网络硬盘
现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本实现都是类似的。 │ │---路由器-----网卡│防火墙│网卡│----------内
杀毒软件是根据什么来进行病毒判断并查杀得呢? 病毒检测的方法 在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法 这些方法依据的原理不同,实现时
一种被称为“缓存溢出(buffer overflow)”的设计缺陷,正在严重危害着系统的安全,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手段,破坏电脑中的资料。据统计,通过缓存溢出进行的攻击占所有系统攻击总数的80%以上,最近各大网站所遭受的所谓分布式服务拒绝(ddos)式的攻击也是一种利用缓存溢出原理的攻击方式。 简单地说,缓存溢出是指一种攻击系
常用的几条NET命令: (与远程主机建立空管连接) net use \\IP地址\ipc$ "" /use:"" (以管理员身份登录远程主机) net use \\IP地址\ipc$ "密码" /use:"Administrator" (传送文件到远程主机WINNT目录下)copy 本机目录路径\程序 \\IP地址\admin$ (查看远程主机时间) net time \\
我想大想一定用过小榕的CLeanIIsLog,是一个不错的日志清除工具。不过可惜,只能清除IIS的日志,那ftp和shedule等产生的日志文件呢,我们一般只能手动清除。 Windows2000的日志文件通常有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。 一般步骤如下: 1.清除IIS的日志。 可不要小看
在网络过载攻击中,一个共享的资源或者服务由于需要处理大量的请求,以至于无法满足从其他用户到来的请求。例如一个用户生成了大量的进程,那么其他用户就无法运行自己的进程。如果一个用户使用了大量的磁盘空间,其他用户就无法生成新的文件。有效保护系统免遭过载攻击的办法是划分计算机中的资源,将每个用户的使用量限制在自己的那一份中。另外,还可以让系统自动检查是否过载或者重新启动系统。 1.进程过载的问题
前言 Coolc早就有写此篇文章的打算,其实文中更多的为技巧而非技术,就内容上看,在真正渗透攻击时造成的危害并非很大,但是这些内容体现了一种思路,就是从协议指令的思想去进一步挖掘漏洞,进行可能的攻击,我想这才是这篇文章最有价值的地方吧。也希望拙作能给同样是从事网络安全的朋友,带来一些灵感,也欢迎大家同我联系。 &nbs
口令是网络系统的第一道防线。当前的网络系统都是通过口令来验证用户身份、实施访问控制的。口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。 如果口令攻击成功黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻击是黑客实施网络攻击的最基本、最重要
黑客X档案青野志狼有一篇文章>。文章写到了在知道sql服务器的SA用户名弱密码后,而服务器去掉了SA的xp_cmdshell权限的情况下,如何通过SQL命令恢复SA的xp_cmdshell权限来进行入侵。这样入侵(详细请看原文)的前提是服务器的xplog70.dll没有被删除或改名,这一点青野志狼也谈到了,但是他没有写在xplog70.dll被删掉或改名的情况下的入侵方法。这里就把我曾经在这
又是枫红叶落金秋时,秋风渐起,带来的除了飞舞的落叶与阵阵寒意,还有CEO们期盼着以web 2.0这个定义模糊的概念带来利益的希望。在此,天缘姑且抛开以用户为主导的web2.0不谈,只就其中的一个重要组成部分——目前已经比较广泛使用的RSS技术与各位朋友作简单地探讨。 RSS是以xml技术为基础,以聚合信息为目的进行信息表现的一种技术手段。其发展到目前,有多个版本及派生,比如ATOM等。随着对信
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理
本文讲述了TCP联接的建立过程,以及介绍了一些经典的扫描器以及所谓的SYN扫描器的使用,以及隐藏攻击源的技术,最好介绍了另外一些扫描技术。考虑了一些不是基于TCP端口和主要用来进行安全扫描的扫描工具(例如SATAN)。另外分析了使用扫描器的栈指纹。栈指纹通过检测主机TCP并将应答跟已知操作系统TCP/IP协议栈应答相比较,解决了识别操作系统的问题。 TCP/IP,UDP,三阶段握手,SYN扫描
随着各地ADSL网络的蓬勃发展,实现永久连接、随时在线已不再是遥远的梦,但是,我们必须明白,永久连入Internet同样也意味着遭受入侵的可能性大大增加。知己知彼,方能百战不殆,让我们了解一下黑客入侵ADSL用户的方法和防范手段吧。 黑客入侵ADSL用户的方法 在很多地方都是包月制的,这样的话,黑客就可以用更长的时间进行端口以及漏洞的扫描,甚至采用在线暴力破解的方法盗取密码,或者使用嗅
注册表设置法 首先,需要将桌面上的“网上邻居”图标隐藏起来,让其他人无法通过“网上邻居”属性窗口,进入到TCP/IP参数设置界面。依次展开注册表编辑窗口中的“HKEY_CURRENT_USER”、“Software”、“Microsoft”、“ Windows”、“CurrentVersion”、“Policies”、“Explorer”
正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来保存用户集分,等级等等)。因而成为一些高手关注的对像,借此来取得特殊权限,甚至攻克整个网站。本人出些拙作,以java script中对c
5年前,人们对网络游戏这个名词,可以说是非常的陌生。5年后,当这个名字创造了一个又一个像盛大陈天桥和网易丁磊又或者是搜狐张朝阳这种传奇人物,它在人们心目中,分量和地位也随之开始攀升。 据有关消息透漏,2003年全国网络游戏玩家大概有1380万名。而到了2005年,数量竟然达到了2633万名!另外,2005年,全国的上网人数则有2亿人。从这几个统计数字里,可以看得出,网络游戏用户的数字每年都在作几
本节涵盖IIS5所特有的安全问题,同时微软的IIS默认安装实在不敢恭维,所以IIS的配置是也将是重点。 (1) 在虚拟目录上设置ACL。尽管该步骤与应用程序稍微有些关系,但是经验仍适用,正如表5.4中列出的那样。 文件类型:
ASP的漏洞已经算很少的了,想要找到数据库的实际位置也不简单,但这不表明黑客无孔可入,也正是这个观点,一般的程序设计员常常忘记仔细的检查是否有漏洞,所以才有可能导致网站资料被窃取的事件发生。今天我在这里和大家谈谈ASP常见的安全漏洞,以引起大家的重视及采取有效的防范措施。(注意,在本文中所介绍的方法请大家不要试用,请大家自觉遵守网络准则,谢谢!)
