• 防火墙封阻应用攻击的八项技术

    你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(...

  • 破解网管软件的绝杀技

    我曾经在各种资料上看过很多篇关于如何破解网吧管理软件的文章,但是如果碰到一些高明的网管软件的话,这些方法往往不能奏效。后来经过本人的摸索,终于找到了一种破解的绝杀技,我敢保证使用这种方法可以破解所有的...

  • 四大特色 瑞星杀毒软件2008新功能解析

        在公测近两个月之后,瑞星在今天发布了最新版的杀毒软件——瑞星2008。众所周知,瑞星是国内最大杀毒厂商之一,在国内已经有上千万的用户。这次新版的瑞星2008采用了...

  • 科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具

    [!]作者 :seraph [!]QQ :924010748 [!]程序名称 ;KesionCMS [!]官方网站 ;www.Kesion.cn [!]下载地址 ;www.kesion.cn [!]...

  • CheckPoint SP-5500防火墙评测

    CheckPoint i-Security SP-5500标配3个千兆以太网口,有应用需要时网口最多可以扩展到12个,有一个串型控制口。另外这款产品采用了冗余电源设计,增加了平台的运行稳定性和可维护性...

  • MySQL Func漏洞(1)

    前不久网上公开了一个MySQL Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击服务器。最早看到相关的报道是在o-otik上,但是公布的是针对Unix系统的Exploi...

  • 对著名快递公司的艰难的oracle入侵过程(图)

    轻车熟路   一个对新飞鸿有意见的亲密朋友找我说能不能把这个公司的网站给搞了,我一听公司,心想,企业站都是垃圾,好搞,便痛快答应(人品真好!),呵呵,但是后来才发现没我想像的那么简单 ...

  • 网络安全的侦测与工具(三)

    Axcet NetRecon NetRecon是最先为Windows NT网络设计的网络扫描产品之一。NetRecon象其它扫描器一样可以发现网络中的各种元素,处理本课中讨论的各种问题,包括密码检查。...

  • 运营商IT系统网络架构的安全域划分

    【导读】众所周知,网络安全框架一般可以分为安全管理框架和安全技术框架两大部分。安全管理框架的核心是制定安全策略,它是安全工作的标准和依据;安全技术框架的核心是积极防御,安全体系中的认证与授权、加密与完...

  • 穿梭于防火墙下的黑马-DBB后门程序

    今天要为大家介绍的DarkStorm BePassFireWall BackDoor  V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后...

  • 如何破解 Windows 2003终端服务许可证

    用过windows server 2003做服务器的人都知道 windows2003的性能安全性比以前的windows版本高出很多,但是也带来很多麻烦。其中服务器最重要的远程管理“终端服务”居然要求授...

  • McAfee的服务器常用杀毒软件下载及安装升级设置图文教程 McAfee杀毒软件防病毒规则设

    McAfee VirusScan8.5i+Patch5+5200+Anti集成优化版下载 Mcafee8.5企业版怎样设置规则,Mcafee破解版下载,Mcafee8.5杀毒软件的安装使用说明--...

  • 病毒数量剧增 瑞星将继续免费两个月

        近日,由于台湾再次发生海底地震,使得海底光缆修复工程继续受阻,导致部分国外杀毒软件在近期依然难以正常升级。加之岁末年初的电脑病毒高发期,因此使用国外杀毒软件的用户...

  • Axigen AXIMilter 过滤模块远程格式串的处理漏洞

    受影响系统: Axigen Mail Server 5.0.2 描述: Axigen Mail Server是一款小型的邮件服务器 。 AXIGEN邮件服务器的AXIMilte...

  • Apple Safari KHTML WebKit远程拒绝执行服务漏洞

    受影响系统: Apple Safari 2.0 不受影响系统: Apple Safari 3 描述: Safari是苹果家族操作系统默认所捆绑的WEB浏览器 。 ...

