黑客攻防教程 /article.asp?typeid=71 黑客攻防教程 rss zh-cn Copyright 2000-2008 www.gaoqian.com /442060.html<![CDATA[14招安全设置防止黑客攻击入侵]]>www.gaoqian.com黑客攻防教程2008-11-13  1、禁止IPC空连接

  Cracker可以利用netuse命令建立空连接,进而入侵,还有netview,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,.....点击浏览详细内容]]>/442059.html<![CDATA[独家解析Web漏洞挖掘技术]]>www.gaoqian.com黑客攻防教程2008-11-13  漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化。在前期针对缓冲区溢出、格式化字符串、堆溢出、lib库溢出等技术都是针对ELF文件(Linux可执行文.....点击浏览详细内容]]>/441826.html<![CDATA[小心JavaScript新安全漏洞成为黑客新攻击点]]>www.gaoqian.com黑客攻防教程2008-11-1  随着Web 2.0的发展,互联网的互动性已经越来越强。据IT安全公司Radware安全运营中心主管Itzik Kotler警告,最近要小心JavaScript一个新发现的安全漏洞成为新的黑.....点击浏览详细内容]]>/440546.html<![CDATA[全面剖析DNS0DAY攻击、威胁以及防治]]>www.gaoqian.com黑客攻防教程2008-8-23  如果你访问大型知名网站打开的却是病毒网站,如果你访问网银的官方网站打开的却是假冒网银页面,如果访问的是正规网站打开的却是色情网站……这些情况听起来不可思议,输入的网址是正确的为什么打开的却.....点击浏览详细内容]]>/440473.html<![CDATA[常见基础黑客技术相关术语名词解释]]>www.gaoqian.com黑客攻防教程2008-8-21  本文介绍一些常见的基础黑客专用术语。

  1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LIN.....点击浏览详细内容]]>/440395.html<![CDATA[黑客入侵WindowsXP常用方法搜集]]>www.gaoqian.com黑客攻防教程2008-8-19  本文介绍黑客入侵Windows XP的几个常用方法,提醒用户小心防备。

  第一招、屏幕保护

  在Windows中启用了屏幕保护之后,只要我们离开计算机(.....点击浏览详细内容]]>/397700.html<![CDATA[黑客发布捆绑式攻击包危险系数极高]]>www.gaoqian.com黑客攻防教程2008-4-26  1个漏洞可能已经被用户修补,但14个漏洞的集束式安全炸弹命中的几率就高太多了,一组黑客首先“研发”出了这样一种产品。

  它能针对用户端浏览器的14个高危漏洞展开同时攻击,.....点击浏览详细内容]]>/397600.html<![CDATA[当心Cookie泄密看网吧黑客如何窃取机密]]>www.gaoqian.com黑客攻防教程2008-4-23  在网吧上网,没有养成上网后清除个人信息的习惯很容易导致被黑,想知道怎么防范吗?接下去看吧!

  其实我这个人在干坏事的时候,还是非常镇定的.....点击浏览详细内容]]>/397331.html<![CDATA[CRLF注入攻击的原理和其防范措施]]>www.gaoqian.com黑客攻防教程2008-4-14  CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何.....点击浏览详细内容]]>/396981.html<![CDATA[安全经验交流:赛迪博友谈网络攻击要点]]>www.gaoqian.com黑客攻防教程2008-3-311.首先必须要打造出一匹好的木马或一个好的后门程序。理由,当你耗尽心思,.....点击浏览详细内容]]>/395870.html<![CDATA[网络攻击技术与攻击工具六大趋势]]>www.gaoqian.com黑客攻防教程2008-3-21  最近几年,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险。

