黑客技术
文章平均质量分 72
yandong19861103
北京.Net程序员交流(一)群:36737054;(二)群:17608768!欢迎大家加入!用自己的双手创造美好生活!
展开
-
黑客侦察和隐藏IP地址的方法
来源:Art Hacker在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使转载 2008-12-17 11:07:00 · 8226 阅读 · 0 评论 -
最经典的黑客技术入门常识黑客攻防
来源:黑客基地以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和转载 2008-12-17 11:06:00 · 1127 阅读 · 0 评论 -
著名的黑客站点
来源:黑客基地著名的黑客站点 国外安全 http://www.deadly.org/ 大量关于OpenBSD的资料文档教程 国外安全 http://www.guninski.com/ 安全专家Guninski的主页,有大量由系统漏洞 国外安全 http://www.sysinternals.com 有很好的windows下的工具及源代码 国外安全 http://www.securityf转载 2008-12-17 11:06:00 · 552 阅读 · 0 评论 -
黑客网络入侵大型网站的完整思路
来源:中国IT实验室注: 1.acunetix web vulnerability Scanner 4 简称AC4 2.另外以下一种方式走的通,就不用往下走了 3.个人爱好用Portready,是因为他快速准确,当然你也可以用别的。 4.AC4扫描很耗时间,扫一个网站大约需要3-5个小时,扫整个网段大约需要8个小时左右 方法: 1.X-SCAN扫描目标服务器(一般是没有漏洞,收集转载 2008-12-17 11:04:00 · 1685 阅读 · 0 评论 -
黑客攻防:最阴险的七大黑技
来源:51cto如今,逢此“信息就在指尖”的互联网时代,不少人都拥有自己的电子邮件、QQ号码、MSN等与亲朋好友联系的通信工具,更有许多人在社交网站上注册了自己的账号,这无疑会极大地方便我们的工作与生活。但随着利欲熏心的不法之徒盯上社交网络,普通的用户在上网时便面临着巨大的“被黑”风险。 社交网络重点在于构建有着共同兴趣和活动的人们的在线社团,它也可以是对探索别人的兴趣和活动感兴趣的转载 2008-12-17 11:04:00 · 415 阅读 · 0 评论 -
实战:无线网络密码是如何被破解
来源:中关村在线自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇《你真的了解吗无线路由器密码设置模式》的文章,详细的介绍了目前无线网络的加密模式都有哪几种,在文章中我们曾经提到无线网络加密模式中,WEP是最容易的被破解的,但是我们转载 2008-12-17 11:02:00 · 936 阅读 · 0 评论 -
告诉你黑客如何给你的系统种木马
来源:51CTO相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马程序的时候,请先关闭系统中的病毒防火墙,因为杀毒软件会把木马作为病毒的一种进行查杀。 操作步骤 一、种植木马转载 2008-12-17 11:02:00 · 760 阅读 · 0 评论 -
图文细谈远程桌面之3389
来源:angerfire-宋杨【兆隆人】 博客前天几个学生朋友问到,老师修改远程桌面的3389端口按照,您的提示和网上找到的方法没有办法实现!~针对这个问题,我们今天来说两句.首先理解远程桌面的意义:方便windows服务器管理员对服务器进行基于图形界面的远程管理.而远程桌面是基于RDP(Remote Desktop Protocol 远程桌面协议)的 -----------转载 2008-12-17 10:58:00 · 603 阅读 · 0 评论 -
黑客扫描及易受攻击的端口的详细讲解
来源:QQ:85926628黑客攻击前先扫描 如今,网络上的黑客攻击已经成了家常便饭,自动攻击和计算机蠕虫病毒正以闪电般的速度在网络上蔓延。去年7月10日到7月23日,TelAviv大学的开放端口就曾经被扫描达96000次,它抵挡了来自99个国家,82000名黑客枪林弹雨般的攻击。就此,ForeScout公司开发了一种叫做ActiveScout的防入侵技术,它有助于查明黑客的企图并转载 2008-12-17 10:56:00 · 2498 阅读 · 0 评论 -
黑客攻击的另一块热土WLAN安全技术概述
来源:互联网无线局域网(Wireless Local AreaNetwork,WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。随着无线数据网络解决方案的不断推出,“不论您在任何时间、任何地点都可以轻松上网”这一目标被轻松实现了。 由于无线局域网采用公共的电磁波作为载体,任何人都有条件窃听或干扰信息,因此对越权存取和窃转载 2008-12-17 10:55:00 · 430 阅读 · 0 评论 -
