网络与信息安全
文章平均质量分 60
wx红杉树
花开两朵,各表一枝(公有云和私有云)。凭借领先的技术和产品,对行业的深刻理解,先进的服务理念和能力,通过开放、灵活的产业合作,秉承领先驱动云化的使命,持续研发适合中国国情的云计算系统。
展开
-
CVE公共漏洞和暴露的学习
1 CVE的产生背景 随着最近一些年来在全球范围的黑客入侵不断猖獗,信息安全问题越来越严重。在对抗黑客入侵的安全技术中,实时入侵检测和漏洞扫描评估(IDnA -Intrusion Detection and Assessment)的技术和产品已经开始占据越来越重要的位置。目前实时入侵检测和漏洞扫描评估基于的主要方法还是“已知入侵手法检测”和“已知漏洞扫描”,换句话说就是基于知识库的技术。可见转载 2009-11-10 15:16:00 · 5535 阅读 · 0 评论 -
国内部分软件网络通讯协议分析(含特征码)
我以前做了近百个国内外网络常用软件的协议分析,如QQ,BT,MSN等,现在晒出部分供网友参考,如有人和我分析的不同,请顶贴告知,谢谢广大网友参与.我暂时研究的协议列表如下:#patname type port packet.datQQ_TCP 2 0 2.datQQ_UDP 5 0 1.datMSN 2 1863 YAHOO 2 0 7.datOSCAR 2 0 8.datSkype_UD原创 2007-10-16 16:22:00 · 5657 阅读 · 12 评论 -
一个web蠕虫的简单实现
本帖子原来是T_Torchidy的投稿文章,被tombkeeper转入论坛。在这之前先鄙视下一些人发现漏洞就挂马的无耻行为,我曾经因为一个公开的漏洞而在一个网站站上发现24个各个所谓组织,所谓黑客的后门,鄙视! 所谓蠕虫,其本质是利用计算机或者应用程序的漏洞进行感染和传播的一段程序,传统的蠕虫一般利用系统方面的漏洞来实现自身的传播,但是由于蠕虫的肆虐,一般的管理员或安装了防火墙或者在网络节点转载 2007-10-16 09:33:00 · 1595 阅读 · 0 评论 -
中国黑客档案:识别黑客犯罪的蛛丝马迹
随着网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的 今天,伴随着计算机网络的日新月异,计算机网络犯罪也逐渐走进了我们的视线。黑客攻击、网络钓鱼,僵尸网络,这些以谋取非法利益为目的的新兴犯罪手段,使 人们诚惶诚恐。不仅仅是因为担心数据丢失给企业和个人造成经济损失,更重要的原因是当企业或个人发现了被黑客攻击,被病毒翻译 2007-11-01 11:44:00 · 1757 阅读 · 0 评论 -
黑客Web欺骗的工作原理和解决方案 (5) Web欺骗的细节完善
Web欺骗的细节完善 前面描述的攻击相当有效,但是它还不是十分完美的。黑客往往还要创造一个可信的环境,包括各类图标、文字、链接等,提供给受攻击者各种各样的十分可信的暗示。总之就是隐藏一切尾巴。此时,如果错误的Web是富有敌意的,那么无辜的用户将处于十分危险的境地。 另外,黑客还会注意以下方面。 1. 状态线路 连接状态是位于浏览器底部的提示信息,它提示当前连接的各类信息。转载 2007-10-12 09:44:00 · 738 阅读 · 0 评论 -
黑客Web欺骗的工作原理和解决方案 (4) Web欺骗的工作原理
Web欺骗的工作原理 欺骗能够成功的关键是在受攻击者和其他Web服务器之间设立起攻击者的Web服务器,这种攻击种类在安全问题中称为“来自中间的攻击”。为了建立起这样的中间Web服务器,黑客往往进行以下工作。 改写URL 首先,攻击者改写Web页中的所有URL地址,这样它们指向了攻击者的Web服务器而不是真正的Web服务器。假设攻击者所处的Web服务器是 www.org ,攻击者通转载 2007-10-12 09:43:00 · 733 阅读 · 0 评论 -
黑客Web欺骗的工作原理和解决方案(2) Web欺骗的两个组成部分
Web欺骗的两个组成部分 为了分析可能出现欺骗攻击的范围和严重性,我们需要深入研究关于Web欺骗的两个部分:安全决策和暗示。 安全决策 安全决策,这里指的是会导致安全问题的一类决策。这类决策往往都含有较为敏感的数据,也就是意味着一个人在做出决策时,可能会因为关键数据的泄露,导致不受欢迎的结果。很可能发生这样的事情:第三方利用各类决策数据攻破某种秘密,进行破坏活动,或者导致不安全的后转载 2007-10-12 09:40:00 · 522 阅读 · 0 评论 -
端口扫描分析(附代码)
