黑客看时间_时间黑客软件

hacker|
170

怎样防黑客及木马软件?

安全策略:

打开管理工具

找到本地安全设置.本地策略.安全选项

1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,启用比较好,但是我个人是不需要直接输入密码登陆的]

2. *** 访问.不允许SAM帐户的匿名枚举 启用

3. *** 访问.可匿名的共享 将后面的值删除

4. *** 访问.可匿名的命名管道 将后面的值删除

5. *** 访问.可远程访问的注册表路径 将后面的值删除

6. *** 访问.可远程访问的注册表的子路径 将后面的值删除

7. *** 访问.限制匿名访问命名管道和共享

8.帐户.重命名来宾帐户guest [更好写一个自己能记住中文名]让黑客去猜解guest吧,而且还得删除这个帐户,后面有详细解释]

9.帐户.重命名系统管理员帐户[建议取中文名]

E计划.用户权限分配策略:

打开管理工具

找到本地安全设置.本地策略.用户权限分配

1.从 *** 访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID

2.从远程系统强制关机,Admin帐户也删除,一个都不留

3.拒绝从 *** 访问这台计算机 将ID删除

4.从 *** 访问此计算机,Admin也可删除,如果你不使用类似3389服务

5.通过终端允许登陆 删除Remote Desktop Users

F计划.终端服务配置

打开管理工具

终端服务配置

1.打开后,点连接,右键,属性,远程控制,点不允许远程控制

2.常规,加密级别,高,在使用标准windows验证上点√!

3.网卡,将最多连接数上设置为0

4.高级,将里面的权限也删除.[我没设置]

再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话

G计划.用户和组策略

打开管理工具

计算机管理.本地用户和组.用户

删除Support_388945a0用户等等

只留下你更改好名字的adminisrator权限

计算机管理.本地用户和组.组

组.我们就不组了.分经验的(不管他.默认设置)

X计划.DIY策略[根据个人需要]

1.当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透.

2.登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧.

3.对匿名连接的额外限制

4.禁止按 alt+crtl+del

5.允许在未登陆前关机[防止远程关机/启动、强制关机/启动]

6.只有本地登陆用户才能访问cd-rom

7.只有本地登陆用户才能访问软驱

8.取消关机原因的提示

1、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;

2、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;

3、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;

4、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。

9.禁止关机事件跟踪

开始“Start -”运行“ Run -输入”gpedit.msc “,在出现的窗口的左边部分,

选择 ”计算机配置“(Computer Configuration )- ”管理模板“

(Administrative Templates)- ”系统“(System),在右边窗口双击

“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),

点击然后“确定”(OK)保存后退出这样,你将看到类似于windows 2000的关机窗口

三、修改权限防止病毒或木马等破坏系统

winxp、windows2003以上版本适合本 *** .

因为目前的木马抑或是病毒都喜欢驻留在system32目录下,如果我们用命令限制system32的写入和修改权限的话

那么,它们就没有办法写在里面了.看命令

A命令

cacls C:windowssystem32 /G administrator:R 禁止修改、写入C:windowssystem32目录

cacls C:windowssystem32 /G administrator:F 恢复修改、写入C:windowssystem32目录

呵呵,这样病毒等就进不去了,如果你觉得这个还不够安全,

还可以进行修改觉得其他危险目录,比如直接修改C盘的权限,但修改c修改、写入后,安装软件时需先把权限恢复过来才行

B命令

cacls C: /G administrator:R 禁止修改、写入C盘

cacls C: /G administrator:F 恢复修改、写入C盘

这个 *** 防止病毒,

如果您觉得一些病毒防火墙消耗内存太大的话

此 *** 稍可解决一点希望大家喜欢这个 *** ^_^

X命令

以下命令推荐给高级管理员使用[因为win版本不同,请自行修改参数]

cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止 *** 用户、本地用户在命令行和gui下使用cmd

cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢复 *** 用户、本地用户在命令行和gui下使用cmd

cacls %SystemRoot%system32t /E /D IUSR_Lsa 禁止 *** 用户、本地用户在命令行和gui下使用t

cacls %SystemRoot%system32t /E /D IUSR_Lsa 恢复 *** 用户、本地用户在命令行和gui下使用t

cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止 *** 用户、本地用户在命令行和gui下使用tftp32.exe

cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢复 *** 用户、本地用户在命令行和gui下使用tftp32.exe

四、重要文件名加密[NTFS格式]

此命令的用途可加密windows的密码档, *** 密码档等等^.^

命令行方式

加密:在DOS窗口或“开始” | “运行”的命令行中输入“cipher /e 文件名(或文件夹名)”。

解密:在DOS窗口或“开始” | “运行”的命令行中输入“cipher /d 文件名(或文件夹名)”。

五、修改注册表防御D.D.O.S

在注册表HKLMSYSTEMCurrentControlSetServicesTcpipParameters中更改以下值可以帮助你防御一定强度的DoS攻击

SynAttackProtect REG_DWORD 2

EnablePMTUDiscovery REG_DWORD 0

NoNameReleaseOnDemand REG_DWORD 1

EnableDeadGWDetect REG_DWORD 0

KeepAliveTime REG_DWORD 300,000

PerformRouterDiscovery REG_DWORD 0

EnableICMPRedirects REG_DWORD 0

更多新的防御技巧请搜索其他信息,

由于本人不敢拿自己的硬盘开玩笑,所以没做实验... ...

六、打造更安全的防火墙

只开放必要的端口,关闭其余端口.因为在系统安装好后缺省情况下,一般都有缺省的端口对外开放,

黑客就会利用扫描工具扫描那些端口可以利用,这对安全是一个严重威胁。 本人现将自己所知道的端口公布如下(如果觉得还有危险需要过滤的,请联系本人:OICQ 13946296

 

  端口 协议 应用程序

  21 TCP FTP

  25 TCP *** TP

  53 TCP DNS

  80 TCP HTTP SERVER

  1433 TCP SQL SERVER

  5631 TCP PCANYWHERE

  5632 UDP PCANYWHERE

  6(非端口) IP协议

  8(非端口) IP协议

那么,我们根据自己的经验,将下面的端口关闭

  TCP

  21

  22

  23

  25 TCP *** TP

  53 TCP DNS

  80

  135 epmap

  138 [冲击波]

  139 *** b

  445

  1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b

  1026 DCE/12345778-1234-abcd-ef00-0123456789ac

  1433 TCP SQL SERVER

  5631 TCP PCANYWHERE

  5632 UDP PCANYWHERE

  3389

  4444[冲击波]

  4489

  UDP

  67[冲击波]

  137 netbios-ns

  161 An SNMP Agent is running/ Default community names of the SNMP Agent

  关于UDP一般只有腾讯OICQ会打开4000或者是8000端口,那么,我们只运行本机使用4000端口就行了

七、保护个人隐私

1、TT浏览器

选择用另外一款浏览器浏览网站.我推荐用TT,使用TT是有道理的.

