Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

网络安全高级技巧 Linux后门技术与实践

网络安全高级技巧 Linux后门技术与实践

后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术 增加超级用户账号 破解/嗅探用户密码 放置SUID Shell rhosts + + 利用系统服务程序 TCP/UDP/ICMP Shell Crontab定时任务 共享库文件 工具包rootkit 可装载内核模块(LKM) 增加超级用户 # echo "e4gle:x...
[黑客木马编程教程]微型PHP木马解析

[黑客木马编程教程]微型PHP木马解析

PHP语法的强大是ASP望尘莫及的,仅一个:就可以刺探整个服务器的配置。运行cmd,上传文件等,都是非常简便的,现在用的好的PHP木马,莫过于angel的phpspy了。昨天hak_ban问怎么给PHP木马加密,我还没想到,但是对于写一个微型PHP木马,我想还是很难被杀的。 这里简单探讨一下几个函数可以作为木马的使用: 1. 可以运行外部命令的几个函数:system,passthru,exec,shell_exec,popen。 例:只要将$cmd);?&...
苹果MacBook也存在软肋 被黑客绕过防线间接入侵

苹果MacBook也存在软肋 被黑客绕过防线间接入侵

本站前面曾转载过Mac OS系统 黑客也无法入侵,苹果笔记本电脑Macbook系统,在温哥华Cansecwest会议举办的安全竞赛中被成功入侵并控制。 软件工程师Shane Macaulay,利用苹果Safari浏览器一个零时差安全漏洞,成功骇入Macbook系统。这台笔记本电脑是大会举办的"Pwn to Own"安全竞赛的奖品之一,事后Macaulay开心地把Macbook抱回家。 这项为期两天的竞赛,要求与会者利用Macbook内的Safari...
警惕!蠕虫通过Skype语音聊天入侵windows系统

警惕!蠕虫通过Skype语音聊天入侵windows系统

爱用“Skype”聊个海阔天空的人们要注意了:一条“蠕虫”正通过skype无孔不入,用户急需提高警惕。 Skype蠕虫(Worm.IM.Skype)可以感染Win9X/2000/XP等操作系统。它会将被感染用户Skype的在线状态设置为“免打扰”,同时给出一条警告消息。用户点击消息内的链接,就会登陆恶意网站,运行下载的文件就会被病毒感染。同时,中毒电脑会自动通过“Skype”向好友发送含有病毒链接的信息,其它用户点击这些网址就可能被病毒感染。苹果Mac...
全面地阻截邮件病毒 保护个人隐私

全面地阻截邮件病毒 保护个人隐私

当电子邮件日益成为日常交往的重要手段的同时,病毒的阴影也开始环绕在电子邮件的周围。今天,有超过七成以上的计算机病毒是通过电子邮件传播的。那么我们如何才能较全面地阻截邮件病毒呢?通常可以使用如下措施1、禁止其他程序暗中发送邮件为了防止邮件病毒自动查询用户的通讯录,再以用户的名义发给用户的亲朋好友。以Outlook Express 6.0为例,我们可以进行如下设置:点击“工具→选项→安全”,点击选中设置界面中的“当别的应用程序试图以我的名义发送电子邮件时警告我...
tcp包和udp包穿透网络防火墙追踪试验后的思考

tcp包和udp包穿透网络防火墙追踪试验后的思考

通过本文的httptunnel 技术同时逃过了防火墙的屏蔽以及系统的追踪试验,我们可以看到网络安全仅仅依靠某种或某几种手段是不可靠的,同时对安全系统的盲目性依赖往往会造成巨大的安全隐患。希望通过本文能引起管理员对网络安全防护系统的思考。 什么是http暗藏通道 什么是局域网安全,系统管理员怎样才能保障局域网的安全?这是一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处放置一个防火墙,严格控制开放的端口,就能在很大程度上掌握安全的主动权,方...
关于增强Linux/Unix服务器系统安全性的方案

关于增强Linux/Unix服务器系统安全性的方案

众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。然而,相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。服务器上运行的服务越多,不当的配置出现的机会...
WINDOWS系统安全问答篇

