网络安全技术
文章平均质量分 63
linkboy2004
安全管理
展开
-
FindPass2003 Source
//******************************************************************************** // Version: V1.0 // Coder: WinEggDrop // Date Release: 12/15/2004 // Purpose: To Demonstrate Searching Logon User Pas原创 2005-03-02 15:45:00 · 935 阅读 · 0 评论 -
编写通用的ASP防SQL注入攻击程序
SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击。 IIS传递给asp原创 2005-03-05 22:59:00 · 727 阅读 · 1 评论 -
安全基础信息安全不可低估的30个细节
安全基础信息安全不可低估的30个细节信息安全?“不就是安装杀毒软件,在电脑上设设密码吗”?当你这样想,你就和全世界95%的人一样,都错估、低估了信息对公司的致命影响;好在全世界就是有5%的人,和《中国财富》一样,恐惧、震慑、急着应变于信息对商业世界爆炸性的影响力。 小心30个细节,一分钟毁灭你的公司,这是一个以1%、2%决胜负的商业时代,一个信息就可以左右企业的成败。这个信息在自己手里是王牌,转载 2007-02-07 13:01:00 · 626 阅读 · 0 评论 -
Win2K下Snort+MySQL+Apache+Acid安装参考[原创]
snort 是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP 网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。Snort 可以运行在*nix/Win32 平台上。本文将主要介绍Win2000 下Snort 的安装与配置,关于Snort 的体系结构和规则,可以参考其他相关资。安装与配置首先下载以下软件转载 2007-02-11 19:40:00 · 1393 阅读 · 0 评论 -
迅雷5 ThunderAgent Module 远程拒绝服务漏洞 Tencent QQ 多个远程溢出漏洞
迅雷5 ThunderAgent Module 远程拒绝服务漏洞by axis(axis_at_ph4nt0m.org)_blank">http://www.ph4nt0m.org摘要:迅雷是由Thunder Networking公司开发的一个下载软件,在中国有着非常广泛的用户。迅雷5的ThunderAgent_005.dll中注册了一个activex控件,当Internet Explorer调原创 2007-01-03 20:57:00 · 741 阅读 · 0 评论 -
Ftp的攻击
Ftp的攻击其实也没有什么的, 就是把旧的东西都拿出来再写一次啦, ftp的攻击无非就是对用户的猜解和对的ftp服务器的溢出!那我们来熟悉一下你几乎很熟悉的知识!对用户密码的猜解, 我看几乎每个扫描器都有这个功能。一直用别人的工具真的有点不好意思, 有点寄人篱下的感觉, 不知道大家有没有呢!还有的就是, 你对如何扫到密码和用户的过程了解吗?其实不难的!当你在命令行中用ftp命令连接某个ftp服务器转载 2007-01-03 10:26:00 · 3193 阅读 · 1 评论 -
Solaris10存在零日缺陷 黑客可执行任意代码
Solaris10存在零日缺陷 黑客可执行任意代码 CNET科技资讯网 2月14日国际报道:Sun公司的官员本周二警告称,Solaris 10因telnet服务中的安全缺陷而面临受到零日攻击的危险。 Sans Institute的首席研究官员约翰尼斯表示,无需要求用户下载恶意代码,这一高危缺陷就能够使黑客非法访问用户的系统。据Sans Institute发布的安全公告称,如果被自动开启,黑客能转载 2007-02-21 17:26:00 · 673 阅读 · 0 评论 -
SSL原理解密
RSA公钥加密在计算机产业中被广泛使用在认证和加密。可以从RSA Data Security Inc.获得的RSA公钥加密许可证。公钥加密是使用一对非对称的密码加密或解密的方法。每一对密码由公钥和私钥组成。公钥被广泛发布。私钥是隐密的,不公开。用公钥加密的数据只能够被私钥解密。反过来,使用私钥加密的数据只能用公钥解密。这个非对称的特性使得公钥密很有用。 使用公钥加密法认证 认证是一个转载 2007-02-24 20:29:00 · 690 阅读 · 0 评论 -
