黑客技术
zhangxinrun_业余erlang
这个作者很懒,什么都没留下…
展开
-
Linux系统的各种后门和日志工具详细介绍
<br />攻入Linux系统后,很多入侵者往往就开始得意忘形了。这其中还有一个原因,就是技术性也要求更高了。下面,我们来看看一些常用的经典工具。<br />1、从这里延伸:后门和连接工具<br />(1)Httptunnel Tunnel的意思是隧道,通常HTTPTunnel被称之为HTTP暗道,它的原理就是将数据伪装成HTTP的数据形式来穿过防火墙,实际上,它是在HTTP请求中创建了一个双向的虚拟数据连接来穿透防火墙。说得简单点,就是说在防火墙两边都设立一个转换程序,将原来需要发送或接受的数据包封装成H转载 2010-10-14 18:52:00 · 1289 阅读 · 0 评论 -
用实例给新手讲解RSA加密算法
转载:http://www.cfca.com.cn/zhishi/wz-012.htmRSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。RSA是第一个比较转载 2015-07-17 11:13:33 · 1322 阅读 · 0 评论 -
EAPOL协议
转载:http://baike.baidu.com/link?url=9V2hPepL304qJ8XQRjew93Q744l_vyKBNkuZhIlVb5NWisP2cL2n-JGA9ZqlHuJ1WSMsZXo71kOUDI3Dwpks6KEAP是Extensible Authentication Protocol的缩写。EAP是一个普遍使用的认证机制,它常被用于无线转载 2013-08-29 14:36:13 · 3451 阅读 · 0 评论 -
利用无线网络数据包分析无线网络安全
转载:http://security.ctocio.com.cn/236/11489236.shtml导言 无线网络的弊端在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单,物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总方向的小问题都可能让你崩溃。也就是说,保护无线网络安全将成为未来安全行业的挑战。 在这篇文章转载 2013-08-29 15:43:07 · 8001 阅读 · 0 评论 -
sniffer原理
袁哥 大家经常讨论SNIFFER,觉得还是很多人没有真正理解SNIFFER,所以把我的一点理解写出来大家共享。先讲讲HUB的工作原理吧。由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是一个机器发给另一个机器的数据,共享HUB先收到然后把它接收到的数据再发给别的(来的那个口不发了)每一个口,所以在共享HUB下面同一网段的所有机器的网卡都能接收到数转载 2013-08-26 14:55:45 · 3063 阅读 · 1 评论 -
shellcode之一:栈溢出
转载:http://blog.csdn.net/azloong/article/details/6158401前言:现在我是嵌入式软件开发者,大学本科读的是电子信息专业,正常的来说不会与入侵、漏洞利用什么的打交道。只是大一时心血来潮用工具进入了另外一台电脑。其实这些也无关重要,重要的是我从那台电脑上down了第一部A片。不出意外的话,那台电脑应该属于女生的,因为那个IP段是女生转载 2013-08-26 15:57:31 · 4435 阅读 · 0 评论 -
小四哥的故事——访中联绿盟陈庆
转载:http://hi.baidu.com/realtimeos/item/717334287e92b1cfdcf69a8e小四哥的故事——访中联绿盟陈庆 “……我一直都希望大家从这里学到的不是技术本身,而是学习方法和一种不再狂热的淡然。很多技术,明天就会过时,如果你掌握的是学习方法,那你还有下一个机会,如果你掌握的仅仅是这个技术本身,你就没有机会了转载 2013-08-26 13:33:10 · 7868 阅读 · 0 评论 -
Linux下缓冲区溢出攻击的原理及对策
转载:http://www.ibm.com/developerworks/cn/linux/l-overflow/前言从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回转载 2013-08-26 11:22:12 · 935 阅读 · 1 评论 -
深入浅出DDoS攻击防御应对篇
转载:http://netsecurity.51cto.com/art/201211/368930.htm防御基础攻击流量到底多大谈到DDoS防御,首先就是要知道到底遭受了多大的攻击。这个问题看似简单,实际上却有很多不为人知的细节在里面。以SYN Flood为例,为了提高发送效率在服务端产生更多的SYN等待队列,攻击程序在填充包头时,IP首部和TCP首部转载 2012-12-14 11:30:23 · 1395 阅读 · 0 评论 -
Web黑客工具箱之FireBug:洞悉复杂Web应用
<br />Web黑客工具箱之FireBug:洞悉复杂Web应用<br />2008-10-30 19:58<br />本文转自:http://netsecurity.51cto.com/art/200810/94891.htm<br />Firefox扩展Firebug是一个全功能的Web 应用程序调试器,可以协助Web黑客洞悉复杂的Web 应用程序的内部工作机制。它有两种版本:一种可以跨浏览器使用的组件Firebug Lite,另一种是专用于专用于火狐浏览器的扩展Firebug。本文将着重向读者介绍前者转载 2011-05-20 14:53:00 · 2012 阅读 · 0 评论 -
黑客经验谈:跳板攻击入侵技术实例解析
<br />网络入侵,安全第一。一个狡猾、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身。其中,跳板技术是攻击者通常采用的技术。下面笔者结合实例,解析攻击入侵中的跳板技术。 <br />1、确定目标 <br /><br />攻击者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。 <br /><br />比如,笔者通过对某IP段的扫描,发现该IP段IP地址为211.52.*.84转载 2010-10-19 16:56:00 · 1708 阅读 · 1 评论 -
黑客经验谈之黑客所应有的基本技能
<br />黑客态度重要,但技术更加重要。态度无法替代技术,在你被别的黑客称为黑客之前,有一些基本的技术你必须掌握。 <br /> 这些基本技术随着新技术的出现和老技术的过时也随时间在缓慢改变。例如,过去内容包括使用机器语言编程,而直到最近才包括了HTML。总的来说现在主要包括以下技术: <br />1. 学习如何编程<br /> 这当然是最基本的黑客技能。如果你还不会任何编程语言,我建议你从Python开始。它设计清晰,文档齐全,合适初学者入门。它是一门很好的入门语言,并且不仅仅只是个玩具;它非常强大转载 2010-10-19 16:54:00 · 2031 阅读 · 0 评论 -
由http暗藏通道探讨开
<br />由http后门探讨开<br /><br />什么是局域网安全,系统管理员怎样才能保障局域网的安全?这是一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处放置一个防火墙,严格控制开放的端口,就能在很大程度上掌握安全的主动权,方便的控制网内外用户所能使用的服务。比如,在防火墙上仅仅开放80,53两个端口,那么无论是内部还是外面的恶意人士都将无法使用一些已经证明比较危险的服务。<br />但要注意一点,防火墙在某种意义上是很愚蠢的,管理员对防火墙的过分依赖以及从而产生的懈怠情绪将不可避免原创 2010-10-18 18:02:00 · 1660 阅读 · 0 评论 -
数字证书及CA的扫盲介绍
转载:http://kb.cnblogs.com/page/194742/★ 先说一个通俗的例子 考虑到证书体系的相关知识比较枯燥、晦涩。俺先拿一个通俗的例子来说事儿。 ◇ 普通的介绍信 想必大伙儿都听说过介绍信的例子吧?假设 A 公司的张三先生要到 B 公司去拜访,但是 B 公司的所有人都不认识他,他咋办捏?常用的办法是带公司开的一张介绍信,转载 2015-07-17 14:18:07 · 5633 阅读 · 3 评论