如何在网络中发现一个Sniffer,简单的一个回答是你发现不了。因为他们根本就没有留下任何痕迹,sniffer是如此嚣张又安静,如何知道有没有sniffer存在,这也是一个很难说明的问题。 查找网络存在sniffer 一、网络通讯掉
2008-11-26当讨论在数据中心使用无线技术的问题时,想一下全家度假时在用木板隔开的旅行汽车的后座上的人最常提出的一个老问题:“我们到了吗?”不过,这个问题具体应用到这里是指“无线已经成为数据中心普遍应用的技术了吗?”应该在数据中心应用
2008-11-26经济才是关键,笨蛋”是比尔•克林顿(Bill Clinton)在 1992 年总统大选期间针对老布什(George H.W. Bush) 提出的选举口号。如今“经济问题”正困扰着世界各地人们的心,当然也包括把经济状况当作噱头发布消息的垃圾邮件散播者。 随着美
2008-11-21P2P终结者是一款局域网限制工具,无需在服务器安装,在网络内任何一台计算机上安装都可以达到控制网内其它电脑的上网限制,也就是说,如果你是某小区网络里面的一台计算机,只要在你的计算机上安装有P2P终结者,那么你就可以控制本小区网络其它计算机的上网使用。
2008-10-15目前Web技术在客户和服务端的广泛利用,导致黑客们越来越侵向于使用各种攻击手法来针对Web应用城进行攻击,即绕过了防火墙等常规防护手段,也使得攻击手段更加简便和多样化,令人防不胜防。 黑客们普遍使用Web进行攻击的做法是有原因的: 1. 服务器漏洞
2008-10-15在局域网中,无法上网的故障经常发生,其中ARP欺骗就是罪魁祸首。如果局域网中有一台或多台电脑中了ARP欺骗的话,这些中ARP的电脑会大量向局域网发送错误的ARP数据包,里面包含了错误的网关信息,诱使被欺骗的电脑向其提供的假网关发送数据,此网关本来就是不
2008-09-17个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施
2008-09-17纵观全球病毒的发展,不难发现蠕虫病毒着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。 现在人们
2008-09-17一些基本的命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。利用以下命令可以识别木马,远离木马烦扰。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没
2008-09-17看到网易网友的文章《三鹿有毒婴幼儿奶粉仅仅召回那么简单吗?》后心里一直平静不下来,于是想去三鹿集团的网站看看他们有没有什么解释与申明什么的,不想却发现了这样的情况,是被黑了吗? 现在三鹿集团的网站www.sanlu.com虽然标题栏已经
2008-09-17得到网站的webshell后,如果被管理员发现,那么你的马就没用了 ,被删了! 所以我们要隐藏好我们的SHELL,管理员都也不是混饭吃的, 1.下面教一种很菜的方法,ASP插入法,不容易被发现~ 在我们要做手脚的ASP文件里加入如下内容 ***********************
2005-09-08生活在这个所谓的E时代中,无论何时,都市里的人们都得记住自己密码,电脑开机的密码,上网拨号的密码,OICQ的密码,银行刷卡的密码,IP电话卡的密码,手机的密码……老百姓尚且如此,更何况那些需要绝对安全的军事国防、外交、金融等领域呢?然而,面对手
2004-10-08我的100多款精典黑客小工具(2003年) ipscan 大范围网段快速ipc$猜解 svc远程安装/删除win2k服务 3389.vbs 远程安装win2k终端服务 arpsniffer arp环境sniffer(需要winpcap2.1以上) ascii查询
2004-10-08在INTERNET安全领域,扫描器可以说是黑客的基本武器, 一个好的TCP端口扫描器相当与几百个合法用户的口令及 密码是等同的,这样说一点也不过分! 1,什么是扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一
2004-10-08自从写了《一次IPC$入侵过程》以后,很多网友都问同一个问题:CIS是什么? CIS全称是Cerberus Internet Scanner,它运行于NT和2000下,主要用来对其系统作出评估,指出存在的安全漏洞,并提供一些建议,CIS扫描包括: 1、WWW服务 2、FTP服务 3、
2004-10-08他们就努力发展能使自己重返被入侵系统的技术或后 门.本文将讨论许多常见的后门及其检测方法. 更多的焦点放在Unix系统的后门, 同时讨论一些未来将会出现的Windows NT的后门. 本文将描述如何测定入侵者使 用的方法这样的复杂内容和管理员如何防止入侵者重返
2004-10-08CMP Shell 后门 Ping是通过发送和接受ICMP包检测机器活动状态的通用办法之一. 许多防火墙允 许外界ping它内部的机器. 入侵者可以放数据入Ping的ICMP包, 在ping的机器间 形成一个shell通道. 管理员也许会注意到Ping包暴风, 但除了他查看包内数据, 否
2004-10-08摘要:首先阐述目前计算机网络中存在的安全问题,接着分析黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析。 引言 随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。特别是Internet的普及
2004-10-082.2源路由欺骗攻击 在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路
2004-10-08在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而
2004-10-08