网络安全
文章平均质量分 72
yes_angel
这个作者很懒,什么都没留下…
展开
-
电脑安全 ARP缓存感染攻击解析
对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARP Cache Poisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络破坏。由于它通常是“不可治愈”的,因此每一个网络管理员都应该转载 2015-06-23 10:53:03 · 742 阅读 · 0 评论 -
文件上传漏洞常见利用方式分析
原理文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件上传功能有很多限制。文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时转载 2016-06-11 10:06:24 · 11813 阅读 · 0 评论 -
OWASP十大热门威胁及其对应工具
OWASP十大热门威胁顾名思义,OWASP(开放式web应用程序安全项目)关注web应用程序的安全。OWASP这个项目最有名的,也许就是它的"十大安全隐患列表"。这个列表不但总结了web应用程序最可能、最常见、最危险的十大安全隐患,还包括了如何消除这些隐患的建议。(另外,OWASP还有一些辅助项目和指南来帮助IT公司和开发团队来规范应用程序开发流程和测试流程,提高web产品的安全性。)这个"十转载 2016-05-24 15:37:42 · 3411 阅读 · 0 评论 -
灰鸽子
灰鸽子( Huigezi)又叫灰鸽子远程控制软件,原本该软件适用于公司和家庭管理,但因早年软件设计缺陷,被黑客恶意使用,曾经被误认为是一款集多种控制方式于一体的木马程序。毒运行过程G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Ser转载 2015-09-01 17:42:37 · 1571 阅读 · 0 评论 -
僵尸木马
今天得知我被调到移动去做僵尸木马的安全处理,搜罗了一些文章,希望有用应当看到,由于僵尸网络日益复杂并难于检测,使得许多单位并没有完全认识到僵尸网络的造成的危害,甚至有点儿沾沾自喜,总觉得僵尸网络离自己的单位很远。他们不相信这种网络攻击真得会阻止对站点的访问,不相信成千上万的计算机会成为网络僵尸。其实,僵尸网络早已“女大十八变”,它已经成为网络钓鱼、传播垃圾邮件和色情文学、实施点击欺诈和经济原创 2015-07-20 16:00:55 · 4214 阅读 · 0 评论 -
“安卓僵尸”变种木马
手机一到晚上自动下载木马文件,360拦截也拦截不了,工作需要,我要了解僵尸木马,无意间就查到这篇文章,我的手机成了僵尸手机!并且可能是root的时候中了这个木马!“安卓僵尸”变种木马感染15万台手机2011-07-25 17:16 晓忆 51CTO.com 字号:T | T继六月初360率先查杀“安卓僵尸”木马后,近日,360手机云安全中心再次拦截到一批“安原创 2015-07-20 16:50:02 · 695 阅读 · 0 评论 -
RSA令牌动态口令生成原理
RSA是一种国际上通用的非对称算法,主要是提供双因素认证功能。即把密码拆分成两部分,一部分是用户设置的固定密码,另外一部分来自每个用户发放的可显示数字的硬件。该硬件基于时间、设备号和种子数计算出一个动态密码。固定密码加动态密码才构成整个认证密码。关于动态口令生成方式的简要说明 为解决静态口令安全性的问题,在90年代出现了动态口令技术,到目前为止,该技术的应用成果和大体情况原创 2015-08-24 13:22:12 · 5672 阅读 · 0 评论 -
"数字签名"(digital signature)和"数字证书"(digital certificate)
今天,我读到一篇好文章。它用图片通俗易懂地解释了,"数字签名"(digital signature)和"数字证书"(digital certificate)到底是什么。我对这些问题的理解,一直是模模糊糊的,很多细节搞不清楚。读完这篇文章后,发现思路一下子就理清了。为了加深记忆,我把文字和图片都翻译出来了。===============================转载 2015-07-06 12:50:47 · 618 阅读 · 0 评论 -
渗透测试
渗透测试工具网络扫描工具、通用漏洞检测、应用漏洞检测三类网络扫描工具1. 系统自带工具:2. NMap3. SuperScan4. Wireshark:通常被用于嗅探局域网内的数据传输格式,探查是否存在明文传输口令、数据传输风险等通用漏洞扫描工具通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,通常是指缓冲区漏洞,例如MS-08-067、MS-12原创 2015-06-25 17:08:26 · 2545 阅读 · 0 评论 -
syn flood
基本原理服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。解决方法折叠从防御角度来说,有几种简单的解决方法第一种是缩短SY原创 2015-06-23 11:49:33 · 675 阅读 · 0 评论 -
Nmap备忘单:从探索到漏洞利用(Part 4)
这是我们的Nmap备忘单的第四部分(Part 1、 Part 2、 Part 3)。本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等。在此之前,我们应该了解一下防火墙的一些基础知识以便绕过它。什么是防火墙?防火墙是用来控制网络访问的软件或硬件。分为以下两类:1、基于主机的防火墙;2、基于网络的防火墙。基于主机的防火墙这是在转载 2016-06-14 14:33:58 · 762 阅读 · 0 评论