Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

MSSQL数据库sa权限入侵的实现与防范

MSSQL数据库sa权限入侵的实现与防范

想必大家都知道MSSQL中SA权限是什么,可以说是至高无上。今天我就它的危害再谈点儿,我所讲的是配合NBSI上传功能得到WebShell。在讲之前先说几个条件,否则得到Shell是有难度的。 1.存在SQL注入,并且数据库类型是MSSQL。 2.连接数据库的权限必须是SA。 3.后台必须有文件上传的程序。 好了,我们找到一个网址hxxp://www.******.com/fangchan/listpro.asp?id=53,用NBSI一会就一目了然...
教你如何外彻底清除电脑里的木马病毒

教你如何外彻底清除电脑里的木马病毒

“我想,我们应该烧掉这个东西。”3000多年前,面对希腊人突然遗留在战场废墟上的这只巨大的木马,特洛伊王国的小王子帕里斯对他的父王说。因为他有一种不安的感觉,这个突然出现的物体会带来厄运。然而没有人听他的话,整个军队固执的把这只庞然大物作为战利品运回了城里。几天后的夜里,藏在木马里的希腊士兵从内部打开了特洛伊那坚不可摧的城门——特洛伊因此沦陷。如果帕里斯仍有灵魂存在的话,他也许会苦苦思索这个问题:如果当初我坚持把这个带来厄运的东西焚烧掉,那么特洛伊将会是怎...
Linux 下保护磁盘数据安全的实现

Linux 下保护磁盘数据安全的实现

本文讲述Linux环境下,如何使用备份的脚本和命令以及商业化的软件来合理高效地保护磁盘数据安全。备份与恢复系统承担着事前备份与事后恢复的职能。在当前高速发展的网络环境下,任何一个网络上的信息 系统都不可能保证绝对的安全。只要有网络存在,就会有来自网络的形形色色的威胁。为了抵御网络的攻击和入侵,虽然我们引入了日趋成熟的入侵检测系统、防火墙系统等,黑客们的入侵手段也日益高明,他们总能找到这些系统的安全漏洞及不足进行入侵,因而网络入侵所引起的安全事件呈逐年增加之...
Linux下虚拟机或会削弱系统安全性

Linux下虚拟机或会削弱系统安全性

在销售策略上,微软好像从来不吝惜对竞争对手的攻击。这次,在与另一个机构合著的报告中,微软又指出,虚拟机有可能成为恶意软件的宿主,尤其对于Linux系统。当然,一旦虚拟机被恶意软件感染,那么目前的各种安全软件都无法将其检测出来。不过我们大可不必为此紧张,因为这种情况实在是很难成为现实根据这份报告的说法,攻击者可以在目标电脑上安装一个虚拟机(VM)程序。然后攻击者会在这些虚拟机中安装各种恶意程序,比如键盘记录程序,特洛伊木马,以便窃取主操作系统的信息。但是这种...
通过Linux系统伪装方法加固系统安全

通过Linux系统伪装方法加固系统安全

网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。 针对HTTP服务 通过分析Web服务器的类型,大致可以推测出操作系统的类型,比如,Windows使用IIS来提供HTTP服务,而Lin...
恶意Linux内核模块工作方法与原理

恶意Linux内核模块工作方法与原理

如果在入侵事件调查中,传统的工具完全失效了,你该怎么办?当我在对付入侵者已经加载的内核模块时,就陷入了这种困境。由于从用户空间升级到了内核空间,LKM方式的入侵改变了以往使用的入侵响应的技术。一旦内核空间遭破坏,影响将覆盖到整个用户空间,这样入侵者无须改动系统程序就能控制他们的行为。而用户即使将可信的工具包上传到被入侵的主机,这些工具也不再可信。下面我将揭示恶意的内核模块如何工作,并且给出一些我开发的对付此类入侵的工具。 LKM概述 LKM的存在对系统管理...
Linux操作系统的安全性不容忽视

Linux操作系统的安全性不容忽视

在操作系统中,如果用漏洞百出形容Windows,那么关于Linux我们最常听到的形容词恐怕就是“无懈可击”了。当人们越来越热衷于寻找微软的操作系统和软件的漏洞,使得Windows成为越来越多号称黑客的人攻击目标的时候,却往往忽略了世界上使用人数第二多的Linux操作系统。 其实1996年就出现了Linux平台下的第一个病毒Staog。据说这个病毒是由澳大利亚一个叫做VLAD的黑客组织用汇编语言写出的(这个组织在病毒光荣簿上留下了相当辉煌的印记,Window...
Linux系统内核抢占补丁的原理解说(附代码)

Linux系统内核抢占补丁的原理解说(附代码)

CPU在内核中运行时并不是处处不可抢占的,内核中存在一些空隙,在这时进行抢占是安全的,内核抢占补丁的基本原理就是将SMP可并行的代码段看成是可以进行内核抢占的区域。 Linux 2.4内核正好细化了多CPU下的内核线程同步机构,对不可并行的指令块用spinlock和rwlock作了细致的表示,该补丁的实现可谓水到渠成。具体的方法就是在进程的任务结构上增加一个preempt_count变量作为内核抢占锁,它随着spinlock和rwlock一起加锁和解锁。当...
Linux操作系统安全管理十大招数介绍

Linux操作系统安全管理十大招数介绍

Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。Linux 是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但...
教你一招简单有效的病毒预防的方法