WINDOWS系统安全问答篇

Q:请问能不能不输密码,直接来登录Windows 2003系统呢? A:很简单,通过移花接木就可以做到。先到Windows XP系统下,通过文件查找的方式,找到nusrmgr.cpl文件,在默认状态下,该文件存放在Windows XP安装目录system32中;将该文件复制并粘贴到Windows 2003安装目录的system32文件夹中,然后打开Windows 2003的控制面板,你会发现其中多了“用户帐户”这一选项,也可直接双击运行nusrmgr.cp...
轻松打造拥有自己的超级WEB后门

轻松打造拥有自己的超级WEB后门

一:前言在当今微软当道的年代,找肉鸡已经不是什么难事,各种各样的傻瓜工具大大方便了菜鸟们的入侵,但是往往入侵成功了,怎么去做好后门,把肉鸡尽可能久的抓住往往困惑着像我一样的菜鸟们。用过无数网上经典的后门后,在丢失了n多辛辛苦苦弄到的肉鸡后,我下定决心要写自己的后门。于是有了下面的文章。二:netbox简介一个偶然的机会,我认识了netbox。netbox是北京综艺达公司出品的一个使用脚本语言进行应用软件开发与发布的开发环境和运行平台,使用 NetBox,可...
木马客户端与服务端通讯隐藏方式探讨

木马客户端与服务端通讯隐藏方式探讨

一个成功的木马必须实现一种既可靠,又不易被宿主发现的通讯方案,下面在我所知的范围内对各种方案的实现方法,可靠性,安全性做一些探讨。文中错误之处一定很多,欢迎大家指出,更希望能有木马开发经验的高手写一些这方面的文章,能让不管是黑客,还是普通用户,都得到一定的提高。至于什么警告的我也不多说了,反正看了文章你去做坏事与我是毫无关系的。下面进入正题。 首先应该明确的是受害者的机器上运行的木马程序我们称之为服务端,控制者机器上运行的我们称之为客户端(其实对于现代的木...
另类入侵方法 捆绑执行文件新思维

另类入侵方法 捆绑执行文件新思维

最新功能:与其它程序捆绑后,图标为其它程序的图标 这个示范程序没有form,编译、压缩后仅40K,运行后不长驻内存 如果加上隐藏的窗体,加上搜索可执行程序的功能,加上监视系统的功能,加上 %$#@*^ 功能... 程序中几个数字的确定: 1 在本程序编译后用Aspack.Exe压缩,大小为41472 2 经过分析,本程序在用Aspack.Exe压缩后,图标前面部分长40751,图标数据 位于从第40752字节开始共640字节,图标后还有81字节 与其它程序...
SQL注入渗透BBSXP台后管理的过程讲解

SQL注入渗透BBSXP台后管理的过程讲解

漏洞分析 序:有一部电影的名字叫着《全职杀手》,剧中的男主角托尔,我非常喜欢他的个性!他非常的cool,i like!呵呵,不知道你看过这部电影没有?不过,我今天要为大家讲解的故事发现在网络当中.这次是一次非常,常见的sql渗透攻击.也是最基础的.过程如下:1.找出漏洞并分析漏洞.2.利用漏洞,得到前台区长密码.3.利用漏洞,得到后台密码.4.添加公告,闪人!开始工作:到bbsxp官方网站下载最新的bbsxp。第一步:找出漏洞,并分析漏洞.这个漏洞存在于用...
微软公布5月安全升级预告内容

微软公布5月安全升级预告内容

微软官方刚刚公布了5月8日安全升级内容预告。安全升级:1.Windows系统安全公告×2,最高安全等级为高危2.Office安全公告×3,最高安全等级为高危3.Exchange安全公告×1,最高安全等级为高危4.CAPICOM/BizTalk安全公告×1,最高安全等级为高危除此之外,微软恶意软件移除工具也将例行升级。SQL注入渗透BBSXP台后管理的过程讲解详解反黑插入式木马的编写相关资讯 微软 安全 微软允许用户将数据储存在德国 (11/12/201...
详解反黑插入式木马的编写

详解反黑插入式木马的编写

目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。 操作步骤: 1、通过自动运行机制查木马一说到查找木马,许多人马上就会想到通过木马的启动项来寻找"蛛丝马迹",具体的地方一般有以下几处: 1)注册表启动项: 在"开始/...
安装Windows操作系统不会给Mac带来病毒

