随着互联网多层次性、多样性的发展,网吧已由过去即时通信、浏览网页、电子邮件等简单的应用,扩展成为运行大量在线游戏、在线视频音频、互动教学、P2P等技术应用。应用特点也呈现出多样性和复杂性,因此,这些应用对我们的网络服务质量要求更为严格和苛刻。 目前,大多数网吧的网络设备不具备高端网络设备的智能性、交互性等扩展性能,当网吧出现掉线、网络卡、遭受内部病毒攻击、流量超限等情况时,很多网 络管理员显的
准备工具 Rock免杀工具; IcoSprite图标更改器; Killer15杀杀毒软件防火墙工具; SC.exe服务添加删除更改工具; AdmDll.dll、Raddrv.dll、R_server(这个不用说了吧,Radmin的服务端)。 程序特点 自解压形式,双击即可,自动解压到%systemroot%\system32\ drivers\目录下,并能干掉卡巴斯基
Sentinel主要是设计思想是portable,arrcurateimplementation,就是说 小巧点,精确实现几个熟知的杂乱方式探 测技术。其中Sentinel支持三种方法的 远程杂乱探测模式:DNS测试,Etherping测试,和ARP测试,其中还有一种 ICMP pingLatency(ICMPPING反应时间)正在开发中。
企业的网络安全管理从IP地址开始
根据反病毒厂商Sophos今年的第一、第二季度报告,网页已经超过电子邮件成为恶意软件传播时最喜欢使用的途径,通过网页传播的恶意软件平均每月增加 300多种。而对用户来说,因为用户自己在互联网浏览时的安全意识薄弱、系统及软件的补丁升级的缺失、还有企业中安全管理上的不足,网站已成为和移动设 备、企业局域网并列的安全主要威胁之一。 网
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时 黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨 SYN攻击防范技术。 据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还
、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要 是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络 状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入 侵行为
一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主 要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网 络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现 入侵行
一、概述在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付 出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。虽然,大多数地下组织研究的攻击手法都是惊人的相似,无非就是:蠕虫、 后门、rootkits、DoS和sniffer等。但这些手段都体现了它们惊人的威力。到今年,情况愈演愈烈。这几类攻击手段的新变种,与去年前年出现 的相比
黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设 计人员。美国大片《黑(骇)客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙, 而对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。 目前造成网络不安全的
史蒂夫・利维在其著名的《黑客电脑史》中指出的“黑客道德准则”(theHackerEthic)包括:通往电脑的路不止一条;所有的信息都应当是免费的;打破电脑集权;在电脑上创造艺术和美;计算机将使生活更美好。 黑客文化包含了自由不羁的精神,也包含了反传统、反权威、反集权的精神。 广义的、公众认为的“黑客”就是闯入计算机系统的人。这种观念令有才能的、真正的“黑客”感到难过。《Max
今天早上一个朋友问我,说啥工具发现网络中被嗅探的比较好,我说 ISS的anti-Sniffer不行吗,他说太慢!后来记起来以前逛网路的时候看到过 这样的一个程序,也是antisniffer类型的,所以又把其找了出来. Sentinel 主要是设计思想是portable,arrcurateimplementation,就是说 小巧点,精确实现几个熟知的杂乱
对我们网管员来说最头疼的恐怕就是复杂的网络故障了,一般的网络断开和连通对我们来说比较好解决,可以通过三步ping法来定位故障原因。不过对于 那些诸如网络时断时续,网络不稳定,网络速度缓慢与实际带宽严重不符以及众多病毒木马干扰网络浏览的情况就不那么容易解决了。遇到这时,我们只能借助于专 业的需要花费高额经费购买的网络管理工具,这些工具可以提供我们每台计算机的流量和连接情况,从而分析出问题所在。
1.ARP欺骗 在基于IP通信的内部网中,我们可以使用ARP欺骗的手段,ARP欺骗攻击的根本原 理是因为计算机中维护着一个ARP高速缓存,并且这个ARP高速缓存是随着计算机不断的发出ARP请求和收到ARP响应而不断的更新的,ARP高速缓存的 目的是把机器的IP地址和MAC地址相互映射。你可以使用 arp命令来查看你自己的ARP高速缓存。假设机器A:IP地址为10.0.0.1,MAC地址为
