笔者所在学校校园网建成并投入使用后,计算机教师的 网络 应用水平提高很快。可能出于好奇,许多老师在网上找到了一些IP地址搜索软件,并以攻击搜索到的主机为乐。频繁的 服务器 当机严..
互联网是一把两刃利剑,一方面为日常生活带来便利,另一方面又为黑客入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识: 1. 采用匿名方式..
一:TCP/IP相关问题 连接端及标记 IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连..
我相信但凡有接触黑客或者 安全 这方面的朋友,都一定有接触过溢出攻击或接触过这一类词,也就是有了溢出攻击,以及高手们所发布的溢出程序,才有了那么多的“快餐黑客”。 无可否认,..
随着动网论坛的广泛应用和动网上传漏洞的被发现以及 SQL 注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补..
1.删除灰鸽子服务端程序 由于在 Windows 环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下: cd c:\ windows \system attrib-r-s-h kernel32.exe attrib-r-s-h no..
在 网络服务器 中,通常都会存有好多并不公开或提供下载的文件或程序,这些资料多数是某个公司或是政府机关的机密文件,也可能是某个 程序员 的程序源代码。由此可以看出,一台服务器..
所有.NET的应用程序都将其信息保存在一个基于XML的配置文件里。一般来说,这个.config配置文件位于应用程序可执行文件的目录下。但是,Web应用程序会使用位于应用程序根目录下的web.config文件..
在使用日志的过程中,人们常常会面临五大误区。克服这些误区,不仅可以大大提升 安全 设施的价值,而且能够及时化解潜在风险。 为了应对不断涌现的安全威胁,许多企业都部署了多种安全..
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这..
作者:信息产业部电子科学技术情报研究所研究部黄鹏由鲜举等) 本文选自:中国电子报-赛迪网 编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信..
关于用户资源 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制, 编辑/etc/security/limits.con加入以下几行: * hard core 0 * hard rs..
关于Te .net 如果你希望用户用Telnet远程登录到你的 服务器 时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf中的一行象下面这样: telnet stream tcp nowait..
一旦黑客定位了你的 网络 ,他通常会选定一个目标进行渗透。通常这个目标会是 安全 漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常..
建立一个防火墙 在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任..
扫描等级 大多数的企业级的扫描器允许你选择 安全 扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱口令,低的补丁等级和额外的服务。如果..
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定 网络 中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的..
5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络..
使用SNMP 简单 网络 管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(..
当B的 网络 功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有 安全 校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个..