• 安全基础知识---常见网络端口

    2008-08-19 11:27:17   /   [安全测试工具]

    1) 常见网络端口  端口:21  服务:ftp  说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。 Trojan木马经常感染的端口。  端口:23  服务:Telnet说明:远程登录(TCP/IP的网络登陆和仿真程序),入侵者可通过登陆控制系统的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。  端口:25  服务:SMTP说明:简单邮件传输协.
  • Windows防黑技巧七招

    2008-08-18 21:02:55   /   [安全测试工具]

    第一招:屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。  提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。  不过,屏幕保护最快只能在用户离开1分钟之.
  • 【转】教你如何识别和防御Web网页木马

    2008-08-18 20:59:41   /   [安全测试工具]

    网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程序)的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。常见的网页木马攻击手段有哪些?用户应该如何识别及防御来自网页木马的攻击?  本文将为大家细细道来:  攻击者常用的网页木马攻击手段按照用户交互程度,可以分为主动攻击和被动攻击两种。  主动攻击方式:  就是攻击者通过各种.
  • 【原创-精品】应用系统安全检查流程

    2008-08-18 20:40:00   /   [安全测试工具]

    应用系统安全检查流程
  • Linux操作系统的安全配置

    2008-08-18 14:26:54   /   [安全测试工具]

    Linux操作系统的安全配置下面就简单列出以下几点,以供大家参考:1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半防止别人ping的方法:1)命令提示符下打echo 1 > /proc/sys/net/ipv4/icmp_ignore_all2)用防火墙禁止(或丢弃)icmp 包iptables -A INPUT -p icmp -j DROP3)对所有用ICMP通讯的包不予响应比如PING TRACERT2、更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降vi /etc/ssh/sshd_config将PORT改为1000以上端口同时,创建一.
  • 用户及权限管理功能常规测试方法

    2008-08-16 18:42:15   /   [安全测试工具]

    1)赋予一个人员相应的权限后,在界面上看此人员是否具有此权限,并以此人员身份登陆,验证权限设置是否正确(能否超出所给予的权限);2)删除或修改已经登陆系统并正在进行操作的人员的权限,程序能否正确处理;3)重新注册系统变更登陆身份后再登录,看程序是否能正确执行,具有权限是否正确;4)在有工作组或角色管理的情况下,删除包含用户的工作组或角色,程序能否正确处理;5)不同权限用户登录同一个系统,权限范围是否正确;6)覆盖系统所有权限设定;7)能否添加信息为空的用户(其中.
  • 淘宝xss的简单分析

    2008-08-15 18:20:26   /   [安全测试工具]

    bzcyer提到了一个淘宝的xss问题。帖子的地址http://bbs.51testing.com/thread-123477-1-1.html感觉很有意思,淘宝竟然连基本的xss符号都没有过滤。这是作者的原来的xss测试语句。>"'> 简单修改一下>"'> 监听http发送请求的过程。原始的正常请求http://search1.taobao.com/browse/search_auction.htm?f=D9_5_1&commend=all&prop=&ppath=&promote=&_promote=&isnew=&user_action=initiative&at_topsearch=1&search_type=auction&q=xxxxxxxxxx&cat=&productCat=1&book_search=fuzzy_sr_all_text修改请求为xss攻击语句。htt.
  • 《密码学与网络安全》学习 [ 2 ]

    2008-08-15 16:35:39   /   [安全测试工具]

    计算机对称密钥加密算法算法类型与模式广义上讲,明文生成密文的方法有两种:流加密法(一次加密一个位)与块加密法(一次加密明文中的一个块)组结构组元素是每个可能密钥构成的密文块,组表示明文生成密文的变化次数 。打乱与扩散混淆是为了保证密文中不会反映出明文的线索。扩散增加明文的冗余度,使其分布在行和列中。算法模式算法模式是块加密法中一系列的基本算法步骤的组合,有些要从上一步得到某些反馈。这是计算机加密算法的基础。算法模式有四种:电子编码薄(ECB),加密块链接(CBC),加密反馈(C.
  • 《密码学与网络安全》学习 [ 1 ]