教你一招简单有效的病毒预防的方法

我的系统是Windows XP的,没装杀毒软件,只装了一个个人版防火墙。磁盘分为C、D、E、F、G,每周还原两次C盘。这样即使种了毒,病毒也不会活过3天。 方法如下:C盘为系统盘安装了必要的驱动和软件后,将软件中的存盘设置选项设到为F盘的一个文件夹下,以便于管理。例如:下载软件的DOWENLOAD,QQ聊天纪录等等。之后对C盘做GHOST存在G盘取名ghost1文件。这样我们的系统、驱动、还有安装信息及注册信息都被备份下来了,现在可以上网了。 第一次备...
在FreeBSD系统中用IP Filter进行桥过滤

在FreeBSD系统中用IP Filter进行桥过滤

几年以前,我以前的一个大学老师准备利用Microsoft的一台大型赠品设备来组建一个实验室。希望把这个实验室建成某种供学生和职工使用的地方,让他们拥有学院系统(Faculty System)的系统管理员所给予他们的更高的权限。Internet编程(Web,分布式操作系统等)教学也计划在这里进行。这个老师的一个愿望就是不用防火墙将这个实验室进行隔离,从而使学生们可以访问全世界的站点。很明显 ,他不懂Internet安全。 在那段时间中,这个实验室简直就变成...
Linux安全攻略 SSH工具SCP使用示例详细讲解

Linux安全攻略 SSH工具SCP使用示例详细讲解

SSH SSH(Secure Shell)是用来登录远程计算机和在远程计算机上执行命令的程序。它是用来替代rlogin和rsh,以及在不安全的网络环境下在两台计算机之间提供安全和加密的信息交流。X11连接和TCP/IP端口可以被转发到一个安全的通道里。 用下面的命令,登录远程计算机: [root@deep]# SSH <login_name> <hostname> 例如: [root@deep]# SSH username www....
局域网受到ARP欺骗攻击的解决办法

局域网受到ARP欺骗攻击的解决办法

【故障现象】当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。 由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用...
Linux系统服务器的安全与防范策略

Linux系统服务器的安全与防范策略

如果你的Linux服务器被非受权用户接触到(如服务器放在公用机房内、公用办公室内),那么它的安全就会存在严重的隐患。 使用单用户模式进入系统 Linux启动后出现boot:提示时,使用一个特殊的命令,如linuxsingle或linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入linux single(或linux 1),以超级用户进入系统后,编辑Pas...
深挖Vista安全特性 谁在保证数据安全

深挖Vista安全特性 谁在保证数据安全

Windows Vista向我们提供的绝不仅仅是绚丽的3D画面和更加人性化的操作,足够安全,也是微软的承诺之一。为了实现这个承诺,微软在Vista内集成了反间谍程序Windows Defender和防火墙,这保证了用户在对付网络外部的威胁上有了第一道防线。而在保护电脑内部文件的安全上,微软利用了一项新的技术,那就是BitLocker磁盘加密技术。 从BitLocker的字面意思上看,可以理解为“锁住每一位”,它的作用就是全面保护用户电脑里的重要文件,并且在...
巧妙设置利用天网防火墙来防止网页病毒

巧妙设置利用天网防火墙来防止网页病毒

安装天网后,它默认是不防网页病毒的,现在跟大家公布一个方法,可以让天网挡住当前流行的一大部分网页病毒。 一、先上线并打开天网。 二、在桌面依次点鼠标右键选择:新建——快捷方式——然后输入如下内容: hh.exe "http://www.baidu.com" 三、在桌面依次点鼠标右键选择:新建——快捷方式——然后输入如下内容: mshta.exe "http://www.baidu.com" 四、然后分别点他们让他们运行。 这时候天网会立即弹出窗口询问是否允...
Linux系统服务器网络安全管理小技巧

Linux系统服务器网络安全管理小技巧

如果你的Linux服务器被非受权用户接触到(如服务器放在公用机房内、公用办公室内),那么它的安全就会存在严重的隐患。 使用单用户模式进入系统 Linux启动后出现boot:提示时,使用一个特殊的命令,如linuxsingle或linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入linux single(或linux 1),以超级用户进入系统后,编辑Pas...
Web 服务器应用漏洞扫瞄工具源码外流

Web 服务器应用漏洞扫瞄工具源码外流

Web安全厂商Spi Dynamics原本不想让一个可将网络上的PC变成黑客帮手的工具外流,但现在这个工具的源代码还是流出去了。 Jikto源代码已经流出去了,Spi研究员Billy Hoffman周一在博客上写着,有个叫Logicx的家伙拿到备份,之后在Shmoocon大会隔天后就直接放到Digg上面去了。 这位仁兄可以拿到源代码是因为Hoffman在黑客大会演讲时,显示了Jikto放置的网络地址。 若当时有人很仔细的观察,就可看到Jikto源代码的UR...
病毒提醒 复合型艾妮病毒多途径传播

病毒提醒 复合型艾妮病毒多途径传播

据介绍,此病毒利用微软Windows系统动态光标文件处理的漏洞,通过感染正常的可执行文件、本地网页文件、发送电子邮件、感染U盘及移动存储介质等途径进行传播。计算机感染该病毒后,会自动下载运行大量木马程序,造成较大危害。 国家计算机病毒应急处理中心的专家给出了针对这一病毒的解决方法: 1、没有遭受感染的计算机用户,应该尽快安装微软公司最新操作系统补丁(KB925902),并及时升级系统中的防病毒软件,同时打开防病毒软件的实时监控功能。 2、已经感染病毒的计算...
<< 2511 2512 2513 2514 2515 2516 2517 2518 2519 2520 >>