Pages: 2/6 First page Previous page 1 2 3 4 5 6 Next page Final page [ View by Articles | List ]

Linux安全检查笔记

  [晴 March 20, 2008 10:46 | by ]
来源:网络
1、Accounts检查
# less /etc/passwd
# grep :0: /etc/passwd

注意新的用户,和UID,GID是0的用户.

五个顶级Linux安全工具

  [雨 March 18, 2008 11:59 | by ]
来源:51 CTO
首先,没有哪个程序能做到让你的网络或服务器永久地安全,安全是一个不断改进、评估、再改进的持续过程,幸运的是,在linux下有许多好的工具在这个过程中能帮助你,在这篇文章中,我将向你推荐5款我最喜爱的安全工具,它们能帮助你预防,检查,响应入侵行为。尽管它更容易预防随时可能发生的问题,但某些时候你遇到问题时,你还是需要检查和响应的,这就意味着在形式危及你需要它们之前,你得先熟悉它们的用法。

linux平台下渗透日本著名XXXXXX.TV

  [阴 March 13, 2008 13:14 | by ]
作者:knell
因为此站为大名鼎鼎的XX电影站,流量很大,且内容很不和谐,所以一切whois,网站内容,重要渗透信息都不方便公开。

题记:

一次入侵秀的详细分析

  [晴 March 10, 2008 13:17 | by ]
来源:辛巴达安全
冷漠PS:刚在网上瞎转悠时看到的一篇文章,很老了,不过以前好像没有看过,看了下,发现比较有意思,虽然说是一场入侵秀,可是很多入侵的手法和思路都值得我们学习,也是一遍比较经典的linux下的入侵文章。(注:文章结尾附上 pdf 的文档,提供下载)

Linux 2.6.x平台下后门程序

  [阴 February 23, 2008 10:31 | by ]
wnps-0.26-beta2精简测试版
WNPS 简介:
WNPS是一只工作在Linux 2.6.x平台下的rootkit+backdoor程序。
它的意思是wnps is not poc shell,我的意图在于将它设计成一个可用于实战的linux rootkit。

利用X-window配置错误入侵Linux

  [多云 February 22, 2008 10:03 | by ]
来源:Information Security Technology Organization
Author:Mickey
MSN:54mickey _At_ Gmail.com

常见的漏洞分为软件漏洞和配置漏洞,软件漏洞的挖掘需要扎实的编程功底和对操作系统原理的深入理解;

Linux Kernel 2.6.23 - 2.6.24 vmsplice Local Root Exploit

  [晴 February 13, 2008 00:13 | by ]
/*
* diane_lane_fucked_hard.c
*
* Linux vmsplice Local Root Exploit
Tags: , , , , , ,

Linux下防范缓冲区溢出攻击的系统安全策略

  [雨 January 15, 2008 13:43 | by ]
来源:IBM
缓冲区溢出攻击是目前黑客最常用的攻击手段之一,为了应对不断涌现的缓冲区溢出攻击,我们研究了在Linux系统下防范缓冲区溢出的方法,通过研究,总结了在Linux平台下防范缓冲区溢出攻击的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web

Linux操作系统下NTP服务器简单配置过程

  [晴 January 14, 2008 10:04 | by ]
来源:51CTO
关于时间服务

Network Time Protocol(NTP,网络时间协议)用于同步它所有客户端时钟的服务。NTP服务器将本地系统的时钟与一个公共的NTP服

Linux环境下入侵工具Knark的分析及防范

  [晴 January 2, 2008 16:40 | by ]
来源:ITLab
本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一?knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。

通过Linux系统伪装方法加固系统安全

  [多云 December 30, 2007 20:07 | by ]
来源:DST
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
Tags: , ,

Linux系统中内部和外部安全性概述

  [晴 December 26, 2007 21:19 | by ]
简介
   维护一个完全安全的系统是不可能的。然而,只要勤奋,则有可能使 Linux 机器足够安全,并让大多数偶尔出现的骇客、脚本小子(script- kiddies)以及其它的“坏家伙”止步而去骚扰其他人。请记住:仅仅遵循本教程不会产生一个安全的系统。

通过Linux系统伪装方法加固系统安全

  [晴 December 26, 2007 21:12 | by ]
来源:ChinaUnix
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。

  通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
Tags: , , ,

入侵linux教程

  [晴 December 20, 2007 12:59 | by ]
来源:IT168
一:基本知识
  
  1:常见UNIX版本:
  SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN),InTeractive,Mach,Minix,Mks Toolkit,NetNSD,OSF/I,System V Unix,Unicos,Unix ware...
Tags: , ,

一次曲折的RedHat Linux操作系统入侵

  [晴 December 19, 2007 11:29 | by ]
来源:51CTO
此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。仅此而已!粗心大意的网络管理员应该明白:由于你们一个小小的操作失误可能会导致整个网络全面沦陷!本文主要是围绕LPD:网络打印服务的攻击而进行的。
Tags: , ,
Pages: 2/6 First page Previous page 1 2 3 4 5 6 Next page Final page [ View by Articles | List ]