TT可以识别网页中的脚本,JAVA程序,可以很好的抵御一些恶意的脚本等等,而且TT即使被感染,你删除掉又重新安装一个就是.[TT就是腾讯的浏览器](不过有些人喜欢用MyIE,因为我使用的时间和对他的了解不是很深吧,感觉不出他对安全方面有什么优势一_一~,希望支持MyIE的朋友不要揍我,否则我会哭... ...)

2、移动“我的文档”

进入资源管理器,右击“我的文档”,选择“属性”,在“目标文件夹”选项卡中点“移动”按钮,

选择目标盘后按“确定”即可。在Windows 2003中“我的文档”已难觅芳踪,桌面、开始等处都看不到了,

建议经常使用的朋友做个快捷方式放到桌面上。

3、移动IE临时文件

进入“开始→控制面板→Internet 选项”,在“常规”选项卡的“Internet 文件”栏里点“设置”按钮,

在弹出窗体中点“移动文件夹”按钮,选择目标文件夹后,点“确定”,在弹出对话框中选择“是”,

系统会自动重新登录。点本地连接,高级,安全月志,把月志的目录更改专门分配月志的目录,

不建议是C:再重新分配月志存储值的大小,我是设置了10000KB

八、第三方软件的帮助

防火墙:天网防火墙(建议)[二道贩子注:winxp以上可以考虑用系统自带的防火墙,win2000可以考虑用IPSEC,是个锻炼的机会)

杀毒软件:卡巴斯基

二道贩子后注:

现在黑客的攻击有从传统的系统漏洞转向了你的浏览器,所以要在升级一些传统漏洞补丁的同时要注意你的浏览器.

Windows 2000服务器的安全设置

设置禁用,构建之一道防线c_

在安装完Windows 2000后,首先要装上最新的系统补丁。但即使装上了,在因特网上的任何一台机器上只要输入“\\你的IP地址\c”,然后输入用户名 Guest,密码空,就能进入你的C盘,你还是完全暴露了。解决的 *** 是禁用•格斯特账号,为管理人设置一个安全的密码,将各驱动器的共享设为不共享。同时你还要关闭不需要的服务。你可以在管理工具的服务中将它们设置为禁用,但要提醒的是一定要慎重,有的服务是不能禁用的。一般可以禁用的服务有Telnet、任务调度程序(允许程序在指定时间运行)、遥远的登记服务(允许远程注册表操作)等。这是你构建的服务器的之一道防线。-设置第二,构建第二道防线*i

© 作为校园网的服务器,很多学校将该服务器同时作为网站服务器,而第二的漏洞也是一个棘手的问题。实际上,你可以通过简单的设置,完全可以将网站的漏洞补上。你可以将第二默认的服务都停止(如图 1,FTP服务你是不需要的,要的话笔者推荐用Serv-U;“管理网站点”和“默认网站点”都会给你带来麻烦;简单邮件传输协议一般也不用),然后再新建一个网站点h

©设置好常规内容后,在“属性→主目录”的配置中对应用程序映射进行设置,删除不需要的映射(如图 2),这些映射是第二受到攻击的直接原因。如果你需要CGI和PHP的话,可参阅一些资料进行设置LB

这样,配合常规设置,你的第二就可以安全运行了,你的服务器就有了第二道防线。#_t1)

运用扫描程序,堵住安全漏洞[J=

©要做到全面解决安全问题,你需要扫描程序的帮助。笔者推荐使用X浏览(如图 3),它可以帮助你检测服务器的安全问题。rmp

扫描完成后,你要看一下,是否存在口令漏洞,若有,则马上要修改口令设置;再看一下是否存在第二漏洞,若有,请检查第二的设置。其他漏洞一般很少存在,我要提醒大家的是注意开放的端口,你可以将扫描到的端口记录下来,以方便进行下一步设置。vY)

© 封锁端口,全面构建防线YD_\1

©《 黑客大多通过端口进行入侵,所以你的服务器只能开放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根据需要取舍:7e|

80为网网站服务;21为FTP服务;25为电子邮件简单邮件传输协议服务;110为发邮件给POP3服务。?[U

© 其他还有SQL服务者的端口1433等,你可到网上查找相关资料。那些不用的端口一定要关闭!关闭这些端口,我们可以通过Windows 2000的安全策略进行。B

©《借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一个安全策略OkQcy

接着你要做的是右击“IP安全策略”,进入管理IP筛选器和筛选器操作,在管理IP筛选器列表中,你可以添加要封锁的端口,这里以关闭ICMP和 139端口为例说明。b]}

关闭了ICMP,黑客软件如果没有强制扫描功能就不能扫描到你的机器,也砰不到你的机器。关闭ICMP的具体操作如下:点[添加],然后在名称中输入“关闭ICMP”,点右边的[添加],再点[下一步]。在源地址中选“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“ICMP”,点[下一步]。回到关闭ICMP属性窗口,即关闭了ICMP。sf7 FQ

下面我们再设置关闭 139,同样在管理IP筛选器列表中点“添加”,名称设置为“关闭 139”,点右边的“添加”,点[下一步]。在源地址中选择“任何IP地址”,点[下一步]。在目标地址中选择“我的IP地址”,点[下一步]。在协议中选择“TCP”,点[下一步]。在设置IP协议端口中选择从任意端口到此端口,在此端口中输入 139,点下一步。即完成关闭 139端口,其他的端口也同样设置,结果如图 5。f6WL

特别指出的是关闭UDP4000可以禁止校园网中的机器使用 *** 。Q

©然后进入设置管理筛选器操作,点“添加”,点下一步,在名称中输入“拒绝”,点下一步。选择“阻止”,点[下一步]。u然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择“添加”,点[下一步]。选择“此规则不指定隧道”,点下一步。在选择 *** 类型中选择“所有 *** 连接”,点下一步。在IP筛选器列表中选择“关闭ICMP”,点[下一步]。在筛选器操作中选择“拒绝”,点下一步。这样你就将“关闭ICMP”的筛选器加入到名为“安全”的IP安全策略中。同样的 *** ,你可以将“关闭 139”等其他筛选器加入进来。添加后的结果如图 7。(8

©《我 最后要做的是指派该策略,只有指派后,它才起作用。 *** 是右击“安全”,在菜单中选择“所有任务”,选择“指派”。IP安全设置到此结束,你可根据自己的情况,设置相应的策略。2

