![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 67
塞纳河水
一杯咖啡,一本书,一首歌,一段代码,逍遥游世间。
展开
-
2005年微软十大安全漏洞
一、MS05-039:即插即用功能存在远程代码执行和权限提升漏洞;二、MS05-053:图形呈现引擎中的漏洞可能允许执行代码;三、MS05-051:MSDTC和COM+中的漏洞可能允许远程执行代码;四、微软ACCESSJET漏洞;五、MS05-009Windows媒体播放器和MSN处理PNG图片存在代码执行漏洞;六、Msdds.dll模块导致远程代码执行的严重漏洞;七、ja原创 2006-01-31 10:09:00 · 600 阅读 · 0 评论 -
深度剖析QQ密码被盗原因
一、QQ密码被盗另类原因 除了一般的键盘记录机和常见的木马如冰河变种、网络神偷等以外,目前有许多专门针对QQ的盗密软件,由于是专用工具,所以对我们的QQ密码威胁非常大!这类软件都有一个共同点,就是通过判断当前Windows窗口中有没有名为“QQ用户登录”或“QQ注册向导”字样的标题,如果有则认为是QQ密码登录界面,窃取QQ密码软件就会采取实时监控方式来载取我们输入的QQ密码,在输入密码过程中,原创 2006-02-05 10:38:00 · 931 阅读 · 0 评论 -
0DAY漏洞
导读: 0day无外乎破解的意思;最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day是一个统称,所有的破解都可以叫0day。 ------------转载 2008-02-27 12:54:00 · 486 阅读 · 0 评论 -
软盘里的Linux防火墙(1)
导读: Linux 下的防火墙(firewall)从诞生到现在,防火墙主要经历了四个发展阶段:第一阶段:基于路由器的防火墙;第二阶段用户化的防火墙工具套;第三阶段:建立在通用操作系统上的防火墙;第四阶段:具有安全操作系统的防火墙。目前世界上大多数防火墙供应商提供的都是具有安全操作系统的软硬件结合的防火墙,象著名的NETEYE、NETSCREEN、TALENTIT等。在Linux操作系统原创 2008-02-27 19:45:00 · 280 阅读 · 0 评论 -
软盘里的Linux防火墙(2)
导读: 关于设置: 需要注意的是,一般的软盘格式化以后都是DOS(FAT)的格式。为了能顺利的启动Linux系统,我们需要在这张软盘上作一些修改。建议使用其他的计算机来修改这张软盘,如果在Linux系统中使用MTOOLS工具修改则更好。 使用命令如下: $ cd /tmp $ mcopy a:config $ vi config $ mcopy config a原创 2008-02-27 19:50:00 · 272 阅读 · 0 评论 -
深入防火墙记录(1)
导读: 本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要干什么?本文既适用于维护企业级防火墙的安全专家,又适用于使用个人防火墙的家庭用户。 *译者:现在个人防火墙开始流行起来,很多网友一旦看到报警就以为受到某种攻击,其实大多数情况并非如此。 解读防火墙记录(一) 这篇文原创 2008-02-27 20:30:00 · 265 阅读 · 0 评论 -
软盘里的Linux防火墙
导读: 安装之前,需要设置计算机主板上的BIOS,使用CD-ROM驱动器引导计算机。放入NetMAX防火墙光盘。 NetMAX防火墙的引导初始化屏幕和RED HAT的安装初始化界面是差不多的,令人惊异的是NetMAX防火墙的版权信息提示看上去就是把RED HAT这几个字换成了NetMA而已。安装过RED HAT 的用户就一点也不觉得陌生。NetMAX防火墙的开发公司称NetMAX防原创 2008-02-27 19:41:00 · 285 阅读 · 0 评论 -
软盘里的Linux防火墙(3)
导读: 关于LOG 一般的Linux系统中的LOG文件可不少,主要是记录系统运行中的一些主要参数和记录。上面已经说过了,syslog.cfg就是一个管理和记录LOG 的文件。Floppyfw能通过这个syslog.cfg文件记录下Linux防火墙系统中的控制记录,例如键盘错误,显示器没有安装等信息也被如是的记录下来。这为今后系统管理员分析和解决系统问题提供了有利的依据。syslog原创 2008-02-27 19:55:00 · 319 阅读 · 0 评论 -
深入防火墙记录(2)
导读: 解读防火墙记录(三) 这篇文章讲解扫描端口的一系列行为。作者发现一种对于同一系列端口的扫描来自于Internet上变化很大的源地址这通常是由于“诱骗”扫描(decoy scan),如nmap。其中一个是攻击者,其它的则不是。利用防火墙规则和协议分析我们可以追踪他们是谁?例如:如果你ping每个系统,你就可以将获得的TTL与那些连接企图相匹配。这样你至少可以哪一个是“诱骗”扫原创 2008-02-27 20:33:00 · 305 阅读 · 0 评论 -
