web2.0是表述新一代网络应用的新鲜术语。start.com,google maps,writely以及myspace.com都是使用web2.0的范例。技术水平的不断进步,推动了web2.0应用的发展。
在网络服务方面,它加强了服务端的核心技术组件,而在客户端方面,ajax和丰富网络应用(ria)则改进了浏览器中的客户端用户接口。

  xml语言对表示层和传输层(http/https)有巨大的影响。soap成为基于xml的传输机制的特别选择后,从某种程度上说,xml在表示层上取代了html语言。

  web2.0关注点——重整行业

  技术变革带来了新的安全关注点和新的***向量。yamanner,samy以及spaceflash这些典型蠕虫正在***包含保密信息的ajax架构的客户端,它们提供***途径。

  在服务器端,基于xml的网络服务正在取代一部分的关键功能。它提供可通过网络服务接口来访问的分布式应用。用户可以从浏览器端远程激活基于get,post或者soap的方法,这项能力给各种应用带来新的缺陷。另一方面,使用xml,xul,flash,applets和javascripts的ria框架增加了更多可用的***向量。ria,ajax以及网络服务给网络应用安全增加了新的维度。

  下面是10个***向量的列表以及简短介绍:

  1.ajax中的跨站点脚本

  前几个月,人们发现了多种跨站点的脚本***。在此类***中,受害者的包含信息的浏览器上会运行来自特定网站的恶意java脚本代码。yamanner蠕虫就是一个最近的范例,它利用yahoo邮件的ajax调用中的跨站点脚本机会来***受害者。另一个近期的范例就是samy蠕虫,它利用myspace.com的跨站点脚本漏洞来***。ajax在客户端上运行,它允许错误书写的脚本被***者利用。***者能够编写恶意链接来哄骗那些没有准备的用户,让他们用浏览器去访问特定的网页。传统应用中也存在这样的弱点,但ajax给它添加了更多可能的漏洞。
  
  2.xml中毒

  很多web2.0应用中,xml传输在服务器和浏览器之间往复。网络应用接收来自ajax客户端的xml块。这xml块很可能染毒。多次将递归负载应用到产出相似的xml节点,这样的技术还并不普遍。如果机器的处理能力较弱,这将导致服务器拒绝服务。很多***者还制作结构错误的xml文档,这些文档会扰乱服务器上所使用的依赖剖析机制的逻辑。服务器端的剖析机制有两种类型,它们是sax和dom。网络服务也使用相同的***向量,这是因为网络服务接收soap消息,而soap就是xml消息。在应用层大范围地使用xmls使***者有更多的机会利用这个新的***向量。

  xml外部实体参照是能被***者伪造的一个xml的属性。这会使***者能够利用人意的文件或者tcp连接的缺陷。xml schema中毒是另一个xml中毒的***向量,它能够改变执行的流程。这个漏洞能帮助***者获得机密信息。
 

  3.恶意ajax代码的执行

  ajax调用非常不易察觉,终端用户无法确定浏览器是否正在用xmlhttp请求对象发出无记载的调用。浏览器发出ajax调用给任意网站的时候,该网站会对每个请求回应以cookies。这将导致出现泄漏的潜在可能性。
例如,约翰已经登陆了他的银行,并且通过了服务器认证。完成认证过程后,他会得到一个会话 cookie。银行的页面中包含了很多关键信息。现在,他去浏览器他网页,并同时仍然保持银行账户的登陆状态。他可能会刚好访问一个***者的网页,在这个网页上***者写了不易被察觉的ajax 代码,这个代码不用经过约翰的同意,就能够发出后台调用给约翰的银行网页,因而能够从银行页面取得关键信息并且把这些信息发送到***者的网站。这将导致机密信息的泄漏甚至引发安全突破。

  4.rss/atom 注入

  这是一项新的web2.0***。rss反馈是人们在门户网站或者网络应用中共享信息的常用手段。网络应用接受这些反馈然后发送给客户端的浏览器。人们可以在该rss反馈中插入文本的javascript来产生对用户浏览器的***。访问特定网站的终端用户加载了带有该rss反馈的网页,这个脚本就会运行起来——它能够往用户的电脑中安装软件或者窃取cookies信息。这就是一个致命的客户端***。更糟糕的是,它可以变异。随着rss和atom反馈成为网络应用中整合的组件,在服务器端将数据发布给终端用户之前,过滤特定字符是非常必要的。

