Posts

通过Qpopper2.53远程获得shell

(quack_at_xfocus.org) 通过Qpopper2.53远程获得shell by quack 参考:bufferoverflow secrurity advisory #5 by prizm 简述 Qpopper是使用相当广泛的POP3服务器,允许用户通过POP3客户端读他们的信件。 它通常用于标准的UNIX系统里的邮件服务。 问题 在Qpopper2.53的版本中,QPOP的漏洞会 …

[阅读全文]

了解你的敌人:被动式指纹探测

本文是 Honeynet Project 的"了解你的敌人:被动式指纹探测"系列文章的中文翻译,原文发布于 project.honeynet.org,中文翻译来自 xfocus.net。 网络安全的挑战之一就是你需要了解攻击者,要了解你存在的威胁并保护你自己的资源,你需要了解你的敌人,被动特征探测是了解攻击者而不被攻击者觉察的方法之一,虽然这种方法可能不是100%正确,但你会 …

[阅读全文]

了解你的敌人:一次公开的分析

本文是 Honeynet Project 的"了解你的敌人:一次公开的分析"系列文章的中文翻译,原文发布于 project.honeynet.org,中文翻译来自 xfocus.net。 此文章是Know Your Enemy系列,前三篇文章涵盖了关于black-hat团体所使用的工具和策略,这文章的目的是怎样一步步成功攻击系统的,这里的重点是在我们怎样知道发生的攻击者和获得 …

[阅读全文]

The Solaris安全FAQ

(quack_at_xfocus.org) The Solaris安全FAQ by quack 参考资料:The Solaris Security FAQ by Peter Baer Galvin (概述–略) 怎样将Solaris配置得更加强壮? 2.1) 哪些文件的许可权限需要改变? 有个叫fix-modes的软 …

[阅读全文]

我们是如何攻破www.apache.org的

quack (quack_at_xfocus.org) 我们是如何攻破www.apache.org的 by {} and Hardbeat 译: quack 一、写在前面 这篇文章并不是发现了什么最新的漏洞,它只是指出了一个普通的配置错误–甚至连apache.org 的工作人员也会配置错误:),所以这只是一个警告:修补你的系统,才能防止恶意侵袭。 二、介绍 这里描述了我们如何在一周内成 …

[阅读全文]