Unix主机安全漏洞及漏洞扫描器介绍(2)
导读: 主机漏洞扫描器是实现允许访问和拒绝访问之间最佳平衡的主要工具,因为拒绝访问安全方式的主要目的之一是封堵漏洞限制访问避免攻击,允许访问安全方式的前提之一也是不会由此产生系统漏洞,这说明避免系统漏洞是允许访问和拒绝访问之间的一个重要的平衡点,而主机漏洞扫描器恰恰是发现系统漏洞的主要工具。 主机漏洞扫描系统是一种自动检测本地主机安全性弱点的程序。它以系统管理员的身份对所维护的服务原创 2008-03-03 07:33:00 · 427 阅读 · 0 评论 -
安全技术:如何选择安全漏洞扫描工具(2)
导读: 2.1 底层技术 比较漏洞扫描工具,第一是比较其底层技术。你需要的是主动扫描,还是被动扫描;是基于主机的扫描,还是基于网络的扫描,等等。一些扫描工具是基于Internet的,用来管理和集合的服务器程序,是运行在软件供应商的服务器上,而不是在客户自己的机器上。这种方式的优点在于检测方式能够保证经常更新,缺点在于需要依赖软件供应商的服务器来完成扫描工作。 扫描古城可以分为"原创 2008-03-03 07:37:00 · 355 阅读 · 0 评论 -
企业远程接入配置 不宜贪小失大
(转载)导读: 几个月前发生的“灰鸽子事件”,表明黑客行为及行为者已然发展成一条产业链,并且是一个赚钱快速成长的产业。数以百万的网民,为了方便从互联网下载方便实用的的软件,但很可能会在无意间外泄电脑中所有的信息,甚至成为攻击第三者的跳板。以前的黑客,大多的是出于技术炫耀,或是好奇而采取黑客行为;随着时代的发展,现在黑客行为却常常和金钱与利益挂勾,并且大批用户被黑的事件更是频频爆发。可以想象,未转载 2008-03-04 07:48:00 · 349 阅读 · 0 评论 -
“TRUNK”的三个意思 不要混淆
(转帖)导读: 您知道三层交换机技术中常提到的TRUNK是什么意思么? 在技术领域中把TRUNK翻译为中文是“主干、干线、中继线、长途线” ,不过一般不翻译,直接用原文。而且这个词在不同场合也有不同的解释:1、 在网络的分层结构和宽带的合理分配方面,TRUNK被解释为“端口汇聚”,是带宽扩展和链路备份的一个重要途径。TRUNK把多个物理端口捆绑在一起当作一个逻辑端口使用,可以把多组端口的宽转载 2008-03-04 08:00:00 · 369 阅读 · 0 评论 -
Unix主机安全漏洞及漏洞扫描器介绍(3)
导读: 4.3.6 禁用/etc/aliases中的"decode"别名规则 如果系统管理员没有将/etc/aliases文件内以decode别名起始的一行注释掉,那么该主机允许decode别名。若用户zy主目录(如/export/home/zy)下的 .rhosts文件对daemon(smtp服务器通常以daemon用户身份运行)可写,即有: sun%echo "+" | u原创 2008-03-03 07:34:00 · 437 阅读 · 0 评论 -
Windows 图像捕获服务本地权限提升漏洞
(转帖)导读: Microsoft Windows是微软发布的非常流行的操作系统。 Windows的图像捕获服务中存在未经检查的缓冲区,能够本地认证到系统的攻击者可以通过运行特制的应用程序来利用这个漏洞,获得对系统的完全控制。 链接:http://secunia.com/advisories/24132 http://www.microsoft.com/technet/security转载 2008-03-04 08:04:00 · 277 阅读 · 0 评论 -
入侵检测之蜜罐
入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术。主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种。它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法。为了吸引攻击者,网络管理员通常还在Honeypot上故意留下一些安全后门,或者放置一些攻击者希望得到的敏感信息,当然这些信息都是虚假。当入侵者正为攻入目标系统而沾沾自喜时,殊不知自己在目标系统原创 2008-03-05 07:48:00 · 484 阅读 · 0 评论 -
Linux内核曝危急漏洞
导读: Linux内核曝危急漏洞 本文关键词:Linux系统漏洞漏洞管理 来自Secunia的安全人员已经发现了Linux内核中的“危急”等级安全缺陷,这一版本的Linux内核被大量的分发套件所用。 该缺陷包含三个bug,可让未经授权的用户读取或写入内核内存位置或访问某些资源,攻击者可以利用该漏洞制造拒绝服务攻击,泄露保密信息甚至获得root权限。 该缺陷影响所有版本的原创 2008-03-01 12:39:00 · 276 阅读 · 0 评论 -
