无名氏 的blog

一文带你认识黑客常用的入侵方法

在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面就简单介绍这些入侵方法。

数据驱动攻击

数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

伪造信息攻击

伪造信息攻击是指黑客通过发送伪造的路由信息,构造源计算机和目标计算机之间的虚假路径,从而使流向目标计算机的数据包均经过黑客所操作的计算机,从而获取这些数据包中的银行账户密码等个人敏感信息。

针对信息协议弱点攻击

黑客攻击常用CMD命令大全

黑客常用命令大全

net user heibai lovechina /add 加一个heibai的用户密码为lovechina
net localgroup Administrators heibai /add 把他加入Administrator组
net start telnet 开对方的TELNET服务
net use z:\127.0.0.1c$ 映射对方的C盘
net use \\ip\ipc$ " " /user:" " 建立IPC空链接
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: \\ip\c$ 登陆后映射对方C:到本地为H:
net use \\ip\ipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性

net user guest /active:yes 将Guest用户激活

一篇文章教你如何构建网络安全战略体系

网络安全是确保信息的完整性、保密性和可用性的实践。它代表防御安全事故和从安全事故中恢复的能力。这些安全事故包括硬盘故障或断电,以及来自竞争对手的网络攻击等。后者包括脚本小子、黑客、有能力执行高级持续性威胁(APT)的犯罪团伙,以及其他可对企业构成严重威胁的人。业务连续性和灾难恢复能力对于网络安全(例如应用安全和狭义的网络安全)至关重要。

安全应该成为整个企业的首要考虑因素,且得到高级管理层的授权。我们如今生活的信息世界的脆弱性也需要强大的网络安全控制战略。管理人员应该明白,所有的系统都是按照一定的安全标准建立起来的,且员工都需要经过适当的培训。例如,所有代码都可能存在漏洞,其中一些漏洞还是关键的安全缺陷。毕竟,开发者也只是普通人而已难免出错。

安全培训

人往往是网络安全规划中最薄弱的环节。培训开发人员进行安全编码,培训操作人员优先考虑强大的安全状况,培训最终用户识别网络钓鱼邮件和社会工程攻击——总而言之,网络安全始于意识。

新时代的网络安全新常态:2018中国网络安全十大趋势预测

两年前,时任RSA总裁Amit Yoran在RSAC的主题演讲中认为,在当今的网络安全威胁形势下,防御者如同拿着一张旧地图在海上航行,茫然无助。显在当今动态的、不对称的、复杂的和不确定的网络安全环境下,画地图已经徒劳无益,所以我们尝试着做一个指南针。

中国网络安全行业,不仅面临着全球网络空间共同的安全威胁,还有因为不同基础和不同发展阶段带来的个性问题挑战,以及因为不同的国家战略和政策法规下带来的监管环境的不同,这些都决定了我们需要自己的指南针。

为此360企业安全研究院邀请了近50位国内网络安全行业专家共同对2018年的行业风向进行把握和预测,在此基础上形成了《2018年中国网络安全十大趋势》,期望它成为一个指南针,帮助从事和关心网络安全行业发展的同仁们找准方向。

1、 勒索攻击成为网络攻击的一种新常态,攻击方式不断花样翻新

勒索软件是近两年来影响最大、最受关注的网络安全威胁之一。攻击者通过电子邮件、网络渗透、蠕虫病毒等多种形式,向受害者的电脑终端或服务器发起攻击,加密系统文件并勒索赎金。

从整体态势来看,2018年勒索软件的质量和数量将不断攀升,成为网络攻击的一种新常态。

令大多数人吃惊的5个计算机安全事实

以下5个事实,是很多计算机安全风险和漏洞利用背后的根源。如果你现在能很好地理解它们,未来你就能领先同行一步。

事实1. 每家公司都被黑了

每当最新大型数据泄露事件曝出,人们可能会觉得,涉事公司肯定是在计算机安全方面做得不好。下一次重大黑客事件发生,造成数百万客户记录被盗或上千万美元损失时,你应该想的是,“每家公司都被黑了。这不过是媒体当前正在热炒的一起而已。”

每家公司都被某恶意黑客完全掌握,或很容易被黑客掌控。事实就是如此。当然,完全没有互联网,且硬盘每天收工时得放入保险箱的绝密军事设施除外。这里说的只是普通企业或小公司。

评估公司网络安全状态的时候,大多数情况下,都会有不止一名黑客隐身在被评估公司网络某处。尤其是最近10年,甚至会有几组黑客藏匿数年之久。典型案例是一家公司同时有8个黑客小组盯上,其中几组在其网络中遨游了有10年之久。

该案例很有意思,因为该公司寻求安全评估的原因之一,是有个他们并不想打的软件补丁,无论他们怎么选择,都会被打上。该黑客组织实在等不了这家受害公司自己建设安全环境了,因为越来越多的黑客小组正在涌入。当黑客都比你自己更关心安全,那问题就大了。

