服务器绑定多IP有效防DDOS攻击
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。它的英文全称为Distributed Denial of Service。 DDoS是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。被DoS攻击时的现象大致有: * 被攻击主机上有大量等待的TCP连接; * 被攻击主机的系统 ...
运用动态安全域保护企业网的方法
网络安全域是指同一系统内有相同的安全保护需求、相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策略。网络安全域从广义上可理解为具有相同业务要求和安全要求的IT系统要素的集合。 网络安全域从大的方面一般可划分为四个部分:本地网络、远程网络、公共网络、伙伴访 ...
关注网银系统的安全:安全模型和架构设计的介绍
随着网络的普及和金融业务的不断扩展,网上银行已经逐渐成为人们日常理财工具之一。由于互联网的开放性,安全性成为网银系统设计和实施的重要挑战。根据一份国内媒体的调查结果统计,超过九成的网民有意尝试网银业务,但是超过一半的受访者担心安全性问题。而在国外,根据美国互联网犯罪投诉中心报告,2009年美国银行客户因 ...
使用IPsec加密通道远程登录3389的方法
开始-运行-输入“SECPOL.MSC”,打开IPsec。 详细步骤如下:(图解) 首先在远端服务器上进行设置: 然后在本机进行设置:步骤和上面的基本上一样, 除了第9步,本机设置如下图所示:
Mcafee scan 自动停止的修复方法
今天出了怪事情,系统资源占用大的时候,咖啡的访问保护,按访问扫描,缓冲区溢出保护都会忽然自己停止,MCSHIELD服务也会停止,但是过上一会服务又会自己启动(有一次没能自动运行,手动启动的),三个保护又会恢复正常。有人知道这是什么原因吗?其实是McAfee 按访问扫描自动停止,导致很多策略没法使用,安全降了很多修 ...
Windows安全攻略:完全修复系统漏洞的方法介绍
目前互联网上的病毒集团越来越猖狂,对用户的危害也愈演愈烈,大家要懂得保护自己的电脑不受侵犯,隐私不被盗取。记得前段时间一个网友咨询我,抱怨在用360打完补丁后,又安装迅雷软件,这时不厌其烦的提醒你系统还有多少补丁没有打,后来经过研究市面上好多软件都这样例如鲁大师、金山,卡卡等照样会不厌其烦的提醒你系统 ...
RedHat Linux下防火墙配置技巧
RedHat Linux下防火墙配置技巧 RedHatLinux为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。 为你的系统选择恰当的安全级别。 高级 如果你选择了“高级”,你的系统就不会接 ...
傲游浏览器命令执行漏洞介绍以及修复方案
这个漏洞首先是国外某个团队发现的,他研究了多个浏览器的漏洞。其中遨游的漏洞比较独特,大致存在几个方面的,1.about:history中存在xss漏洞,即浏览历史中url链接中存在明显的xss漏洞。2.遨游的拓展中存在大量敏感函数,其中包括了写文件(目前看只能写在C:\Documents and Settings\Administrator\Local Settings\Temp目录 ...
十种网络攻击行为介绍 您能顶住几个?
近几年,互联网的应用呈现出一种爆发增长的态势,网速越来越快,能够遍寻的软件越来越多,初级黑客凭借一些入门的教程和软件就能发起简单的攻击;另一方面,电脑的价格持续下降,企业内部的终端数量也在逐步增加,更多的资源,更复杂的网络使得IT运维人员在管控内网时心力交瘁,面对这些内忧外患,我们不得不重新审视网络安 ...
防火墙Firewall设置方法之iptables篇
Firewall 防火墙,工作在网络或主机的边缘,对进出本网络或主机的数据包根据事先设置好的规则进行检查并且能够在数据包匹配到之后由预置的动作进行处理的组件的组合,有规则(符合条件,就有规则指定的动作进行处理); 主机防火墙:管理本主机; 网络防火墙:管理整个网络; 防火墙的分类: 1、包过滤型防火墙:工作在TCP/IP ...
