黑客常用的 *** 命令有哪些呀 分别是什么呀 怎么用的呀
net user heibai lovechina /add 加一个heibai的用户密码为lovechina
net localgroup Administrators heibai /add 把他加入Administrator组
net start telnet 开对方的TELNET服务
net use z:\127.0.0.1c$ 映射对方的C盘
net user guest /active:yes 将Guest用户激活
net user guest lovechina 把guest的密码改为lovechina
net user 查看所有用户列表
net user 用户名 /delete 删掉
net time \\127.0.0.1 得到对方的时间,
get c:\index.htm d:\ 上传的文件是INDEX.HTM,它位于C:\下,传到对方D:\
copy index.htm \\127.0.0.1\c$\index.htm 本地C盘下的index.htm复制到127.0.0.1的C盘
NET VIEW 显示域列表、计算机列表或指定计算机的共
计算机运行命令全集 winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构
wupdmgr--------windows更新程序
winver---------检查Windows版本
wmimgmt.msc----打开windows管理体系结构
wupdmgr--------windows更新程序
wscript--------windows脚本宿主设置
write----------写字板winmsd-----系统信息
wiaacmgr-------扫描仪和照相机向导
winchat--------XP自带局域网聊天
mem.exe--------显示内存使用情况
Msconfig.exe---系统配置实用程序
mplayer2-------简易widnows media player
mspaint--------画图板
mstsc----------远程桌面连接
net use \\ip\ipc$ " " /user:" " 建立IPC空链接
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:
net use h: \\ip\c$ 登陆后映射对方C:到本地为H:
net use \\ip\ipc$ /del 删除IPC链接
net use h: /del 删除映射对方到本地的为H:的映射
net user 用户名 密码 /add 建立用户
net user guest /active:yes 激活guest用户
net user 查看有哪些用户
net user 帐户名 查看帐户的属性
net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数
net start 查看开启了哪些服务
net start 服务名 开启服务;(如:net start telnet, net start schedule)
net stop 服务名 停止某服务
net time \\目标ip 查看对方时间
net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息
net view 查看本地局域网内开启了哪些共享
net view \\ip 查看对方局域网内开启了哪些共享
net config 显示系统 *** 设置
net logoff 断开连接的共享
net pause 服务名 暂停某服务
net send ip "文本信息" 向对方发信息
net ver 局域网内正在使用的 *** 连接类型和信息
net share 查看本地开启的共享
net share ipc$ 开启ipc$共享
net share ipc$ /del 删除ipc$共享
net share c$ /del 删除C:共享
net user guest 12345 用guest用户登陆后用将密码改为12345
net password 密码 更改系统登陆密码
netstat -a 查看开启了哪些端口,常用netstat -an
netstat -n 查看端口的 *** 连接情况,常用netstat -an
netstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内)
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件
mplayer2-------媒体播放机
magnify--------放大镜实用程序
mmc------------打开控制台
mobsync--------同步命令
dxdiag---------检查DirectX信息
drwtsn32------ 系统医生
devmgmt.msc--- 设备管理器
dfrg.msc-------磁盘碎片整理程序
diskmgmt.msc---磁盘管理实用程序
dcomcnfg-------打开系统组件服务
ddeshare-------打开DDE共享设置
dvdplay--------DVD播放器
net stop messenger-----停止信使服务
net start messenger----开始信使服务
notepad--------打开记事本
nslookup------- *** 管理的工具向导
ntbackup-------系统备份和还原
narrator-------屏幕"讲述人"
ntm *** gr.msc----移动存储管理器
ntmsoprq.msc---移动存储管理员操作请求
netstat -an----(TC)命令检查接口
syncapp--------创建一个公文包
sysedit--------系统配置编辑器
sigverif-------文件签名验证程序
sndrec32-------录音机
shrpubw--------创建共享文件夹
secpol.msc-----本地安全策略
syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码
services.msc---本地服务设置
Sndvol32-------音量控制程序
sfc.exe--------系统文件检查器
sfc /scannow---windows文件保护
Nslookup-------60秒倒计时关机命令
tourstart------xp简介(安装完成后出现的漫游xp程序)
taskmgr--------任务管理器
eventvwr-------事件查看器
eudcedit-------造字程序
explorer-------打开资源管理器
packager-------对象包装程序
perfmon.msc----计算机性能监测程序
progman--------程序管理器
regedit.exe----注册表
rsop.msc-------组策略结果集
regedt32-------注册表编辑器
rononce -p ----15秒关机
regsvr32 /u *.dll----停止dll文件运行
regsvr32 /u zipfldr.dll------取消ZIP支持
cmd.exe--------CMD命令提示符
chkdsk.exe-----Chkdsk磁盘检查
certmgr.msc----证书管理实用程序
calc-----------启动计算器
charmap--------启动字符映射表
cliconfg-------SQL SERVER 客户端 *** 实用程序
Clipbrd--------剪贴板查看器
conf-----------启动netmeeting
compmgmt.msc---计算机管理
cleanmgr-------**整理
ciadv.msc------索引服务程序
osk------------打开屏幕键盘
odbcad32-------ODBC数据源管理器
oobe/msoobe /a----检查XP是否激活
lusrmgr.msc----本机用户和组
logoff---------注销命令
iexpress-------木马捆绑工具,系统自带
Nslookup-------IP地址侦测器
f *** gmt.msc-----共享文件夹管理器
utilman--------辅助工具管理器
gpedit.msc-----组策略
黑客怎么能让你的电脑断网
这种针对局域网的攻击 根据你的情况最有可能就是你的计算机被 *** 执法官或者P2P终结者之类的软件攻击并限制了 看看你的dns有没有感便 更大的可能性就是ARP攻击 防范 *** 如下【故障原理】 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对 *** 安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在 *** 中产生大量的ARP通信量使 *** 阻塞。 在局域网中,两台 *** 设备要互相通信,必须要互相知道对方的物理地址,也就是MAC地址。IP地址和MAC地址的关系就像A和B两栋楼中的两处居民小李和小张的关系。假设小李住在A楼,小张住在B楼,小李要和小张隔着楼谈话,小李必须在A楼处大喊小张的名字(MAC地址)后,双方才能谈话。否则小李大喊B楼(IP地址),是无法进行谈话的。而小李和小张之间的在谈话之前的联系,就是通过ARP协议来完成。 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。 我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在 *** 上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?” *** 上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。 A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。 这是,如果在D上做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。 【解决思路】 由于ARP协议的缺陷,导致任一台主机在收到ARP包时,没有任何验证就更新自己的ARP缓存,在ARP欺骗发生的时候,更是会发生随意更改自己的网关的IP+MAC的指向,从而导致了掉线的发生。 解决的思路就是,摒弃这种动态更新ARP缓存的方式,改用由管理员静态指定的方式。在一个局域网中要实现正常的上网行为,就必须要保证两个方面通信正常,(1)主机(电脑)上的指向本地网关的IP+MAC正确;(2)网关(通常是路由)上,指向本地电脑的IP+MAC正确。根据上面两个原则,我们就可以保证所有主机和路由器的通信正常,就可以防止被欺骗而引起掉线。解决方案就是要做双向绑定;在本地所有电脑上绑定路由器的IP+MAC地址;在网关(路由器)上绑定所有电脑的IP+MAC地址。 1、如何在路由器上绑定所有主机(电脑)的IP+MAC地址;通常的,在路由器上绑定所有的主机的IP+MAC地址比较简单,艾泰科技甚至提供出了一键绑定所有主机IP+MAC地址的功能,只需要点击“全部绑定”就可以一次性绑定所有电脑的IP+MAC地址,如下图: 2、如何在主机上绑定网关(路由器)的IP+MAC地址; 1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。 2)打开记事本,编写一个批处理文件rarp.bat,保存后缀名为.bat,内容如下: @echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 注意:将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址。 3)将这个批处理软件拖到“windows--开始--程序--启动”中,保证Windows每次开机都可以执行这个批处理文件。 3、做完上面两个步骤后,双向绑定就已经完成了。但是在实际中发现,在电脑上绑定网关(路由器)的IP+MAC地址后,有一些变种的ARP欺骗病毒会将电脑上的绑定会删除掉,只删掉一台电脑的绑定后还无关紧要,但当这种病毒在局域网中开始蔓延,感染了大部分主机(电脑)的时候,上述做的双向绑定实质上已经失效了。