摘要:http://blog.csdn.net/jenny0810/article/details/5973410http://123mosquito.blog.163.com/blog/static/5625719920106225842127/Method 1:--ADD Userusemasterexecsp_addlogin'test','test908123456','AdventureWorks'--Add LoginError:Password validation failed. The password does not meet W
阅读全文
文章分类 - 网络安全
摘要:问题:假设有十万个不同的文件,每个文件对应于一个MD5。这十万个MD5中,存在两个相同的MD5的概率是多大? 答:MD5是128位hash码(4个整数,每个整数4个字节)。我们假设它的计算结果是足够随机和足够分散的。因此,一个文件的MD5码,有2的128次方(用2e128表示,下面都用这种方式表示)个可能。进而我们知道,随意找出来的两个文件的MD5码相等的可能性,是2e128分之一。下面讨论中,我们用r来表示这个概率(即r=2e-128)。 假设这十万个MD5是一条条插入到数据库中的。第二个MD5插入时,它跟第一条重复的概率是r。第三条url插入时,它有可能跟第一条重复,也有可能跟第二条...
阅读全文
摘要:最近介绍了一些宽带路由器,这些路由器很多都带有端口映射功能,但很多用户不了解这项功能如何实现,所以今天我们就几款常用的宽带路由器的端口映射问题做一些简单的介绍,希望能对各位网友朋友在运用宽带路由器的此项功能有所帮助。 端口映射其实就是我们常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址, 采用路由方式的ADSL宽 带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或...
阅读全文
摘要:2.1.1 数据加密标准 数据加密标准(Data Encryption Standard,DES)是美国国家标准局于1977年开发的对称密钥算法。它是一种对称密钥算法,可以使用40~56位长的密钥。另一种称为3DES 的加密策略也使用同样的DES算法,但它并不只是加密一次,而是先加密一次,再加密(解密)一次,最后做第三次加密,每一次加密都使用不同的密钥。这一过 程显著地增加了解密数据的难度。...
阅读全文
摘要:很多人下载了包监听软件,比如wireshark,sniffer等,但不是下了软件就能监听到东西的,要懂得一些必要的网络技术。如果在一个 HUB局域网里,你的监听工具可以发挥作用。可惜现在想监听的地方已经见不到HUB了,在交换网络中你的软件只能做一些二层的学习之用或者监听自己的包。 要想真正实现监听我们需要做的还很多,这里以CISCO网络为例介绍监听的必要方法:端口映射和地址欺骗。首先我们要知道监听...
阅读全文
摘要:目前由于无线网络的强大吸引力,使得无线网得到广泛应用。但安全问题的确是一个大问题。不要说很多无线网是完全没有加密的,就是很多加密的也一样是不安全 的。很多企业已经开始在企业内部办公和生产网采用无线技术,但随着802.11G、802.11N无线信号能力的增强,它所面临的威胁也一样不断整强。很 多企业部署无线网络采用加密方式,但采用的是最普通的WEP加密方式。单单这种方法,对企业安全来说是构成很大威胁...
阅读全文
摘要:Overview This is a good one, let me tell you! There can be so many issues setting up your box to actually get the tools working and i'm not even touching on that, but if you can get everything to wor...
阅读全文
摘要:WinAircrackPack破解原理和步骤是很简单的,但实际操作却不是那么容易。首先实现无线监听。实际上实现无线监听,是需要特殊网卡 的支持的,如果没有专门的网卡,虽然可以嗅探,但是那是剥离了 802.11 帧信息的,是 Windows NIDS 实现的,意义不大。NIDS 。NIDS可以看作是WINDOWS底层与应用层的一个接口进程。普通网卡只能嗅探到本机网卡的通信数据,没有办法捕获到其他设备...
阅读全文
摘要:httpLookAny Web网络嗅探器 影音神探 v5.0
阅读全文
摘要:http://www.seoo.org/category/%e9%aa%8c%e8%af%81%e7%a0%81%e8%af%86%e5%88%ab
阅读全文
摘要:【51CTO.com独家特稿】如果Web服务中的SSL和TLS协议出现安全问题,后果会如何?很明显,这样的话攻击者就可以拥有你所有的安全信 息,包括我们的用户名、密码、信用卡、银行信息……所有的一切。本文将向读者详细介绍如何针对Web服务中的SSL和TLS协议进行安全渗透测试。我们首 先对这两种协议进行了概述,然后详细介绍了针对加密信道安全性的黑盒测试和白盒测试。最后列出了...
阅读全文
摘要:新型入侵方法:Ajax hacking with Xss
阅读全文
摘要:ASP.NET Security: 8 Ways to Avoid AttackXSS攻击防御技术白皮书(1)XSS攻击测试语句大全
阅读全文