以下是小编为大家整理的防止 社会工程学入侵的一些方法,本文共5篇,欢迎阅读与收藏。本文原稿由网友“lizhiming520”提供。
篇1:防止 社会工程学入侵的一些方法
社会工程学入侵是 入侵时使用最多的,而往往也是我们站长所头痛的,其实社会工程学可以说是心理学,这是本人的看法,
笔者以前接触过网路安全,今天朋友说他的网站被 入侵了,而且他的支付宝的密码保护资料都被改了,笔者一听吓了一跳,就叫他把帐号和密码发过来,自己去看了下!
打开他网站的数据库时,发现里面有邮箱帐号和密码,虽然密码经过了MD5加密,可是笔者竟然发现他邮箱的密码和网站后台的密码是一样的,当打开他的邮箱时就发现,邮箱里还有支付宝发来的邮件,不用想也肯定知道他的支付宝帐户就是用这邮箱的。里面有他注册时的信息,而且当笔者打开其他的邮件看时,看到他注册一游戏帐户时的资料有密码保护提示问题和答案,于是就问他你支付宝密码保护提示问题和答案是不是和那个一样?他说是,问题就出来了, 就是利用社会工程学来修改他的资料的,
确实有人会说他傻,其实很多时候大家都可能忘记了一些小细节。以下是笔者的一些经验之谈,希望能给大家带来帮助。
一:你的帐户和密码千万不要设置同一个。就好比如说笔者的那个朋友。
二:假如你的网站上有放你的QQ,电话什么的,那你的密码千万不要设置成你的qq号和电话号码。
三:邮箱里的重要邮件看完后一定不要保留。
四:防止COOKIE欺骗,比如说,你的网站有留言版,而你的过滤不严会造成跨站漏洞,入侵者只要插入跨站代码提交,你点开他,那你的COOKIES信息就被泄露了。
当然不要打开陌生人发给你的东西,这些都不要笔者就不用多说了,大家都知道,希望能以笔者的一些经验之谈给大家带来帮助!顺便发个笔者自己的网站链接吧,(www.ltbd.com)营销策划。有意交流的朋友可以互相交流下啊!
篇2:巧施社会工程学轻松入侵个人免费空间实例
昨天晚上刚写完代码在学校的QQ群里透透气,正好碰到学校的几个计算机狂热份子在里面阔谈网站建议,刚进去打个招呼,就被几个寒气避人的家伙冒了几句:“你们最近很牛哒,有本事把我网站黑了----***.77**.net”哎,完全挑衅啊,恰好一美女在群里面也叫到:“师傅,给他黑了。。。”哎,什么时候又成她师傅了,没办法,冲着美女这句话回了一句:“我看看。”(我心里也没什么底)
接下来便开始分析他的网站,还好,不是全静态的页面,冒了一滴汗。当然先看看有没有注入漏洞了。在几个带参数的网址链接后面加了个’号,没反应,难道真的没注入?这个站应该不是他自己写的,是从网站上下源码拼来的吧,我们看看他的结构。如图1:
便找到了他的后台,***.*7*.net/login.asp,试了一下”or””=”、”or”=”or”、admin、admin888进行登录,当然得先碰碰运行,看来运气不好,失败,并且全是点击“登录”后找不到页面,有可能他的后台根本就登不进去。
再静下心来看一下这个网站,网站名字为“xxx在线”,但上面还有他的个人介绍,够具体的。我们看下图2:
连个人姓名、年龄、邮箱、手机、QQ等在网站上全可以找到,哎,太张扬了吧,网站做得并不怎么样,还是一个二级域名。
巧施社会工程学 轻松入侵个人免费空间了解了一下网站的基本信息,总还得动手干啊,还是拿工具扫扫看。拿出www.myhack58.com明小子旁注3.5,测试是否有上传漏洞,默认数据库得,当然,旁注3.5里面许多上传漏洞存在页面的文件还有默认数据库等,得自己添加一些新的,我自认为这软件灵活性还可以。检查上传漏洞和默认数据库等都没戏,这个也正常,不然人家凭什么挑衅。
再仔细查找一下注入点,用旁注软件批量注入测试一下,同样没有什么信息。接下来只有再看看他的站了,这么大个站,拼凑了这么多的源代码没一点破绽?不放弃是我的性格。
还好,有一个投票系统,也是用的别人的,老天对我不薄,我们判定一下,如图3:
