首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>系统安全>列表
法庭现场分析存留的Linux 系统
  日期:2010-01-08 11:10:27 点击:182 评论:0
1 法庭现场分析存留的Linux 系统 Author: Czy Invicta E-Mail: hack01@live.cn Weblog: http://blog.sina.com.cn/streethacker 2 1. 前言 在事件响应过程中,为了能够获得许多宝贵资料且被感染的系统暂时不关闭,如果断电后,资料将立 即丢失且无法挽回。我所指的资料是
最简单的破解Windows忘记密码的方法
  日期:2009-10-29 10:24:17 点击:176 评论:0
先说说sfcfiles.dll文件的作用吧! sfcfiles - sfcfiles.dll - DLL文件信息 DLL 文件: sfcfiles 或者 sfcfiles.dll DLL 名称: Microsoft Windows File Protection 描述: sfcfiles.dll是系统文件监视和验证相关程序。 属于: Microsoft Windows 系统 DLL文件: 是 常
Rootkit技术的主要原理
  日期:2009-08-07 11:25:02 点击:185 评论:0
rootkit的主要分类: 应用级-内核级-硬件级 早期的rootkit主要为应用级 rootkit,应用级rootkit主要通过替换login、ps、ls、netstat等系统工具,或修改.rhosts等系统配置文件等实现隐藏及 后门;硬件级rootkit主要指bios rootkit,可以在系统加载前获得控制权,通过向磁
资深Linux系统管理员网络安全经验谈
  日期:2009-08-05 11:11:38 点击:51 评论:0
关于分区 一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会
Linux Hardening & Security
  日期:2009-08-05 11:08:22 点击:110 评论:0
======================================= |-----------:[INFO]:------------------| |-------------------------------------| | Title: Linux Hardening Security | | Author: Krun!x | QK | | E-Mail: only4lul@gmail.com | | Home: madspot.org | ljuska.org | | D
Linux文件权限隐藏的细节深入分析
  日期:2009-08-03 12:22:04 点击:58 评论:0
linux是一个安全的操作系统,她是以文件为基础而设计的,其文件权限是比较复杂的,可以用stat命令以及lsattr命令来显示某个文件的详细信息: $ stat file1 file: `file1' size: 11904 blocks: 24 io block: 4096 regular file device: 301h/769d inode: 355982 links:
批量挂马和批量清马程序
  日期:2009-08-03 12:21:07 点击:80 评论:0
?php function gmfun($path=.) { $d = @dir($path); while(false !== ($v = $d-read())) { if($v == . || $v == ..) continue; $file = $d-path./.$v; if(@is_dir($file)) { gmfun($file); } else { if(@ereg(stripslashes($_POST[key]),$file)) { $mm=stripcslashes(
MsSql 触发器后门
  日期:2009-08-03 12:20:23 点击:133 评论:0
根据雪山剑神的一篇文章写的 asp代码。他的文章在黑手7、8月合刊。 % '里边的变量代码大家用时自己改吧 On Error Resume next Set conn=Server.CreateObject(ADODB.Connection) DSN=driver={SQL Server};Server=(Local)GSQL;database=baby;uid=sa;pwd=lcx; conn.Open
终结Webshell 加固web服务器
  日期:2009-07-29 12:56:49 点击:62 评论:0
【IT专家网独家】 用微软的IIS打造一个WEB服务器是件非常简单的事情,但是它的安全性实在不敢恭维。攻击者通过注入、上传、旁注等技术获得了某个网站的Webshell,然后进一步渗透提权,直至控制整个Web服务器。至于如何让攻击者无缘Webshell那是代码部分的问题,我们做
构建免受Fso威胁Windows虚拟主机
  日期:2009-07-29 12:53:20 点击:43 评论:0
现在绝大多数的虚拟主机都禁用了 ASP 的标准组件:FileSystemObject,因为这个组件为 ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作(当然,这是指在使用默认设置的 Windows NT / 2000 下才能做到)。但是禁止此