1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探
数据库服务器的应用相当复杂,掌握起来非常困难-当然竟争者使用的操作系统也是一样的复杂。安全专业人士、校验员、DBA和电子商务的规划人员在部署重要商业系统时,都需注意到数据库的安全问题。 数据库服务器实际上是每一个电子交易、金融和企业资源规划(ERP)系统的基础,它还经常包括来自商业伙伴和客户的敏感信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不上操作系
数据库安全性问题一直是围绕着数据库管理员的恶梦,数据库数据的丢失以及数据库 被非法用户的侵入使得数据库管理员身心疲惫不堪。本文围绕数据库的安全性问题提出了一些安全性策略,希望对数据库管理员有所帮助,不再夜夜恶梦。 数据库安全性问题应包括两个部分: 一、数据库数据的安全 它应能确保当数据库系统DownTime时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失。 二、
用以下的方式可以监控登入登出的用户用以下的方式可以监控登入登出的用户: 创建如下的两张表: create table login_log -- 登入登出信息表(session_id int not null, -- sessionidlogin_on_time date, -- 登入进间 login_off_time date, -- 登出时间 user_in_db varchar2(30), -
搜狐、163、雅虎等都是众网民经常光顾的大型门户网站,这些网站提供的搜索引擎服务最受大家的青睐。可是恰恰是这些搜索引擎为黑客大开方便之门,许多黑客可以利用搜索引擎很容易地得到一个网站的数据库,从而得到网站的管理账号和密码,并可以控制到整个网站的管理权。这样一来,一些保存在数据库里只有管理员才能看到的机密文件就被泄露出来。 其实通过搜索引擎入侵网站过程十分简单,了解了入侵的方法,也就可以知道如何解决
突破script的限制。例如,某网页上有一文本框,允许你输入用户名称,但是它限制你只能输入4个字符。许多程序都是在客户端限制,然后用msgbox弹出错误提示。如果你攻击时需要突破此限制,只需要在本地做一个一样的主页,只是取消了限制,通常是去掉VBscript或IavaScript的限制程序,就可以成功突破。如果是javascript做的,干脆临时把浏览器的脚本支持关掉。如果是,所以可以用javas
一般的web server都要使用数据库来存储信息,几乎所有的网站都要用数据库。这样就存在着两种可能,一种是使用小型数据库,如aceess,一般就储存在本地。另一种是使用大型数据库,如SQL server,Oracle这时候一般就放在另一台机器上,然后通过ODBC来访问它。 由于页面经常需要查询各种信息,修改用户信息等操作,实质上就是和数据库打交道了。这样就给非法用户留下利用的机会了。对本地数
一般网站都是基于数据库的,特别是ASP、PHP、JSP这样的用数据库来动态显示的网站。很多网站可能多注意的是操作系统的漏洞,但是对数据库和这些脚本的安全总是忽略,也没有太多注意。 从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。 一般网站都是基于数据库的,特别
目前关于NT服务器的入侵,有很多种方法,如对IIS的漏洞进行利用,但大家不知道注意到没有,其实通过与NT服务器相关联的SQL数据库服务器的例子也是很有比例的一种手段。 目前关于NT服务器的入侵,有很多种方法,如对IIS的漏洞进行利用,但大家不知道注意到没有,其实通过与NT服务器相关联的SQL数据库服务器的例子也是很有比例的一种手段。Herbless入侵破坏的一些站点,如legoland.
如果我需要在运行有SQL Server的机器上运行病毒扫描软件,怎样做才不会影响性?这取决于您希望运行的病毒扫描软件的类型。目前有三种类型的病毒扫描软件…… 如果我需要在运行有SQL Server的机器上运行病毒扫描软件,怎样做才不会影响性能?这取决于您希望运行的病毒扫描软件的类型。目前有三种类型的病毒扫描软件——主动病毒扫描、病毒清除及漏洞扫描。 主动病毒扫描软件我们推荐将主动病毒扫描用
请问专家:在网上看到SQL Server的安全性令人担忧,我想知道如何才能使我的SQL Server数据库尽可能的安全? 有一些步骤你可以用来使SQL Server 数据库对篡改数据和黑客攻击更有抵抗力。其中一些是好的服务器管理中的简单的部分,例如使SQL Server保持最新的补丁,而另一些则涉及了一些用户在使用中的监控。下面的这五个步骤将带你开始这项工作。 查找最新的服务程序包 时刻确保
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号