现在局域网中感染ARP病毒的情况比较多,清理和防范都比较困难,给不少的网络管理员造成了很多的困扰。下面就是个人在处理这个问题的一些经验,同时也在网上翻阅了不少的参考资料。 ARP病毒的症状 有时候无法正常上网,有时候有好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的ARP包爆增,使用ARP查询的时候会发现不正常的MAC地址,或者是错误的MAC地址对应,还有就是一个
对网络管理员或用户来说,发生“IP地址冲突”是不受欢迎的事情,因为在一个网络中,每个主机(严格来说是网络接口)都应该有唯一的一个IP地址,如果出现2个或两个以上主机使用相同的IP地址,这些使用相同IP地址的主机屏幕会弹出对话框报告IP地址冲突(如下图):
在上一篇文章《内核级Rootkit技术入门》中,我们给出了一个可以运行在系统内核并能从中卸载的驱动程序,本文将向读者介绍如何将编译好的驱动程序运行起来并察看它的调试语句给出的消息。换句话说,我们要做的是最简单的调试工作。一、驱动程序的加载和执行 当我们开发Rootkit的时候,经常需要改变其功能,这时经常重复加载、运行、测试、停止和卸载这一系列的动作。加载和运行驱动程序的方法很多,我们这里介绍的
Rootkit是一种奇特的程序,它具有隐身功能:无论静止时(作为文件存在),还是活动时,(作为进程存在),都不会被察觉。换句话说,这种程序可能一 直存在于我们的计算机中,但我们却浑然不知,这一功能正是许多人梦寐以求的——不论是计算机黑客,还是计算机取证人员。黑客可以在入侵后置入 Rootkit,秘密地窥探敏感信息,或等待时机,伺机而动;取证人员也可以利用Rootkit实时监控嫌疑人员的不法行为
Rootkit是一种很深的隐藏在操作系统中执行恶意或令人讨厌的程序,比如弹出程序、广告软件或者间谍程序等。 大多数安全解决方案不能检测到它们并加以清除。因为Rootkit在操作系统中隐藏得很深并且是以碎片的形式存在。如果在清除过程中漏掉了任何一个相互关联的碎片,rootkit能够自我激活。 一般的病毒扫描通常是清除病毒程序的执行阶段,但是在重新启动操作系统后rootkit能够再次执行,所以问题
一、什么是"rootkit"?入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建 工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门 并加以伪装用的程序包。这个程序包里通常包括了日志清理器,后门等程序。同时,程序包里通常还带有一些伪造的ps、ls、who、w、netstat等原 本属于
四、Knark软件包的安装和使用该软件包的核心软件是knark,c,它是一个Linux LKM(loadable kernel-module)。运行命令"make"来编译knark软件包,通过"insmod knark"命令来加载该模块。当knark被加载,隐藏目录/proc/knark被创建,该目录下将包含以下文件:author 作者自我介绍files 系统中隐藏文件列表nethides
所谓rootkit,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通过这类工 具,入侵者建立了一条能够总能够入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件chkrootkit来建立入侵监测系统,来保证对系统 是否被安装了rootkit进行监测。chkrootkit在监测rootkit是否被安装的过程中,需要使用到一些操作系统本身的命 令。但不排除一种情况
ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,随着ARP攻击的不断升级,不同的解决方案在市场上流传。但是笔者最近发现,有一些方案,从短期看来似乎有效,实际上对于真正的ARP攻击发挥不了作用,也降低局域网工作效率。Qno侠诺的技术服务人员接到很多用户反应说有些ARP防制方法很容易操作和实施,但经过实际深入了解后,发现长期效果都不大。对 于ARP攻击防制,Qno侠诺技术服务人员的建议,最好
近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不 断被发现的,比如冲击波、震荡波病毒就是利用系统漏洞,同样利用这些漏洞可以溢出得到系统管理员权限, server-U的提升权限漏洞也可以被利用。在 这些漏洞未被发现前,我们觉得系统是安全的,其实还是不安全的,也许漏洞在未公布前已经被部分hac
我们在电视上看到过这样的商业杀毒广告:一个妇女向BestBuy打电话求助,不到5分钟,这个友好的18岁孩子过来阻止VW病毒发作,大约10分钟,就清除了病毒,保护了她的电脑。 对于那些花钱寻求清除你电脑中恶意软件的人们来说,你无论如何也会发现商家会提及这些:就是一个月不到,你的电脑又会回到充满病毒到无法使用的地步。 每天有140,000多种已知的计算机病毒和85,000,000种垃圾
上网的时候,经常会发现自己的网络防火墙在不停的发出警报,这就有可能是遭遇了黑客的攻击。那有什么办法来摆脱这些不请自来的黑客么? 一、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢? 原来,在默认状态下,Windows 2000
步骤: 1、取得远程电脑的最高权限(管理员权限),要取得远程电脑管理员权限的方法很多,难度视对方电脑的防备水平如何。如何取得权限,就不多介绍了。 2、利用各种工具,开启远程电脑的远程注册表、定时任务服务.server服务功能。 3、编写“添加管理员帐户”的DOS命令程序,也就是COM或BAT
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号