.....点击浏览详细内容]]>
/395613.html<![CDATA[十个常用破解网络密码的方法]]>www.gaoqian.com黑客攻防教程2008-3-11  个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安.....点击浏览详细内容]]>/390922.html<![CDATA[黑客侦察目标的几种常用技术]]>www.gaoqian.com黑客攻防教程2008-2-26  花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标.....点击浏览详细内容]]>/384397.html<![CDATA[正在暗渡陈仓4种后门技术知识讲解]]>www.gaoqian.com黑客攻防教程2008-1-28  曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下.....点击浏览详细内容]]>/384368.html<![CDATA[黑客谈免杀简单分析特征码修改技术]]>www.gaoqian.com黑客攻防教程2008-1-26  如果你想学习免杀技术:

  1.基础的汇编语言

  2.修改工具(不指那些傻瓜式软件)。如:

  OllyDbg . PEditor. C3.....点击浏览详细内容]]>/384355.html<![CDATA[纵横间谁能相抗论常见的壳与加壳技术]]>www.gaoqian.com黑客攻防教程2008-1-25  在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect 曾谈过对几种流行壳的看法,我斗胆结合他的言论描述一下现在常见的保护外壳:

  ASProtect.....点击浏览详细内容]]>/378472.html<![CDATA[黑客的社会工程攻击新技术:机遇型攻击]]>www.gaoqian.com黑客攻防教程2008-1-16  机遇型攻击是指在特定的时间、地点、事件环境的条件下,采取专门的工具进行入侵与破坏的手段,它属于社会工程攻击的一种,而在2008年将会频繁出现。

  时髦的攻击

<.....点击浏览详细内容]]>
/376085.html<![CDATA[翻开互联网历史回顾中国黑客的发展里程]]>www.gaoqian.com黑客攻防教程2008-1-13  在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记。回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈。当我和安全界的朋友在策划这个专题.....点击浏览详细内容]]>/357584.html<![CDATA[黑客域名劫持攻击详细步骤]]>www.gaoqian.com黑客攻防教程2008-1-3  近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用.....点击浏览详细内容]]>/354951.html<![CDATA[黑客又出手解析新时代的网络攻击技术]]>www.gaoqian.com黑客攻防教程2007-12-28  安全公司Finjan 软件副总裁Itzy Sabo说:“近几个月出现了一系列新时代的黑客攻击。” Finjan和其它安全公司正在面临新一代安全软件的更大挑战。

  新时代.....点击浏览详细内容]]>/346717.html<![CDATA[黑客技术速成学习法]]>www.gaoqian.com黑客攻防教程2007-7-31  或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术。无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有.....点击浏览详细内容]]>/346695.html<![CDATA[简单方法查找黑客老巢]]>www.gaoqian.com黑客攻防教程2007-7-28  网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。

<.....点击浏览详细内容]]>
/346443.html<![CDATA[黑客攻击的几种常用手法及防御技巧]]>www.gaoqian.com黑客攻防教程2007-7-27  黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。

  信息收集型攻击<.....点击浏览详细内容]]>/346326.html<![CDATA[黑客攻防实战之对有防火墙网站入侵过程]]>www.gaoqian.com黑客攻防教程2007-7-24  前几天群里的兄弟给了一个网站,问我可不可以入侵。
  一、踩点

  ping www.111.com点击浏览详细内容]]>/345722.html<![CDATA[黑客入侵XP常用的七种方法]]>www.gaoqian.com黑客攻防教程2007-7-17  这里将向你揭示黑客入侵Windows XP操作系统常用的七种方法。

  第一招、屏幕保护

  在Windows中启用了屏幕保护之后,只要我们离开计算机(.....点击浏览详细内容]]>/345653.html<![CDATA[脚本攻击防范策略完全篇]]>www.gaoqian.com黑客攻防教程2007-7-15  近来,网络上的SQL Injection 漏洞利用攻击,JS脚本,HTML脚本攻击似乎逾演逾烈。陆续的很多站点都被此类攻击所困扰,并非像主机漏洞那样可以当即修复,来自于WEB的攻击方式使我.....点击浏览详细内容]]>/345497.html<![CDATA[利用下载漏洞对数据库发起网络上的攻击]]>www.gaoqian.com黑客攻防教程2007-6-30  作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。.....点击浏览详细内容]]>/345301.html<![CDATA[零时差攻击的危险性及特征]]>www.gaoqian.com黑客攻防教程2007-6-11  无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安全漏洞的。