再试一下”and 1=1” 返回正常,”and 1=2”,出错,好的,有戏了,我们拿注入工具猜解一下,还是用明小子旁注3.5吧。
结果如图4:
看到了,得到一个密码,一阵欢喜,去后台登录一下看。郁闷,输入用户名:”admin”、密码:“4942”,点击登录,仍然找不到页面。咋回事,随便输几个点击登录还是找不到页面。看来他的这个后台是不能登录的(后来确实经他证实,为了防止我的攻击,他已经改了后台代码,不能登录的!)。
也许到了这一步我们真的是无计可施了吧,我仍对自己说不要轻易放弃,体息了一分钟,静下来再想了一下。
既然网站程序已经无计可施,我们再从其它地方着手吧。当然大家都比较当用旁注吧,我看了一下,和他一个服务器的就一个国际域名:www.f78.net,他是在这个域名下划分的一个二级域名。那么我们打开这个域名看一下,如图5:
是一个提供免费空间的网站,他应该是在这个网站上免费申请的,但从这个页面上没有找到可以注册的地方,找到一个“点击申请”,却显示请先登录,而登录的地方找并没有申请或注册的地方,
巧施社会工程学 轻松入侵个人免费空间在这个网站上转了转,在版权下面发现“Copyright © - www.ffccc.com , Ltd. All Rights Reserved.飞骋公司 版权所有”,当然接下来打开这个网站看看,果然找到一个注册的地方。猜想他应该是在这里注册的,要知到这个系统是怎样的才可以再想办法。我也申请了一个用户,进去一看就明白了,申请免费空间还需要在社区的点数的,这里面同时是跟域名绑定在一起的,并且域名就是你的注册名,并且可以更改ftp密码。
通过前面搜集的这么多的信息,我们完全可以施展社会工程学手段了,先用他的用户名:“******”和我们从注入点猜解出来的密码:“49420072”,点击登录,遗憾……显示失败,看来他的安全意识还有一点高。我们再用这个密码登录他的邮箱试一下,也是失败,看来他不是常用这个密码。
仍不放弃,在登录窗口呆了又一分钟,点击“忘记密码”,显示“请输入用户名”,输入用户名,单击“下一步”,接下来出来下面结果,如图6:
是不是有点欣喜,至少还有路。马上输入从他网站上找到的生日:107-----错误、1007-----错误、1984107,ok,我们看下面结果,是不是意想不到?如图7
输入新密码,显示修改成功,好,接下来我们一路高歌,来到登录框,输入用户名,和我们更改后的密码,ok,登录成功,如图8:
点击免费空间,就回到www.f78.net登录框,输入用户名和密码登录如下图:
当然我们现在得到的只是一个他在免费空间上注册的帐号和密码,但免费空间是通过ftp来治理的,我们看上图,其功能就只有“修改ftp密码”这一项,我们主要目的是拿下他网站,这些功能还不能做到,因为我们点示“修改ftp密码”看一下就知道了,如下图10:
修改ftp功能需要原ftp密码,但原ftp密码我们并不知道,我也试了通过注入点猜解出来的密码不是。当然我们再习惯性地看一下“忘记密码”这个选项是怎样的,如图11:
需要身份证号,这一项又把我难住了,难道我还得再一次施展社会工程学?没办法,再想想办法,我在他网上找了找,没有身份证号资料,看来他的个人简介还不够具体,呵呵。忽然间想到,他跟我是一个学校的,我们学校学籍治理系统中有个人的身份证号,可那个要学号跟密码登录才行的。
没办法,只有试一试了,怎么知道学号呢?我记得曾经在百度搜我自己的名字时搜出来是一份excel表格,上面还有我的学号,原来是学校把这些信息放在服务器上的,并且可以下载到。同样,我也在百度输入他的名字,把他们班的学生信息表download了下来。找到了学号,用刚才注入猜解得到的密码登录,呵呵,还好,登录成功。
乖乖,在他的个人信息里找到了身份证号,输入上图框中,“提交”,ok,ftp密码搞定。
得到了ftp密码使用他网站这个用户名,顺利地进去了,接下来就去掉他首页代码,加了句:“一切皆有可能!”
