Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::

随笔分类 -  网络安全

1 2 3 下一页

摘要:反垃圾邮件技术解析作者:refdom1、概述 电子邮件是最常用的网络应用之一,已经成为网络交流沟通的重要途径。但是,垃圾邮件(spam)烦恼着大多数人,近来的调查显示,93%的被调查者都对他们接收到的大量垃圾邮件非常不满。一些简单的垃圾邮件事件也造成了很有影响的安全问题。日益增加的垃圾邮件现在会造成1年94亿美元的损失(来自chinabyte上一则新闻的数据),在一些文章表明,垃圾邮件可能会花费一... 阅读全文
posted @ 2005-08-29 20:14 F4ncy Blog 阅读(1182) 评论(1) 推荐(0)

摘要:实例解析网络钓鱼攻击的幕后网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力... 阅读全文
posted @ 2005-08-15 22:02 F4ncy Blog 阅读(1480) 评论(0) 推荐(0)

摘要:防范网络嗅探作者:自由的猪最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,操作简单同时威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透。 网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。本文分析了网络嗅探的原理,分析了一些实例,提出解决方案和介绍实践经验。 一... 阅读全文
posted @ 2005-08-15 21:56 F4ncy Blog 阅读(1345) 评论(0) 推荐(0)

摘要:利用IP地址欺骗突破防火墙深层技术解析一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。 深入分析研究防火墙技术,利用防火墙配置和实现的漏洞,可以对它实施攻击。通常情况下,有效的攻击都是从相关的子网进行的... 阅读全文
posted @ 2005-06-22 21:16 F4ncy Blog 阅读(1104) 评论(0) 推荐(0)

摘要:基于ARP欺骗的TCP伪连接D.o.S 作者: ffantasyYD 从某种意义上说,如果能够制造TCP伪连接,那么D.o.S也就比较容易实现了。以前LionD8就曾经用这个思路做出了一个新型D.o.S,而今天,我用的也是这个思路。但是,如果直接伪造TCP三次握手而不作其他任何处理,那却是不行的。因为,当攻击的目标主机接收到我们发过去的伪造的SYN包后会发回一个SYN+ACK包(也就是第二... 阅读全文
posted @ 2005-06-14 22:11 F4ncy Blog 阅读(720) 评论(0) 推荐(0)

摘要:路由器NAT功能配置简介 随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。 一、NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算... 阅读全文
posted @ 2005-06-06 19:53 F4ncy Blog 阅读(2711) 评论(0) 推荐(0)

摘要:两种基于HTTP的通用IDS躲避技术 概要:本文描述了两种可以基于HTTP协议的通用IDS躲避技术。这些技术包括旧式的HTTP躲避技术和新式的HTTP躲避技术。虽然躲避技术的类型不同,但它们都位于HTTP协议的请求URI部分,使用标准的HTTP/1.0和HTTP/1.1协议。请求URI地址中的躲避技术,通常与URL的编码有关系。对于Apache和IIS来说,存在多种合法的URL编码方式,文中会对每... 阅读全文
posted @ 2005-06-06 19:35 F4ncy Blog 阅读(970) 评论(0) 推荐(0)

摘要:基于SPI的数据报过滤原理与实现 作者: TOo2y 一)个人防火墙技术概述随着网络安全问题日益严重,广大用户对网络安全产品也越来越关注。防火墙作为一种网络安全工具,早已受到大家的青睐。在PC机上使用的个人防火墙,很大程度上成为广大网民的安全保护者。Windows下的个人防火墙都是基于对数据报的拦截技术之上。当然在具体的实现方式上它们却有很大的不同。总的来说可分为用户级和内核级数据报拦截两类。其中... 阅读全文
posted @ 2005-05-29 21:14 F4ncy Blog 阅读(896) 评论(0) 推荐(0)

摘要:基于ICMP木马的编写 本文会详细的分析Win2000下一种新型木马的内部构造和防御方法。(本文默认的操作系统为Win2000,开发环境为VC++6.0。) 大家知道,一般的"古典"型木马都是通过建立TCP连接来进行命令和数据的传递的,但是这种方法有一个致命的漏洞,就是木马在等待和运行的过程中,始终有一个和外界联系的端口打开着,这是木马的阿喀琉斯之踵(参看希腊神话《特洛伊战纪》),也是高手们... 阅读全文
posted @ 2005-05-25 21:21 F4ncy Blog 阅读(1150) 评论(0) 推荐(0)

摘要:通信网络安全分层及关键技术解决 作者: 魏亮 要实现信息化,就必须重视信息网络安全。信息网络安全绝不仅是IT行业的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题,并直接关系到国家安全。因此,知名安全专家沈昌祥院士呼吁,要像重视两弹一星那样去重视信息安全。通信网络作为信息传递的一种主要载体,其安全性是信息安全中关键问题之一。 通信网络安全含义与分层 为明确通信网络安全含义,必... 阅读全文
posted @ 2005-05-16 22:08 F4ncy Blog 阅读(822) 评论(0) 推荐(0)