    2008-08-15 16:32:44   /   [安全测试工具]

    网络安全的原则:a,保密性;(截获破坏了保密性原则)b,完整性; (修改会失去消息的完整性)c,鉴别性; (缺乏鉴别机制可能导致伪造)d,不可抵赖性:(不可抵赖性不允许发消息者拒绝承认发消息)还有两个安全原则是访问限制(访问控制指定和控制谁能访问什么)与可用性(中断会破坏可用性原则)。网络攻击类型1,被动攻击;被动攻击不对数据进行任何修改,又可分为两类:内容泄漏和通信量分析2,主动攻击。主动攻击会以某种方式修改消息内容a,中断攻击又称为伪装攻击:b,修改攻击又可以分为重放攻击和改.
  • Sybase数据库安全控制

    2008-08-14 16:35:50   /   [安全测试工具]

    Sybase数据库为例简要介绍在大型数据库中常见的安全性控制策略     安全性控制的层次结构  Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建.
  • XSS wrom安全检测实例

    2008-08-14 14:20:42   /   [安全测试工具]

    XSS wrom网站如何实现入侵?  1. 测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些。  ’’;:!--"=&#{()} \/  结果  ’’;:!--"=&#{()} // (&后是amp,论坛过滤了)  过滤了"javascript","&"和"\"这两个转义字符串,因此HTML转码和CSS样式转码已无效,只好从属性和事件入手。  2. 测试一个XSS常用属性和两个事件,貌似没有过滤字符。expressiononerroronload  3. 下面开始尝试.
  • Unix的管理安全---容易出问题的地方

    2008-08-10 13:27:11   /   [安全测试工具]

    容易出问题的地方finger是UNIX平台上一种很普通的工具,使用它的目的是提供用户在给定系统上的一些有关信息。而一台Unix主机最容易出问题的地方是fingerd,就是finger的守护进程,关于它的工作原理在很多UNIX书上都有介绍,但它的缺点是提供的消息实在太多了。一个熟练运用finger的人可以在很短的时间内攻破一台fingerd没关的机器,这不是危言耸听,SUN Solaris的fingerd可以提供主机上所有在线用户名,所有用户名,比/etc/passwd更详细的用户信息。例如我对一台SUN机器提出finger请求,查询root情况,如果它的fingerd没有关闭或被替.
  • 程序员十大安全技巧

    2008-08-07 20:37:54   /   [安全测试工具]

    摘要:涉及安全问题时,有很多情况都会导致出现麻烦。您可能信任所有在您的网络上运行的代码,赋予所有用户访问重要文件的权限,并且从不费神检查您机器上的代码是否已经改变。您也可能没有安装防病毒软件,没有给您自己的代码建立安全机制,并赋予太多帐户以太多的权限。您甚至可能非常大意地使用大量内置函数从而允许恶意侵入,并且可能任凭服务器端口开着而没有任何监控措施。显然,我们还可以举出更多的例子。哪些是真正重要的问题(即,为了避免危及您的数据和系统,应立即予以关注的最危险的错误)?安全专家 Michael Howard 和 .
  • Windows操作系统中组策略常见安全设置

    2008-08-07 20:22:00   /   [安全测试工具]

    设置用户权限  当多人共用一台计算机时,中设置用户权限,可以按照以下步骤进行:在“组策略”窗口依次展开“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限指派”,比如我们设置用户名为“GT”的用户可以远程系统强制关机,那么我们在右边窗口找到并双击“从远端系统强制关机”  我们单击“添加用户或组”按钮,在弹出的“选择用户或组”窗口中点击“高级”,然后点击“立即查找”按钮,此时我们就可以从下面的用户列表框中选中用户名为“GT”的用户,最后单击“确定”按钮退出即可为此用户设置.
  • 总结系统安全常见的一些问题

    2008-08-07 19:12:34   /   [安全测试工具]