搞定,轻松下来想了想,主要是这套系统的“找回密码”功能设置得不周全吧,不过大多数网站都是这样的,假如网站在找回密码功能中直接把找回的密码发到注册者的邮箱中还比较稳妥些。不过要说的是在入侵过程中真的是防不胜防,有时候一个小小的疏忽,就是让整个防线全线崩溃。同时也告诉我们在入侵的过程中思维是最重要的,随着注入时代的远去,社会工程学的巧妙利用也会让你喜不胜收。
巧施社会工程学 轻松入侵个人免费空间
篇3:教你巧施社会工程学轻松入侵个人网站
昨天晚上刚写完代码在学校的QQ群里透透气,正好遇到学校的几个计算机狂热份子在里面阔谈网站建议,刚进去打个招呼,就被几个寒气避人的家伙冒了几句:“你们ncph最近很牛哒,有本事把我网站黑了----***.f78.net”哎,完全挑衅啊,恰好一美女在群里面也叫到:“师傅,给他黑了。。。”哎,什么时候又成她师傅了,没办法,冲着美女这句话回了一句:“我看看。”(我心里也没什么底) 便找到了他的后台,***.f78.net/login.asp,试了一下”or””=”、”or”=”or”、admin、admin888进行登录,当然得先碰碰运行,看来运气不好,失败,并且全是点击“登录”后找不到页面,有可能他的后台根本就登不进去。
再静下心来看一下这个网站,网站名字为“xxx在线”,但上面还有他的个人介绍,够详细的。 连个人姓名、年龄、邮箱、手机、QQ等在网站上全可以找到,哎,太张扬了吧,网站做得并不怎么样,还是一个二级域名。
了解了一下网站的基本信息,总还得动手干啊,还是拿工具扫扫看。拿出明小子旁注3.5,测试是否有上传漏洞,默认数据库得,当然,旁注3.5里面许多上传漏洞存在页面的文件还有默认数据库等,得自己添加一些新的,我自认为这软件灵活性还可以。检查上传漏洞和默认数据库等都没戏,这个也正常,不然人家凭什么挑衅,
再仔细查找一下注入点,用旁注软件批量注入测试一下,同样没有什么信息。接下来只有再看看他的站了,这么大个站,拼凑了这么多的源代码没一点破绽?不放弃是我的性格。
还好,有一个投票系统,也是用的别人的,老天对我不薄,我们判断一下, 再试一下”and 1=1” 返回正常,”and 1=2”,出错,好的,有戏了,我们拿注入工具猜解一下,还是用明小子旁注3.5吧。 看到了,得到一个密码,一阵欢喜,去后台登录一下看。郁闷,输入用户名:”admin”、密码:“49420072”,点击登录,仍然找不到页面。咋回事,随便输几个点击登录还是找不到页面。看来他的这个后台是不能登录的(后来确实经他证实,为了防止我的攻击,他已经改了后台代码,不能登录的!)。
也许到了这一步我们真的是无计可施了吧,我仍对自己说不要轻易放弃,体息了一分钟,静下来再想了一下。
既然网站程序已经无计可施,我们再从其它地方着手吧。当然大家都比较当用旁注吧,我看了一下,和他一个服务器的就一个国际域名:www.f78.net,他是在这个域名下划分的一个二级域名。那么我们打开这个域名看一下,
接下来便开始分析他的网站,还好,不是全静态的页面,冒了一滴汗。当然先看看有没有注入漏洞了。在几个带参数的网址链接后面加了个’号,没反应,难道真的没注入?这个站应该不是他自己写的,是从网站上下源码拼来的吧,我们看看他的结构。
篇4:防止非法入侵 关闭Windows系统各种端口方法
针对windows系统端口的安全,只开放需要的端口,关闭无用系统端口,以获得最大程度减小被攻击的可能性,本文将介绍如何通过组策略和修改系统这两种方法,关闭系统的一些端口,帮助大家防止非法入侵。
Part I. 组策略法
第一步,点击开始,运行,gpedit.msc,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,在弹出的快捷菜单里选择创建IP安全策略,这样弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名(不重新命名也可以,以下都以未重新命名的为例);再按下一步,显示安全通信请求画面,在画面上把激活默认相应规则左边的钩取消,点击完成按钮就创建了一个新的IP安全策略。
第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩取消,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框。在对话框中点击添加按钮,弹出IP筛选器列表窗口;在列表中,同样把使用添加向导左边的钩取消掉,然后再点击右边的添加按钮添加新的筛选器。
第三步,进入了筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮,这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过 135端口连上你的电脑。点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略。重复以上步骤继续添加TCP137、139、445、593 端口和UDP135、139、445 端口,也可继续添加TCP1025、2745、3127、6129、3389 端口的屏蔽策略为它们建立相应的筛选器。最后点击确定按钮。
