webshell:教你dvbbs7.0和8.0  access  后台拿webshell

来源:中国网管联盟新建个数据库文件命名为a.mdb 新建个文本文件命名为b.txt并写入句话木马 在命令行下输入命令copy a.mdb/b+b.txt/b c.mdb 得到c.mdb就是已插入句话木马数据库 然后在发帖子地方上传附件将这个数据库后缀改为RAR 预览帖子点击附件下载便可以得到上传地址 进入后台恢复数据库输入已上传文件相对路径在目标文件中定要写.asp格式 提示恢复成功成功拿到web... [阅读全文]

sql注入漏洞:Vim  Shell命令受恶意文件影响存在注入漏洞

VIM是款免费开放源代码文本编辑器可使用在Unix/Linux操作系统下VIMfiletype.vim、tar.vim、zip.vim、xpm.vim、xpm2.vim、gzip.vim和netrw.vim脚本没有正确地转义传送给execute语句文件名中特殊如果用户受骗打开了恶意文件话就可能导致向受影响系统注入并执行任意SHELL命令 发布日期:2008-06-14 更新日期:2008-06-1... [阅读全文]

四级查分:高考查分防黑客  莫让病毒扰前程

来源:IT实验室年度高考接近尾声目前考生家长关心问题莫过于成绩核对估算以及报考院校选择互联网在提供丰富快捷相关信息同时也蕴含着隐藏风险 提醒广大考生家长:当高考遭遇“黑客”时定要提高安全意识防患于未然以下曝光几种黑客惯用手段供参考: 1、利用高考信息散播木马、病毒:互联网直有条“看不见”黑色产业链条实质上是种已经发展成型地下经济这种“黑色产业”从业者善于利用社会热点信息和网民关注比如奥运、灾情、高... [阅读全文]

网友QQ遭遇盗号木马侵袭  有惊无险过关

=a14c id=zoom twffan="done" 来源:IT实验室中国IT实验室7月3日消息近期网友反映使用QQ时机器上微点主动防御软件Software报警提示自动捕获Trojan-PSW.Win32.QQPass.khd盗号木马 据和微点安全工程师进步交流这是个典型QQ盗号木马采用Upack方式加壳长度为31,331字节该木马运行后会下载多个病毒将自身注入QQ.exe进程中删除QQ目录下键... [阅读全文]

检查你的电脑是否成为别人的 肉鸡

来源:IT实验室所谓“电脑肉鸡”是中了木马、或者留了后门被别人拥有远程管理权限电脑也就是受别人控制远程电脑肉鸡可以是各种系统,如win,linux,unix等甚至可能是公司\企业\学校甚至是政府军队服务器   谁都不希望自己电脑被他人控制但是很多人电脑是几乎不设防很容易被远程攻击者完全控制你电脑就因此成为别人砧板上肉别人想如何吃就如何吃肉鸡(机)名由此而来  下面我们介绍些“肉鸡”电脑症状提醒网友... [阅读全文]

暗藏杀机: 黑客学徒 暗藏杀机  钻进电脑 兴风作浪

来源:IT实验室黑客威胁网络安全“黑客学徒”同样暗藏杀机本周病毒“黑客学徒”(WIN32.Vking.cc.291840)很可能学成出道钻进您家电脑“操练技艺” 这是个黑客木马变种病毒运行时将自身文件suchost.exe拷贝至%WINDOWS%\SYSTEM32\Drivers\目录下通过修改注册表中相关数据将其设置为隐藏文件避免被用户发现实现开机自启动接下来“黑客学徒”会启动感染线程将正常文件... [阅读全文]

系统后门:揭秘Windows系统的 4个后门(图)

来源:中国网管联盟后门是攻击者出入系统通道惟其如此它隐蔽而危险攻击者利用后门500)this.width=500" border=0   (3).防范措施   嗅探后门攻击者以正常管理员帐户登录系统因此很难发现不过任何入侵都会留下蛛丝马迹我们可以启用组策略中“审核策略”使其对用户登录情况进行记录然后通过事件查看器查看是否有可疑时间非法登录不过个高明攻击者他们会删除或者修改系统日志因此最彻底措施是清... [阅读全文]

