您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
黑客骑着木马玩加密 安全公司几乎崩溃
来自卡巴斯基实验室的一份报告称,文件加密的木马是如此的复杂,以至于安全公司变得无能为力。   这份报告指出,加密恶意软件Gpcode所用的公钥加密算法的发展非常迅速,仅在几周内,就从56比特的RSA算法到了660比特的RSA算法。   所谓的“ransomware,其实是一个木马程序,它首先对用户PC机上的数据文件进行加密,然后向用户索要钱财,才会提供解密这…
(更新时间:2008-2-18)[查看全文]
网管心得:网吧安全三项实用技术
有过网吧或者机房管理经验朋友肯定知道,如果机子中了病毒的话是很让人头疼的事情,现在的病毒大多都具有复制能力特别强,能够通过局域网传播,大量耗费系统资源等特点,一个局域网内只要有一台机子中了病毒,如果不及时的杀毒和隔离的话,其他的机子很快便会感染病毒,如何防止病毒,和快速的杀毒成了每个网管所迫切考虑的事情。  本人在网吧工作两年的时间了,和病毒交手过无数次,每…
(更新时间:2008-2-18)[查看全文]
Q-Zone跨站入侵漏洞的详细分析与利用
前不久,腾讯新推出的网络空间“Q-ZONE”暴出了存在跨站漏洞,很难想象,一项新推出的业务居然如果脆弱,不由不让人佩服腾讯的开发能力,下面便我们来了解一下“Q-ZONE”的这一跨站漏洞吧。   Q-Zone跨站漏洞的分析  1、Q-Zone对用户输入的过滤   进入Q-Zone后,依次点击“设置→空间设置→QQ空间名称”,在这里将可以修改空间的显示名称。如果…
(更新时间:2008-2-18)[查看全文]
黑客入侵实例 记对Discuz论坛的入侵
最近闲来无事的菜鸟们,掀起了一场Discuz论坛,入侵狂潮的“运动”。一时间闹整个安全界也是沸腾不已。不过各站点的站长们身手还算敏捷,低版本Discuz论坛还没用多久,便换上了高版本的论坛(Discuz!4 dot 0.0RC3版本)进行弥补漏洞。但是经过笔者测试成功,得出高级版本的Discuz程序,也是含有跨站入侵的漏洞。只是在方法有些差别而已。下文便是笔…
(更新时间:2008-2-18)[查看全文]
8月12日病毒播报:耷拉鬼和代理木马变种
eNet硅谷动力消息】在12日的病毒中Trojan/Dachri.a“耷拉鬼”变种a和Trojan/Agent.vs“代理木马”变种vs值得关注。   病毒名称:Trojan/Dachri.a   中 文 名:“耷拉鬼”变种a   病毒长度:94208字节   病毒类型:木马   危害等级:★   影响平台:Win 9X/ME/NT/2000/XP/2003…
(更新时间:2008-2-18)[查看全文]
菜鸟的福单:操作系统安全自检手册
近来黑客攻击事件频频发生,我们身边的朋友也不断有QQ、E-mail和游戏账号被盗事件发生。现在的黑客技术有朝着大众化方向发展的趋势,能够掌握攻击他人系统技术的人越来越多了,只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢? 一、要命的端口   计算机要与外界进行通信,必须通过一些端…
(更新时间:2008-2-18)[查看全文]
浏览和下载是病毒传播的最主要途径
公安部公共信息网络安全监察局日前公布2005年5月至2006年5月间全国信息网络安全状况暨计算机病毒疫情调查结果。结果显示,网络浏览、下载仍然是病毒传播的最主要途径,通过U盘、移动硬盘等存储介质传播病毒的情况明显增多。  结果还显示,目前,以盗取用户账号、密码的“间谍软件”、木马程序明显增多,计算机病毒本土化制作的趋势更加明显,利用计算机病毒非法牟利的情况突…
(更新时间:2008-2-18)[查看全文]
实例讲解网站被入侵后需做的检测
先分析入侵者都做了些什么! 记得为了方便在他机器上装了RADMIN,登录了一下,密码也不对了,看来是有人上去了,而且入侵者还拿到了系统管理员权限。 跑到机房,拿出ERD COMMANDER,改了密码,重启,进入系统后第一步升级帐户,多了一个hud$的用户,administrators组,删除,再看guest用户虽然禁用状态,但是说明内容不对了。仔细一看,ad…
(更新时间:2008-2-18)[查看全文]
教你五招远离IE的漏洞避免遭受攻击
