High-drama obscures real risks, warns Schneier

The information security market is riddled with mediocre products because buyers are often sold on a story rather than having enough information to make a rational choice, a security expert has said.

ivan0914 發表在 痞客邦 留言(0) 人氣()

下面我們對一台剛剛安裝好操作系統和服務軟件的WEB服務器系統和其權限進行全面的刨析。服務器採用 Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟件則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個硬盤分為四個NTFS卷,C盤為系統卷,只安裝了系統和驅動程序;D盤為軟件卷,該服務器上所有安裝的軟件都在D盤中;E盤是WEB程序卷,網站程序都在該卷下的WWW目錄中;F盤是網站數據卷,網站系統調用的所有數據都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一台安全服務器的標準了。

希望各個新手管理員能合理給你的服務器數據進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了服務器的安全性,因為我們可以根據需要給每個卷或者每個目錄都設置不同的權限,一旦發生了網絡安全事故,也可以把損失降到最低。當然,也可以把網站的數據分佈在不同的服務器上,使之成為一個服務器群,每個服務器都擁有不同的用戶名和密碼並提供不同的服務,這樣做的安全性更高。不過願意這樣做的人都有一個特點----有錢:)。好了,言歸正傳,該服務器的數據庫為MS-SQL,MS-SQL的服務軟件SQL2000安裝在d:/ms-sqlserver2K 目錄下,給SA賬戶設置好了足夠強度的密碼,安裝好了SP3補丁。

ivan0914 發表在 痞客邦 留言(0) 人氣()

隨著動網論壇的廣泛應用和動網上傳漏洞的被發現以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火牆形同虛設,一台即使打了所有微軟補丁、只讓 80端口對外開放的WEB服務器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統下的權限設置問題,我們可以對 crackers們說:NO!
  要打造一台安全的WEB服務器,那麼這台服務器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務的操作系統,這是權限設置的基礎,一切權限設置都是基於用戶和進程而言的,不同的用戶在訪問這台計算機時,將會有不同的權限。DOS是個單任務、單用戶的操作系統。但是我們能說DOS沒有權限嗎?不能!當我們打開一台裝有DOS 操作系統的計算機的時候,我們就擁有了這個操作系統的管理員權限,而且,這個權限無處不在。所以,我們只能說DOS不支持權限的設置,不能說它沒有權限。隨著人們安全意識的提高,權限設置隨著NTFS的發布誕生了。

ivan0914 發表在 痞客邦 留言(0) 人氣()

毋庸諱言,令Apache佔領Web服務器半壁江山的一個重要原因就是它可以提供一個安全的Web操作環境。Apache團體為保證其安全性做了大量的工作。想當年,在此產品被發現存在一個安全缺陷時,Apache的開發人員就盡快地搞出了一個補丁。

然而,即管Apache已經堪稱安全的產品,如果你在構建你的服務器時沒有採取一些安全預防措施,這種Web服務器仍易於受到很多攻擊。

在本文中,筆者將為你提供10個技巧,借此你可以保護自己的Apache Web服務器免於受到許多攻擊。不過,必須謹記,你需要仔細地評估每一個技巧,以確保其適合於你的組織。

ivan0914 發表在 痞客邦 留言(0) 人氣()

IppL<PE yw 許多人對於自己的數據和網絡目前有一種虛假的安全感;在邊界安裝了防火牆、在桌面上安裝了防病毒和防間諜軟件工具、使用加密技術發送和保存數據;此外,微軟及各大安全公司不斷增強安全工具和補丁程序……似乎可以鬆口氣了,但果真如此嗎? 
RO9"W*g*]| 以下是有關安全的七大誤解,不妨看看你的數據是否有你想像中的那麼安全. 
I%RnA*K  

ivan0914 發表在 痞客邦 留言(0) 人氣()

(h@q3)J 上次拿到一個webshell,可是接著遇到麻煩——主機裝了硬件防火牆。雖然發現主機的MSSQL存在hello溢出漏洞,但是由於防火牆的阻撓始終拿 不到shell(反向連接時發現僅僅能夠連接,沒有數據過來),另外又試了N種本地提升權限的方法但以失敗告終。鬱悶!後來又想到如果在webshell 裡用sqlhello溢出綁定一個防火牆允許開的端口,那不就ok了。當然這個端口必須是現在關閉著的。 
OS6?t  
jWLg+[n`F       大家都知道如果能夠連接遠程主機的某個端口,那麼這個端口自然是防火牆允許開放的。現在的問題是,現在端口關閉著,如何判斷呢? 

ivan0914 發表在 痞客邦 留言(0) 人氣()