Foundstone终极黑客培训实记

很老文章了原始链接找不到了只有作者名字   作者:新加坡国家图书馆管理局-傅梦(CISSPCCNPMCSE)   2004年11月我参加了Foundstone在新加坡举办终极黑客实战培训   培训前据老师介绍这是Foundstone第次在新加坡举办这样高级别黑客攻防培训而本次培训主要对象是新加坡警察部队电脑局电信局等这类国家级重点信息机构所以这次对外招生只准备了很少几个照顾班也主要是针对大型企业安... [阅读全文]

网络不通:无线网络环路成网络不通罪魁祸首

来源:网管员世界单位A子网网络平时直能够正常工作不过笔者发现最近A子网中工作站无法访问单位局域网服务器了经过番仔细检查后笔者看到A子网网络中新投入使用交换机设备经常连接不上单位局域网中核心交换机 考虑到局域网中其他子网中工作站能够正常工作为此笔者认为单位局域网中核心交换机设备不存在任何问题而A子网网络中新投入使用交换机设备属于刚刚才拆封设备所以该设备出现故障可能性也不是很大于是笔者认为很可能是A子... [阅读全文]

googlegears:入侵Google  Gears的跨域通信模型

来源:51CTO.com Google Gears是个开源产品它能够开发用于离线使用网页应用目前它已经得到许多站点支持Google Gears特色的是支持跨域通信而本文则向读者介绍针对Google Gears跨域通信模型个漏洞攻击思路方法、有关Google GearsGoogle Gears是个著名RIA基础设施被Google广泛用于各种服务如Google Docs和Google Reader同... [阅读全文]

防范 3绝技--谈木马的 查、堵、杀

随着互联网迅速发展木马攻击、危害性越来越大木马实质上是个必须运行后才能工作所以会在进程表、注册表中留下蛛丝马迹我们可以通过“查、堵、杀”将它“缉拿归案”      第绝技:查     1.检查系统进程    大部分木马运行后会显示在进程管理器中所以对系统进程列表进行分析和过滤可以发现可疑特别是利用和正常进程CPU资源占用率和句柄数比较发现异常现象    2.检查注册表、ini文件和服务    木马... [阅读全文]

构筑网络防护铜墙铁壁-防黑 6步曲

每位电脑用户都希望计算机能拥有最安全防护措施对于新手来说这些可能是具有较高难度其实这并非难事只要按照下面文章做就可以给你计算机穿上件坚固铠甲了        提起黑客你也许会想到黑客帝国中变幻莫测高手其实现在功能强大且简便易用黑客软件Software数不胜数即便是刚刚上网初级网虫也能够利用这些现成攻击软件Software变成为颇具杀伤力黑客大侠不过我们并不要对黑客产生过分恐惧感我们完全可以做好防... [阅读全文]

嗅探器sniffer:高手支招  如何发现和防止Sniffer嗅探器

如何在网络中发现个Snfer简单个回答是你发现不了他们根本就没有留下任何痕迹snfer是如此嚣张又安静如何知道有没有snfer存在这也是个很难介绍说明问题 查找网络存在snfer 、网络通讯掉包率反常高 通过些网络软件Software可以看到信息包传送情况向ping这样命令会告诉你掉了百分几包如果网络中有人在Listen那么信息包传送将无法每次都顺畅流到目地(这是由于... [阅读全文]

帮你轻轻松松找回被 劫持 的首页

这两天个会锁定IE首页为“7939上网导航”病毒在互联网上肆虐我们发现已有数千网友感染此病毒许多网友在尝试使用注册表和IE修复工具无效后都不得已格式化计算机重新安装了系统其实这个病毒清除起来并不复杂下面就简要介绍下如何手工和使用杀毒软件Software清除该病毒 第步:清除内存中病毒 在任务管理器中找到名为“Realplayer.exe”和“Explorer.exe”进程单击鼠标右键选... [阅读全文]

黑客入侵:入侵Twitter18岁黑客  现场演示入侵过程

来源:赛迪网安全社区 据国外媒体报道本周成功入侵美国知名微型博客网站WebSiteTwitter黑客周 2已经现身这名年龄仅18岁美国黑客当天在接受美国IT杂志连线科技博客栏目Threat Level电话采访时表示通过自制密码破解工具他轻松获得了Twitter管理团队(Team)登录密码他当天还表示去年11月发生YouTube用户账号入侵事件也是自己所为 Twitter管理团队(Team)周晚些时... [阅读全文]