日常使用中,IE庞大的使用人群和层出不穷的高危漏洞,使它往往很容易受到来自各方面的影响和攻击而导致失效。而由于卸载的不便和难以通过覆盖安装解决问题,因此很多朋友在面对此问题时往往选择了格式化硬盘重装系统或通过第三方备份软件进行恢复,这无疑为大家的网上生活制造了巨大的障碍和麻烦。其实很多时候IE内核并无受损,只是由于部分数据链文件因种种原因注册失效而导致或相关…
(更新时间:2008-2-18)[查看全文]
黑客实战:教你轻松突破网站两层防线
昨晚拿了某一企业后台试了一下.可能版本是比较老的.但是我发现得还比较多.都是有关于or=or这个比较老的漏洞.  百度搜索引擎:企业网站后台管理系统登陆.会搜到很多.  而且我还发现一个比较可笑的站.可是是管理意识强了过头了吧.  进入的第一个界面,如图:图1  看来是一个分支权限的后台管理.我们要的是admin权限.点总管理员管理的时候会有一脚本提示,请输…
(更新时间:2008-2-18)[查看全文]
监视游戏登陆窗口盗号的木马病毒
8月10日:今日提醒用户特别注意以下病毒:“游戏密码大盗变种ht”(Troj.PswGame.ht)和“网游窃听器变种ah”(Troj.Lmir.ah)。   “游戏密码大盗变种ht”(Troj.PswGame.ht)木马病毒,会监视游戏登陆窗口而截获密码,并将密码提交到到指定的网页。   “网游窃听器变种ah”(Troj.Lmir.ah)木马病毒,它会盗取…
(更新时间:2008-2-18)[查看全文]
网络黑客攻击特征分析与反攻击技术
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。  一、反攻击技术的核心问题  反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网…
(更新时间:2008-2-18)[查看全文]
提高IE以及Email安全性的四大步骤
恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软IE浏览器,Outltlook和Outlook Express的安全设置,可以来帮助你减小被攻击的可能。  现在你可以分4个步骤来提高你的安全:  1. 设置IE的安全级别为高  2. 把你认…
(更新时间:2008-2-18)[查看全文]
橙色警报 黑客利用木马疯狂破坏电脑
8月3日至今,互联网上的病毒异常活跃。8日,新种病毒大面积爆发,大量网络用户的计算机受到病毒侵害。  8月3日至今,互联网上的病毒异常活跃。8日,新种病毒大面积爆发,大量网络用户的计算机受到病毒侵害。国内杀毒软件公司发出“橙色警报”,并纷纷推出应急预案。据反病毒专家分析,如此大规模的病毒爆发可能黑客或有病毒编写者有组织、有计划地传播病毒。  大量网络用户“中…
(更新时间:2008-2-18)[查看全文]
教你如何巧妙设定匿名FTP的安全
在网络上,匿名FTP是一个很常用的服务,常用于软件下载网站,软件交流网站等,为了提高匿名FTP服务开放的过程中的安全性,我们就这一问题进行一些讨论。    以下的设定方式是由过去许多网站累积的经验与建议组成。我们认为可以让有个别需求的网站拥有不同设定的选择。    设定匿名FTP    A.FTP daemon    网站必须确定目前使用的是最新版本的FTP…
(更新时间:2008-2-18)[查看全文]
全面剖析:SYN攻击原理以及防范技术
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。   一、TCP握手协议  在TCP/IP协议中,TCP协议提…
(更新时间:2008-2-18)[查看全文]
拒绝服务攻击原理及解决方法(3)
5、使用 ngrep来处理tfn2k 攻击  根据使用DNS来跟踪tfn2k驻留程序的原理,现在已经出现了称为ngrep的实用工具。经过修改的ngrep(参见附录)可以监听大约五种类型的tfn2k拒绝服务攻击(targa3, SYN flood, UDP flood, ICMP flood 和 smurf),它还有一个循环使用的缓存用来记录DNS和ICMP请…
(更新时间:2008-2-18)[查看全文]
拒绝服务攻击原理及解决方法(2)
