教你一个ARP防攻方法,简单、容易 *** 作,不用任何防攻软件,可以现学现教。可以拿这个去教你的学生。
ARP攻击原理:调用系统里的npptoolsdll文件。
网络执法官、彩影arp防火墙等ARP攻防软件也用这个,如果你把这个DLL文件删除了,之后随便弄个DLL改名为npptoolsdll即可。
如果C盘是NTFS分区格式就把权限都去掉,如果是FAT格式弄个只读就可以了。
防攻击文件:C:\WINDOWS\system32\ npptoolsdll
处理方法:新建一个空文本文档,改名为npptoolsdll然后把它复制到system32文件夹里,覆盖原有的npptoolsdll,如果没关闭文件保护,先关闭。再把system32\dllcache里的npptoolsdll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!
npptoolsdll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。
网站数据库的安全问题主要是由哪些因素引起的呢?这一个问题其实和数据库存的安全问题差不多, 据CVE的数据安全漏洞统计,Oracle、SQL Server、MySQL等主流数据库的漏洞逐年上升,以Oracle为例,当前漏洞总数已经超过了1200多个。美国Verizon就“核心数据是如何丢失的”做过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的,这说明数据库的安全非常重要。
数据库安全漏洞从来源上,大致可以分为四类:缺省安装漏洞、人为使用上的漏洞、数据库设计缺陷、数据库产品的bug。
1 数据库设计缺陷,在当前的主流数据库中,
,数据以明文形式放置在存储设备中,存储设备的丢失将引起数据泄密风险。数据库数据文件在 *** 作系统中以明文形式存在,非法使用者可以通过网络、 *** 作系统接触到这些文件,从而导致数据泄密风险。
2 缺省安装漏洞,数据库安装后的缺省用户名和密码在主流数据库中往往存在若干缺省数据库用户,并且缺省密码都是公开的,攻击者完全可以利用这些缺省用户登录数据库。在主流数据库中缺省端口号是固定的,如Oracle是1521、SQL Server是1433、MySQL是3306等。
3 人为使用漏洞,
,在很多系统维护中,数据库管理员并未细致地按照最小授权原则给予数据库用户授权,而是根据最为方便的原则给予了较为宽泛的授权
分类: 电脑/网络 >> 反病毒
问题描述:
如何在同一个局域网内侵入一台不同网段的机器,并获取资料;如果对方的机器处于关机或断电状态,是否可以侵入?同样的情况,如何做自我防护!
解析:
局域网内一般默认共享都是打开的比如你想进入别人的C盘可以在地址栏输入\\IP或机器名\C$一般会提示你输入用户名和密码,因为是局域网所以一般安全系数不会高就输入Administrator密码为空。如果这样不行就得借助破解软件了对方处于关机或断电状态那就表示局域网连接不存在当然就没办法了想自保就把默认共享关闭,把Administrator账号停用等等,很多方法
关于防范病毒木马的问题,最主要的还是用户养成良好的电脑使用习惯,因此希望您重视以下建议:
>1、不随便浏览不安全或安全性未知的网页;
>2、不随便点击广告,不随便安装未知的浏览器插件;
>3、下载文件请尽量到安全可靠的大型下载网站(华军、天极、太平洋、多特等);
>4、将下载工具与杀毒软件关联,养成对下载的文件先杀毒再运行的习惯;
>5、禁用系统的自动播放功能,不随便使用来历不明的光盘、存储卡或USB存储设备;
>6、备份硬盘引区和主引导扇区数据,必要时经常对重要的数据进行备份;
>7、不要轻易打开陌生人的电子邮件,不要盲目下载邮件中的附件,即使是熟悉的人发来的也尽量与对方确认后再打开;
>8、开启Windows Update功能,及时为 *** 作系统打好累积性安全漏洞补丁;
>9、安装功能强大的杀毒软件、防火墙和反木马软件,开启实时监控功能并及时升级病毒数据库,局域网用户请开启ARP防火墙;
>10、关注流行病毒预警信息及相关的防治方法,避免在病毒爆发高峰期内上网。
服务器安全这问题,很重要,之前服务器被黑,管理员账号也被篡改,远程端口也登陆不了了。,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业
一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。
下面是一些关于安全方面的建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2创建一个robotstxt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改connasp,防止非法下载,也可对数据库加密后在修改connasp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8 cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11例行维护
a定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b定期更改数据库的名字及管理员帐密。
c借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
1你要有对方的管理级用户名密码
2有能得到SHELL的漏洞(TELNET、远程登陆)
这2个条件缺一不可。
现在XP系统已经算是很安全了,入侵真的不那么容易,都不如木马来的快。
其实你也可以从侧面来入侵,例如:你得到了对方的ADMIN账号和密码,你可以猜测他的邮箱、QQ或者找到他常登陆的网站,给那个网站植入网马(我通过这个方法成功过),等等
补充:
1你建立的IPC连接应该是空连接,那就借助软件暴力破解ADMIN账户、密码。
2当然了,除了2000系统,很少有开3389的。更不要说TELNET了,普通用户是不会开这种服务的。就算服务器需要用远程登陆,也不会开3389,而是借助PCANYWHERE等软件或者把远程登陆端口改掉。
3SHELL就是外壳程序。
你得到了
管理员账号和密码(先不说你怎么得到的账号和密码),但是你得有一个连接或者登入对方系统的通道,这个通道就是SHELL,例如TELNET、3389、FTP。。。
这些都可以加载一个SHELL,这样你的管理员账户才能有执行的权限,例如对方只开了80端口,你虽然有ADMIN账户,但是你只是和对方建立了一个连接,80端口得不到SHELL(有些可以利用溢出得到,有些WEB服务器有这个漏洞),这样你还是无能为力。
个人拙见,仅供参考。
查看电脑是否入侵,是否留有后门:
1、查看任务管理器--进程,是否有可疑程序。查看详细信息是否有可疑程序。必要时详情中点击程序右击打开文件所在的位置看看,再右击程序属性看创建日期及修改日期,看是否最新更新过系统或驱动,没有就要注意了。
2、win+R --cmd--输入:netstat -ano 看是否有可疑IP在进行外网链接,状态中后面数字为pid 。
解释:
listening:端口在监听,等待连接但是未连接;
time wait状态:曾经有过连接但当前断开了,最后一次连接状态。
established状态:连接中。
fin_wait_2:第二次fin应答状态。
close_wait: 已关闭连接的状态。
fin_wait: 关闭连接发fin应答状态。
3、看时间查看器--windows日志--系统,安全--信息--下部的常规--看服务文件名是否有可疑程序。
4、明知道是木马,杀毒不了,建议备份数据后重装电脑,加强防火墙及端口权限。不要浏览没有icp备案、不良信息的网站,
5、平时使用电脑比较快,看文件视频浏览网页不卡,但是遇到突然网页卡死或无网络、网络非常慢等要检查网线是否正常后查看是否被攻击。被攻击后建议备份数据重新装系统。
防止入侵:
1、加强防火墙管理。
2、加强端口进出入站规则。
3、加强远程权限管理。
4、加强共享文件管理。
5、不看不良网站。
其他命令:
1、通过端口找pid:netstat -aon|findstr "8008";
2、通过pid找程序:tasklist|findstr "3306";
3、查看ip,端口, pid信息:netstat -ano。
以上就是关于局域网病毒入侵原理及防范方法全部的内容,包括:局域网病毒入侵原理及防范方法、数据库安全的概念是什么一般影响数据库安全的因素有哪些、如何侵入局域网内不同网段的机器并获取资料等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)