什么是漏洞管理?四大漏管软件推荐

公司企业管理漏洞的方式各种各样,从培训和实现最佳实践,到过滤出最危险的威胁。方法太多,乱花渐欲迷人眼,于是,不妨重点关注一下当今更为创新性的一些解决方案。

漏洞管理就是领先漏洞一步,让修复更频繁更有效的一个过程。待修复漏洞必须按照对网络的威胁级别进行优先级排序。领域内各安全公司的漏洞管理方法不一而足,从培训和实现最佳实践,到过滤所有漏洞噪音只盯最危险威胁。

网络安全领域,漏洞是重点,因为若没有漏洞,也就几乎没有数据泄露了。但是,漏洞本身并非活跃威胁,公司企业难以分辨需解决什么漏洞,又该按何种顺序处理。当漏洞数量攀升至惊人水平时,该问题就特别突出了,尤其是在大型网络中甚至会出现百万个漏洞的时候。

不妨将漏洞看作盔甲上的破洞。这些破洞可能不会立即造成问题,但最终都会引发麻烦。理想状态下,在有人利用这些破洞之前,比如说瞄准破洞一箭射出之前,将破洞修补好,是个不错的主意。网络安全领域中的问题在于,漏洞数量实在太多了。

几乎任何东西都会成为漏洞,成为网络安全的责任。没打补丁的操作系统、运行过时软件的程序和应用等等,就是常见的漏洞;接入现代网络的隔离应用也是。攻击者处于更有利的一方,他们可能找到不为所知的漏洞并大肆利用。甚至用户有时候也可被视为漏洞,尤其当今很多针对性攻击,比如网络钓鱼,就是专门用来欺骗用户,降低攻击者需跨过的防御门槛的。

令人惊叹的反编译器!漫谈几种[反编译对抗技术]

一、前言

传统意义上,(在汇编级别上)对软件进行逆向工程分析是非常繁琐的一个过程,现在的反编译器已经使这一过程的繁琐程度大大简化。反编译器的操作对象仅限于已编译好的机器码(machine code),其目的是恢复出近似源代码级别的代码。

令人惊叹的反编译器!漫谈几种[反编译对抗技术]
图1. 反编译过程

毋庸置疑,支持反编译功能的反汇编器可以为我们提供科学便利。我们只需轻轻按下按钮,就能将晦涩难懂的“机器码”转换为人类可读的源代码,便于逆向工程分析。

实际情况是,研究者越来越依赖于这类技术,这就导致人们需要直接面对这类技术的缺点。在本文中,我们将探讨一些反编译对抗技术,这类技术可以干扰或针对性地误导依赖反编译器的逆向工程人员。

二、正数SP(堆栈指针)值

最好用的17个安全漏洞检查工具

渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。

1. Nmap

最好用的17个安全漏洞检查工具

2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。

https://nmap.org/

2. Aircrack-ng

最好用的17个安全漏洞检查工具

关于TCP/IP,这十个问题你都知道,就入门了!

本文整理了一些TCP/IP协议簇中需要必知必会的十大问题,既是面试高频问题,又是程序员必备基础素养。

1、TCP/IP模型

TCP/IP协议模型(Transmission Control Protocol/Internet Protocol),包含了一系列构成互联网基础的网络协议,是Internet的核心协议。

基于TCP/IP的参考模型将协议分成四个层次,它们分别是链路层、网络层、传输层和应用层。下图表示TCP/IP模型与OSI模型各层的对照关系。

关于TCP/IP,这十个问题你都知道,就入门了!

TCP/IP协议族按照层次由上到下,层层包装。最上面的是应用层,这里面有http,ftp,等等我们熟悉的协议。而第二层则是传输层,著名的TCP和UDP协议就在这个层次。第三层是网络层,IP协议就在这里,它负责对数据加上IP地址和其他的数据以确定传输的目标。第四层是数据链路层,这个层次为待传送的数据加入一个以太网协议头,并进行CRC编码,为最后的数据传输做准备。

量子计算机将如何改变AI/机器学习/大数据?更快更强

据福布斯杂志报道,我们每天能产生2.5EB(约合10亿GB)数据,这相当于25万个美国国会图书馆或500万台笔记本电脑记录的内容。我们有32亿个全球互联网用户,他们每分钟在Pinterest上发布9722个Pin,在Twitter发布347222条消息,在Facebook上留下420万个“点赞”,我们还通过拍照和视频、保存文件、打开账户等行为产生其他大量数据。

我们正处于传统计算机数据处理能力的极限,而数据却依然在不断增长。虽然摩尔定律(Moore’s Law)预测集成电路上的晶体管数量每隔两年就会翻一番,但自1965年这个术语出现以来,事实证明它具有很强的弹性。随着技术的进步,这些晶体管现在的体积越来越小。正因为如此,业界领导者们展开了激烈竞争,看谁能首先要推出一款比现有计算机更强大的量子计算机,来处理我们每天产生的所有数据,并解决日益复杂的问题。

量子计算机能快速解决复杂问题

同步内容
--电子创新网--
粤ICP备12070055号