![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 66
IBM_lover
这个作者很懒,什么都没留下…
展开
-
对内网有端口转发的域的渗透
http://hack.77169.com/HTML/20060423002346.html?jdfwkey=smxty1 现在管理员的安全意识越来越高,值得庆祝,可惜大多是国外和TW的,国内倒没见几个管理员能配置出很BT的服务器,本文就是针对的一系列服务器配置情况(按我自己的理解),配置算比较BT的,一起来看看我们如何入侵它吧!预想配置:A. 配置防火墙。转载 2009-01-09 08:52:00 · 1796 阅读 · 0 评论 -
一个网管员的反黑之路:渗透+分析+反击
时间:2006-01-01 00:00来源:bbs.network.ccidnet.com 序幕: 朋友的站点流量很大,这不,站做大了,黑客就来了…… X日,朋友打电话给我,说站被黑了。接着我打开页面看了下,见所有的页面都自动弹出一个比较恶心的窗口,郁闷。查看页面文件源代码,发现里面没有一个陌生的调用。郁闷中! 这样子怎么行,要朋友说我技术不过关?——No! 我问他文章调用页面一共调用了转载 2009-01-09 10:23:00 · 985 阅读 · 0 评论 -
通过NETBIOS实现信息收集与渗透
http://www.wangchao.net.cn/bbsdetail_1464332.html 网络 div:eq(0) > div:eq(3) > table:eq(2) > tbody:eq(0) > tr:eq(0) > td:eq(0) > div:eq(0) > #content:eq(0)" anchorType="parent">入侵者通常采取的第一步是通过 div:e转载 2009-01-09 10:08:00 · 1821 阅读 · 0 评论 -
对X盟的一次渗透
作者:佚名 来源:http://www.bukua.com.cn/news/shentou/info-2301.html发布时间:2008-8-23 12:04:31 对X盟的一次渗透作者:佚名 来源:不详 发布时间:2008-8-23 12:04:31 <!-- var newasp_fontsize=9;转载 2009-01-09 09:08:00 · 1008 阅读 · 0 评论 -
域用户登陆过程图片全解析
一张通俗的图片分析域用户登陆到DC的过程http://jankie.blog.51cto.com/6640/67823转载 2009-01-08 19:30:00 · 871 阅读 · 0 评论 -
机器狗病毒的工作原理和判断
http://article.pchome.net/content-581031.html 机器狗病毒名字由来和工作原理机器狗病毒名字的由来2008年春节前后,一个长相若电子宠物狗的程序潜入互联网闯荡江湖。这个东东可不是什么桌面电子宠物,有人发现了这个宠物,并运行了它。不久,更多的“机器狗”入侵了网民的电脑。在1-2月内,这只“机器狗”成为互联网的明星。网民在倍受“狂犬病原创 2009-01-08 19:25:00 · 1431 阅读 · 0 评论 -
安全工具介绍 冰点还原
http://tech.sina.com.cn/s/2008-09-11/1531802933.shtml 冰点还原(DeepFreeze)是一个功能强大五星级的系统保护软件,它可以保护您的硬盘免受病毒侵害,重新恢复删除或覆盖的文件,彻底清除安装失败的程序,并避免由于系统死机带来的数据丢失等问题。 下载:DeepFreeze冰点还原主界面 只需简单的几步安转载 2009-01-08 19:15:00 · 1193 阅读 · 0 评论 -
[转贴] 鲜为人知的免杀基础——论错误的免杀思想
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)原始出处:http://a1pass.blog.163.com/文章作者:[E.S.T] a1pass 作为一个免杀技术的爱好者,自己在免杀的学习过程当中发现了一些奇怪的现象,而当我深入研究之后却发现了另外一片天地。 例如隐含特征码究竟存在与否?以及为什么有时每次特征码定位的结果都不尽相同?是什么原因导致这些转载 2009-01-08 18:48:00 · 799 阅读 · 0 评论 -
在Windows 中如何定位域控制器
http://www.cnblogs.com/MaxWoods/archive/2006/04/06/368195.html 本文介绍供 Windows 用来在 Windows 域中定位域控制器的机制。本文详细讲述通过域的 DNS-style 名称和 Flat-style (NetBIOS) 名称定位域的过程。Flat-style 名称用于向后兼容。在所有其他情况下,使用 DNS转载 2009-01-09 10:48:00 · 3998 阅读 · 1 评论 -
Windows用户登陆本地和登陆到域的过程详解
http://www.8cmd.com/bbs/thread-16327-1-1.html 登录到本机的过程 1、用户首先按Ctrl+Alt+Del组合键。 2、winlogon检测到用户按下SAS键,就调用GINA,由GINA显示登录对话框,以便用户输入帐号和密码。 3、用户输入帐号和密码,确定后,GINA把信息发送给LSA进行验证。 4、在用户登录到本机的情况转载 2009-01-08 19:41:00 · 7464 阅读 · 0 评论 -
保障Windows Server 2003域控制器的安全性
作者:www.sec5… 文章来源:网络转载 点击数:4 更新时间:2009-1-1 14:10:11 域控制器,正如其名,它具有对整个Windows域以及域中的所有计算机的管理权限。因此你必须花费更多的精力来确保域控制器的安全,并保持其安全性。本文将带您了解一些在域控制器上应该部署的安全措施。 域控制器的物理安全 第一步(也是常常被忽视的一步)就是要保障你的域控制器的物理安转载 2009-01-09 09:36:00 · 762 阅读 · 0 评论 -
内网渗透的常用手法
www.hx99.org 阅读: 63 时间:2008-12-09 整理:华西黑盟------------------------------------------------------------------ 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候我们直接从外网入手,随着安 全的转载 2009-01-09 08:53:00 · 1022 阅读 · 0 评论 -
磁碟机变种简单分析(lsass.exe、smss.exe、dnsq.dll、NetApi000.sys)
from: http://bbs.xcdx169.net/redirect.php?tid=56034&goto=lastpost&sid=NrNn1c磁碟机变种简单分析(lsass.exe、smss.exe、dnsq.dll、NetApi000.sys)这东西接近无敌了:绕主防/Hips、Byshell技术、监控文件、破组策略/IFEO、U盘感染进程守护、关杀软、屏蔽安全工具、感染文件转载 2009-01-20 11:13:00 · 1304 阅读 · 0 评论