第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,接着点击筛选器操作选项卡,在筛选器操作选项卡中,也把使用添加向导左边的钩取消,点击添加按钮,添加阻止操作;在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定。
第五步、进入了新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。回到本地安全策略窗口,用鼠标右击新添加的IP安全策略,选择指派。
重新启动后,电脑中上述网络端口就被关闭了,病毒和 再也不能连上这些端口,从而保护了我们的电脑。(有的用户管理员的密码为空,是不好的,这会让人有机可乘。另win9X与win/xp内核不一样,设置也不一样。)
Part II.修改系统方法
winxp查找本地运行了哪些网络服务,令
netstat -an
netstat -ano
查看本地特定端口连接情况
netstat -anp tcp | find “:1367”
1.关闭TCP端口25、80、443(SMTP服务,HTTP服务和IIS管理服务(win2000服务相关))
关闭IIS Admin 服务即可!以下服务将随之关闭!
相关服务(World Wide Web Publishing Service ;Simple Mail Transport Protocol (SMTP))
防止IIS服务再次随系统重新启动的最简单办法是移除IIS组件,在控制面板中选添加/删除
命令:
net stop iisadmin
2.关闭win2000 server并列事务服务!(Distributed Transaction Coordinator service)
并列事务服务在Windows 2000 server上默认安装和启动并打开了TCP端口3372和一个大于1023的端口
命令
net stop msdtc
3.关闭Windows XP的服务(TCP 5000,UDP 123、500和1900端口):
IPsec services (PolicyAgent)
SSDP Discovery Service (SSDPSRV)
Windows Time (W32Time)
命令:
net stop policyagent
net stop ssdpsrv
net stop w32time
4.关闭137、138、139端口
NetBT使用了UDP 137、138和TCP
139端口,
要关闭这些端口,必须在所有网络适配器(Adapter)上禁用NetBT协议。
方法:
本地连接属性->Internet协议 (TCP/IP)->属性->高级->WINS,禁用TCP/IP上的NetBIOS
用来解析NetBIOS名字的lmhosts服务,也可以停止并禁用
命令:
net stop lmhosts
篇5:网站防止注入入侵的一些有效代码和方法
style=“display:block;padding:0px 10px;” class=“ContentFont”>
代码一:
<%
'--------定义部份------------------
Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr
'自定义需要过滤的字串,用 “防 ” 分隔
Fy_In = “’’’’防;防and防exec防insert防select防delete防update防count防*防%防chr防mid防master防 truncate防char防declare防 <防>防=防 |防-防_ ”防>
Fy_Inf = split(Fy_In, “防 ”)
If Request.Form. < >“ ” Then
For Each Fy_Post In Request.Form
For Fy_Xh=0 To Ubound(Fy_Inf)
If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh)) < >0 Then
Response.Write “
- 有什么方法防止尿酸高预防注意事项2023-08-18
- 一次入侵检测2023-04-26
- 网吧入侵文章2025-03-15
- 论恩格斯的社会研究方法2023-01-17
- 防止环境污染的建议书2025-08-31
- 交通工程学专业自我鉴定2025-02-24
- 建筑工程学个人简历表格2025-07-12
- SLKM入侵初步认识2022-12-11
- 《防止成胖墩儿》教案2022-12-16
- 防止灯下黑对照检查2022-12-25