操作系统 端口扫描分析 来源:自绿色兵团 端口扫描分析(一)常用的网络相关命令来源/作者:Oliver 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能转载 2007-10-12 09:37:00 · 1997 阅读 · 0 评论 -
,黑客Web欺骗的工作原理和解决方案 (6) Web欺骗的预防解决
Web欺骗的预防解决 逃离灾难 受攻击者可以自觉与不自觉地离开攻击者的错误Web页面。这里有若干种方法。访问Bookmark或使用浏览器中提供的“Open location”进入其他Web页面,离开攻击者所设下的陷阱。不过,如果用户使用“Back”按键,则会重新进入原先的错误Web页面。当然,如果用户将所访问的错误Web存入Bookmark,那么下次可能会直接进入攻击者所设下的陷阱。转载 2007-10-12 09:45:00 · 1040 阅读 · 0 评论 -
我理解的windows异常处理
申明: 1.本文大部份内容参考《A Crash Course on the Depths of Win32 Structured Exception Handling》,我只是对顺序进行了一些调整,同时加入了一些我的理解,所以不敢自称原创。 2.结构定义位置中的X:指的是VC6.0的安装盘符。 首先,当线程发生异常时,操作系统会将这个异常通知给用户使用户能够得知它的发生。更特别的翻译 2007-10-12 09:29:00 · 507 阅读 · 0 评论 -
交换网络中的嗅探和ARP欺骗(附代码)
以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。ARP缓存表 假设这样一个网络: —————————— | HUB | ——————————原创 2007-10-12 09:14:00 · 1022 阅读 · 0 评论 -
看黑客是如何攻击电子邮件的
出自邮件系统的漏洞 毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。 在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。 黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。 电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚? 一同走翻译 2007-10-16 11:41:00 · 1751 阅读 · 0 评论 -
ARP欺骗攻击的防范
服务器的ARP欺骗攻击的防范 这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击。 静态地址法指的是,在本地服原创 2007-10-17 12:56:00 · 937 阅读 · 0 评论 -
P2P之UDP穿透NAT的原理与实现(附源代码)
P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootingstars参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。首先先介绍一些基本概念:转载 2007-10-17 15:10:00 · 578 阅读 · 0 评论 -
双击盘符不能打开的处理方法
1、打开“文件”类型的文件需要该程序 键入要使用的可执行文件:C:------------说明:这类病情症状并不是唯一的,无法找到的内容可能不一样。有时可能是"Windows无法找到setup.exe"或显示"控制面版"什么的。这是因为病毒在驱动器下面写入了一个AutoRun.inf文件。 解决方法:(以D盘为例): 开始---运行---cmd(打开命令提示符) (也可以在原创 2009-04-15 17:30:00 · 5134 阅读 · 0 评论 -
系统中.exe可执行文件打不开手工解决办法
刚才清除了关闭杀毒软件的ntsd.exe病毒,马上又有了新的病毒,郁闷。电脑里的可执行文件都不能打开了,说找不到路径,去死吧~~,还好这个垃圾病毒前年就搞定过。 因为杀毒或中毒,使得机器上的.exe无法正常运行,双击的时候就弹出选择打开方式对话框,其解决方法如下: 方案一:先将regedit.exe改名为regedit.com或regedit.scr。运行reg原创 2008-05-27 18:18:00 · 5580 阅读 · 0 评论 -
ntsd.exe病毒专杀--手工清除