©《设置完成后,你可再用X浏览进行检查,发现问题再补上。9g

通过以上的设置,你的Windows 2000服务器可以说是非常安全了。希望你早日筑起服务器的安全防护林。

Windows下权限设置详解

随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO! 要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Windows NT/2000/2003。众所周知,Windows是一个支持多用户、多任务的操作系统,这是权限设置的基础,一切权限设置都是基于用户和进程而言的,不同的用户在访问这台计算机时,将会有不同的权限。DOS是个单任务、单用户的操作系统。但是我们能说DOS没有权限吗?不能!当我们打开一台装有DOS操作系统的计算机的时候,我们就拥有了这个操作系统的管理员权限,而且,这个权限无处不在。所以,我们只能说DOS不支持权限的设置,不能说它没有权限。随着人们安全意识的提高,权限设置随着NTFS的发布诞生了。

Windows NT里,用户被分成许多组,组和组之间都有不同的权限,当然,一个组的用户和用户之间也可以有不同的权限。下面我们来谈谈NT中常见的用户组。 Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。

Power Users,高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。

Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以关闭工作站,但不能关闭服务器。Users 可以创建本地组,但只能修改自己创建的本地组。

Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。

Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。

其实还有一个组也很常见,它拥有和Administrators一样、甚至比其还高的权限,但是这个组不允许任何用户的加入,在察看用户组的时候,它也不会被显示出来,它就是SYSTEM组。系统和系统级的服务正常运行所需要的权限都是靠它赋予的。由于该组只有这一个用户SYSTEM,也许把该组归为用户的行列更为贴切。

权限是有高低之分的,有高权限的用户可以对低权限的用户进行操作,但除了Administrators之外,其他组的用户不能访问 NTFS 卷上的其他用户资料,除非他们获得了这些用户的授权。而低权限的用户无法对高权限的用户进行任何操作。

我们平常使用计算机的过程当中不会感觉到有权限在阻挠你去做某件事情,这是因为我们在使用计算机的时候都用的是Administrators中的用户登陆的。这样有利也有弊,利当然是你能去做你想做的任何一件事情而不会遇到权限的限制。弊就是以 Administrators 组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。访问 Internet 站点或打开电子邮件附件的简单行动都可能破坏系统。不熟悉的 Internet 站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失,所以在没有必要的情况下,更好不用Administrators中的用户登陆。Administrators中有一个在系统安装时就创建的默认用户----Administrator,Administrator 帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。因此强烈建议将此帐户设置为使用强密码。永远也不可以从 Administrators 组删除 Administrator 帐户,但可以重命名或禁用该帐户。由于大家都知道“管理员”存在于许多版本的 Windows 上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。对于一个好的服务器管理员来说,他们通常都会重命名或禁用此帐户。Guests用户组下,也有一个默认用户----Guest,但是在默认情况下,它是被禁用的。如果没有特别必要,无须启用此账户。我们可以通过“控制面板”--“管理工具”--“计算机管理”--“用户和用户组”来查看用户组及该组下的用户。

我们用鼠标右键单击一个NTFS卷或NTFS卷下的一个目录,选择“属性”--“安全”就可以对一个卷,或者一个卷下面的目录进行权限设置,此时我们会看到以下七种权限:完全控制、修改、读取和运行、列出文件夹目录、读取、写入、和特别的权限。“完全控制”就是对此卷或目录拥有不受限制的完全访问。地位就像Administrators在所有组中的地位一样。选中了“完全控制”,下面的五项属性将被自动被选中。“修改”则像Power users,选中了“修改”,下面的四项属性将被自动被选中。下面的任何一项没有被选中时,“修改”条件将不再成立。“读取和运行”就是允许读取和运行在这个卷或目录下的任何文件,“列出文件夹目录”和“读取”是“读取和运行”的必要条件。“列出文件夹目录”是指只能浏览该卷或目录下的子目录,不能读取,也不能运行。“读取”是能够读取该卷或目录下的数据。“写入”就是能往该卷或目录下写入数据。而“特别”则是对以上的六种权限进行了细分。读者可以自行对“特别”进行更深的研究,鄙人在此就不过多赘述了。

下面我们对一台刚刚安装好操作系统和服务软件的WEB服务器系统和其权限进行全面的刨析。服务器采用Windows 2000 Server版,安装好了SP4及各种补丁。WEB服务软件则是用了Windows 2000自带的IIS 5.0,删除了一切不必要的映射。整个硬盘分为四个NTFS卷,C盘为系统卷,只安装了系统和驱动程序;D盘为软件卷,该服务器上所有安装的软件都在D盘中;E盘是WEB程序卷,网站程序都在该卷下的WWW目录中;F盘是网站数据卷,网站系统调用的所有数据都存放在该卷的WWWDATABASE目录下。这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权限,一旦发生了 *** 安全事故,也可以把损失降到更低。当然,也可以把网站的数据分布在不同的服务器上,使之成为一个服务器群,每个服务器都拥有不同的用户名和密码并提供不同的服务,这样做的安全性更高。不过愿意这样做的人都有一个特点----有钱:)。好了,言归正传,该服务器的数据库为MS-SQL,MS-SQL的服务软件SQL2000安装在d:\ms-sqlserver2K目录下,给SA账户设置好了足够强度的密码,安装好了SP3补丁。为了方便网页 *** 员对网页进行管理,该网站还开通了FTP服务,FTP服务软件使用的是SERV-U 5.1.0.0,安装在d:\ftpservice\serv-u目录下。杀毒软件和防火墙用的分别是Norton Antivirus和BlackICE,路径分别为d:\nortonAV和d:\firewall\blackice,病毒库已经升级到最新,防火墙规则库定义只有80端口和21端口对外开放。网站的内容是采用动网7.0的论坛,网站程序在e:\www\bbs下。细心的读者可能已经注意到了,安装这些服务软件的路径我都没有采用默认的路径或者是仅仅更改盘符的默认路径,这也是安全上的需要,因为一个黑客如果通过某些途径进入了你的服务器,但并没有获得管理员权限,他首先做的事情将是查看你开放了哪些服务以及安装了哪些软件,因为他需要通过这些来提升他的权限。一个难以猜解的路径加上好的权限设置将把他阻挡在外。相信经过这样配置的WEB服务器已经足够抵挡大部分学艺不精的黑客了。读者可能又会问了:“这根本没用到权限设置嘛!我把其他都安全工作都做好了,权限设置还有必要吗?”当然有!智者千虑还必有一失呢,就算你现在已经把系统安全做的完美无缺,你也要知道新的安全漏洞总是在被不断的发现。权限将是你的最后一道防线!那我们现在就来对这台没有经过任何权限设置,全部采用Windows默认权限的服务器进行一次模拟攻击,看看其是否真的固若金汤。