        代理防火牆能夠比其它類型的防火牆提供更多的安全性,但是,這是以犧牲速度和功能為代價的,因為代理防火牆能夠限制你的網絡支持什麼應用程序。那麼,為什 麼代理防火牆更安全呢?代理防火牆與穩定的防火牆不同,穩定的防火牆允許或者封鎖網絡數據包進出受保護的網絡,而通信流不經過代理。如果使用代理防火牆, 計算機要建立一個通向代理的連接,這個代理充當一個中介並且代表這台計算機的請求啟動一個新的網絡鏈接。這就阻止了防火牆兩端的系統直接進行連接,使攻擊 者很難發現這個網絡在什麼地方,因為它們永遠不接收它們的目標系統直接創建的數據包。 T1n'q)~H  
HnD`x]nZA  
   代理防火牆也對它們支持的協議提供深入的和熟悉協議的安全分析。這使它們能夠比那些純粹以數據包頭信息為重點的產品做出更好的安全決策。例如,一個專門 為支持FTP協議而編寫的代理防火牆能夠監視在命令通道上發出的實際的FTP命令,並且阻止任何禁止的行為。代理防火牆允許實施熟悉協議的記錄。因為服務 器是由代理保護的,這種記錄能夠讓人們很容易發現攻擊方法並且為現有的記錄創建一個備份。 PdNE-itZ  

ivan0914 發表在 痞客邦 留言(0) 人氣()

6V)Q4Lhs 一、非法獲取Password的原理:  
F,epzL"    Edit控件是Windows的一個標準控件,當把其Password屬性設為True時,就會將輸入的內容屏蔽為星號,從而達到保護的目的。雖然我們 看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他應用程序也可以通過向其發送WM_GETTEXT或 EM_GETLINE消息來獲取Edit控件中的內容。黑客程序正是利用Edit控件的這個特性,當發現當前探測的窗口是Edit控件並且具有 ES_PASSWORD屬性時,則通過SendMessage向此窗口發送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內容就一 目瞭然了。  
zb(C/|r>]  

ivan0914 發表在 痞客邦 留言(0) 人氣()

Win32.Nuqel.E病毒特徵

病毒名稱:Win32.Nuqel.E

ivan0914 發表在 痞客邦 留言(0) 人氣()

N%)dt^ Web應用程序是通過2種方式來判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會話型Cookie)。其中Cookie是存儲在本地計算 機上的,過期時間很長,所以針對Cookie的攻擊手段一般是盜取用戶Cookie然後偽造Cookie冒充該用戶;而Session由於其存在於服務 端,隨著會話的註銷而失效(很快過期),往往難於利用。所以一般來說Session認證較之Cookie認證安全。 
}{lq8]|,  
RpP?!:m '   當然啦,Session難於利用並不等於不能利用,本文將通過一個小小的例子實現一次簡單的HTTP會話劫持。 

ivan0914 發表在 痞客邦 留言(0) 人氣()

http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5340
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5339

によるとThunderbird 2.0.0.8でDoS脆弱性が修正される、とされています。もうリリースされているのかな?

ivan0914 發表在 痞客邦 留言(0) 人氣()

http://nvd.nist.gov/nvd.cfm?cvename=CVE-2007-5380

Session fixation vulnerability in Rails before 1.2.4, as used for Ruby on Rails, allows remote attackers to hijack web sessions via unspecified vectors related to "URL-based sessions."

これはお馴染みの問題です。

ivan0914 發表在 痞客邦 留言(0) 人氣()

2c-M\ea post] 網管員在維護和使用電腦時,經常會遇到各種密碼丟失的問題,這裡,我們就為廣大網管員準備了一些破解密碼的方法,但是希望大家不要干壞事哦。開機密碼是我 們最先要遇到的因此我們就先從CMOS密碼破解講起。雖然CMOS種類各異,但它們的加密方法卻基本一致。一般破解的方法主要從"硬"和"軟"兩個方面來 進行。  
:5X:>\" 一、CMOS破解 
{?F/D  

ivan0914 發表在 痞客邦 留言(0) 人氣()

東海大學師資培育中心網站被植入惡意連結,此惡意程式為 WORM_RBOT.GBG,最近有瀏覽這個網頁的網友,應該要盡速檢查自己的電腦,請各位暫時不要瀏覽這個網站,以免中毒。(Credit: Wayne 和匿名網友)

詳情請看 rogerspeaking.blogspot.com/2007/10/blog-post_19.html

ivan0914 發表在 痞客邦 留言(0) 人氣()

Published: 2007-10-22,
Last Updated: 2007-10-22 17:35:06 UTC
by donald smith (Version: 1)

ivan0914 發表在 痞客邦 留言(0) 人氣()