  5.wsdl扫描和enumeration

  wsdl(网络服务界定语言)是网络服务的一个接口。该文件提供了技术,开放方法,创新形式等等的关键信息。这是非常敏感信息,而且能够帮助人们决定利用什么弱点来***。如果将不必要的功能或者方法一直开着,这会为网络服务造成潜在的灾难。保护wsdl文件或者限定对其的访问是非常重要的。在实际情况中,很有可能找到一些使用wsdl扫描的一些漏洞。

  6.ajax常规程序中客户端的确认

  基于web2.0的应用使用ajax常规程序来在客户端上进行很多操作,比如客户端数据类型的确认,内容检查,数据域等等。正常情况下,服务端也应该备份这些客户端检查信息。大部分开发者都没有这么做;他们这样做的理由是,他们假设这样的确认是由ajax常规程序来负责的。避开基于ajax的确认和直接发送post或者get请求给那些应用——这些应用是诸如sql注入,ldap注入等类随确认进入的***主要来源,它们能够***网络应用的关键资源——都是可以做到的。这都增加了能够为***者所利用的潜在***向量的数量。

  7.网络服务路由问题

  网络服务安全协议包括ws-routing服务。ws-routing允许soap消息在互联网上各种各样不同的节点中的特别序列中传输。通常加密的信息在这些节点来回传送。交互的节点中的任意一个被***都将致使***者能够访问到在两个端点之间传输的soap消息。这将造成soap消息的严重的安全泄漏。随着网络应用开始被网络服务框架所采用,***者们开始转而利用这些新协议和新的***向量。
 

  8.修改soap参数

  网络服务接收信息和来自soap消息的变量。修改这些变量是很可能的。例如,“10”是soap消息中多个节点中的一个。
***者可以修改点,并且尝试不同种的注入***——比如,sql,ldap,xpath,命令行解释器——并且探索能被他用来掌握及其内部信息的***向量。网络服务代码中错误的或者不够完备的输入确认使网络服务应用易于发生泄漏.这是一个目标指向网络服务所带的网络应用的一项新的***向量。

  9.soap消息中的xpath注入

  xpath是一种用来查询xml文档的语言,它跟sql语句很类似:我们提供某些信息(参数)然后从数据库中得到查询结果。很多语言都支持xpath 解析的功能。网络应用接收大型xml文档,很多时候这些应用从终端用户和xpath语句中取得输入量。这些代码的段落对xpath注入没有什么防御能力。如果xpath执行成功,***者能够绕过认证机制或者造成机密信息的一些损失。现在人们只知道很少部分的能够被***者利用的xpath的漏洞。阻止这个***向量的唯一方法就是在给xpath语句传递变量值的时候提供适当的输入确认。

  10. ria瘦客户端二进制的伪造

  丰富网络应用(ria)使用非常丰富的ui要素比如flash,activex控件或者applets,它使用这些要素作为网络应用的基本接口。这个框架存在几个安全问题。其中最主要的一个就是关于会话管理。它是在浏览器中运行的,并且共享相同的会话。同时,由于客户端将下载整个二进制元件到自己的主机,***者就可以颠倒工程的那个二进制文件并且反编译代码。把这些二进制串打包并绕过一些包含在代码中的认证逻辑是有可能实现的。这是web2.0框架下的另一个有趣的***向量。

  结论

  ajax,ria以及网络服务是web2.0应用空间的三项重要的技术向量。这些技术很有前景,它们带给桌面新的程式,加强了网络应用的整体效率和效用。随着这些新技术而来的是新的安全问题,忽略这些问题将会导致整个世界发生巨大的灾难。本文中,我们只讨论了10种***。但是实际上还有很多其他的***向量。对这些新的***向量的最好的防御方法是增加web2.0的安全意识,提高代码操作的安全性以及配置的安全性。
 

