专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅
来源:安全中国大多数端口扫描就是让我们能够达到这样目: 1、让我们能够大致判断目标是什么操作系统 2、目标到底在运行些什么服务 当然要得到这些东西还是最后为了让我们能够知道哪些可能拿来利用可能存在漏洞很多工具提供扫描也可能就直接得到什么操作系统了或者相对应端口使用是什么是什么版本等等不过这些都是由那些工具自己做了不讨论这个我们应该去想想这些工具到底是如何去实现 正如Fyodor(nmap作者)在他Remote OS detection via TCP/IP Stack FingerPring中讲解进行主机识别两个作用第很多系统漏洞是同OS密切相关还有就是社会学(social engin [阅读全文] [PDF]
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现些内联网内网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置从而增强了内联网安全性有力地保障了各重要业务系统正常运行为了切实加强内联网管理、充分发挥“IDS系统”作用下面笔者根据安全监控高风险事件来分析问题、提出对策以供大家参考 事件1、Windows 2000/XP RPC服务远程拒绝服务攻击 漏洞存在于Windows系统DCE-RPC堆栈实现中远程攻击者可以连接TCP 135端口发送畸形数据可导致关闭RPC服务关闭RPC服务可以引起系统停止对新RPC请求进行响应产生拒绝服务 [对策] 1、临时处理思路方法:使用防火墙或Window [阅读全文] [PDF]
  攻击技术和手段不断发展促使IDS等网络安全产品不断更新换代使得IDS产品从个简单机械产品发展成为智能化产品  入侵检测研究可以追溯到JamesP.Anderson在1980年工作他首次提出了“威胁”等术语这里所指“威胁”和入侵含义基本相同将入侵尝试或威胁定义为:潜在、有预谋、未经授权访问企图致使系统不可靠或无法使用1987年DorothyE. Denning首次给出个入侵检测抽象模型并将入侵检测作为个新安全防御措施提出1988年Morris蠕虫事件加快了对入侵检测系统(IDS:Intrusion Detection )开发研究  在过去20年里网络技术在不断发展攻击者水平在不断提高攻击工具 [阅读全文] [PDF]
自从计算机以网络方式被连接开始网络安全就成为个重大问题随着INTERNET发展安全系统要求也和日俱增其要求的就是入侵检测系统   本文旨在介绍几种常见入侵检测系统及其理论和实战需要指出是本文仅仅是篇介绍性文章,即使我推荐了许多可能系统在你相信其可靠性前还需要深入研究做更近步研究   、什么是入侵检测   入侵检测是指监视或者在可能情况下阻止入侵或者试图控制你系统或者网络资源那种努力   简而言的它工作方式是这样:你有台机器被连接到网络上也许就是被连到了INTERNET上出于可以理解原因,你也愿意为被授权者设置从网络上访问你系统许可比如你有以台连接到INTERNET上WEB服务器愿意让客户、职员 [阅读全文] [PDF]
、 永恒IPC$   入侵难度:★★★(中等)   存在范围:★★★(中等)   危险指数:★★★★★(很高)   使用几率:★★★★★(很高)   好用指数:75%   编辑部评审意见:   众所周知安全问题是个极具时效问题就拿两年前百试不爽.prer溢出和unicode来说吧在本年度基本上就没如何再见有还用!   然而似乎也有例外针对IPC$问题攻击就常用常新   什么是IPC$漏洞:   IPC$是共享“命名管道”资源主要用于间通讯在远程管理计算机和查看计算机共享资源时使用利用默认IPC$我们可以和目标主机建立个空连接(无需用户名和密码)而利用这个 [阅读全文] [PDF]
来源:http://www.enet.com.cn   自从计算机以网络方式被连接开始网络安全就成为个重大问题随着INTERNET发展安全系统要求也和日俱增其要求的就是入侵检测系统   本文旨在介绍几种常见入侵检测系统及其理论和实战需要指出是本文仅仅是篇介绍性文章,即使我推荐了许多可能系统在你相信其可靠性前最好还是深入研究下他们(NND,烦死我了,要敲4个字以后我就简称ID得了入侵检测系统就是IDS :-) )   、什么是入侵检测   入侵检测是指监视或者在可能情况下阻止入侵或者试图控制你系统或者网络资源那种努力   简而言的它工作方式是这样:你有台机器被连接到网络上也许就 [阅读全文] [PDF]
