win2k系统,防范非法用户入侵Win2K/XP系统七招
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合... [阅读全文]
入侵检测系统:入侵检测系统的正确使用思路方法
来源:人民网随着网络安全风险系数不断提高曾经作为最主要安全防范手段防火墙已经不能满足人们对网络安全需求 作为对防火墙及其有益补充IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击发生扩展了系统管理员安全管理能力(包括安全审计、监视、进攻识别和响应)提高了信息安全基础结构完整性 IDS被认为是防火墙的后第 2道安全闸门它能在不影响网络性能情况下对网络进行监听从而提供对内部攻击、外部攻击和误操... [阅读全文]
入侵检测系统:系统泄露密码入侵攻击分析
Windows访问139端口时自动用当前用户、密码连接造成泄露用户密码虽然其密码是加密但样可以用来攻击 下面是SMB密码认证方式 WINDOWS139口访问过程箭头表示数据方向: 1.客户端--------------------建立TCP连接-----------------服务端 2.客户端-------客户端类型、支持服务方式列表等----------服务端 3.客户端------... [阅读全文]
入侵检测系统:透视无线入侵检测系统
现在随着黑客技术提高无线局域网(WLANs)受到越来越多威胁配置无线基站(WAPs)失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫般影响着无线局域网安全无线网络不但基于传统有线网络TCP/IP架构而受到攻击还有可能受到基于电气和电子工程师协会 (IEEE) 发行802.11标准本身安全问题而受到威胁为了更好检测和防御这些潜在威胁无线局域网也使用了种入侵检测系统(IDS)来解决这个问题以至于没有... [阅读全文]
入侵检测系统:系统泄露密码入侵分析
WINDOWS访问139端口时自动用当前用户、密码连接造成泄露用户密码虽然其密码是加密但样可以用来攻击 下面是SMB密码认证方式WINDOWS139口访问过程箭头表示数据方向: 1.客户端--------------------建立TCP连接-----------------服务端 2.客户端-------客户端类型、支持服务方式列表等----------服务端 3.客户端---------服务器... [阅读全文]
入侵检测: 9大入侵检测系统风险及对策
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现些内联网内网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置从而增强了内联网安全性有力地保障了各重要业务系统正常运行为了切实加强内联网管理、充分发挥“IDS系统”作用下面笔者根据安全监控高风险事件来分析问题、提出对策以供大家参考 事件1、Windows 2000/XP RPC服务远程拒绝服务攻击 漏洞存在于Windows系统DCE-RPC... [阅读全文]
入侵检测: 4项下一代入侵检测关键技术分析
攻击技术和手段不断发展促使IDS等网络安全产品不断更新换代使得IDS产品从个简单机械产品发展成为智能化产品 入侵检测研究可以追溯到JamesP.Anderson在1980年工作他首次提出了“威胁”等术语这里所指“威胁”和入侵含义基本相同将入侵尝试或威胁定义为:潜在、有预谋、未经授权访问企图致使系统不可靠或无法使用1987年DorothyE. Denning首次给出个入侵检测抽象模型并将入侵检测作... [阅读全文]
入侵检测系统:破坏入侵系统后现场的源码
编辑 /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. 请使用专门编辑器例子:######### WTMP_NAME "/usr/adm/wtmp"# UTMP_NAME "/etc/utmp"# LASTLOG_NAME "/usr/adm/lastlog" f;void kill_utmp(who)char *who;{struct utmp utm... [阅读全文]
入侵检测系统:无线入侵检测系统的应用及其优缺点
现在随着黑客技术提高无线局域网(WLANs)受到越来越多威胁配置无线基站(WAPs)失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫般影响着无线局域网安全无线网络不但基于传统有线网络TCP/IP架构而受到攻击还有可能受到基于电气和电子工程师协会 (IEEE) 发行802.11标准本身安全问题而受到威胁为了更好检测和防御这些潜在威胁无线局域网也使用了种入侵检测系统(IDS)来解决这个问题以至于没有... [阅读全文]
入侵检测系统:入侵检测
自从计算机以网络方式被连接开始网络安全就成为个重大问题随着INTERNET发展安全系统要求也和日俱增其要求的就是入侵检测系统 本文旨在介绍几种常见入侵检测系统及其理论和实战需要指出是本文仅仅是篇介绍性文章,即使我推荐了许多可能系统在你相信其可靠性前还需要深入研究做更近步研究 、什么是入侵检测 入侵检测是指监视或者在可能情况下阻止入侵或者试图控制你系统或者网络资源那种努力 简而言的它... [阅读全文]
入侵检测系统:破坏入侵系统后现场的源码
编辑 /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog.
