作者: 空虚浪子心 在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门。我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个“终极后门”。首先给大家看一个例子,去年我写了一篇文章《对校园网的第二次安全检测,文中提到一个类似的后门:“…隐藏账户做后门!…如果不是我先拿到数据库,分析了一段时间以后才拿到程序,相信我也不
软件限制策略可以控制以下执行文件: .ade .adp .bas .bat .chm .cmd .cpl .crt .exe .hlp .hta .inf .ins .isp .js .jse .lnk .mdb .msc .msi .msp .mst .pcd .pif .reg .scr .sct .shs .url .vb .vbe 
简介 可在域级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值。请记住,在 Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略。域帐户策略将成为属于该域的任何 Windows 系统的默认帐户策略。此规则的唯一例外情况是,当
<meta http-equiv="Expires" content="0"> <meta http-equiv="Pragma" content="no-cache"> <script> var&
前言:一直想写一下vncserver在redhat下详细配置过程,以帮助一些向我有同样需求却有懒得去读man page的朋友,后来在www.fedoranews.org上发现已经有人写了一个教程,并且还不错。干脆翻译算了。大家可以直接去阅原文,我这里只是粗略地解释一下,以方便那些不愿意读字母的朋友. 翻译:yunqing 原作者:Thomas Chung 出处:http://fedorane
sarg可以统计squid代理用户的流量、使用时间、访问网站记录等信息。 简单说一下使用方法,可以在web.onda.com.br/orso/下载 我用的是sarg-1.2.2.tar.gz,squid安装在/usr/local/squid $cp sarg-1.2.2.tar.gz /tmp $cd /tmp $tar zxvf sarg-1.2.2.tar.gz $cd sarg-
在大多数局域网的运行管理工作中,网络管理员负责管理用户IP地址的分配,用户通过正确地注册后才被认为是合法用户。在局域网上任何用户使用未经授权的IP地址都应视为IP非法使用。但在Windows操作系统中,终端用户可以自由修改IP地址的设置,从而产生了IP地址非法使用的问题。改动后的IP地址在局域网中运行时可能出现的情况如下。?? a. 非法的IP地址即IP地址不在规划的局域网范围内。
软件介绍 Tripwire软件的工作原理 Tripwire软件的安装和使用 Tripwire命令介绍 策略编写参考 Tripwire是一套有关数据和网络完整性保护的工具,主要是检测和报告系统中任意文件被改动、增加、删除的详细情况,可以用于入侵检测、损失的评估和恢复、证据保存等多个用途。由于使用了多达四种的Hash算法,因此准确度非常高。Tripwire也可检测多达十余种的Un
windows本身没有Linux安全, 这是一个简单的事实. 该主题已经讨论过很多次. 我有几张图片. 基本的论点是, 从长期的演变来看, Windows变得更加复杂, 提高它的安全性也变得越来越困难. 下面的图片很好的说明了这些. 两张图片都是一张完整的系统调用图, 每张图片上的web服务器提供单个html网页. 皆为同样的页面和图片. 系统调用可用于访
一些异常用户试图移去系统上的所有活动记录(比如 ~/.bash_history), 不过我们可以使用专门的工具来监视所有用户执行的命令. 推荐你使用进程记帐来记录用户的活动, 你可以通过进程记帐查看每一个用户执行的命令, 包括CPU时间和内存占用. psacct程序提供了几个进程活动监视工具: ac, lastcomm, accton和sa. .ac命令显示用户连接时间的统计. .las
本文主要介绍linux上检测rootkit的两种工具: Rootkit Hunter和Chkrootkit. Rootkit Hunter 中文名叫”Rootkit猎手”, 可以发现大约58个已知的rootkits和一些嗅探器和后门程序. 它通过执行一系列的测试脚本来确认你的机器是否已经感染rootkits. 比如检查rootkits使用的基本文件, 可执行二进制文件的
和bho钓鱼相互应 以色列安全研究人员Aviv Raff称,微软IE7中存在一个缺陷,可以让钓鱼欺诈网站伪装成正常网站,诱导用户上当受骗。 Aviv Raff指出,问题出现在IE7处理本地HTML错误信息页面的过程中,比如如果用户临时取消网页的载入,就会出现那个熟悉的“已取消到该网页的导航”页面,并提供“刷新该网页”的链接,而一旦用户点击这一
利用xml+xsl给客户机添加超级管理帐户 收藏 用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs. 这个程序加了一个用户为 swords,密码为est的超级管理员账号。 swords.xml
三、三种方式的实现  
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,这并非有什么不妥当的地方,但是当你企图把你配置好的linux防火墙放入运行网络,来保护现有系统安全的时候,你不得不重新考虑和更改你的网络架构。另外一个可能的麻烦是,当防火墙发生意外时,如果没有防火墙的硬
