2013年3月12日
摘要: Name.dic:最常用的中国人用户名(看看你常用的用户名在不在里面) PassSniffer:大小仅3kb的非交换机sniffer软件 psexec:通过ipc管道直接登录主机 pskill:杀进程高手:) pslist:列进程高手:) rar:命令行下的中文版Winrar(功能相当全面) reboot.vbs:远程重启主机的脚本 sdemo.zip:巨好的屏幕拍摄的录像软件 shed:远程查找Win9x的共享资源 sid:用sid列用户名 SkServerGUI:snake多重代理软件 SkSockServer:snake代理程序 SMBCrack:超快的ipc破解... 阅读全文
posted @ 2013-03-12 22:49 洛易 阅读(471) 评论(0) 推荐(0) 编辑
摘要: fromAddress以前在黑防发表过了的~本来是贴在老blog的~不过那段时间的blog数据全部丢失~现在再贴出来玩玩。 这学期课很少以至于很多时候都空闲着没什么事,于是就有了这么一篇文章的诞生,其实很早之前就想写这么一篇文章来和大家分享,只是当时很忙一直没时间写,今天终于有机会把这篇文章写出来了。 这一切要从黑防第三期说起,第三期中llikz写了一篇《轻松编写端口重定向程序》,这篇文章中写出了端口重定向的思路,不过看了这篇文章后发现这篇文章其实在开头这么一段其实是有错误的,这段内容如下:在目标机建立两个套接字Socket1,Socket2,Scoket1监听80端口,当有连接来到时,S.. 阅读全文
posted @ 2013-03-12 22:48 洛易 阅读(3040) 评论(0) 推荐(1) 编辑
摘要: 黑客都是使用哪些方法入侵我 们电脑的?想必很多菜鸟都想知道,其实黑客入侵的手法包括:(1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。 1、瞒天过海, 数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 2、趁火打劫 ,系统文件非... 阅读全文
posted @ 2013-03-12 22:30 洛易 阅读(1168) 评论(0) 推荐(0) 编辑
摘要: 二)防火墙渗透 以上我们简单的介绍了防火墙的原理,分类,优缺点等。下面,我们将对防火墙的渗透技术做一下简单的介绍。 精心配置过的防火墙固然将让绝大多数crackers挡在外围,掌握网络控制的主动权,但是,防火墙并不是万能的,我们也在上一节的内容中简单的讲了防火墙的缺点。没有任何一样网络产品可以说是绝... 阅读全文
posted @ 2013-03-12 22:21 洛易 阅读(3141) 评论(0) 推荐(0) 编辑
摘要: 所谓绑定是指别人连接我只能通过我所绑定的端口,其实是说,你现在有这个端口开放了,人家可以连接到你的服务,也可以进行数据传输,但是也不一定要使用此端口进行传输,可能此端口只用于控制信息的传输端口 = 端口 + Ip TCP 三元组UDP 2元组默认情况下,一个线程的栈要预留1M的内存空间,而一个进程中... 阅读全文
posted @ 2013-03-12 22:20 洛易 阅读(4296) 评论(0) 推荐(0) 编辑