转自:http://soft.yesky.com   在网络安全领域随着黑客应用技术不断“傻瓜化”入侵检测系统IDS地位正在逐渐增加个网络中只有有效实施了IDS才能敏锐地察觉攻击者侵犯行为才能防患于未然!本文对IDS概念、行为及策略等方面内容以问答形式进行全面介绍期望帮助管理者更快和更好地使用IDS   问:入侵有哪些方式?   1、探测   探测方式有很多包括ping扫描、探测操作系统类别、系统及应用软件Software弱帐号扫描、侦探电子邮件、TCP/UDP端口扫描、探测Web服务器CGI漏洞等   2、漏洞利用   指入侵者利用系统隐藏功能或漏洞尝试取得系统控制权主 [阅读全文] [PDF]
转自:http://soft.yesky.com   在网络安全领域随着黑客应用技术不断“傻瓜化”入侵检测系统IDS地位正在逐渐增加个网络中只有有效实施了IDS才能敏锐地察觉攻击者侵犯行为才能防患于未然!本文对IDS概念、行为及策略等方面内容以问答形式进行全面介绍期望帮助管理者更快和更好地使用IDS   问:都有哪些重要IDS系统?   根据监测对象区别IDS系统分为很多种以下是几种很重要IDS系统:   1、NIDS   NIDS是network rusion detection system缩写即网络入侵检测系统主要用于检测hacker或cracker通过网络进行入侵 [阅读全文] [PDF]
作者:代码罐头  http://www.websitech.com 正好是我CIW考完日子.兄弟打电话给我说服务器密码不对了.上不去. 记得为了方便在他机器上装了RADMIN.登陆了下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑到机房.拿出ERD COMMANDER.改了密码.重启 进入系统后第步升级帐户.多了个hud$用户.administrators组.删除 再看guest用户虽然禁用状态,但是介绍说明内容不对了.仔细看.administrators组.同样删除 接着看了下其他用户.组别都正常.把远程连接权限都去掉后.帐号方面算是处理完了. 接着看看各个硬盘 C [阅读全文] [PDF]
作者:胡征兵1 Shirochin V.P.2乌克兰国立科技大学摘要 Internet蓬勃发展到今天计算机系统已经从独立主机发展到复杂、互连开放式系统这给人们在信息利用和资源共享上带来了很大便利由Internet来传递和处理各种生活信息早已成为人们重要沟通方式的随的而来各种攻击事件和入侵手法更是层出不穷引发了系列安全问题本文介绍现今热门网络安全技术-入侵检测技术本文先讲述入侵检测概念、模型及分类并分析了其检测思路方法和不足的处最后说描述了它发展趋势及主要IDS公司和产品关键词 入侵检测 入侵检测系统 网络安全防火墙1 引言随着个人、企业和政府机构日益依赖于Internet进行通讯协作及销 [阅读全文] [PDF]
转自:http://www.77169.com/ 在网络安全领域随着黑客应用技术不断“傻瓜化”入侵检测系统IDS地位正在逐渐增加个网络中只有有效实施了IDS才能敏锐地察觉攻击者侵犯行为才能防患于未然!本文对IDS概念、行为及策略等方面内容以问答形式进行全面介绍期望帮助管理者更快和更好地使用IDS 问:都有哪些重要IDS系统? 根据监测对象区别IDS系统分为很多种以下是几种很重要IDS系统: 1、NIDS NIDS是network rusion detection system缩写即网络入侵检测系统主要用于检测hacker或cracker通过网络进行入侵行为NIDS运行方式有 [阅读全文] [PDF]
入侵检测系统(Intrusion Detective )作为安全检测最后道防线能够用于检测出各种形式入侵行为是安全防御体系个重要组成部分 入侵检测系统按照其输入数据来源来看可以分为3类: (1) 基于主机入侵检测系统:其输入数据来源于系统审计日志般只能检测该主机上发生入侵; (2) 基于网络入侵检测系统:其输入数据来源于网络信息流能够检测该网段上发生网络入侵; (3) 采用上述两种数据来源分布式入侵检测系统:能够同时分析来自主机系统审计日志和网络数据流入侵检测系统般为分布式结构有多个部件组成 入侵检测系统按照其采用思路方法来看可以分为3类: (1) 采用异常检测入侵检测系统; [阅读全文] [PDF]
  你是否曾经有过这样感觉你Web站点安全曾经受到威胁但你又不能确定?诚然你可以紧跟补丁速度你可以保证所有ACL(访问控制列表)都进行了正确设置但是现在每周都有许多新攻击出现还有许多攻击没有被公开在这种情况下如何才能确信你受到了保护?有些攻击者会让你明白你受到了黑客袭击但是也确有些人来去都不让你知道但你会感觉到不对劲怀疑自己受到了攻击这种情况更加危险  如何才能判断自己安全是否受到了威胁?本文通过模拟例子来介绍些在入侵发生时进行检测技术以及些自我保护策略有许多第 3方应用能帮助我们实现入侵检测目但在这里我将演示使用Windows 2000内置执行入侵检测其实最重要是通过分析攻击者行为方式了解哪 [阅读全文] [PDF]
