red hat 9装在虚拟机vmware上之后

这个问题,搞了很长时间,一直以为是自己的设置没设对,最后发现是redhat的一个bug,考,郁闷。解决方法:到/etc/sysconfig/network-scripts/ifcfg-eth<n> /etc/sysconfig/networking/devices/ifcfg-eth<n> 其中<n>表示Ethernet adapter的标识数字,一般为0。当为零的时候,就是 /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/networking/devices/ifcfg-eth0 这两个文件中加入 c...
Linux | 2006-11-27 15:36 | 阅读 1370 次 | 评论 0 条

在VMWare上安装linux

昨天花了一天的时间来把linux安装在VMWare上,我的机器是T40(512M),内存由于扩到了512,所以对于把linux暗转在VMWare上还是基本够用的,linux是redhat的9.0,新买的(不过是D版,别骂我哦,我没money啊:()。1、先在机器上安装了VMWare,版本为VMware-workstation-4.0.5-6030,可以到其官方网站去下载,然后在下载一个注册机或注册码,我用的注册码为:M1ER8-HRW45-N0HFP-4U0JM 。VMWare的安装没有什么可说的,按照提示安装即可。2、安装完VMWare之后,即可在其中NEW一个virtual mach...
Linux | 2006-11-26 23:07 | 阅读 1498 次 | 评论 0 条

google hacking

一本叫Google hacking for penetration testers的书,没什么技术含量,不过总结的很详细,老外写的,废话一大堆,花了2天时间把其中部分梳理了一下,在我读完认为500页的大部头完全50页搞定。还好不是买的,看来书真是非借不能读了。 敲完之后没怎么校对,一来内容比较清晰,二来也算尽快读完归还,省得是个心思。如果是买的估计也不会整理出来,对自己也是个督促,别太懒了,看来以后读书还是要搞个整理什么的不然真的会白读一场,浪费时间。 For site site:csdn.net –www.csdn.net –blog.csdn.net/cnasp inu...
网络安全 | 2006-11-16 20:47 | 阅读 3433 次 | 评论 0 条

如何使用arp修改MAC地址

MAC地址绑定与IP地址绑定类似,MAC地址绑定也分为服务器有关MAC地址绑定、服务器无关MAC地址绑定、MAC地址静态绑定和MAC地址动态绑定。服务器有关MAC地址绑定在政务网或园区网中的应用较多,可将用户的使用权限和机器的MAC地址绑定起来,限制用户只能在固定的机器上网,保障安全,防止帐号盗用。由于MAC地址可以修改,因此这个方法可以起到一定的作用,但仍有漏洞。 关于在WINDOWS 2000 SERVER 下用ARP -S捆绑MAC和IP的方法需要具体分析,否则可能起不到绑定定作用。以WINDOWS 2000server为例,WIN主机用IP+MAC的方式限制上网,很容易被用户突破...
网络安全 | 2006-11-15 16:36 | 阅读 6134 次 | 评论 0 条

应用Metasploit工具到现实的安全测试中

在一个新近发表的小技巧中,我介绍了将 Metasploit 安全测试工具的框架应用到安全测试中的好处。这种基于Perl的Metasploit 被设计成为一个健壮的漏洞开发系统。正巧,你可以使用它在现有的系统中来运行早先已经开发完成的漏洞利用程序。那么你可以使用它所具备的安全测试的特点来检测你的系统对于渗透性是否脆弱,并且可以观察当特定的有效负载按其自身的方式进行发送时它们是如何反应的。    除了普通的Web应用测试之外,如数据隐码(SQL injection)、输入不支持的篡改,Metasploit安全测试工具为在独立应用程序、 Web服务器、操作系统以及更多的地方中广泛存在的弱点提供...
网络安全 | 2006-11-15 04:52 | 阅读 1257 次 | 评论 0 条

Netcat使用方法总结

基本用法: 大概有以下几种用法: 1)连接到REMOTE主机,例子: 格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口 2)监听LOCAL主机,例子: 格式:nc -l -p 80 讲解:监听本机的TCP80端口 3)扫描远程主机,例子: 格式:nc -nvv -w2 -z 192.168.x.x 80-445 讲解:扫描192.168.x.x的TCP80到TCP445的所有端口 4)REMOTE主机绑定SHELL,例子: 格式:nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe 讲解:绑定REM...
网络安全 | 2006-11-14 20:59 | 阅读 1223 次 | 评论 0 条

NetCat使用方法(3)

###################################################################### 3. Netcat 1.10 常用的命令格式 ###################################################################### 下面引用 《沉睡不醒 10月15日凌晨》的文章的部分。 3.1.端口的刺探: nc -vv ip port RIVER [192.168.0.198] 19190 (?) open //显示是否开放open 3.2.扫描器 nc -vv -w 5 ip port-...
网络安全 | 2006-11-14 20:56 | 阅读 2398 次 | 评论 0 条

