十二种常用的密码破解法
在日常操作中,我们经常要输入各种各样的密码,例如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这些密码,就有可能用不了机器、打不开文件、不能聊天……。 也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码的破解方法,希望能解你燃眉之急! 一、遗忘了SYSTEM密码 如果你遗忘了CMOS设置中的SYSTEM密码,就无法启动机器了, 解决的办法只能是:打开机箱,把电池取下、正负极短接,给 CMOS放电,清除CMOS中的所有内容(当然也就包括密码),然后 重新开机进行设置。 注意:有些主板设置了CMO...
通过监控Linux运行进程来保证系统安全
通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性。 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。如果进程用作其他不法用途,将给系统带来重大危害。在现实生活当中,许多网络黑客都是通过种植“木马”的办法来达到破坏计算机系统和入侵的目的,而这些“木马”程序无...
对linux安全设置中需要注意和掌握的地方
服务器的安全 (防范于未然 比入侵后再修补漏洞要好的多 一旦遭到入侵以后 当你发现你的水平在黑客的水平之下并且找不到 他攻击的路径和方法的话 最好重装系统 并且更新你软件的版本为最新的) 需要注意的地方: 1.使用 复杂的口令( 都是废话 但是却是 非常关键的 很多资料都谈到了 我也不必再重复) 2.摒弃不安全的连接方式 : telnet 以及 ftp 都是不安全的连接方式 ( 尽量采用 ssh 和sftp 等等加密的通讯方式 防止通讯数据被人嗅探或者截获) 4.对一些关键的 切换命令 比如 su mou...
为Solaris服务器配置开源安全工具(上)
随着Internet的迅猛发展,网络已无处不在,但是,它可能随时受到来自各方的攻击。了解哪些人正在访问资源、哪些人正在享受服务、哪些人正在发送大量垃圾等,对网络管理员来说是非常必要的。利用Solaris中较常见的网络安全分析工具Tcpdump、Nmap和IP Filter 、ethereal、gftp,可以使网络管理工作更加轻松。Etherea和 Tcpdump主要是截获通过本机网络接口的数据,用以分析。Nmap是强大的端口扫描工具,可扫描任何主机或网络。lsof可用来检查本机当前提供的服务及状态。IP...
经典:Linux安全配置步骤大全
一、磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区; 2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃; 2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加nosuid属性; 方法一:修改/etc/fstab文件,添加nosuid属性字。例如: /dev/hda2 /tmp ext2 exec,dev,...
熟悉Linux内核安全入侵侦察系统
LIDS( Linux入侵侦察系统)是Linux内核补丁和系统管理员工lidsadm),它加强了Linux内核。它在内核中实现了一种安全模式 -- 参考模式以及内核中的Mandatory Access Control(命令进入控制)模式。本文将阐述LIDS的功能和如何使用它来建立一个安全的Linux系统。 为什么选择LIDS 随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全受到程序...
Linux对Windows进行DDOS攻击办法
首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS。 废话不说了,开始设置服务器。 解压 tar -zxvf tfn2k.tgz 一.安装TFN2K TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX需要不同的设置。 先修改src/ip.h 注释掉以下部分,否则编译出错。 /*struct...
Linux 系统下 ssh 安全设置指南
如果您仍然使用 telnet, 而不是 ssh, 则需要改变对本手册的阅读方式. 应当用 ssh 来取代所有的 telnet 远程登录。任何时候通过嗅探互联网通讯来获取明文密码都是相当简单的, 您应该采用使用加密算法的协议. 那么, 现在在你的系统上执行 apt-get install ssh。 鼓励您系统上的所有用户使用 ssh 取代 telnet, 或者更进一步, 卸载 telnet/telnetd. 另外您应该避免使用 ssh 以 root 身份登录, 其替代的方法是使用 su 或 sudo 转换...
Linux系统下防DDOS攻击的方法
用squid也是利用端口映射的功能,可以将80端口转换一下,其实一般的DDOS攻击可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的参数就行了,默认参数一般都很小,设为8000以上,一般的DDOS攻击就可以解决了。如果上升到timeout阶段,可以将/proc/sys/net/ipv4/tcp_fin_timeout设小点。 大家都在讨论DDOS,个人认为目前没有真正解决的方法,只是在缓冲和防御能力上的扩充,跟黑客玩一个心理战术,看谁坚持到最后,网上也有很多做法,例如...
安全威胁无孔不入:基于Linux系统的病毒
尽管在Linux里传播的病毒不多,但也是存在一些,我从一些安全站点搜集了一些资料。 1、病毒名称: Linux.Slapper.Worm 类别: 蠕虫 病毒资料: 感染系统:Linux 不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me, Macintosh 病毒传播: 端口:80, 443, 2002 感染目标:各版本Linux系统上的Apache Web服务器 技术特...
Linux安全攻略:修复系统Root密码
如果因为忘了root口令导致无法登录系统,请试用下面的方法来改忘记的root口令: 方法一: 1、重新启动系统。待系统启动到grub或lilo(现在一般是grub)引导菜单时,找到系统当前引导项(可以按方向键展开隐藏的菜单); 2、把光标定位在该选项上按下字母“e”键进入这个引导的编辑状态; 3、该选项有三行语句,请用光标选中第二行,也就是“Kernel”开头的 那一行; 4、在这一行再按下字母“e”键进入这一行的编辑状态; 5、在该行行尾加个空格,写上数字1,类似这样: kernel /boot/vm...
Linux环境下入侵工具Knark的分析及防范
文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一?knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。 什么是"rootkit"? 入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包。这个程序包里通常包括了日志清理器,后门等程序。同时,...