  • 域名攻击迅速增加 专家称网络钓鱼两年过时

    CNET 科技资讯网8 月4 日国际报道 由于所谓的域名和crimeware 攻击增加,反钓鱼工作组将扩大自己的工作范围,使之包括这些新出现的威胁。 反钓鱼工作组的这种变化可能是一个前兆,也引发了钓鱼...

  • 微软"后门"ntsd的发现与清除

    所谓“微软的’后门’”就是ntsd的远程调试功能先解释下什么是ntsd:”ntsd是系统自带的进程调试工具,NTSD的功能强大,也很复杂&...

  • 入侵MS07-029微软(图)

    前言:   MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出 。漏洞的前提是没打补丁,开启DNS服务的所...

  • 企业级防火墙日志分析利器-WebTrends Firewall Suite

    小神这次为大家介绍的是NetIQ公司的WebTrends系列安全分析软件套装的一个成员----WebTrends Firewall Suite 4.1。特点:简单易用+兼容能力强。 screen.wi...

  • Netscreen防火墙的简单配置

    1、进入字符配置界面: 用随机带的CONSOLE线,一头接计算机串口,一头接E1端口,在计算机上打开超级终端进行配置,用户名,密码都是NETSCREEN。 2、进入WEB配置界面:用交叉网线...

  • Cisco-Pix515e-r-IKE配置示例

    下面是具体配置:PIX Version 6.3(1) // os 我用的 6.3 版本的,这个版本支持 IPSec VPN with NATinterface ethernet0 autointerf...

  • 入侵Linux系统实例

    我发现了一个网站,于是常规入侵 。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与...

  • 基于错误CRC的防火墙探测技术

    包过滤防火墙的配置越来越让人感觉到“防火墙”这个词和非专业技术人员融洽相处的安全感。 我们可以看到在商业软件,嵌入式设备或开放源代码的操作系统中它们都是工作在第3级。然而对第4级的支持却并不完全:它们...

  • 网站和数据库分离的入侵技术(图)

    前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和web数据是两台分离的服务器,也就是没有在同一台服务器上 。有些是...

  • 网站防御可租赁?SafeHTTP“网站卫士”进军PaaS安全

    国际知名Web应用安全组织OWASP在11月8日-9日在中国北京国际会议中心召开OWASP 2011亚洲峰会,各行业的CIO/CTO/CSO代表和国内外知名的应用安全专家、厂商代表均有参与 ...

  • Adobe Acrobat Reader acroread创建临时文件漏洞

    受影响系统: Adobe Acrobat Reader 8.1.2 描述: Acrobat Reader是一款流行的PDF文件阅读器 。 Adobe Reader的ac...

  • PIX防火墙命令集

    Aaa 允许、禁止或查看以前使用“aaa-server”命令为服务器指定的TACACS+或RADIUS用户认证、授权和帐户Aaa-server指定一个AAA服务器Access-group 将访问列表名...

  • 流氓软件死期到了!江民KV2007杀流氓

        重装了操作系统的电脑没用多久又变得跟蜗牛似的,用杀毒软件全盘查杀后也未查出任何病毒。百思不得其解的情况下,我到网站上发帖求助,结果有热心网友说你的电脑可能中了流氓...

  • 如何提高Linux系统安全性的十大招数

    Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力...

  • 局域网安全

    目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进...

  • 局域网用户的限制和反限制技巧

    可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能玩某些游戏,不能上MSN,端口限制等等,一般就是通过代理服务器上的软件进行限制,如现在谈的最多的ISA Server 2004,或者是通...

  • SQL Server连接中三个常见的错误分析

    一、"SQL Server 不存在或访问被拒绝" 这个是最复杂的,错误发生的原因比较多,需要检查的方面也比较多。一般说来,有以下几种可能性:1。SQL Server名称或IP地址拼写有误2。服务器端网...

  • WPA&WPA2加密 对企业WiFi安全并不完美

    Hole196漏洞 在今年召开的Defcon和BlackHat黑客大会上,这些安全高手们宣布他们已经找到了WPA2安全协议的一个漏洞  。Airtight公司的MdSohailAh...