黑客漏洞扫描工具:完全揭秘  黑客利用漏洞攻击电子邮件系统

=b 来源:赛迪网 在不断公布漏洞通报中邮件系统漏洞该算最普遍项黑客常常利用电子邮件系统漏洞结合简单工具就能达到攻击目电子邮件究竟有哪些潜在风险?黑客在邮件上到底都做了哪些手脚?同走进黑客全程攻击了解电子邮件正在面临威胁和挑战……毫无疑问电子邮件是当今世界上使用最频繁商务通信工具据可靠统计显示目前全球每天电子邮件发送量已超过500亿条预计到2008年该数字将增长倍电子邮件持续升温使的成为那些企图进... [阅读全文]

黑客浏览器:教你远离IE浏览器漏洞  避免遭受黑客攻击

=b 来源:赛迪网=b日常使用中IE庞大使用人群和层出不穷高危漏洞使它往往很容易受到来自各方面影响和攻击而导致失效而由于卸载不便和难以通过覆盖安装解决问题因此很多朋友在面对此问题时往往选择了格式化硬盘重装系统或通过第 3方备份软件Software进行恢复这无疑为大家网上生活制造了巨大障碍和麻烦其实很多时候IE内核并无受损只是由于部分数据链文件因种种原因注册失效而导致或相关软件Software设置不... [阅读全文]

配置IIS蜜罐抵御黑客攻击

据有关资料显示现在有大量498)this.style.width=498;" border=0 图4 保存所有更改然后退出Internet 信息服务 这样来当个恶意用户通过IP地址来访问网站WebSite时他就会被发送至空目录并得到个403而通过DNS域名来访问网站WebSite用户由于有了主机头信息就能够访问网站WebSite内容 这样做并不是绝对安全黑客们仍会试图通过域... [阅读全文]

黑客反击站:网站WebSite陷阱  反击黑客从这里开始

站长们辛辛苦苦架设网站WebSite总有某些恶意用户利用扫描工具进行漏洞探测管理者个不慎就有可能会使网站WebSite成为攻击者手中的物其实对付这些想入侵网站WebSite初级黑客也很简单网站WebSite管理人员只要在页面中加入特定后门就会让入侵者无功而返 数据库插马 默认数据库下载漏洞是许多黑客喜欢利用种技术管理人员可以特意为网站WebSite留下这个“漏洞”让黑客下载指定数据库殊... [阅读全文]

黑客系统:加固系统  对黑客扫描说 不

1、扫描工具 攻击者采用扫描手段是很多可以使用Ping、498)this.style.width=498;" border=0 图4 整理总结: 防扫描是防网络攻击、网络入侵第步不管是个人电脑还是企业环境下预防来自Internet或者内网恶意扫描是非常重要至少可以杜绝来自般入侵者骚扰而这也是网络入侵大多数... [阅读全文]

黑客常用入侵命令:黑客网吧入侵所用到的命令和窍门技巧

现在网吧管理软件Software有很多但大多有这样或那样漏洞于是就出现了很多破解网吧软件Software和网吧软件Software破解窍门技巧可以免费上网可以使用"命令提示符"方式可以使用管理员权限等等于是网吧也成了虚拟财产丢失最严重地方但只要网吧管理员水平足够还是能够避免这种情况发生告诉你我以前还在网吧是如何得到 MMQQ号窍门技巧吧有点复杂主要是让你了解些黑客入侵时所用到命令 第步:先要... [阅读全文]

黑 吃 黑 :黑客是如何黑了落伍者

前天听说落伍分类信息发布了就想前去看看什么样子看真不愧是落伍产品风格依然落伍功能还行大体看没什么498)this.style.width=498;" border=0 ... [阅读全文]

