目前分類:一般文章分享 (185)

瀏覽方式: 標題列表 簡短摘要
防火牆作為網絡安全體系的基礎和核心控制設備,貫穿於受控網絡通信主幹線,它對通過受控幹線的任何通信行為進行安全處理,同時也承擔著繁重的通信任務。可是傳統意義上的包過濾防火牆有很多弊病……

  誤讀剖析

ivan0914 發表在 痞客邦 留言(0) 人氣()

移動設備可在企業中增加生產效率,但它們也會增加風險。移動設備體積雖小但卻容易放錯地方,這是一種可被放大的危險……

  根據你定義角度的不同,你的企業可能會有許多不同的移動設備,而IT工作人員有可能並不十分瞭解。PDA、智能電話、移動電話、USB設備以及膝上型電腦(或筆記本電腦)等等都可以被視為移動設備。

ivan0914 發表在 痞客邦 留言(0) 人氣()

High-drama obscures real risks, warns Schneier

The information security market is riddled with mediocre products because buyers are often sold on a story rather than having enough information to make a rational choice, a security expert has said.

ivan0914 發表在 痞客邦 留言(0) 人氣()

下面我們對一台剛剛安裝好操作系統和服務軟件的WEB服務器系統和其權限進行全面的刨析。服務器採用 Windows 2000 Server版,安裝好了SP4及各種補丁。WEB服務軟件則是用了Windows 2000自帶的IIS 5.0,刪除了一切不必要的映射。整個硬盤分為四個NTFS卷,C盤為系統卷,只安裝了系統和驅動程序;D盤為軟件卷,該服務器上所有安裝的軟件都在D盤中;E盤是WEB程序卷,網站程序都在該卷下的WWW目錄中;F盤是網站數據卷,網站系統調用的所有數據都存放在該卷的WWWDATABASE目錄下。這樣的分類還算是比較符合一台安全服務器的標準了。

希望各個新手管理員能合理給你的服務器數據進行分類,這樣不光是查找起來方便,更重要的是這樣大大的增強了服務器的安全性,因為我們可以根據需要給每個卷或者每個目錄都設置不同的權限,一旦發生了網絡安全事故,也可以把損失降到最低。當然,也可以把網站的數據分佈在不同的服務器上,使之成為一個服務器群,每個服務器都擁有不同的用戶名和密碼並提供不同的服務,這樣做的安全性更高。不過願意這樣做的人都有一個特點----有錢:)。好了,言歸正傳,該服務器的數據庫為MS-SQL,MS-SQL的服務軟件SQL2000安裝在d:/ms-sqlserver2K 目錄下,給SA賬戶設置好了足夠強度的密碼,安裝好了SP3補丁。

ivan0914 發表在 痞客邦 留言(0) 人氣()

隨著動網論壇的廣泛應用和動網上傳漏洞的被發現以及SQL注入式攻擊越來越多的被使用,WEBSHELL讓防火牆形同虛設,一台即使打了所有微軟補丁、只讓 80端口對外開放的WEB服務器也逃不過被黑的命運。難道我們真的無能為力了嗎?其實,只要你弄明白了NTFS系統下的權限設置問題,我們可以對 crackers們說:NO!
  要打造一台安全的WEB服務器,那麼這台服務器就一定要使用NTFS和Windows NT/2000/2003。眾所周知,Windows是一個支持多用戶、多任務的操作系統,這是權限設置的基礎,一切權限設置都是基於用戶和進程而言的,不同的用戶在訪問這台計算機時,將會有不同的權限。DOS是個單任務、單用戶的操作系統。但是我們能說DOS沒有權限嗎?不能!當我們打開一台裝有DOS 操作系統的計算機的時候,我們就擁有了這個操作系統的管理員權限,而且,這個權限無處不在。所以,我們只能說DOS不支持權限的設置,不能說它沒有權限。隨著人們安全意識的提高,權限設置隨著NTFS的發布誕生了。

ivan0914 發表在 痞客邦 留言(0) 人氣()

毋庸諱言,令Apache佔領Web服務器半壁江山的一個重要原因就是它可以提供一個安全的Web操作環境。Apache團體為保證其安全性做了大量的工作。想當年,在此產品被發現存在一個安全缺陷時,Apache的開發人員就盡快地搞出了一個補丁。

然而,即管Apache已經堪稱安全的產品,如果你在構建你的服務器時沒有採取一些安全預防措施,這種Web服務器仍易於受到很多攻擊。

在本文中,筆者將為你提供10個技巧,借此你可以保護自己的Apache Web服務器免於受到許多攻擊。不過,必須謹記,你需要仔細地評估每一個技巧,以確保其適合於你的組織。

ivan0914 發表在 痞客邦 留言(0) 人氣()

