WinGate SMTP 会话无效状态远程拒绝服务存在漏
受影响系统:Qbik WinGate 6.xQbik WinGate 5.x 不受影响系统:Qbik WinGate 6.2.2 描述:Qbik WinGate是一款Internet网关和通讯服务器。 WinGate在处理畸形请求时存在格式串处理漏洞,远程攻击者可能利用此漏洞导致服务不可用。 WinGate的SMTP服务器组件没有正确地处理与客户端创建的SMTP会话。如果恶意的客户端初始化了到S... [阅读全文]
AMD ATI ATIDSMXX.SYS 驱动本地权限提升存在漏
受影响系统:AMD atidsmxx.sys 3.0.502.0 描述:ATIDSMXX.SYS是很多ATI显卡都在使用的驱动程序。 ATIDSMXX.SYS驱动中存在设计问题,本地攻击者可能利用此漏洞获取系统权限。 本地攻击者可以利用一个名为Purple Pill的工具将未签名的驱动写入Vista驱动层,这样包括anti-rootkit/anti-DRM等模块都可以写入Windows Vist... [阅读全文]
安全知识:认识电脑验证系统和用户身份的困难之
妨碍身份管理以及在线认证系统的一大问题就是如何准确地识别连接到某个服务的系统或者用户的身份。 近来人们广泛注意到一种可能的识别方法,那就是找到并识别“机器ID”,这种ID是为每个实体系统特别制定的唯一标识符,一般很难伪造出可靠的标识符的。这种方法会跟踪内网IP地址,终端用户系统补丁水平以及浏览器配置,甚至会跟踪终端用户系统硬件配置。 这样的话就有这么个问题了:如果有2个以上用户在使用同一个授... [阅读全文]
安全配置和维护Apache WEB Server (下)
AuthName "会员专区"? AuthType "Basic"? AuthUserFile "/var/tmp/xxx.pw" ---把password放在网站外? require valid-user? 到apache/bin目录,建password档 % ./htpasswd-c/var/tmp/xxx.pw username1---第一次建档要用参数"-c"? % ./htp... [阅读全文]
网络安全讲座之七:攻击与渗透(5)
TCP/IP序列号生成方法 TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个客户端ACK(ISNc),并且发送自己的初始化序列号ISNs,接着,客户端响应这个ISNs(如下图),三次握手完... [阅读全文]
Windows XP和2003防火墙(ICF)设置指南
Internet 连接防火墙是充当网络与外部世界之间的保卫边界的安全系统。Internet 连接防火墙 (ICF)是用来限制哪些信息可以从你的电脑访问 Internet 以及从 Internet 进入您电脑的一种软件。????如果你的电脑使用 Internet 连接共享 (ICS) 来为多台计算机提供 Internet 访问能力,最好在共享的Internet 连接中启用 ICF。当然,ICS 和... [阅读全文]
Windows 2000的系统安全防范对策
由于Win2000操作系统良好的网络功能,因此在因特网中有部分网站服务器开始使用的Win2000作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Win2000作为首先攻击的对象。那么,作为一名Win2000用户,我们该如何通过合理的方法来防范Win2000的安全呢?下面笔者搜集和整理了一些防范Win2000安全的几则措施,现在把它们贡献出来,恳请各位... [阅读全文]
必杀技,网络最经典命令行-网络安全工作者的必杀技
1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\nslookup Default Server: ns.hesjptt.net.cn Address: 20... [阅读全文]
win8操作系统,Win 2000操作系统二十条超级应用技巧(2)
12、用开始菜单显示快捷方式 安装完一个软件后,"开始"菜单的"程序"子菜单中会多出一个或几个此软件的快捷方式,如果不加整理的话,可真要变得一团糟了。 你可以在"开始"菜单中新建一个名为"完整程序"的文件夹,把所有软件的快捷方式都原封不动地移到此文件夹中。然后另建几个文件夹,分别保存常用程序、常用文档和系统工具的快捷方式。Windows 2000的"开始"菜单支持快捷方式的拖动和添加删除操作。... [阅读全文]
局域网的配置,局域网的配置管理-网吧实战
(一).硬件配置:服务器:普通PC机,主板:intel 815,硬盘:迈拓40G,CPU:PIII933,内存:512M ,显示器:ACER。 其他:双绞线一箱(300m),16口HUB一个,RJ45头32个,网卡:Realtek 10/100M 16块。。 有盘工作站14台:普通PC机,主板:Iwill 。CPU:赛扬433,内存:64M,光驱、软驱、显示器任选 (二).软件配置:系统:Win... [阅读全文]
熊猫烧香,揭秘熊猫烧香病毒肆虐内幕 五招远离其骚扰
