网络安全公司 Sucuri 的安全专家表示,他们在调查中发现有 68% 的被黑网站存在着隐藏的后门backdoor脚本。这些后门脚本会给入侵者提供再次进入秘密通道,即便系统管理员改变了口令或应用了安全补丁,只要没有完全的清理整个系统,后门就会依旧存在。从他们发布的网站被黑报告 2016 Q1 版中可 ...
分类:
Web程序 时间:
2016-05-24 00:23:25
阅读次数:
194
tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。
tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正...
分类:
系统相关 时间:
2016-04-04 15:02:38
阅读次数:
227
对于工作中经常使用tomcat的童鞋来说,已经很习惯地看到tomcat看到下图:但是在实际场景中,这个Banner给入侵者提供了一定的指示作用。为了安全起见,要求更改这个信息,以起到一定的迷惑作用。那么我们就来修改一下试试,非常简单,只要在Connector中添加server属性就可以了,..
分类:
Web程序 时间:
2016-03-17 13:02:46
阅读次数:
1141
我们写程序,难免会有问题(是经常会遇到问题 ),而PHP遇到错误时,就会给出出错脚本的位置、行数和原因。有很多人说,这并没有什么大不了。确实,在调试程序阶段,这确实是没啥的,而且我认为给出错误路径是必要的。 但泄露了实际路径的后果是不堪设想的,对于某些入侵者,这个信息可是非常重要,而事实上现在有很多
分类:
Web程序 时间:
2016-03-08 00:28:25
阅读次数:
176
常见端口及说明: 21端口 ftp(文件传输协议)FTP服务主要是为了在两台计算机之间实现文件的上传与下载,还有一个20端口是用于FTP数据传输的默认端口号。其中20端口用于数据连接,21端口用于控制连接。22端口Ssh端口,用于远程连接.端口:23 服务:Telnet ,远程登录,入侵者在搜索远....
分类:
其他好文 时间:
2015-12-24 00:28:00
阅读次数:
174
非法终端接入管控的三部曲:控、查、导Jackzhai一、问题的提出:入侵者想要绕过网络的边界措施,直接入侵到网络内部,途径一般有两个:一是内部的主机“主动”建立新通道,连接到外边的网络上,入侵者顺着这个不受控“通道”进入网络;二是外部入侵者能够找到绕过边界安全措施..
分类:
其他好文 时间:
2015-12-22 06:42:44
阅读次数:
214
这篇文章把Dns分为两种,一种是主机或嵌入式设备dns,一种是网站域名dns,来讲述dns沦陷之后带来的危害。一:路由器dns劫持你本地的网络连接的dns是通过路由器获取的,假如有一天你家里的路由被黑客入侵了,入侵者修改了你家里路由器的dns,那么他可以对你访问记录非常清楚,如..
分类:
其他好文 时间:
2015-12-17 07:11:15
阅读次数:
266
Description小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个...
分类:
Web程序 时间:
2015-12-05 15:45:48
阅读次数:
168
1、什么是Telnet? 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的....
分类:
Web程序 时间:
2015-11-27 16:39:30
阅读次数:
138
如果是流量攻击可以采用软件加cdn结合的方式来进行防护;如果是洪水级别的流量攻击,建议购买硬件防火墙,软硬件结合来进行防御。当服务器被黑后,你怎么办?要如何进行服务器维护呢?首先,我们可以分析一下,对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如..
分类:
其他好文 时间:
2015-10-31 01:46:35
阅读次数:
421