请使用专门编辑器
例子:
#
#
#
#
#
#
#
#
# WTMP_NAME "/usr/adm/wtmp"
# UTMP_NAME "/etc/utmp"
# LASTLOG_NAME "/usr/adm/lastlog"
f;
void kill_utmp(who)
... [阅读全文]
入侵检测工具:入侵检测工具Watcher
by quack
参考资料 Watcher by hyperion in pharck
、写在前面
你如何了解系统是否被攻克?在你发现系统中多了些奇怪帐号或者某些特洛伊时
切已经太迟了除非你机器非常强大否则你机会只存在于当你在机器被扫描后、
而攻击发生前短暂时间段里当然你可以用类似于tcp wrappers来保证系统
连接安全但它并不能监测到stealth扫描或者DOS攻击你也可以购买商... [阅读全文]
入侵检测系统:入侵间谍卫星系统技术
1.VAX: VAX全称是Virtual Address ExtensionVAX计算机是由于硬件条件限制被设计
来储存地址使它能够很简便操作些很大适合于储存 VAX计算机系统是
DES(Digital Equipment Corporation)公司设计普遍VAX系列包括些桌上型VAX系统使用
是大型机上处理器这些系列计算机变得越来越小如MicroVAX计算机逐渐升级像些中
等大小11/7XX系... [阅读全文]
入侵检测:入侵检测系统原理、实战和选购
来源:http://www.enet.com.cn
自从计算机以网络方式被连接开始网络安全就成为个重大问题随着INTERNET发展安全系统要求也和日俱增其要求的就是入侵检测系统
本文旨在介绍几种常见入侵检测系统及其理论和实战需要指出是本文仅仅是篇介绍性文章,即使我推荐了许多可能系统在你相信其可靠性前最好还是深入研究下他们(NND,烦死我了,要敲4个字以后我就简称ID得了入侵检测系统就... [阅读全文]
入侵检测:入侵检测实战的全面问答(下)
转自:http://soft.yesky.com
在网络安全领域随着黑客应用技术不断“傻瓜化”入侵检测系统IDS地位正在逐渐增加个网络中只有有效实施了IDS才能敏锐地察觉攻击者侵犯行为才能防患于未然!本文对IDS概念、行为及策略等方面内容以问答形式进行全面介绍期望帮助管理者更快和更好地使用IDS
问:入侵有哪些方式?
1、探测
探测方式有很多包括ping扫描、探测操作... [阅读全文]
入侵检测:入侵检测实战的全面问答(上)
转自:http://soft.yesky.com
在网络安全领域随着黑客应用技术不断“傻瓜化”入侵检测系统IDS地位正在逐渐增加个网络中只有有效实施了IDS才能敏锐地察觉攻击者侵犯行为才能防患于未然!本文对IDS概念、行为及策略等方面内容以问答形式进行全面介绍期望帮助管理者更快和更好地使用IDS
问:都有哪些重要IDS系统?
根据监测对象区别IDS系统分为很多种以下是几种很重... [阅读全文]
入侵检测:一次入侵检测
作者:代码罐头 http://www.websitech.com
正好是我CIW考完日子.兄弟打电话给我说服务器密码不对了.上不去.
记得为了方便在他机器上装了RADMIN.登陆了下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限
跑到机房.拿出ERD COMMANDER.改了密码.重启
进入系统后第步升级帐户.多了个hud$用户.administrators组.删除
再看g... [阅读全文]
okuma系统后处理:一次系统被入侵后的处理
作者:netxport
前言:由于工作特殊性接触到这些东西这篇文章仅仅对简单入侵作分析不具有rootki的类内核级木马!高手见笑仅供参考
正文:刚刚当上学校某站系统管理员负责3台主机先检查下发现台主机skin目录有如下文件存在呵呵刚上岗就发现问题嘻嘻好好表现
可以肯定此主机被入侵
操作:
1 系统采用2003+iis6.0 NTFS分区格式权限设置正常Pcanywhere10.0远程管理页面... [阅读全文]
入侵检测:系统风险和入侵检测
计算机网络安全是个国际化问题每年全球因计算机网络安全系统被破坏而造成经济损失达数百亿美元进入新世纪的后上述损失将达2000亿美元以上
政府、银行、大企业等机构都有自己内网资源从这些组织网络办公环境可以看出行政结构是金字塔型但是局域网网络管理却是平面型从网络安全角度看当公司内部系统被入侵、破坏和泄密是个严重问题以及由此引出更多有关网络安全问题都应该引起我们重视据统计全球80%以上入侵来自于内部此... [阅读全文]
入侵检测技术:入侵检测技术综述
作者:胡征兵1 Shirochin V.P.2乌克兰国立科技大学摘要 Internet蓬勃发展到今天计算机系统已经从独立主机发展到复杂、互连开放式系统这给人们在信息利用和资源共享上带来了很大便利由Internet来传递和处理各种生活信息早已成为人们重要沟通方式的随的而来各种攻击事件和入侵手法更是层出不穷引发了系列安全问题本文介绍现今热门网络安全技术-入侵检测技术本文先讲述入侵检测概念、模型及... [阅读全文]
入侵检测系统:间谍卫星系统入侵技术
转自:http://www.enet.com.cn
