1. 废除系统所有默认的帐号和密码。 2. 在用户合法性得到验证前不要显示公司题头、在线帮助以及其它信息。 3. 废除“黑客”可以攻击系统的网络服务。 4. 使用6到8位的字母数字式密码。 5. 限制用户尝试登录到系统的次数。 6. 记录违反
2004-10-08Virus Tips by whg (whg@whitecell.org) from www.whitecell.org 用汇编遍历Windows局域网共享目录,病毒传染技术之一 include wap32.inc .386 .model flat,stdcall .data db 0 .code extrn WNetOpenEnumA: proc extrn WNetEn
2004-10-08病毒名称:Iloveu 别名:VBS/LoveLetter.A 最早出现日期:5月4日 这个名为"我爱你"的病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为"I LOVE YOU",并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就
2004-10-08据金山反病毒应急处理中心最新分析结果,得出本.拉登邮件三大特征,与两种传染方式。 本.拉登病毒的邮件具有如下特征: 1、通过搜索ICQ网站来取得邮件地址,使用匿名的方式采用SMTP协议发送带毒邮件。 2、该病毒利用了Outlook的MI
2004-10-08而今,病毒的发展也可谓"日新月异",从大名鼎鼎的"欢乐时光"到"红色代码",再到"尼姆达",其破坏力越来越强,且对它们的防范也越来越棘手。这期间,很多自己做网站的老手都不慎中招。行家认为,无论过去、现在、还是将来,都不能简单地只依靠杀毒和防火墙过
2004-10-08;********************************************************************************************* ;Flcss.asm ; ;disasm by Code Demon ; ;Code Demon Virus Dreaming Factory ; ;*******************
2004-10-08据来自安全公司最新的报告数据显示,在它们扫描过的100多万台上网计算机中,检测到18.4万个特洛伊木马程序以及相同数量的系统监视程序(如键盘记录软件),还有2900万个间谍软件。人们一般只谈“毒”色变,因为病毒一般会带来直接的破坏,比如删除数据、格
2004-10-08生活在这个所谓的E时代中,无论何时,都市里的人们都得记住自己密码,电脑开机的密码,上网拨号的密码,OICQ的密码,银行刷卡的密码,IP电话卡的密码,手机的密码……老百姓尚且如此,更何况那些需要绝对安全的军事国防、外交、金融等领域呢?然而,面对手
2004-10-08我的100多款精典黑客小工具(2003年) ipscan 大范围网段快速ipc$猜解 svc远程安装/删除win2k服务 3389.vbs 远程安装win2k终端服务 arpsniffer arp环境sniffer(需要winpcap2.1以上) ascii查询
2004-10-08在INTERNET安全领域,扫描器可以说是黑客的基本武器, 一个好的TCP端口扫描器相当与几百个合法用户的口令及 密码是等同的,这样说一点也不过分! 1,什么是扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一
2004-10-08自从写了《一次IPC$入侵过程》以后,很多网友都问同一个问题:CIS是什么? CIS全称是Cerberus Internet Scanner,它运行于NT和2000下,主要用来对其系统作出评估,指出存在的安全漏洞,并提供一些建议,CIS扫描包括: 1、WWW服务 2、FTP服务 3、
2004-10-08他们就努力发展能使自己重返被入侵系统的技术或后 门.本文将讨论许多常见的后门及其检测方法. 更多的焦点放在Unix系统的后门, 同时讨论一些未来将会出现的Windows NT的后门. 本文将描述如何测定入侵者使 用的方法这样的复杂内容和管理员如何防止入侵者重返
2004-10-08CMP Shell 后门 Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一. 许多防火墙允 许外界ping它内部的机器. 入侵者可以放数据入Ping的ICMP包, 在ping的机器间 形成一个shell通道. 管理员也许会注意到Ping包暴风, 但除了他查看包内数据, 否
2004-10-08摘要:首先阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析。 引言 随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。特别是Internet的普及
2004-10-082.2源路由欺骗攻击 在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路
2004-10-08在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而
2004-10-08上海的公用电话中有一种叫皮尔卡丹的投币电话。 这种电话设计很不合理,投币孔太大,而且还有漏洞可以专。现在我们来利用他的漏洞,偷打他没商量。他的显示屏在没投币的时候可以显示2位号码,到第3位的时候会自动检查是否投币,如果没有的话,就会
2004-10-08function click() { if (event.button==2) {alert('*^_^*'); } } document.on_mouse_down=click // -- > 上面那段java_script源码想必你看得很眼熟吧? 对了,那就是蔽置右键的java_script. 但为什么要用到这段代码哪? 那当然就是不想给我们看你的html
2004-10-08我们在阅读和学习系统安全文献和黑客技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解黑客是如何攻击系统的每个环节,因此系统管理员无法具体地进行安全防范。 INTERNET上的主机多数使用UNIX主机,包括Solaris、Digital Unix、Lin
2004-10-08该篇文章是系列之一,该系列主要介绍黑客社团使用的工具和策略。该文章不像该系列其他的文章主要介绍黑客社团怎样怎样、特别是他们使用的技术和工具的实现,而是分析他们的动机和心理。第一部分介绍一台Solaris 2.6系统被入侵,第二部分所提到的很少有相关
2004-10-08