码迷,mamicode.com
首页 >  
搜索关键字:木马 灰鸽子    ( 998个结果
如何保证用户登陆时提交密码已经加密
如何保证用户登陆时提交密码已经加密?密码是否已加密,需要客户端和服务端建立约定,双方按约定办事就行了。 这里提到的另一个问题是,如何保证传输安全?最理想的方案当然是走 HTTPS 协议. HTTPS 在理论上是可靠的,但在国内会打一些折扣:你可以随便找一台电脑看看有没有安装商业公司或机构的根证书,这 ...
分类:其他好文   时间:2018-03-12 22:55:07    阅读次数:199
Centos6 下PHP的SSH2扩展安装
什么是php的ssh2扩展###Phpssh2扩(以下简称PECL/ssh2),允许在php程序中远程执行系统命令和文件传输,不需要在被监控的机器上单独开发和部署类似agnet的“木马”程序,大大降低了运维成本。###Phpssh2扩展需要的依赖###openssl:加密算法集合,C语言实现libssh2:ssh2协议库库,C语言实现PECL/ssh2:libssh2的php扩展,允许php程序调
分类:Web程序   时间:2018-03-08 17:33:04    阅读次数:182
apache2.4限定某个目录禁止解析PHP、限制user_agent、PHP相关配置
限定某个目录禁止解析PHP对于使用PHP语言编写的网站,有一些目录是有需求上传文件的,比如服务器可以上传图片,并且没有做防盗链,所以就会被人家当成了一个图片存储服务器,并且盗用带宽流量。如果网站代码有漏洞,让黑客上传了一个用PHP代码写的木马,由于网站可以执行PHP程序,最终会让黑客拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析PHP代码(不用担心会影响网站访问,若这
分类:Web程序   时间:2018-03-08 00:12:28    阅读次数:353
lamp架构-访问控制-禁止php解析、屏蔽curl命令访问
lamp架构-访问控制来屏蔽curl访问,减少服务器curl群体攻击,禁止php解析,防止开启上传功能的网站被上传带有木马的图片通过web就行访问木马;
分类:Web程序   时间:2018-03-07 21:54:30    阅读次数:241
局域网内部怎么安全的向外拷贝数据?
企业局域网内部电脑中保存了一些重要数据,为了保护这些数据免受来自互联网的病毒、木马等威胁,一些企业会将局域网与互联网物理隔离。这避免了病毒、木马等威胁直接通过网络危害到局域网内部安全。 但是,这样就安全了吗?病毒、木马难道只能通过网络进行传播吗?很显然不是的。试想这样一个场景: 员工需要向外来人员拷 ...
分类:其他好文   时间:2018-03-07 19:02:44    阅读次数:122
centos6中了挖矿木马的解决办法
有一个客户服务器root密码设置很简单,被入侵挂马了。top能看到名称大概为10个字母的进程,字母是随机的。一看就不是正常进程(而且杀掉问题进程会自动生成新的、删除问题服务也会自动生成、很占用服务器带宽总是连接外网一个主机)。这种情况下,一般建议断开外网,然后处理。问题现象:1、查看定时任务(注意这三个地方都看下)[root@localhost ~]# crontab 
分类:其他好文   时间:2018-03-07 19:01:22    阅读次数:426
局域网内部怎么安全接入U盘?
准备工具: 内部专用U盘一个; 能连接外网的电脑(暂称“安全机”)一个。 第一、安全机上安装360杀毒、360安全卫士或其它安全软件。并经常更新病毒库、木马库。 第二、外来U盘先通过安全机扫描确认安全后,将资料通过安全机拷贝内部专用U盘。 第三、通过内部专用U盘将资料拷贝至局域网内部。 整个过程如图 ...
分类:其他好文   时间:2018-03-05 17:03:44    阅读次数:186
jsky使用小记
jsky是一款深度WEB应用安全评估工具,能轻松应对各种复杂的WEB应用,全面深入发现里面存在的安全弱点。 jsky可以检测出包括SQL注入、跨站脚本、目录泄露、网页木马等在内的所有的WEB应用层漏洞,渗透测试功能让您熟知漏洞危害。 打开——新建扫描——url——下一步——扫描 (⊙o⊙)…把某论坛 ...
分类:Web程序   时间:2018-03-05 00:45:46    阅读次数:185
ClamAV 详解
Clam AntiVirus一个主要防护一些WINDOWS病毒和木马程序,一个面向服务端的软件。
分类:其他好文   时间:2018-03-01 10:19:24    阅读次数:2771
【算法】Gh0st配置加密算法(异或、Base64)
1、前言 分析木马程序常常遇到很多配置信息被加密的情况,虽然现在都不直接分析而是通过Wireshark之类的直接读记录。 2017年Gh0st样本大量新增,通过对木马源码的分析还发现有利用Gh0st加密方式来传播的源码中的后门。 2、加密思路 控制端:对字符串异或、移位、Base64编码 服务端:对 ...
分类:编程语言   时间:2018-02-28 14:41:17    阅读次数:224
998条   上一页 1 ... 30 31 32 33 34 ... 100 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!