分类目录
-
最近文章
近期评论
- 王 淑娟 在 802.11ad——您前所未见的最快WiFi解决方案 上的评论
- 李 伟斌 在 【转载】记一次 superblock 损坏导致服务器无法启动的故障修复 上的评论
- 李 伟斌 在 【转帖】树莓派入门之自动登陆及自动运行程序 上的评论
- 李 伟斌 在 【转载】系统状态查询IOSTATE的一些细致分析。 上的评论
- 心的海洋 在 NAT地址转换原理全攻略[转载] 上的评论
文章归档
- 2025 年五月
- 2025 年四月
- 2025 年三月
- 2025 年二月
- 2024 年十月
- 2024 年七月
- 2024 年六月
- 2024 年四月
- 2024 年三月
- 2024 年一月
- 2023 年十二月
- 2023 年九月
- 2023 年八月
- 2023 年五月
- 2023 年二月
- 2022 年十一月
- 2022 年九月
- 2022 年一月
- 2021 年十一月
- 2021 年七月
- 2021 年三月
- 2021 年二月
- 2021 年一月
- 2020 年十二月
- 2020 年十一月
- 2020 年十月
- 2020 年九月
- 2020 年八月
- 2020 年七月
- 2020 年六月
- 2020 年五月
- 2020 年四月
- 2020 年三月
- 2020 年二月
- 2020 年一月
- 2019 年十二月
- 2019 年十一月
- 2019 年九月
- 2018 年七月
- 2018 年四月
- 2018 年三月
- 2017 年十二月
- 2017 年十月
- 2017 年九月
- 2017 年八月
- 2016 年十月
- 2016 年九月
- 2016 年八月
- 2016 年一月
- 2015 年十月
- 2015 年九月
- 2015 年八月
- 2015 年一月
- 2014 年九月
- 2014 年八月
- 2014 年六月
- 2014 年四月
- 2014 年二月
- 2014 年一月
- 2013 年十二月
- 2013 年十一月
- 2013 年九月
- 2013 年八月
- 2013 年七月
- 2013 年六月
- 2013 年五月
- 2013 年四月
- 2013 年三月
- 2013 年二月
- 2013 年一月
- 2012 年十二月
- 2012 年十一月
- 2012 年十月
- 2012 年九月
- 2012 年八月
- 2012 年七月
- 2012 年六月
- 2012 年五月
- 2012 年四月
- 2012 年三月
- 2012 年二月
- 2011 年十二月
- 2011 年十一月
- 2011 年十月
- 2011 年九月
- 2011 年六月
- 2011 年四月
- 2011 年三月
- 2011 年二月
- 2011 年一月
- 2010 年十二月
- 2010 年十一月
- 2010 年十月
- 2010 年九月
- 2010 年八月
- 2010 年六月
- 2010 年五月
- 2007 年九月
- 0 年
Category Archives: 网络安全
入侵检测Q&A
在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:都有哪些重要的IDS系统? 根据监测对象不同,IDS系统分为很多种,以下是几种很重要的IDS系统: 1、NIDS NIDS是network intrusion detection system的缩写,即网络入侵检测系统,主要用于检测hacker或cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单独的机器上运行以监测所有网络设备的通讯信息,比如hub、路由器。 2、SIV SIV是system integrity verifiers的缩写,即系统完整性检测,主要用于监视系统文件或者Windows 注册表等重要信息是否被修改,以堵上攻击者日后来访的后门。SIV更多的是以工具软件的形式出现,比如著名的“Tripwire”,它可以检测到重要系统组件的变换情况,但并不产生实时的报警信息。 3、LFM LFM是log file monitors的缩写,即日志文件监测器,主要用于监测网络服务所产生的日志文件。LFM通过检测日志文件内容并与关键字进行匹配的方式判断入侵行为,例如对于HTTP服务器的日志文件,只要搜索“swatch”关键字,就可以判断出是否有“phf”攻击。 4、Honeypots 蜜罐系统,也就是诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有“诱捕”的感觉。 问:谁是入侵者? 通常我们将入侵者称为hacker,但实际上这是不准确的。