推荐阅读

Trojan.KillService
病毒分类windows下的pe病毒病毒名称trojan.killservice 别名 病毒长度依赖系统传播途径 行为
类型windows下的***程序感染 病毒发作 ***程序,运行后疯狂使用netstop命令去停止各类安全软
件服务,例如avp,mcafee,瑞星,趋势,诺顿,一些有名的防火墙以及serv-u等。备注
利用SQL Injection With Access漏洞猜测用户和密码
  sqlinjectionwithaccess很多朋友在access下进行sql注入***的时候,总会抱怨:access功能太
弱了,没有注释符、不支持多语句查询...另一方面,很多程序员在使用access做数据库写程序时,往
往只对那些对敏感表的操作代码执行严格审查,而其他一些表的操作代码就很粗糙了。这只能说我们对
access了解太少了,前不久我有幸看到了一个专门的access站点,其论坛划分了很多版块,竟然全是和
access有关的;原来这里头的学问还蛮多的,我等只是略懂皮毛而已。小弟愚笨,没能力写概览型的文
章,还是通过几个例子来向大家说明些问题:一:动网文章涉及版本:^^^^^^^^^^动网文章所有版本描
述:动网文章是一款由[url]www.aspsky.net[/url]开发和维护的源代码开放的文章管理系统,在国内使用非常广泛
;由于其list.asp文件没有过滤用户提交传递给sql查询的输入,导致远程***者可以利用这个漏洞进
行sql注入***。具体:试看list.asp中的相关代码:15sql="selectaclass.class,anclass.nclass,a
rticle.title,article.
lsd rpc溢出全分析
  lsd的rpc溢出漏洞(ms03-26)其实包含了2个溢出漏洞,一个是本地的,一个是远程的。他们都是
由一个通用接口导致的。  导致问题的调用如下:  hr=cogetinstancefromfile(pserverinfo,nu
ll,0,clsctx_remote_server,stgm_readwrite,l"c:\\1234561111111111111111111111111.doc",1,&qi
);  这个调用的文件名参数(第5个参数,会引起溢出),当这个文件名超长的时候,会导致客户端
的本地溢出(在rpcss中的getpathforserver函数里只给了0x220堆栈的空间,但是是用lstrcpyw进行拷
贝的),这个我们在这里就不深入研究了(不过这个api先会检查本地文件是否存在,在进行处理,因此
由于建不了长文件,所以要利用这个溢出不能直接调用这个api,而是构造好包信息以后直接调用lpc的
函数,有兴趣的可以自己去试。),我们来讲解一下远程的溢出。  在客户端给服务器传递这个参数的
时候,会自动转化成如下格式:l“\\servername\c$\12345611111111
Macro.Word.Minimal.v
病毒分类宏病毒病毒名称macro.word.minimal.v 别名 病毒长度危害程度一般传播途径msoffice 传
播程度广感染文件 病毒发作 行为类型:office宏病毒。备注
数字证书应用全攻略——检查电脑上中的数字证书
如果你要查看自己的电脑上有哪些数字证书,可以使用以下四种方法:一、用mmc来查看单击“开始/运
行”,输入mmc打开“控制台”,点击菜单“文件→添加/删除管理单元”,在弹出的对话框中点击“添
加”按钮,然后在管理单元列表中双击“证书”,选中“我的用户账户”,再点击“完成”按钮,回到
“控制台根节点”,窗口下面显示就是当前用户的所有证书。二、用certmgr.msc查看单击“开始/运行
”,输入certmgr.msc,在打开的窗口中(见图3),单击“个人”下面的“证书”,可看到你的所有证书
。三、用certmgr查看上文提过的authenticodeforinternetexplorer5.0工具包,里面有个certmgr.ex
e程序,可以查看你的电脑上有哪些数字证书。双击certmgr.exe,就会弹出一个窗口,显示你的数字证
书列表。如果你单击“导入”按钮,选择证书文件,可以安装根证书。四、在internet选项中查看运行
internetexplorer,单击菜单“工具”/internet选项,选择“内容”选项卡,点击“证书”按钮,也
可以查看本机上的数字证书。在“证书”对话框中,点击“个人”选项
全面地学习防火墙应具备的17个特性
当前的防火墙需要具备如下的技术、功能、特性,才可以成为企业用户欢迎的防火墙产品:1、安全、
