百独托管7500 紫田网络超高转化播放器收cps[推荐]速盾CDN 免实名免备防屏蔽阿里云 爆款特卖9.9元封顶提升alexa、IP流量7Q5团队
【腾讯云】中小企福利专场【腾讯云】多款产品1折起高防 随时退换 好耶数据小飞国外网赚带你月入万元炎黄网络4H4G10M 99每月
香港带宽CN2/美国站群优惠中客数据中心 服务器租用联盟系统移动广告平台 中易企业专场腾讯云服务器2.5折九九数据 工信部正规资质
腾讯云新用户大礼包代金券高价收cpa注册量高价展示【腾讯云】2核2G/9.93起租服务器找45互联 随时退换阿里云 短信服务 验证秒达

[国内信息] 真正的高防服务器,单机可抗600G真实流量攻击,打死立即退款.. [复制链接]
查看:170812 | 回复:1156

148

主题

1110

帖子

71

积分

落伍者(一心一意)

Rank: 1

贡献
2
鲜花
0
注册时间
2017-3-2

落伍手机绑定落伍者

发表于 2017-9-11 16:26:37 | 显示全部楼层 来自 中国广东深圳
锐一网络香港服务器:
1:香港L5630 8GB 1TB 3IP 5M 10g 1880/月付
2:香港L5630 16GB 1TB或250G SSD 3IP 10m 25G 2680/月付
3:香港L5630 16GB 1TB或250G SSD 3IP 10m 50G 6080月付
季付/10G高防的直接升级到20G
季付/25G高防的直连升级到35G
季付/50高防的直连升级到65G
-----------锐一官网:www.a166.com-------------
----QQ:4423957(黄生)/ 7459652(陈生)------
高防服务器租用
欢迎咨询QQ74596524423957
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-12 09:04:45 | 显示全部楼层 来自 中国
攻击MAC再出新招 黑客或可控制MAC电脑
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-14 09:27:19 | 显示全部楼层 来自 中国
分析跨站点脚本XSS漏洞存在的危害性
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-15 09:14:47 | 显示全部楼层 来自 中国
1、禁止IPC空连接

  Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。

  2、禁止At命令

  Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。

  3、关闭超级终端服务

  如果你开了的话,这个漏洞都烂了。

  4、关闭SSDP Discover Service服务

  这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。

  5、关闭Remote Registry服务

  看看就知道了,允许远程修改注册表?!

  6、禁用TCP/IP上的NetBIOS

  网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。

  7、关闭DCOM服务

  这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。

  8、把共享文件的权限从“everyone”组改成“授权用户”

  “everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。

  9、取消其他不必要的服务

  请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考:

  Event Log

  License Logging Service

  Windows NTLM Security Support Provider

  Remote Procedure Call (RPC) Service

  Windows NT Server or Windows NT Workstation

  IIS Admin Service

  MSDTC

  World Wide Web Publishing Service

  Protected Storage

  10、更改TTL值

  Cracker可以根据ping回的TTL值来大致判断你的操作系统,如:

  TTL=107(WINNT);

  TTL=108(win2000);

  TTL=127或128(win9x);

  TTL=240或241(Linux);

  TTL=252(solaris);

  TTL=240(Irix);

  实际上你可以自己更改的:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpip

  Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。

  11、账户安全

  首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?

  12、取消显示最后登录用户

  HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改为1。

  13、删除默认共享

  有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServer

  Parameters:AutoShareServer类型是REG_DWORD把值改为0即可。

  14、禁用LanManager 身份验证

  Windows NT Servers Service Pack 4 和后续的版本都支持三种不同的身份验证方法: LanManager (LM) 身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0 (也叫NTLM2) 身份验证;

  默认的情况下,当一个客户尝试连接一台同时支持LM 和 NTLM 身份验证方法的服务器时,LM 身份验证会优先被使用。所以建议禁止LM 身份验证方法。

  1. 打开注册表编辑器;

  2. 定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;

  3. 选择菜单“编辑”,“添加数值”;

  4. 数值名称中输入:LMCompatibilityLevel ,数值类型为:DWORD,单击 确定;

  5. 双击新建的数据,并根据具体情况设置以下值:

  0 - 发送 LM 和 NTLM响应;

  1 - 发送 LM 和 NTLM响应;

  2 - 仅发送 NTLM响应;

  3 - 仅发送 NTLMv2响应;(Windows 2000有效)

  4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效)

  5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效)

  6. 关闭注册表编辑器;

  7. 重新启动机器.
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-18 15:21:16 | 显示全部楼层 来自 中国

1.什么是“溢出攻击”?