保障Linux操作系统安全的10个技巧
保障Linux操作系统安全的10个技巧由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的 Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢? 1、禁止使用ping命令ping命令是计算机之原创 2008-03-01 12:47:00 · 445 阅读 · 0 评论 -
教你学会七种维护服务器安全最佳技巧
导读: 你的计算机上是否存在有至关重要的数据,并且不希望它们落入恶人之手呢?当然,它们完全有这种可能 。而且,近些年来,服务器遭受的风险也比以前更大了.越来越多的病毒,心怀不轨的黑客,以及那些商业间谍都将服务器作为了自己的目标.很显然,服务器的安全问题是不容忽视的. 不可能仅仅在一篇文章中就讲述完所有的计算机安全方面的问题.毕竟,关于这个主题已经有无数的图书在讨论了.我下面所要做的原创 2008-03-03 07:27:00 · 405 阅读 · 0 评论 -
安全技术:如何选择安全漏洞扫描工具(3)
导读: 2.7 分析的准确性 只有当报告的结果是精确的,提供的修复建议是有效的,一份包含了详细漏洞修复建议的报告, 才算是一份优秀的报告。一个好的扫描工具必须具有很低的误报率(报告出的漏洞实际上不存在)和漏报率(漏洞存在,但是没有检测到)。 2.8 安全问题 因扫描工具而造成的网络瘫痪所引起的经济损失,和真实攻击造成的损失是一样的,都非常巨大。一些扫描工具在发现漏洞后,会尝原创 2008-03-03 07:38:00 · 294 阅读 · 0 评论 -
漏洞扫描器使用答疑
导读: 学习网络安全的电脑爱好者必经之路是学习如何使用漏洞扫描软件,然而大多数人在学习的时候都会遇到一些问题,如果这些问题不能及时得到解决,有可能就会让学习者失去兴趣,从而放弃学习网络安全知识。 为了让大家能够顺利的完成漏洞扫描工作,我将这其中经常遇到的一些普遍性问题汇集了一下,希望能够给大家一些帮助。 1、为什么我找不到扫描器报告的漏洞? 扫描器报告服务器上存在某个原创 2008-03-03 07:45:00 · 475 阅读 · 0 评论 -
实用级反主动防御rootkit设计思路
反主动防御rootkit的产生背景及其必要性当前随着新型木马,病毒,间谍软件对网络安全的威胁日益加重,传统的特征查杀型的安全产品和简单的封包过滤型防火墙已不能有效保护用户,因此各大安全公司纷纷推出自己的主动防御型安全产品,例如卡巴斯基kis6,mcafee8.5i,ZoneAlarm Pro等,这些产品应对未知的病毒木马都有很好的效果,若非针对性的作过设计的木马和rootkit,根本无法穿越其高转载 2008-03-05 08:15:00 · 787 阅读 · 0 评论 -
Unix主机安全漏洞及漏洞扫描器介绍(1)
导读: 自从1993年Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。商业集团和个人用户都很快意识到,由Internet带来的革命化通信时代,为通信应用领域开辟了无限的前景。如今,计算机互联网技术在信息交互、信息处理、信息查找、信息管理等方面起着越来越重要的作用。互连网络为人们获取信息、交换信息、管理信息和进行原创 2008-03-03 07:32:00 · 416 阅读 · 0 评论 -
安全技术:如何选择安全漏洞扫描工具(1)
导读: 对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。 目前,市场上有很多隐患扫描工具,按照不同的技术(基于网络的、基于主机的、基于代理的、C/S的)、不同的特征、不同的报原创 2008-03-03 07:37:00 · 377 阅读 · 0 评论 -
专家推荐五个免费的网络安全工具
导读: 在一个完美的世界里,信息安全从业人员有无限的安全预算去做排除故障和修复安全漏洞的工作。但是,正如你将要学到的那样,你不需要无限的预算取得到高质量的产品。这里有SearchSecurity.com网站专家Michael Cobb推荐的五个免费的软件。这些软件不仅能够帮助你将强你的网络安全,而且还能够使你不用花预算的钱。 Nmap Nmap(网络映射器,Network Ma原创 2008-03-03 07:39:00 · 604 阅读 · 0 评论 -
教你几招识别和防御Web网页木马
网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程序)的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。常见的网页木马攻击手段有哪些?用户应该如何识别及防御来自网页木马的攻击?笔者将在本文为用户细细道来:攻击者常用的网页木马攻击转载 2008-03-05 07:36:00 · 432 阅读 · 0 评论 -
如何封杀网吧技术漏洞?