今天总感觉电脑中毒了,因为任务管理器打不开了,还提示ntsd.exe应用程序错误,郁闷,赶紧下杀毒软件杀,杀~~,我首先想到了卡巴,结果没用了,我又下了360安全卫士,还是没用,汗~~~杀毒软件都打不开,可见这病毒够强悍,看样子不能靠杀软了,靠自己吧~~首先我想到去看下注册表的启动相,我的是win2000操作系统,顺便在google下ntsd.exe是什么? ntsd.e原创 2008-05-27 17:48:00 · 49323 阅读 · 23 评论 -
病毒常用技术之远程线程 插入技术
病毒常用技术之远程线程 插入技术 <!--google_ad_client = "pub-7858603797583699";google_ad_width = 336;google_ad_height = 280;google_ad_format = "336x280_as";google_ad_type = "text_image";//200原创 2008-02-20 09:22:00 · 4584 阅读 · 0 评论 -
微软盗版受害的解决方法
“您可能是微软盗版的受害者”解决方法 按照我这个方法就能删除,不用下载东西,不怕再次中毒 : 打开注册表。在运行输入REGEDIT,就进入注册表 然后找HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon/Notify/WgaLogon, 删除WgaLogon 重新启动 wgatray.exe就不会自动启动原创 2007-11-26 14:03:00 · 1615 阅读 · 0 评论 -
超强破解Word“取消文档保护”密码
在使用Word进行文档保护时,我们经常会使用到窗体保护(工具→保护文档(P)...),用窗体保护最为彻底,用户无法编辑,也无法进行Copy&Paste操作。 但是,Word文档的漏洞可以让你用很简单的方法去掉这个密码,我们自己来测试一下: 首先创建一个Word文档,使用窗体保护的方式保护文档,工具→保护文档(P)...→核对“仅允许在文档中进行此类编辑”->选择“填写窗体”,此时会弹出一个翻译 2007-11-26 14:02:00 · 10652 阅读 · 10 评论 -
世界顶级杀毒软件排名:十二款世界顶级杀毒软件下载!
以前发过一篇文章只介绍的这些杀毒软件的排名,现在弄到了下载地址,大家可以自由选择了!金奖: BitDefender银奖: Kaspersky铜奖: F-Secure Anti-Virus第四名: PC-cillin第五名: ESET Nod32第六名: McAfee VirusScan第七名: Norton AntiVirus第八名: AVG Anti-Virus第九名: eT原创 2008-01-23 18:32:00 · 14861 阅读 · 0 评论 -
什么是系统进程
进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操 作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。 那进程与线程的区别到底是什么?进程是执行程序的实例。例如,当你运行记事本程序(Nodepad)时,你就创建了一个原创 2008-01-23 14:07:00 · 810 阅读 · 0 评论 -
P2P之UDP穿透NAT的原理与实现(附源代码)
P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootingstars参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵,在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。首先先介绍一些基本概念:转载 2008-01-22 16:43:00 · 682 阅读 · 0 评论 -
教你如何阻挡和卸载网络中的间谍软件
CNET科技资讯网2月17日国际报道 公司的区域网络不应有间谍软件生存的空间,遵循下列建议便可阻挡和卸载公司网络中的间谍软件。 间谍软件(别名广告软件)通常夹带在分享软件中,并包含追踪使用者在线习惯再回传给某个中央服务器的机制。中央服务器借此建立个别使用者的上网特性,提供符合其在线习惯的广告和弹出式视窗。 这个概念不坏:与其被随机的广告骚扰,远处的某人决定让你建立自己的广告喜好原创 2007-10-12 09:46:00 · 885 阅读 · 0 评论 -
黑客Web欺骗的工作原理和解决方案 (3) Web欺骗的欺骗手段
Web欺骗的欺骗手段 TCP和DNS欺骗 除了我们将要讨论的欺骗手段外,还有一些其他手段,在这里我们将不做讨论。这种攻击的例子包括TCP欺骗(在TCP包中使用伪造的IP地址)以及DNS欺骗(攻击者伪造关于机器名称和网络信息)。读者有兴趣可以阅读有关资料。 Web欺骗 Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。错误的Web转载 2007-10-12 09:41:00 · 772 阅读 · 0 评论 -
