time 
设为首页】【收藏本站
当前位置: 主页 > 电脑网络 > 安全技术 > 入侵检测 > 列表



 
2009-11-09 10:56:26 | 好评(0) | 浏览(1087)
Linux入侵检测[转帖] 作 者 David 翻 译 Luther 简介 这篇文章主要是关于适用于Linux的几种基于主机的入侵检测系统。特别的,我们将会覆 盖一些怎么安装这些软件包的要素,已经它们的用处和什么时候能够用到这些东西。 系统安全101 本文将为大家展示一些基础的系统安全...
 
2009-11-09 10:55:48 | 好评(0) | 浏览(996)
随着互联网的持续升温,电子商务理念也得到了大多数人的认同,一向在网络上从事窃取数据与捣乱的网络黑客也同样地注意到了这一现象。这种每年可能会造成企业电子商务系统损失惨重,而且意外地终止企业从Web站点所引入商机的网络侵害行为,曾经一度肆虐横行,十分猖獗,...
 
2009-11-09 10:55:16 | 好评(0) | 浏览(1003)
Mucus is a useful tool for testing Signature-based intrusion detection systems. Mucus isa prototype traffic generation tool, designed to test.network IDSs against traffic corresponding to Snort rules. Below, I will introduce how to deploy mucus and t...
 
2009-11-09 10:54:39 | 好评(0) | 浏览(1175)
内容: Hacking/Cracking的道路总是艰辛的…… 常常看到的文章是写某人多么牛逼,一路视各种障碍如草芥,势如破竹的攻破某台服务器,我一直怀疑这是小说的手法,因为我在做的时候总是磕磕碰碰,简单问题都会弄很久,这不,比如对bbs.xxxxxxxx.com的攻击就是。 接到这个...
 
2009-11-09 10:54:24 | 好评(0) | 浏览(1046)
台湾警方9日宣布侦破首宗两岸黑客联手入侵台湾网络银行的重大金融犯罪,在花莲市逮捕台湾黑客陈崇顺,查扣邮件账号资料4500万笔。嫌犯在3个月内盗领5家网络银行数百万元新台币,被害客户中,甚至有存款金额高达2亿元新台币的“大户”。由于可能已有10万笔网络银行账号...
 
2009-11-09 10:54:10 | 好评(0) | 浏览(878)
配置LIDS: 有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行“lidsadm -h“可以获得一些关于如何使用lidsadm这个程序的帮助。LIDS提供了很多使用LIDS保护文件的例子,...
 
2009-11-09 10:54:09 | 好评(0) | 浏览(1256)
C.入侵分析 现在你可以审查日志文件和系统配置文件了,检查入侵的蛛丝马迹,入侵者对系统的修改,和系统配置的脆弱性。 1.检查入侵者对系统软件和配置文件的修改 a.校验系统中所有的二进制文件 在检查入侵者对系统软件和配置文件的修改时,一定要记住:你使用的校验工具...
 
2009-11-09 10:54:09 | 好评(0) | 浏览(1093)
2.检查被修改的数据 入侵者经常会修改系统中的数据。所以建议你对web页面文件、ftp存档文件、用户目录下的文件以及其它的文件进行校验。 3.检查入侵者留下的工具和数据 入侵者通常会在系统中安装一些工具,以便继续监视被侵入的系统。 入侵者一般会在系统中留下如下种...
 
2009-11-09 10:54:00 | 好评(0) | 浏览(578)
然后是网络部分 TCP过滤未开.IPSEC未指派. 先把NETBIOS关掉.然后TCP内只允许20,21,80,3389 考虑到反向木马的可能性 在IPSEC内打开本机SPORT 20,21,80,3389到外部任意端口.其他从内部往外的一律屏蔽. 系统萃取.把一些无关服务与软件关闭或者卸载. 对系统进行补丁升级.还...
 
2009-11-09 10:53:55 | 好评(0) | 浏览(583)
大家是不是大都使用别人的工具来搞入侵呢,我也是,不过从学了编程以后,老是想自己写点程序,然后用它来入侵,这里就是教你如何实现自己的的梦想。 今天所要演示的是telnet的入侵,近来的sunos_telnet搞的风风火火. 1.扫描一个IP段,所以要写个IP扫描器 2.Telnetbanne...
 
2009-11-09 10:53:51 | 好评(0) | 浏览(628)
入侵检测系统也叫IDS=instrusion detection system,他常常被网络管理员用来检测网络受攻击的程度和频繁度,为他进行下一步的管理提供充足的资料。 这里采用linux+snort,因为他们都是免费的,并且采用源码包安装 软件下载 libpcap http://www.tcpdump.org snort-1.9 http...
 
2009-11-09 10:53:50 | 好评(0) | 浏览(562)
入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行保护,对于一般的主机来说,主要应该注意以下几个方面: 1、 基于80端口入侵的检测 WWW服务大概是最常见的服务之一了,而且由于这个服务面对广大用户,服务的流量和复杂度都很高,...
 
2009-11-09 10:53:44 | 好评(0) | 浏览(1333)
G.重新连接到Inte.net全 完成以上步骤以后,你就可以把系统连接回Internet了。 H.升级你的安全策略 CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需要根据自己的情况指定安全策略。关于这一点请参考RFC2196站点安...
 
2009-11-09 10:53:39 | 好评(0) | 浏览(689)
由一次入侵实例看虚拟主机系统的安全问题(下)? [ 作者:Sinbad??转贴自:本站原创??点击数:77??文章录入:中国之鹰 ] 虽然到目前为止,我事实上已经控制了他所有的UNIX主机,也早就有了root权限,但root的密码我还是不知道,这多少还有点不甘心,怎样来得到...
 
2009-11-09 10:53:34 | 好评(0) | 浏览(707)
一、意外 时间:2001-3-11下午 地点:某台RedHatLinux机器: #uname-a Linux*.*.cn.net2.2.5-15#1MonApr1923:00:46EDT1999i686unknown 俺习惯性地先进到/etc/rc.d/init.d,看了一下,马上发现异状: #ls-la …… -rwxr-xr-x1rootroot2775Mar261999netfs -rwxr-xr-x1roo...