IppL<PE yw 許多人對於自己的數據和網絡目前有一種虛假的安全感;在邊界安裝了防火牆、在桌面上安裝了防病毒和防間諜軟件工具、使用加密技術發送和保存數據;此外,微軟及各大安全公司不斷增強安全工具和補丁程序……似乎可以鬆口氣了,但果真如此嗎? 
RO9"W*g*]| 以下是有關安全的七大誤解,不妨看看你的數據是否有你想像中的那麼安全. 
I%RnA*K  

ivan0914 發表在 痞客邦 留言(0) 人氣()

(h@q3)J 上次拿到一個webshell,可是接著遇到麻煩——主機裝了硬件防火牆。雖然發現主機的MSSQL存在hello溢出漏洞,但是由於防火牆的阻撓始終拿 不到shell(反向連接時發現僅僅能夠連接,沒有數據過來),另外又試了N種本地提升權限的方法但以失敗告終。鬱悶!後來又想到如果在webshell 裡用sqlhello溢出綁定一個防火牆允許開的端口,那不就ok了。當然這個端口必須是現在關閉著的。 
OS6?t  
jWLg+[n`F       大家都知道如果能夠連接遠程主機的某個端口,那麼這個端口自然是防火牆允許開放的。現在的問題是,現在端口關閉著,如何判斷呢? 

ivan0914 發表在 痞客邦 留言(0) 人氣()

        代理防火牆能夠比其它類型的防火牆提供更多的安全性,但是,這是以犧牲速度和功能為代價的,因為代理防火牆能夠限制你的網絡支持什麼應用程序。那麼,為什 麼代理防火牆更安全呢?代理防火牆與穩定的防火牆不同,穩定的防火牆允許或者封鎖網絡數據包進出受保護的網絡,而通信流不經過代理。如果使用代理防火牆, 計算機要建立一個通向代理的連接,這個代理充當一個中介並且代表這台計算機的請求啟動一個新的網絡鏈接。這就阻止了防火牆兩端的系統直接進行連接,使攻擊 者很難發現這個網絡在什麼地方,因為它們永遠不接收它們的目標系統直接創建的數據包。 T1n'q)~H  
HnD`x]nZA  
   代理防火牆也對它們支持的協議提供深入的和熟悉協議的安全分析。這使它們能夠比那些純粹以數據包頭信息為重點的產品做出更好的安全決策。例如,一個專門 為支持FTP協議而編寫的代理防火牆能夠監視在命令通道上發出的實際的FTP命令,並且阻止任何禁止的行為。代理防火牆允許實施熟悉協議的記錄。因為服務 器是由代理保護的,這種記錄能夠讓人們很容易發現攻擊方法並且為現有的記錄創建一個備份。 PdNE-itZ  

ivan0914 發表在 痞客邦 留言(0) 人氣()

6V)Q4Lhs 一、非法獲取Password的原理:  
F,epzL"    Edit控件是Windows的一個標準控件,當把其Password屬性設為True時,就會將輸入的內容屏蔽為星號,從而達到保護的目的。雖然我們 看來都是星號,但程序中的Edit控件實際仍是用戶輸入的密碼,應用程序可以獲取該控件中的密碼,其他應用程序也可以通過向其發送WM_GETTEXT或 EM_GETLINE消息來獲取Edit控件中的內容。黑客程序正是利用Edit控件的這個特性,當發現當前探測的窗口是Edit控件並且具有 ES_PASSWORD屬性時,則通過SendMessage向此窗口發送WM_GETTEXT或EM_GETLINE消息,這樣Edit框中的內容就一 目瞭然了。  
zb(C/|r>]  

ivan0914 發表在 痞客邦 留言(0) 人氣()

N%)dt^ Web應用程序是通過2種方式來判斷和跟蹤不同用戶的:Cookie或者Session(也叫做會話型Cookie)。其中Cookie是存儲在本地計算 機上的,過期時間很長,所以針對Cookie的攻擊手段一般是盜取用戶Cookie然後偽造Cookie冒充該用戶;而Session由於其存在於服務 端,隨著會話的註銷而失效(很快過期),往往難於利用。所以一般來說Session認證較之Cookie認證安全。 
}{lq8]|,  
RpP?!:m '   當然啦,Session難於利用並不等於不能利用,本文將通過一個小小的例子實現一次簡單的HTTP會話劫持。 

ivan0914 發表在 痞客邦 留言(0) 人氣()