成熟、国际领先的特性。2、具有专有的硬件平台和操作系统平台。3、采用高性能的全状态检测(sta
tefulinspection)技术。4、具有优异的管理功能,提供优异的gui管理界面。5、支持多种用户认证类
型和多种认证机制。6、需要支持用户分组,并支持分组认证和授权。7、支持内容过滤。8、支持动态
和静态地址翻译(nat)。9、支持高可用性,单台防火墙的故障不能影响系统的正常运行。10、支持本地
管理和远程管理。11、支持日志管理和对日志的统计分析。12、实时告警功能,在不影响性能的情况下
,支持较大数量的连接数。13、在保持足够的性能指标的前提下,能够提供尽量丰富的功能。14、可以
划分很多不同安全级别的区域,相同安全级别可控制是否相互通讯。15、支持在线升级。16、支持虚拟
防火墙及对虚拟防火墙的资源限制等功能。17、防火墙能够与***检测系统互动。
Trojan.PSW.Qiji.m.maker
病毒分类windows下的pe病毒病毒名称trojan.psw.qiji.m.maker 别名 病毒长度依赖系统传播途径 
行为类型windows下的***程序感染 病毒发作 “trojan.psw.qiji.m”的生成工具。备注
防火墙常见问题十问十答
    问:我使用不同的windows版本,怎么办呢?  答:windowsxp前的windows版本不含内建防
火墙。如果计算机用的是旧版windows,如windows2000、windowsmillenniumedition或windows98,你
应取得防火墙,并加以安装。可使用硬件防火墙或软件防火墙。  问:如果我在家中或小型办公室网
络中有一台以上的计算机时,应该使用网络联机防火墙吗?  答:是的。如果你在家中或小型办公室
网络中有一台以上的计算机,应该保护网络中的每一台计算机。当其中一台计算机感染病毒时,启用每
个联机上的icf将有助于防范病毒从这台计算机散播到你网络中的其它计算机。然而,如果病毒是附加
在电子邮件中,防火墙并不会加以封锁,因此仍会感染你的计算机。你必须同时安装防毒程序。  问
:我的计算机属于大型企业、学校或组织网络,应该启用防火墙吗?  答:你应遵循由网络系统管理
员为你的企业、学校、组织网络所建立的原则。在某些情况下,系统管理员可能会设定网络上的所有计
算机,因此当你的计算机联机到该网络时,你就无法开启icf。“网络联机属性”对话框中可开启icf的
复选框会呈现暗灰色。
Backdoor.Optix.Pro.10
病毒分类windows下的pe病毒病毒名称backdoor.optix.pro.10 别名 病毒长度危害程度传播途径 行
为类型dos下的com病毒感染 病毒发作 1。拷贝到\windows\spooll32.exe。2。会同时启动2个进程。
修改注册表run项和exe文件关联。备注
Trojan.JammerKill
病毒分类特洛伊***病毒名称trojan.jammerkill 别名 病毒长度危害程度一般传播途径邮件及网络
 传播程度少感染文件 病毒发作 病毒依赖的操作系统:win9x这是***程序,无传染性,运行时发
作。运行后将其自身拷贝到windows系统目录下,修改注册表文件,使其能够启动时自动加载备注
管理员***实战
这两天很无聊,趁着放假的时间就准备练习下自己的***技术,没有什么目标就准备测试下周围大学网
站的安全性,顺便拿网站练练手。大部分这些网站的管理员应该说安全意识都不错的,毕竟都是大学的
管理员啊!可是测试结果很不近人意,最后结果都拿到了管理员权限。但是也并不是一帆风顺的,好多
时候管理员总是设置些不大不小的障碍,跟人开的玩笑还真有点让人一下子不知道怎么办。这里写出来
的意思算就是给各位***者一些小小的经验和管理员一点点的提醒吧!废话少说,我就把***中遇到的
一些小麻烦组合到一次***中吧!现在的网站一般都有防火墙,一些很有钱的大学甚至会有硬件防火墙
,所以从开始我就没有打算从正面突破,随便telnet了几个端口在看到长长的延时后就直接转到了web
程序方面。看了下网站的应用程序,都是asp版本的,可是看了一会发现有个url管理系统下面的版权所
有赫然写着2002-2003!汗,这样的程序一般是漏洞齐全啊!于是找了一个隐藏的url然后直接%5c暴库
,得到路径后下载数据库,得到帐号密码后到新闻系统直接进入后台,修改上传类型为可以上传asp文
件,然后……(这里是介绍突破管理员的一些设置,就不讲如何***了和抓图了
IE最新安全漏洞补救几大措施
  近日,ie浏览器又出现一个严重的安全漏洞,恶意用户可以利用html电子邮件信息或恶意网页,控
制该计算机系统。由于利用该漏洞的代码已经被公布在互联网上,因此,目前这一漏洞具有高危险性。
