标签归档:攻击

你无法忽视的:HTTP Post Denial Of Service

前些天我就通过一则新闻关注到了这个即将在OWASP大会上由Wong Onn Chee 和 Tom Brennan演示的攻击。现在OWASP大会开完了,paper也出来了:

http://www.owasp.org/images/4/43/Layer_7_DDOS.pdf

作者曾表示这种攻击一早出现在中国,不知道是哪路神仙整出来的。

此攻击和slowloris有点类似,略有不同…….

Google Gears for Attackers

Google Gears是一个用来开发离线网络应用的工具,是一个JavaScript应用编程接口,通过Google Gears可以允许多种Web应用程序脱机运行,可以让用户在上线或者离线状态下运行网络程序,其源代码是公开的。

Google Gears包括两大模块:Database和LocalServer。可能存在安全问题的地方:同源策略和用户权限。Google Gears以前爆出过同源策略的漏洞:“Google Gears WorkerPool API绕过同源策略”。

在这里我介绍的是另一种攻击方式…….

Apache D.o.S

SANS昨天报道了一个新的Apache D.o.S工具:http://isc.sans.org/diary.html?storyid=6601

大致原理是, 攻击者先发送一个包:

GET / HTTP/1.1\r\n
Host: host\r\n
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.503l3; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; MSOffice 12)\r\n
Content-Length: 42\r\n

结尾少……..

会话劫持攻击实战详解

前言
  通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网卡设置为“混杂模式”,挂上嗅探器(Sniffer),就能简听到你想得到的数据。如果是交换式网络(采用交换机连网),这样方法就行不通了,因为对于嗅探器,有三种网络环境是无法跨越的:“网桥”、“交换机”、“路由器”。可惜,对于ARP欺骗,交换式网络还是无能为力,如果我们借助ARP欺骗,在实现更高一层的“入侵手段”,从而真正的…….

微软如何面对每个月100000次的攻击

长期以来,微软公司都鼓励自己的员工从自己的家中,甚至是公路上,通过“RAS”进入企业的内部网络系统,查看自己的电子邮件,分享文件或程序。
  RAS 是“Remote Access Services”这个古老的微软术语的简写,中文含意是“远程访问服务”,现在绝大多数人都将其叫作“VPN客户端”。
显而易见的,微软公司在自己的企业内部网络当中,储存了无数价值连城的 知识产权和技术财富,其中包括其全部的操作系统和应用程序的源代码。很自然的,有无数的黑客都对这些财富垂涎三尺,不断地持续攻击着微软公司的企业内部网路。而微软公司也在竭尽全力地通过深度的防御技术来保护自己最具有价值的财产:他们构筑起了坚固的网络防火墙,并通过 IPsec 将内部网络分割开来。此外,在整个企业网络当中,任何可疑行为都处于严密的监视之下,并且有经常性的扫描检测以预防恶意软件之类的危险的侵袭。

你知道我所说的“持续攻击”意味着什么吗?去年,微软公司的IT部门的人士告诉我,他们每个月会承受超过10万起针对性的网络攻击。而现在,微软公司会在每天所接收到的1000万封电子邮件当中,过滤掉900万封带有垃圾信息和病毒的电子邮件。是的,这意味着在全部的电子邮件当中,有大约90%都是垃圾邮件。

在这样一个环境当中,你可能已经认……

SQL Injection规避入侵检测技术总结

当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。
一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。
如or 1=1即%6f%72%20%31%3d%31
Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)
二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords’,由于mssql的松散性,我们可以把or ‘swords’之间的……..

无线攻击的基本知识

在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11和802.1X攻击的相关列表,列表中按照威胁的类型分类,并列出了相关的攻击方法和工具,这样我们就理清了混乱无序的情况。

访问控制攻击
  这些攻击使用无线或者规避无线局域网访问控制方法,比如AP MAC过滤器和…….