IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

黑客

在网络攻击环境下,这却是可能发生的。当一个攻击者利用一个系统漏洞非法入侵进入到你的系统。当你使用ps命令列出系统中的所有的进程时,却看不到什么异常的证据。你查看你的password文件,一切也是那么的正常。到底发生了什么事情呢?当系统进入到你的系统以后,第一步要做的事情就是取代系统上某些特定的文件:如netstat

23日更新
Linux操作系统上如何阻止系统攻击者

引:一般的密码破解不一定涉及复杂的技术手段。有人甚至这样形象地说过:“密码破解与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。”根据不同情况运用不同的方法和一些小工具,密码就可以迎刃而解。 登录密码破解 VS Windows XP2000NT Key 破解工具:Windows XP2000NT Key 随着Windows系统版本

23日更新
标签: 安全策略 黑客
系统安全之常用密码的破解完全手册

网管员在维护和使用电脑时,经常会遇到各种密码丢失的问题,这里,我们就为广大网管员准备了一些破解密码的方法,但是希望大家不要干坏事哦。开机密码是我们最先要遇到的因此我们就先从CMOS密码破解讲起。虽然CMOS种类各异,但它们的加密方法却基本一致。一般破解的方法主要从“硬”和“软”两个方面来进行。 一、CMOS破解

23日更新
标签: 黑客
系统安全之常用电脑密码破解实用技巧

IDC报告显示,交换机市场近年来一直保持着较高的增长势头,到2009年市场规模有望达到15.1亿美元。交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 

网络的核心所在 交换机漏洞全面了解

IDC报告显示,交换机市场近年来一直保持着较高的增长势头,到2009年市场规模有望达到15.1亿美元。交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 

网络的核心所在 交换机漏洞全面了解

简介  本文将详细讨论一个键盘监视器的C++/C#开发过程并针对反窥探提出了一些建议。希望读者理解基于钩子技术的窥探软件的工作原理以更好地针对自己的软件加以保护。  背景  基于软件的键盘事件记录器是一个严重的安全威胁,因为它们通过捕获击键操作来监控用户的行动。监控器可以用于一些恶意的行为诸如盗窃信用卡号

22日更新
键盘谍影 键盘监视器的原理和防范

目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。 操作步骤: 1、通过

22日更新
标签: 安全策略 黑客
反黑插入式木马

黑客攻击手段花招百出,病毒、木马层出不穷,时刻威胁着我们计算机的安全。虽然说,越来越多的人已经非常注重电脑安全了,一般都会给自己的电脑安装上反病毒软件、网络防火墙,用以防范病毒和黑客的攻击。可千万别以为这样就安全了,由于Windows系统并非十全十美,有些恶意攻击者就会利用系统或软件的漏洞来实施攻击,让人

22日更新
标签: 漏洞 黑客
补漏防黑有我MBSA

简易安装步骤 运行本程序 > 在<基本设置>中填写密码接收邮箱, 其它项都为默认值 > 点击<生成>保存配置文件 > 在本机或其它机器上运行该文件 > 结束!!! 之后你可以启动任何有密码框的软件(如:OICQ), 测试一下登录密码, 然后去查查你的邮箱, 你会发现所有密码都通过邮件发到邮箱中。 如果要实现特殊

22日更新
标签: 安全策略 黑客
木马乐园-密码结巴精装版

北京信息安全测评中心、金山毒霸联合发布2005年11月8日热门病毒。   今日提醒用户特别注意以下病毒:“网络黑客”(Hack.Wootbot.c)和“大话西游木马变种e”(Troj.PSWDahua.e)。  “网络黑客”(Hack.Wootbot.c)病毒,集后门、蠕虫、木马功能于一体,有很大破坏性操作,严重危害用户信息安全。  “大话西游木马变种e”(

22日更新
标签: 病毒 黑客
网络黑客病毒集多功能于一体

一、断开网络   当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。  二、文件备份  然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。  有些长文件名的文