  随着IDS(入侵检测系统)超速发展和的相关术语同样急剧演变本文向大家介绍些IDS技术术语其中些是非常基本并相对通用而另些则有些生僻由于IDS飞速发展以及些IDS产商市场影响力区别产商可能会用同个术语表示区别意义从而导致某些术语确切意义出现了混乱对此本文会试图将所有术语都囊括进来  Alerts(警报)  当个入侵正在发生或者试图发生时IDS系统将发布个alert信息通知系统管理员如果控制台和IDS系统同在台机器alert信息将显示在监视器上也可能伴随着声音提示如果是远程控制台那么alert将通过IDS系统内置思路方法(通常是加密)、SNMP(简单网络管理协议通常不加密)、email、SMS [阅读全文] [PDF]
  入侵检测技术是当今种非常重要动态安全技术如果和 \"传统 \" 静态防火墙技术共同使用将可以大大提高系统安全防护水平   1、入侵检测内容有关入侵检测 \"定义 \"已有数种其中ICSA入侵检测系统论坛定义即:通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析从中发现网络或系统中是否有违反安全策略行为和遭到袭击迹象(种安全技术)入侵检测技术是动态安全技术最核心技术的传统操作系统加固技术和防火墙隔离技术等都是静态安全防御技术对网络环境下日新月异攻击手段缺乏主动反应   目前利用最新可适应网络安全技术和P2DR(Policy Protection Detection Respons [阅读全文] [PDF]
  1.Snort介绍  Snort 是个强大轻量级网络入侵检测系统它具有实时数据流量分析和日志IP 网络数据包能力能够进行协议分析对内容进行搜索/匹配它能够检测各种区别攻击方式对攻击进行实时报警更重要它是免费在中小企业中很好适应网络环境不需要太多资源和资金就能建立起个优秀IDS系统  2.系统平台  安装平台选择FreeBSD 4.9 ,本身足够安全坚固;特性喜欢PORTS安装起来少了不少麻烦  Hawk# uname -a  FreeBSD hawk.the9 4.9-RELEASE FreeBSD 4.9-RELEASE  3.需要软件Software [阅读全文] [PDF]
在Java Web应用程中特别是网站WebSite开发中我们有时候需要为应用增加个入侵检测来防止恶意刷新功能防止非法用户不断往Web应用中重复发送数据当然入侵检测可以用很多思路方法实现包括软件Software、硬件防火墙入侵检测策略也很多在这里我们主要介绍是Java Web应用中通过软件Software方式实现简单入侵检测及防御  该思路方法实现原理很简单就是用户访问Web系统时记录每个用户信息然后进行对照并根据设定策略(比如:1秒钟刷新页面10次)判断用户是否属于恶意刷新  我们入侵检测应该放到所有Java Web执行前也即若发现用户是恶意刷新就不再继续执行Java Web中其它部分内容否则 [阅读全文] [PDF]
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,下面笔者根据安全监控高风险事件来分析问题、提出对策,以供大家参考。 事件1 Windows 2000/XP RPC服务远程拒绝服务攻击 漏洞存在于Windows系统的DCE-RPC堆栈实现中,远程攻击者可以连接TCP 135端口,发送畸形数据,可导致关闭RPC服务,关闭RPC服务可以引起系统停止对新的RPC请求进行响应,产生拒绝服务。 [对策 [阅读全文] [PDF]
入侵检测术语全接触----斑竹加精啊 入侵检测术语全接触 随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同的意义,从而导致某些术语的确切意义出现了混乱。对此,本文会试图将所有的术语都囊括进来。 Alerts(警报) 当一个入侵正在发生或者试图发生时,IDS系统将发布一个alert信息通知系统管理员。如果控制台与IDS系统同在一台机器,alert信息将显示在监视器上,也可能伴随着声音提示。如果 [阅读全文] [PDF]
. IDS(入侵检测系统)存在与发展的必然性 (1)网络安全本身的复杂性,被动式的防御方式显得力不从心。 (2)有关防火墙:网络边界的设备;自身可以被攻破;对某些攻击保护很弱;并非所有威胁均来自防火墙外部。 (3)入侵很容易:入侵教程随处可见;各种工具唾手可得 2. 入侵检测(Intrusion Detection) ●定义:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。 ●起源: (1)1980年,James P. Anderson的《计算机安全威胁监控与监视》(《Computer [阅读全文] [PDF]
1 2 > 共25条 分2页