12:58
网络攻击技术与攻击工具六大趋势,最近几年,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险。趋势一:自动化程度和攻击速度提高攻击工具的自动化水平不断提高。自动攻击一般涉及..
12:58
黑客侦察目标的几种常用技术,花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察。让我们来看一下几种常见的技术,还有如何防止他们。经常有很..
12:58
十个常用破解网络密码的方法,个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护..
12:58
正在暗渡陈仓4种后门技术知识讲解,曾经饱受木马、后门以下统称后门侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了……可是后门会因此罢休吗?答案当然是..
12:58
黑客谈免杀简单分析特征码修改技术,如果你想学习免杀技术:1.基础的汇编语言2.修改工具不指那些傻瓜式软件。如:OllyDbg.PEditor.C32ASM.MYCCL复合特征码定位器。UE.OC.资源编辑器等。还有一些查壳脱壳软件如:PEIDRL脱壳机等.以下是常用的几种免杀方法及工具:一、要使一个木马免杀首先要准备一个不加壳..
12:58
翻开互联网历史回顾中国黑客的发展里程,在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记。回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈。当我和安全界的朋友在策划这个专题的时候,我们又一次的翻开了中国互联网的发展史,努力找寻着中国黑..
12:58
黑客的社会工程攻击新技术:机遇型攻击,机遇型攻击是指在特定的时间、地点、事件环境的条件下,采取专门的工具进行入侵与破坏的手段,它属于社会工程攻击的一种,而在2008年将会频繁出现。时髦的攻击作为社会工程攻击的一种,机遇型攻击的切入点往往具备出其不意的特征。事实上,以往发动此类攻击的黑客往往对..
12:58
黑客又出手解析新时代的网络攻击技术,安全公司Finjan软件副总裁ItzySabo说:“近几个月出现了一系列新时代的黑客攻击。”Finjan和其它安全公司正在面临新一代安全软件的更大挑战。新时代的攻击在病毒攻击的早期,计算机用户往往要与感染有活性病毒的媒介相互作用才能受到病毒的攻击。这些旧攻击技术往往凭借..
12:58
简单方法查找黑客老巢,网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地..
12:58
黑客技术速成学习法,或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术。无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就要不断的去学习,而学习也要讲究一定的效率。今天ino..
12:58
黑客攻击的几种常用手法及防御技巧,黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。信息收集型攻击信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息..
12:58
黑客入侵XP常用的七种方法,这里将向你揭示黑客入侵WindowsXP操作系统常用的七种方法。第一招、屏幕保护在Windows中启用了屏幕保护之后,只要我们离开计算机或者不操作计算机的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一..
12:58
黑客攻防实战之对有防火墙网站入侵过程,前几天群里的兄弟给了一个网站,问我可不可以入侵。一、踩点pingwww.111.com发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。二、注入从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令..
12:58
利用下载漏洞对数据库发起网络上的攻击,作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,..
12:58
零时差攻击的危险性及特征,无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安全漏洞的。在电脑安全方面你并不曾懈怠。你随时更新应用程序,确保它们都是最新的版本,你也安装了反病毒软件..
12:58
深入了解DDOS与DDOS追踪,链级测试LinkTesting多数的追踪技术都是从最接近victim的路由器开始,然后开始检查上流数据链,直到找到攻击流量发起源。理想情况下,这种过程可以递归执行直到找到攻击源头。这种技术假设攻击一直保持活动直到完成追踪,因此很难在攻击结束后、间歇性攻击或对追踪进行..
12:58
黑客技术研究之系统防线溃于DNS蚁穴,DNS是域名系统DomainNameSystem的缩写。大家在上网时输入的网址,是通过域名解析系解析找到相对应的IP地址才能访问到网站。但是最近微软的Windows2000和Windows2003的DNS服务出现一个极高的安全漏洞,如果被黑客成功利用的话,那么我们的上网操作将遇到巨大的麻烦。黑客..
12:58
黑客工具介绍之DDoS攻击工具Trinoo分析,本文是对拒绝服务攻击工具包trinoo中主/从程序服务器的一些分析。Trinoo守护程序的二进制代码包最初是在一些Solaris2.x主机中发现的,这些主机是被攻击者利用RPC服务安全漏洞statd、cmsd和ttdbserverd入侵的。关于这些漏洞的详细资料请参阅CERT事件记录99-04:http://w..
