当前位置:首页 > 工业技术
反击黑客
反击黑客

反击黑客PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:(美)Ed Skoudis著;宁科,王纲等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2002
  • ISBN:7111097513
  • 页数:342 页
图书介绍:
《反击黑客》目录
标签:反击 黑客

序言 1

前言 1

第1章 引言 1

1.1 计算机世界和攻击的黄金时代 1

译者序 1

1.2 为什么要写这本书 2

1.2.2 本书有什么不同 3

1.3 威胁-永远不要低估你的对手 3

1.2.1 为什么讲述这些具体的工具和技术 3

1.4 术语和插图 6

1.4.1 黑客、计算机窃贼和各种颜色的“帽子”——都是“攻击者” 6

1.4.2 插图和实例 6

1.4.3 命名 7

1.5 警告-这些工具可能伤害你 7

1.5.1 建立实验用的实验室 8

1.5.2 其他的问题 8

1.6.1 利用技术加速 9

1.6.2 攻击的一般阶段 9

1.6 本书的组织结构 9

1.6.3 未来预测、结论和参考 10

1.7 小结 10

第2章 网络简介 11

2.1 OSI参考模型和协议分层 11

2.2 如何适用TCP/IP 12

2.3 理解TCP/IP 15

2.4 传输控制协议 15

2.4.1 TCP端口号 16

2.4.2 TCP控制位、3次握手和序列号 17

2.4.3 TCP首部里的其他字段 19

2.5 用户数据报协议 20

2.6 网际协议和网际控制消息协议 22

2.6.1 IP简介 22

2.6.2 局域网和路由器 22

2.6.3 IP地址 23

2.6.4 网络掩码 23

2.6.5 IP里的数据包分片 24

2.6.6 IP首部的其他部分 24

2.7 ICMP 25

2.6.7 传统IP里安全 25

2.8 其他的网络级别的问题 26

2.8.1 路由数据包 26

2.8.2 网络地址转换 27

2.8.3 防火墙:网络流量警察和足球守门员 28

2.8.4 防火墙用于个人 34

2.9.1 以太网——连接之王 35

2.9.2 ARP简介 35

2.9 不要忘记数据链路层和物理层 35

2.9.3 集线器和交换机 36

2.10 网络的安全解决方案 38

2.10.1 应用层安全 38

2.10.2 安全套接字层 39

2.10.3 IP层的安全——IPSec 40

2.11 结论 42

2.12 小结 42

第3章 UNIX概述 45

3.1 概述 45

3.2.1 UNIX文件系统结构 46

3.2 结构 46

3.2.2 内核和进程 48

3.2.3 自启动进程——Init、Inetd和Cron 48

3.2.4 手工启动进程 51

3.2.5 与进程交互 52

3.3 账号和组 53

3.3.1 /etc/passwd文件 53

3.3.2 etc/group/文件 54

3.3.3 Root 54

3.4 权限控制-UNIX许可 55

3.5 UNIX信任 58

3.6 结论 60

3.6.1 Telnet:命令行远程访问 60

3.6.2 FTP:文件传输协议 60

3.6.3 TFTP:简单文件传输协议 60

3.6.4 Web服务器: 60

3.6.5 电子邮件 61

3.6.6 r-命令 61

3.6.7 域名服务 61

3.6.8 网络文件系统 61

3.8小结 62

3.6.9 X-Window系统 62

3.7 小结 62

第4章 Windows NT/2000概述 64

4.1 概述 64

4.2 简短的历史 64

4.3 基本的NT概念 65

4.3.1 域——将计算机组合在一起 65

4.3.2 共享——通过网络访问资源 65

4.3.3 服务包和Hot Fix 65

4.4 结构 66

4.5 怎样获得Windows NT口令表示 67

4.7 帐号和组 68

4.7.1 账号 69

4.7.2 组 70

4.8 权限控制 71

4.9 策略 71

4.9.1 账号策略 72

4.9.2 用户属性设置 73

4.10 信任 73

4.11 审核 74

4.12 对象访问控制和权限 75

4.12.1 所有权 75

4.12.2 NTFS和NTFS权限 75

4.12.3 共享权限 76

4.12.4 本地访问 76

4.12.5 脆弱的默认权限和加强向导 76

4.13 网络安全 77

4.15 Windows 2000:欢迎来到新千年 78

4.14 远程访问服务 78

4.15.1 Windows 2000提供什么 79

4.15.2 Windows 2000里的安全问题 80

4.15.3 结构:对 Windows NT的一些改善 82

4.15.4 账号和组 82

4.15.5 权限控制 83

4.15.6 Windows 2000信任 84

4.15.7 审核 84

4.15.8 对象访问控制 85

4.16 结论 86

4.17 小结 86

4.15.9 网络安全性 86

第5章 阶段一:侦察 89

5.1 低级技术侦察 89

5.1.1 社交工程 89

5.1.2 物理闯入 91

5.1.3 垃圾搜寻 92

5.2 搜索好的Web 92

5.2.1 搜索一个组织自己的Web站点 93

5.2.2 使用搜索引擎的妙计 93

5.2.3 在虚拟“灌水洞”里侦听:Usenet 94

5.2.4 防御基于Web的侦察 95

5.3 Whois数据库:信息的财宝箱 95

5.3.1 研究.com .net和.org域名 96

5.3.2 研究非.com .net和.org的域名 97

5.4 我们已经知道注册机构,现在该干些什么 98

5.4.1 通过ARIN进行IP地址分配 100

5.4.2 防御Whois搜索 100

5.5 域名系统 101

5.5.1 询问DNS服务器 104

5.5.2 防御基于DNS的侦察 105

5.6.1 Sam Spade——通用目标侦察客户工具 106

5.6 通用目标侦察工具 106

5.6.2 基于Web的侦察工具:研究和攻击入口 108

5.7 结论 110

5.8 小结 110

第6章 阶段二:扫描 112

6.1 战争拨号 112

6.1.2 问题清单:调制解调器、远程访问产品和无知的用户 113

6.1.3 系统管理员和不安全的调制解调器 113

6.1.1 战争拨号器与端口监督拨号器 113

6.1.4 请拨打更多的免费电话 114

6.1.5 为战争拨号器寻找电话号码 114

6.1.6 战争拨号工具简史 115

6.1.7 THC-Scan 2.0 115

6.1.8 LOpht的TBA战争拨号工具 118

6.1.9 战争拨号器提供了一个有调制解调器的线路列表:现在干什么呢 118

6.1.10 防御战争拨号 119

6.2 网络测绘 121

6.2.1 扫描:发现活跃主机 121

6.2.2 跟踪路由:什么是跳 122

6.2.3 C;一个非常好的网络测绘工具和通用管理工具 123

6.2.4 防御网络测绘 125

6.3 使用端口扫描器确定开放端口 125

6.3.1 Nmap:一个功能齐全的端口扫描工具 126

6.3.2 对端口扫描的防御 137

6.3.3 用Firewalk确定防火墙过滤器的规则 139

6.4 漏洞扫描工具 142

6.4.1 完整的漏洞扫描器家族 143

6.4.2 Nessus 145

6.4.3 防御漏洞扫描 148

6.5 躲避侵入检测系统 149

6.5.1 基于网络的侵入检测系统如何工作 149

6.5.2 攻击者如何能够躲避基于网络的侵入检测系统 150

6.5.3 防御IDS躲避 156

6.6 结论 157

6.7 小结 158

7.1 脚本小孩对漏洞的寻找 159

7.2 高级攻击者的编程手段 159

第7章 阶段三:使用应用程序和操作系统的攻击获得访问权 159

7.3 基于堆栈的缓冲区溢出攻击 160

7.3.1 什么是堆栈 161

7.3.2 什么是基于堆栈的缓冲区溢出 162

7.3.3 利用基于堆栈的缓冲区溢出 164

7.3.4 发现缓冲区溢出漏洞 165

7.3.5 缓冲区溢出的组成 166

7.3.6 入侵检测系统和基于堆栈的缓冲区溢出 167

7.3.7 缓冲区溢出对应用层IDS躲避 167

7.3.8 一旦堆栈被攻陷怎么办 168

7.3.9 缓冲区溢出之外 171

7.3.10 基于堆栈的缓冲区溢出攻击和相关防御 172

7.4 密码攻击 174

7.4.1 猜测缺省密码 174

7.4.2 通过登录脚本猜测密码 175

7.4.3 密码破解的科学和艺术性 176

7.4.4 破解那些密码 177

7.4.5 使用LOphtCrack来破解Windows NT/2000密码 178

7.4.6 使用John the Ripper破解UNIX(和其他操作系统)密码 180

7.4.7 防洪密码破解的攻击 185

7.5.1 收集账号 187

7.5.2 破坏W应用程序的会话跟踪 190

7.5.3 SQL Piggybacking 194

7.5.4 防御命令Piggybacking SQL 198

7.6 结论 199

7.7 小结 199

第8章 阶段三:使用网络攻击获得访问权 201

8.1 嗅探 201

8.1.1 通过集线器进行嗅探:被动嗅探 202

8.1.3 Dsinff:嗅探丰饶角 204

8.1.2 主动嗅探:通过交换机和其他Cool Goodies进行嗅探 204

8.1.4 嗅探的防御 212

8.2 IP地址欺骗 213

8.2.1 IP地址欺骗类型1:简单欺骗 213

8.2.2 IP地址欺骗类型2:破坏UNIX的命令 214

8.2.3 IP地址欺骗类型3:源路由欺骗 217

8.2.4 IP欺骗的防范 218

8.3 会话劫持 219

8.3.1 使用H进行会计劫持 222

8.3.2 防御会话劫持 224

8.4 Netcat:多功能网络工具 225

8.4.1 Netcat用于文件传输 226

8.4.2 Netcat用于端口扫描 227

8.4.3 Netcat用于建立到开放端口连接 228

8.4.4 Netcat用于漏洞扫描 229

8.4.5 用Netcat创建被动的后门命令Shell 229

8.4.6 用Netcat主动地推动一人后门命令shell 230

8.4.7 用Netcat进行流量中断 230

8.4.8 Netcat的防御 233

8.5 结论 233

8.6 小结 234

第9章 阶段三:拒绝服务式攻击 235

9.1 停止本地服务 236

9.2 本地资源消耗 237

9.3 远程终止服务 237

9.4 远程资源消耗 239

9.4.1 SYN洪泛 239

9.4.2 smurf攻击 242

9.4.3 分布拒绝服务式攻击 244

9.5 结论 248

9.6 小结 249

第10章 阶段四:维护访问权 250

10.1 特洛伊木马 250

10.2 后门 250

10.3 嵌入特洛伊木马内的后门程序 253

10.4 应用级特洛伊木马后门工具 254

10.5 防御应用级特洛伊木马后门 261

10.5.1 最低限度:使用反病毒工具 261

10.5.2 不要使用单一目的B02K监察器 261

10.5.3 了解你的软件 261

10.5.4 用户教育也很重要 262

10.6 传统的RootKits 263

10.6.1 传统的RootKits做什么 264

10.6.2 传统的RootKits在UNIX上的中心:替换/bin/login 264

10.6.3 传统的RootKit:截获密码 266

10.6.4 传统的RootKit:隐藏嗅探 266

10.6.5 传统的RootKit:隐藏其他的所有东西 267

10.6.6 传统的RootKit:掩盖踪迹 267

10.6.7 传统RootKit的一些特殊例子 268

10.7.4 最好的防御:文件完整性检查 269

10.7.3 基于主机的安全扫描器 269

10.7.1 不要让攻击者得到根权限 269

10.7.2 寻找文件系统中的变化 269

10.7 防御传统的Rootkit 269

10.7.5 遭到RootKit攻击了该如何恢复 270

10.8 内核级RootKit 271

10.8.1 执行重定向的威力 271

10.8.2 内核级RootKit的文件隐藏 272

10.8.3 内核级RootKit的进程隐藏 272

10.8.6 内核级RootKit的特殊例子 273

10.8.5 如何实现内核级RootKit:可加载的内核模块 273

10.8.4 内核级RootKit的网络隐藏 273

10.9 防御内核级RootKit 275

10.9.1 以火攻火:使不得 275

10.9.2 不要让他们获得根权限 275

10.9.3 寻找内核级RootKit的踪迹 276

10.9.4 自动RootKit检查器 276

10.9.5 最好的办法:不支持LKM的内核 277

10.10 结论 277

11.1.1 攻击WindowsNT/2000的系统日志 279

第11章 阶段五:掩盖踪迹和隐藏 279

11.1 通过改变事件日志来隐藏事件 279

11.1.2 攻击UNIX系统的系统日志和账号文件 281

11.1.3 改变UNIX命令行历史记录文件 282

11.2 日志和帐号文件攻击的防御 283

11.2.1 激活日志功能 283

11.2.2 设置适当的访问许可 283

11.2.3 使用独立的日志服务器 283

11.2.4 加密日志文件 284

11.2.5 使日志文件只能追加 284

11.3.1 在UNIX系统内建立隐藏文件和目录 285

11.2.6 建立一个难于发现的文件和目录 285

11.3 建立一个难于发现的文件和目录 285

11.3.2 在Windows NT/2000系统建立隐含文件 286

11.3.3 隐藏文件的防御 288

11.4 利用 秘密通道 技术隐藏证据 288

11.4.1 289

11.4.2 293

11.5 秘密通道的防御 295

11.7 小结 296

11.6 结论 296

第12章 攻击的分析 298

12.1 案例1:基于调制解调器拨号 M 299

12.2 案例2:远程交换的灭亡 308

12.3 案例3:不满的立约者 317

12.4 结论 325

12.5 小结 326

13.1 我们去往何方 327

13.1.1 情景1:哎呀 327

第13章 未来、资源和结论 327

13.1.2 情景2:安全的未来 328

13.1.3 情景3:不满的立约者 328

13.2 保持速度 329

13.2.1 Web站点 329

13.2.2 邮件列表 330

13.2.3 会议 331

13.3 最后的思考 332

13.4 小结 332

术语表 334

返回顶部