可以这么说:hacker是发现系统漏洞并修补漏洞的,cracker才是利用漏洞占山头搞破坏的入侵者。为了不混淆视听,在此干脆统一叫作入侵者吧。一般来说,入侵者分为两类:内部和外部。内部入侵者通常利用社会工程学盗用非授权帐户进行非法活动,比如使用其他人的机器、冒充是处长或局长;外部入侵者则要借助一定的攻击技术对攻击目标进行监测、查漏,然后采取破坏活动。 有一点请牢记:统计表明,入侵行为有80%来自内部。 问:入侵者如何进入系统? 主要有三种方式: 1、物理入侵 指入侵者以物理方式访问一个机器进行破坏活动,例如趁人不备遛进机房重地赶紧敲打两下键盘试图闯入操作系统、拿着钳子改锥卸掉机器外壳“借”走硬盘装在另一台机器上进行深入研究。 … Continue reading
如何彻底删除数据
如何彻底删除硬盘数据 如果仅仅依靠Windows自身所附带的那些工具,你将无法挽回已经从“回收站”中清空的被删除文件。但实际上还有别的办法。即便是数据已经被覆盖、硬盘被重新格式化、引导扇区遭到破坏或是磁盘控制器失灵,只要有专门的硬件和软件,你就能恢复任何文件。 这是一把双刃剑,如果你想要恢复至关重要的文件,这无疑是个好消息,但如果你想防止别人窃取你的私人数据,这将是一条坏消息。不过我们刚才讨论的只是理论上的可能性,实际上的解决方案将取决于你愿意付出多少时间和金钱。 为了理解被删除的数据如何被恢复,你必须首先理解它们是怎样被存储的。硬盘是由一组盘片构成。数据被保存在盘片的同心圆上,这些同心圆被称为“磁道”。硬盘的读写头在盘片表面上方移动从而访问硬盘的不同部分。由于硬盘上任何地方的数据都能够被直接访问到,因此文件中的每一块数据并不一定要按顺序存放,它们可以保存到任何地方。 一般来说,数据在硬盘上是按照簇来进行存放的。簇的大小与操作系统以及逻辑分区的大小有关。如果硬盘的簇大小为4K,那么即便是1K的文件也要占据4K的空间。而那些大文件则将由成百上千的簇来保存,这些簇遍布在整个硬盘中。操作系统中的文件系统组件会管理和跟踪这些分离的簇以保证文件的正确存取。 Microsoft Windows系统使用过的文件系统有三种。第一种是FAT(文件分配表),它早在DOS时代就开始被广泛使用;FAT32是从Windows 95时代开始被采用的,而NTFS则是由Windows NT 4.0引入的。这三种文件系统的基本组织策略是一致的。每个文件夹中存放着若干个文件,每个文件则包含了一个指向文件起始簇的指针。起始簇的FAT字段中包含了指向下一个簇的指针,依此类推,直到最后一个带有文件结束标记的簇。 数据并未消失 如果你使用通常的Windows操作来删除某个文件,实际上这些信息并没有被删除。首先,如果你通过Windows资源管理器删除文件,文件会被转移到“回收站”。即便你清空“回收站”,该文件也只是仅仅被忽略而已。该文件名的第一个字母会被改成特殊字符,该文件原先所占用的簇会被标记为可用簇,但原来的数据并没有马上被删除。直到下一次你保存某个文件时,如果这些簇被用到,才会用新的数据覆盖老的数据。在此之前,数据一直会保持完好无损。如果使用一种工具来绕过操作系统对硬盘直接进行读取就能取回这些数据。 如果你想恢复某个不小心被删除的重要文件,就必须注意不要去覆盖它。你应该立刻停止使用计算机并且不要往硬盘上保存任何数据,也不要试图安装恢复工具,因为任何写入硬盘的操作都有可能覆盖你想要恢复的文件所在的簇。如果原来没有安装过恢复程序,就从软盘或者光盘运行它。 如果数据被覆盖 如果原来文件的数据被覆盖,你就无法通过软件来访问它了。但这并不意味着文件数据完全不能恢复。有两种办法可以用来读取硬盘上被覆盖的数据。 当硬盘读写头在硬盘上写入一位数据时,它使用的信号强度只是用来写入一位数据,并不会影响到相邻位的数据。由于这个写入信号并不是很强,因此你可以通过它写入的数据位的绝对信号强度来判断此前该数据位所保存的是何种数据。换句话说,如果二进制数据0被二进制数据1所覆盖,其信号强度会比二进制数据1被覆盖要弱一些。使用专门的硬件就可以检测出准确的信号强度。把被覆盖区域读出的信号减去所覆盖数据的标准信号强度,你就能获得原先数据的一个副本。更令人吃惊的是,这一恢复过程可以被重复7次!因此如果你想避免别人使用这种方法来窃取你的数据,你至少要覆盖该区域7次,而且每次还应该使用不同的随机数据。 第2种数据恢复技术则是利用了硬盘读写头的另一个特点:读写头每次进行写操作的位置并不一定对得十分精确。这就能让专家们在磁道的边缘侦测到原有的数据(也被称为影子数据)。只有重复地覆写数据才能消除这些磁道边缘的影子数据。 … Continue reading
Cisco ASA5510实现SSL VPN
ASA5510的SSLVPN配置过程。 Continue reading