标签 安全 下的文章

入侵检测经验总结

据说是0ldjun大神写的入侵检测经验 转载之……^_^~1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数...

memory   2014-11-04  暂无评论

XSS攻击常识及常见的XSS攻击脚本汇总

一、什么是XSS?XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。这里我们主要注意四点:1、目标网站目标用户;2、浏览器;3、不被预期;4、脚本。二、XSS有什么危害?当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御。关于XSS有关危害,我这里...

memory   2014-11-04  暂无评论

简单的CentOS服务器安全配设置(入门篇)

  在繁多的服务器中,CentOS服务器算是一个佼佼者,以自己的优势,CentOS服务器得到了很多的网友的拥护。那么,如何对CentOS服务器的安全性有个保障呢?下面,就对CentOS服务器的一些安全问题给出一个很好的解决方法。1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半。防止别人ping的方法:1)命令提示符下打,0表示允许,1表示禁止echo 1 >...

memory   2014-10-20  暂无评论

WEB开发中一些常见的攻击方式及简单的防御方法

SQL注入 最常见的攻击方式,所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.跨站脚本攻击(XSS) 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。文件包含 由于开发人员编...

memory   2014-10-05  暂无评论

网站为什么易被入侵?

网站大致可分为几大块以及使用开源/闭源程序,如何加固? 网站程序的采用:    尽量采用大厂商提供的程序    关注一些安全厂商以及官方微博,第一时间获取是否出现新漏洞    市面上开源所能提供的已经很广泛了,没有特殊需要无所谓非要自己重新写套程序服务器权限的配置:   ...

memory   2014-08-05  暂无评论

linux下rootkit检测扫描工具rootkit hunter的安装使用

下载:Project: http://www.rootkit.nl/projects/rootkit_hunter.html download: http://downloads.sourceforge.net/rkhunter/rkhunter-1.4.2.tar.gz?use_mirror=jaist解压安装:解压 #tar -zxvf rkhunter-1.3.4.tar.gz ...

memory   2014-06-10  暂无评论

linux下的杀毒软件Clam AntiVirus安装与使用

前  言 UNIX下的杀毒软件有好多是商业版本的。但和Windows系统下一样,杀毒软件的质量决定于病毒库的量已及更新的速度。在这里,我们使用自由软件 Clam AntiVirus 来建立Linux下的病毒查杀系统。并且为了消除后来的隐患,建议务必在服务器公开以前构建病毒查杀系统。安装 Clam AntiVirus由于Clam Antivirus不存在于CentOS中yum的官方库中,所以用...

memory   2014-06-10  暂无评论

linux下使用Tripwire监测数据完整性及Tripwire系统的构建

前  言当服务器遭到黑客攻击时,在多数情况下,黑客可能对系统文件等等一些重要的文件进行修改。对此,我们用Tripwire建立数据完整性监测系统。虽然 它不能抵御黑客攻击以及黑客对一些重要文件的修改,但是可以监测文件是否被修改过以及哪些文件被修改过,从而在被攻击后有的放矢的策划出解决办法。Tripwire的原理是Tripwire被安装、配置后,将当前的系统数据状态建立成数据库,随着文件的添加、...

memory   2014-06-10  暂无评论

检查linux是否被入侵的工具-chkrootkit安装及使用教程

rootkit从浅显的层面来讲即一种具有自我隐蔽性的后门程序,它往往被入侵者作为一种入侵工具。通过rootkit,入侵者可以偷偷控制被入侵 的电脑,因此危害巨大。chkrootkit是一个Linux系统下的查找检测rootkit后门的工具。本文将介绍chkrootkit的安装与使用方法。chkrootkit没有包含在官方的CentOS或Debian源,因此我们将采取手动编译的方法来安装,这种...

memory   2014-06-10  暂无评论

Linux的系统安全设置Shell脚本, CentOS 安全设置shell

我们将常用的系统安全配置制作为一个shell脚本,只需要在服务器上运行这个shell脚本即可完成安全设置。Linux的系统安全设 置Shell脚本是第二次更新,已经大量应用在某大型媒体网站体系中,加入了之前没有想到的一些安全设置。使用方法将其复制,保存为一个shell文件, 比如security.sh.将其上传到Linux服务器上,执行sh security.sh,就可以使用该脚本了!#!/...

memory   2014-06-10  暂无评论

Linux下查找后门程序,CentOS 查后门程序的shell

每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是Linux(当前内核2.6)系统的实现。 一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。 因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以...

memory   2014-06-10  1 条评论

Linux/CentOS防CC攻击脚本

#!/bin/sh cd /var/log/httpd/ cat access_log|awk '{print $1}'|sort|uniq -c|sort -n -r|head -n 20 > a cp /dev/null access_log cp /dev/null error_log cp /dev/null limit.sh cp /dev/null c #aw...

memory   2014-06-10  暂无评论

linux下如何使用iptables应对SYN攻击、CC攻击、ACK攻击?

三次握手的过程及相关概念 TCP/IP协议使用三次握手来建立连接,过程如下: 1、第一次握手,客户端发送数据包syn到服务器,并进入SYN_SEND状态,等待回复 2、第二次握手,服务器发送数据报syn/ack,给客户机,并进入SYN_RECV状态,等待回复 3、第三次握手,客户端发送数据包ACK给客户机,发送完成后,客户端和服务器进入ESTABLISHED状态,链接建立完成 三 次握手协议...

memory   2014-06-10  暂无评论

轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。构建如下HTML表单:<!DOCTYPE html> <html> <head&g...

memory   2014-05-08  暂无评论

服务器安全狗POST SQL注入.

不知为何不拦POST的/!XXX/id=1 and 1=2 union select 1,user,password from mysql.user limit 0,1id=1200000 &nbsp;/*!union*//*!select*/(1),user,password from mysql.user limit 0,1<?php $conn = mysql_c...

memory   2014-05-08  暂无评论