防止SQL注入攻击的一些方法小结
-----解决方案--------------------------------------------------------过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. ------解决方案--------------------------------------------------------注入的方式就是在查询条件里加入SQL字符串. 可以检查一下提交的查询参数里是否包含SQL,但通常这样无益.
最好 ...
查找Centos Linux服务器上入侵者的WebShell后门
服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事 情。网站被挂马后很多人会束手无策,无从查起,其实并不复杂,这里我将以php环境为例讲几个小技巧,希望对大家有帮助。先讲一下思路,如果服务器上被上传了webshell那么我们肯定能够查到蛛 ...
Velocity Parse()函数引发的本地包含漏洞及利用方法
一 背景及描述Velocity是一个基于java的模板引擎(template engine),它允许任何人仅仅简单的使用模板语言(template language)来引用由java代码定义的对象。我们知道,越是功能强大、函数丰富的渲染层语言(从某种意义上来说,PHP也可归类为渲染层语言)越会带来一些安全问题。有人认为,velocity不能像jsp一样编写java ...
恶意js脚本注入访问伪随机域名的实例解析
我们的服务器又出入侵事故了。有客户的html 网页底部被插入了一段js 脚本, 导致访客打开网页时被杀毒软件警告网站上有恶意代码。在黑链SEO 中这是常见的手法, 但奇特的地方就在于我们这次捕获到的代码,会根据当前的时间戳生成一个(伪)随机域名, 然后定时访问。 看上去目的并非是SEO。 一、攻击分析 被插入的javascrip ...
WEB应用脆弱性防止策略 常见的16种WEB攻击以及解决方案
事实上,WEB应用是很脆弱的。因为这种应用的灵活性很大,用户输入的自由度也很高,所以对于WEB应用的恶意攻击也比较容易。本文对常见的16种WEB攻击,给出了部分解决方案。1. SQL注入(SQL Injection)对于固定的SQL语句,一般在应用程序层不做处理,推荐添加一个包装类,把这些固定的SQL操作控制起来。而对于动态生成的SQL语 ...
PoisonIvy Rat 远程溢出实战
From&thx2:http://badishi.com/poison-ivy-exploit-metasploit-module/https://twitter.com/badishi这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单独提出来. 首先为了模拟完整的环境,第一步是抓到已经成为肉鸡的电脑上反向连接的IP,这里顺便介绍下简单ARK工具的使用及手工查马的方法吧. ...
看彩笔做另类服务器安全的图文教程
攻与防是对立的,有人说,做安全加固要比入侵渗透要难,因为只要你会利用千千万万种漏洞当中的其中一种,如果这个系统当中恰好存在这个漏洞,那么你就可以成功的入侵,但是做安全加固则不然,想要做到百分百安全,你就要懂得如何防范这千千万万种漏洞——这几乎是不可能做到的——事实上,即使做到了, ...
设定安全log服务器呢(RedHat)的方法
*环境RedHat 7.3 在网上越来越多的hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log 呢?稍微有点概念的hacker 都知道,进入系统后的第一见事情就是去清理log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的log服务器. 想想看,如果入侵 ...
IPSEC野蛮模式的详细介绍(图文教程)
IPSEC野蛮模式 简介:
IKE 的协商模式
在RFC2409(The Internet Key Exchange )中规定,IKE 第一阶段的协商可以采用两种模式:主模式(Main Mode )和野蛮模式(Aggressive Mode )。
主模式被设计成将密钥交换信息与身份、认证信息相分离。这种分离保护了身份信息;交换的身份信息受已生成的 Diffie-Hellman共享密钥 ...
时时送订单系统后台登陆框post注入的方法介绍以及修复方案
订单系统存在登陆框注入,然后订单···root权限,数据库等一些信息,然后进一步渗透 修复方案:加强过滤验证