  ie在处理"frame"和"iframe"html元素的两种属性时就可能会出现缓冲区溢出,新发现的ie漏洞正
是利用了这一点。当用户使用一个存在漏洞的ie版本访问恶意网页或使用outlook、outlookexpress、
aol以及lotusnotes等依赖于webbrowseractivex控件的软件查看html电子邮件时,都有可能会受到***
。  目前,只有安装了windowsxpsp2的系统就不存在这一漏洞,windowsxpsp1和windows2000即使安
装了所有的补丁,其所带的ie6.0浏览器仍然存在这一漏洞。目前微软还没有发布相关的安全补丁。 
 针对该漏洞的建议  1、使用windowsxp的用户,安装windowsxpsp2。  2、系统管理员还可以禁
用活动脚本(activescripting),阻止访问非主动链接。  3、在电子邮件中使用纯文本,这样也可以
减少部分危险性。  4、浏览
小心谨防***将Alexa改造成***二
  获网页表单的内容    上面讲的东西有些类似于"跨站点脚本执行漏洞"。先来看看"res://al
xres.dll/script/evt.class.js"中的"bp_ondocumentcomplete"函数:    functionbp_ondocume
ntcomplete(oparentwebbrowser2,owebbrowser2,surl);    该函数在ie的当前浏览页面被加载完
成时被调用,其中的owebbrowser2参数可以当作当前ie正在浏览的页面的windows对象。***可以添加
如下代码:    functionbp_ondocumentcomplete(oparentwebbrowser2,owebbrowser2,surl){  
......  try{  for(i=0;i document.forms.οnsubmit=test;  }  }catch(e){}  returnfalse;  }    这段代码的作
用就是枚举当前页面中所有的
Trojan.Clicker.Gamble.a
病毒分类windows下的pe病毒病毒名称trojan.clicker.gamble.a 别名 病毒长度依赖系统传播途径 
行为类型windows下的***程序感染 病毒发作 这是一个为境外某些×××活动进行宣传的***病毒备
2006上半年十大病毒防治与查杀办法
  2006年上半年十大病毒防治办法如下:  一、灰鸽子  backdoor/huigezi.**“灰鸽子”是一
个未经授权远程访问用户计算机的后门。以“灰鸽子”变种cm为例,该变种运行后,会自我复制到系统
目录下。修改注册表,实现开机自启。侦听***指令,记录键击,盗取用户机密信息,例如用户拨号上
网口令,url密码等。利用挂钩api函数隐藏自我,防止被查杀。另外,“灰鸽子”变种cm可下载并执行
特定文件,发送用户机密信息给***等。  解决办法:  1、自动清除:断开网络,升级杀毒软件
对电脑进行全盘扫描。  2、手工清除:运行regedit命令打开注册表编辑器,定位到hkey_local_ma
chinesystemcontrolset001servicesgraypigeonserver,将该键值删除,然后进入x:windows(x:代表系
统盘),设置显示所有文件(或显示隐藏文件),找到g_server.exe和g_server.dll以及g_server_hook
.dll三个文件,正常模式下,无法删除这三个文件,通过重启电脑到安全模式下或使用第三方强力删除
工具将三个文件删除。江民未知病毒检测
TrojanDownloader.Win32.Small.mr.enc
病毒分类windows下的pe病毒病毒名称trojandownloader.win32.small.mr.enc 别名 病毒长度依赖系
统传播途径 行为类型windows下的***程序感染 病毒发作 一个自动下载器。从指定网站下载文件
并执行备注
***必备命令-FTP命令
  ftp的命令行格式为:ftp-v-d-i-n-g[主机名]    -v显示远程服务器的所有响应信息。
  -d使用调试方式。    -n限制ftp的自动登录,即不使用.netrc文件。  -g取消全局文件
名。  ftp使用的内部命令如下(其中括号表示可选项):    1.![cmd[args]在本地机中执行交互
shell、exit回到ftp环境,如!ls*.zip。    2.¥macro-ame[args]执行宏定义macro-name。 
