钢铁苍穹安全服务中心

钢铁苍穹安全服务中心致力于造网络安全行业信息门户网站,专注于网络安全技术防范,黑客攻防技术研究,网络安全技术资讯,网络安全在线沟通交流互动,DDOS攻击防御等方面的内容讨论。

请输入网址:
最近检测:www.352.cn
  • Trinoo DDoS攻击实例及防范方法

    进入2000年以来,网络遭受攻击事件不断发生,全球许多著名网站如yahoo、cnn、buy、ebay、fbi,包括中国的新浪网相继遭到不名身份的黑客攻击,值得注意的是,在这些攻击行为中,黑客摈弃了以往常常采用的更改主页这一对网站实际破坏性有限的做法,取而代之的是,在一定时间内,彻底使被攻击的网络丧失正常服务功能,这种攻击手法为 DDoS,即分布式拒绝服务攻击(Distributed denial of service )。 简单的讲,拒绝服务就是用超出被攻击目标处理能力的海  详情>>

  • 抵御DDOS攻击实战

    系统:freebsd 第一轮进攻: 时间:下午15点30左右 突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器。启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。由于服务器较老,内存只有512m,于是系统开始用swap,系统进入停顿状态。于是杀掉所有httpd,稍后服务器恢复正常,load从140降回正常值。 开始抓包,发现流量很小,似乎攻击已经停止,尝试启动httpd,系统正常。察看httpd日  详情>>

  • DDoS攻击实例-SYN Flood攻击

    . DDoS攻击实例-SYN Flood攻击 SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 TCP连接的三次握手 如图二,在第一步中,客  详情>>

  • CC攻击原理及防范新思路

    1. CC基本原理 CC攻击利用代理服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成 DOS,而攻击者一旦发送请求给代理后就主动断开连接,因为代理并不因为客户端这边连接的断开就不去连接目标服务器,因此攻击机的资源消耗相对很小,而从 目标服务器看来,来自代理的请求都是合法的。 2. 以前的方法 为防范CC,以前的方法一个是限制每个IP的连接数,这个在地址范围很广阔的情况下比较难实现;二是限制代理的访问,因为  详情>>

  • 网站防止CC攻击的方法

    CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。 CC攻击的攻击技术含量低,利用工具和一些IP代理,一个初、中级的电脑水平的用户就能够实施攻击。不过,如果了解了CC攻击的原理,那就不难针对CC攻击实施一些有效的防范措施。 通常防止CC攻击的方法有几种,一个是通过防火墙,另外一些网络公司也提供了一些防火墙服务,例  详情>>

  • 揭秘黑客手中DDoS攻击利器——黑色能量2代

    作为信息安全行业的领跑者,卡巴斯基实验室一直对各种新兴的威胁保持高度地关注和警惕。其范畴不仅包括常见的病毒、木马、蠕虫、间谍软件等,还包括各种黑客使用的用于发动网络攻击的恶意工具。其中,有一种名为黑色能量的僵尸程序最为流行,经常被黑客用来发送针对服务器的大规模DDoS攻击。截止到目前,卡巴斯基实验室已经检测到超过4,000种黑色能量僵尸程序的变种。2008年中期,恶意软件编写者对此恶意程序的原始版本进行了重要升级,编写出了危害性更强的黑色能量2代僵尸程序(卡巴斯基实验室的产  详情>>

  • 浅析如何防御CC攻击

    其实防御 CC攻击 如同当初防御DDOS攻击本质上是一样的,这些攻击都是以消耗服务器资源为目的的。DDOS攻击的原理是针对TCP/IP协议的一项缺陷,当时设计者以为互联网使用者都是互联网的良民,不过现在的互联网环境可是要复杂的多。 两台机器通信要进行一个所谓的三次握手,首先是客户机发出一个请求 (SYN) ,服务器收到该请求后,填写会话信息表 (TCB,保存在内存中),并且向客户机反馈一个回应包 (SYN-ACK) ,此时连接处于 TIME_WAIT 状态,如果最终没有收到  详情>>

  • ASP.NET防范SQL注入式攻击措施

    一、什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web窗体的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些窗体中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类窗体特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: 一 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和口令。 二 登录页面中输入的内容将直接用来构  详情>>

  • 另类方法防范SQL注入攻击

    1、SQL注入攻击的本质:让客户端传递过去的字符串变成SQL语句,而且能够被执行。 2、每个程序员都必须肩负起防止SQL注入攻击的责任。 说起防止SQL注入攻击,感觉很郁闷,这么多年了大家一直在讨论,也一直在争论,可是到了现在似乎还是没有定论。当不知道注入原理的时候会觉得很神奇,怎么就被注入了呢?会觉得很难预防。但是当知道了注入原理之后预防不就是很简单的事情了吗? 第一次听说SQL注入攻击的时候还是在2004年(好像得知的比较晚),那是还是在写asp呢。在一次写代码的时候,  详情>>

  • 抵抗SQL注入攻击的快速方法

    程序代码 script src=http://***.org/c.js /script --------------------------------------------------------------- 进入SQL查询分析器 选择你的数据库 第一步:先sql表修改所有者为dbo 程序代码 EXEC sp_MSforeachtable 'exec sp_changeobjectowner ' '? ' ', ' 'dbo ' ' ' 第二步:统一删除字段被挂的js  详情>>

栏目导航




更多>>推荐方案



钢铁苍穹安全服务中心