“溢出攻击”就像是将很多沙子倒入装满水的容器时,水就会溢出来一样。目前,大多溢出攻击都是针对缓冲区的溢出。当缓冲区溢出时,过剩的信息对电脑内存中原有内容进行完全替换,如未进行备份,你的内容就永远丢失了。

现在网上公布的攻击程序不仅具有破坏文件的功能,一般还会得到系统权限的CMDSHELL(管理命令行),那它又是如何实现的呢?“溢出攻击”在对缓冲区中的文件进行替换的同时,还会执行一些非法程序,从而得到命令行下的管理员权限,之后攻击者再通过命令行建立管理员账号,对电脑进行控制。

2.“溢出攻击”的实现

一般入侵者在网上了解或发现了可以进行溢出攻击的漏洞后,使用缺陷扫描器(如全面扫描的X-SCAN、针对单一漏洞扫描的IIS WEBDAV等工具)找到并确认存在远程溢出漏洞的电脑,接着便使用利用攻击代码编程成功的Exploit(攻击程序)发送Shellcode攻击,确认远程溢出成功后使用NC或TELNET等程序连接被溢出主机的端口从而得到CMDSHELL。

比如前段时间危害特别大的MS05039溢出漏洞,就是先利用MS05039Scan来扫描有漏洞的电脑,然后打开两个命令提示符窗口,一个用来得到CMDSHELL的NC,一个执行溢出攻击程序,当执行攻击程序后,就得到了系统权限的CMDSHELL。

3.如何对溢出攻击进行防护?

说到防护,首先定时更新有效补丁。但如果攻击者用的是尚未发布补丁的攻击程序呢?所以打补丁是有效,但不是惟一的方法。下面就来看看如何手动设置,对溢出攻击进行防御。

第一步:在Windows 2000/2003,可以建立一个用户,如boxer,密码最好用大于8位的数字与字母的混合方式,而且如果觉得还不够强壮,可以在用户的名称前面加上一个$。这样,可以建立一个隐藏账户,入侵时攻击者无法利用“net user boxer password”命令来修改这个用户的密码。另外强调一点,那个用户必须是USER组的。

第二步:对于Windows 2000/2003,建立用户后,打开C:\WINNT\System32(系统安装在C盘),找到cmd.exe,用右键选择“属性”项,在“安全”标签下修改cmd.exe的访问权限,只保留刚刚新建立的boxer用户对cmd.exe的完全控制权限,将其他用户全部删除,尤其是Everyone。之后,找到net.exe文件,按照cmd.exe的方法进行设置,如果在找到net.exe的同时,还发现了net1.exe,也要一同设置一样的权限,完成上述限制后,最基本的防御措施就完成了。

在Windows XP下,cmd.exe的“属性”选项里已经没有了“安全”标签,可以点击“开始→运行”,输入gpedit.msc,打开“组策略”窗口。在组策略中,依次展开“计算机配置→Windows 设置→软件限制策略”,右击后,选择“创建新的策略”。然后,继续展开“软件限制策略→其他规则”项,右击该项,选择“新键散列规则”。在弹出窗口中点击“浏览”按钮,选择C:\WINNT\System32下的cmd.exe文件,设置“安全级别”为“不允许的”。对net.exe文件执行同样的操作,进行限制。

Windows XP中经过设置后任何用户将不能调用cmd.exe和net.exe命令了。此方法只适合在溢出程序被发布后没有相关的补丁情况下进行应急防护,如果用户不需要用到cmd.exe及net.exe命令。推荐此利用方式禁止运行。

另外还有一种情况就是一些攻击者可能通过其他途径得到用户电脑上某些软件的操控权限,如FTP服务、WEB服务等,在这种情况下很可能出现利用Windows系统本身的TFTP服务进行木马上传或本地溢出程序。所以,最后再来讲解一下防止攻击者利用TFTP:进入C:\WINNT\System32\Drivers\Etc,用“记事本”打开文件services,把TFTP端口改为0。这样,攻击者就无法通过使用TFTP指令传输溢出程序了。当然,为了更好的安全性,也可以将TFTP.EXE文件,按前面介绍的方法,添加为只能让boxer用户才能使用的命令。

通过上面操作后,一般用户的电脑就能防御大部分针对个人用户的溢出攻击了。

顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-19 09:06:44 | 显示全部楼层 来自 中国
有报道称监控域名系统(DNS)数据可以确定网络是否被攻击。这是真的吗?那么您建议企业使用哪些工具进行DNS监控呢?

