Security...
文章平均质量分 76
Lalphbet
这个作者很懒,什么都没留下…
展开
-
TCPDUMP中文手册...
名称 (NAME) tcpdump - 转储网络上的数据流 总览 (SYNOPSIS) tcpdump [ -adeflnNOpqStvx ] [ -c count ] [ -F file ] [ -i interface ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ expression ] 描述 (DESCRIPTION) Tcp原创 2004-09-20 16:58:00 · 1981 阅读 · 0 评论 -
利用TCP/IP堆栈进行远程操作系统判别的方法
利用TCP/IP堆栈进行远程操作系统判别的方法 正确识别一个操作系统的类型在网络安全领域的重要性想必大家都是明白的。 传统的技术 传统的判别操作系统的技术是通过直接登陆主机的办法来识别的。比如: myhost~> telnet hpux.server1.net Trying 123.123.123.123.... Connected to hpux.server1.net. Esc原创 2004-12-29 14:50:00 · 1170 阅读 · 0 评论 -
利用tcpip堆栈处理不同判断远程操作系统. ..
近年来,网络安全评估软件逐渐被网络安全界所接收,而且在很大的范围内快速地传播起来。远程操作系统探测作为评估软件的一个部分,必须具备几个条件: - 精确性:避免错误的探测结果; - 防火墙和入侵检测系统的影响:避免影响(或被影响于)防火墙和入侵检测系统; - 文雅:低的网络流通和无危险分段; - 灵巧:易于扩展标识数据库和自动探原创 2004-12-29 14:52:00 · 1489 阅读 · 1 评论 -
Linux下的IP隧道研究(2)
在Linux中,隧道的实现主要基于两个文件new_tunnel.c和ipip.c同时Linux定义了一种新的协议类型--IPIP(IPPROTO_IPIP),与上面所说封包类型类似。基本思路 在Linux中IP Tunnel的实现也分为两个部件:封装部件和解封部件,分别司职发送和接收。但这两个部分是在不同的层次以不同的方式实现的。封装部件是在数据链路层以虚设备的方式实现。所有源代码见/us原创 2004-09-20 15:36:00 · 1181 阅读 · 0 评论 -
Linux kernel setsockopt MCAST_MSFILTER整数溢出漏洞
Linux kernel setsockopt MCAST_MSFILTER整数溢出漏洞漏洞描述:Linux Kernel包含的ip_setsockopt()存在整数溢出,本地攻击者可以利用这个漏洞提升权限,获得ROOT权限。ip_setsockopt()函数是setsockopt(2)系统调用的子函数,这个函数允许操作多个IP套接口选项,MCAST_MSFILTER用于提供内核从套接口接原创 2004-09-15 15:19:00 · 960 阅读 · 0 评论 -
Iptables中文man文档
总览用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改iptables - [RI] chain rule num rule-specification[option]用iptables - RI 通过规则的顺序指定iptables -D chain rule num[option]删除指定规则iptables -[LFZ] [chain][option]用ipt原创 2004-09-23 11:26:00 · 1447 阅读 · 1 评论 -
我的学习笔记(2) Iptables篇
主要还看用得着的,用不着的就不用看了...按照默认的几个表顺序来...1 nat2 filter3 mangle原创 2004-10-08 11:15:00 · 847 阅读 · 0 评论 -
除錯程式: gdb
對程式設計師而言, 最簡單方便的除錯程式就是列印指令/函數 -- 如果你的程式執行結果與預期不符, 就將中間計算過程一路印出。 但這並不方便。 例如某個迴圈可能在第一百萬零七十三次才出錯, 這當中印出來的 debug 資料可能多到令人頭昏。 這時候你需要一個工具, 讓你可以一邊執行你的程式, 一邊視需要將它停下來觀察當中某些變數的變化。 如果發現問題不在此處, 還可以叫它繼續執行。 執行到一半,原创 2004-10-25 14:29:00 · 998 阅读 · 0 评论 -
缓冲区溢出笔记之---STACK溢出
i.预备知识ii.溢出原理演示iii.三种常用溢出方法演示及实例分析本来预备讲的东西很多,后来由于篇幅过长原因,所以其他一些内容就没有再讲了,比如与环境变量传递的BUF有关的溢出(通过setenv(),putenv()等函数传递环境变量到BUF),以及一些实例分析.这篇是我在学习BUFFER OVERFLOW过程中的一些心得,算是一个总结,同时也希望能帮助那些需要的朋友们.1.预备知识由于篇幅问题原创 2004-10-25 14:25:00 · 1290 阅读 · 0 评论 -
Unix上的PAM
PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、SunOS、HP-UX 9.0等。 一、PAM的结构 PAM的整个框架结构如下图所示: 系统管理员通过PAM配置文件来制定认证策略,即指定什么服务该采用什么样的认证方法;应 用程序开发者通过在服务程序中使用PAM API而实现对认证方法的调用;而PAM服务模块(se rvice module)的开发者则利用PAM SPI(S原创 2004-10-26 10:15:00 · 1462 阅读 · 1 评论 -
hping2的使用方法. ..后边再添加其他工具...
Hping2---网络探测工具 工具名称:Hping2 应用环境:Linux 工具介绍:hping是一个基于命令行的TCP/IP工具,它在UNIX上得到很好的应用,不过它并非仅仅一个ICMP请求/响应工具,它还支持TCP、UDP、ICMP;RAW-IP协议,以及一个路由模型HPING一直被用作安全工具,可以用来测试网络及主机的安全,它有以下功能: 1.防火墙探测(通过pi原创 2004-11-24 11:48:00 · 6318 阅读 · 0 评论 -
Linux下缓冲区溢出攻击的原理及对策
前言从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。历史上最著名的缓冲区溢出攻击可能要算是1988年11月2原创 2004-11-14 16:56:00 · 10233 阅读 · 1 评论 -
Firewall的untrust口filter表的脚本...hoho...
凑合着用吧,抽空完善,还需要弄点脚本处理病毒#/bin/bash ##Description: the scripts is used to detect internal network#1 Define interfaceIXP1="222.a.a.a"IXP0="222.b.b.b"#2 insert modules#modprobe ip_tables#modprobe iptab原创 2004-12-20 16:29:00 · 1045 阅读 · 0 评论