您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
攻击程序的软肋 破解 SQL 格式化工具
终于拿到了黑防的杂志,里面有一款“SQL格式化工具”,居然要花50RMB注册,虽然可以试用,但还是觉得很不爽,于是继续我的作风,支持盗版.  先查壳,Borland Delphi 6.0 - 7.0 编写。建议初学的话用Dede3.5 分析Delphi 程序。先看程序,随便输入KEY,就会提示说“非法注册号”,一般我们根据他的错误提示,用OD就可以找到他的错…
(更新时间:2008-2-18)[查看全文]
学习当黑客 “培养”自己的简单木马
刚学电脑时很喜欢网络安全,看着高手们写的一个又一个攻击工具,自己也总想努力去学好编程去写属于自己的程序。学DELPHI快一年了,感觉什么都没学到,惭愧啊。今晚突然想学着写木马,于是手忙脚乱的敲了点代码,超简单,愿自己能越写越好!!!   程序跟传统木马一样,分服务端和客户端。运行服务端后会复制自身到SYSTEM32目录下面,并在注册表添加一自动行启动项,打开…
(更新时间:2008-2-18)[查看全文]
知己知彼 了解VB编写病毒的大体方法
相信电脑界的每个人都痛恨计算机病毒,她给我们带来了很多麻烦和损失,可你知道编写病毒的方法和过程吗?在此我仅以VB编写为例,揭开她的面纱。   用VB编写病毒需要考虑到如下几点:   感染主机   首先染毒文件运行后先要判断主机是否以感染病毒,也就是判断病毒主体文件是否存在,如果不存在则将病毒主体拷贝到指定位置(如:   将病毒文件拷贝到c:\windows\…
(更新时间:2008-2-18)[查看全文]
黑客经验谈Php后门的隐藏技巧测试报告
最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :i…
(更新时间:2008-2-18)[查看全文]
学会用 VC++ 动态链接库编写 DLL 木马
DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。   DLL木马的原理   DLL…
(更新时间:2008-2-18)[查看全文]
教你五大绝招 轻松搞定企业的WLAN安全
Wi-Fi(Wireless Fidelity)是IEEE定义的一个无线网络通信的工业标准。目前, Wi-Fi的发展如火如荼。无论是家庭网络还是公司网络无线技术都引起人们极大的热情。但人们并没有真正关注无线网络的安全问题。结果,很多公司的信息资源被暴露在无线威胁之下,而公司却对此茫然无知,不加干预。Wi-Fi被误用、滥用或攻击可以导致财务损失,包括与调查相关…
(更新时间:2008-2-18)[查看全文]
没有绝对的安全 黑客能够穿透防火墙
作为一个网络或是系统管理员,你常常需要限制进出你的网络的服务,实现的方法很多,目前为止最常见的就是使用防火墙,然而,无论如何通常大多数的防火墙和网络至少需要放开一种服务-比如打开用户网上冲浪的功能,HTTP是一种十分简单而常用的协议(如较ftp而言),几乎任何网络中的任何一台普通工作站都是允许发送HTTP请求的,通常服务器也同样。 HTTP行为是可以走代理的…
(更新时间:2008-2-18)[查看全文]
学习如何编写反黑插入式的木马程序
目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。   操作步骤:   1、通过自动运行机制查木马  一说到查找木马,…
(更新时间:2008-2-18)[查看全文]
新木马伪造Windows激活机制 引诱用户输入信用卡信息
Symantec 的研究人员日前警告用户,有一种新的木马程序正在伪造Windows激活程序,以套取用户的信用卡信息.它会向用户发送一个伪装得和官方几乎一模一样的Windows激活对话框,还是那句熟悉的话:To help reduce software piracy, please reactivate your copy of Windows now,然后提…
(更新时间:2008-2-18)[查看全文]
网吧恶意攻击经验谈
有竞争才会有进步,在这条繁华的街道上开始了我们的第一家网吧,而且生意越做越火爆。过一段时间后又多了几家同行,同一条街道上出现4间网吧,对于消费者来说这确实是一件好事,多家网吧的竞争必然会促进网吧的发展,使得各网吧的营业素质的提高。然而,丑陋的一面也慢慢的浮出水面,又于激烈的竞争,出现了相应的价格战,各网吧陆续调价,推出相应的优惠措施,层出不穷。除了降价,最无…
(更新时间:2008-2-18)[查看全文]
黑客技巧系列之基于Telnet协议的攻击
⒈Telnet ⑴虚拟终端 Telnet的魔力在于它在两个远隔千里的主机之间建立起了一条ASCII终端连接,其中成功地使用了虚拟终端的技术。 一个虚拟终端至少在表现形式上等同于两台机器之间的一个串行的硬连线式连接。 ⑵Telnet的安全性历史 在一些安全性报告中多次交Telnet的问题列上黑名单。Telnet的安全性问题种类繁多,其中很大一部分漏洞都是由于编…