假设服务器外网域名为,用扫描软件对其进行扫描后发现开放WWW和FTP服务,并发现其服务软件使用的是IIS 5.0和Serv-u 5.1,用一些针对他们的溢出工具后发现无效,遂放弃直接远程溢出的想法。打开网站页面,发现使用的是动网的论坛系统,于是在其域名后面加个/upfile.asp,发现有文件上传漏洞,便抓包,把修改过的ASP木马用NC提交,提示上传成功,成功得到WEBSHELL,打开刚刚上传的ASP木马,发现有MS-SQL、Norton Antivirus和BlackICE在运行,判断是防火墙上做了限制,把SQL服务端口屏蔽了。通过ASP木马查看到了Norton Antivirus和BlackICE的PID,又通过ASP木马上传了一个能杀掉进程的文件,运行后杀掉了Norton Antivirus和BlackICE。再扫描,发现1433端口开放了,到此,便有很多种途径获得管理员权限了,可以查看网站目录下的conn.asp得到SQL的用户名密码,再登陆进SQL执行添加用户,提管理员权限。也可以抓SERV-U下的ServUDaemon.ini修改后上传,得到系统管理员权限。还可以传本地溢出SERV-U的工具直接添加用户到Administrators等等。大家可以看到,一旦黑客找到了切入点,在没有权限限制的情况下,黑客将一帆风顺的取得管理员权限。

那我们现在就来看看Windows 2000的默认权限设置到底是怎样的。对于各个卷的根目录,默认给了Everyone组完全控制权。这意味着任何进入电脑的用户将不受限制的在这些根目录中为所欲为。系统卷下有三个目录比较特殊,系统默认给了他们有限制的权限,这三个目录是Documents and settings、Program files和Winnt。对于Documents and settings,默认的权限是这样分配的:Administrators拥有完全控制权;Everyone拥有读运,列和读权限;Power users拥有读运,列和读权限;SYSTEM同Administrators;Users拥有读运,列和读权限。对于Program files,Administrators拥有完全控制权;Creator owner拥有特殊权限;Power users有完全控制权;SYSTEM同Admin

Hacker所必备的软件都那写?

现在所谓的黑客,不管专业知识怎么样,到网上随便下个黑客软件也还是能整几台机子的。实际上并不是会用几个黑客软件就能说是黑客了。如果你是从研究的目的出发,那么我给你个建议。现在的黑客研究方向有三个: *** 缺陷,操作系统缺陷,应用软件缺陷。也就是说,你必须对这几方面知识都非常精通。知道缺陷后,你还要学的就是编程。C++\C#\.NET\java等你一定要有一技之长。具备这些后,只要你有兴趣、肯钻,那么你就是一个HACKER了。

密码的小知识

1. *** 密码,常识

下面是防止盗号的 *** :1、申请二代密码保护2、经常改密码和密保,杀病毒和木马。

每登一次杀一次。 3、密码设置不要简单,插入字母和数字4、不要告诉任何人你的密码5、要申请密保卡进行密码保护6、输入密码时更好用软键 现在好象改密码要密保呵呵 .不容易被盗了.下面是官方的一些建议你可以参考一下安全密码设置指引 :尽管腾讯公司为了您的号码安全提供了多种服务措施,但 *** 号码是以密码为唯一有效验证的,往往由于您为您的帐号设置的密码过于淡薄,容易被攻击者作为攻击对象,此时密码保护和号码申诉服务便不能做到万无一失。

但尽管非法攻击者为了盗用您的帐号所采用的手段多种多样,但您可以通过对密码进行安全管理,尽可能的避免这些情况发生。并且对密码进行安全管理是被验证了的行之有效的保护帐号的手段。

强密码在您的密码中,至少应该包括6个字符。您密码中的字符应该来自下面“字符类别”中五组中的至少三组。

小写字母 a、b、c…大写字母 A、B、C…数字 0、1、2、3、4、5、6、7、8、9非字母数字字符(符号) ~ ` ! @ # $ % ^ * ( ) ? / _ - | \Unicode字符 €、Γ、? 和 λ请您使用易于自己记忆又不会被别人猜测到的字符串作为密码.。

2.求有关密码的一些知识

*** 帐户安全是个头痛的问题。

昨天腾讯发出公告,将把 *** 密码修改方式移至网页上进行 究竟怎样才能设置一个安全的 *** 密码呢?腾讯官方给出如下建议: 强密码 在您的密码中,至少应该包括6个字符。 您密码中的字符应该来自下面“字符类别”中五组中的至少三组。

小写字母 a、b、c… 大写字母 A、B、C… 数字 0、1、2、3、4、5、6、7、8、9 非字母数字字符(符号) ~ ` ! @ # $ % ^ * ( ) ? / _ - | \ Unicode字符 ⅵ! 和 λ 请您使用易于自己记忆又不会被别人猜测到的字符串作为密码. 为了帮助您建立易于自己记忆又不会被别人猜测到的密码,请您尝试以下技巧: 1.请尽量设置长密码。请您设法设置便于记忆的长密码,您可以使用完整的短语,而非单个的单词或数字作为您的密码,因为密码越长,则被破解的可能性就越小。

2.尽量在单词中插入符号。尽管攻击者善于搜查密码中的单词,但请您在设置密码时不要放弃使用单词。

但您需要在您的单词中插入符号或者变为谐音符号。如:”just for you”可以改善为“just4y_o_u”。

3.请不要在您的密码中出现您的帐号。 请不要使用您的个人信息作为密码的内容。

如生日、身份证号码、亲人或者伴侣的姓名、宿舍号等。 4.请您每隔一段时间更新一次帐号的密码。

请您每隔一段时间更新一次自己的密码,让您的新密码也遵守以上原则,同时,新密码不应包括旧密码的内容,并且不应与旧密码相似。 在使用 *** ,邮箱等工具的时候,你注意到了自己的密码是否安全,如何才能更大程序的预防盗窃密码的黑客?这里有十种密码,看看的是不是也符合其中的条件,如果符合的话,恭喜,你将有可能成为下一次被盗的目标。

之一种、密码和用户名相同。如:用户名和密码都是11111。

几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 第二种、密码为用户名中的某几个邻近的数字或字母。

如:用户名为nihao520,密码为ihao或520。如果您的用户名是字母和数字组合,如:nihao520,那么别人要盗取您的密码时,肯定会以用户名中的字母或数字来试密码。

第三种、密码为连续或相同的数字。如123123等。

几乎所有黑客软件,都会从连续或相同的数字开始试密码。如:先试111、111。

到9999999999,然后再试123、321、234、1234。

如果您的密码是111111、123456或654321,甚至用不着黑客软件也能在片刻试出。

第四种、密码为连续或相同的数字,如aaaaaaa等。字母虽然比数字多,但是先试相同的字母如abcd,再试连续的字母如aaaaa,黑客软件所用时间也不会太多。

第五种、将用户名颠倒或加前后缀作为密码。如用户名为test,密码为test123、aaatest、tset等。

以用户名test为例,黑客软件在尝试使用test作为密码之后,还会试着使用诸如test123、test1、tset、tset123等作为密码,只要是你想得到的变换 *** ,黑客软件也会想得到,它破解这种口令,几乎不需要时间。 第六种、使用姓氏的拼音作为密码。

