm.Padobot.u、Backdoor.RBot.abc等,根本看不懂是什么意思,也不知道是一种什么病毒?其实病毒的名称中就已经包含了这个病毒类型和特点。 下面我们就来介绍一下病毒的名称是怎么样来命名的?还有从病毒名称中怎么样来看这个病毒的类型和特点。 病毒的命名规则 病毒的命名并没有一个统一的... 阅读全文
posted @ 2005-09-02 09:34 surfer 编辑
十招教你学会破解
摘要:十招教你学会破解 下面谈到了一些在学习解密过程中经常遇到的问题,本人根据自己的经验简单给大家谈一谈。这些问题对于初学者来说常常是很需要搞明白的,根据我自己的学习经历,如果你直接照着很多破解教程去学习的话,多半都会把自己搞得满头的雾水,因为有很多的概念要么自己不是很清楚,要么根本就不知道是怎么一回事,所以希望通过下面的讨论给大家一定的帮助: 1. 断点:所谓断点就是程序被中断的... 阅读全文
posted @ 2005-09-02 09:33 surfer 编辑
各种系统中密码文件的位置
摘要:相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,嘿嘿!可是密码文件在哪呢?听小编给你说一说! AIX 3 /etc/security/passwd ! or /tcb/auth/files/ of username>/ A/UX 3.0s /tcb/files/auth/?/* BSD4.3-Reno /etc/mas... 阅读全文
posted @ 2005-09-02 09:32 surfer 编辑
后门技巧
摘要:[初级]最简单的方法,就是在口令文件 passwd 中增加一个 UID 为 0 的帐号。但最好别这么做,因为只要系统管理员检查口令文件就会“漏馅”了。以下是在 /etc/passwd 口令文件中添加一个 UID 0 帐号的C程序。 backdoor/backdoor1.c#include main(){FILE *fd;fd=fopen("/etc/passwd","a+");fprintf(fd... 阅读全文
posted @ 2005-09-02 09:31 surfer 编辑
能否入侵网吧内的电脑的解析
摘要:首先要说的是国内现在有两种不同类型的网吧,一种是传统的网吧(网吧内的电脑是有主机和分机之分的,所有分机的要求都要经过主机的处理,然后才会到达internet)第二种是DDN网吧,这类网吧没有主机和分机之分,所有在网吧内的电脑是共享一条或多条专线,但每台电脑都有一个静态的IP,而且是直接连接上internet上的。在第二种类型的网吧中,因为网吧的电脑是直接连上internet的,所以要用木马控制是完... 阅读全文
posted @ 2005-09-02 09:30 surfer 编辑
黑客文章经典汇总
摘要:不该问的问题 简单说明: 我很无奈地吧这条放在了第一位。 相关帖子: 找软件 在这里 华军软件园 http://bj2.onlinedown.net/ ;找代理 在这里 http://search.lycos.com.cn/dir/Computers_and_Internet/Free_Resource/Free_Proxy_Server/ ;http://www8.big.or.jp/~000/... 阅读全文
posted @ 2005-09-02 09:29 surfer 编辑
最标准的注入语句
摘要:1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到00)-- and 1=(select co... 阅读全文
posted @ 2005-09-02 09:27 surfer 编辑
入侵必练的DOS命令
摘要:我们都知道和目标主机建立IPC$连接后,要把后门,木马之类的软件传过去,其实这个命令是DOS基础的 命令,我这里就写个格式. 一.copy 呵呵,命令一写就知道了吧,在网上看的太多了,其他格式都不用我写了,呵呵.copy 本地文件 \\目标IP\目标共享文件夹(一般是admin$) 如果提示"命令成功完成",那恭喜你,你的权限够,并且文件成功的复制到目标主机. 二.at这个是"计划服务"的命令,... 阅读全文
posted @ 2005-09-02 09:25 surfer 编辑
轻松入侵个人主页空间
摘要:最近学习ASP,想申请一个免费空间。找到一个满意的一看,限制还真不少,不但最多只能放30MB的文件,单个上传文件还不能超过1.5MB,而且也不支持ASP。这怎么行呢?严重打击我学习的积极性。于是我就想能不能突破网站的限制。 首先用X-Scan2.3扫描,不一会儿结果出来了,有用的信息有:“Windows 2000操作系统,139端口开放”、“80端口开放,Web服务器用的是IIS”、“143... 阅读全文
posted @ 2005-09-02 09:24 surfer 编辑
深度剖析QQ密码被盗原因
摘要:一、QQ密码被盗另类原因 除了一般的键盘记录机和常见的木马如冰河变种、网络神偷等以外,目前有许多专门针对QQ的盗密软件,由于是专用工具,所以对我们的QQ密码威胁非常大!这类软件都有一个共同点,就是通过判断当前Windows窗口中有没有名为“QQ用户登录”或“QQ注册向导”字样的标题,如果有则认为是QQ密码登录界面,窃取QQ密码软件就会采取实时监控方式来载取我们输入的QQ密码,在输入密码... 阅读全文
posted @ 2005-08-27 16:23 surfer 编辑
通信网络安全分层及关键技术解决
摘要:要实现信息化,就必须重视信息网络安全。信息网络安全绝不仅是IT行业的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题,并直接关系到国家安全。因此,知名安全专家沈昌祥院士呼吁,要像重视两弹一星那样去重视信息安全。通信网络作为信息传递的一种主要载体,其安全性是信息安全中关键问题之一。 通信网络安全含义与分层 为明确通信网络安全含义,必须首先定义信息安全。信息安全定义如下... 阅读全文
posted @ 2005-08-27 16:21 surfer 编辑
限制用户账户权力来加强系统安全
摘要:当我们在讨论系统安全性和便利性之间的权衡问题时,将天平过度向便利性倾斜有时会带来灾难性的后果。因此,牺牲掉一定的便利性,通过限制用户账户权力来加强系统安全,应是值得注意并且不可回避的问题。 对账户名的隐藏 在本刊2005年第5期的“系统安全从账号设置做起”一文中,作者曾经提出:通过“用户账号”中的“更改用户登录和注销的方式”任务设置,取消“使用欢迎屏幕”选项来进行用户登录。不过... 阅读全文
posted @ 2005-08-27 16:19 surfer 编辑
高智高蠕虫病毒 可自动调整语言类型
摘要:AKONIX报道,安全专家警告道,近期出现了一种新型蠕虫,通过信息程序发布。 这种病毒的名称叫Kelvir.HI,,它会采用电脑主人的语言来自动调整所发信息语言类型,借以寻找新的受害者。AKONIX宣称当这种蠕虫感染一种系统时,她就会发出一种信息,通过受害者的联系人名录将它发给所有人。该信息中包含一个网络链接,一旦有人点击之后就会自动下载一个恶意后门程序到其电脑上,然后再去感染更多用户。 ... 阅读全文
posted @ 2005-08-27 16:10 surfer 编辑
网络监听攻击技术——数据包扑捉与协议分析
摘要:在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了... 阅读全文
posted @ 2005-08-27 16:08 surfer 编辑