当Windows操作系统的诸多技术漏洞被破坏者所用时,网吧安全受到了网吧技术漏洞的威胁。网吧的应用环境,不仅涉及到操作系统,还涉及到网络、网游及计费管理软件,这也让网吧应用环境之下技术漏洞数不胜数。更重要的是,数不胜数的技术漏洞让网吧遭受了巨大的经济损失,于是,破坏者与网吧网管的上演了一场技术较量战。令网吧网管困惑的是,如何才能有效封杀网吧的技术漏洞?网吧技术漏洞知多少?在网吧的实际应用环境中,转载 2008-03-05 08:32:00 · 355 阅读 · 0 评论 -
Cisco产品采用的网络协议总结
作者从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。1、思科网络路由协议 网络/路由(Network/Routing)CGMP:思科组管理协议 (CGMP:Cisco Group Management Protocol)EIGRP:增强的内部网关路由选择协议 (EIGRP:Enhanced Interior Gateway Routing Prot转载 2008-03-05 13:54:00 · 316 阅读 · 0 评论 -
Windows更新对恶意软件说“不”
如果您是一位Windows的用户,就需要注意到微软网站上看一下,您就会发现评述一个称为Win32/Jowspry的恶意程序的报告。这个恶意程序利用了Windows的自动更新服务将文件下载到用户的计算机上,对用户的计算机系统大肆进行破坏。当然,你可能会想到,一个理智的做法是停止使用Windows的更新服务,这可以防止恶意软件的安装。虽然“防守是最好的攻击。”但如何保障一台Windows计算机在更新原创 2008-03-06 07:30:00 · 369 阅读 · 0 评论 -
OWASP 10要素增强Web应用程序安全(1)
OWASP 10要素增强Web应用程序安全(1)随着Web应用程序的增多,随之而来的就是这些Web应用程序所带来的安全漏洞。不遵从规范化的编码指导,会使企业、员工以及企业的客户面对严重的安全风险,遭到各种恶意攻击。 我们将向大家介绍Open Web Application Security Project(开放式Web应用程序安全项目,OWASP)10要素,以及OWASP建议大家在软件开发生命周期转载 2008-03-08 09:03:00 · 445 阅读 · 0 评论 -
小措施防范来自网络的ARP攻击
一、 “双向绑定”轻松应对ARP攻击简单的ARP攻击是伪装成网关IP,转发讯息,盗取用户名及密码之用,不会造成掉线。这种ARP攻击,只会造成封包的遗失,或是Ping值提高,并不会造成严重的掉线或是大范围掉线。这种ARP攻击的防范方式是以ARP ECHO指令方式应对,可以解决只是为了盗宝为目的传统ARP攻击。对于整体网络不会有影响。互联网上可以很容易找到相关的信息。在ARP ECHO的解决方法提出转载 2008-03-06 07:06:00 · 529 阅读 · 0 评论 -
如何实现高效安全的网络访问控制解决方案
一个有效的NAC(网络访问控制)方案,应该可以提供一个可信任网络架构,这个架构对威胁具有免疫性,以及恰当使用的可控制性并能够为所有用户保护数据和完整性。NAC的一个关键特性是访问的安全性,可以通过限制哪些用户拥有对系统的访问以及他们如何通过有线或无线的方法连接,来前摄性地防止安全性受到破坏。网络访问控制帮助你保证只有授权的用户可以获得对网络的访问权。而且,它保证用户只能访问被授权使用的资源。既然原创 2008-03-06 07:40:00 · 494 阅读 · 0 评论 -
OWASP要素增强Web应用程序安全(2)
OWASP一直在更新它的10大脆弱性排名。先前已有发表有关2004年OWASP十大排名的文章,这里笔者想深入探究这些OWASP相信会给网络应用环境带来最高风险的10大脆弱性。在该系列的第1部分中,我给出了2004年的OWASP 10大脆弱性列表。 那篇文章不久,我收到了一封来自Andrew van der Stock,OWASP的执行理事的电子邮件。信中他叫我关注即将修订的新列表。OWASP转载 2008-03-08 09:08:00 · 398 阅读 · 0 评论 -