    安全策略: 没有明确的安全管理制度;管理层:没有系统安全管理规章制度、策略、负责人的落实;操作系统安装后使用缺省配置,不打补丁,运行许多与系统不相关或不必要的服务;(大多数情况下系统的安全问题都来自于配置;)多种服务安装在同一服务器上;共用服务器用户名密码过于简单;系统审计功能未开启或管理人员根本不检查系统审计日志信息;没有备份系统瘫痪后难以恢复;用户对系统安全意识不够;缺少对系统安全到理解及对安全工具的使用;
  • Python常用辅助安全测试6个代码例子

    2008-08-05 11:42:53   /   [安全测试工具]

    这些代码,大部分是从别处转来的。测试的时候会比较有用。比如数据嗅探,发送请求,正则表达式处理文件,注入测试等。实际中可以根据自己的项目,进行一定程度的扩展。代码是简洁为主。这部分代码是偏重安全测试的。学习python已经3月了。感觉非常有用。前些天,pm还让我写一个程序辅助他办公。近来发现很多公司也开始在自己的招聘职位上加上了python。对于python。功能说的太多没有用,我发一些例子。我也推荐大家有时间不妨学习一下。一天基本上就可以学会。外国非常流行。我的pm是德国人,他们国家好像是直接学习py.
  • 软件测试职业病的预防与治疗

    2008-08-04 18:10:48   /   [软件测试新手上路精华区]

    本人2000年毕业,做软件测试有8年多了。从2002年开始走上管理岗位,分别担任Test Leader / Test Manager / QA Manager 等职位。任职期间,发现极个别软件测试人员工作久了,有些极端、走火入魔了。我们将其称为软件测试职业病吧。典型病例:2003年的时候,任职深圳某知名企业Test Leader. 那时遇到一个很奇怪的同事,她总是找我的问题(Bug)。几乎两、三天提一个,并表现出不满。自己做为年轻的Leader, 比较在乎别人的意见,想着如果是自己做的不好,就改。但是认真的分析了这些问题,并不是自己的错误,心里很纳闷,又没办法(或.
  • 软件测试的资料(备看)

    2008-08-01 14:18:51   /   [软件测试新手上路精华区]

    软件测试中有关界面测试经验总结1.应验证界面显示内容的完整性:  a) 报表显示时应考虑数据显示宽度的自适应或自动换行。  b) 所有有数据展现的界面(如统计、查询、编辑录入、打印预览、打印等),必须使测试数据的记录数超过一屏/一页,以验证满屏/页时其窗体是否有横向、纵向滚动条或换页打印,界面显示是否正常;  2.应验证界面显示内容的一致性:  a) 如有多个系统展现同一数据源时,应保证其一致性;  3.应验证界面显示内容的准确性:  a) 对于报表中的所有字段值都应该有明确的定义,对于无意义的字段值,.
  • SQL注入攻击的种类和防范手段【转】

    2008-07-31 14:53:47   /   [安全测试工具]

    观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。SQL注入攻击的种类知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。1.没有正确过滤转义字符在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。比方说,下面的这行代码就会.
  • WEB安全测试所需的基础知识

    2008-07-28 16:17:00   /   [安全测试工具]

    --说明:下文是从其他地方看到的关于WEB安全测试所需的基础知识纲要,大家可以结合本版面的其他WEB安全测试帖子一起学习第一章:B/S架构体系安全渗透测试基础1. HTTP协议基本概念(1)介绍HTTP标示URL(2)HTTP响应状态码(3)HTTP协议传输内容2. WEB应用认证基本概念(1)HTTP常见认证机制(2)BASE64编码介绍3. B/S架构常见安全问题(1)拒绝服务攻击基础(2)Smurf攻击模型(3)Fraggle攻击模型(4)SynFlooding攻击模型(5)碎片攻击4. 嗅探理论基础(1)网络嗅探原理(2)密码.

数据统计

  • 访问量: 4064
  • 日志数: 6
  • 建立时间: 2009-09-03
  • 更新时间: 2010-04-30

RSS订阅

Open Toolbar