  • 50家银行遭木马攻击 未装XPSP2最危险

    美洲银行、PayPal和其它一些金融机构最近频频发现它们的财务信息被一种危险的木马病毒盗取。 据安全公司Sunbelt Software提供的消息,上周发现的一种身份盗取木马病毒“做案”涉及50多家银...

  • Mysql身份认证漏洞的分析以及利用

    当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的 。 也就是说只要知...

  • 163邮箱记事本存储型Xss漏洞分析与补救

    对记事本内容过滤不严,导致Xss漏洞 修复方案:对url内容做内容检查,非url内容禁止插入 ...

  • FlashGet jccatch.dll ActiveX控件多个拒绝服务漏洞

    受影响系统: FlashGet 1.9.6.1073 描述: FlashGet -全球最多人使用的下载工具 。可支持多种资源格式 。 IE浏览器在以畸形参数调...

  • 技巧:通杀国内防火墙

    一直以来都有一个梦想:偶要是能发现些漏洞或BUG什么的该多好啊!于是整天对着电脑瞎弄瞎研究,研究什么呢?研究如何突破防火墙(偶这里指的防火墙是软体型的个人防火墙,硬件的偶也没条件。)嘿嘿,你还别说,还...

  • 简易入侵139端口

    提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下 。   首先,连接的命令是:   net<空格>use<...

  • IPB2注入漏洞的深入利用

      在上一篇《PHP+MySQL注入导出文件的新发现——附带IPB2的漏洞利用》,利用IPB2的注入漏洞获得管理员的资料,修改COOKIE可以得到前台的管理权限 。...

  • 深入浅出谈防火墙

    随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今...

  • 未来最具威胁的病毒:漏洞评估病毒

    有迹象表明,由于病毒编写者加大了攻击目标的针对性,可以预见,未来对计算机进行漏洞扫描的“漏洞评估病毒”(Vulnerability Assessment Worms)攻击将越来越普遍。所谓的漏洞评估病...

  • McAfee 初始化 common updater 子系统失败解决方法小结

    McAfee更新失败,提示"初始化Common Updater子系统失败"的解决方法作为一名忠实的麦粉,多年来我一直使用McAfee这款杀毒软件 。但最近一周开始McA...

  • Win NT安全性理论与实践

    安全性在操作系统中应该是相当容易实现的,对吗?就是说,为任意对象指定某个安全级别所需要做的所有工作只是一个简单的函数调用,例如GrantAccessTo或者DenyAccessTo,对吗?不幸的是,W...

  • 安全中国提取权限过程 图文

    安全中国用的是dedecms,如果是5.5版本在这data/common.inc就可以找到root名字和密码root找到后用好用孤水绕城写的UDF.PHP来提权,免杀的很好用 。上传了个p...

  • Discuz!NT 2.5最新注入漏洞测试分析(图)

    Discuz!NT是一款功能强大的基于ASP.net平台的BBS系统,占有不少的市场份额,特别是一些大中型专业社区都采用该系统 。最近,ISTO成员在其最新的2.5版本中发现了一个安全...

  • L-Blog的三个漏洞

    L-Blog是由 Loveyuki 自主开发的基于 ASP+Access 的小型单用户BLOG,好像网上用的比较多,主要是免费的(呵呵,向Loveyuki致敬)。昨天寝室断网了,闲着没事干,就把以前下...

  • 麦咖啡 (mcafee) VSE 8.5 防止Serv-U提权

     利用Serv-U内置的localadministrator账户密码为进行提权 现在开始说说Serv-U,Serv-U有二种存放信息的方式 。 一种是ini文件方式另一种就是注册...

  • BitTorrent和uTorrent Peers 窗口缓冲区溢出漏洞

    受影响系统: BitTorrent BitTorrent <= 6.0 (build 5535) BitTorrent uTorrent <= 1.8-alpha-7834 B...

  • 如何鉴别硬件防火墙性能的差异

    有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,...