分类存档: 网络管理 - 第6页

手工入侵SQL服务器/sql攻破方法及技巧大演练

1.0绪论
当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的大多数漏洞扫描器都不能给到你很多有价值的信息(漏 洞信息),倘若这台机器的管理员是经常为他的服务器打PATCH的话,我们只好把攻击的矛头指向WEB服务攻击了。SQL注入攻击是WEB攻击类型中的一 种,这种攻击没有什么特殊的要求,只需要对方提供正常的HTTP服务,且不需要理会管理员是否是个“PATCH狂”。这类攻击主要是针对某种WEB处理程 序(如ASP,JSP,PHP,CGI等等)的而进行。
这篇文章不是在为阁下介绍什么新“玩意”,SQL注入攻击以前就一直广为流传着。我之所以现在才写这篇文章是因为我想把我最近实验所得的某些 经验与积累记录下来,希望能给予读者某些参考吧。你也可以在“9.0我从哪里可以得到更多相关资料?”的栏目中找到更多其他人所写的、关于SQL注入技巧 的相关资料。
阅读全文——共8455字

黑客攻破SQL数据库服务器手段大揭密

无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系 统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理 所当然的。
下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。
1.通过互联网直接连接
这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器。DShield公司的端口报告显示了有多少系统在那里等待遭受攻 击。我不理解允许从互联网直接访问这种重要的服务器的理由是什么。但是,我在我的评估中仍发现了这种安全漏洞。我们都记得SQL Slammer蠕虫对那样多的有漏洞的SQL服务器系统造成的影响。而且,这些直接的攻击能够 导致拒绝服务攻击、缓存溢出和其它攻击。
阅读全文——共2155字

单位/家庭无线网络安全配置教程

无线网络设备越来越便宜,很多公司和个人都开始架设了无线网络,无线网络给我们带来的便利不言而喻,但是现在最值钱的莫过于硬盘里的文件了,如果没有对无 线网络进行安全保护,那么公司内部的全部资源将暴露在外人面前,试想如果对手窃取了你辛勤劳动的成果将是多么可怕的事情。
由于无线网络先天设计的原因,因此加密一直是一个头痛的问题,不光光是我们个人和公司,我国政府和厂商也面临着这样的问题,近期进行的如火如荼的WAPI争夺战就是在为无线网络安全做的努力。
我们大多数公司的网管人员往往对于有线网络的问题了如指掌,但是对于无线网络来说就差很多了,在无线网络的知识上多数网管人员还很缺乏,若想迅速的为公司 的无线网络保驾护航,还需要学习很多内容,为此我们总结了10条业界常用的安全手段,都是一些不难的方法,但是用次方法绝对能有效的保护公司的无线网络。
阅读全文——共1565字

UTM(统一威胁管理Unified Threat Management),如何实现“上网行为管理”/原则

统一威胁管理(Unified Threat Management), 2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。由IDC提出的UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。从这个定义上来看,IDC既提出了UTM产品的具体形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,众多安全厂商提出的多功能安全网关、综合安全网关、一体化安全设备等产品都可被划归到UTM产品的范畴;而从后半部分来看,UTM的概念还体现出在信息产业经过多年发展之后,对安全体系的整体认识和深刻理解。 目前,UTM常定义为由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。
阅读全文——共3032字

消除隐患,解决僵尸网络问题

僵尸网络(Botnet)是指多台被恶意代码感染、控制的与互联网相连接的计算机。Botnet正成为一种日益严重的威胁,不过,只要我们用好对付它的六把利剑,僵尸网络就难以造成严重的祸患。
第一剑:采用Web过滤服务
Web过滤服务是迎战僵尸网络的最有力武器。这些服务扫描Web站点发出的不正常的行为,或者扫描已知的恶意活动,并且阻止这些站点与用户接触。
Websense、Cyveillance 、FaceTime都是很好的例子。它们都可以实时地监视互联网,并查找从事恶意的或可疑的活动的站点,如下载JavaScript或执行screen scrapes等正常Web浏览之外的其它骗局。Cyveillance 和Support Intelligence还提供另外一种服务:通知Web站点操作人员及ISP等恶意软件已经被发现,因此黑客攻击的服务器能被修复,他们如是说。
阅读全文——共2497字