   3.account[password]提供登录远程系统成功后访问系统资源所需的补充口令。    4.appe
ndlocal-file[remote-file]将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地
文件名。    5.ascii使用ascii类型传输方式。    6.bell每个命令执行完毕后计算机响铃一
次。    7.bin使用二进制文件传输方式。    8.bye退出ftp会话过程。    9.case在使
用mget时,将远程主机文件名中的大写转为小写字母。    10.cdremote-dir进入远程主机目录。
网络视频PPStream官方网站的跨站
前天黑眼圈发来一个站[url]http://www.ppstream.com/[/url]让找漏洞看了下排名.汗.全球排名589..这样的站安
全系数按理来说一定很高的..想从注入方面下手机率不会很大.看了下主页有个节目搜索.输入[url]http://so.ppstream.com/?key=[/url]出错信息[handle
]querystring:selectcount(channel_name)frompps_channel_infowherecontains(playbill,?,1)>0bi
uldarray:array([0]=>)[lastquery:selectcount(channel_name)frompps_channel_infowherecontain
s(playbill,:0,1)>0][nativecode:29902][nativemessage:ora-29902:errorinexecutingodciindexst
art()routineora-20000:oracletexterror:
一次被DNS***后的分析
  这篇文章是关于被dns***后的系统分析,通过这个分析可以了解***者的行为,  能很好的了
解怎样***,***后做什么等各种行为,有助你更好的维护系统。    原文作者:lance@spitzne
r.net    背景    此文信息由honeypot--http://www.enteract.com/~lspitz/honeypot.htm
l  有关的,honeypot在redhat6.0上是一个默认的服务安装,其字面意思是蜜缸,  呵呵,即使说
用来引诱某些...的一个陷阱,呵呵。下面分析的所有ip地址  用户帐号,和击键的信息是真实的,
除了密码信息,这样是为了更直接的了解  整个过程。所有sniff信息是通过snort格式体现的;htt
p://www.snort.org/的  snort是一个常用的嗅探器,对于检测系统***分析来说是一个不错的工具
,我  使用在[url]http://www.whitehats.com/[/url]的maxvision的ids签字。    ***行为  在四月26
号,snort提醒我其中的一个系统正受到一个'noop'***,信息包装载包含  noops的信息,在此情况
下,sn
免费安全软件背后的隐性花费
微软发布了与最新操作系统兼容的安全防火墙。许多的高速网络服务供应商已经开始为订户提供免费的
反病毒保护了。一些网站业已开始分发可以提醒网络病毒的工具条。最近,aol甚至也制作了一款基本
安全工具集成包--反病毒,反间谍以及防火墙程序等,这个集成包不仅为付费订户发放,还提供给免费
用户。除了所有这些免费措施外,今秋,主流的安全公司也已经面向windows系统计算机按计划开售其
安全产品。综合一体既然在其他地方可以不需花费任何代价就可以获得安全防护方案,那么人们为什么
还要不厌其烦的等待微软的安全产品呢?trendmicro消费产品部门的总经理lanebess指出,“我毫不怀
疑有不少了解技术的消费者会在网上搜索那些可以避免90%甚至95%风险的产品,然而,这却不代表大部
分消费者的心理。他说,很多人宁愿花费50美元安装可以做任何事情的集成包,就像trendmicro所作的
那样。“免费”通常意味着拙劣技术的集成:◎或许是微软sp2版windowsxp自带的基本防火墙,还可能
有checkpointsoftwaretechnologies出品的功能较强的zonealarm,这些集成包就是用这些技术来监视
数据
Trojan.RapidBlaster
病毒分类windows下的pe病毒病毒名称trojan.rapidblaster 别名 病毒长度依赖系统传播途径 行为
类型windows下的***程序感染 病毒发作 此病毒启动后将自己安装到程序组中(programfiles)的
