软件频道最新文章

黑客绝技入侵网站全自动安装后门分析

运行完可正常进入C盘。不会让人发觉。并且里面所带的批处理,会在最后把所有文件删除。此时,后门却已经装上去了 《此法针对没有权限运行木马的入侵活动》

警惕黑客使用4种手段攻击无线局域网

最近国外专业媒体有人撰文指出,无线宽频上网在美国和欧洲越来越流行,不但许多办公室、机场、咖啡店、饭店等都开始提供无线上网服务,甚至许多家庭用户也有无线宽频上网功能。不过一些国外专家最近指出,许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,甚至连事后要追查元凶都有困难。

2009-11-06

告别VPN:带你进入内网世界(一)

Direct Access是Windos 7和Windows Server 2008 R2中的一项新功能。凭借这个功能,外网的用户可以在不需要建立VPN连接的情况下,高速、安全的从Internet直接访问公司防火墙之后的资源!

微软鲍尔默向VMware发起挑战

微软鲍尔默向VMware发起挑战

随着Windows 7和Windows Server 2008 R2正式发布的临近,微软首席执行官鲍尔默将矛头对准了竞争对手VMware。

2009-11-06

告别VPN:带你进去内网世界(三)

继上一篇环境准备后,这篇开始来配置DA服务器,真正实现内网外网来去自如。

剖析黑客是如何躲过防毒软件检测的

通常使用NetBus 或 BO 的所谓“黑客”,一般要找一些合适的人物下手(即是电脑低手),但即使找到目标也不算大功告成,可能对方是电脑新手,连 NetBus 及 BO 都不知道是什么,或者根本听都没听说过过,对方也可能未必会受骗去执行那服务器程序的。还有些人会用杀毒软件查看这文件有没有病毒,而各大防毒软件又把这类入侵程序列作病毒,所以对方一定不会执行此类文件。但他们还是有办法避开防毒软件的检测的。

黑客技术之网络攻击指南

首先确定一下目标:http://www.sun***.com ,常见的虚拟主机。利用Upfile的漏洞相信大家获得webshell不难。我们这次获得这个webshell,不是DVBBS,而是自由动力3.6的软件上传过滤不严。网站http://www.sun***.com/lemon/Index.asp是自由动力3.6文章系统。Xr运用WinHex.exe和WSockExpert.exe上传一个网页木马newmm.asp,用过动鲨的door.exe的人都知道,这个是上传asp木马内容的。于是,上传海洋2005a,成功获得webshell.

黑客技巧:如何绕过防火墙提升权限

首先确定一下目标:http://www.sun***.com ,常见的虚拟主机。利用Upfile的漏洞相信大家获得webshell不难。我们这次获得这个webshell,不是DVBBS,而是自由动力3.6的软件上传过滤不严。网站http://www.sun***.com/lemon/Index.asp是自由动力3.6文章系统。Xr运用WinHex.exe和WSockExpert.exe上传一个网页木马newmm.asp,用过动鲨的door.exe的人都知道,这个是上传asp木马内容的。于是,上传海洋2005a,成功获得webshell.

黑客攻击技术之高级SQL注入技术

我们知道,在SQL语句中,可以使用各种MySQL内置的函数,经常使用的就是DATABASE()、USER()、SYSTEM_USER()、SESSION_USER()、CURRENT_USER()这些函数来获取一些系统的信息,还有一个应用得比较多的函数,就是load_file(),该函数的作用是读入文件,并将文件内容作为一个字符串返回。

入侵检测系统之日志检测详解分析

入侵检测(Intrusion Detection),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。

利用HTTP进行拒绝服务攻击的一些构思

由于HTTP协议是基于请求/响应范式的(相当于客户机/服务器)。一个客户机与服务器建立连接后,发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、协议版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。

使用TCT紧急恢复并分析入侵后的系统

 从事系统管理工作,就算你非常小心翼翼地做好了一切防护,还是可能有入侵者能够突破你的防护进入系统,并且更改或者删除一些文件。这里,我们借用honeynet project里面的一些实例,来对一个unix下的实用工具软件tct及其相关辅助软件做简要说明。并且在最后再介绍另外一个比较不错的能恢复ext2文件系统的软件recover。

攻防实战 如何绕过《QQ医生》的查杀

魔法学校的罗杰向他的同学演示他新学的黑魔法,远程安装黑洞木马时,黑洞木马被《QQ医生》查杀,只见他念了一句咒语,再次远程安装黑洞木马,此时《QQ医生》毫无反应,犹如“木头人”一般。罗杰念的是什么咒语?什么黑魔法会这么厉害?

DDoS 响应:第二部分

在我的上一篇日志 —“DDoS 响应:第一部分”中,我首先对如何应对分布式拒绝服务(DDoS)攻击进行了分析。而在这篇日志(DDoS 响应:第二部分)里,我将介绍一些面向专用网络的解决方案。

DDoS 响应:第一部分

分布式拒绝服务 (DDoS) 攻击可以通过多种方式进行(包括通过 SYN 淹没、UDP 淹没、Teardrop 攻击、循环 Ping、Smurfing、邮件炸弹等)。

深入分析新时代的网络攻击技术

当计算机行业等着微软发布可提高安全性能的Windows XP Service Pack 2(SP2)时,黑客们也在等待之中。近来,他们花了12个月时间来掌握移动攻击技术,并准备了摧毁性的武器库,将可能使Windows XP SP2较旧Windows 98更加轻易受到攻击。

现在黑客技术泛滥 你的EMail安全吗?

只要是接触过网络的朋友,相信对Email都不会陌生,甚至有的用户就是从Email开始,逐步感受到网络给我们带来的方便和快捷。一般情况下,我们的邮件都能发往正确的目的地,往往使我们忽略了其安全性,前不久,就曾经有用户利用搜索引擎轻易的将自己的邮件搜索到,毫无保密性可言!其实电子邮件内容泄漏时,用户通常并不知情,就如同自己丢失了东西,而自己却还浑然不觉,这样就使用户的损失不可估量,尤其是那些利用Email传递商业信息的用户。

黑客基础知识 常用命令和快捷键大全

 很多用户可能都知道在DOS模式下可以进行命令行的黑客命令操作,可总有用户不知道从哪里下手,看了下文您应该可以有一点启示:

高度危险信号 破解管理员的远程密码

由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。