安装Windows操作系统不会给Mac带来病毒

权威调研机构Gartner日前指出,Mac计算机安装Windows操作系统不会给Mac系统带来病毒。 据路透社报道,Gartner调研副总裁Michael Silver表示,IT管理员完全没有必要担心安装Windows操作系统将使Mac计算机染上更多的病毒。Silver说:“所有的苹果用户都无需担心,Mac软件将被安装在另一个分区的不同的文件系统下。因此,运行Windows不会招惹更多的病毒。” 苹果不久前发布了Boot Camp软件,允许基于英特尔处理器...
安全学习 虚拟主机封杀webshell提权权限

安全学习 虚拟主机封杀webshell提权权限

1.为了打造一个安全的虚拟主机,在asp+SQL环境下,我们要做的是封杀ASP webshell.封杀serv-u提权漏洞和SQL注入的威胁2.默认安装的win主机上webshell功能十分强大,我们要封杀webshell的哪些功能 也就是不让webshell查看系统服务信息,执行cmd命令和略览文件目录,我们要实现的功能是每个用户只能访问自己的目录,而且可以用FSO等ASP组件,在这里我以海洋木马和win200为例给大家演示一下.好多资料都是网上收集而来...
软盘版Linux防火墙的制作方法详解

软盘版Linux防火墙的制作方法详解

Linux 下的防火墙(firewall)从诞生到现在,防火墙主要经历了四个发展阶段:第一阶段:基于路由器的防火墙;第二阶段用户化的防火墙工具套;第三阶段:建立在通用操作系统上的防火墙;第四阶段:具有安全操作系统的防火墙。目前世界上大多数防火墙供应商提供的都是具有安全操作系统的软硬件结合的防火墙,象著名的NETEYE、NETSCREEN、TALENTIT等。在Linux操作系统上的防火墙软件也很多,有些是商用版本的防火墙,有的则是完全免费和公开源代码的防火...
Linux系统下的密码安全如何保证

Linux系统下的密码安全如何保证

密码安全概述 自从人类开始使用电脑以来,主要是靠密码来限制对系统的访问。虽然软硬件的更新换代不断,但依靠密码来保护系统这一原则仍然没有改变。选择密码似乎是很平常的是,但用户的系统安全完全基于密码的强壮性。 一个简单、容易猜出的密码等于敞开了系统的大门-攻击者一旦获取密码就可以长驱直入。一个足够强度的密码需要几年的时间去破解,而一个脆弱的密码在一分钟内就没有任何秘密可言。以下几个问题涉及密码的设置: ● 是否按照公开的标准来设置密码; ● 密...
Windows Vista是否会重走WindowsMe的老路

Windows Vista是否会重走WindowsMe的老路

【编者按:Windows Vista看上去确实采取了许多的安全措施,但这种“安全”是否也会把正常的软件挡在门外呢?兼容性,一个不得不正视的问题。】 在过去的几周内,多家媒体都刊文指出,微软的新系统Vista将重蹈Windows Me覆辙。 文章指出,Windows Vista可能将陷入Windows Me在2000年时灾难漩涡。当时,由于Windows Me自身的不足,结果在市场上遭遇重创。 当时,Windows Me并未给用户带来更多的新特征,而且还出现...
[图文]Qno侠诺五招 轻轻松松提高VPN稳定性

[图文]Qno侠诺五招 轻轻松松提高VPN稳定性

VPN对于企业信息化的建设,已经是不可缺少的一环了。随着进销存、财务、ERP、CRM等软件的的普及,很多中小企业为了达到进一步针对远程存取的目的,开始进行VPN环境的建置。有了VPN,中小企业的分支机构及移动用户,可以通过互联网接入企业局域网的服务器,既可以达到实时办公的效果,又不必担心因此而在信息安全上有漏洞或折扣,方便实用! 根据Qno侠诺的多年服务经验,曾接触了很多中小企业的用户。中小企业用户的网管,由于人力有限,对于基本的VPN原理及配置的了解,通...
<< 2521 2522 2523 2524 2525 2526 2527 2528 2529 2530 >>