  在电脑安.....点击浏览详细内容]]>/345300.html<![CDATA[深入了解DDOS与DDOS追踪]]>www.gaoqian.com黑客攻防教程2007-6-11  链级测试 (Link Testing)

  多数的追踪技术都是从最接近victim的路由器开始,然后开始检查上流数据链,直到找到攻击流量发起源。理想情况下,这种过程可以递.....点击浏览详细内容]]>/345184.html<![CDATA[黑客技术研究之系统防线溃于DNS蚁穴]]>www.gaoqian.com黑客攻防教程2007-5-30  DNS 是域名系统 (Domain Name System) 的缩写。大家在上网时输入的网址,是通过域名解析系解析找到相对应的IP地址才能访问到网站。但是最近微软的Windows 2000.....点击浏览详细内容]]>/345045.html<![CDATA[Telnet高级入侵攻略及原理]]>www.gaoqian.com黑客攻防教程2007-5-14  什么是Telnet

  对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telne.....点击浏览详细内容]]>/345019.html<![CDATA[黑客工具介绍之DDoS攻击工具Trinoo分析]]>www.gaoqian.com黑客攻防教程2007-5-12  本文是对拒绝服务攻击工具包trinoo中主/从程序服务器的一些分析。

  Trinoo守护程序的二进制代码包最初是在一些Solaris 2.x主机中发现的,这些主机是被攻击.....点击浏览详细内容]]>/345018.html<![CDATA[黑客工具介绍之DDoS攻击工具TFN2K分析]]>www.gaoqian.com黑客攻防教程2007-5-12  本文是对分布式拒绝服务(DDoS)攻击工具"Tribe Flood Network 2000 (TFN2K)"的技术分析。TFN2K是由德国著名黑客Mixter编写的同类攻击工具TFN的后.....点击浏览详细内容]]>/344950.html<![CDATA[黑客高级技巧Linux后门技术及实践]]>www.gaoqian.com黑客攻防教程2007-5-1  后门简介

  入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等.....点击浏览详细内容]]>/344810.html<![CDATA[黑客技术之打造不死的ASP木马的方法]]>www.gaoqian.com黑客攻防教程2007-4-18  想不到,前几天我才发现,我千辛万苦收集的ASP木马,居然没有几个不被Kill的。常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了。众多杀软中,查杀效果比较好厉害的就是瑞星跟NO.....点击浏览详细内容]]>/344787.html<![CDATA[接入节点入手谈黑客和DDOS攻击防御]]>www.gaoqian.com黑客攻防教程2007-4-15  近一段时期以来,“黑客”已经成为网络上最热门的一个词语。“熊猫”刚走,“灰鸽子”又来。我们看到,随着网络的普及和带宽资费的松动,国内的“黑客”部落,已经从最初的炫耀技术,慢慢向“职业化”发.....点击浏览详细内容]]>/344740.html<![CDATA[网络安全之注意警惕DoS的路由器攻击]]>www.gaoqian.com黑客攻防教程2007-4-8  用Dos来攻击路由器将对整个因特网造成严重影响。因为路由协议会遭到直接攻击,从而在大范围内带来严重的服务器的可用性问题。路由器攻击之所以吸引黑客有几个原因。

  不同于计算.....点击浏览详细内容]]>/344732.html<![CDATA[经典总结:各个网络端口的入侵方法]]>www.gaoqian.com黑客攻防教程2007-4-7  希望对新手入侵有帮助!