12:58
Telnet高级入侵攻略及原理,什么是Telnet对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘..
12:58
黑客工具介绍之DDoS攻击工具TFN2K分析,本文是对分布式拒绝服务DDoS攻击工具TribeFloodNetwork2000TFN2K的技术分析。TFN2K是由德国著名黑客Mixter编写的同类攻击工具TFN的后续版本。关于Trinoo、TFN和Stacheldraht等分布式拒绝服务攻击工具的分析请参阅相关文档。术语客户端——用于通过发动攻击的应用程序,..
12:58
黑客高级技巧Linux后门技术及实践,后门简介入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。常用后门技术增加超级用户账号破解/嗅探用户密码放置SUIDShellrhosts++利用系统服务程..
12:58
黑客技术之打造不死的ASP木马的方法,想不到,前几天我才发现,我千辛万苦收集的ASP木马,居然没有几个不被Kill的。常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了。众多杀软中,查杀效果比较好厉害的就是瑞星跟NOD32(测试软件:瑞星2006、卡巴斯基反病毒6.0、Kv2006、NOD32AntiVirusv2.51..
12:58
网络安全之注意警惕DoS的路由器攻击,用Dos来攻击路由器将对整个因特网造成严重影响。因为路由协议会遭到直接攻击,从而在大范围内带来严重的服务器的可用性问题。路由器攻击之所以吸引黑客有几个原因。不同于计算机系统,路由器通常处于企业的基础设施内部。与计算机相比,它们受监视器和安全政策的保护相..
12:58
黑客经验谈系列之入侵3389起源完整编,这多是本人多年下来的经验。工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码:08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exeport...
12:58
防守也要反击:彻底粉碎QQ盗号阴谋,很多朋友都有过QQ号被盗的经历,即使用“密码保护”功能找回来后,里面的Q币也已经被盗号者洗劫一空,碰到更恶毒的盗号者,还会将你的好友统统删除,朋友们将会永远得离开你。想过反击吗?什么,反击?别开玩笑了,我们只是菜鸟,不是黑客,我们只会看看网页,聊聊天,..
12:58
谨防浏览网页硬盘被共享,谨防浏览网页硬盘被共享文/亦可你有没有碰到这样的情况:当浏览了某一网页后,硬盘就莫名其妙地被共享了?你一定很奇怪吧,想知道这是什么原因吗?其实也很简单,只需要在网页代码中加入一些特殊代码,就可以轻松地实现,不信?你也做一个试试吧!其中的网页源代码如下..
12:58
通配符的魔力—轻装入侵个人主页空间,最近学习ASP,想申请一个免费空间。找到一个满意的一看,限制还真不少,不但最多只能放30MB的文件,单个上传文件还不能超过1.5MB,而且也不支持ASP。这怎么行呢?严重打击我学习的积极性。于是我就想能不能突破网站的限制。首先用X-Scan2.3扫描,不一会儿结果出来了,有..
12:57
黑客教你将内网肉鸡作成Socks5服务器,有人说内网中作SOCKS5服务器不可能,即使作成了也无法利用,好,今天我就将我的一些实践经验写出来与大家共享,没什么技术含量,大家交流一下,如果大家有更好的方法,还请不吝赐教哟!话说在挂马得到大量肉鸡以后,众黑友可能都在想如何利用手中的这些战利品。有人喜欢..
12:17
为你的站点定做颜色,在dreamweaver4中,你可以存储你自己设定的图片,链接,flash影片,颜色表,模板等等,组成这个站点的资产,这就是Assets面板!当我们定义一个站点时,这个站点内的所有上述类型的元素,将自动分类在Assets面板中显示。同时,我们还能为这个站点定义
12:17
使网页随浏览器伸展,过去我们常被dreamweaver的表格的自动伸缩搞的头痛不已,对Fontpage能够随意的画表格而感到羡慕。但现在在dreamweaver4中,这一切都变的非常的简单。dreamweaver4提供了两种视图,布局视图和标准视图。如果你认为你已经能够控制dreamweaver的表格,