rapidblaster目录中,在台隐藏运行并且会定时链接一个×××网站。hkey_local_machine\software\m
icrosoft\windows\currentversion\runrb32lptt01"c:\programfiles\rapidblaster\rb32.exe"备注
简单***!可用U盘破掉你的安全系统
  windows上安装的usb驱动程序的一个安全隐患,可以让你自以为天衣无缝的电脑系统被轻松绕过,
只要使用一个装有特殊程序的usb设备而已。来自spidynamics的负责人日前指出了找个windows安全隐
患。这个缓冲区漏洞可以被利用来***windows系统,导致被锁住的电脑被程序轻松绕过,收集电脑系
统中管理员帐号密码等关键性信息.    这个是最新的由外部设备导致系统安全隐患的例子,而且
这种安全隐患正在不断增长。例如还有无线网络,它时常遭遇恶意的搜索,去发现可以***的漏洞。 
   这个漏洞并不是windows系统引起的,而是驱动程序导致的,如果某台装有windows的电脑同时装
有有缺陷的驱动程序,恶意者可以将装有特定程序的移动设备,如闪存,记忆棒等,插入你的电脑,恶
意程序将会激发这个驱动程序的漏洞,造成缓冲区溢出,从而获得系统权限。
Trojan.Delfa.j.enc
病毒分类windows下的pe病毒病毒名称trojan.delfa.j.enc 别名 病毒长度依赖系统传播途径 行为
类型windows下的***程序感染 病毒发作 这是一个驻留内存的***病毒备注
Exchange 2000让电子邮件系统更加安全(二)
  windows2000server的集成    把证书服务器集成到exchange2000中    前面已经提到,
要在公共exchange2000环境中使用kms,必须加载企业证书服务器。检查一下系统管理员ca对象的特性
(在mmc证书权图标那里),或在命令行运行certsrv工具,使用-z选项,确认企业证书服务器已经安装
。图1显示了certsrv工具的输出。     需要注意的是,ca为每个登录到高级安全的用户发行了2
个证书。    在windows2000企业版和在exchangeserver5.5上,把kms连接到ca政策模块之间的根
本区别是:exchange2000kms-ca可以比exchange2000发行更多的证书。在exchangeserver5.5中装上ex
changeserver的政策模块后,系统管理员便可以发行任何其他类型的证书。    windows2000在ad
中能够发行企业ca。浏览ad的任何客户都可以访问公共的、集成了ad的企业ca服务器的位置信息。对于
exchange2000kms而言,将kms指向一个固定的证书服务器(在exchangeserver5
基于Linux的路由器和防火墙配置
  目前网络操作系统linux已成计算机技术专业人员的操作系统,技术人员通过简单的安装,就可以获
得linux提供的多项网络服务,例如域名服务、电子邮件、匿名ftp服务等。同时,它还提供了图形工作站
所具有的xwindows系统。最新的linux7.2完全已经具备了网络服务器的所有功能。在此,本公司想结合
自身的工作经验,谈谈linux在另一方面的用途,即将linux作为路由器连接两个不同的网段,并在其上配
置防火墙,以实现网络的存取访问控制和流量统计的功能。  要想使一台装有linux的pc具有路由器的
功能,首先要进行硬件配置。假设为一台router的pc上装有linux系统,并配有两块网卡,每块网卡连接一
个不同的网段,该机作为路由器在两个网段间转发ip数据包。为了防止两块网卡的中断发生冲突,需要网
卡驱动程序将中断分别设为不同值。我们公司在实践中将其中断号和i/o地址分别设置为:3,0x300h和4
,0x320h。硬件配置完毕,还需要在软件上做相应的配置。在通常的安装模式下,linux系统不具备路由器
的功能,因此,必须重新安装linux内核。以slackware版的linux为例,其重新配置
教您Windows操作系统的安全卸载
   好了,对于操作系统有个小病小灾的,我们已经想尽了各种办法来“对付”它们,但还是有那么
一些情况,用前面的方法对它们都无能为力,没办法,只好用上最原始的办法——重装。      
重新安装系统首先需要卸载旧有的系统,直接覆盖安装往往无法解决问题和隐患。      单系统
的卸载      1、windows9x/me      对于windows9x和windowsme的单系统,卸载方法最
为简单。启动系统之前按住“f8”键,出现屏幕提示时选择“safemodecommandpromptonly”进入dos方
