虚拟网关解决ARP攻击
今天VBS群里有人要了解ARP攻击,ARP攻击盛行于局域网,找了这个BAT,对付ARP攻击。 网上流行一个vbs的虚拟网关,也有斯普林的程式的,这个是批处理,加开机批处理,爽到不行了! @echo off FOR /F "usebackq eol=; tokens=2 delims=:" %%I in (`ipconfig /all^|find /i "IP Addre...
Linux操作系统高级安全加固
Linux 的系统安全不容忽视.然而系统加固又不是一件很容易的事.本文作者简单介绍了一下 Linux 系统深度安全加固。 注:以下内容可能不适用于某些场合,请对号入座 1. 安装和升级 尽量选用最新的 Linux 发行版本,安装前拔掉网线,断开物理连接,安装时建议用 custom 自定义方...
教你全面封阻六种主要网络威胁
如果你认真核对这份安全一览表,就很有希望让数据窃贼把目光转移到比较容易下手的对象。 数据窃贼并不总是像电影《黑客帝国》里面那样躲在阴暗房间里不停地敲键盘的黑帽子黑客:有些数据中心的员工爱惹事生非,而且技术方面有本事欺骗“领导”,他们常常也负有责任。 那么你...
卡巴斯基防火墙KIS反黑设置技巧
卡巴斯基自带防火墙,“反黑”虽然简单,但却可以对一般用户的信息安全起到不错的保护效果。这里就卡巴斯基防火墙的使用经验跟大家分享。 对“应用程序”的设置: 对于应用程序,我们知道他们都是以“.exe”为后缀名的,也就是可执行文件,所有程序的运行,包括病毒,都要以...
垃圾邮件的攻击与防范:砝码皆与日俱增
垃圾邮件是由地下经济推动的,这些地下组织和病毒制造者和传播者一样,躲在暗处利用互联网上的各种安全漏洞,和反垃圾邮件的力量进行斗争,以获取经济、政治等利益。目前,互联网上充斥着垃圾邮件,Sophos公司2008年第一季度的安全威胁报告显示,92.3%的电子邮件是垃圾邮件。...
ARP攻击不断 Vista系统该如何防护?
ARP攻击从初露端倪到如今已是无处不在,局域网时刻都可能面临ARP攻击的造访。对ARP攻击的防护从“双向绑定”-“单向绑定”-“循环绑定”-“ARP定位拦截”,网络中也有了很多ARP防护软件,有免费的,也有收费的。 但是目前大多数ARP工具都是针对Windows XP,对于Vista却没有...
保卫账号:2008网络账号防盗最强手册
(电脑报2008年第25期) 保卫我们的网络账号,在今天,这是我们必须要面对的选择!如果打开浏览器进入搜索引擎,在这里你能够找到: 与“灰鸽子”木马相关网页约2,710,000篇; 与“免杀木马”相关网页约819,000篇; 与“盗号技巧”相关网页约1,250,000篇。 而搜索新闻你会发现...
使用iptables来防止web服务器被CC攻击
当apache站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。 1.系统要求 (1)LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。 (2)iptables版本:1.3.7 2. 安装 安装...
IE漏洞攻击剧增 最新/CSS/c.js木马防范手记
近日,一款利用IE7漏洞进行传播的脚本木马在网上迅速传播,该木马利用搜索引擎检索站点漏洞,并进行自动传播。几天内,数万站点遭受感染,其中hongxiu.com、msn中国、东方财经网等都被入侵。 发现恶意软件! 某日早上,某网站维护人员小任像往常一样打开了网站首页,随手点击...
Linux/FreeBSD 一定程度上对应ARP欺骗的一种被动方法(隐藏MAC)
文章作者:Helvin 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 首先对国内某些IDC不负责任的行为表示抗议 一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。 国内几乎所有的IDC都是几百服务...
网络钓鱼攻击技术分析及防范
Author: rayh4c [80sec] EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2008-12-22 From: http://www.80sec.com/release/Phishing.txt [ 目录 ] 0×00 网络钓鱼形势分析 0×01 网络钓鱼原理分析 0×02 URL编码结合钓鱼技术 0×03 Web漏洞结合钓鱼技术 0×04 伪...
数据库服务器安全的权限控制策略
任何服务器,安全与性能是两个永恒的主题。作为企业的信息化安全人员,其主要任务就是如何在保障服务器性能的前提下提高服务器的安全性。而要做到这一点,服务器的访问权限控制策略无疑是其中的一个重要环节。笔者企业最近上了一台新的数据库服务器,我为他设计了一些权限控...