钢铁苍穹安全服务中心

钢铁苍穹安全服务中心致力于造网络安全行业信息门户网站,专注于网络安全技术防范,黑客攻防技术研究,网络安全技术资讯,网络安全在线沟通交流互动,DDOS攻击防御等方面的内容讨论。

请输入网址:
最近检测:www.352.cn

黑客攻防安全教程

最新 热门 精华
DDoS攻击原理及常用工具介绍

DDoS攻击原理及常用工具介绍

DDoS攻击原理及常用工具介绍 作者:冰盾防火墙 网站: www.bingdun.com 日期:2009-06-04 进入2000年以来,网络遭受攻击事件不断发生,全球许多著名网站如yahoo、cnn、buy、ebay、fbi,包括中国的新浪网相继遭到不名身份的黑客攻击,值得注意的是,在这些攻击行为中,黑客摈弃了以往常常采用的更改主页这一对网站实际破坏性有限的做法,取而代之的是,在一定时间内,彻底使被攻击的网络丧失正常服务功能,这种攻击手法为 DDoS,即分布式拒绝服务攻击 >>
常见的DDoS技术方法与相关防御

常见的DDoS技术方法与相关防御

DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址 >>
Trinoo DDoS攻击实例及防范方法

Trinoo DDoS攻击实例及防范方法

进入2000年以来,网络遭受攻击事件不断发生,全球许多著名网站如yahoo、cnn、buy、ebay、fbi,包括中国的新浪网相继遭到不名身份的黑客攻击,值得注意的是,在这些攻击行为中,黑客摈弃了以往常常采用的更改主页这一对网站实际破坏性有限的做法,取而代之的是,在一定时间内,彻底使被攻击的网络丧失正常服务功能,这种攻击手法为 DDoS,即分布式拒绝服务攻击(Distributed denial of service )。 简单的讲,拒绝服务就是用超出被攻击目标处理能力的海 >>
抵御DDOS攻击实战

抵御DDOS攻击实战

系统:freebsd 第一轮进攻: 时间:下午15点30左右 突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器。启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。由于服务器较老,内存只有512m,于是系统开始用swap,系统进入停顿状态。于是杀掉所有httpd,稍后服务器恢复正常,load从140降回正常值。 开始抓包,发现流量很小,似乎攻击已经停止,尝试启动httpd,系统正常。察看httpd日 >>
DDoS攻击实例-SYN Flood攻击

DDoS攻击实例-SYN Flood攻击

DDoS攻击实例-SYN Flood攻击 SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 TCP连接的三次握手 如图二,在第一步中,客户端 >>
黑客就在你身边 警惕“渗透性社工”现象

黑客就在你身边 警惕“渗透性社工”现象

警惕渗透性社工现象 社工也称义工,是指那些为社会提供无偿服务、自我奉献的自愿者,是社会文明的使者。在2012年9月12日的中国信息安全大会上,信息安全专家宁家骏在当前网络信息安全保障问题初探演讲时,提到了渗透性社工一词。其实,渗透性社工不是刚刚出现,但到目前为止,已经形成了相当的规模,社工们不仅在很多社交网络里盛行,而且发展趋势近乎指数性增长,其力量不可小视。 渗透性社工是指某些组织或个人,利用社交网络、开源社区召集乐于助人的信息安全爱好者,以交流技术为形式,建立松散的网络 >>
如何识别钓鱼网站及防护

如何识别钓鱼网站及防护

一、完完全全的夹的域名 比如我们在旺旺之类的聊天的时候突然有人给你发一个连接,或者通过其他的发生发个连接你点了~~这就出问题了, 我拿今天的这个来做个实例: http://baid%2Eus/geW5?.alipey.com/standard/paymend8ntit01042587outBizNo=2012081385816 大家主意这个网站,这个网站其实最关键的是 http://baid%2Eus/ 这一部分,我们来进行解密 http://baid.us 这又是什么呢? >>
SSL最新攻击方法CRIME的原理及技术细节

SSL最新攻击方法CRIME的原理及技术细节

Author:Pnig0s译[FreeBuf] 大家可能关注过之前针对SSL的一种攻击手法,名为BEAST.这次依然是发现BEAST的两位大神Juliano Rizzo和Thai Duong发现了另一种新的攻击HTTPS的手法,与之前的相似,被称为CRIME。BEAST能够从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击)。 BEAST是一种明文攻击通常需要: 中间人(攻击者监听所有加密传输数据) 通过加密连接夹带COOKIE访问 被攻击的域 >>
SQL注入法攻击一日通

SQL注入法攻击一日通

SQL注入攻击的总体思路是: 1. 发现SQL注入位置; 2. 判断后台数据库类型; 3. 确定XP_CMDSHELL可执行情况 4. 发现WEB虚拟目录 5. 上传ASP木马; 6. 得到管理员权限; 一、SQL注入漏洞的判断 一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带 >>
ASP.NET防范SQL注入式攻击措施

ASP.NET防范SQL注入式攻击措施

一、什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web窗体的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些窗体中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类窗体特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: 一 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和口令。 二 登录页面中输入的内容将直接用来构 >>
栏目导航




更多>>推荐方案



钢铁苍穹安全服务中心