防止黑客用IE浏览器实现远程控制
来源:硅谷动力听说过灰鸽子、冰河等可以实现远程控制,但你听说过IE也可以实现吗?不错,一款基于IE的新鲜工具——rmtSvc&vIDC即可让微软的IE成为一个超级黑客帮凶。本文除了将为你展现rmtSvc&vIDC是如何基于IE远程控制肉鸡以外,更在如何“暗杀”杀毒软件、攻击思路上有较强的指导性。 如果我问你IE能做什么?你的答案绝对不完整!IE可不仅仅能浏览网页。如果我再告诉转载 2008-12-17 11:09:00 · 1072 阅读 · 0 评论 -
NET USE 命令用法
net use 列出本机网络连接 net use //IP/ipc$ "密码" /user:"帐号" 建立与指定IP的IPC$(空连接) net use z: //IP/c$ "密码" /user:"帐号" 将对方的c盘映射为自己的z盘 net use //IP/ipc$ /del 删除与指定IP的IPC$连接 net use z: /del 删除本机映射的z盘 net us转载 2008-12-18 09:16:00 · 561 阅读 · 0 评论 -
ip地址
IP地址是32位的二进制数值,用于在TCP/IP通讯协议中标记每台计算机的地址。通常我们使用点式十进制来表示,如192.168.0.5等等。 每个IP地址又可分为两部分。即网络号部分和主机号部分:网络号表示其所属的网络段编号,主机号则表示该网段中该主机的地址编号。按照网络规模的大小,IP地址可以分为A、B、C、D、E五类,其中A、B、C类是三种主要的类型地址,D类专供多目传送用的多目地址转载 2008-12-18 09:17:00 · 523 阅读 · 0 评论 -
查看谁在连接你的电脑-TCPView
计算机安全,一个不容忽视的问题,已摆在一部分上网冲浪的网民面前,也许就在这一分钟,就有一个神秘人物连接到你的PC,翻看你的文件,监视你的屏幕,甚至于你的一举一动都在对方的掌握之中,怕了吧!如何防患于未然,让你的PC免遭灭顶之灾,这就要从网络的连接点-端口入手了! 何谓端口?端口=“PORT”,计算机与外界通讯交流的出入口,如果把PC在互联网上的IP地址比作某个家庭所在城市的门牌号,那么转载 2008-12-17 14:47:00 · 2839 阅读 · 0 评论 -
端口扫描器
来源:http://www.blog.sh/user1/1706/7806.html 一、端口扫描器功能简介: 服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多转载 2008-12-17 13:51:00 · 736 阅读 · 0 评论 -
关于ARP病毒造成断网的处理方法
www.hackbase.com 来源:赛迪网 1.开始->运行->输入cmd回车,在字符窗口中输入arp –a回车。 说明:172.16.37.254是网关地址,后面的00-00-0c-07-0a-01是网关的物理地址。此物理地址默认情况下是不会发生改变的,如果发现物理地址不是此地址说明自己已经受到了arp病毒的攻击 2.解决办法: (1)执行arp –a 列出本机缓存的所有转载 2008-12-17 11:17:00 · 746 阅读 · 0 评论 -
避免做十件导致操作系统不安全的蠢事
www.hackbase.com 来源:互联网系统安全中用户们总会用层出不穷的方法给自己惹上麻烦。他们会使用共享软件使自己暴露在入侵者面前或者忘记使用电压保护装置。与您的用户分享这个傻事清单,能够避免他们犯这些 原本可以避免发生的错误。 我们都做过傻事,计算机用户当然也不例外。无意中按错组合键或者在不知情的情况下在报错对话框上选了“确定”都可能会改变重要设置,这样会影响计算机的行为,转载 2008-12-17 11:17:00 · 417 阅读 · 0 评论 -
黑客高手眼中安全防范的四大利器
www.hackbase.com 来源:eNet硅谷动力在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。说实话,自己每次出差之前,都要给家人的和邻居们的计算机做一下检查。你也许会说,这不是吃饱了撑的么!没错,我是吃饱了,但绝对不是撑的没事做,因为经常在外出差办事,接到家里打来的电话,通常都是三句:“中招了,电脑开不了了!”、“电脑现在好慢哦!怎么办啊?”第转载 2008-12-17 11:16:00 · 496 阅读 · 0 评论 -
个人网络安全防卫手册
阻止黑客入侵,这是网络时代个人需要严肃面对的问题,下面我们来看看应该怎样做。 1、不要开启来路不明的邮件:许多黑客入侵主机的方式,都是先寄发内含入侵程序的E-mail给对方,骗取对方开启附在邮件内的的执行文件,只要收件者在不知情的情况下执行了,入侵程序便无声无息的进驻到计算机里,任由黑客进进出出,不仅窃取重要机密文件,甚至破坏掉整部计算机的硬盘资料。 因此,强烈建议经常收发电子转载 2008-12-17 11:15:00 · 504 阅读 · 0 评论 -
浏览器资源占用高 网页中谁在作怪?