  1. 1433端口入侵

  scanport.exe 查有1433的机器

  SQLScanPass.exe 进.....点击浏览详细内容]]>/344480.html<![CDATA[黑客经验谈系列之入侵3389起源完整编]]>www.gaoqian.com黑客攻防教程2007-3-15  这多是本人多年下来的经验。

  工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序.....点击浏览详细内容]]>/344224.html<![CDATA[谨防浏览网页硬盘被共享]]>www.gaoqian.com黑客攻防教程2007-2-21文/ 亦可
你有没有碰到这样的情况:当浏览了某一网页后,硬盘就莫名其妙地被共享了?你一定很奇怪吧,想知道这是什么原因吗?其实也很简单,只需要在网页代码中加入一些.....点击浏览详细内容]]>
/344211.html<![CDATA[防守也要反击:彻底粉碎QQ盗号阴谋]]>www.gaoqian.com黑客攻防教程2007-2-18  很多朋友都有过QQ号被盗的经历,即使用“密码保护”功能找回来后,里面的Q币也已经被盗号者洗劫一空,碰到更恶毒的盗号者,还会将你的好友统统删除,朋友们将会永远得离开你。想过反击吗?什么,反击.....点击浏览详细内容]]>/344210.html<![CDATA[通配符的魔力—轻装入侵个人主页空间]]>www.gaoqian.com黑客攻防教程2007-2-18  最近学习ASP,想申请一个免费空间。找到一个满意的一看,限制还真不少,不但最多只能放30MB的文件,单个上传文件还不能超过1.5MB,而且也不支持ASP。这怎么行呢?严重打击我学习的积极性.....点击浏览详细内容]]>/343677.html<![CDATA[黑客教你将内网肉鸡作成Socks5服务器]]>www.gaoqian.com黑客攻防教程2007-1-4  有人说内网中作SOCKS5服务器不可能,即使作成了也无法利用,好,今天我就将我的一些实践经验写出来与大家共享,没什么技术含量,大家交流一下,如果大家有更好的方法,还请不吝赐教哟!

.....点击浏览详细内容]]>
/340537.html<![CDATA[十大高招让你摆脱莫名黑客的网络攻击]]>www.gaoqian.com黑客攻防2006-9-9  现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。.....点击浏览详细内容]]>/340175.html<![CDATA[简单设置轻轻松松防范ICMP攻击]]>www.gaoqian.com黑客攻防2006-8-4  利用系统自身的缺陷进行各种入侵向来就是黑客常得手的重要途径,特别是对于防范意识不高的家庭用户来说更容易让黑客得手,了解计算机网络知识的读者都知道Ping命令常常用来检查网络是否畅通,可是这.....点击浏览详细内容]]>/340118.html<![CDATA[黑客示范如何攻入WindowsVista系统]]>www.gaoqian.com黑客攻防2006-7-28  在赛门铁克关于Windows Vista漏洞的第二份报告的启示下,拉斯维加斯的Black Hat会议上,一名安全研究者将公开示范如何攻入Vista内核。

  来自新加坡CO.....点击浏览详细内容]]>/340051.html<![CDATA[教你简单方法查找黑客的老巢]]>www.gaoqian.com黑客攻防2006-7-21  网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。

<.....点击浏览详细内容]]>
/339945.html<![CDATA[AgnitumOutpostFirewallPro身兼数职的十全十美个人防火墙]]>www.gaoqian.com黑客攻防2006-7-7  对于经常在互联网上冲浪的朋友来说,时常都面对着各种各样的病毒、木马和黑客软件的袭击和破坏,难免不会中招下“马”,所以为安全起见,“聘请”一位本领过人的网络“保镖”来为自己保驾护航实在很有必.....点击浏览详细内容]]>/339464.html<![CDATA[实例讲解:全程追踪入侵JSP网站服务器]]>www.gaoqian.com黑客攻防2006-5-23  在用JSP制作的电子商务网站多如牛毛。但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应.....点击浏览详细内容]]>/339122.html<![CDATA[小心!黑客软件最常用的连接端口曝光]]>www.gaoqian.com黑客攻防2006-4-20以下这些是我搜集的一些黑客软件的连接端口,有些朋友经常问我一些关于端口名称的问题,我在这里做一个列表,将端口与名称集中公布,这样,方便你来分析端口的安全性,如果我的列表不全,或者你有新发现,或.....点击浏览详细内容]]>