OWASP要素增强Web应用程序安全(3)
跨站点脚本是Web程序很常见的漏洞,不论是个人用户还是商业用户,都会由于这种漏洞而遭受攻击。这里我们将详细介绍跨站点脚本的脆弱性,以及由此使得个人用户和企业用户所面临的风险。最后还会介绍如何消除或者抵御这类攻击。我们将着重介绍Web应用程序中最大的脆弱性领域――跨站点脚本(XSS)。XSS的脆弱性由来已久,然而,随着越来越多的蠕虫和病毒利用这一脆弱性进行破坏活动,企业系统中与XSS相关的安全转载 2008-03-08 09:10:00 · 361 阅读 · 0 评论 -
OWASP要素增强Web应用程序安全(5)
恶意文件的执行是另外一种应用输入失控制导致的弱点。在这个系列文章中的第四篇,Tom Olzak将解释恶意代码执行的本质以及对防止Web应用免遭相关袭击的一些建议。恶意文件执行,在OWASP Top Ten中也叫远程文件包含不安全,是一种由于直接使用或将未经确认的输入串联成文件或流函数造成的漏洞。许多Web应用程序中都存在这种漏洞,但我们可以通过着重于保证合理软件担保水平的编码步骤和技巧来转载 2008-03-08 09:15:00 · 370 阅读 · 0 评论 -
无线网卡使用的十一条安全妙计
于众多电脑老用户来说,台式机的系统维护已经是驾轻就熟了,即便是新手,在台式机的操作上也多少有了些心得。对于笔记本,我也是刚刚上手,经过这几天的使用和测试,觉得有几点方面和台式机的维护相比,更应注意。由于笔记本电脑先天体弱的特性,这当然是相对台式机而言,导致本本系统故障的发生更加的不可预料。众所周知,笔记本由于体积的限制,所有的板、卡、部件都是浓缩化,而且机体内空间狭小,这就导致了笔记本体的精密度要转载 2008-03-10 13:01:00 · 326 阅读 · 0 评论 -
OWASP要素增强Web应用程序安全(4)
这里我将向大家介绍位于列表第二位的注入式漏洞。首先我们会简要介绍一下注入式攻击,然后深入分析SQL注入式攻击。因为SQL注入式攻击是企业Web应用程序最容易遭受的攻击类型。什么是注入式缺陷?简单地讲,注入式缺陷可依让攻击者通过“巧妙”的内容输入来改变应用程序的执行动作。比如改变接入控制,允许攻击者创建、修改、删除或者读取任何该应用程序可以读取的数据。根据OWASP的说明,最糟的情况可转载 2008-03-08 09:13:00 · 358 阅读 · 0 评论 -
易被忽视的网络安全问题
随着全球信息化浪潮的涌动,全国上下掀起了一股信息网络的建设热潮,各地纷纷兴建信息 网络平台,组织建设信息港工程,以期在知识经济时代到来之际占有一席之地。殊不知“创业 难,守业更难”,网络平台可以短时间内建设好,信息源也可以挂接上来,但随之而来的维护 和安全管理问题却不是一朝一夕的事情。 很多地方在网络工程上马时,工程主要由一些网络集成公司负责,而网络真正的维护管理人 员却并没有参与进来,使得网转载 2008-03-08 09:56:00 · 439 阅读 · 0 评论 -
企业如何建立渗透式网络存取
企业如何建立渗透式网络存取笔记本电脑、掌上电脑、Smartphone、终极移动pc(Ultra-Mobile PC)和笔控输入 PC(Tablet PC)等移动设备的技术在近年突飞猛进,3G及WiMax等宽带网络连接技术将会成为市场主流,我们正在进入移动运算的新时代。企业梦寐以求的“移动办公室”终于实现,员工在外出时,仍然能够存取企业网络,和在办公室内工作一样方便。事实上,业界预测掌上移动设备20原创 2008-03-10 08:29:00 · 308 阅读 · 0 评论 -
安全基础知识 最强0到33600端口详解(4)
导读: 端口:177 服务:X Display Manager Control Protocol 说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。 端口:389 服务:LDAP、ILS 说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。 端口:443 服务:Https原创 2008-03-12 20:54:00 · 258 阅读 · 0 评论