PART 1 入侵原理与入侵观念分析(Basic Concepts about Hacker's Missions) 1
了解黑客的入侵观念 2
Internet世界的基本架构 3
端口的角色与功能 5
入侵目标与攻防重点 11
入侵流程分析 14
PART 2 入侵之源——IP隐藏术与破解(Researches for Hiding IP Address) 15
Q1 黑客在进行任务时会采取哪些自我保护措施,以降低风险、避免被追查? 17
Q2 使用局域网上网的黑客是如何躲避网络连接设备(如路由器或防火墙)记录的? 17
Q3 什么情况下黑客必须隐藏自己的IP地址? 19
Q4 黑客会使用哪些方法来隐藏上网的IP地址? 19
Q5 什么是Tor网络?它如何突破防火墙的封锁? 24
Q6 黑客是如何利用Tor网络来达到隐藏IP地址的?它与跳板电脑有何不同?有何优缺点 24
Q7 面对Tor网络与无线基站(AP)两种隐藏IP地址的方法,黑客如何决定与取舍? 24
Q8 如何让未支持代理服务器的网络软件或黑客工具也能使用Tor网络来隐藏IP地址? 24
Q9 如何让寄出的邮件中不包含IP地址? 33
Q10 如何让信件中包含错误IP地址? 33
Q11 为何黑客必须找出被黑者IP地址才可进行攻击或入侵? 37
Q12 黑客使用哪些方法来找出被黑者IP地址? 37
Q13 黑客是如何找出使用动态IP上网电脑当前的IP地址的? 37
Q14 动态IP上网的电脑真的比较安全吗?黑客如何猜出使用动态IP电脑当前上网地址? 37
Q15 我使用动态IP上网,为何还经常会被同一个黑客找到?如何防护? 37
Q16 黑客是如何找出特定下手目标的IP地址的? 41
Q17 黑客是如何根据地址(Address)、FTP地址、域名(Domain Name)来找出目标的IP地址? 41
PART 3 入侵目标——IP查找与攻防(Search and Lock Target) 35
Q18 黑客是如何直接向被黑者询问出当前上网的IP地址的?如何防护? 45
Q19 黑客是如何从电子邮件中找出被黑者上网IP地址的?如何防护? 45
Q20 黑客是如何从网络聊天室中找出某人的IP地址的?如何防护? 45
Q21 黑客是如何由实时通讯软件(如Windows Live Messenger、Skype、雅虎通、QQ等)找出某个好友的IP地址的?如何防护? 53
Q22 对于使用动态IP上网的特定被黑电脑,黑客如何快速、有效地获取IP地址? 57
Q23 如何防范黑客自行设计的获取被黑电脑当前上网动态IP地址而且不会被查杀的小工具 57
Q24黑客是如何随意查找下手目标的? 75
Q25 黑客是如何从特定的IP地址来快速查找出下手对象的(特别是打开端口139的电脑)? 75
Q26 如何有效防止被黑客随机选定为下手的目标? 75
Q27 黑客是如何快速找到某个公司、单位或学校中直接连接到Internet的电脑的,而且是使用Windows并打开了端口139?如何有效防范? 83
Q28 为什么有些网站或个人电脑的IP地址黑客找不到?如何实现? 86
Q29 被黑者使用固定IP上网,为何黑客就是找不到?如何实现? 86
Q30 黑客为何找不到网吧中某台电脑的IP地址?如何实现? 86
Q31 某人现在就在上网,为何黑客就是找不到对方的IP地址? 86
Q32 若黑客下手的目标是以虚拟IP或通过局域网中的其他电脑连接到Internet,黑客会如何入侵或攻击? 86
Q33 有什么方法可以避免一般上网电脑被黑客扫描IP地址或入侵? 86
PART 4 Windows电脑入侵分析与全面防护(Hacking and Defense for Windows Intrusion) 89
Q34 对于使用Windows系统上网的一般电脑,黑客会使用哪些方法进行入侵或攻击? 91
Q35 哪些目标最适合黑客使用端口139入侵? 95
Q36 黑客利用端口139入侵的详细流程与步骤是什么?会遇到哪些困难与麻烦?如何解决?如何产生安全思路? 95
