收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 32 

  • 解析OpenSSL程序概念及震惊业界的“心脏出血”漏洞
    OpenSSL的各种概念解析:   公钥/私钥/签名/验证签名/加密/解密/非对称加密   我们一般的加密是用一个密码加密文件,然后解密也用同样的密码.这很好理解,这个是对称加密.而有些加密时,加密用的一个密码,而解密用另外一组密码,这个叫非对称加密,意思就是加密解密的密码不一样.初次接触的人恐怕无论如何都理解不了.其实这 ...
    045 云淡轻风 发表于 2015-11-10 漏洞分析
  • CCProxy代理软件中隐藏的阴谋分析
      代理服务器为大家解决了很多问题,比如阻挡黑客攻击和局域网共享上网等。本文我们要讨论一个出在代理服务器上的漏洞,希望各位网管能够给予一定的关注。为了揭示这个隐藏的“阴谋”,让我们清楚知道自己的代理服务器是否存在这一漏洞,下面将模拟黑客对这个漏洞的攻击行为,以便大家采取相应的安全措施。   ...
    017 张钧泽 发表于 2015-11-5 教程
  • 管理员需知的DDOS攻击防御手册
    一、为何要DDOS? 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同 ...
    08 大丰收 发表于 2015-10-29 教程
  • 高手轻松教你如何针对DDos部署防御措施
    对于DDoS攻击来说并没有100%有效的防御手段。但是由于攻击者必须付出比防御者大得多的资源和努力才能拥有这样的“动力”,所以只要我们更好的了解DDoS攻击,积极部署防御措施,还是能够在很大程度上缓解和抵御这类安全威胁的。 增强防御力 对抗DDoS攻击一个很重要的要素就是增强自身的防御能力。使用更大的带宽 ...
    083 红旗自行车 发表于 2015-10-29 教程
  • 反弹技术角度对DDOS攻击进行分析
    攻击者可以通过反弹技术使我们对DDOS攻击更难以防御——利用反弹服务器反弹DDOS的洪水包,也就是说,通过发送大量的欺骗请求数据包(来源地址为victim,受害服务器,或目标服务器)给Internet上大量的服务器群,而这些服务器群收到请求后将发送大量的应答包给victim。结果是原来用于攻击的洪水数据流被大量的服务 ...
    0101 一个玩笑而已 发表于 2015-10-29 教程
  • 交换机网络嗅探方法 如何欺骗交换机缓存
    嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。下面让我们看一下交换机网络嗅探方法中的欺骗交换机缓存的方式: 交换机里面有一张CAM表,记 ...
    089 志远毅行行天下 发表于 2015-10-28 教程
  • 交换机网络嗅探方法 ARP欺骗辅助嗅探
    嗅探在集线器盛行的年代可简单实现 你什么事情都不用干,集线器自动会把别人的数据包往你机器上发。但是那个年代已经过去了,现在交换机已经代替集线器成为组建局域网的重要设备,而交换机不会再把不属于你的包转发给你,你也不能再轻易地监听别人的信息了,注意,只是不再轻易地,不是不行!呵呵,要在交换机网络下做嗅探 ...
    023 商务境界 发表于 2015-10-28 教程
  • shell脚本监控MySQL服务是否正常
    监控MySQL服务是否正常,通常的思路为:检查3306端口是否启动,ps查看mysqld进程是否启动,命令行登录mysql执行语句返回结果,php或jsp程序检测(需要开发人员开发程序)等等; 方法1:监听3306端口 方法2:查看mysqld进程 注意注意:如果使用进程过滤的话,脚本名称如果里面包含mysql的话,脚本执行有坑,切记!!!因为 ...
    021 好好爱己 发表于 2015-10-19 其他
  • LINUX 遭到SYN FLOOD攻击 LINUX下SYN攻防战
    LINUX下SYN攻防战如下      (一)SYN攻击原理 SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费服务器CPU和内存资源。SYN攻击聊了能影响主机外,还可以危害路由器,防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施.我们知道, ...
    050 不吃番茄 发表于 2015-10-19 教程
  • SYN Flood攻击原理与防护
    SYN Flood攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统,甚至防火墙、路由器都无法有效地防御这种攻击,而且由于它可以方便地伪造源地址,追查起来非常困难。它的数据包特征通常是,源发送了大量的SYN包,并且缺少三次握手的最后一步握手ACK回复。  SYN Flood攻击原理 例如,攻击者首先伪造地 ...
    039 猫在角落看世界 发表于 2015-10-19 教程
  • SYN Flood攻击与防御方法
    一、为什么Syn Flood会造成危害      这要从操作系统的TCP/IP协议栈的实现说起。当开放了一个TCP端口后,该端口就处于Listening状态,不停地监视发到该端口的Syn报文,一旦接收到Client发来的Syn报文,就需要为该请求分配一个TCB(Transmission Control Block),通常一个TCB至少需要280个字节, ...