摘要:高级扫描技术及原理介绍 作者: refdom Scan,是一切入侵的基础,对主机的探测工具非常多,比如大名鼎鼎的nmap。我这里没有什么新鲜技术,都是一些老东西老话题,即使参考的Phrack文档也甚至是96年的老文档,我只是拾人牙慧而已。 最基本的探测就是Ping,不过现在连基本的个人防火墙都对Ping做了限制,这个也太基本了。如果透过防火墙,如何获得最理想的目标图,也是很多人整天思考的问题。 ... 阅读全文
posted @ 2005-05-13 22:06 F4ncy Blog 阅读(716) 评论(0) 推荐(0)

摘要:端口截听实现端口隐藏 嗅探与攻击 作者: FLASHSKY 在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是: s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); saddr.sin_family = AF_INET; saddr.sin_addr.s_addr = htonl(INADDR_ANY); bind(s,(SOCKADDR... 阅读全文
posted @ 2005-05-07 20:43 F4ncy Blog 阅读(581) 评论(0) 推荐(0)

摘要:在TCP三次握手后插入伪造的TCP包 一、说明 用Socket的API Connect完成TCP建立连接的三次握手,同时子进程抓包,抓完三次握手的包后,插入第四个包即可,从对端返回的第五个包来看插入成功了,但因为插入了一个TCP包,之后的连接将发生混乱。可以将插入的那个包Data设置为HTTP Request,向WEB服务器提交请求。又如果目标系统的TCP序列号是可预计算的,那么是否可以做带伪源地... 阅读全文
posted @ 2005-05-03 21:50 F4ncy Blog 阅读(1081) 评论(4) 推荐(0)

摘要:加密技术的完全剖析 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程... 阅读全文
posted @ 2005-05-03 21:37 F4ncy Blog 阅读(646) 评论(1) 推荐(0)

摘要:电子邮件头全揭密 这一部分内容将详细讨论email头的方方面面。主要为用户架设邮件服务器提供理论基础并为管理员在出现电子邮件垃圾骚扰时提供发现垃圾邮件的真正源头。根据邮件头的知识有助于发现伪造的邮件。对于希望了解邮件是如何在网络中传输的用户同样会有帮助。 虽然在讨论中尽量有意避免如何伪造一封邮件的讨论,但是在讨论中的内容可能被恶意读者用作创建伪造邮件的基础。因为要在文章中举例说明,因此在文章中有若... 阅读全文
posted @ 2005-04-29 22:16 F4ncy Blog 阅读(1404) 评论(4) 推荐(0)

摘要:电子商务安全技术 一、防火墙 一、防火墙原理 作为近年来新兴的保护计算机网络安全技术性措施,防火墙(FireWall)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制,因此... 阅读全文
posted @ 2005-04-29 21:58 F4ncy Blog 阅读(3952) 评论(0) 推荐(0)

摘要:臭探原理与反臭探技术详解 一.臭探器的基础知识 1.1 什么是臭探器? 臭探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置, a 可以用来窃听双方通话的内容,而计算机网络臭探器则可以窃听计算机程序在网络上发送和接收到的数据。 可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此, 一个网络窃听... 阅读全文
posted @ 2005-04-25 21:05 F4ncy Blog 阅读(1131) 评论(0) 推荐(0)

摘要:端口碰撞技术让开放端口更安全 所有在防火墙和路由器上开放的端口都是一种安全风险。这也是一种称之为"端口碰撞(port knocking )"技术的价值所在。端口碰撞技术是一种允许访问预先配置好"碰撞"的防火墙服务的技术。所谓的碰撞是由一个尝试访问系统上关闭端口的序列组成。这些尝试要么记录在一个日志中,要么保存在一个后台进程中,通过预先配置这个日志或者进程来监视打开相应端口的序列,如果尝试序列与... 阅读全文
posted @ 2005-04-17 21:23 F4ncy Blog 阅读(843) 评论(2) 推荐(0)

摘要:TCP IP完整基础介绍 TCP/IP应该是个协议集,根据OS的七层理论,TCP/IP分为四层.分别是应用,传输,Interne和网络界面. 我们一般说TCP在传输层,而IP在Internet层. TCP/IP的应用程序包括我们平时经常用到的Ping,Telnet,Ftp,Finger等等 TCP/IP应该是个协议集,根据OS的七层理论,TCP/IP分为四层.分别是应用,传输,Interne... 阅读全文
posted @ 2005-04-04 21:12 F4ncy Blog 阅读(785) 评论(0) 推荐(0)

摘要:SYN Cookie在Linux内核中的实现 在目前以IPv4为支撑的网络协议上搭建的网络环境中,SYN Flood是一种非常危险而常见的DoS攻击方式。到目前为止,能够有效防范SYN Flood攻击的手段并不多,而SYN Cookie就是其中最著名的一种。SYN Cookie原理由D. J. Bernstain和 Eric Schenk发明。在很多操作系统上都有各种各样的实现。其中包括Lin... 阅读全文
posted @ 2005-04-04 20:36 F4ncy Blog 阅读(566) 评论(0) 推荐(0)

1 2 3 下一页