Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

代码安全:L-blog入侵实例详解

代码安全:L-blog入侵实例详解

L-blog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,这些优点使L-blog有着数量可观的用户群。然而,L-blog程序中代码的过滤不严,导致黑客可以向L-blog中写入恶意数据,从而将自己的账号提升为管理员,进而登录L-blog后台管理系统,写入webshell,并进一步得提升权限,从而获取服务器的控制权。威胁如何产生?我们又该如何防范?这正是本文所要讲述的重点。 一、洞查先机,漏洞成因早知道 下载L-blog程序,用记事本打开其中的me...
Windows 2003安全隐患全面防范

Windows 2003安全隐患全面防范

Windows 2003的功能在不断增强,但是由于先天性的原因,它还存在不少安全隐患,要是不将这些隐患“堵住”,可能会给整个系统带来不必要的麻烦;下面笔者就介绍Windows2003中不常见的安全隐患的防堵方法,希望能对各位带来帮助! 堵住自动保存隐患 Windows 2003操作系统在调用应用程序出错时,系统中的Dr. Watson会自动将一些重要的调试信息保存起来,以便日后维护系统时查看,不过这些信息很有可能被黑客“瞄上”,一旦瞄上的话,各种重要的...
安全防护:对登陆密码设置限制

安全防护:对登陆密码设置限制

现今,大家对计算机的安全性越来越重视。为了保证电脑的安全,一定要设置登录密码。而对密码做一些限制,也是十分必要的。如何限制密码的长度,密码的组成以及如何限制让密码只能由数字和字母组成,这些其实都可以通过修改注册表来完成的,今天小编就来为您一一介绍如何进行注册表的修改。 首先为你介绍密码长度、密码组成在注册表中如何设置,打开“注册表编辑器”窗口,从左侧栏中依次展开“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCur...
用命令检查来服务器是否被安装木马

用命令检查来服务器是否被安装木马

一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、fore...
高危级漏洞靠近Yahoo Messenger 用户请升级

高危级漏洞靠近Yahoo Messenger 用户请升级

Yahoo Messenger的用户最近需要升级他们的软件了,因为上一版本的Yahoo Messenger已经被“高危级”漏洞所困扰。 通过这个漏洞,供给者可以利用缓冲溢出来进行攻击,因为用户在安装Yahoo Messenger的同时,就安装了一个ActiveX控件,而这个控件就是罪魁祸首。攻击者可以利用这个漏洞来控制用户的系统,诱使用户访问恶意站点。雅虎方面的安全人员表示,目前还没有因为这个漏洞受到攻击的案例出现,丹麦安全公司Secunia对这个漏洞的...
防范网络病毒的忠告

防范网络病毒的忠告

今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。 现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。 1、安装防毒软件:鉴于现今病毒无孔不...
Linux内核漏洞详解

Linux内核漏洞详解

与Windows相比,Linux被认为具有更好的安全性和其他扩展性能。这些特性使得Linux在操作系统领域异军突起,得到越来越多的重视。随着Linux应用量的增加,其安全性也逐渐受到了公众甚或黑客的关注。那么,Linux是否真的如其支持厂商们所宣称的那样安全呢?本期我们请到了启明星辰信息技术有限公司积极防御实验室工程师赵伟,对Linux进行专业的漏洞技术分析。Linux内核精短、稳定性高、可扩展性好、硬件需求低、免费、网络功能丰富、适用于多种cpu等特性,...
配置Linux操作系统防止syn攻击

配置Linux操作系统防止syn攻击

此文为转载,仅供参考虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。 抵御SYN SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。...
Linux操作系统中防范缓冲区溢出漏洞攻击

Linux操作系统中防范缓冲区溢出漏洞攻击

缓冲区溢出攻击是目前黑客最常用的攻击手段之一,为了应对不断涌现的缓冲区溢出攻击,我们研究了在Linux系统下防范缓冲区溢出的方法,通过研究,总结了在Linux平台下防范缓冲区溢出攻击的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web服务器、mail服务器、samba服务器、ftp服务器以及proxy服务器等。在实际使用中,我们发现通过这些安全策略的配置能够对缓冲区溢出攻击起到很好的防范措施。 在对计算机系统安全的研究中,有一种系统安全漏洞...
基于Ipchains的Linux防火墙的安全设置