服务器如何防止攻击:网络服务器防止被黑安全经验谈

1、对数据库进行安全配置例如你连接数据库所使用帐户/口令/权限如果是浏览新闻用只读权限即可可以对区别模块使用区别帐户/权限;另外数据库哪些存储过程可以也要进行严格地配置用不到全部禁用(特别是cmd这种)防止注入后利用数据库存储过程进行系统; 2、在获取客户端提交参数时进行严格过滤包括参数长短、参数类型等等; 3、对管理员后台进行严格保护有条件话应该设置为只允许特定IP访问(例如只允... [阅读全文]

黑客反击站:网站WebSite陷阱  反击黑客从这里开始

站长们辛辛苦苦架设网站WebSite总有某些恶意用户利用扫描工具进行漏洞探测管理者个不慎就有可能会使网站WebSite成为攻击者手中的物其实对付这些想入侵网站WebSite初级黑客也很简单网站WebSite管理人员只要在页面中加入特定后门就会让入侵者无功而返 数据库插马 默认数据库下载漏洞是许多黑客喜欢利用种技术管理人员可以特意为网站WebSite留下这个“漏洞”让黑客下载指定数据库殊... [阅读全文]

不可不知:不可不知  交换机应用中的 6种安全设置

L2-L4 层过滤 现在新型交换机大都可以通过建立规则方式来实现各种过滤需求规则设置有两种模式种是MAC模式可根据用户需要依据源MAC或目MAC有效实现数据隔离另种是IP模式可以通过源IP、目IP、协议、源应用端口及目应用端口过滤数据封包;建立好规则必须附加到相应接收或传送端口上则当交换机此端口接收或转发数据时根据过滤规则来过滤封包决定是转发还是丢弃另外交换机通过硬件“逻辑和非门”对过滤规则... [阅读全文]

瞧!我是怎样轻轻松松入侵你DJ

瞧我是怎样轻轻松松入侵你DJ.入侵让我回想起Gene6提权虽然虚拟主机目录权限早已设置得死死但兴幸是Documents这样目录并没有被设置而且Serv-U默认只允许127.0.0.1(也就是本地当然你也可以把Serv-U设置成0.0.0.0这样也就是无限制连接)访问43958端口所以可以通过转发来解决来这个问题 or突破防注入 春节呆在家里上网我表哥突然找我说要个DJ网站WebSit... [阅读全文]

生物入侵者:IPS  网络入侵者的克星(图)

随着Internet应用迅速普及目前应用系统发展和Web更加紧密从办公系统到交易系统这种趋势日益明显由于Internet开放性强随的而来安全问题也日益突出对于大量出现面向应用攻击传统防火墙根本无能为力在这样情况下IPS设备开始出现在企业用户采购单中 IPS (入侵防御系统)含义  IPS是英文“Intrusion Prevention ”缩写中文意思是入侵防御系统IPS 能够识别事件侵入、... [阅读全文]

信任危机: 信任危机   网络安全的软肋

来源:IT168社会工程学(Social Engineering)种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益手法近年来已成迅速上升甚至滥用趋势那么什么算是社会工程学呢?它并不能等同于般欺骗手法社会工程学尤其复杂即使自认为最警惕最小心人样会被高明社会工程学手段损害利益通常在对个纯静态页面或者498)this.style.width=498... [阅读全文]

ddos攻击:高端网络DDoS攻击分析和对策

来源:it168DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行种简单而致命网络攻击由于TCP/IP协议这种会话机制漏洞无法修改因此缺少直接有效防御手段大量例子证明利用传统设备被动防御基本是徒劳而且现有防火墙设备还会有限处理能力陷入瘫痪成为网络运行瓶颈另外攻击过程中目标主机也必然陷入瘫痪国内已经有越来越多网站WebSite(Discuz、IM286等)中招落马,因此本报评测员协同本地x... [阅读全文]

黑客经验谈:跳板攻击入侵技术例子解析

来源:赛迪网网络入侵安全第个狡猾、高明入侵者不会冒然实行动他们在入侵时前会做足功课入侵时会通过各种技术手段保护自己以防被对方发现引火烧身其中跳板技术是攻击者通常采用技术下面笔者结合例子解析攻击入侵中跳板技术 1、确定目标 攻击者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描过程中发现了该系统(服务器)某个漏洞然后准备实施攻击 比如笔者通过对某IP段扫描发现该IP段IP地址为211.52.*.... [阅读全文]
< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 > >> 共5501条 分184页