    Brad Casey:其实,监控DNS数据就是判定你的网络是否被攻击的最好的方法。由于DNS是机器与C2节点相互通信的主要方式,所以DNS数据变得越来越重要。因此,一个可疑的DNS流量就有可能是你的网络设备成为僵尸网络目标的警示。虽然目前有很多DNS监控方法,但我认为最好的有三个:域名年龄、可疑域名和DNS故障。下面我们回顾一下这三种方法:

    域名年龄。它是编写Whois查询和监控所有第一次穿过网关的域名,还特别关注所创建的字段的日期。比如有一个域名是两天前创建的,那么它会阻止流向该域名的任何流量,直到进一步检查后再执行。

    可疑域名。其实“可疑”的界限很难界定,但是你能一眼看出来。举个例子来说,我们上网时常使用google.com这个域名,但是goole.co1.123.abc却不常见。如果你注意到流向某域名的流量不正常,那么你就需要小心谨慎。

    DNS故障。如果有很多DNS查找故障信息进入你的网络,那么你就有可能是某人利用域名生成算法(DGA)的受害者。因为很少有人会利用DGA创建数千个域名来进行通信。与真实域名通信就是机器如何通过相应的C2节点来控制机器的过程。

    上面提到的功能对于经验丰富的管理来说很容易实施。唯一一个相对困难一点的就是可疑域名这个功能,因为企业通常认为不同事情的可疑程度取决于他们使用的度量方法。但是,域名年龄和DNS故障很容易编写脚本,而且也不需要购买额外硬件设施。





更多精彩技术文章请登录:https://www.sdi23.com/style/info/listnews.asp
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-20 13:24:20 | 显示全部楼层 来自 中国
也许会遇到这样的情况:
  计算机突然死机,有时又自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬盘却在拼命的读写,系统也莫明其妙地对软驱进行搜索,杀毒软件和防火墙报警,发现系统的速度越来越慢,这时候你就要小心了.

  第一时间反应(养成一个好的习惯往碗可以减少所受的损失):用CTRL+ALT+DEL调出任务表,查看有什么程序在运行,如发现陌生的程序就要多加注意,一般来说,凡是在任务管理器上的程序都不会对系统的基本运行照成负面影响(注意:这里说的是基本运行,先和大家说明白,关于这条我是在网络上关于这个研究的结果),所以大家可以关闭一些可疑的程序来看看,发现一些不正常的情况恢复了正常,那么就可以初步确定是中了木马了,发现有多个名字相同的程序在运行,而且可能会随时间的增加而增多,这也是一种可疑的现象也要特别注意,你这时是在连入Internet网或是局域网后才发现这些现象的话,不要怀疑,动手查看一下吧!,(注:也有可能是其它一些病毒在作怪)

  1 先升级杀毒软件到最新,对系统进行全面的检查扫描.

  2 点击工具→文件夹选项→查看 把隐藏受保护的操作系统文件(推荐)和隐藏已知文件类型的扩展名 这两项前面的勾去掉,以方便查看.

  3 查看Windows目录下的WIN.INI文件中开头的几行:

  [WINDOWS]

  load=
  ren=

  这里放的是启动Windows自动执行的程序,可以看看对比对比一下.

  4 查看Windows目录下的SYSTEM.INI文件中的这几行:

  [386Enh]

  device=

  这里是放置系统本身和外加的驱动程序。外加的驱动程序一般都用全路径,

  如:

  device=c:\windows\system32\tianyangdemeng.exe(这里只是打个比方)

  5 查看开始菜单中的【程序】→【启动】。

  这里放的也是启动Windows自动执行的程序,如果有的话,它就放在
  C:\Windows\Start Menu\Programs\中,将它保存在较安全的地方后再删除,需要恢复时在拿出来恢复即可。

  6 在开始】→【运行】中输入"MSCONFIG"查看是否有可疑的启动项,你也许会问,前面不是说了吗?其实,这两种方法是不同的,你分别用这两个方法查看一下就会发现不同了,至于要说更深入点,说实在话,我也不知道.呵呵不要笑话,希望高手出来解答一下!

