IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | OA维修站 | 文库 | 博客 | 会议 | 自测 | 专题 | 订阅 | IT选型顾问
网络安全频道

攻击防范

WEB服务器常有情况发生,以下给出三种最常见情况的解决方法 防ACCESS数据库下载 添加MDB的扩展映射就可以了。方法:IIS属性,主目录,配置,映射,应用程序扩展里添加.mdb的应用解析,至于选择的解析文件大家可以自已测试,只要 访问数据库时出现无法找到该

14日更新
标签:
网络管理员防止黑客入侵服务器小三步曲

后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术 增加超级用户账号 破解/嗅探用户密码 放置SUID Shell rh

14日更新
标签:
黑客高级技巧之Linux后门技术及实践

相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马

14日更新
标签:
悄悄告诉你黑客如何给你的系统种木马

当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主

14日更新
标签:
局域网受ARP欺骗攻击后的解决方法

一、理论前提 本着“不冤枉好人,不放过一个坏人的原则”,先说说我的一些想法和理论依据。首先,大家肯定发送ARP欺骗包肯定是一个恶毒的程序自动发送的,正常的TCP/IP网络是不会有这样的错误包发送的(板砖扔了过来啊,废话!)。这就假设,如果犯罪嫌疑人没有启动这个

14日更新
标签:黑客攻防
为您支招 局域网内如何防止ARP欺骗

我上次说了,可以使用诸如AntiArpSniffer3.1单机版软件,防御ARP攻击的。但我想问题总的解决呀,我们作为网管或喜欢信息安全的网友们,遇到这样的问题应当如何解决呢,下面我就谈一下自己的一些想法: 1、对于类似宾馆或小型网络环境,一般是只有一个VLA

14日更新
标签:
快速发现局域网内狂发ARP攻击包的机器

在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址,以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的

13日更新
标签:
如何进行IP地址侦察和隐藏

本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。 第一招:屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序

13日更新
标签:
浅谈WINDOWS操作系统防黑的一些技巧

“保特间谍”变种CI(Win32.Hack.SpyBoter.ci)是一个能通过网络共享传播的后门黑客程序。 “网游追击手”变种SS(Win32.Troj.PSWGame.ss) 是一个会释放其他多个盗号病毒的木马病毒。 一、“保特间谍”变种CI(Win32.

13日更新
标签:
“保特间谍”开启病毒端口连接黑客主机

许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无

13日更新
标签:
全面分析黑客常用的九种攻击方法

方法一: (1)启动电脑,使用DOS启动盘(比如:Windows 98启动盘)进入纯DOS状态。 (2)在DOS提示符下,根据下面步骤操作: cd\ (切换到根目录) cd windows\system32 (切换到系统目录) mkdir temp

13日更新
标签:
教你进入有密码 Windows XP 系统的方法

1、禁止IPC空连接 Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Con

13日更新
标签:
将木马拒之门外设置电脑防止黑客入侵

向一个运行中的进程注入自己的代码,最自然莫过于使用CreateRemoteThread,如今远线程注入已经是泛滥成灾,同样的监测远线程注入、防止远线程注入的工具也举不胜举,一个木马或后门启动时向Explorer或IE的注入操作就像在自己脸上写上“我是贼”一样。

13日更新
标签:
暴力注入Explorer详细解析

首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径: 1.who(查看谁登陆到系统中。) 2.w(查看谁登陆到系统中,且在做什么。) 3.last(显示系统曾经被登陆的用户和TTYS。) 4.lastcomm(显示系统过去被运行的命令。) 5.ne

13日更新
标签:
黑客高手进阶之Unix系统安全构架经验

窃取口令 就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等等。换句话说,如果系统管理员在选择主机系统时不小心或不走运的话,攻击者要窃取口令文件就将易如反掌,所以防范的手段包括对软件的使用都要采取十分谨慎地态度,大家一

13日更新
标签:
常见的几种网络攻击形式

原理:现在彩票非常火爆,一个人花两块钱买了一张彩票,可能会中500万,但是这个几率是很低很低的;你登陆一个系统,系统问你要密码,你随便写了一个,居然蒙对了,这个概率就和买2块钱中500万的概率是一样的。但是如果这个人花2000万买了1000万张不同号码的彩票,

13日更新
标签:
黑客攻击技术之暴力破解法

1. 断点: 所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班

13日更新
标签:
软件破解最基本的6个概念

一:开始 程序 管理工具 计算机管理 系统工具 事件查看器,然后清除日志。 二: Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。 日志文件默认位置: 应用程序日志、安全日志、系统日

13日更新
标签:
入侵后自保 3389下擦除日志

许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无

12日更新
标签:
黑客常用九种攻击方法

下载安装了WPS2000的限制版,不过它在第一次运行时就提示只能使用99次。在用了99次以后就会的一个提示框要提示已经到期了。请去购买云云。那么它的时间限制在那里呢?80%在注册表中。分析了一下发现HKEY_LOCAL_MACHINE\SOFTWARE\Mic

12日更新
标签:
WPS2000限次版的破解
最新文章