日前,电脑用户张先生气愤地告诉记者:“今天早晨一打开电脑,我就快晕了。进入系统后,许多应用程序无法使用,重装软件后,不久又不能使用。更奇怪的是发现电脑中所有的.exe可执行文件全部变成小熊猫举着三根香的模样,而且系统运行异常缓慢,非常郁闷。”据记者从国内几家杀毒公司了解到,近期,一个叫“熊猫烧香”(Worm.WhBoy.h)的病毒把电脑用户折腾得苦不堪言。在人们心目中,“熊猫”这个国宝似乎不再可... [阅读全文]
ping命令详解,net命令详解
net命令详解许多 Windows NT 网络命令以 net 开始。这些 net 命令有一些公共属性: 通过键入 net /? 可查阅所有可用的 net 命令。 通过键入 net help 命令可在命令行中获得 net 命令的语法帮助。例如,要得到 net accounts 命令的帮助,请键入 net help accounts。 所有 net 命令接受选项 / yes 和 /no(可缩写为 /... [阅读全文]
网络管理之ICMP协议篇
对TCP/IP协议你一定非常熟悉,但是对ICMP协议你可能就一无所知了。ICMP协议是一个非常重要的协议,它对于网络安全具有极其重要的意义。下面我们就来谈谈ICMP协议。 什么是ICMP协议 ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是... [阅读全文]
看图写话五步曲,WLAN安全五步曲
在无线网络不断成熟的今天,无线网络的安全隐患正成为人们关注的焦点,而预防无线网络遭受外来入侵更成了无线网络用户首先要面对的问题。 802.11无线局域网(WLAN)在移动性和生产力方面具有优点,但不一定意味着就要以牺牲信息系统的安全为代价。尽管WLAN存在的陷阱让一些企业放弃了对它的使用,但还有更多的同样关注安全的企业还是放心地部署了安全的WLAN,他们的办法就是实施以下切合实际的步骤,以保护信... [阅读全文]
局域网故障,全面解决家庭局域网故障
搭建家庭局域网不难,想要一次调通可不是那么容易。不过,难者不会,会者不难,掌握了下面这些小技巧,你就可以轻松解决网络软硬故障了。 硬件故障 硬件故障主要有网卡自身故障、网卡未正确安装、网卡故障、集线器故障等。 首先检查插上计算机I/O插槽上的网卡侧面的指示灯是否正常,网卡一般有两个指示灯“连接指示灯”和“信号传输指示灯”,正常情况下“连接指示灯”应一直亮着,而“信号传输指示灯”在信号传输时... [阅读全文]
网吧如何免费上网,在网吧上网如何保护隐私
了解网吧监控软件 在网吧上网,是一件非常危险的事情。由于多人共用电脑,网民很有可能被别人埋放的木马软件窃取密码、记录聊天历史从而让你的隐私曝光。实际上,有很多人的电子邮件密码和QQ密码确实就是在网吧上网时被盗的。 从2001年开始,越来越多的网吧开始安装专门的监控系统,对网民在网吧上网时的活动进行一天24小时的实时监控。在这样的监控系统监控下,任何一个网吧中,只要有人在上一些不应该上的网站,系统... [阅读全文]
分布式攻击,几种分布式攻击的防范(1)
拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。Tribe Flood Network,tfn2k,smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样在网络中散布开来,使得我们的村落更为薄弱,我们不得不找出一套简单易用的安全解决方案来应付黑暗中的攻击。 由于我们防范手段的加强,拒绝服务攻击手法也在不断的发展。 ... [阅读全文]
tcpip,利用IRIS学习TCP/IP(下)(图)
第二组 建立连接 1)下图显示的是3-5行的数据。??2)解释数据包 这三行 数据是两机建立连接的过程。 这三行的核心意思就是TCP协议的三次握手。TCP的数据包是靠IP协议来传输的。但IP协议是只管把数据送到出去,但不能保证IP数据报能成功地到达目的地,保证数据的可靠传输是靠TCP协议来完成的。当接收端收到来自发送端的信息时,接受端详发送短发送一条应答信息,意思是:“我已收到你的信息了。... [阅读全文]
网络安全:新手也能对付病毒--破解恶意网页十大
提起恶意网页,你肯定不会陌生,说不定曾倍受其折磨呢。恶意网页中包含的恶意代码,可对访问者的电脑进行非法设置和恶意攻击。现在,网页恶意代码已经被杀毒软件定义为网页病毒。与传统意义上的病毒相比,网页病毒虽不具备传染性,但其危害程度决不亚于普通病毒。 由于编写恶意代码并不需要什么高深的技术,许多素质低下的人为提高其网站知名度或出于恶作剧目的,在其网页中写入恶意代码,使访问者深受其害。恶意网页真是让人咬... [阅读全文]
Win2000 Server入侵监测
入侵检测初步 上一章我们谈到了Win2000 Server的安全配置,经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,就象上一章结束时我所提到的:系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;同时由于攻防是矛盾的统一体,道消魔长和魔消道长也在不断的转换中,因此,再高明的系统管理员也不能保证一台正在提供服务的服务器长时间绝对不... [阅读全文]