3、拒绝服务攻击的发展  由于我们防范手段的加强,拒绝服务攻击手法也在不断的发展。   Tribe Flood Network (tfn) 和tfn2k引入了一个新概念:分布式。这些程序可以使得分散在互连网各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好象是遭到了不同位置的许多主机的攻击。这些分散的机器由几台主控制机操作进行多种类型的攻击,如UDP…
(更新时间:2008-2-18)[查看全文]
宽带帐号安全的威胁与防范方法
   一年来我国宽带用户迅猛增长,宽带给家庭用户带来了信息沟通的便利,但是宽带帐号被盗用等安全问题日益突出。黑客盗用宽带帐号进行网上消费,使宽带用户遭受经济损失,也给我国宽带的发展带来了负面影响。宽带用户应提高网络安全意识,并采取强化系统、限制开放端口、关闭共享等相应的技术防范措施,以防止黑客侵入计算机,减少或避免因帐号被盗用而产生的经济损失。 1…
(更新时间:2008-2-18)[查看全文]
杀毒:各种木马隐藏技术全方位大披露
   以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。   虽然没有绝对的安全,但如果能知已知彼,了解木马的隐藏手段,对于木马即使不能百战百胜,…
(更新时间:2008-2-18)[查看全文]
Delphi木马DIY:端口复用后门的实现
你可能要问:“为什么在木马,后门日益泛滥的今天,我们自己还写程序?” sobiny: “成就感” 其实端口复用听起来很深奥的技术,其实很简单,简单得只需要一个函数就可以实现: setsockopt( SOCKET s, int level, int optname, const char FAR *optval, int optlen ); 参数: s So…
(更新时间:2008-2-18)[查看全文]
攻击者用WinRAR捆绑木马技巧与防范
随着人们安全意识的提高,木马的生存越来越成为问题,木马种植者当然不甘心木马就这样被人所发觉,于是他们想出许多办法来伪装隐藏自己的行为,利用WinRAR捆绑木马就是其中的手段之一。那么我们怎么才能识别出其中藏有木马呢?本文讲述的正是这个问题。 攻击者可以把木马和其他可执行文件,比方说Flash动画放在同一个文件夹下,然后将这两个文件添加到档案文件中,并将文件制…
(更新时间:2008-2-18)[查看全文]
局域网监听的原理、实现与防范
一、引言  随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和侦听作为其最基本的步骤和手段,原因是想用这种方法获取其想要的密码…
(更新时间:2008-2-18)[查看全文]
高危病毒攻击数千电脑 黄色警报生效
本报讯(记者孙海东贾中山)瑞星昨天发出今年第一份黄色(三经)安全警报:两个利用微软操作系统高危漏洞进行传播的恶性病毒——“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒,已使国内数千用户遭受攻击。    专家警告,“魔波”病毒甚至有可能会像“冲击波”、“震荡波”病毒一样大规模爆发,预计将会有更多的电脑受到该病毒…
(更新时间:2008-2-18)[查看全文]
恶意软件走开 手工删除3721网络实名
如果您机器中没有安装网络实名也不想安装它,可以按下面的方法做:用记事本编辑你的WINNT\SYSTEM32\Drivers\etc\hosts……  1、如果您机器中没有安装网络实名也不想安装它,可以按下面的方法做:  用记事本编辑你的WINNT\SYSTEM32\Drivers\etc\hosts  对于win2000和xp,这个文件是 X:\WINNT\…
(更新时间:2008-2-18)[查看全文]
“密林深处”UDP端口木马奇遇记
目前在网络上流窜作案的木马通常都是使用TCP端口进行远程控制,但是这种木马对稍具网络安全防范意识的朋友来说是很容易被发现的。狡猾的入侵者面对这种情况,开发出了利用UDP端口的木马,这种木马的特点就是隐蔽性极好,不容易被发现。本文就来介绍笔者处理UDP木马神气儿的经过,为大家提供一点参考。   一、情况描述   开机后,只要我拨号上网,网络防火墙就弹出一个提示…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 541 542 543 544 545 546 547 548 549 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行