搜刮了几个密码破解工具,在办公室电脑不好做测试,先记录下来。
智能驱动的下一代安全--APT与NGIPS
今天读到了绿盟科技发布的2012年第7期技术内刊,其中赵粮博士的一篇《智能驱动的下一代安全》让我受益匪浅,摘录最有营养的一部分与各位分享。
触电Nessus
说来惭愧,此前只玩xscan、pangolin 这些扫描器,传说强大的Nessus还从来没用过,一是因为纯英文的东东实在提不起兴趣,二是实在是太懒了。。。。
今天趁着不太忙,鼓捣了一次,记录下过程,高手路过就好。
买电脑的那些事儿
06年九月入手第一台完全自有的电脑,从大学到工作,从四川到河南,辗转几年,这台老机子没少出力。俗话说:年老不讲筋骨为能,硬盘使用率爆棚、硬盘坏道频现、不同时间购入的两条内存不兼容、跑win7吃力,终于在这个夏天让我痛下决心更新换代。最后再看一眼这台老机子吧:
CPU:PD820+TT火星散热器;
主板:华擎945G 搭配GMA950显示芯片;
1.5G DDRⅱ 金士顿内存+160G希捷硬盘
经过几天时间恶补硬件知识,再经过身边几位朋友指点,新电脑的配置搞出来了,一并贴在这里供有需要的人参考:
Android4.0的Flyme发布了,刷还是不刷
自昨天上午更新了Flyme1.0.1新版固件,也有差不多一天时间了,体验如下:
小心黑吃黑--webshell也有后门
今天在《疯子博客》看到一篇文章,讲TNTHK小组内部版webshell存在后门。
具体说来是这样的:
如果你访问一个已经存在于某web server上的TNTHK小组内部版webshell后,依照惯例是需要输入植入者设定的访问密码的,密码正确后才可以看到webshell具体的内容,比如服务器文件操作、添加用户提权等等。
此时如果你随便输入一个密码,webshell会提示你“PassWord Error”。然后查看该页面的源码,在“PassWord Error”提示句后面,赫然显示着该webshell的正确密码。也就是说,设计者以特殊的目的,明文保留着webshell使用者为自己保留的密码。
根据文中描述,我用google搜索了下该webshell,有好几个是可以访问的,依照文中方法,果然都成功登录进去,不费吹灰之力就搞到了好几个shell,哈哈,正可谓“螳螂捕蝉,黄雀在后”啊,这黑吃黑的买卖果然来得容易来的甜美啊!
其实玩黑的人都曾遇到过类似的事情,比如从网上下载的自动化攻击工具或者扫描器,很有可能就被人捆绑有木马。你在扫描着别人服务器的时候,你的PC就已经是别人的肉鸡啦。不会写代码、不会看代码的脚本小子们辛辛苦苦搞来的鸡,其实无外乎是给背后黑手们在无偿劳动。
要么,老老实实当个乖宝宝,要么,自己学学语言看看代码吧。
原文地址:传送门。
《思科九年》读书笔记之四
继续读书笔记
Web服务器面临的五种应用层DOS威胁
经典的DOS有:ICMP flood ,SYN flood,UDP flood,Teardrop attacks ,Spoofing attacks。这里总结一下Web服务器面临的五中应用层的DOS 威胁。主要是介绍基本原理和工具的简单实用方法。每个攻击方法我列出了参考信息链接地址,要深入了解这类攻击的话,建议看看链接地址。
谈谈主动信息安全
“要建立主动式的信息安全!”
这句口号不是IT提出的,是年初总裁喊出的响亮口号。他老人家这么一句话,IT可慌了神,究竟该如何解读这个“主动式安全”呢?恐怕这课题够当专题研究研究啦。安全团队为了承接这一任务,启动了年度项目--主动式安全规划项目。说白了就是寻找适合的顾问资源,为企业设计信息安全体系,以回答这一大命题。具体项目内容和细节,我想可以在我离开这里的那一天,好好聊聊。今天主要说说我对这个口号的解读吧。
《思科九年》读书笔记之三
继续读书笔记