    070 试试就试试 发表于 2015-10-19 教程
  • 嗅探中当机的一点点启示(有问题就重启机器)
    很多朋友在嗅探的时候肉猪一不小心就挂了.那个后悔啊..... 当然 你要选择尽量少的服务来嗅.比如你要嗅目标的1433及80.那你嗅其他的就没用罗. 这样会大大的减少当机的可能性.如果看到丢包率超过10%就要注意啦. 赶紧停掉,看看那里没设置好吧. 如果还是不小心挂了呢. 没事.这里为您准备了一个BAT 在开嗅的时候运行它就行了哦. ...
    067 无心话语 发表于 2015-10-15 教程
  • web,sql分离的一点想法
    例子: 1.web,sql分离(sql上网),sa. 读系统用户密码或加用户反弹,种反弹型后门. 2.web,sql分离(sql不上网),sa. 把和防火墙和策略有关的服务或进程kill掉再测试是否上网 收集尽量多的密码表.sqlsniffer findpass gethashs ipc$猜web密码 vbs读系统日志查看管理员登陆IP 有可能的话导出注册表的secpol查看策略规则. 3.web,sql ...
    044 又又又叒叕 发表于 2015-10-15 教程
  • 2010新编中国顶级黑客圈内人物一览
    一切内容以上面博客原文为准注:以下列举的黑客当然只是一部分,其实还有很多的前辈级黑客。只不过现在基本都告别技术行业了。下面的人物中大部分还在相关领域活动,所以优先列出了。 sunwearQQ:47347微博: http://t.qq.com/sunwe4r博客:http://hi.baidu.com/patricksunwear 好像不用了日娃哥。EST核心成员。圈内皆知他手握 ...
    033 大理一装修设计 发表于 2015-10-14 其他
  • Wapiti 轻量级网页安全漏洞扫描工具
    Wapiti是Web应用程序漏洞错误检查工具。它具有“暗箱操作”扫描,即它不关心Web应用程序的源代码,但它会扫描网页的部署,寻找使其能够注入数据的脚本和格式。它用于检测网页,看脚本是否脆弱的。Wapiti是一个开源的安全测试工具,可用于Web应用程序漏洞扫描和安全检测,可到http://sourceforge.net/projects/wap ...
    084 随时会离岛的刘自在 发表于 2015-10-8 杀毒防毒
  • Mac DNS被劫持的解决办法
    最近有很多朋友反映:网页经常会自动跳转到某些广告页面,已经在偏好设置里的选择了阻止弹出式窗口等各种设置还是不能解决。这说明dns被劫持了,下面看看小编是怎么解决Mac DNS被劫持的。    1、首先,我们点击打开系统偏好设置   2、选择你上网的方式 , 点击右下的高级   3、点击 DNS 选项卡, 点击左下角的加 ...
    045 老羊在此 发表于 2015-10-8 其他
  • 如何在Win7系统下创建带密码的隐藏文件夹
    Win7系统下如何创建带密码隐藏的文件夹保护个人隐私文件,按以下步骤进行操作: 1、首先创建一个文件夹,并命名为“隐藏文件”; 2、然后打开该文件夹,然后在窗口空白处右击鼠标选择“新建→ 文本文档”命令创建一个文本文件; 3、将以下代码复制到刚才新建的文本文件中:  cls   ...
    073 小桃桃的旅行日记 发表于 2015-10-8 加密解密
  • 系统安全之隐藏文件方法 做到保护个人隐私安全
    下面小编给大家整理了四条有关隐藏文件的方法,以供大家参考。 第一种方法,也是最简单的:修改文件目录的属性 此法最简单,只要选中欲隐藏的目录,单击鼠标右键,选择“属性”,在“隐藏”属性复选框中打个“√”即可。这样,该目录就具有了隐藏属性。此方法最简单,但安全性也差。只 ...
    083 大手大脚 发表于 2015-10-8 加密解密
  • Web服务器安全攻击及防护机制详解
    Web安全分为两大类: · Web服务器的安全性(Web服务器本身安全和软件配置)。 · Web应用程序的安全性(在Web服务器上运行的Java、 ActiveX、PHP、ASP代码的安全)。 Web服务器面临的攻击 Web服务器攻击利用Web服务器软件和配置中常见的漏洞。这些漏洞包括: · 缓冲区溢出 · 文件目录遍历 · ...
    060 中溯计量小刘 发表于 2015-9-28 其他
  • windows安全日志分析工具logparser用法详解
    logparser使用介绍 首先,让我们来看一下Logparser架构图,熟悉这张图,对于我们理解和使用Logparser是大有裨益的 简而言之就是我们的输入源(多种格式的日志源)经过 SQL语句(有SQL引擎处理)处理后,可以输出我们想要的格式。 1、输入源 从这里可以看出它的基本处理逻辑,首先是输入源是某一种固定的格式,比如EVT(事件),R ...
    042 罗乔 发表于 2015-9-28 工具使用
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部