  7 查看注册表,在【开始】→【运行】中输入“REGEDIT”。

  先对注册表进行备份,才对注册查看。(一定要养成一个习惯,在修改木文件时,对自己没有把握的需要先进行备份)

  查看 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
  CurrentVersion\RunServices和Run项,看看有没有可疑的程序.
  查看 HKEY_CLASSES_ROOT\EXEFILE\SHELL\OPEN\COMMAND,看看是否有.EXE文件关联的木马,正确值为"%1"%*
  查看 HKEY_CLASSES_ROOT\INFFILE\SHELL\OPEN\COMMAND,看看是否有.INF文件关联的木马,正确值为"SYSTEM ROOT%\SYSTEM32\NOTEPAD.EXE%1
  查看 HKEY_CLASSES_ROOT\TXTFILE\SHELL\OPEN\COMMAND,看看是否有.TXT文件关联的木马,正确值为%SYSTEM ROOT%\SYSTEM32\NOTEPAD.EXE%1
  启动CMD,输入NETSTAT -AN 查看有没有异常的端口.

  8 Windows中的执行文件.exe、.com、.dll ……它们都有可能是
  黑客放置的病毒或是黑客病毒的携带者。在系统正常的时候,把以上文件做一个备份,到需要的时候就可以写回去!

  9 在Windows目录下,看看有无一个名为Winstart.bat的文件。这个文件也是与Autoexec.bat类似的一个自动批处理文件,不过,它只能在Windows工作而不能在DOS下使用。仔细看看有没有什么你不知道的驱动程序,把它记录下来,到百度查一下,一般这个自动批处理文件是不会被用到的.(只能凭经验判断了)

  10 查看c:\autoexec.bat与c:\config.sys,这两个文件里有一些系统所需的驱动程序。看看有没有什么可疑的驱动程序.

  11 右击【我的电脑】→事件查看器 查看安全日志,看看里面有没有可疑的内容.

  12 在CMD下输入NET USER 看看有没有可疑的用户,出现自己不曾设立的用户,马上用NET USER ABCD /DEL 把它删除(这里的ABCD是用户名,只要把它改成想要删除的用户就行了,也可去下个检查用户克隆器查看和其它一切能帮助到你的工具,有些黑客建立的用户用一般方法是看不见的,大家就要注意了)
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-21 08:31:42 | 显示全部楼层 来自 中国
尽管越来越多的企业已经意识到,在进行网络安全规划的时候,针对DDoS攻击威胁的防范措施应该优先考虑,但是依然有很多人错误地认为防火墙和入侵防御系统(IPS)等传统安全工具可以完全应对DDoS攻击。Radware专家告诫这部分企业万万不能掉以轻心,完全依靠防火墙和IPS来防范愈演愈烈的DDoS攻击。

  在过去的2012年,发生了很多起DoS和DDoS攻击事件,Radware紧急响应团队(ERT)于2013年年初发布的一份年度安全报告详细描述了这些攻击事件,并且在报告中指出,在33%的DoS和DDoS攻击事件中,防火墙和IPS设备变成了主要的瓶颈设备。

  为何防火墙与IPS不能有效应对DDoS攻击?

  答案很简单,防火墙与IPS最初并不是为了应对DDoS攻击而设计的。防火墙和IPS的设计目的是检测并阻止单一实体在某个时间发起的入侵行为,而非为了探测那些被百万次发送的貌似合法数据包的组合行为。为了更好说明这一观点,接下来的说明可以解释防火墙和IPS在有效阻止DDoS攻击时的种种缺陷。

  防火墙和IPS是状态监测设备

  作为状态监测设备,防火墙和IPS可以跟踪检查所有连接,并将其存储在连接表里。每个数据包都与连接表相匹配,以确认该数据包是通过已经建立的合法连接进行传输的。

  一个典型的连接表可以存储成千上万个活动连接,足以满足正常的网络访问活动。但是,DDoS攻击每秒可能会发送数千个数据包。作为企业网络中处理流量的窗口设备,防火墙或IPS将会在连接表中为每一个恶意数据包创建一个新连接表项,这会导致连接表空间被快速耗尽。一旦连接表达到其最大容量,就不再允许打开新的连接,最终会阻止合法用户建立连接。

