安全
文章平均质量分 79
killapper
这个作者很懒,什么都没留下…
展开
-
PHP防御防御永久型和反射XSS
本代码只用于防御永久型和反射型XSS 攻击,有更好的意见请留言,thank you !!<?phpclass Safe { function basic($c) { $ord = ord($c); if($this->isnumber($ord)) { if(mb_check_encoding($c,"UTF-8")) { return $c; }原创 2015-06-01 11:44:29 · 561 阅读 · 0 评论 -
LANMAN工作原理
背景描述 随着网络应用的不断深入,处于网络中的敏感信息被集中保存在服务器或存储设备中,甚至在网络客户端也往往保存着大量的敏感数据。为了保护这些敏感信息及相关数据不会丢失,或者被恶意用户非法访问,造成不必要的损失,网络用户往往会给这些服务器或存储设备进行Windows口令加密。但同时,随着破解密码的技术不断更新,加上用户设置密码存在一定的规律,例如使用年份、生日、名字和常用语等等作为转载 2017-04-07 09:50:08 · 5080 阅读 · 0 评论 -
Linux安全优化
- -iptablesiptables -A INPUT -p all -m state --state INVALID -j DROPiptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROPiptables -A INPUT -p tcp --syn -m state --state NEW -m multiport --原创 2015-06-07 10:52:14 · 561 阅读 · 0 评论 -
ICMP重定向攻击
ICMP重定向报文是当主机采用非最优路由发送数据报时,路由器会发回ICMP重定向报文来通知主机最优路由的存在[3]。并且重定向报文必须由路由器生成,当主机作为路由器使用时,必须将其内核配置成可以发送重定向报文。ICMP重定向攻击也可以达到类似ARP欺骗的攻击效果。假设主机A(IP地址为172.16.1.2)经默认路由器(IP地址为172.16.1.1)与另一个网络中的主机D(IP地址为172.转载 2015-06-08 11:50:42 · 16010 阅读 · 0 评论 -
MySQL安全配置
MySQL_Help_Link1 安全策略1.1 管理意义上的数据安全访问 MySQL 数据库必须首先访问数据库的某个权限、即以某个权限模式用户的身份登录,大部分的安全管理主要通过模式用户的权限来实现。MySQL 的相关权限信息主要存放在 grant tables 的系统表中,即 mysql.User(全局级别权限) 、 mysql.db (数据库级别权限)、 mysql.Host原创 2015-06-08 10:10:52 · 2594 阅读 · 0 评论 -
ARP欺骗
在实际网络的链路上传送数据帧时,是采用硬件地址来寻址,地址解析协议解决了从IP地址到硬件地址的映射问题[1]。比如,源主机欲向本网内的主机发送数据包时,先在源主机的ARP高速缓存中查看有无目的主机的硬件地址,如存在,就将目的主机的硬件地址写入MAC帧并发送,如不存在,源主机自动在网内广播一个ARP请求报文来获得目的主机的硬件地址。网内的所有主机都收到此ARP请求,只有目的主机才会发回一个ARP响应转载 2015-06-08 11:46:25 · 1061 阅读 · 0 评论 -
ARP 欺骗+ICMP 重定向
不同于局域网内的 ARP 欺骗,跨网段的 ARP 欺骗一直 是技术难点。有些学者提出可用“ARP 欺骗+ICMP 重定向” 解决[4]。比如,假设网络 1 与网络 2 经一个路由器相联,在 网络 1 内的两台主机 A 和 B 正在通信,网络 2 内的攻击者实 施 ARP 欺骗。 在“ARP 欺骗+ICMP 重定向”这种观点中,攻击者可 先寻找 B 的漏洞当掉 B,然后发送给 A 虚假的 ARP转载 2015-06-08 11:55:47 · 3497 阅读 · 0 评论 -
Apache服务器SSL配置
Apache服务器SSL配置Apache服务器SSL配置笔者不久前参与了某系统代理服务器配置的研究,查阅了大量关于Apache的SSL配置的资料。本文即是笔者学习这些资料后的经验总结,以Win32版Apache与OpenSSL为例,介绍从创建数字证书到Apache配置的整个过程,希望对读者有所帮助。Apache是目前最流行的WEB服务器之一,借助OpenSSL库,我们可以在Apache转载 2015-06-08 10:16:35 · 2549 阅读 · 0 评论 -
超大 Cookie 拒绝服务攻击
有没有想过,如果网站的 Cookie 特别多特别大,会发生什么情况?不多说,马上来试验一下:for (i = 0; i 20; i++) document.cookie = i + '=' + 'X'.repeat(2000)什么,网站居然报错了?众所周知,Cookie 是塞在请求头里的。如果 Cookie 太多,显然整个 HTTP 头也会被撑大。转载 2015-06-06 10:42:48 · 1060 阅读 · 0 评论 -
实验 Attacks on TCP/IP Protocols
-------转载请注明出处,博客园-lasgalen-http://www.cnblogs.com/lasgalen/p/4555648.html -------1 实验目的进行这个实验的目的是获得TCP/IP协议缺陷和基于这些缺陷的攻击的经验。在TCP/IP协议上的缺陷是一种在协议设计和实现出现的漏洞。这给我们上了很宝贵的一课,关于为什么安全应当在一开始的时候就转载 2015-06-06 10:41:42 · 1485 阅读 · 0 评论 -
Apache安全配置
1 安全策略1.1 安全目录.htaccess做目录安全保护的,欲读取这保护的目录需要先键入正确用户帐号与密码。这样可做为专门管理网页存放的目录或做为会员区等。AllowOverride AllLoadModule rewrite_module modules/mod_rewrite.so在自动要认证的目录下建立. htaccess文本(windows中用记事本另存为建立)原创 2015-06-08 10:29:42 · 1064 阅读 · 0 评论