受到攻击 最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。 然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在此情况下,我们接受请求帮助他们检查机器。 初步检
squid 配置详解+认证 在此,我们要配置一个只对内部网络提供代理服务的Proxy Server。它将用户分为高级用户和普通用户两种,对高级用户采用网卡物理地址识别的方法,普通用户则需要输入用户名和口令才能正常使用。高级用户没有访问时间和文件类型的限制,而普通用户只在上班时可以访问以及一些其它的限制。 1.源码安装: 配置命令configure有很多选项,如果不
作者:randy 来源:火狐技术联盟 目标:JP 类型:某官Game 服务器 linux 网络环境:20.*.*.*内网组成.路由映射端口. 本文只是给思路.难免有错大家谅解 希望大家能耐心看完.本人只是鸟一只. =============国界=============== 好了废话少说开始.站的URL我就拿www.test.com代替.本来想让大家都体会一下.可惜狐狸窝不能发真实
把06年就在脑子里的东西发出来,其实 还真不好意思,哈哈...安全方面的研究从此就告一段落了.从此开始新的学习.. http://www.xfocus.net/articles/200702/912.html http://www.xfocus.net/tools/200702/1211.html 留个纪念
在北京 安徽 江苏 等地的网民自3月6日晚上开始不停的报告,很多网站都自动转到365.com 各杀毒厂商企业也不停的接到报告:计算机中毒,打开网站跳到365,很多人都怀疑是不计算机中了病毒,或者被修改了host,经过杀毒和测试后,计算机并没有中毒,调查发现,此事件是因为各地的dns 被修改,被指向到365.com的首页。 电话咨询杭州三六五网络有限公司, 他们也在紧张的调查原因,
1 COBIT COBIT是Control Objectives for Information and related Technology(信息及其技术的控制管理目标集)的简称。 COBIT是一个IT治理框架,同时也提供了一个支持工具集,来帮助管理者弥合控制需求、技术问题、业务风险之间的
1、 指定表 filter为包过滤防火墙默认表,nat表,mangle表\ 2、 指定操作命令 添加、删除、更新 3、 指定链 操作包过滤防火墙的input,output,forward。也可能操作自己定义的。 4、 指定规则匹配器 各种规则匹配。如IP、端口、包类型 5、 指定目标动作 ACCEPT表示通过 DROP表示被丢弃 REJECT表示拒绝包 LOG表
常见 iptables 的 firewall 设定配置问题: 作者: 小州 (kenduest) 最近更新时间: 11/20/2006 15:50 =====================================
一个美国老工程师的心理话: 给年轻工程师的十大忠告 [1]好好规划自己的路,不要跟着感觉走!根据个人的理想决策安排,绝大部分人并不指望成为什么院 士或教授,而是希望活得滋润一些,爽一些。那么,就需要慎重安排自己的轨迹。从哪个行业入手,逐 渐对该行业深入了解,不要频繁跳槽,特别是不要为了一点工资而转移阵地,从长远看,这点钱根本不 算什么,当你对一个行业有那么几年的体会,以后钱根本不是问题。
linux目录架构 / 根目录 /bin 常用的命令 binary file 的目錄 /boot 存放系统启动时必须读取的档案,包括核心 (kernel) 在内 /boot/grub/menu.lst GRUB设置 &n
基于freebsd下 PF synproxy的DDOS防范方案 [摘要] 本文讲述了基于freebsd5.3 下PF synproxy的DDOS防范方案,对于中小型企业抵挡每秒3万个包的攻击不失为一种可用方案。 疑惑3万。。。。。。。。。。。 [环境] 防火墙:台式机P4 2G,512内存。 FREEBSD5.3 WEB服务器:笔记本PIII 700 256m, s
Cisco路由器及交换机安全加固 关键词:Cisco、IOS、信息安全 根据木桶理论,一个桶能装多少水,取决于这个桶最短的那块木板。具体到信息系统的安全也是一样,整个信息系统的安全程度也取决于信息系统中最薄弱的环节,网络做为信息系统的体,其安全需求的重要性是显而易见的。 网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安全;二是控制层面的
http://www.chinaunix.net 作者:jeffyan 发表于:2006-07-29 23:45:54 第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机, net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。
一 本文目的 本文主要是探讨 Linux 2.4 内核中的iptables 的各种新增功能和使用方法,如何有效 地使用这些新增的功能设置企业的防火墙规则,举例说明了新增功能在企业中的应用。 二 操作环境
linkboy 最近在线支付的安全问题折腾的挺热闹。先是安全控件的问题,然后网站也出了各类漏洞,今天我从钓鱼和BHO的角度看一下在线支付系统的安全问题。 说道钓鱼大家肯定很熟悉,最常说的就是假冒中国工商银行域名,www.1cbc.com.cn,与中国工商银行网站www.icbc.com.cn,也只是"1"和"I"一字之差.
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号