在不少黑客软件中,百家姓往往都被一一列出,并放在字典的前列。只需片刻即可破解您的密码。

以姓氏或姓名的拼音作为密码还存在一种危险:想盗您密码的人如果探听到您的真实姓名,就很有可能用您姓名中的拼音组合来试密码。 第七种、使用自己或亲友的生日作为密码。

由于表示月份的只有1~12可以使用,表示日期的也只有1-31可以使用,表示日期的肯定19xx或xx,因此表达方式只有100*12*31*2=74400种,即使考虑到年月日共有六种排列顺序,一共也只有74400*6=446400种。按普通计算机每秒搜索3~4万种的速度计算,破解您的密码最多只需10秒。

第八种、使用常用英文单词作为密码。黑客软件一般都有一个包含10万~20万个英文单词及相应组合的字典库。

如果您的密码在这个库中,那么即使字典库中有20万单词,再考虑到一些DES(数据加密算法)的加密运算,每秒搜索1800个,也只需要110秒。 第九种、使用8位以下的数字作为密码。

数字只有10个,8位数字组成方式只有10的8次方=100,000,000种,按普通计算机每秒搜索3~4万种的速度计算,黑客软件只需要不到3小时就可以破解您的密码了。 第十种、使用5位以下的小写字母加数字作为口令。

小写字母加数字一共36位,组合方式只有36的5次方=60466176种可能性,按普通的计算机每秒搜索3~4万种的速度计算,黑客软件只需要25分钟就可以破解密码。 总结:好了,这是最危险的十种危险密码,如果你也符合其中的,快改吧。

3.关于密码保护的一些常识 有哪些

送保, 死报, 二次保护:都是说明这个 *** 已经申请密码保护。但有区别。

送保: 是知道保护的全部内容,可以去修改密码保护的 *** 。

死保: 只知道密码,不知道密码保护的内容,这种 *** 最不安全,只要密码忘了或背别人修改了, *** 就没有了。

二次保护: 腾讯曾经有一段时间有BUG,可以在不知道保护的情况下去修改别人的密码保护(这个BUG现在已经没有了)。这就是所谓的二次保护。据说号码的主人可以通过最初申请的密码保护取回密码(未经证实的)。

在保护资料中有证件资料与非证件资料之分

证件资料:

就是保护资料中的”证件号码“用的是正确的身份证之类的可以证实身份的证件号码。这个号码一经申请是不能做任何更改的。 *** 的主人可以通过证实自己身份的 *** (比如复印身份证给腾讯)就可以取回保护资料。你修改保护资料也是没有用处的。

非证件资料:

就是保护资料中的”证件号码“用的不是正确的身份证之类的号码, *** 原来的主人是无法证实该号码属于他本人的。相对而言安全一些。

用密码保护取回 *** 密码,保护资料正确,但为什么收不到腾讯的Email?

建议更换保护资料里面的邮箱,用收费的,或国外的。比如Hotmail的邮箱等。不行的多换几个。

4.关于莫斯密码的基本常识~

A .-

B -。

C -.-.

D -..

E .

F ..-.

G --.

H 。.

I ..

J .---

K -.-

L .-..

M --

N -.

O ---

P .--.

Q --.-

R .-.

S 。

T -

U ..-

V 。-

W .--

X -..-

Y -.--

Z --..

1 .----

2 ..---

3 。--

4 。.-

5 。..

6 -。.

7 --。

8 ---..

9 ----

注:.表示"滴" -表示"嗒"

另外还有一些特殊的,常用的符号,大家可以记住!

逗号。-。-。-

句号--。。--

求救(SOS)。。。---。。。

等(wait)。-。。。

走(go)。-。

错误(EEEE etc.)。。。。。。。。 用"嘀""达"表是

5.安全小常识(简短)

小朋友,仔细听,安全常识有本经,时时注意言和行,家长老师才放心.

过马路,眼要明,一路纵队靠右行,车辆靠近早避身,举手行礼表深情.

拐弯处,莫急跑,以防对方来撞倒,夜晚走路更小心,不碰墙壁不碰钉.

风扬尘,护眼睛,尘埃进入需冷静,轻柔慢擦手洗净,情况严重找医生.

细小物,注意玩,千万别往口中含,一旦下肚有麻烦,快找医生莫拖延.

饥饿时,嘴莫谗,吃饭之前洗手脸,细嚼慢咽成习惯,这样身体才康健.

吃零食,坏习惯,不分场合和时间,三心二意分精力,别人觉得也讨厌.

照明电,不要玩,千万不能摸电线,电线处处有危险,用电常识记心间.

电视剧,动画片,躺下床铺就不看,迷迷糊糊睡着了,当心电视被烧烂.

遇火灾119,火警 *** 记心头,速离险境求援助,生命安全是最关键.

家来人,不认识,接待不可太随便,哄你出门找爹妈,他就趁机来做案.

遇车辆,莫阻拦,爬车拦车不安全,出了事故伤了人,轻留疤痕重丢命.

闪电亮,雷声鸣,自然现象不虚惊,高墙大树不靠近,导体抛开地下蹲.

下雨天,路泥泞,团结互助讲文明,大小相帮讲真情,平平安安把家还.

吃瓜果,先洗净,蚊叮蝇爬传染病,病从口入是古训,讲究卫生不生病.

玩游戏,远金属,无意也会伤人身,理由再多不管用,终归还是不安宁.

莫喝酒莫吸烟,吸烟喝酒神志乱,乱了神志把法犯,英俊少年不体面.

炎热天,汗淋淋,莫用凉水冲洗身,重者卧床不能起,轻者风湿也上身.

遇匪徒110,匪警 *** 要记清,机智灵巧去周旋,歹徒被擒快人心.

私下河,不安全,要防头晕与痉挛,一江大水喝不完,青春年少赴黄泉.

接热水,要小心,壶倒瓶翻烫坏身,误时花钱且哀痛,医好皮肤不匀称.

河水涨,莫强过,逞强逞能必招祸,绕道行走才安全,雨过天晴家家乐.

过院落,别逗犬,呼叫大人把狗赶,切莫自耍小聪明,被狗咬伤有危险.

大热天,走远程,切记莫把生水喝,肚子痛来头发昏,途中哪里找医生.

青少年,莫玩火,星星之火可燎原,烧了房子烧了山,一不小心要坐监.

冬天冷,要取暖,火区电器要检点,乱七八糟,遍地摆,出了火灾后悔晚.

药醋瓶,要收好,千万不能乱了套,老人小孩分不清,误食会把命丧掉.

打乒乓,学投篮,体育运动大发展,单双杠,爬吊杆,都要按照规则办.

不打架,不骂人,文明礼貌树新人,德志体美全发展,人人争当接班人.

坏故事,莫要听,影响学习误青春,黄色书碟更莫看,不会分析会受骗.

安全事说不完,时刻小心理当然,偶出事故总难免,自觉自愿入保险.