冰点密码破解 — 强悍的调试器 SOFTICE
标 题: 【原创】冰点密码破解 — 强悍的调试器 SOFTICE作 者: figo时 间: 2007-06-11,15:17链 接: http://bbs.pediy.com/showthread.php?t=46153【文章标题】: 冰点密码破解【文章作者】: figo【作者邮箱】: yangtengfei@56.com【作者QQ号】: 382174647【软件名称】: 冰点6.00.220.1转载 2007-10-16 09:16:00 · 4904 阅读 · 0 评论 -
教你几招识别和防御Web网页木马
根据反病毒厂商Sophos今年的第一、第二季度报告,网页已经超过电子邮件成为恶意软件传播时最喜欢使用的途径,通过网页传播的恶意软件平均每月增加300多种。而对用户来说,因为用户自己在互联网浏览时的安全意识薄弱、系统及软件的补丁升级的缺失、还有企业中安全管理上的不足,网站已成为和移动设备、企业局域网并列的安全主要威胁之一。 网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页原创 2007-10-16 09:04:00 · 648 阅读 · 0 评论 -
目前市面各种加密狗原理介绍
本人就现今全球软件保护行业较普遍采用的方法之一使用“硬件加密狗”的方式方法谈谈自己的一点看法。在当今中国市场上最主要的加密锁品牌有:1。美国彩虹公司(也是最早做硬件加密的公司)的国产品牌“加密狗”、美国品牌“圣天诺软件加密锁”;2。阿拉丁的“HASP”系列加密锁;3。德国威博公司的“WBU-KEY”加密锁;4。深思洛克的“深思加密锁”;5。蓝宇风公司的“金盾加密锁”;6。飞天公司的“ROCKEY”原创 2007-10-30 10:36:00 · 1783 阅读 · 0 评论 -
扭曲变换加密 【目前防止软件被破解最好的方法】
扭曲变换加密作者:刘涛涛 me@liutaotao.com网址:http://liutaotao.com/nqby.txt一,一般来讲,加密就是加壳我们经常考虑,一个可执行文件,怎么样加密才能安全呢?一般用的手段,是加壳。加壳工具的工作原理,就是把可执行文件的代码与数据都进行加密变换,作为数据存放。生成的目标文件入口代码是加壳软件准备好的防跟踪代码。经过漫长的防跟踪代码后,会把原始转载 2007-10-16 09:20:00 · 1436 阅读 · 1 评论 -
网络流量监测技术
NetFlow是Cisco公司提出的网络数据包交换技术,该技术首先被用于网络设备对数据交换进行加速,并可同步实现对高速转发的IP数据流(Flow)进行测量和统计。 随着宽带互联网在中国 的迅速发展,全国各大电信运营商的网络规模都在不断扩张,网络结构日渐复杂,网络业务日趋丰富,网络流量高速增长。电信运营商需要通过可靠、有效的网络业 务流量监测系统对其网络以及网络所承载的各类业务进行及时、准原创 2007-09-21 13:10:00 · 5180 阅读 · 0 评论 -
网络监控(监听)--Sniffer(嗅探器)
Sniffer(嗅探器)就是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。该技术被广泛应用于网络维护和管理方面,它工作的时候就像一部被动声纳,默默的接收着来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出所关心的网络中潜在的问题。 Sniffer技术简介数据在网络上是以很小的称为“帧”(又称:包)的单位传输的,帧由多个部分组成,不原创 2007-09-21 13:07:00 · 4067 阅读 · 0 评论 -
网络调试与工具
1、网络调试工具概说;如 果我们把一台机器接入网络中,通过网络配置工具的配置这时就要用到网络调试工具,目的是判断机器是否已经接入到网络以及网络连接是否正常。我们常 用的在各个发行版通用的网络配置工具是ifconfig和netconfig,当然Linux各大发行版本又有自己的配置工具,这些特定发行版特别的配置 工具是非常有效的,大多是图形界面的,操作也非常之简单。有关网络配置工具,请参考:转载 2007-09-25 09:16:00 · 1622 阅读 · 0 评论 -
大型企业局域网安全解决方案