(更新时间:2008-2-18)[查看全文]
利用最基本的SQL注入渗透BBSXP官方网站的台后管理
漏洞分析   序:有一部电影的名字叫着《全职杀手》,剧中的男主角托尔,我非常喜欢他的个性!他非常的cool,i like!呵呵,不知道你看过这部电影没有?不过,我今天要为大家讲解的故事发现在网络当中.这次是一次非常,常见的sql渗透攻击.也是最基础的.过程如下:1.找出漏洞并分析漏洞.2.利用漏洞,得到前台区长密码.3.利用漏洞,得到后台密码.4.添加公告,…
(更新时间:2008-2-18)[查看全文]
安全隐患 小心网页中的5种隐形杀手
随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻击,这不得不引起我们的重视。   对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐…
(更新时间:2008-2-18)[查看全文]
黑客教你如何来入侵搜索引擎网站
注:出于对目标网站的安全考虑,本文屏蔽大部分关于目标网站的资料,敬请谅解。  元旦到了,学校终于给我们放了2天假,于是我用这宝贵的休息时间到网上溜了一圈,随意浏览中偶然发现了一个刚成立不久的门户型搜索引擎,出于习惯对其进行了一番安全检查,结果哑然,网站竟然出现了注入漏洞,而且还是SQL+SA连接,当时我的感觉就是这个网站应该算是over了。由于这个网站分两部…
(更新时间:2008-2-18)[查看全文]
面对恶意代码网页 Google开始进行反击
包含有恶意代码的网页的威胁已经相当严重,Google的工程师被迫采取了措施,对他们索引的网页进行安全分析。   据Securitypronews网站报道称,这可能会有效地减少已经被黑掉或设计有问题的网站的流量。尼克将Google这一计划的目的称作是为了维护Web的安全。他在一篇博文中写道,如果这一计划顺利实施,Google将利用新软件自动地识别数据库中的问题…
(更新时间:2008-2-18)[查看全文]
信息安全等级保护重在内网安全体系建设
由于信息安全事件频发,国家对信息安全越来越重视,信息安全等级保护的试点工作从去年开始在国家各个重要部门开始实施。虽然信息安全等级保护标准和一些相关要求已经提出多年,但是大部分用户和信息系统管理人员对之了解甚少,这已经成为信息安全等级保护标准推广的难点之一。   事实上,内网安全专家指出,信息安全等级保护的核心思想就是根据不同的信息系统保护需求,构建一个完整的…
(更新时间:2008-2-18)[查看全文]
波特特务连接远程 IRC 接管你的电脑
“波特特务”变种D(Win32.Hack.IRCBot.d)是一个会释放另一个恶意后门黑客程序的木马病毒。   “传奇大盗”变种WXX(Win32.Troj.PSWLmir.wxx)是一个盗取网络游戏“传奇”游戏帐号的木马病毒。   一、“波特特务”变种D(Win32.Hack.IRCBot.d) 威胁级别:★   该病毒会连接远程IRC服务器,使黑客可以完…
(更新时间:2008-2-18)[查看全文]
创建NGFW4000防火墙地址映射组的方法
a.假设你已经通过串口初始化了防火墙4000(配置接口IP、GUI用户登录权限以及相关对象等),并使用管理软件连接上了防火墙(如有疑问请参看“防火墙4000 管理配置”以及“如何创建对象”等相关 DEMO演示);  b.首先在防火墙管理器中选取“对象管理”→“网络对象”→“自定义网络对象”菜单,将弹出“网络对象管理”界面:  c.然后选择“新建”→“地址映射…
(更新时间:2008-2-18)[查看全文]
铸造 Outlook Express 的金刚不坏之身
微软的Outlook Express是Windows平台捆绑的一个十分流行的免费的电子邮件客户端工具,“她”易于安装,操作方便,受到很多用户的喜爱。(Windows Vista不再使用Outlook Express作为电子邮件工具,而代之以Windows Mail)。   然而,Outlook Express也是目前和未来的众多黑客和病毒的重要攻击目标,由于…
(更新时间:2008-2-18)[查看全文]
使用SBD 保护易受攻击的服务不被暴露
经过适当设置后,通过SSH服务,你可以安全地从远程访问服务器,你也许并不喜欢总是在自己的机器上运行着SSH服务器。保卫后门(SBD)这种技术能够建立通向系统的加密连接,这样你就可以远程执行任何操作系统的命令,比如启动SSH或者Web服务器或者重启服务器。   SBD可以监听任何你想监听的端口。如果你不特别指定某个窗口,那么它就会默认地监听31415端口。该应…
(更新时间:2008-2-18)[查看全文]
用Vista后,还需要第三方防火墙吗?