莫登高,莫爬树,当心高处稳不住,失手失足滚下去,谁也不知伤何处.

住上铺,莫马虎,安全时刻要记住,如果上下不小心,老师父母都操心.

注射器,有针尖,玩它容易伤害眼,药品更不随便拿,人人做个好娃娃.

玩滑梯,荡秋千,安全意识记心间,谨防失手绳又断,摔伤身体不方便.

用电炉,烧煤气,结束一定要关闭,房间一定要通风,血的教训要牢记.

变压器,不能攀,高压电源很危险,一旦接触人身体,命归黄泉上西天.

倡保险,促平安,安全知识记心间,园丁精心勤浇灌,安全硕果分外甜.

说安全,道安全,安全工作重泰山,教师学生齐参与,校内校外享平安.

6.密码是什么

“密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。那怎么加密?怎么解密?本文讲解密码小知识. 如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。但以上所说的“密码”,并不都是真正的密码。除了保密通信设备中使用密码以外,其它使用的并不是密码,而是一种特定的暗号或口令字。

那么,什么是密码呢?在《辞海》(1999年版)中对密码是这样释意的:“按特定法则编成,用以对通信双方的信息进行明密变换的符号”。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

密码是一门科学,有着悠久的历史。密码在古代就被用于传递秘密消息。在近代和现代战争中,传递情报和指挥战争均离不开密码,外交斗争中也离不开密码。密码一般用于信息通信传输过程中的保密和存储中的保密。随着计算机和信息技术的发展,密码技术的发展也非常迅速,应用领域不断扩展。密码除了用于信息加密外,也用于数据信息签名和安全认证。这样,密码的应用也不再只局限于为军事、外交斗争服务,它也广泛应用在社会和经济活动中。当今世界已经出现了密码应用的社会化和个人化趋势。例如:可以将密码技术应用在电子商务中,对网上交易双方的身份和商业信用进行识别,防止网上电子商务中的“黑客”和欺诈行为;应用于增值税发票中,可以防伪、防篡改,杜绝了各种利用增值税发票偷、漏、逃、骗国家税收的行为,并大大方便了税务稽查;应用于银行支票鉴别中,可以大大降低利用假支票进行金融诈骗的金融犯罪行为;应用于个人移动通信中,大大增强了通信信息的保密性等等。

7. *** 安全防护基本常识

1.我认为楼主可选择自动登陆,这样就算中了木马也无法盗取您的密码.2.或者您可以在登陆前进行木马查杀,这也相当的安全.3.是所谓的电脑常识,您先把密码打在文本框里面,接着就剪切,然后按住SHIFT+F10到 *** 密码框里不放,只放开F10后在按电脑上的P,这样就能把您的密码完整的复制进去,木马无法盗取.4.您可以使用邮箱账号登陆,这样木马也无法盗取.5.在您的 *** 号前面添加一个0或几个0都行,这样也是一种安全措施.6.可以安装奇虎360保险箱,这样就算您的密码被盗取,360保险箱会拦截木马所发出去的邮件.以上纯为个人的一些安全常识,希望对楼主有所帮助.。

8.防盗小常识短一点的

一、邻里和睦:天时不如地理,地利不如人和,邻里和睦,相互关照,小偷自然无机可乘。

二、不轻易透露行踪:不要轻易对他人透露自己的行踪,长时间外出时应请亲朋好友代为守家,晚上临时外出时可将室内的灯打开,使小偷不敢轻易光顾。

三、注意门窗等出入口安全:出门时关好窗户、锁好门,防盗门一定要将门反锁,靠近室外水(天燃气)管道的窗户、阳台做好防护。

四、不要在家中存放现金和贵重物品:大量现金应存放在银行,并将存折与身份证、户口簿分开存放;金银手饰等贵重物品随身携带,有条件的,可购买(租用)保险柜用于保管贵重物品及有价证券。

五、注意妥善保管钥匙:新房装修完毕或发现钥匙丢失时,建议你立即换门锁,不要轻易将钥匙借给他人,防止钥匙被复制。

六、发现家中被盗不要慌张:发现家中被盗时,不要急于清理物品,应立即报警并保护好现场,若现场抓住小偷,千万不要被小偷的花言巧语蒙骗,或抱定自己反正没有财物损失,多一事不如少一事的心理而将小偷放走,而应立即报警,将小偷交给警察处理,因为小偷一般都是惯犯,通过警察的调查工作往往能破获其它的案件。

9.小学生交友安全常识

1、不要说出自己的真实姓名和地址、 *** 号码、学校名称、密友等信息。

2、不与网友会面。

3、如非见面不可,更好去人多的地方。

4、对网上求爱者不予理睬。

5、对谈话低俗网友,不要反驳或回答,以沉默的方式对待。请你学会自我保护招数:

匿名交友网上多,切莫单独去赴约,

网上人品难区分,小心谨慎没有错。

(三)密码安全常识:

1、设置足够长度的密码,更好使用大小写混合加数字和特殊符号。

2、不要使用与自己相关的资料作为个人密码,如自己的生日, *** 号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

3、不要使用有特殊含义的英文单词做密码,如software,hello,hongkong等等,更好不用单词做密码,如果要用,可以在后面加复数s,或者符号,这样可以减小被字典档猜出的机会。

4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。

5、不要为了防止忘记而将密码记下来,将密码记在大脑以外的任何地方都是愚蠢的行为。

6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。

7、不要让Windows或者IE保存你任何形式的密码,因为*符号掩盖不了真实的密码,而且在这种情况下,Windows都会将密码以弱智的加密算法储存在某个文件里的。

10.【知识】什么样的密码才是好密码

大致上,一般人都采用两类策略:一是把所有的帐户设成同一个密码,二是为各个帐户分别设置不同的密码。

一、高强度。这体现在三个方面:1.密码长度不少于10位;2.密码的内容无任何规律;3.一个密码只用于一个帐户,不能一密多用。

二、零记忆。再强的密码,如果特别容易被忘记,也是自找麻烦。好密码,必须好记,更好是不用记,知道帐户,就知道密码。

三、易输入。这是一个人性化的要求。再强的密码,如果每次输入都要小心再小心,结果还可能输错,一定让人抓狂的。这也是那类把密码记在纸上或文件里的人,头疼之事。

高强度、零记忆、易输入,三位一体,只有符合这样的标准的密码,才是真正的好密码。

这三个标准,看似矛盾,其实符合易理,刚柔相推,变在其中。

兰飞密码宝正是遵循易学而设计,让密码一阴一阳,刚柔相易,生生不息,自强不息,只求“生”,不重“藏”,不必“记”,以达“只在此山中,云深不知处”的自然之道。请看下篇《密码的阴阳之道》

什么是黑客程序?