式,用“format”命令对c盘执行格式化操作即可。格式化时可以带上/s和/q参数,/s参数的含义是复
制系统文件在格式化的分区上,/q参数的含义是快速格式化。对于已经损坏至无法启动的系统,可以通
过软盘或自引导光盘启动,然后完成对c盘的格式化工作。      2、windows2000/xp     
 一般情况下,windows2000/xp的卸载也是直接对其所在分区进行格式化操作。可是,如果我们为它们
选择了ntfs格式的话,那么普通的格式化操作甚至是“fdisk”在其面前都表现为无效。
HackTool.Win32.FakeMake.a
病毒分类windows下的pe病毒病毒名称hacktool.win32.fakemake.a 别名 病毒长度依赖系统传播途径
 行为类型windows下的***程序感染 病毒发作 ***工具备注
小心被黑!***生成器碰不得!
  2005年注定是网络游戏盛行的一年,***这个名词我想各位一定不陌生吧?游戏账号被人偷窃屡见
不鲜。很多玩家因为报复的心理也想方设法去偷取其他人的号,于是***横行,但其实……现在,网上
有很多盗号***生成工具,只要设置好e-mail的用户名及该e-mail的密码,就可以盗号了。可你是否知
道这个***是包含后门的?在你用它来帮你盗号的同时,盗取的用户名及密码也都会发送给***作者一
份,而我们就是要利用嗅探工具来得到这个***作者所用e-mail的用户名及密码。然后,来个“为民除
害”。最后希望大家不要使用***,不然害人的同时还会害己(有些***还会盗取你的账号及密码)。 
 注:本文仅进行技术研究,请勿用于非法活动。  下面就以一款针对某网络游戏的***来做分析,
来看看如何得到***中的一些“隐藏”信息。首先要准备的一些必要的工具:  ①[点击这里]下载我
们所需要的嗅探工具,解压后得到xsniff.exe;  ②一个传奇***软件,网络上有很多。  下面就
来开始抓获这个***中的谍中谍。  第一步:点击“开始→运行”,输入“cmd”(不含引号),打开“
命令提示符窗口”。  第二步:进入嗅探工具所在目录,输入“
企业防范:病毒蠕虫肆虐 如何逃离困扰
目前有很多病毒在传播过程中可产生变异,这使它们几乎能够逃避病毒监测。  10年来,病毒和蠕虫
已经从小麻烦变成了电脑安全的主要威胁。这对于商业世界的影响是不言而喻的:如果一家公司不能够
保护自己企业内部的网络,它将面临系统完全崩溃的危险。为了协助构建安全防线,以下将提供一些关
于企业级安全解决方岸的建议,协助企业抵御现今所面临的种种危险。  病毒与蠕虫的差异  病毒
(virus)的目的通常是以下两种:一是将在其他文件中复制自己以进行传播;二是进行破坏。在一些
很少见的情况下,病毒只是在被感染的系统中显示讯息。而在大部分的情况下,病毒所进行的确实是破
坏行为。典型的病毒会试图去删除或者破坏信息,而在最近的一些案例中,它们甚至还尝试通过破坏f
irmware来损坏硬件。在过去,病毒编写者需要对基础编程有非常深的了解,同时还需要对操作系统内
在的运作机制有很深入的认识。可是现在,由于gui病毒产生程序的出现,即使编程经验不丰甚至完全
不会编程的人都可以很容易写出病毒。  蠕虫(worms)是一种能够独立于其他程序执行的软件,它
可以在由一台电脑传播到同一个网络上的另一台电脑上,它会消耗网络资源并造成破坏。蠕虫
防黑:披上网上隐身衣保护自己
    自从被人“黑”了几次之后,我上网的时候总感到莫名的恐惧,那些不怀好意的人似乎随时在
盯着我。此时脑海里就会浮现出哈里波特的隐身斗篷--我要在网络上能隐形该多好啊!    上网需
要ip,它好像这段时间里你的×××,不过ip也会泄漏你的隐私--某些网站会偷偷记录你的ip和登录次
数、各种聊天软件有了显示ip的补丁,有些甚至还能显示地址信息,详细到像“湖北武汉鲁磨路白桦林
网吧”这样,让人感到上网连一点隐私都没有,愤怒之余却又无可奈何。  要改变这样的情况也是非
常简单的,在ie类软件中设置代理服务器即可。首先在ie窗口的文件菜单选项栏里选择工具菜单中的i
nternet选项,进入internet选项后选择链接选项卡里面的设置,在弹出对话框中选中使用代理服务器
复选框,在地址里和端口里填好已经得到的代理服务器地址和端口就可以了,按两次确定即生效。  
  大家常用的一些聊天软件也可以设置代理服务器。例如qq,点击菜单,并选中系统设置选项,在系
统设置中选择代理设置的选项,就可见设置代理服务器的选项了。我们也可以选择与浏览器同样的设置
,这样qq会调用ie的代理服务器设置上线。另外,我们也可以选择自定义