Ajax hacking with XSS(转)
为 什么在Ajax hacking中使用XSS?它与传统的XSS又有什么区别?它们各有怎么样的利弊端?大型网站的所 谓XSS漏洞是否为鸡肋?下面我们一起来详细分析下。 Ajax hacking Ajax hacking这个名词最先出现在Billy Hoffman的一篇名为《AJAX dangers》报告中,他把samy 和yamanner这种攻击形式定义为AJAX hacking。而在原创 2007-02-25 10:24:00 · 994 阅读 · 0 评论 -
再暴BBSxp 7.0 Beta 2漏洞
作者:TTFCT漏洞存在于文件setup.asp中第一部份注册->登陆->发帖->编辑->抓包->改包->提升为管理员->更改后台密码->登陆后台->WEBSHELL这里我设密码为:ttfct1 ,NC提交,成功提为管理员。用密码:ttfct1登陆后台。成功获取WEBSHELL,成功备份,获取WEBSHELL 成功。WEBSHELL获取的两种方法一:后台上传增加 htr二:log备份,共4步第二部转载 2007-02-11 10:58:00 · 911 阅读 · 0 评论 -
README.WIN32:Snort在win32环境下的安装
Snort在win32环境下的安装March 2003 by Rich Adamson ( radamson at routers dot com )and updated in December 2004.介绍Snort入侵检测系统被开发在 Unix操作系统,其主要依赖有关Pcap的底层自由通信驱动.感谢许多支持者的努力,snort可以应用在32位新旧的NT, 2000, XP等Micros转载 2007-02-11 19:38:00 · 1115 阅读 · 0 评论 -
防火墙x86架构和ASIC架构和NP架构的区别 zt
防火墙x86架构和ASIC架构和NP架构的区别 在众多的安全产品中,防火墙产品无疑是保障网络安全的第一道防线,很多企业为了保障自身服务器或数据安全都采用了防火墙。 随着Internet的迅速普及,全球范围内的计算机网络病毒、操作系统漏洞、垃圾邮件等网络安全问题也是层出不穷,网络安全产品和解决方案越来越成为各转载 2007-01-07 19:30:00 · 742 阅读 · 0 评论 -
网上银行等电子支付平台的WEB登陆安全性简要分析
作者:xyzreg 网站:http://www.xyzreg.net注:图片不方便显示,PDF版下载:http://www.xyzreg.net/bank.pdf前言:本文还是去年年初写的,当时出于安全考虑没放出来。现在部分网上银行已大幅度降低了无高级别安全措施情况下的转账限额,并建议用户使用动态口令卡或者USB Key,总体安全系数有所提高。随着子商务的普及,网上银行以及在线电子支付等方式逐渐被转载 2007-01-10 14:48:00 · 1079 阅读 · 0 评论 -
动易2006最新漏洞公告(2007-2-15)
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似hack.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。动易2006中原创 2007-02-15 13:38:00 · 791 阅读 · 0 评论 -
如何在WinXP平台下架设Snort+acid入侵侦测系统
安装文件列表 在正式安装前,请大家先下载下列档案.appserv-win32-2.4.1.exe 作用:可快速建立Apache/PHP/MySQL环境。 网址:http://www.appservnetwork.com/?modules=&applang=tw 备注:请下载2.4.1版本即可,否则Snort连结至MySQL会产生错误。.WinPcap_3_0.ex原创 2007-02-15 19:34:00 · 1822 阅读 · 0 评论 -
Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷
写这篇文章的前几天我发现了IIS6更大的漏洞,让我高兴了整整24小时.可惜的是那个漏洞是我手工配置出来的.实现方法是将ASP后辍改为JPG后辍,将JPG复制到IIS发布目录中,发现JPG中的ASP代码会正确执行。看我是如何配置出的错误,这个方法也可以用来配置后门。Windows 2003 Enterprise Edition是微软一款新推出的操作系统。 Windows 2003 IIS6处理文件夹转载 2007-02-21 16:50:00 · 1137 阅读 · 0 评论 -
