本站推荐
系统攻防
当前位置 :共享世纪 / 建站资讯 / 网络安全 / 系统攻防 / 列表
2005-04-21系统攻防 / 黑客如何DDOS攻击Windows系统
首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS攻击工具TFN2K LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000SERVER 服务开有APACHE2 FTP VNC关系不大...
2005-04-28系统攻防 / 窃取QQ中社会工程学的应用实例
当我们用尽口令攻击、溢出攻击、脚本攻击等手段还是一无所获时,你是否想到还可以利用社会工程学的知识进行渗透呢?关于社会工程学的定义,我的理解是:社会工程学是关于建立理论通过自然的,社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步接一步的...
2005-05-16系统攻防 / 堵住黑客非法入侵的11点原则
目前,市场上的入侵检测产品大大小小有上百家,如何选择适合自己的产品,是一件摆在广大安全管理员和企业技术决策者面前很头痛的事。下面我们就根据产品的综合性能,谈谈采购过程中的基本原则。 1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的...
2005-05-06系统攻防 / “网络钓鱼”主要手法及防范
目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。 公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警...
2005-05-16系统攻防 / 利用IP地址欺骗突破防火墙
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。 深入分析研...
2005-05-18系统攻防 / 冲浪DDoS(拒绝服务)攻击的趋势与防御
一、阻断服务(Denial of Service) 在探讨DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的...
2005-05-22系统攻防 / 浅析Windows 2000/XP服务与后门技术
一、序言 Windows下的服务程序都遵循服务控制管理器(SCM)的接口标准,它们会在登录系统时自动运行,甚至在没有用户登录系统的情况下也会正常执行,类似与UNIX系统中的守护进程(daemon)。它们大多是控制台程序,不过也有少数的GUI程序。本文所涉及到的服务程序仅限于Win...
2005-06-10系统攻防 / 巧改设置强化3389入侵
作者:九剑 出处:电脑报 很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。 在此,笔者就要为大家介绍一下...
2005-06-02系统攻防 / 网络钓鱼揭秘:钓鱼者的三种典型攻击手段
在大多数人的印象中,网络钓鱼就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组蜜网研究联盟(Honeynet Project Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。 该联盟在这份最新的研究报告中警告说,网络钓鱼...
2005-06-13系统攻防 / 隐匿行踪 “隐形”账号让肉鸡长寿
判断一位黑客是否优秀,并非单看他的入侵手段是否高明,更重要的是看他会不会隐匿自己的行踪。相信大家已掌握了多种入侵手段,手中掌控的肉鸡也遍地都是。然而,你的隐匿技术能够使肉鸡长时间存活吗?今天,笔者就为大家介绍隐藏Administrator账户的技巧,以逃避肉鸡主人...
2005-06-30系统攻防 / 用SlimFTP将肉鸡改为个人服务器
在入侵一只肉鸡之后,经常需要借助FTP服务来获取肉鸡身上的重要文件,然而由于大多数人平时接触的FTP服务程序通常是在Windows环境下的图形化程序,所以很多初学者在面对命令提示符的控制权限时显得很茫然。 为了帮助众多新手解决这个问题,笔者向大家推荐FTP服务端程序S...
2005-06-17系统攻防 / 黑客入侵常用手段及应对方法大全
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1、木马入侵 木马也许是广大电脑爱好者最深恶痛绝的东东了,...
2005-06-20系统攻防 / 黑客攻击行为的特征分析及反攻击技术
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反...
2005-07-12系统攻防 / 编程突破TCP/IP过滤防火墙进入内网
现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者交换机,然后内网的其他机器就可以通过网关连接到Internet。 也许...
2005-07-01系统攻防 / 如何突破TCP-IP过滤防火墙进入内网
作者: 天枫 出处: 福建黑客联盟 现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者交换机,然后内网的其他机器就可...

会员登陆close X