无线网络不稳定故障检测与排除

在安装了一个无线网络之后,有时你可能会发现这个网络对用户应用的支持并不如你想像的那样好。用户们有可能会抱怨连接不稳定和性能差劲,这样便会妨碍应用程序的使用。此时,作为管理员的你就需要进行故障诊断。首先要找到问题的根本原因。
下面的表格可能会给你一些指导,你在遇到故障时不妨看看这个表格。在这里,尤其需要注意的是信号强度、噪音强度、重试率等都与无线网性能不良的根本原因有联系。

射频干扰
阅读全文——共1764字

简便易行:巧妙设置路由器,防范漏洞攻击

除了ADSL拨号上网外,小区宽带上网也是很普遍的上网方式。如果你采用的是小区宽带上网,是否觉得路由器仅仅就是个上网工具呢?其实不然,利用好你的路由器,还能够防范黑客的攻击呢。下面就让我们来实战一番。
目的:限制外部电脑连接本小区的192.168.0.1这台主机的23(telnet)、80(www)、3128等Port.
前提:Router接内部网络的接口是Ethernet0/1,每一个命令之后按Enter执行,以Cisco路由为准。
步骤1、 在开始菜单中选择运行,在弹出的对话框中输入“cmd”并回车,出现窗口后,在提示符下连接路由器,指令格式为“telnet 路由器IP地址”。当屏幕上要求输入telnet password时 多数路由器显示的是“Login”字样 ,输入密码并确认无误后,再输入指令enable,屏幕上显示要求输入enable password时输入密码。
阅读全文——共1366字

封堵网上常见入侵的六种途径

目前网络上的病毒、木马日益增多,更为严重的是有一些为谋取私人利益的间谍软件、广告程序都可能对我们的计算机造成危害,甚至有的软件被人利用,还 可达到跟木马入侵的同样效果。因此你作为一个精明的电脑用户,除了必须了解各种恶意软件的入侵途径外,还需对其常见的入侵加以防御,才可保护电脑及财产的 安全。
一、通过通讯软件感染病毒
近几年来,通过QQ、Yahoo! Messenger、Window等通讯软件传播病毒速率,成急剧增加的趋势。那究竟什么原因导致这个现象产生呢?其实答案很简单,就是IM软件支持了查看脱机信息。
例如病毒要想入侵,当用户刚上线时,就会提示“你好!好友传来的信息,有个精彩网站xxx.xxx.xx去看一下”。如果此时进入这个恶意网站,而杀毒 软件又无法识别这个病毒或者病毒库还未来的急升级,那么病毒就会侵入你的电脑,进行肆意破坏。不过你要想防御也不是没有办法,你可以借助 Avast!4.8 Home Editon杀毒软件,它里面有一项专门为聊天工具准备的监控功能,可以在你通过通讯软件接收文件时扫描,并检测出有病毒或者木马的问题文件。
阅读全文——共2604字

深入解析:僵尸网络的工作原理与防御

一、Botnet的起源与定义
起源及演化过程
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的 IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC 聊天网络中出现了Bot工具——Eggdrop,这是第一个Bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。

阅读全文——共21627字

Linux服务器安全管理:如何摆平黑客病毒大势攻击

目前很多用户使用的都是Linux服务器,但是现在的网络环境还不是很平静,总是有人进行恶意的攻击。平时会有一些朋友遇见服务器被黑的问题,经过搜集和整理相关的相关的材料,在这里本人给大家找到了Linux服务器被黑的解决方法,希望大家看后会有不少收获。
如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是,你太懒了以至没去做该做的事情,例如,安装BIND的最新补丁。
一不留神而被黑确实让人感到为难,更严重的是某些脚本小鬼还会下载一些众所周知的“rootkits”或者流行的刺探工具,这些都占用了你的CPU,存储器,数据和带宽。这些坏人是从那里开始着手的呢?这就要从rootkit开始说起。
阅读全文——共1611字

Pages: Prev 1 2 3 4 5 6 7 8 Next