从钓鱼与BHO角度看在线支付安全问题
linkboy 最近在线支付的安全问题折腾的挺热闹。先是安全控件的问题,然后网站也出了各类漏洞,今天我从钓鱼和BHO的角度看一下在线支付系统的安全问题。 说道钓鱼大家肯定很熟悉,最常说的就是假冒中国工商银行域名,www.1cbc.com.cn,与中国工商银行网站www.icbc.com.cn,也只是"1"和"I"一字之差.不法分子通过设立仿冒网站,骗取该行用户的账号和密原创 2007-02-27 14:29:00 · 729 阅读 · 0 评论 -
cisco路由器及交换机安全加固
Cisco路由器及交换机安全加固 关键词:Cisco、IOS、信息安全 根据木桶理论,一个桶能装多少水,取决于这个桶最短的那块木板。具体到信息系统的安全也是一样,整个信息系统的安全程度也取决于信息系统中最薄弱的环节,网络做为信息系统的体,其安全需求的重要性是显而易见的。 网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安全;二是控制层面的安全,通转载 2007-02-28 15:01:00 · 702 阅读 · 0 评论 -
51yes等一大批网站被黑客劫持
在北京 安徽 江苏 等地的网民自3月6日晚上开始不停的报告,很多网站都自动转到365.com 各杀毒厂商企业也不停的接到报告:计算机中毒,打开网站跳到365,很多人都怀疑是不计算机中了病毒,或者被修改了host,经过杀毒和测试后,计算机并没有中毒,调查发现,此事件是因为各地的dns 被修改,被指向到365.com的首页。电话咨询杭州三六五网络有限公司, 他们也在紧张的调查原因,目前因为突然来的巨原创 2007-03-08 09:03:00 · 775 阅读 · 0 评论 -
瑞星网站的XSS漏洞---同上次的工商银行漏洞
瑞星网站的XSS漏洞---同上次的工商银行漏洞测试页面http://buy.rising.com.cn/bank/Errorpage.aspx?Msg=hack%20by%20linkboy原创 2007-01-21 18:50:00 · 846 阅读 · 0 评论 -
内网渗透---获取管理员密码
很多朋友问我是怎么抓对方的hash再破解的,因此这里我给大家写一篇获取管理员密码的文章,我一般不喜欢在服务器留木马或是后门,我比较喜欢利用管理员进入的方式来管理服务器.本来想主要讲一下抓hash和跑hash的方法,其实主要是写给菜鸟朋友看的,高手请略过,想了想还是分几类来写.1.通过社会工程学获得管理员密码社会工程学获得管理员密码,主要是注入点猜表取管理员密码;通过webshell在服转载 2007-01-28 20:09:00 · 2159 阅读 · 0 评论 -
IE7再现钓鱼欺诈安全缺陷 Vista也难避免
和bho钓鱼相互应以色列安全研究人员Aviv Raff称,微软IE7中存在一个缺陷,可以让钓鱼欺诈网站伪装成正常网站,诱导用户上当受骗。 Aviv Raff指出,问题出现在IE7处理本地HTML错误信息页面的过程中,比如如果用户临时取消网页的载入,就会出现那个熟悉的“已取消到该网页的导航”页面,并提供“刷新该网页”的链接,而一旦用户点击这一链接,就可能陷入虚假网页的欺骗。 Raff已经原创 2007-03-16 17:18:00 · 783 阅读 · 0 评论 -
利用xml+xsl给客户机添加超级管理帐户
用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs.这个程序加了一个用户为 swords,密码为est的超级管理员账号。swords.xmlI am swords,I am admin!swords.xslhttp://www.w3.org/TR/WD-xsl">functio转载 2007-03-16 17:17:00 · 559 阅读 · 0 评论 -
Arp杀手网络版
Arp杀手网络版 功能1.防范拦截Arp攻击,并且在服务器端有报警,可以方便网管进行跟踪。2.自定义需要禁止使用的软件。防止网络带宽被P2P软件堵塞。使用说明:网管先用服务器端设置好服务器IP和要监控并关闭的进程(比如P2P软件Poco.exe,PPlive.exe)后将生成的killlist.ini和config.ini拷贝到客户端。然后到每台机器上建立一个文件架放入,并运行客户端即可。以后原创 2007-06-25 18:03:00 · 567 阅读 · 0 评论 -
如何对Web Application进行安全性评估