所谓黑客程序,是指一种无传染性的系统安全屏蔽程序。它被植入计算机系统,一旦黑客程序感染了计算机,便与黑客里应外合,使黑客攻击变得十分容易。

现在的黑客程序很可怕,就好像在你的计算机上隐藏了一套摄录装置。它可能窃取你的存折和信用卡的账号密码,偷看你的日记、情书,有时候,它甚至能够在你的计算机上留下暗门,随后供黑客出入,把你的计算机完全地控制起来。

设想一下,如果黑客通过一台计算机和一条 *** 线进入国家重要的政治、经济、军事、金融、保险 *** 系统,并进行控制或破坏,社会会怎么样?

黑客软件就是这样的一种工具,它可以使得那些略懂一些软件的人成为黑客,因为,一切都是现成的了,只需要学一学怎么用就可以了。借助黑客软件,十几岁的孩子都能成为黑客,就像操作自己的计算机一样轻而易举,通过互联网进入并远程控制被黑客程序“感染”过的计算机,这实在是一件很可怕的事情。

因此,专家认为,黑客软件不是病毒,但危害性要比病毒严重得多。

有一个黑客群体发布了一个人侵Windows机器的程序“后门”。它可以让用户经由因特网进入并控制远程Windows计算机。实际上,现在 *** 上到处都有这样的自由软件下载,这简直和到处都是枪支店一样危险。

所有运行在Windows95/98操作平台之上、使用支持TCP/IP通讯协议进行联网的计算机系统,都有可能遭受黑客程序“后门”的攻击。实际上这几乎包括了几乎所有的 *** 用户,可以把通过 *** 线拨号上网钓用户一网打尽。

专家告诉我们,目前已发现黑客程序的种类很多。黑客程序只要进行一次欺骗性的运行就可以完成自动安装,而且永远起作用,其破坏无规律可循,无法预见。

黑客程序的传播途径也五花八门,例如电子邮件的附件、共享软件程序、聊天软件、盗版光盘上不明用途的软件、电子贺卡寄送的可执行的“礼物”程序。这就告诉我们,随便安装程序是一件很危险的事情,尤其是重要部门的计算机系统。

请教----病毒专家!

感染该蠕虫病毒后 *** 带宽被大量占用,导致 *** 瘫痪,该蠕虫是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其 *** 进行攻击。

*** 常见攻击及防范手册(上)

(上) 一、前言 在 *** 这个不断更新换代的世界里, *** 中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。 *** 攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对 *** 安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为"安全"只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台 *** 主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置"特洛伊"程序、隐藏行踪、执行任意进程等等。我们谁又愿意别人在我们的机器上肆无忌惮地拥有这些特权呢?更何况这些攻击者的动机也不都是那么单纯。因此,我们每一个人都有可能面临着安全威胁,都有必要对 *** 安全有所了解,并能够处理一些安全方面的问题。 下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下他们的攻击手法。 二、 *** 攻击的步骤 之一步:隐藏自已的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800 *** 的无人转接服务联接ISP,然后再盗用他人的帐号上网。 第二步:寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、 *** TP等服务器程序是何种版本等资料,为入侵作好充分的准备。 第三步:获取帐号和密码,登录主机 攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。 第四步:获得控制权 攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。 第五步:窃取 *** 资源和特权 攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使 *** 瘫痪。 三、 *** 攻击的原理和手法 1、口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种 *** 的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的 *** 很多,如 利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上; 利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径; 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号; 查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。 这又有三种 *** : (1)是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大。监听者往往采用中途截击的 *** 也是获取用户帐户和密码的一条有效途径。当下,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、 *** TP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。还有一种中途截击攻击 *** 更为厉害,它可以在你同服务器端完成"三次握手"建立连接之后,在通信过程中扮演"第三者"的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。 (2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。 (3)是利用系统管理员的失误。在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密 *** 加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如,让Windows95/98系统后门洞开的BO就是利用了Windows的基本设计缺陷。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。 一般Web欺骗使用两种技术手段,即URL地址重写技术和相关信关信息掩盖技术。利用URL地址,使这些地址都向攻击者的Web服务器,即攻击者可以将自已的Web地址加在所有URL地址的前面。这样,当用户与站点进行安全链接时,就会毫不防备地进入攻击者的服器,于是用记的所有信息便处于攻击者的监视之中。但由于浏览器材一般均设有地址栏和状态栏,当浏览器与某个站点边接时,可以在地址栏和状态样中获得连接中的Web站点地址及其相关的传输信息,用户由此可以发现问题,所以攻击者往往在URLf址重写的同时,利用相关信息排盖技术,即一般用javascript程序来重写地址样和状枋样,以达到其排盖欺骗的目的。 4、电子邮件攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击 *** 具有简单、见效快等优点。 电子邮件攻击主要表现为两种方式: (1)是电子邮件轰炸和电子邮件"滚雪球",也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被"炸",严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪; (2)是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。 5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。 这类攻击很狡猾,但由于某些技术很难掌握,如TCP/IP欺骗攻击。攻击者通过外部计算机伪装成另一台合法机器来实现。它能磙坏两台机器间通信链路上的数据,其伪装的目的在于哄骗 *** 中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据。TCP/IP欺骗可以发生TCP/IP系统的所有层次上,包括数据链路层、 *** 层、运输层及应用层均容易受到影响。如果底层受到损害,则应用层的所有协议都将处于危险之中。另外由于用户本身不直接与底层相互相交流,因而对底层的攻击更具有欺骗性。