此时在局域网中依旧会出现大面积的掉线情况,针对此种情况,我们推荐用户采用下面的 *** 对步骤2进行增强: 1)跳过上述步骤2 2)安装AntiARP防火墙单机版,下载地址: 。该软件为了防止主机(电脑)上的静态绑定被删除,会每隔一个时间段自动检查,如果发现被删除会重新进行绑定。 3)在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定,如下图: 4)保持该软件随电脑启动而启动,即可。 4、如何查看当前主机的静态绑定是否生效。 在命令行中输入arp –a,如果对应的静态绑定的类型(Type)为static,说明已经生效;如果类型(Type)为dynamic,则说明绑定没有生效。如下图: 【双向静态绑定的问题】 通过上述步骤的操作,可以完成在一个普通的局域网中应对ARP欺骗的防御体系。但是所有的主机(电脑)上绑定网关的IP+MAC地址就并非易事,假设在一个200台电脑的 *** 中, *** 管理员就会不停的来回在200台电脑上奔波,费时费力,对 *** 管理员的忍耐力绝对是个考验。针对这种情况,艾泰科技提出了另外一种解决思路:网关(路由器)定时定向的向局域网广播正确的网关(路由器)IP+MAC信息,来防止局域网发生的欺骗。采用此种 *** , *** 管理员只需要做两个步骤,5分钟轻松搞定: 1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址; 2) 开启网关(路由器)上的主动防御arp攻击的功能,如下图; 【网吧环境下的ARP欺骗解决思路】 1、一般网吧 *** 环境有以下几个特点: (1)、所有电脑的主机都是固定IP地址。 (2)、路由器上没有开启DHCP功能。 (3)、网吧主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出 *** 的情况。 2、艾泰科技网吧环境下解决ARP攻击的 *** : *** 一、做双向绑定(1) 一键绑定所有主机的IP+MAC地址; (2) 在主机(电脑)上绑定网关(路由器)的IP+MAC地址;安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址。保持该软件随电脑启动而启动,即可。如下图: *** 二、 1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址; 2) 开启网关(路由器)上的主动防御arp攻击的功能; 【中小企业环境下的ARP欺骗解决思路】 1、一般中小企业 *** 环境有以下几个特点: (1)、所有电脑的主机存在固定IP地址和动态DHCP分配IP地址的混杂情况。 (2)、路由器上开启了DHCP功能。 (3)、中小企业 *** 内的主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出 *** 的情况。 2、艾泰科技中小企业环境下解决ARP攻击的 *** : *** 一、双向绑定 (1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机, *** 管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。 (2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址; (3)、主机(电脑)上绑定网关的IP+MAC地址 安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定。保持该软件随电脑启动而启动,即可。如下图: *** 二、采用艾泰科技的动态防御功能。 (1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机, *** 管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。 (2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址; (3)、开启网关(路由器)的ARP欺骗防御功能。 【酒店环境下的ARP欺骗解决思路】 1、一般酒店 *** 环境有以下几个特点: (1)、所有电脑的主机都是动态DHCP分配。 (2)、路由器上开启了DHCP功能。 (3)、酒店 *** 内的主机的数量稳定性非常差,新的主机不断带入和原有的主机不断的流出 *** 的情况。 2、酒店环境下解决ARP欺骗的难度: (1)、所有电脑的主机都是动态DHCP分配,且不断的有主机流进和流出。 (2)、流进的新主机(电脑),网关(路由器)要能自动识别并进行绑定; (3)、流出的主机(电脑),网关(路由器)要能自动识别并自动删除已经做的静态绑定; 3、艾泰科技酒店环境下解决ARP攻击的 *** : *** :采用艾泰科技独有的酒店环境下ARP解决方案。 思路: (1)、对流进的新主机(电脑),艾泰路由器自动识别并进行绑定; (2)、流出的主机(电脑),艾泰路由器自动识别并自动删除已经做的静态绑定; 4、实施: (1)、打开艾泰路由器的DHCP自动识别新主机(电脑)进行IP+MAC绑定和离线主机DHCP绑定自动删除的功能; (2)、开启网关(路由器)的ARP欺骗防御功能。1
*** 黑客是怎么操作的
Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和 *** 协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随着身份验证和加密功能渐渐被内置到 *** 协议中, *** 协议也变得更加安全。此外,防火墙也越来越智能,成为 *** 和系统的外部保护屏障。
另一方面,电子商务技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的操作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?