基于Ipchains的Linux防火墙的安全设置

众所周知,Linux可以作为一个优秀的防火墙软件使用。无论是结合Web或FTP网站使用,还是作为内部LAN的前端服务器,Linux都能够为构造满足用户特殊需求的防火墙提供必需的工具。 ipchains内建于Linux内核,它是一个在系统之间拒绝、接受、路由数据包的基本防火墙工具。由于有了ipchains,再加上Linux操作系统固有的低成本优势,对于LAN或者连接Internet的企业网防火墙来说,Linux无疑是一种价廉物美的选择。 防火墙类型 ...
在Debian上安装snort入侵检测系统的过程

在Debian上安装snort入侵检测系统的过程

snort是著名的轻量级IDS,昨天受一位网友提醒,首次尝试在debian上安装,过程非常简单。为了便于分析结果,还安装了ACID。以下简要说一下过程。首先安装apache+php4+mysql,网上有大量的相关文档,不再浪费资源论述。建立mysql存储snort输出的数据库snortdb;建立管理该数据库的帐号snort@localhost,除了GRANT权限都给。不熟悉mysql命令的可以用phpmyadmin(这个玩意以前bug比较多)基于web的可...
AIX系统安全的基本原则

AIX系统安全的基本原则

1. AIX用户安全性的概念AIX的每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin不允许登录;需要共享同一类文件的用户可以归入同一个组;最常用的组有两个,system为管理员组,staff为普通用户组。系统安全性的基本原则是:用户被赋予唯一的用户名、用户ID(UID)和口令。用户登录后,对文件访问的合法性取决于UID。文件创建时,UID自动生成为文件属主。...
unix系统的安全性配置

unix系统的安全性配置

首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径: 1.who------(查看谁登陆到系统中。) 2.w--------(查看谁登陆到系统中,且在做什么。) 3.last-----(显示系统曾经被登陆的用户和TTYS。) 4.lastcomm-(显示系统过去被运行的命令。) 5.netstat--(可以查看现在的网络状态,如telnet到你机器上来的用户的IP地址,还有一些其它的网络状态。) 6.查看router的信...
Linux服务器防范病毒的注意事项

Linux服务器防范病毒的注意事项

1、备好启动软盘,并贴上写保护。 检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。 2、重要资料,必须备份。 资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的...
让我们认清木马的原理

让我们认清木马的原理

一、基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 1.硬件部分 建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 2.软件部分 实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序...
重装系统后的十个关键措施 帮你防止病毒侵扰

重装系统后的十个关键措施 帮你防止病毒侵扰

在操作系统进行重新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵,因此一些必备的补充措施是非常关键的。 一、不要急着接入网络 在安装完成Windows后,不要立即把服务器接入网络,因为这时的服务器还没有打上各种补丁,存在各种漏洞,非常容易感染病毒和被入侵。此时要加上冲击波和震撼波补丁后并重新启动再联入互联网。 二、给系统打补丁/安装杀毒软件 不用多说,冲击波和震荡波病毒的补丁是一定要打上的,如果你安装了Windows...
用Linux系统自带防火墙抵御网络攻击

用Linux系统自带防火墙抵御网络攻击

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。1. 抵御SYNSYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。Linux内核提供了...
让路由器成为你抵御外部攻击的安全屏障

让路由器成为你抵御外部攻击的安全屏障

在典型的校园网环境中,路由器一般处于防火墙的外部,负责与Internet的连接。这种拓扑结构实际上是将路由器暴露在校园网安全防线之外,如果路由器本身又未采取适当的安全防范策略,就可能成为攻击者发起攻击的一块跳板,对内部网络安全造成威胁。本文将以Cisco2621路由器为例,详细介绍将一台路由器配置为堡垒路由器的实现方法,使之成为校园网抵御外部攻击的第一道安全屏障。一、基于访问表的安全防范策略1. 防止外部IP地址欺骗外部网络的用户可能会使用内部网的合法IP...
教你如何保证Linux操作系统下的密码安全

教你如何保证Linux操作系统下的密码安全

密码安全是安全信息系统的基石。不幸的是,用户对此往往忽略了或是没有给予足够的重视。只要用户及时采取措施来保护系统密码,那么就可以防范黑客的攻击。让我们一起探讨一下如何设置Linux服务器系统中足够安全的密码。 密码安全概述 自从人类开始使用电脑以来,主要是靠密码来限制对系统的访问。虽然软硬件的更新换代不断,但依靠密码来保护系统这一原则仍然没有改变。选择密码似乎是很平常的是,但用户的系统安全完全基于密码的强壮性。 一个简单、容易猜出的密码等于敞开...
<< 2511 2512 2513 2514 2515 2516 2517 2518 2519 2520 >>