愿这里能成为我们共同的网上家园

2005-01-08 11:52

举报帖子

复制贴子

加为精华

单贴屏蔽

帖子评价

使用道具

风影

等级:管理员

威望:1500

文章:453

积分:3056

注册:2004-06-07 *** 第 2 楼

*** 常见攻击及防范手册(下)

6、 *** 监听 *** 监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 7、利用黑客软件攻击 利用黑客软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件的服务器端就安装完成了,而且大部分黑客软件的重生能力比较强,给用户进行清除造成一定的麻烦。特别是最近出现了一种TXT文件欺骗手法,表面看上去是一个TXT文本文件,但实际上却是一个附带黑客程序的可执行程序,另外有些程序也会伪装成图片和其他格式的文件。 8、安全漏洞攻击 许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个 *** 的绝对控制权。另一些是利用协议漏洞进行攻击。如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏的根目录,从而获得超级用户的权限。又如,ICMP协议也经常被用于发动拒绝服务攻击。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的 *** 宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的 *** 操作。 9、端口扫描攻击 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有:Connect()扫描。Fragmentation扫描 四、攻击者常用的攻击工具 1、DOS攻击工具: 如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。 2、木马程序 (1)、BO2000(BackOrifice):它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向 *** 的客户端/服务器应用程序。BO2000支持多个 *** 协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BO2000自带的"秘密摄像机"录制成"录像带"。 (2)、"冰河":冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。 它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。 (3)、NetSpy:可以运行于Windows95/98/NT/2000等多种平台上,它是一个基于TCP/IP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。 (4)、Glacier:该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能。类似于BO2000。 (5)、KeyboardGhost:Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、 *** 的账号、密码Password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。 (6)、ExeBind:这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。 五、 *** 攻击应对策略 在对 *** 攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在 *** 中层层设防,发挥 *** 的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的 *** 安全问题,提出的几点建议 1、提高安全意识 (1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如"特洛伊"类黑客程序就需要骗你运行。 (2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。 (3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码更好经常更换。 (4)及时下载安装系统补丁程序。 (5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 (6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。 2、使用防毒、防黑等防火墙软件。 防火墙是一个用以阻止 *** 中的黑客访问某个机构 *** 的屏障,也可称之为控制进/出两个方向通信的门槛。在 *** 边界上通过建立起来的相应 *** 通信监控系统来隔离内部和外部 *** ,以阻档外部 *** 的侵入。 3、设置 *** 服务器,隐藏自已的IP地址。 保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的更好 *** 就是设置 *** 服务器。 *** 服务器能起到外部 *** 申请访问内部 *** 的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部 *** 向内部 *** 申请某种 *** 服务时, *** 服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部 *** 转发这项请求。 4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 5、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。 6、对于重要的个人资料做好严密的保护,并养成资料备份的习惯。DOS攻击原理及 *** 介绍已经有很多介绍DOS(Denial of Service,即拒绝服务)攻击的文章,但是,多数人还是不知道DOS到底是什么,它到底是怎么实现的。本文主要介绍DOS的机理和常见的实施 *** 。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。所以,本文分为两部分,之一部分介绍一些实现DOS攻击相关的协议,第二部分则介绍DOS的常见方式。1、 什么是DOS攻击DOS:即Denial Of Service,拒绝服务的缩写,可不能认为是微软的dos操作系统了。好象在5·1的时候闹过这样的笑话。拒绝服务,就相当于必胜客在客满的时候不再让人进去一样,呵呵,你想吃馅饼,就必须在门口等吧。DOS攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至 *** 带宽,从而阻止正常用户的访问。比如:* 试图FLOOD服务器,阻止合法的 *** 通?br* 破坏两个机器间的连接,阻止访问服务* 阻止特殊用户访问服务* 破坏服务器的服务或者导致服务器死机 不过,只有那些比较阴险的攻击者才单独使用DOS攻击,破坏服务器。通常,DOS攻击会被作为一次入侵的一部分,比如,绕过入侵检测系统的时候,通常从用大量的攻击出发,导致入侵检测系统日志过多或者反应迟钝,这样,入侵者就可以在潮水般的攻击中混骗过入侵检测系统。2、有关TCP协议的东西TCP(tran *** ission control protocol,传输控制协议),是用来在不可靠的因特网上提供可靠的、端到端的字节流通讯协议,在RFC793中有正式定义,还有一些解决错误的东西在RFC 1122中有记录,RFC 1323则有TCP的功能扩展。我们常见到的TCP/IP协议中,IP层不保证将数据报正确传送到目的地,TCP则从本地机器接受用户的数据流,将其分成不超过64K字节的数据片段,将每个数据片段作为单独的IP数据包发送出去,最后在目的地机器中再组合成完整的字节流,TCP协议必须保证可靠性。发送和接收方的TCP传输以数据段的形式交换数据,一个数据段包括一个固定的20字节头,加上可选部分,后面再跟上数据,TCP协议从发送方传送一个数据段的时候,还要启动计时器,当数据段到达目的地后,接收方还要发送回一个数据段,其中有一个确认序号,它等于希望收到的下一个数据段的顺序号,如果计时器在确认信息到达前超时了,发送方会重新发送这个数据段。 上面,我们总体上了解一点TCP协议,重要的是要熟悉TCP的数据头(header)。因为数据流的传输最重要的就是header里面的东西,至于发送的数据,只是header附带上的。客户端和服务端的服务响应就是同header里面的数据相关,两端的信息交流和交换是根据header中的内容实施的,因此,要实现DOS,就必须对header中的内容非常熟悉。下面是TCP数据段头格式。Source Port和 Destination Port :是本地端口和目标端口Sequence Number 和 Acknowledgment Number :是顺序号和确认号,确认号是希望接收的字节号。这都是32位的,在TCP流中,每个数据字节都被编号。Data offset :表明TCP头包含多少个32位字,用来确定头的长度,因为头中可选字段长度是不定的。Reserved : 保留的6位,现在没用,都是0接下来是6个1位的标志,这是两个计算机数据交流的信息标志。接收和发送断根据这些标志来确定信息流的种类。下面是一些介绍: URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,CK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分Connection Request和Connection Accepted。FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送。知道这重要的6个指示标志后,我们继续来。16位的WINDOW字段:表示确认了字节后还可以发送多少字节。可以为0,表示已经收到包括确认号减1(即已发送所有数据)在内的所有数据段。接下来是16位的Checksum字段,用来确保可靠性的。16位的Urgent Pointer,和下面的字段我们这里不解释了。不然太多了。呵呵,偷懒啊。我们进入比较重要的一部分:TCP连接握手过程。这个过程简单地分为三步。在没有连接中,接受方(我们针对服务器),服务器处于LISTEN状态,等待其他机器发送连接请求。之一步:客户端发送一个带SYN位的请求,向服务器表示需要连接,比如发送包假设请求序号为10,那么则为:SYN=10,ACK=0,然后等待服务器的响应。第二步:服务器接收到这样的请求后,查看是否在LISTEN的是指定的端口,不然,就发送RST=1应答,拒绝建立连接。如果接收连接,那么服务器发送确认,SYN为服务器的一个内码,假设为100,ACK位则是客户端的请求序号加1,本例中发送的数据是:SYN=100,ACK=11,用这样的数据发送给客户端。向客户端表示,服务器连接已经准备好了,等待客户端的确认这时客户端接收到消息后,分析得到的信息,准备发送确认连接信号到服务器第三步:客户端发送确认建立连接的消息给服务器。确认信息的SYN位是服务器发送的ACK位,ACK位是服务器发送的SYN位加1。即:SYN=11,ACK=101。这时,连接已经建立起来了。然后发送数据,SYN=11,ACK=101DATA。这是一个基本的请求和连接过程。需要注意的是这些标志位的关系,比如SYN、ACK。3、服务器的缓冲区队列(Backlog Queue)服务器不会在每次接收到SYN请求就立刻同客户端建立连接,而是为连接请求分配内存空间,建立会话,并放到一个等待队列中。如果,这个等待的队列已经满了,那么,服务器就不在为新的连接分配任何东西,直接丢弃新的请求。如果到了这样的地步,服务器就是拒绝服务了。 如果服务器接收到一个RST位信息,那么就认为这是一个有错误的数据段,会根据客户端IP,把这样的连接在缓冲区队列中清

0条大神的评论

发表评论