有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火墙允许所有的Web通信都可以进出 *** ,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在“功能之一,安全其次”的思想指导下开发出来的。
当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。
Microsoft IIS i *** .dll缓冲区溢出
受影响的服务器:运行IIS 4.0并带有“Service Pack 3/4/5”的Windows NT服务器
Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷之一。该弱点被称为IIS
eEye,这个名称来自发现此问题的一个小组。在实施缓冲区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。
eEye发现,IIS用来解释HTR文件的解释程序是i *** .dll,它对缓冲区溢出攻击的抵抗力十分脆弱。如果攻击者将一个以.htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在i *** .dll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为“鸡蛋”或“外壳代码”),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击 *** 包括三个步骤:
1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmd.exe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的 *** 连接实用程序,其源代码可以免费获得。
2.在IIS的i *** .dll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。
3.执行刚下载的程序(由步骤2产生),该程序将等待传入的连接并使攻击者进入Windows命令外壳程序中。
由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT
Administrator权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后等着出现c:提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服务器用作攻击其它系统的踏脚石。
运行IIS 4.0并带有“Service Pack 3/4/5”的Windows
NT服务器容易受到此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack
6也已经修补了该问题。
Microsoft IIS MDAC RDS安全弱点
受影响的服务器:运行IIS 4.0并安装了MDAC 2.1或更早版本的Windows NT服务器
在发现IIS eEye安全弱点的大约一个月后,IIS
4.0的另一个弱点又暴露出来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft
Jet OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Applications
shell()函数发出能够在服务器上执行的命令。
在安装了MDAC 2.1或更高版本的IIS 4.0上,从位于其公共目录中的msadcmsadcs.dll,可以找到MDAC
RDS弱点。Rain Forest
Puppy在其站点中对该弱点进行了详细说明。该弱点利用了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT
Administrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。
MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很多站点是通过NT Option Pack 4.0安装IIS
4.0的。如果NT Option Pack
4.0是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。
Foundstone公司的George Kurtz、Purdue大学的Nitesh
Dhanjani和我曾经共同设计了一个只有一行的命令字符串,该命令将利用MDAC
RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。
Microsoft已经发布了相应的安全公告,并对使IIS 4.0免受该弱点攻击的保护措施进行了说明。
Allaire ColdFusion 4.0弱点
受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 4.0
作为还算容易使用的、功能强大的脚本语言,ColdFusion已经广泛流行起来。但流行并不意味着安全。ColdFusion的问题不在于该服务器自身,而是在于它附带的脚本。ColdFusion
4.0提供了示范应用程序和范例,它们可以在位于Web服务器根目录中的cfdocsexampleapp和cfdocsexpeval目录中找到。当用户执行典型安装时,将安装这些应用程序和脚本。ColdFusion所附带的部分范例经过修改后,将允许非法访问服务器上所包含的敏感数据。这些弱点表明,基本的应用程序服务器可以被编写得不好的应用程序脚本歪曲利用。
存在这种弱点的一个范例应用程序是cfdocsexampleappdocssourcewindow.cfm。因为ColdFusion是作为具有Administrator权限的系统服务运行的,所以,该程序可以被用来任意访问和查看NT
Web服务器上的任何文件,包括boot.ini。用这种 *** 可以检索任何文件。Packet Storm对该弱点做了完整解释。
而更严重的弱点存在于cfdocsexpevalopenfile.cfm、cfdocsexpevaldisplayopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。这三个文件可以用来查看服务器上的任何文件,更为严重的是,它们还能将任意文件上载到服务器。对该弱点如何发作的讨论超出了本文的范围,欲了解详细信息请访问L0pht
Heavy