Windows下权限设置详解
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的Web服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!????????要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Win... [阅读全文]
简明法语教程,DoS攻防简明问答
什么是Dos?什么是DDoS?它们的危害是什么?怎样有效预防它们?我想这是每一个网络管理人员都关心的问题。下面,我就以问答的形式,从DoS的概念、行为以及预防手段几个方面详细地论述DoS攻防。Q:何为拒绝服务攻击?A:DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击... [阅读全文]
sygate,SyGate相关
1.SyGate是什么软件???? 2.SyGate与Proxy Server之类的软件有什么不同?? 3.安装SyGate的PC及通过SyGate访问Internet的PC系统要求是什么?? 4.SyGate支持多少用户?? 5.SyGate有不同的版本吗?? 6.在哪里购买SyGate?? 7.购买了小用户版本可否升级到更高用户版本? 8.SyGate的如何升级?? 9.在兼容性列表以外的程... [阅读全文]
服务器防火墙,巧用Windows 2003构筑校园网服务器防火墙
在校园网的日常管理与维护中,网络安全正日益受到人们的关注。校园网服务器是否安全将直接影响学校日常教育教学工作的正常进行。为了提高校园网的安全性,网络管理员首先想到的就是配备硬件防火墙或者购买软件防火墙,但硬件防火墙价格昂贵,软件防火墙也价格不菲,这对教学经费比较紧张的广大中小学来说是一个沉重的负担。在此笔者结合自己的工作经验,谈谈如何利用Windows 2003提供的防火墙功能为校园网服务器构筑... [阅读全文]
网络防火墙,传统网络防火墙的五大不足
网络防火墙在安全防护中,起到重要作用,但是我们,也应该看到它的不足之处。 如今,知识渊博的黑客,均能利用网络防火墙开放的端口,巧妙躲过网络防火墙的监测,直接针对目标应用程序。他们想出复杂的攻击方法,能够绕过传统网络防火墙。据专家统计,目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。 传统的网络防火墙,存在着以下不足之处: 1、无法检测加密的... [阅读全文]
加密解密,软件狗[Dongles]的加密与解密技术(2)
软件狗采取了各种的加密技术,目前较先进的加密技术有以下几种: AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。反跟踪:?????? a.数据交换随机噪音技术:有效地对抗逻辑分析仪分析及各种调试工具的攻击。?????? b.迷宫技术:在程序入口和出口之间包含大量判断跳转干扰,动态改变执行次序,提升狗的抗跟踪能力。抗共享:可从硬件对抗并口共享器,由开发商... [阅读全文]
防火墙,再谈防火墙及防火墙的渗透
(一)??防火墙介绍????防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(Access control list)来充当,也可以用一台主机,甚至是一个子网来实现。复杂的可以购买专门的硬件防火墙或软件防火墙来实现。????????防火墙的功能有:????1、过滤掉不安全服务和非法... [阅读全文]
国内外著名的桥,国内外著名防火墙集锦
Kerio Personal Firewall 系统资源占用率很小,该有的功能都有,简单的基于规则设置的防火墙。不能支持server系统,对个人免费。KPF个人防火墙可以帮助用户控制同internet或者本地局域网络电脑进行数据交换,在一个组织内,KPF可以让单一的个人电脑避免来自内部用户的攻击。远程工作站或者安装有KPF的笔记本电脑可以避免来自internet的攻击。http://www.ke... [阅读全文]
木马清除大师,几种木马手工清除方法
1. 冰河v1.1 v2.2 清除木马v1.1 打开注册表Regedit 点击目录至: HKEY_LOCAL_MacHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 查找以下的两个路径,并删除 " C:\windows\system\ kernel32.exe" " C:\windows\system\ sysexplr.exe" 关闭Rege... [阅读全文]
奥拉星初识异空间,初识HTTP协议
当我们想浏览一个网站的时候,只要在浏览器的地址栏里输入网站的地址就可以了,例如:www.microsoft.com,但是在浏览器的地址栏里面出现的却是:http://www.microsoft.com,你知道为什么会多出一个“http”吗? 一、HTTP协议是什么 我们在浏览器的地址栏里输入的网站地址叫做URL(UniformResourceLocator,统一资源定位符)。就像每家每户都有一个... [阅读全文]