如何对Web Application进行安全性评估呢?简单点说就是利用合适的工具,模拟网络用户对Web Application(包括Web Server)进行攻击,对一些潜在的安全弱点进行测试,找出Web Application的Weaknesses,根据严重程度进行评估。具体进行Web Application的测试时要全面系统。下面的一些步骤可以用来发现被评估程序的安全漏洞和弱点。1. 程序探索原创 2007-06-25 14:00:00 · 622 阅读 · 0 评论 -
利用Javascript进行注入
//作者: kostis90gr//翻译: 黯魂[S.S.T]//本文已发表于《黑客防线》6月刊,版权属于黯魂和《黑客防线》杂志社,转载请务必保持文章完整性,谢谢:)这份指南仅仅是出于报告目的,如果任何人把它用于违法目的,我不负责任.通过使用javascript注入,用户不用关闭网站或者把页面保存在他的PC上就可以改变网站中的内容.这是由他的浏览器的地址栏完成的.命令的语法看上去像这样: java翻译 2007-06-25 14:08:00 · 856 阅读 · 0 评论 -
【转帖】注册表编辑器+权限控制,彻底废掉Autorun
iamcj 原创在前面的Make a anti-autorun batch中,我们讨论了如何通过禁止Shell Hardware Detection服务的方式,来屏蔽光盘/优盘插入时候的自动运行,转载到cnbeta之后,也有相当多的讨论,去掉中间没有营养的不说,里面提出了3 点值得注意: 通过rd /s /q,可以直接删除包含带点目录的autorun.inf目录; 通过改名操作,也可以直接对包含带转载 2007-06-22 14:00:00 · 635 阅读 · 0 评论 -
对Linux服务器的一次渗透测试过程
前一段时间接了一个渗透测试的任务,过程有点意思,所以简单写一下,以供参考。 我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。 目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525 (515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端转载 2007-06-25 13:56:00 · 793 阅读 · 1 评论 -
渗透测试中攻与守之数据库系统渗透简介
渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。实际上渗透测试并没有严格的分类方式,即使在软件开发生命周期中,也包含了渗透测试的环节:但根据实际应用,普遍认同的几种分类方法如下:根据渗透方法分类:黑箱测试黑箱测试又被称为所谓的“Zero-Knowle转载 2007-06-25 14:00:00 · 690 阅读 · 0 评论 -
Windows系统安全指南之域级别策略
简介 可在域级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值。请记住,在 Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略。域帐户策略将成为属于该域的任何 Windows 系统的默认帐户策略。此规则的唯一例外情况是,当为转载 2007-04-04 19:58:00 · 733 阅读 · 0 评论 -
用U盘绕过登录密码进入Windows XP系统
所需工具 1.U盘一个 2.Usboot(U盘启动制作软件) 3.winrar(压缩软件) 这个方法我亲自实验过,并且成功的绕过了XP的登陆密码.我在学校机房做过实验,但是文件格式为FAT32,就不知道NTFS的行不行?本来想一起实验的,结果我的光驱在学校机器上用不起(我的光驱有问题,机器太老了!--穷),学校的机器都是FAT32的,没办法!只有下次做了! 先说说思路:方法很简单,当你转载 2007-07-01 19:12:00 · 757 阅读 · 0 评论 -
软件限制策略使用小结
软件限制策略可以控制以下执行文件:.ade .adp .bas .bat .chm .cmd .cpl .crt .exe .hlp .hta .inf .ins .isp .js .jse .lnk .mdb .msc .msi .msp .mst .pcd .pif .reg .scr .sct .shs .url .vb .vbe .vbs .wsc .wsf .wsh软件限制策略转载 2007-04-05 09:21:00 · 1326 阅读 · 0 评论 -
在WEB程序中隐藏后门
