• 破解网通封路由器:MAC地址克隆篇 日期:2011-10-24  点击:1222  评论:0

    破解网通封路由器方法一: 先确定申请上网的电脑单机状态下已经能够上网。就说明该电脑网卡的MAC地址是合法的MAC地址。进入系统的MSDOS方式,发布ipconfig/all命令,就可以查找到该电脑网卡的MAC地址。例如:00-50-8D-D1-71-A7。 再查找合法的MAC地址,将外...

  • 解析beast攻击的两个本质原因 日期:2011-09-28  点击:294  评论:0

    BEAST攻击细节在http://www.educatedguesswork.org/2011/09/security_impact_of_the_rizzodu.html,攻击的本质原因有2个。 第一个是基于CBC的加密方式,块加密的第一个block,C0 = E(Key, IV M0),C0是密文,Key是密钥,IV是初始化向量,M0是明文。之后的blo...

  • 木马伪装成木马PDF文件 感染并控制MAC电脑 日期:2011-09-27  点击:221  评论:0

    黑客技术与苹果电脑近年来一直都是戏剧性地战乱不断。苹果产品火热至今,已被黑客分子窥探良久,苹果用户也因此屡遭侵害,近日,一款能够通过MAC后门访问用户电脑的木马正在困扰众多苹果用户。 据了解,该木马十分隐蔽,是一种名为Trojan-Dropper:OSX/Revir....

  • 破解网通封路由器的三个方法 日期:2011-09-20  点击:6902  评论:0

    破解网通封路由器方法一: 先确定申请上网的电脑单机状态下已经能够上网。就说明该电脑网卡的MAC地址是合法的MAC地址。进入系统的MSDOS方式,发布ipconfig/all命令,就可以查找到该电脑网卡的MAC地址。例如:00-50-8D-D1-71-A7。 再查找合法的MAC地址,将外...

  • Stuxnet蠕虫的攻击方法 日期:2010-12-20  点击:167  评论:0

    Stuxnet蠕虫病毒已经引起了媒体的广泛关注,因为这种病毒能够感染多种不同类型的系统。Symantec公司发布了一篇详细介绍Stuxnet的技术文章,并且指出,该病毒已经感染了近10万个系统。 Stuxnet类似于2009年12月的Operation Aurora(极光行动)攻击和Zeus僵尸...

  • 自动化网页木马分析:纯静态及沙盒分析 日期:2010-04-07  点击:210  评论:0

    现在网上的网页木马多是几套固定的代码,变化并不多,包括脚本代码的加密方式,几乎也都是解释型的加密,由于黑客都是进行的流程化挂马,老外对于自动化分析网页木马也已经有了丰厚的成果。国内我所见过的自动化网马分析系统有知道创宇、360安全卫士和安恒等,其他包括...

  • SSL窃听攻击实战【组图】 日期:2009-10-10  点击:605  评论:0

    OK,我恶毒的心灵又开始蠢蠢欲动了。今天带给大家的是SSL窃听攻击从理论到实际操作的成功例子 SSL窃听最主要的是你要有一张合法的SSL证书,并且证书名称必须和被攻击的网站域名一致。目前各大CA都有很低廉价格的SSL证书申请,最低的价格只需要10美元不到,甚至还有一些...

  • DDOS攻击原理及效果详解 日期:2009-09-17  点击:711  评论:-4

    DDoS攻击并不是什么人都可以办到的,其实了解DDOS攻击原理首先要知道实施DDoS攻击比较难的原因是应为攻击操作者要掌握一定的入侵技巧。那么我们这里就为大家讲述在网上经常会见到的攻击工具想大家做一个详细的讲解,他们分别是trin00和Tribe Flood Network。 DDOS攻击...

  • 黑客攻防:一次基于CSRF下攻击实例 日期:2009-09-16  点击:1018  评论:0

    最近想测试一下用CSRF来搞一个站有多快? 于是乎就测试了一下,结果还是挺让人满意的。废话不多说了, 切入正题。 文章没技术含量,望高手别捧腹大笑 - - 我从源码站里下了一套源码,名曰:art2008 我是从增加管理员这里进行CSRF的, 同过抓包 我发现,构造一个链接如...