22日更新
标签: 病毒 黑客
实用技巧 邮件病毒入侵后的清除办法

今日提醒用户特别注意以下病毒:“黑洞”(Troj.BlackHole.t)和“下载者”(Troj.Adloader)。   “黑洞”(Troj.BlackHole.t)木马病毒,安装软件过程中偷偷释放一后门到主机上,黑客可通过此后门控制被感染主机。   “下载者”(Troj.Adloader)木马病毒,下载并安装一个流氓软件,并在系统添加一任务计划,给用户正

22日更新
标签: 病毒 黑客
警惕软件安装程序被捆绑黑客病毒

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。    一、取消文件夹隐藏共享   如果你使用了Windows 2000/XP系统,右键单击C盘或者

21日更新
标签: 安全策略 黑客
ADSL防黑客攻击十大新妙法

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网

21日更新
标签: 网络渗透 黑客
网络监听攻击:数据包扑捉与协议分析

笔者是一家企业的网管,为满足公司业务的拓展,领导要求让互联网中的客户也能访问分公司内部网站,对于经验丰富的笔者,实现它非常简单,只要将分公司内部的Web服务发布即可。   遭遇意外  由于分公司使用的是无线上网方式,Web笔者已经服务使用的是IIS服务器,它使用的是保留IP地址“192.168.1.28”,利用“80”端口进

21日更新
标签: 安全策略 黑客
网管实战 远程管理让服务发布遭遇意外

笔者是一家企业的网管,为满足公司业务的拓展,领导要求让互联网中的客户也能访问分公司内部网站,对于经验丰富的笔者,实现它非常简单,只要将分公司内部的Web服务发布即可。   遭遇意外  由于分公司使用的是无线上网方式,Web笔者已经服务使用的是IIS服务器,它使用的是保留IP地址“192.168.1.28”,利用“80”端口进

21日更新
标签: 安全策略 黑客
网管实战 远程管理让服务发布遭遇意外

网吧是最常见的局域网,相信很多读者都曾经到网吧上网冲浪。不过在使用过程中是否出现过别人可以正常上网而自己却无法访问任何页面和网络信息的情况呢?虽然造成这种现象的情况有很多,但是目前最常见的就是ARP欺骗了,很多黑客工具甚至是病毒都是通过ARP欺骗来实现对主机进行攻击和阻止本机访问任何网络信息的目的,今天笔

21日更新
标签: 黑客
杜绝混乱,网吧ARP欺骗原理及危害

验证码就是每次访问页面时随机生成的图片,内容一般是数字和字母(更BT点的有中文,呵呵),需要访问者把图中的数字字母填到表单中提交,这样就有效地防止了暴力破解。验证码也用于防止恶意灌水、广告帖等。 http://www.hack58.net/Article/60/64/2006/12206.htm

21日更新
标签: 黑客
轻轻绕过你的验证码

今天又中木马了,木马咋越来越多了,弄的我的心跋凉跋凉的,经过一查找,发现原来是一个名叫XX的木马,到木马存放目录下面,发现了一个dll文件,心想:小样的,你穿上马甲我也认识你,于是就单击——右键—删除……一个dll文件就这样被删掉了,不要对dll太狠了,要知道这可是程序员的血汗啊……为什么这样说呢? 那我们先

21日更新
标签: 黑客
黑客之门:深入浅出windows的dll文件

一、 什么是洪水攻击   洪水之猛、势不可挡。如果将洪水比作对计算机的攻击,那大家可以想象得出,攻击是多的猛烈。  在安全领域所指的洪水攻击是指向目标机器发送大量无用的数据包,使得目标机器忙于处理这些无用的数据包,而无法处理正常的数据包。在攻击过程中,目标机器的CPU的使用率将高于正常值,有时甚至会达到1

21日更新
标签: 安全策略 黑客
洪水攻击原理及代码实现全攻略(附源代码)
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