www.hackbase.com 来源:北方网随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻击,这不得不引起我们的重视。 对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取转载 2008-12-17 11:15:00 · 999 阅读 · 0 评论 -
Windows系统中须禁止的服务
www.hackbase.com 1.NetMeeting RemoteDesktopSharing:允许受权的用户通过NetMeeting在网络上互相访问对方。这项服务对大多数个人用户并没有多大用处,况且服务的开启还会带来安全问题,因为上网时该服务会把用户名以明文形式发送到连接它的客户端,黑客的嗅探程序很容易就能探测到这些账户信息。 2.Universal Plug and Pl转载 2008-12-17 11:12:00 · 1806 阅读 · 0 评论 -
决不做“肉鸡” 从零开始自检系统漏洞
来源:华军近来黑客攻击事件频频发生,我们身边的朋友也不断有QQ、E-mail和游戏账号被盗事件发生。现在的黑客技术有朝着大众化方向发展的趋势,能够掌握攻击他人系统技术的人越来越多了,只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢? 一、要命的端口 计算机要与外界进行通信,必须通过一些端口。别人要想转载 2008-12-17 11:10:00 · 444 阅读 · 0 评论 -
快速找到内网域的主服务器
来源:pg5yl8s blogpg5yl8s blog面对域结构的内网,可能许多小菜没有经验如何去渗透。如果你能拿到主域管理员的密码,整个内网你就可以自由穿行了。主域管理员一般呆在比较重要的机器上,如果能搞定其中的一台或几台,放个密码记录器之类,相信总有一天你会拿到密码。主域服务器当然是其中最重要一台了,如何在成千台机器里判断出是哪一台呢?dos命令像●net group "do转载 2008-12-17 10:54:00 · 1278 阅读 · 0 评论 -
必看:黑客入侵XP常用的七种方法
来源:互联网这里将向你揭示黑客入侵Windows XP操作系统常用的七种方法。 第一招、屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数转载 2008-12-17 10:53:00 · 517 阅读 · 0 评论 -
入侵网站经典语句
1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到00)-- and 1=(select count转载 2008-03-24 14:45:00 · 520 阅读 · 1 评论 -
50条新手入侵检测知识
1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络2.搜索栏里输入8074关键字%and 1=1 and %= 关键字%and 1=2 and %= 比较不同处 可以作为注入的特征字符3.登陆框用户名和密码输入or=or 漏洞很老但是现在很是遍地都是4.我们先到www.google.com底下搜索一下Co Net MIB Ver 1.0密码帐号都是 or=o转载 2008-03-24 14:43:00 · 1826 阅读 · 0 评论 -
三个入侵的必备小工具-lcx.exe、nc.exe、sc.exe
转自:http://laoxiege.blog.sohu.com/78460616.htmllcx.exe的使用方法 以前抓肉鸡都是通过1433弱口令,然后.. 但是发现很多服务器开了1433,3389,但是终端是连不上的,因为服务器本身是在内网,只对外开放了1433端口,幸好有lcx.exe这个东西,用sqltools.exe传倒服务器上... lcx.exe是个端口转转载 2008-03-24 15:49:00 · 8257 阅读 · 1 评论 -
手机信号劫持
转自:http://laoxiege.blog.sohu.com/78796033.html写点很多人都感兴趣的东西.关于GSM通信网络监听的问题,在那一年广州黑市上出现相关设备就闹得沸沸扬扬.一时大众惶恐自危.有些所谓的资深专家就跳出来说"是不可能的,GSM网络是安全的".这可能是移动通信公司最大的危机.虽然那些专家说的话,我们可一笑置之.但也确实不见很简单的事,不是随便就可以实现的.记得几转载 2008-03-24 15:48:00 · 1357 阅读 · 0 评论 -
网络安全领域最具代表性的75个安全工具软件
工具:Nessus(最好的开放源代码风险评估工具) 网址:http://www.nessus.org/ 类别:开放源码 平台:Linux/BSD/Unix 简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,转载 2008-03-24 15:45:00 · 865 阅读 · 0 评论 -
九种经典Webshell提权
第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器转载 2008-03-24 15:44:00 · 672 阅读 · 0 评论 -