NetCat的使用2

有关netcat的文章实在是太多了,关于它的强大我就不再复述了.netcat可以作为类似于telent的客户端,也可以监听某个端口作为服务器,还可以作为扫描工具扫描对方主机的端口,还可以用来传输文件,不相信吗?听我慢慢道来:)首先我们要弄明白netcat的工作原理,其实netcat的原理很简单,它就是从网络的一端读入数据,然后输出到网络的另一端,它可以使用tcp和udp协议.之所以叫做netcat,因为它是网络上的cat,想象一下cat的功能,读出一个文件的内容,然后输出到屏幕上(默认的stdout是屏幕,当然可以重定向到其他地方).netcat也是如此,它读取一端的输入,然后传送到网络...
网络安全 | 2006-11-13 20:23 | 阅读 1458 次 | 评论 0 条

NetCat的使用1

 HttpClient中反复提到用NetCAt进行调试,下载NetCat一看,确实如其所述的小巧而功能强大,如瑞士军刀。  NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end)工具,能被其它的程序程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。  GNU也有一个netcat项目,...
网络安全 | 2006-11-13 20:20 | 阅读 1562 次 | 评论 0 条

netcat教程(教你怎么用瑞士军刀)

在网络工具中有“瑞士军刀”美誉的NetCat, 在我们用了N年了至今仍是爱不释手。因为它短小精悍(这个用在它身上很适合,现在有人已经将其修改成大约10K左右,而且功能不减少)。现在就我的一些使用心得和一些帮助文档中,做一些介绍与大家共勉。 1、 了解NC的用法 命令:nc –h 技巧:win98用户可以在autoexec.bat加入path=nc的路径,win2000用户在环境变量中加入path中,linux含有这个命令(redhat) 1、基本使用 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -...
网络安全 | 2006-11-13 17:27 | 阅读 1462 次 | 评论 0 条

大工网络资源

四 ◎◎◎◎◎校内ftp使用指南◎◎◎◎◎[一] ftp分类说明 每个人都有自己的爱好,开的ftp也是各有特长,多多察看精华区,尤其是置底的文章,会对你的资源搜索带来事半功倍的效果。 下面简单对校内主要ftp做一下分类,具体地址请去各版面的精华区查看。包含BHQT上面的网络资源,也就是大多数大工的网络资源。 电影类 Video[DVDRIP] BenbenDog[Rm] ArthurZ[Video分流] Tiredboy[DVDRIP] 土木[DVDRIP]电视类 XSP[韩/台/国产] aoao[atv/tvb] CoolM...
我的日志 | 2006-11-13 05:33 | 阅读 3182 次 | 评论 0 条

ARP攻击(现象:网络不停中断)与防范

1. ARP概念咱们谈ARP之前,还是先要知道ARP的概念和工作原理,理解了原理知识,才能更好去面对和分析处理问题。1.1 ARP概念知识ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。...
网络安全 | 2006-11-08 06:33 | 阅读 1606 次 | 评论 0 条

[转]安全研究:黑客入侵方式演示(图解)(一)

 一、简单的"黑客"入侵  TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。一般此担?quot;黑客"进行TCP/IP 顺序号预测攻击分两步:   第一,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上...
网络安全 | 2006-11-03 02:56 | 阅读 1174 次 | 评论 0 条

[转]安全研究:黑客入侵方式演示(图解)(二)

3.前期非同步入侵   在前面,您了解到非同步后TCP劫持入侵(即在客户机和服务器连接之后发生的入侵)。不像非同步后劫持入侵,前期非同步入侵在客户机和服务器的早期连接建立时破坏其连接,而不是在连接已设立或完成之后。前期非同步入侵在服务器端破坏连接,在破坏连接之后,黑客创建一个具有不同顺序号的新连接,前期非同步的入侵工作如下。   (1)在连接创建阶段2,黑客窃听服务器发送到客户机SYN/ACK包(如图10)。  服务器给客户机发送一个ACK包   (2)当黑客检测到SYN/ACK包时,黑客发送一个RST复位请求包,接着发送一个与服务器的SYN/ACK包有相同参数SYN包。然而...
网络安全 | 2006-11-03 02:53 | 阅读 1089 次 | 评论 0 条

[转]黑客攻击行为特征与反攻击技术

要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序...
网络安全 | 2006-11-03 02:27 | 阅读 843 次 | 评论 0 条

[转]分布式拒绝服务攻击(DDoS)原理及防范(2)

三 Syn Flood恶意地不完成三次握手   假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连...
网络安全 | 2006-11-03 01:32 | 阅读 909 次 | 评论 0 条

[转]分布式拒绝服务攻击(DDoS)原理及防范(1)

分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。   DDoS攻击概念   DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。   DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻...
网络安全 | 2006-11-03 01:31 | 阅读 997 次 | 评论 0 条

利用http协议攻击

漏洞描述:在HTTP协议中,当使用POST方法时,可以设置ContentLenth来定义需要传送的数据长度,但是HTTP协议中并没有对ContentLenth的大小进行限制,这使得拒绝服务-内存耗尽攻击成为可能。在IIS中,用户POST数据时,系统先将用户上传的数据存放在内存中,当用户完成数据传送(数据的长度达到ContentLenth时),IIS再将这块内存交给特定的文件或CGI处理;如果用户POST非常大的数据(通过多次数据发送)例如ContentLenth:999999999,在传送完成前,内存不会释放,攻击者可以利用这个缺陷,连续向WEB服务器发送垃圾数据直至WEB服务器内存耗尽...
网络安全 | 2006-11-02 05:38 | 阅读 1554 次 | 评论 0 条
浏览115412次