Industries的咨询信息。表达式求值程序exprcalc.cfm用于让开发人员计算被上载文件中的ColdFusion表达式的值。作为预防手段,该脚本在进行表达式计算时便会把被上载的文件删除掉,但要避免删除却是件容易的事。这样,攻击者可以上载恶意文件,并最终控制服务器。
这些就是ColdFusion的示范脚本中最严重的弱点。要防止出现问题,请从任何运行中的服务器中删除ColdFusion示范脚本。Allaire的Security
Zone提供了补丁程序,并提供了如何保护ColdFusion服务器的进一步信息。
Sambar 4.3 hello.bat
受影响的服务器:运行在Windows NT上的Sambar 4.3 beta 7和更早版本
Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚本以及ISAPI的支持。它甚至捆绑了Perl
5解释器。
Sambar 4.3 beta
7版和更早版本附带两个名为hello.bat和echo.bat的文件,它们是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hello.bat显示字符串“Hello
World”,而echo.bat显示字符串“Place
Holder”。但当批处理文件被用作CGI脚本时,Web服务器将使用Windows命令外壳程序cmd.exe来运行它们。这样,攻击者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL
;dir+c:放在他或她的浏览器中,那么,将在服务器上运行命令“dir
c:”,并在浏览器上显示结果。由于Sambar是在NT
Administrator安全权限下运行的,因此事情会变得更为复杂。这样的权限等级可以让攻击者作为NT Administrator运行任意命令。
Windows命令外壳使用“”在相同命令行上分隔多个命令。如果用户将“”放在hello.bat的后面,并在其后添加一个命令,那么将在执行hello.bat后执行第二个命令。
由于已经删除了文件hello.bat和echo.bat,Sambar 4.3 beta
8版和更高版本没有该弱点。但是,由于Windows命令外壳程序解析命令行的方式无法改变,所以并没有办法能真正修正该问题。如果您安装了4.3
beta 7版或更低版本,请一定要删除hello.bat和echo.bat。
论述黑客的类型、黑客攻击经常采用的手段、 *** 安全设置、预防黑客入
===========================================================================================================================================
黑客入侵一般都是通过漏洞进行入侵的 或是挂马 让电脑中病毒 或是通过一些欺骗手法
电脑的安全不只是靠 杀毒软件 还要考自己的安全意识 为什么有些人的账号 老是被盗 为什么有些人的又不会被盗呢 盗号的主要工具是病毒 在网上调查 一般中病毒都是在浏览网页的时候中病毒的 所以在浏览器的选择还是很重要的 本人推荐 360安全浏览器 360浏览器对付的就是这类病毒 本人推荐的电脑安全组合 360安全卫士 360保险箱 360浏览器 天网防火墙 NOD32杀毒软件 或 卡巴斯基 使用防火墙一定要学会使用 如上不到网 要在防火墙那里查看是否把IE给禁止访问 *** 了 或是 *** 对不明的软件或是访问 要禁止访问 ***
防火墙还是一个很有效的安全软件 防火墙可让一些病毒在发送盗窃的账号密码的时候 阻止发送 当然要通过你的同意 是否让他访问 *** 如果用户怀疑某些不明程序访问 *** 的时候 尽量让禁止访问 ***
电脑安全 保持电脑没有漏洞 漏洞是系统一大杀手 现在的黑客软件都是针对漏洞研发的
保持杀毒软件的最新版本 坚持每天更新 关掉没必要的服务
密码管理 上网的电脑一定要设置密码 密码越复杂越好 别人破解也比较难
游戏账号密码问题 现在 *** 很丰富 游戏种类繁多 这样密码管理成了问题 如果每个人都有1到 2个 *** 号 很多人的 *** 号密码都是一样的 或是其他游戏的密码也设置一样的密码 这样就给别有用心的人提供的大好的机会了 提醒大多网友 在密码的管理放面尽量不要用同一个 “密码”
在密码方面都要尽量保密 不要用自己的手机号码 或 *** 号码 + 不要用生日 + 不要用自己的账号作为密码 (绝大部分人都是用自己号码或是生日 或是 *** 号码 特别是女孩)
推荐输入法 数字+字母 或是 按住 shift键 + 字母上面那排的 数字 出来的效果是 些符号 你只要记住数字就可以了
骗术 在 *** 上遇到这样的事 一些网友会叫你帮他申请游戏或其他的账号 会叫你帮他随便设置密码 如果你一不小心 把自己常用的密码作为他的密码 那么你又中标了 在网上不要透露任何你的私人信息 *** 本来就是虚拟的 不要透露自己的手机号码 身份证 和其他的私人信息
如果遇到 *** 掉线 或是 其他游戏掉线 一定要查看清楚 是否有病毒 一些病毒是这样盗号的 让你的 *** 或 游戏掉线 在你重新打开游戏登陆窗口的时候 那个可能是个模拟的窗口 你一旦输入密码 那就麻烦咯 所以遇到比较不理解的掉线 一定要查清楚
网上没有免费的午餐 只要更多的陷阱 虚拟 *** 小心为好
网吧公告场所 不要在不安全的情况下修改密码
如有别人发过来的一些不明程序 更好不要接收 不明邮箱不要接收
我老师曾经问过我们 什么人的电脑最容易中病毒 (色鬼的电脑最容易中病毒)
网马 这个在网页 *** 人员 和 *** 管理人员 都很清楚网马的功能 现在大多色情网都挂有网马 如果遇到免杀的网马 那么算你好运 中标了 劝告大多网友 不要打开来路不明的网站 特别是 免费午餐那种
免杀 前年黑客圈里这个技术很火 现在也一样 一般 *** 病毒获利的黑客就会 *** 强力有效的免杀病毒 这个可以提升病毒的可用性 同要提升了价值
在下载软件的时候更好是在一些大型的软件园下载软件 在安装的时候一定要查看清楚是否自己要的软件 安装的时候 再次杀毒 确保没任何病毒
游戏盗号猖狂 未知漏洞更让游戏玩家-网民 毛骨悚然
做好自己个人计算机安全 同样重要 不得马虎
做个道德上的黑客 做个 *** 安全上的黑客
============================================================================================================================================
0条大神的评论