作者: 空虚浪子心 在很多商业程序中,程序员也许会出于某种目的,在程序中留下后门。我们不讨论这样做的目的是什么,只谈谈如何在程序中隐藏一个“终极后门”。首先给大家看一个例子,去年我写了一篇文章《对校园网的第二次安全检测,文中提到一个类似的后门:“…隐藏账户做后门!…如果不是我先拿到数据库,分析了一段时间以后才拿到程序,相信我也不会注意这个问题。某账户,在后台查询管理员账户的时候,他不出现,在管转载 2007-04-15 15:28:00 · 783 阅读 · 0 评论 -
不死的shellcode
文章作者:DarkBoxer暗夜拳师信息来源:邪恶八进制信息安全团队(www.eviloctal.com)嘻嘻,今天把电脑的一些东西转移到移动硬盘的时候,发现自己以前投过的几篇稿件,粗看了一篇觉得有几篇还是有点余热,索性提交到邪八,希望可以对有需要的朋友一些帮助...菜鸟写的菜文,高手就不要笑话了本文曾发表于黑防06年第8期我想大家都知道shellcode是什么吧,说透了,就是能够实现攻击者目的的转载 2007-07-17 12:45:00 · 679 阅读 · 0 评论 -
双击U盘时既能运行程序又能打开U盘
作者:翼帆思路:双击U盘时既能运行程序又能打开U盘其实可以用批处理写,但会跳出cmd的黑框框,极为不爽,估计楼主的意思是用VBS,这样可以不闪。想法不错,我们实现一下,Lets GO!首先:autorun.inf,内容如下它们的意思是不管你用双击,还是右键打开,还是资源管理器,都会运行我们的efan.vbs[autorun]OPEN=efan.vbsshell/open=打开(&O)shel原创 2007-07-17 12:46:00 · 974 阅读 · 0 评论 -
社会工程学三部曲
文章作者:lizaib信息来源:邪恶八进制信息安全团队注意:本文首发红狼安全小组和X.S.T,后由原创作者友情提交到邪恶八进制。原是《黑客X档案》第五期的投稿文章,后来考虑理论性的原因,打算换一种方式来,具体的真实案例攻击就保留了,只修改了少部分便放上来了,不当之处敬请指正!转载请注明原始来源。大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防原创 2007-04-23 18:31:00 · 1703 阅读 · 1 评论 -
逆向工程打造隐蔽后门
信息来源:《黑客x档案》序如果我现在问大家一个问题,入侵成功后我们该干什么?相信大家都会异口同声地回答:“装后门!”不错,为了保住胜利果实,我们总会四处寻找适合的后门。我们的要求并不过分——体积小、功能强大、隐蔽性强。然而前两个要求还是比较容易实现的,最让后门作者头疼也让使用者无奈的就是隐蔽性了。这次我给大家带来的就是另类的方法打造自己的隐蔽后门。前置小知识在继续本前我们需要先了解点必要的知识.在转载 2007-07-29 08:49:00 · 660 阅读 · 0 评论 -
伪装成Google Bot突破收费网站页面
为什么有的网站能够被Google搜索到,点击链接进去以后却显示“未注册”、“还不是会员”呢?这是一种网站专门针对对搜索引擎优化的技术。那么我们也可以伪装成搜索引擎来进入这些页面。我们需要的是修改浏览器的User-Agent值。下面以Internet Explorer为例说明:把下列代码保存为 ua.reg,双击导入到注册表中:Windows Registry Editor Version 5.00原创 2007-07-29 09:26:00 · 897 阅读 · 0 评论 -
来自微软的教程~非常全面~~
http://download.microsoft.com/do ... /msft041305vxpm.zip Windows Server 2003从入门到精通系列之一:详细探讨Windows server 2003*作系统的安装方法 http://download.microsoft.com/do ... /msft041205vxpm.zip Windows Server 20原创 2007-04-28 10:23:00 · 1062 阅读 · 0 评论 -
AV终结者新变种(随机7位字母病毒)的分析
AV终结者已经猖狂一段时间了,经过杀毒软件厂商的共同努力,其势头有所减弱,但最近突然发现又出现了小规模的爆发,并且用户反映专杀也被杀掉了,今天拿到了这个新的变种,立即分析了一下。特别值得注意的是此变种开始下载各种流氓软件(以前一般是下载一些木马)分析报告:File: pmovrao.exeSize: 26816 bytesMD5: 8A43F7A2EB37728D5D808C4E72B65242S转载 2007-07-29 09:25:00 · 2531 阅读 · 0 评论