用Vista后,还需要第三方防火墙?(1)早在Windows 2000系统的扩展工具包中就出现了ICF(Internet Connection Firewall)工具,通过它可以配置网络数据包的传入规则,但是在Windows 2000中这个ICF工具没有内置到系统中。因此说起Windows系统自带的防火墙要追溯到XP系统,在XP和XP SP1系统中内置了一个…
(更新时间:2008-2-18)[查看全文]
Autorun.inf类病毒的攻防经验总结
原理分析“RavMonE.exe”、“rose.exe”、“sxs.exe”、“copy.exe”、“setup.exe”……根目录下的神秘幽灵,系统安全的杀手,它们被称作“u盘病毒”。无数Windows用户,都在为它们而焦头烂额。这一篇文章是一篇对自己对U盘病毒的研究和与U盘病毒斗争的经验教训的总结。    Windows 95以后的系统都有一个“自动运行…
(更新时间:2008-2-18)[查看全文]
Google要当Web警察 对网页进行安全分析
包含有恶意代码的网页的威胁已经相当严重,Google的工程师被迫采取了措施,对他们索引的网页进行安全分析。  据securitypronews网站报道称,这可能会有效地减少已经被黑掉或设计有问题的网站的流量。尼克将Google这一计划的目的称作是为了维护Web的安全。他在一篇博文中写道,如果这一计划顺利实施,Google将利用新软件自动地识别数据库中的问题网…
(更新时间:2008-2-18)[查看全文]
微软蓝帽会议周三开幕 继续与黑客共话安全
5月11日消息,微软再次把一些黑客邀请到了它位于华盛顿雷蒙德华的总部,让他们给自己挑错。   据IDG新闻社报道,微软本届“蓝帽”会议周三正式开幕,会议话题涉及移动安全、硬件破解、微软的安全工具,以及秘密的攻击机制等。   微软两年前开始举办此类会议,目的是在该公司的安全团队和外部安全研究人员之间建立一座沟通的桥梁。这些外部研究人员多数都对微软的安全措施产生…
(更新时间:2008-2-18)[查看全文]
巩固安全 微软再度邀请黑客加入“蓝帽子会议”
微软再次邀请黑客社区的成员参与雷特蒙德的微软总部讨论.最近的一次蓝帽子会议在周三开幕,主要议题是移动安全,硬件黑客,微软的安全工具及地下经济的脆弱性. 两年前,微软开始举办这项活动,以推动公司安全部门与外部安全研究人员之间的对话,增强微软软件的安全性.其中这些外部社团的许多成员都已经危急到公司的软件安全.  通常蓝帽子会议每年举行两次,蓝帽子这一名字取自来自…
(更新时间:2008-2-18)[查看全文]
黑客利用Windows升级进行攻击 Vista受影响
5月11日消息,据国外媒体报道,赛门铁克本周四表示,黑客可利用Windows自动升级功能在用户计算机中植入恶意程序。   赛门铁克称,Windows自动升级模块中的文件传输组件“后台智能传输服务(BITS)”主要是用于传递微软补丁程序的,但黑客却可以利用它,在用户计算机中植入恶意代码,并且可以绕过防火墙。   赛门铁克安全研究院Elia Florio称:“B…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 628 629 630 631 632 633 634 635 636 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行