前言: 这是我为某大型企业写一份局域网安全解决方案建议书。本来这是不应该公开的,但是由于种种原因未能被采纳,所以也没什么大碍,现在拿出来给大家当作是一份参考资料,写的不好多多指教。文章是让大家参考的,不是让大家翻录的 学会自己用自己的思路去写东西,做了一些修改,请大家见凉! *********************************************************原创 2007-09-21 13:17:00 · 842 阅读 · 0 评论 -
技术角度解析流氓软件
早期,流氓软件在没有被正式定性为恶意程序时,流氓软件使用的技术比较简单,往往是修改主页,使用户只要一登陆浏览器,就自动跳转到流氓软件提供的广告网址,或者安装到系统中后,私下收集用户的信息发送出去。而后来,随着利益的驱动和流氓软件正式作为恶意程序被反病毒厂商绞杀,流氓软件采用的技术也越来越先进,如今已经形成了与杀毒软件对抗的态势,魔道之争真正进入白热化。 了解了它们使用的技术,会对它们有一转载 2007-09-20 09:42:00 · 650 阅读 · 0 评论 -
用HttpClient来模拟浏览器GET POST(收藏)
用HttpClient来模拟浏览器GET POSThttp://www.xd-tech.com.cn/blog/article.asp?id=34作者:jaddy0302 日期:2006-12-21 一般的情况下我们都是使用IE或者Navigator浏览器来访问一个WEB服务器,用来浏览页面查看信息或者提交一些数据等等。所访问的这些页面有的仅仅是一些普通的页面,有的需要用户登转载 2007-09-20 09:38:00 · 692 阅读 · 0 评论 -
一招病毒必杀技-上网不用防火墙和杀毒软件
一招克死所有病毒!呵呵,如果大家使用的是windows2k 或xp那么教大家一招金蝉脱窍 —— 而且只需要这一招克就能死所有病毒!!如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开:“开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧!首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以原创 2007-09-20 09:32:00 · 967 阅读 · 0 评论 -
黑客软件编写基础代码大全
确定Windows和windows系统目录 有两个SDK函数可以完成该功能。GetWindowsDirectory和GetSystemDirectory,下例说明了如何使用这两个函数: TCHAR szDir [MAX_PATH]; //Get the full path of the windows directory. :: GetWindowsDirectory (szDir, MAX_PA原创 2007-09-20 09:29:00 · 49609 阅读 · 2 评论 -
使用C# Base64进行加密和解密
//----------------------------- Base64 class --------------------------------------//---------------------------------------------------------------------------------//---File: clsBase64//---原创 2007-09-20 09:23:00 · 1211 阅读 · 0 评论 -
SOCkET编程 难点及要点
刚从一个网络项目上脱出身来, 感叹Widnows软件开发,有两个难点,一个是窗口系统界面设计,一个就是Socket编程。此次作的是一个多源多线程下载项目 - 糖果专业下载组件,是一个ActiveX控件。这个项目的起因源于 糖果音乐播放器的需要。 实际上软件网络性能是非常影响用户体验的一个要素。产品出来之后还是很令人满意的,因为发现 糖果组件的 下载速度 居然可以超出 flashget 与 迅雷转载 2007-09-19 13:40:00 · 820 阅读 · 0 评论 -
NDIS HOOK 防火墙实现关键技术
NDIS HOOK 防火墙实现关键技术谈到网络安全不能不提到防火墙。目前国内防火墙多数是采用 TDI 技术, NDIS 可以算是较先进的技术了(如果您认为不是的话, 只能说明我落伍了, 呵呵) 网上缺少 NDIS 防火墙实现的技术细节说明. 经过2天的查找资料和分析已有的源代码再加上以前 NDIS 编程的基础很快对该技术有了初步的了解。该技术细节分析只涉及到怎样 Hook 到翻译 2007-10-16 11:40:00 · 1392 阅读 · 3 评论