  专用的DDoS攻击缓解设备使用的是一种无状态保护机制,它可以处理数百万个连接尝试,无需连接表项的介入,也不会导致其它系统资源的耗尽。

  防火墙和IPS不能区分恶意用户和合法用户

  诸如HTTP洪水等诸多DDoS攻击是由数百万个合法会话构成的。每个会话本身都是合法的,防火墙和IPS无法将其标记为威胁。这主要是因为防火墙和IPS不具有对数百万并发会话的行为进行全面观察与分析的能力,只能对单个会话进行检测,这就削弱了防火墙或IPS对由数百万个合法请求构成的攻击的识别能力。

  防火墙和IPS在网络中的部署位置不合适

  防止DDoS攻击的设备必须位于网络安全防范的最前线,但是防火墙和IPS部署在靠近被保护服务器的位置,并不是作为第一道防线使用,这将导致DDoS攻击成功入侵数据中心。专用DDoS攻击缓解设备通常部署在接入路由之前,这样可以保证尽早检测到攻击。

  毫无疑问,日益泛滥的DoS及DDoS攻击以及攻击趋势的复杂化已经从根本上改变了当前的安全环境。企业急需适时调整自己的安全架构以有效应对不断增多的DoS攻击,同时所部署的安全工具也必须不断升级更新与时俱进。尽管防火墙和IPS在保护网络安全方面仍然发挥着重要的作用,但是当前复杂的攻击威胁亟需一个全面的网络安全解决方案,在保护网络层和应用层的同时,能够有效地区分合法流量与非法流量,以保证企业网络和业务的正常运行。






更多精彩技术文章请登录:https://www.sdi23.com/style/info/listnews.asp
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-22 09:20:11 | 显示全部楼层 来自 中国
这些基本技术随着新技术的出现和老技术的过时也随时间在缓慢改变。例如,过去内容包括使用机器语言编程,而直到最近才包括了HTML。总的来说现在主要包括以下技术:

  1. 学习如何编程

  这当然是最基本的黑客技能。如果你还不会任何编程语言,我建议你从Python开始。它设计清晰,文档齐全,合适初学者入门。它是一门很好的入门语言,并且不仅仅只是个玩具;它非常强大、灵活,也适合做大型项目。我有一篇 Python评价详细说明这点。好的教程可以在Python网站得到。(译者:比较好的中文Python站点可能是。)

  Java也是好的入门语言。它比Python难得多,但是生成的代码速度也快得多。它同时也是一种优秀的计算机语言,不止是用来入门。

  但是注意,如果你只会一两门语言,你将不会达到黑客所要求的技术水平,甚至也不能达到一个程序员的水平——你需要学会如何以抽象的方式思考编程问题,独立于任何语言。要做一名真正的黑客,你需要学会在几天内通过一些手册,结合你现在所知,迅速掌握一门新语言。这意味着你应该学会几种截然不同的语言。

  如果要做一些重要的编程工作,你将不得不学习C语言,Unix的核心语言。C++与C非常其他类似;如果你了解其中一种,学习另一种应该不难。但这两种都不适合编程入门者学习。而且事实上,你越避免用C编程,你的工作效率会越高。

  C非常有效率,节约你的机器资源。不幸的是,C的高效是通过你手动做很多底层的管理(如内存)来达到的。底层代码都是复杂极易出现bug的,会使你花极多的时间调试。如今的机器速度如此之快,这通常是得不偿失——比较明智的做法是使用一种运行较慢、较低效率,但大幅节省你的时间的语言。因此,选择Python。

  其他对黑客而言比较重要的语言包括 Perl和 LISP。 Perl实用,值得一学;它被广泛用于动态网页和系统管理,因此即便你从不用Perl写程序,至少也应该学会看。许多人使用Perl的理由和我建议你使用Python的理由一样,都是为了避免用C完成那些不需要C高效率的工作。你会需要理解那些工作的代码的。

  LISP值得学习的理由不同——最终掌握了它时你会得到丰富的启迪和经验。这些经验会使你在以后的日子里成为一个更好的程序员,即使你实际上很少使用LISP本身。

  当然,实际上你最好五种都会(Python,Java,C/C++,Perl和LISP)。除了是最重要的黑客语言外,它们还代表了截然不同的编程思路和方法,每种都会让你受益非浅。