系统安全防护之UNIX下入侵检测方法
  日期:2009-06-30 12:43:52 点击:40 评论:0
因为UNIX系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵呢?下面给大家介绍一些常用到的检查方法 以LINUX和solar
熟悉Linux系统的安全和优化
  日期:2009-06-30 12:22:11 点击:45 评论:0
Linux的安全 概述 UNIX的系统安全和系统管理员有很大的关系。安装越多的服务,越容易导致系统的安全漏洞。一些其它的操作系统,如:SCO,实际上更容易有安全漏洞,因为,为了更加用户友好,这些操作系统集成了更多的服务。 Linux本身是稳定和安全的,但是它可以以不同
Linux Hardening & Security (cP/WHM + Apache)
  日期:2009-06-30 11:58:57 点击:152 评论:0
======================================= |-----------:[INFO]:------------------| |-------------------------------------| | Title: Linux Hardening Security | | Author: Krun!x | QK | | E-Mail: only4lul@gmail.com | | Home: madspot.org | ljuska.org | | D
windows入侵提权-创建隐藏帐号(使用vbs)(不使用net user命令或者被禁用时)
  日期:2009-04-20 11:43:40 点击:2826 评论:2
以下文件保存为vbs,同时xxxx$表示用户名,yyyy表示密码.带$符号具有帐号隐藏属性(但是用windows的计算机管理的帐号管理可以看到). 使用vbs的好处是可以通过echo 输入到远程计算机中,然后运行.(具体提权过程请参照本人相关的文章). set wsnetwork=CreateObject(WSCRIPT.N
使用Ophcrack破解系统Hash密码
  日期:2009-04-16 12:03:30 点击:143 评论:0
最近应antian365团队的安全课题研究,我负责进行系统口令攻防密码破解子课题的研究,不研究还不知道,研究后感觉在安全的领域,越是深入,越是感觉自己了解的东西太少,在密码破解上,平常用得最多的是LC5,关于使用LC5如何破解口令,请看团队撰写的《系统口令安全与审
黑客攻防实战:Windows系统克隆攻击与防范
  日期:2008-12-19 13:31:49 点击:304 评论:0
随着电脑技术的发展和电脑的普及,还有大大小小的骇客网站和越来越简单的工具,使得目前攻击变得日趋频繁,被植入木马的电脑或服务器也越来越多,与此同时系统管理员的安全意识也在不断提高,加上杀毒软件的发展,网络木马的生命周期也越来越短,所以攻击者在获取了服
N种内核注入DLL的思路及实现
  日期:2008-11-03 14:34:36 点击:551 评论:0
Author : sudami [sudami@163.com] Time : 01-11-2008 Links : http://hi.baidu.com/sudami 内核注入 ,技术古老但很实用。现在部分 RK 趋向无进程 , 玩的是 SYS+DLL ,有的无文件,全部存在于内存中。可能有部分人会说:都进内核了 . 什么不能干?。是啊,要是内核中
N种内核注入DLL的思路及实现
  日期:2008-11-03 14:34:36 点击:81 评论:0
Author : sudami [sudami@163.com] Time : 01-11-2008 Links : http://hi.baidu.com/sudami 内核注入 ,技术古老但很实用。现在部分 RK 趋向无进程 , 玩的是 SYS+DLL ,有的无文件,全部存在于内存中。可能有部分人会说:都进内核了 . 什么不能干?。是啊,要是内核中
构造无人之境: Exploiting Realtek RTL8139单芯片以太网控制器
  日期:2008-10-23 11:11:55 点击:76 评论:0
优良的rootkit(以下简写为rk)通常应该具备隐蔽稳定的通信功能。正如优秀的程序员一直追求用最简洁的代码完成功能需求一样,优秀的rk coder也一直秉承着绝不在rk中加入过多无用的远程命令,让rk尽量回归其原始定义--获得root权限的kit的宗旨。而如何实现隐蔽是rk通信
打造Linux下超级安全的LAMP服务器
  日期:2008-09-12 10:19:05 点击:61 评论:0
欢迎转载,请保留作者信息 包子@郑州大学网络安全园 http://secu.zzu.edu.cn 本文已经投稿到黑客防线03年11期的文章,讲的比较基础详细,有兴趣的朋友榨干了看吧:) 谨以此文献给郑州大学网络中心的领导和老师 并祝各位朋友、老师和同学们在新的一年里,身体健康,工作顺
共7页/138条记录 首页 上一页 [1] 2 [3] [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  入侵实例
  Exploits
  网络安全
  网络基础
  病毒分析
系统安全
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved