
java Decompiler jd-gui-0.3.5
Java反編譯工具,實現了eclipse的高亮著色功能,多文件標籤瀏覽
阿狗囧rz 發表在 痞客邦 留言(1) 人氣(197)

軟件簡介 VB Decompiler是一款VB程序反編譯軟件。 它可以反編譯窗體(frm and frx) 和用戶控件(ctl)對象文件。 P-code 反編譯, 以彩色方式顯示語法,字符串引用列表和搜索引擎。 另外,反編譯速度極快。
VB Decompiler Visual Basic能編譯程序為p-code或native code形式的EXE, DLL或OCX文件. VB Decompiler Pro 能反編譯Visual Basic 5.0/6.0的p-code形式的EXE, DLL 或 OCX文件。
對native code形式的EXE, DLL或OCX文件,VB Decompiler Pro 也能給出反編譯線索。
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(5,416)
軟體名稱: Dialupass v3.02
軟體分類: 安全關聯 / 密碼還原
軟體語言: 繁體中文
作業系統: WinXp/Win2003/Win2000/WinVista/Win9x
官方網站: http://www.nirsoft.net/
軟體大小: 46 KB
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(248)
Nmap原来是用于Unix系统的命令行应用程序。但是,自从2000年以来,这个应用程序就有了Windows版本。本指南将介绍这个开源软件网络扫描器的Windows版本的安装和设置。
虽然你可以从Zip文件下载和安装Nmap,但是,最新版本还需要安装免费的WinPcap数据包捕捉库。我建议你选择使用Nmap Windows安装程序。这个安装程序能够为你处理WinPcap安装。这个安装程序的文件名是nmap-4.01-setup.exe,下载网址是http://www.insecure.org/nmap/download.html。这个安装程序不向程序菜单增加Nmap的快捷方式,因为你需要在DOS命令提示符下面运行nmap.exe。虽然添加/删除模板中没有出现WinPcap程序,但是,如果你要删除Nmap程序,你需要在Nmap文件夹中运行卸载程序。这个程序全部安装完毕之后仅占用2.6MB的空间。
这个软件默认的安装目录是C:Program FilesNmap。但是,由于安装程序在计算机的“路径”变量环境中增加了Nmap程序,你可以在任何目录下执行Nmap程序。因此,要运行和测试Nmap,你可以打开命令提示符窗口,然后输入如下命令:nmap -A -T4 scanme.insecure.org,就可以开始扫描scanme.insecure.org网站主机。
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(53)
「前輩,我的系統使用的是Windows,您能不能介紹一些我這種菜鳥級黑客也能用的掃瞄器?當然前提是在Windows系統下運行啊。」
「既然這樣,我想Cerberus Internet Scanner(CIS)可能比較合適與你,它主要運行在Windows NT和Windows2000的平台下面,當然它也主要是針對微軟的Windows操作系統進行探測掃瞄的。CIS擁有絕大多數菜鳥喜歡的Windows友好界面,而且它提供進行掃瞄的安全問題也是通常在Windows中經常見到的,其中包括: (1) WWW服務
(2) FTP服務
(3) MS SQL Server 數據庫掃瞄
(4) NetBIOS 共享掃瞄
(5) 註冊表設置
(6) NT服務漏洞
(7) SMTP服務掃瞄
(8) POP3服務掃瞄
(9) RPC服務掃瞄
(10) 端口映射
(11) Finger服務
(12) DNS安全掃瞄
(13) 瀏覽器安全等
在CIS中,它最為引人注目的還要數NetBIOS共享掃瞄。CIS能根據NetBIOS這一漏洞作出NETBIOS資源信息、共享資源、計算機用戶名、工作組和薄弱的用戶口令等詳細的掃瞄分析。它的操作方法也是非常的容易,你只需要輸入目標服務器的地址,然後選擇你想要掃瞄的相關漏洞就可以進行掃瞄分析了。掃瞄完畢後他會主動生成一個HTML的報告共你分析結果。你可以在http://www.cerberus-infosec.co.uk/ 下載獲得。」
「這款掃瞄器的功能是否太過於簡單了哪?我感覺它比起前幾個您說的那些掃瞄器,功能過於少了,而且沒有流光那麼有成效。」
「SATAN作為掃瞄器的鼻祖可能很適合你,由於它採用的是一個Perl的內核,通過PERL調用大量的C語言的檢測工具對目標網站進行分析,所以你打開瀏覽器用IE方式就可以直接操作,使用也相對簡單,我就不在這裡介紹他浪費時間了。
作為黑客的利刃,國產的CGI & Web Scanner也是一個不錯的掃瞄器,這個寶刀是由zer9設計完成打造的。這款掃瞄器主要是針對動態網站技術的安全問題來設計的。」
「動態網站?」
「對,動態網站。隨著網站設計的日趨複雜化,網站的技術人員會利用一些諸如CGI、ASP、PHP、JSP等網站動態交互技術與相應的服務軟件對網站進行開發,這些東西大大地減輕了網站的維護和更新工作量,但是也正是這些技術,導致了大量的安全問題,特別是很多網站動態第三方程序在設計之初根本就沒有對安全問題考慮太多,導致了大量的系統漏洞的出現。而CGI & Web Scanner就是專門針對這些動態的網頁上出現的漏洞進行掃瞄的一把利刃。
CGI & Web Scanner的主要功能有: (1) 檢測203個已知的CGI漏洞
(2) 通過HTTPD辨認服務器類型
(3) 有更新漏洞的功能
(4) Microsoft SQL Server DOS檢測
(5) Httpd Overflow檢測
(6) IIS Hack檢測
(7) ASP檢測
(8) DOT 漏洞檢測
而且它可以多線程掃瞄,並對常見的D.O.S(拒絕服務攻擊)和Overflow等也進行探測,很適合初級殺手作為武器。至於你關心的使用方法,就更為簡單了,輸入目標服務器的IP地址,選擇需要掃瞄的漏洞種類點擊掃瞄按鍵,就開始了。」
「沒有想到國產掃瞄器還有如此優秀的!」
「這個是自然,作為黑客的必備武器之一,國產掃瞄器有很多優秀的作品,前面我提到的安全焦點的X-Scanner,就是我最為欣賞的掃瞄器,而且我老人家也時常常的使用,但是不知道為什麼,在對X-Scanner進行病毒測試的時候,熊貓和KV3000都能在X-Scanner裡面發現兩個木馬程序。這一點是我們要非常的注意的。當然也要請安全焦點的朋友做做解釋工作。」
「前輩既然如此欣賞X-Scanner,那就給我詳細介紹一下吧!」
「X-Scanner運行在Windows平台下,它主要針對WindowsNT/Windows 2000操作系統的安全進行全面細緻評估,可以掃瞄出很多Windows系統流行的漏洞,並詳細的指出安全的脆弱環節與彌補措施。X-Scanner採用多線程方式對指定IP地址段(或單機)進行安全漏洞掃瞄,支持插件功能,提供了圖形界面和命令行兩種操作方式。
掃瞄範圍包括:
(1)標準端口狀態及端口banner信息;
(2)CGI漏洞;
(3)RPC漏洞;
(4)SQL-SERVER默認帳戶;
(5)FTP弱口令;
(6)NT主機共享信息;
(7)用戶信息;
(8)組信息;
(9)NT主機弱口令用戶等。
X-Scanner會將掃瞄結果保存在/log/目錄中,index_*.htm為掃瞄結果索引文件。並對於一些已知漏洞,X-Scanner給出了相應的漏洞描述,利用程序及解決方案。X-Scanner掃瞄的內容是絕大多數的服務器容易出現的漏洞和安全設置問題。最常用的還是其中的SQL默認帳戶、FTP弱口令和共享掃瞄,他們能揭示出許多麻痺大意的網管犯的一些低級錯誤。」
「前輩能不能具體說說X-Scanner如何使用呢?」
「打開了X-Scanner,在掃瞄項目中可以任意的指定單獨掃瞄哪一個特定的項目。比較多的是CGI和SQL或者FTP默認口令,這些都是很致命的服務器漏洞。」
「下一步需要在〖掃瞄設置〗中進行參數的設置。一般的情況下,只對〖運行參數〗中的掃瞄範圍進行設置。在那裡只要填寫網站服務器的IP地址就可以,可以填寫一個來針對某一個特定的網站或服務器,也可以填寫一個IP段範圍,來掃瞄一段IP地址上所有的計算機。具體掃瞄參數格式如下:
1.命令行:Xscan -h [起始地址]<-[終止地址]> [掃瞄選項]
其中的[掃瞄選項]含義如下:
-p: 掃瞄標準端口(端口列表可通過\dat\config.ini文件定制);
-b: 獲取開放端口的banner信息,需要與-p參數合用;
-c: 掃瞄CGI漏洞;
-r: 掃瞄RPC漏洞;
-s: 掃瞄SQL-SERVER默認帳戶;
-f: 嘗試FTP默認用戶登錄(用戶名及口令可以通過\dat\config.ini文件定制);
-n: 獲取NetBios信息(若遠程主機操作系統為Windows9x/NT4.0/2000);
-g: 嘗試弱口令用戶連接(若遠程主機操作系統為Windows NT4.0/2000);
-a: 掃瞄以上全部內容;
-x [代理服務器:端口]: 通過代理服務器掃瞄CGI漏洞;
-t: 設置線程數量,默認為20個線程;
-v: 顯示詳細掃瞄進度;
-d: 禁止掃瞄前PING被掃主機。
2.示例:
Xscan -h xxx.xxx.1.1-xxx.xxx.10.255 -a
含義:掃瞄XXX.XXX.1.1-XXX.XXX.10.255網段內主機的所有信息;
Xscan -h xxx.xxx.1.1 -n -g -t 30
含義:獲取XXX.XXX.1.1主機的Netbios信息,並檢測NT弱口令用戶,線程數量為30;
Xscan -h xxx.xxx.1.1 -p -b -c -x 129.66.58.13:80 -v -d
含義:掃瞄xxx.xxx.1.1主機的標準端口狀態,通過代理服務器"129.66.58.13:80"掃瞄CGI漏洞,檢測端口banner信息,且掃瞄前不通過PING命令檢測主機狀態,顯示詳細掃瞄進度。」
「在〖運行參數〗中,有很大的選擇餘地,比如它可以設置代理服務器來躲避網管的追查,並課以設置掃瞄的線程。對掃瞄顯示也可以進行詳細的選擇。然後掃瞄器就開始工作了。」
「好啊,我去試試。」
「另外我要提醒你注意的是,在使用這些掃瞄軟件的時候一定要看清楚裡面有沒有可以的程序,以防自己先中了別人的招。此外,雖然你刺客手中有刀,但是現在的網站管理員也會使用這些寶刀,所以說,手中有絕世好刀,不一定就能殺死所有的敵人。好了,你去吧!」
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(71)
刀,兵器譜上排名第六。
刀;
一把好刀,光亮如雪;
刃;
一抹利刃,吹發即斷;
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(94)
TTL 的用途在於路徑中的每一路由器在轉送該封包之前, 必須將封包上的 TTL 值至少減去 1, TTL 將成為有效的跳躍區段數目. 當封包上的 TTL 值變為 0 時,路由器會傳回一個 ICMP Time Exceeded 訊息至來源系統上。
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(234)
一,ping
它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者駭客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的作業系統等。下面就來看看它的一些常用的操作。先看看幫助吧,在DOS窗口中鍵入:ping /?回車,。所示的幫助畫面。在此,我們只掌握一些基本的很有用的參數就可以了(下同)。
-t 表示將不間斷向目標IP發送數據包,直到我們強迫其停止。試想,如果你使用100M的寬帶接入,而目標IP是56K的小貓,那麼要不了多久,目標IP就因為承受不了這麼多的數據而掉線,呵呵,一次攻擊就這麼簡單的實現了。
-l 定義發送數據包的大小,默認為32字節,我們利用它可以最大定義到65500字節。結合上面介紹的-t參數一起使用,會有更好的效果哦。
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(4,023)
[Ping掃描(Ping Sweeping)]
[端口掃描(Port Scanning)]
[隱蔽掃描(Stealth Scanning)]
阿狗囧rz 發表在 痞客邦 留言(2) 人氣(103)

更新日期:
2008/04/30 04:09
〔記者陳英傑台北報導〕估計每天上網人次超過千萬的台灣最大電玩網站《巴哈姆特》,從二十七日開始遭受中國駭客攻擊,對方利用殭屍病毒入侵,癱瘓巴哈姆特網站首頁,還有另一遊戲網站《遊戲基地》同樣受到相同攻擊;巴哈姆特工程師正持續與中國駭客對抗中。
這場「兩岸大戰」已引發各大網站的網友激烈討論,台灣網友譴責中國不法商人不僅違法,還惡意破壞台灣網站,手法太過惡劣。
想登廣告不成發動攻擊
巴哈姆特表示,這次入侵,是因為有對岸中國的玩家希望在巴哈姆特下廣告,宣傳他們破解《魔獸世界》程式碼的私人伺服器(簡稱私服),因為涉及違法而遭拒絕,卻因此引發不斷攻擊入侵。
《巴哈姆特》最先是在週日晚上十點遭受中國駭客以殭屍病毒攻擊,使得首頁遭到全球數千台電腦,每秒數百次的攻擊,因而當機。三小時後,巴哈姆特便收到來自中國駭客的電子郵件,承認是他們攻擊。在中國電玩遊戲界有相當多這樣的私服狀況,然而類似這種私服業者明目張膽要求刊登廣告的行為,倒是第一次。
遊戲基地網站也受駭
除了巴哈姆特外,另一知名遊戲網站《遊戲基地》,也被中國駭客以同樣方式攻擊,兩個遊戲網站雖已互相討論要如何抵抗這樣的癱瘓攻擊,但截至昨日截稿為止,攻擊仍未停止,因此玩家網友都無法直接從首頁連上巴哈姆特。
巴哈姆特發言人Nikki緊急聲明說,除了首頁無法進去外,其他包括個人資料及討論區部分一切正常,網友可從討論區網址進入。
代理台灣《魔獸世界》的智凡迪公關鄭唯方表示,私服就是玩家自己破解線上遊戲的程式碼,然後另外架設一個私人伺服器,以更優惠的方式吸引玩家,涉及破壞他人牟取商機,台灣數年前也曾有私服問題,不過被網路警察強力掃蕩。
巴哈姆特遭到中國駭客攻擊後,已經引發各大網站討論熱烈,網友紛紛譴責中國不法商人格調實在很差。
防毒軟體商台灣賽門鐵克資深技術顧問莊添發表示,殭屍病毒主要是會集結電腦湧入特定網路,使得一般使用者無法進入。對付這類攻擊,除了增加伺服器,或是抵擋來自這些病毒的網路位址外,還可與網路服務系統商如Hinet等合作,進行區域聯防,將這些殭屍網路轉至其他地方。
阿狗囧rz 發表在 痞客邦 留言(0) 人氣(319)