  这里我无法给你完完全全的指导教会你如何编程——这是个复杂的技能。但我可以告诉你,书本和上课也不能作到(最好的黑客中,有许多,也许几乎都是自学成材的)。你可以从书本上学到语言的特点只是一些皮毛,但要使书面知识成为自身技能只能通过实践和虚心向他人学习。因此要作到读代码及和写代码。

  学习如何编程就象学习用优美的自然语言写作一样。最好的做法是读一些大师的名著,试着自己写点东西,再读些,再写点,再读些,再写点…… 如此往复,直到你的文章达到你体会到的范文的简洁和力量。

  过去找到适合阅读的好的代码是困难的,因为几乎没有大型程序的源代码能让新手练手。这种状况已经戏剧性地发生变化;开放源代码软件,编程工具和操作系统(全都由黑客写成)现在已经随处可见。让我们在下一个话题中继续讨论……

  2. 得到一个开放源代码的Unix并学会使用、运行它

  我假设你已经拥有或者能使用一台个人电脑(今天的孩子们真幸福 :-))。新手们能够朝学习黑客技能迈出的最基本的一步就是得到一份Linux或BSD-Unix的一种,安装在个人电脑上,并运行它。

  没错,这世界上除了Unix还有其他操作系统。但它们都是以二进制形式发布的——你无法读到它的源代码,也不可能修改它。尝试在运行DOS或Windows或MacOS的机器上学习黑客技术,就象是带着脚镣学跳舞。

  除此之外,Unix还是Internet的操作系统。你可以学会上网却不知道Unix,但你不了解Unix就无法成为一名Internet黑客。因此,今天的黑客文化在很大程度上是以Unix为中心的。(这点并不总是真的,一些很早的黑客对此一直很不高兴,但Unix和Internet之间的联系已是如此之强,甚至连Microsoft也无可奈何。)

  所以, 安装一套UNIX——我个人喜爱LINUX但还有其他种类的(是的,你可以同时安装Linux及DOS/Windows在同一电脑上)。学习它,使用它,配置它。用它在Internet上冲浪。阅读它的源代码。修改它的源代码。你会得到比在Microsoft操作系统上更好的编程工具(包括C,LISP,Python及Perl)。你会觉得乐趣无穷,学到在你成为大师之前意识不到的更多的知识。

  你可以在 找到BSD Unix的求助及其他资源。

  (注:如果你是一个新手,我不推荐自己独立安装Linux或者BSD。安装Linux的话,寻求本地Linux用户组的帮助;或联系 Open Projects Network。 LISC维护着一些 IRC频道,在那里你可以获得帮助。)

  3. 学会如何使用WWW和写HTML

  黑客文化建造的大多东西都在你看不见的地方发挥着作用,帮助工厂、办公室和大学正常运转,表面上很难看到它对非黑客的普通人的生活的影响。Web是一个大大的例外。即便政客也同意,这个巨大耀眼的黑客玩具正在改变整个世界。单是这个原因(还有许多其它的),你就需要学习掌握Web。

  这并不是仅仅意味着如何使用浏览器(谁都会),而是要学会如何写HTML, Web的标记语言。如果你不会编程,写HTML会教你一些有助于学习的思考习惯。因此,先完成一个主页。

  但仅仅拥有一个主页不能使你成为一名黑客。 Web里充满了各种网页。大多数是毫无意义的,零信息量垃圾——界面时髦的垃圾,注意,垃圾的水准都类似(更多信息访问 The HTML Hell Page)。

  要想有价值,你的网页必须有内容—— 它必须有趣或对其它黑客有帮助。这是下一个话题所涉及的……

  4. 如果你不懂实用性的英语,学习吧

  作为一个美国人和一个以英语为母语的人,我以前很不情愿提到这点,免得成为一种文化上的帝国主义。但相当多以其他语言为母语的人一直劝我指出这一点,那就是英语是黑客文化和Internet的工作语言,你需要懂得以便在黑客社区顺利工作。

  这一点千真万确。大概1991年的时候我就了解到许多黑客在技术讨论中使用英语,甚至当他们的母语都相同,英语对他们而言只是第二语言的时候;据我知道的报导,当前英语有着比其他语言丰富得多的技术词汇,因此是一个对于工作来说相当好的工具。基于类似的原因,英文技术书籍的翻译通常不令人满意(如果有翻译的话)。

  Linus Torvalds,一个芬兰人,用英语注释他的代码(很明显这对他来说不是凑巧)。他流利的英语成为他能够管理全球范围的Linux开发人员社区的重要因素。这是一个值得学习的例子。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

36

主题

5374

帖子

2902

积分

落伍者(两全齐美)

Rank: 2

贡献
2797
鲜花
2
注册时间
2010-1-15

落伍手机绑定

 楼主| 发表于 2017-9-25 09:09:06 | 显示全部楼层 来自 中国
一、为何 DDOS

  随着 Internet 互联网络带宽的增加和多种 DDOS黑客工具的不断发布, DDOS 拒绝服务攻击的实施越来越容易, DDOS 攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多 IDC 托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来被 DDOS 攻击所困扰,随之而来的是客户投诉、虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决 DDOS 攻击问题成为网络服务商必须考虑的头等大事。

  二、解决 DDOS 途径

  a)通过优化 WINDOWS 注册表及 LINUX 内核,可有效防止 1 万左右的 SYN 攻击数据包,这种方案针对于目前的 DDOS 攻击,基本无效(目前攻击通常都是在上百万数据包)。

  b)受攻击服务器安装软件防火墙,防止 100M-1000M 以内的 SYN 攻击。

  c)将受攻击服务器接入安装有硬件防火墙的 IDC 网络(一般在 2G-20G 集群防护)。

  三、云网卫士 (CnCloud.Cn) 针对 DDOS 攻击解决方案

  采用分布式集群防护,由云网卫士自主建立的 4 个高防 IDC 数据中心组成,每个数据中心搭建有 40G 硬件防火墙集群,超过 160G 防护能力。

  在搭建有高防护防火墙集群的 IDC 基础上,云网卫士还搭建了高防智能 DNS ,通过智能 DNS ,不仅能分地区、分运营商线路设置访问,还能针对不同的网络应用服务设置监测端口,当遭受攻击使一个节点不能提供服务后会根据优先级设置自动切换到另一个节点,这样只要有一个节点能正常提供服务就能让用户正常访问 , 最重要的是让网络攻击者也无法检测到真实服务器 IP ,因此遭受攻击只是我们节点服务器 IP 。

  DDOS网络防护安全方案:高防分布式集群防护

  四、云网卫士更强服务体系

  云网卫士平台成立于 2010 年,在原有公司 7 年的 IDC 运营基础上搭建了 4 个 40G 的万兆硬件防火墙集群防护平台;

  通过安全防护、入侵检测、攻击流量分析等技术手段,为国内各大域名注册商、电子商务平台提供了 DDOS/DNS 安全防护。

  服务优势:

  1 、免费提供 1 天测试周期,测试满意后收费。

  2 、国内首家自助查看硬件防火墙数据实时流量数据及历史流量功能

  3 、国内首家提供自助 CC 防护、 DNS 防护平台

  4 、国内首家提供自助实时抓包数据分析平台

  5 、提供 IDC 机房硬件防火墙集群现场参观

  6 、全天候 7 * 24 小时不间断网络监测报警系统

  7 、全天候 7 * 24 小时不间断网络工程师在线服务电话( 400-008-0908 )、 QQ 服务 (QQ : 699833)

  五、公益使用

  针对政府机构网站、公益网站、非营利性网站,云网卫士将无偿提供安全防护服务。

  六、总结

  DDOS 攻击不可能完全消除,只能通过更高端,更先进的技术手段去减少损失。如果读者想了解更多的有关DDOS的内容可以去我们专题查阅资源。
顶尖网络安全公司,提供T级定制防护,多层防火墙同步清洗,全网DDOS防御超6000G,为您的发展保驾护航。Www.kehuayun.Com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

论坛客服/商务合作/投诉举报:2171544 (QQ)
落伍者创建于2001/03/14,本站内容均为会员发表,并不代表落伍立场!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论!
落伍官方微信:2030286 邮箱:(djfsys@gmail.com|tech@im286.com)
© 2001-2014

浙公网安备 33060302000191号

浙ICP备11034705号 BBS专项电子公告通信管[2010]226号

  落伍法律顾问: ITlaw-庄毅雄

手机版|找回帐号|不能发帖?|Archiver|落伍者

GMT+8, 2024-11-25 19:42 , Processed in 0.057347 second(s), 25 queries , Gzip On.

返回顶部