1.VAX: VAX全称是Virtual Address ExtensionVAX计算机是由于硬件条件限制被设计来储存地址使它能够很简便操作些很大适合于储存 VAX计算机系统是DES(Digital Equipment Corporation)公司设计普遍VAX系列包括些桌上型VAX系统使用是大型机上处理器这些系列计算机变得越来越小如Micro... [阅读全文]
入侵检测系统:无线入侵检测系统
转自:http://www.juntuan.net
现在随着黑客技术提高无线局域网(WLANs)受到越来越多威胁配置无线基站(WAPs)失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫般影响着无线局域网安全无线网络不但基于传统有线网络TCP/IP架构而受到攻击还有可能受到基于电气和电子工程师协会 (IEEE) 发行802.11标准本身安全问题而受到威胁为了更好检测和防御这些潜在威胁... [阅读全文]
入侵检测系统: 9招突破入侵检测系统
作者:xyzreg[E.S.T]
来源:邪恶 8进制 中国
注:此文已发表在黑客防线2004年第12期上版权归其所有
入侵检测系统英文简写为IDS顾名思义它是用来实时检测攻击行为以及报告攻击如果把防火墙比作守卫网络大门门卫话那么入侵检测系统(IDS)就是可以主动寻找罪犯巡警 因而寻求突破IDS技术对漏洞扫描、脚本注入、URL攻击等有着非凡意义同时也是为了使IDS进步趋向完善
... [阅读全文]
入侵检测系统:有关飞龙文章系统入侵的小结
转自:http://wrsky.com/
1.2号在老兵站上看到他写测试报告仔细研究了天决定写下在几次入侵后小结束希望能给大家有所帮助
由于admin_usermanage.asp?Action=Add页不需要SESSION验证所以当你注册个帐号后网页会自动转入index.asp,然后把index.asp改为admin_usermanage.asp?Action=Add便会进入添... [阅读全文]
入侵检测:入侵检测实战的全面问答
转自:http://www.77169.com/
在网络安全领域随着黑客应用技术不断“傻瓜化”入侵检测系统IDS地位正在逐渐增加个网络中只有有效实施了IDS才能敏锐地察觉攻击者侵犯行为才能防患于未然!本文对IDS概念、行为及策略等方面内容以问答形式进行全面介绍期望帮助管理者更快和更好地使用IDS
问:都有哪些重要IDS系统?
根据监测对象区别IDS系统分为很多种以下是几种很重要IDS系统... [阅读全文]
检测入侵的方法:入侵检测思路方法
入侵检测系统(Intrusion Detective )作为安全检测最后道防线能够用于检测出各种形式入侵行为是安全防御体系个重要组成部分
入侵检测系统按照其输入数据来源来看可以分为3类:
(1) 基于主机入侵检测系统:其输入数据来源于系统审计日志般只能检测该主机上发生入侵;
(2) 基于网络入侵检测系统:其输入数据来源于网络信息流能够检测该网段上发生网络入侵;
(3) 采用上述两种数据来源... [阅读全文]
入侵检测系统:入侵xp系统的初步攻略
1.思路:突破xp系统远程访问限制实现文件传输和远程登陆
2.工具:rpc漏洞扫描工具、溢出工具pstools工具包
3.步骤
1)步骤:rpc漏洞扫描:
推荐使用retinarpcdcom.exe(eeye公司推出专门针对RPC漏洞扫描工具)
图形界面在剑鹰网络安全小组有下载
2)步骤 2:远程溢出:
在剑鹰网络安全小组有很多该类工具下载我用xp.exe,溢出成功率极高
... [阅读全文]
入侵检测系统:入侵检测系统(IDS)介绍
第章 入侵检测系统概念 当越来越多公司将其核心业务向互联网转移时候网络安全作为个无法回避问题呈现在人们面前传统上公司般采用防火墙作为安全第道防线而随着攻击者知识日趋成熟攻击工具和手法日趋复杂多样单纯防火墙策略已经无法满足对安全高度敏感部门需要网络防卫必须采用种纵深、多样手段和此同时当今网络环境也变得越来越复杂各式各样复杂设备需要不断升级、补漏系统使得网络管理员工作不断加重不经意疏忽便有可能造... [阅读全文]
入侵检测的分析方式:Win2K入侵检测例子分析
你是否曾经有过这样感觉你Web站点安全曾经受到威胁但你又不能确定?诚然你可以紧跟补丁速度你可以保证所有ACL(访问控制列表)都进行了正确设置但是现在每周都有许多新攻击出现还有许多攻击没有被公开在这种情况下如何才能确信你受到了保护?有些攻击者会让你明白你受到了黑客袭击但是也确有些人来去都不让你知道但你会感觉到不对劲怀疑自己受到了攻击这种情况更加危险 如何才能判断自己安全是否受到了威胁?本文通过模拟... [阅读全文]
入侵检测:入侵检测术语全接触
随着IDS(入侵检测系统)超速发展和的相关术语同样急剧演变本文向大家介绍些IDS技术术语其中些是非常基本并相对通用而另些则有些生僻由于IDS飞速发展以及些IDS产商市场影响力区别产商可能会用同个术语表示区别意义从而导致某些术语确切意义出现了混乱对此本文会试图将所有术语都囊括进来 Alerts(警报) 当个入侵正在发生或者试图发生时IDS系统将发布个alert信息通知系统管理员如果控制台和IDS... [阅读全文]
1 共1条 分1页