2c-M\ea post] 網管員在維護和使用電腦時,經常會遇到各種密碼丟失的問題,這裡,我們就為廣大網管員準備了一些破解密碼的方法,但是希望大家不要干壞事哦。開機密碼是我 們最先要遇到的因此我們就先從CMOS密碼破解講起。雖然CMOS種類各異,但它們的加密方法卻基本一致。一般破解的方法主要從"硬"和"軟"兩個方面來 進行。  
:5X:>\" 一、CMOS破解 
{?F/D  

ivan0914 發表在 痞客邦 留言(0) 人氣()

pD.#C?3 在頻頻惡意攻擊用戶、系統漏洞層出不窮的今天,作為網絡管理員、系統管理員雖然在服務器的安全上都下了不少功夫,諸如及時打上系統安全補丁、進行一些常規 的安全配置,但有時仍不安全。因此必須惡意用戶入侵之前,通過一些系列安全設置,來將入侵者們擋在「安全門」之外,下面就將最簡單、最有效的防 (Overflow)溢出、本地提供權限攻擊類的解決辦法給大家分享。  
&X8>T 13  
)pM(v \e   一、如何防止溢出類攻擊 

ivan0914 發表在 痞客邦 留言(0) 人氣()

When I first started thinking about how to approach this topic, my mind instantly went to the technical side such as centralized patch management and staggered deployments etc. It would be very easy to present a checklist of do's and don'ts pertaining to updates and patching. However, when you think about it, the "non-technical" side is just as important.

Consider this statement made by Robert Conquest in his book called "Reflections on a Ravaged Century":

ivan0914 發表在 痞客邦 留言(0) 人氣()

[welcome our new handler, Mari Kirby Nichols! JBU]

One of the first ways to start a security discussion is with physical security.  Yes, I know this is a technical forum, but really, is the system secure physically?  Make sure the location can be secured.  Utilize some type of locking mechanism to keep the machine safe.  This may be a cable lock for a laptop computer or a lock on the CPU case.  This is a pretty basic rule, but surprisingly many people forget this essential component of cyber security.  One of the ways to increase your information security effort is to combine your program with the physical security department.  Have you met with them and pooled your resources?  Are you able to obtain audit logs of physical access as easily as you are able to pull up an event log?

ivan0914 發表在 痞客邦 留言(0) 人氣()

The Storm Worm botnet is now using 40-byte encryption on traffic running with the Overnet peer-to-peer protocol—a weak encryption scheme but one that allows a malware author to segment the botnet into smaller networks that soon may show up as turnkey spam botnets for sale in malware forums.

"It is [pretty weak encryption]. I don't think the point was to make [the botnet's activity stealthier] or harder to crack. I think the idea was to segment out the network" in order to sell off Storm variants, SecureWorks Senior Security Researcher Joe Stewart told eWEEK in an interview.

ivan0914 發表在 痞客邦 留言(0) 人氣()

There are fewer security breaches, but they're getting worse.

That's the message of a new report from CompTIA , an IT industry association. To respond to the heightened risk, companies are spending more money on security technology. Security rose to 20% of IT budgets in 2006, compared to 15% in 2005 and 12% in 2004, CompTIA says.

ivan0914 發表在 痞客邦 留言(0) 人氣()

The owners of the Storm botnet, whose identities are as yet unknown, could be preparing to sell off the "services" of segments of the

network, according to Joe Stewart, a researcher from managed security services company SecureWorks.

ivan0914 發表在 痞客邦 留言(0) 人氣()

在假設設計上不存在問題(即人解決某個應用的方式不存在問題)以及改採用的語言以及其他周邊組件是安全的情況下,程序的漏洞就大部分就是由於在實現問題的過程中,程序員對安全的漠視或是對安全的不太瞭解造成的,而從程序的角度看,這種漏洞不外乎是不安全的參數進入不安全的操作中引起的。
    不安全的操作大家都知道有很多,譬如文件讀寫,數據庫查詢,代碼執行以及其他的一些危險函數的使用等等,那麼不安全的參數主要是哪些呢?有人說所有用戶的輸入都是有害的,在我看來輸入可以分兩種,直接的輸入與間接的輸入。直接的輸入是可以看到的,如url裡的參數,瀏覽器與服務器的一些環境變量,用戶提交的Cookie,用戶通過表單進行的輸入等等,對於這些輸入大部分的程序員都會在安全上比較在意,比較注意參數的過濾,因為這些輸入是顯而易見的,觸發比較簡單,甚至一些輸入如果不做過濾的話會導致程序出錯,再加上PHP這種語言對於一些進入的參數的默認保護(Magic Quote選項),所以這種參數現在在大的程序裡比較少出問題,但是另外一種隱式的輸入卻被人們忽略了,那就是來自數據庫(包括Mysql這種數據庫,文本數據庫和一些人常用的cache以及php配置文件等等),可以嘗試為程序做一個流程圖:

ivan0914 發表在 痞客邦 留言(0) 人氣()

系統安全:分級防禦對Linux服務器的攻擊

隨著Linux企業應用的擴展,有大量的網絡服務器使用Linux操作系統。Linux服務器的安全性能受到越來越多的關注,這里根據Linux服務器受到攻擊的深度以級別形式列出,並提出不同的解決方案。

ivan0914 發表在 痞客邦 留言(0) 人氣()