  • DedeCms注入漏洞 影响版本5.3、5.5Posted in php 日期:2009-08-30  点击:329  评论:-2

    dedecms5.3和5.5系列版本存在重大注入漏洞,请注意以下操作有攻击性,仅供研究。利用此漏洞进行违法活动者,后果自负。 假设域名是:www.abc.com 攻击步骤如下: 1. 访问网址: http://www.abc.com/plus/digg_frame.php?action=goodid=1024%651024mid=*/eval($_POST[x]...

  • Ecshop商城被入侵全过程 日期:2009-06-17  点击:4383  评论:4

    Ecshop是一套网络商城建站系统,主要服务于想快捷搭建商城系统的用户,该系统是个人建立商城的主流软件。 在网络上,主要有两种类型的网络购物,一类是像淘宝这样的C2C网站,另一类是像卓越这样的B2C网站。B2C网站除了卓越、当当等大型网站外,还有很多规模较小的B2C网...

  • 黑客利用社会工程学发动攻击的八种常用伎俩 日期:2009-02-24  点击:239  评论:5

      著名黑客Kevin Mitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。 专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫...

  • 了解CSS挂马及其防范办法 日期:2009-02-06  点击:223  评论:0

     随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机。他们发现,用来制作网页特效的CSS代码,也可以用来挂马。而比较讽刺的是,CSS挂马方式其实是从防范IFRAME挂马的CSS代码演变而来。   安天实验...

  • 设置网站陷阱 反击黑客从这里开始 日期:2009-01-08  点击:127  评论:0

      站长们辛辛苦苦架设的网站,总有某些恶意用户利用扫描工具进行漏洞探测。管理者的一个不慎,就有可能会使网站成为攻击者的手中之物。其实对付这些想入侵网站的初级黑客也很简单,网站的管理人员只要在页面中加入特定的后门程序,就会让入侵者无功而返。   数据...

  • 网管彻底改变VoIP渗透威胁的三步曲 日期:2009-01-07  点击:70  评论:0

      黑客通过VoIP渗透来窃取、私用企业的VoIP电话,造成了VoIP的不安全性。开放性的架构所带来的灵活性让VoIP能够渗透到企业的整个管理流程中去,提高通信效能,提高生产效率,这是IP技术的核心优势所在。所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、...

  • 对某高技学校网站的安全检测和加固 日期:2008-12-09  点击:986  评论:0

      虽然今年金融危机给人们带来了“酷冬”,我国经济收到明显影响,到处都在传某某公司准备裁多少人!感觉这个冬天特别冷,在写这篇文章的时候,俺仍然感觉很冷,加入安天365这个团队,让俺感觉很温暖,在这个物欲横流,唯利是图的时候还有人对技术如此执著...

  • 实战:无线网络密码是如何被破解 日期:2008-11-03  点击:3794  评论:6

     自从无线网络诞生之日起,“安全”这个词就始终如影随形的伴随在“无线”的身边。攻与防如同亲兄弟一样,无论你加密手段多么的先进,不久之后就会有各种各样的破解方式出现。前不久,我们中关村在线网络设备频道里有篇《你真的了解吗 无线路由器...

  • 黑客秘技:轻松击破网络限制的壁垒 日期:2008-11-03  点击:316  评论:0

     呼吸惯了网络自由的空气,猛然间却发现原本可以资源共享的互联网,已日益充斥了种种限制的壁垒,如不许使用右键、网页不可复制、不能下载或运行软件、禁止使用硬盘、Flash动画能看不能存、强行封闭QQ等。不管壁垒的制造者当初是出于什么意图,客观上这些种种限制已经...

  • 详查系统记录 追踪黑客入侵线索 日期:2008-09-01  点击:249  评论:0

    在局域网络上可能你听过所谓“广播模式”的资料发送方法,此种方法不指定收信站,只要和此网络连结的所有网络设备皆为收信对象。但是这仅仅在局域网络上能够实行,因为局域网络上的机器不多(和Internet比起来 )。如果象是Internet上有数千万的主机,本就不可...