破解无线网络WEP密码(下)
找出已经禁用了SSID号广播的无线网络以及进行WEP解密工作。 一、使用airodump抓取无线网络数据包并破解SSID名称: 不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。 第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。第二步:运行转载 2008-03-24 15:42:00 · 2271 阅读 · 0 评论 -
对武汉大学的一次简单渗透
文章作者:HRay信息来源:邪恶八进制信息安全团队(www.eviloctal.com)2008年我就要走进高考的考场,现在也该计划一下去哪个大学了,对我这样疯狂喜欢黑客技术的人当然要学信息安全了。武汉大学的信息安全系在全国可是数一数二的,我可是做梦都想去,但是凭我的成绩想去武汉大学比买彩票中头奖的几率还小,不过我倒是想看看能不能在它的网站上找出点儿漏洞,嘿嘿^_^。 既然它以信息安全出名,我就转载 2008-03-24 15:33:00 · 801 阅读 · 0 评论 -
入侵技巧
从本文你可以学到:1.MSSQL中一些扩展的应用2.网站配置文件插入一句话3.如何突破一流信息监控系统这期这篇文章呢其实是比较杂乱的,所以我也不知道题目要用什么好,不过相信我,这篇文章看完之后你一定会学到很多新的在渗透过程中思路,OK,跟我来吧!一、SQL server的灵活应用我们知道在渗透过程中思路是最重要的,有时候往往一个细节就决定成败。呵呵,不过理论终究是理论,看过我以前文章的朋友一定知道转载 2008-03-24 15:32:00 · 604 阅读 · 0 评论 -
木马免杀全攻略
探讨:如何选购高端背投电视? 背投电视 , 背投电视机 , 背投电视维修 , 背投电视报价 , 长虹背投电视 , 液晶背投电视 , 三星背投电视 , 日立背投电视 , 东芝背投电视 , 背投电视价格 , 索尼背投电视 , tcl背投电视 , 松下背投电视 ,转载 2008-03-24 15:30:00 · 459 阅读 · 0 评论 -
常见的密码解除技术
随着计算机应用的深入,许多用户都开始利用计算机处理一些安全性要求较高的信息,这就不可避免会碰到如何保密的问题。相对而言,设置密码是运用最多、也是最方便有效的安全控制措施!另一方面,随着密码数量的增多,用户忘记密码的现象也与日俱增,在这种情况下如何解除所设置的密码、尽可能的减少损失也被提上了议事日程。正是基于上述两种原因,本人将在有关常用应用程序中设置密码的方法及相应的解除方法介绍如下: 一、Wi转载 2008-03-24 14:46:00 · 721 阅读 · 0 评论 -
拿webshell权限的45种方法
1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:cq.cn inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用or=or来登陆 4, 关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 or=转载 2008-03-24 14:51:00 · 19813 阅读 · 0 评论 -
最经典的黑客技术入门常识黑客攻防
来源:互联网以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“转载 2008-12-17 10:52:00 · 3852 阅读 · 0 评论 -
Google hack第二版
首先要说明的是"什么是Google hack?"前言googlehacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉googlehacking其实并非如此简单...googlehacking的简单实现记得以前转载 2008-10-31 09:51:00 · 717 阅读 · 0 评论 -
[HACK]黑客基础
黑客基础之DOS (最齐全)。 net use //ip/ipc$ " " /user:" " 建立IPC空链接 net use //ip/ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: //ip/c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: //ip/c$ 登陆后映射对方C:到本地为H: net转载 2008-06-03 16:11:00 · 460 阅读 · 0 评论 -
挖掘鸡使用教程
文章来自:华夏黑客联盟 作者:冰封-黑盗ps 图片: =700) window.open(/news/UploadFiles_9994/200711/20071124180425378.jpg);" alt="" onload="if(this.width>700)this.width=700;if(this.height>700)this.height=700;"转载 2008-03-31 13:15:00 · 4013 阅读 · 0 评论