posts - 112, comments - 215, trackbacks - 0, articles - 34
  IT博客 :: 首页 :: 新随笔 :: 联系 :: 聚合  :: 管理

Security

     摘要: 自己编写木马,听起来很cool是不是?!木马一定是由两部分组成——服务器程序(server)和客户端程序(client),服务器负责打开攻击的道路,就像一个内奸特务;客户端负责攻击目标,两者需要一定的网络协议来进行通讯(一般是tcp/ip协议)。为了让大家更好的了解木马攻击技术,破除木马的神秘感,我就来粗略讲一讲编写木马的技术并顺便编写一个例子木马,使大家能更好地防范和查杀各种已知和未知的木马。  阅读全文

posted @ 2007-12-16 10:47 济公 阅读(992) | 评论 (0)  编辑 |

     摘要: 计算机在按下power键以后,开始执行主板bios程序。进行完一系列检测和配置以后。开始按bios中设定的系统引导顺序引导系统。假定现在是硬盘。Bios执行完自己的程序后如何把执行权交给硬盘呢。交给硬盘后又执行存储在哪里的程序呢。其实,称为mbr的一段代码起着举足轻重的作用。MBR(master boot record),即主引导记录,有时也称主引导扇区。位于整个硬盘的0柱面0磁头1扇区(可以看作是硬盘的第一个扇区),bios在执行自己固有的程序以后就会jump到mbr中的第一条指令。将系统的控制权交由mbr来执行。在总共512byte的主引导记录中,MBR的引导程序占了其中的前446个字节(偏移0H~偏移1BDH),随后的64个字节(偏移1BEH~偏移1FDH)为DPT(Disk PartitionTable,硬盘分区表),最后的两个字节“55 AA”(偏移1FEH~偏移1FFH)是分区有效结束标志。
  阅读全文

posted @ 2007-04-25 21:00 济公 阅读(1818) | 评论 (3)  编辑 |

     摘要: Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这 些队列,造成了资源的大量消耗而不能向正常请求提供服务。  阅读全文

posted @ 2006-12-16 19:49 济公 阅读(288) | 评论 (0)  编辑 |

     摘要: 特洛伊木马是一种非常危险的恶性程序,它无休止的窃取用户的信息,从而给用户造成了巨大的损失。本期专题我们从特洛伊木马的原理、技术以及防御与清除方面给大家进行全方位的介绍,让大家了解特洛伊木马,同时提高对特洛伊木马的防范意识……   阅读全文

posted @ 2006-12-15 18:02 济公 阅读(266) | 评论 (1)  编辑 |

     摘要: “QQ尾巴”是利用Windows系统下Internet Explorer的iFrame系统漏洞自动运行的一种恶意木马程序。该木马病毒会偷偷潜藏在用户的系统中,发作时会寻找QQ窗口并给在线QQ好友发送诸如“有我的照片”、“这是一个很不错的网站”或“快去这看看,里面有蛮好的东西”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。   阅读全文

posted @ 2006-12-09 21:29 济公 阅读(248) | 评论 (1)  编辑 |

     摘要: 二、COMS遭到破坏----最直接有效的方法,给CMOS放电!初学者先按照主板说明书上的方法进行,放电后数据清空,下次开机就可以重新设置CMOS了。当病毒破坏的数据不是很大的时候,CMOS还可以使用的时候,我们可以在重新启动电脑后,按DEL进入CMOS设置,选择“LOAD SETUP DEFAULTS”。载入系统默认设置,按F10保存,退出,就可以正常使用电脑了。
  阅读全文

posted @ 2006-12-09 21:26 济公 阅读(226) | 评论 (1)  编辑 |

     摘要: 绝对实用好东西哦,让你们网吧的客户机跑的更快,大家觉得好,就顶我一下就行了,也不浪费我的辛苦汗水啊,绝对值得收藏,我都实践过达,你们到网上搜索到的服务,汗。。。要不就是不全,就是有2种观点,一下有的说这个能关,一下有的说,这个不能关 呵呵 我现在详细解释给大家,就不会迷茫了 嘿嘿 当然其他朋友有不同建议,你们回帖在上面,我会考虑你们的想法,修改的!   阅读全文

posted @ 2006-12-07 19:42 济公 阅读(380) | 评论 (2)  编辑 |

     摘要: 在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org非常高兴为大家带来2006年度的安全工具调查。我(Fyodor)对nmap-hackers邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息中选取了大家最喜欢的前100种工具,并将它们进行了分类。

  阅读全文

posted @ 2006-12-07 19:37 济公 阅读(1057) | 评论 (8)  编辑 |

     摘要: 我想大家不会忘记Windows是从简单的DOS字符界面发展过来的。虽然我们平时在使用Windows操作系统的时候,主要是对图形界面进行操作,但是DOS命令我们仍然非常有用,下面就让我看来看看这些命令到底有那些作用,同时学习如何使用这些命令的技巧。  阅读全文

posted @ 2006-12-01 09:37 济公 阅读(293) | 评论 (0)  编辑 |

     摘要: Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,你就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,你必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。   阅读全文

posted @ 2006-12-01 09:33 济公 阅读(508) | 评论 (0)  编辑 |

     摘要: 从按下计算机开关启动计算机,到登入到桌面完成启动,一共经过了哪几个阶段?我想知道这些,遇到系统不启动的情况,你就可以自己尝试查找一下原因了,呵呵  阅读全文

posted @ 2006-11-30 14:32 济公 阅读(224) | 评论 (0)  编辑 |

     摘要: 在日常操作中,我们经常要输入各种各样的密码,例如开机时要输入密码, QQ 时也要先输入密码,假如你忘记了这些密码,就有可能用不了机器、打不开文件、不能聊天 …… 也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码的破解方法,希望能解你燃眉之急。  阅读全文

posted @ 2006-11-30 11:12 济公 阅读(379) | 评论 (0)  编辑 |

     摘要: 如果你电脑的电源已经打开,而 Windows XP 没有正常启动,你需要采取一些故障排除手段。下面列举了可能出现的问题以及解决问题的方法。  阅读全文

posted @ 2006-11-30 11:08 济公 阅读(298) | 评论 (0)  编辑 |