  • 常见基础黑客技术相关术语名词解释 日期:2008-08-21  点击:147  评论:4

      本文介绍一些常见的基础黑客专用术语。   1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样...

  • 黑客入侵Windows XP常用方法搜集 日期:2008-08-18  点击:666  评论:6

      本文介绍黑客入侵Windows XP的几个常用方法,提醒用户小心防备。   第一招、屏幕保护   在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工...

  • 解析窃听:从窃听方法到防御技巧 日期:2008-07-29  点击:481  评论:0

      窃听指的是偷听电话、计算机及其它设备的电子通信。许多政府部门将窃听作为一项法律实施工具,这项技术还可以被一些公司用于间谍活动,获取对特权信息的访问权。如果正确实施并得到完善的控制,窃听就可以有效地保护私密信息。如果一个国家建立并健全了相关的窃听机...

  • MS SQL Server SA权限最新入侵方法 日期:2008-07-28  点击:244  评论:-2

    本文再向大家介绍几种入侵方法,读者可以根据情况找出防范办法。 在获得SA密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道VBS在活动目录(ADSI)部分有一个winnt对象,用来管理本地资源,利用它可以不依...

  • SQL脚本注入的不常见方法概括 日期:2008-07-25  点击:110  评论:0

      大家在是否碰到过这样的站点:   全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。   我来说说他们的文章系统原理:全部文章均在数据库存有一个副本。另处根据模板生成一...

  • 黑客工具如何远程控制偷窥别人 日期:2008-07-23  点击:1530  评论:8

      今天给大家讲一下远程控制的三大窃取隐私功能:屏幕捕获、视频控制、录音设置。   说出来别把大家吓到。如果您的电脑在卧室。并且有视频。如果不把电脑关掉。或者没把视频拔掉。就会很有可能在互联网“成名”当然包括夫妻亲密动作。但是前提是你必须...

  • 分析入侵检测系统漏洞 认识黑客入侵手法 日期:2008-06-04  点击:126  评论:0

    本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法。一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断。你也可以配合防火墙的设置,由入侵检测系统自动为你动态修...

  • 黑客用最简单方法轻松绕过Vista安全系统 日期:2008-05-29  点击:92  评论:0

      offensive-security网站公布了一段视频,宣称他们轻松实现了对Vista系统的破解。   破解的方法非常简单,首先在Vista电脑上安装另外一个操作系统,他们使用的是BackTrack Linux,你也可以使用其他操作系统,即使是安装一个Windows XP都行。你只要把Vista分区的Win...

  • 从入侵实例看视频服务器安全部署 日期:2008-05-21  点击:100  评论:0

      视频服务器都会提供大量的视频资源,大部分都提供了在线观看以及下载服务。对于流量要求比较高,而从服务器本身的部署来看,也有一些特别之处。我们从一个入侵实例来看看视频服务器中暴露出的弱点。   寻找漏洞   我们找到一个目标。首先用工具扫描了一下,...

  • 强行破解加密WinRAR文件 找回自己重要文件 日期:2008-05-16  点击:502  评论:0

    当一个非常重要的RAR文件因为忘记密码无法解压缩时,你是不是就这样抛弃它了呢?当然不是,你可以使用RAR Password Cracker这个软将加密的RAR文件破解出来。安装后运行程序里的RAR Password Cracker Wizard进行设置,首先选择“创建新项目”,然后按“下...

  • 当心Cookie泄密 看网吧黑客如何窃取机密 日期:2008-04-22  点击:284  评论:0

      在网吧上网,没有养成上网后清除个人信息的习惯很容易导致被黑,想知道怎么防范吗?接下去看吧!   其实我这个人在干坏事的时候,还是非常镇定的,特别是在某些时候,我认为正义是站在我这一边时,我更是泰然自若。先前“刀疤”先生被我用《万象2004网...