Q37 有些黑客可以找到许多打开端口139而且有磁盘共享的电脑,但有些黑客却找不到,这是什么原因?如何从中产生安全思路? 95
Q38 如何利用NetBrute Scanner判断已找到的电脑所使用的Windows版本? 95
Q39 黑客使用什么方法或技巧可以快速获得Windows的磁盘共享密码? 133
Q40 黑客如何找出磁盘共享的电脑设置了哪些用户名? 133
Q41 如何有效防止黑客猜中磁盘共享密码? 133
Q42 黑客如何利用默认共享漏洞来入侵Windows 2000/NT电脑? 148
Q43 每次启动Windows系统都会自动打开默认共享,如何始终关闭它来防止黑客入侵? 148
Q44 被黑电脑已将默认共享彻底关闭,黑客会使用什么手段将其打开? 148
Q45 黑客会使用哪些方法在被黑电脑中创建一个最高权限帐户? 156
Q46 黑客会使用哪些方法打开被黑Windows 2000/NT电脑中的磁盘共享? 156
Q47 黑客如何打开被黑电脑的任务计划服务,如此就可以使用at命令来运行程序? 156
Q48 黑客通常会使用什么手段破解Windows 9x/ME电脑的磁盘共享密码? 165
Q49 黑客利用共享密码漏洞来破解共享密码,成功率为何近100? 165
Q50 如何修补Windows 9x/ME的磁盘共享密码漏洞? 165
Q51 黑客通过端口139成功入侵被黑电脑后,是如何找出各种实时通讯软件(如Windows Live Messenger、MSN、雅虎通、QQ等)的用户名与密码的?如何有效防护? 173
Q52 黑客通过端口139成功入侵被黑电脑后,是如何找出各类帐户密码(如ADSL上网帐户、网络银行帐户、网络游戏帐户、Web-mail邮箱帐户、进入某个网页的会员帐户等)的?如何有效防护? 173
Q53 已经通过端口139成功入侵被黑电脑,黑客如何打开Telnet后门来更方便地进出?如何防范? 186
Q54 Windows Vista默认没有Telnet服务,黑客要如何安装与启动它?如何防范? 186
Q55 对于没有提供Telnet服务的Windows(如Windows XP Home),黑客是如何打开其Telnet后门的?如何防范? 186
Q56 黑客是如何选择适合直接入侵一般上网电脑漏洞的?如何防护? 204
Q57 黑客是如何查找利用特定漏洞来进行扫描或入侵工具的? 204
Q58 什么是UPnP远程溢出入侵漏洞(MS05-039)?黑客是如何利用它入侵一般上网电脑的,且具有最高权限?为何会入侵失败?如何有效防护? 204
Q59 如何修补UPnP远程溢出入侵漏洞,不让黑客利用它? 204
Q60 黑客是如何利用路由器、无线网络无线基站或路由器调制解调器来入侵被黑电脑的? 214
Q61 黑客是如何对一般上网的电脑进行瘫痪攻击,使其无法连接到Internet的? 214
Q62 黑客是如何入侵路由器、无线网络无线基站或路由器调制解调器来偷取ADSL帐户密码的? 214
Q63 如何有效防护黑客利用路由器、无线网络无线基站或路由器调制解调器来进行瘫痪攻击、偷取ADSL帐户密码或入侵电脑? 214
PART 5 无线网络入侵分析与全面防护(Hacking & Antihacking about WiFi) 227
黑客可以利用无线网络做什么? 228
可直接使用的无线网络 229
突破MAC地址存取限制 229
找出可使用的IP地址 229
隐藏上网IP地址 230
偷取数据包数据 230
入侵内网电脑 230
Q64 黑客是如何利用无线上网来隐藏IP地址的?有何缺点? 231
Q65 黑客是如何查找可使用的无线网络来上网的?如何让自己的无线基站不被黑客找到? 231
Q66 为何无线网络无线基站的WEP加密密码一定可以被破解?黑客是如何进行破解的?如何防范? 237
Q67 为何有时很快就破解出WEP加密密码,有时却要等许久?这是什么原因?黑客是如何解决的?如何产生安全思路? 237
Q68 许多黑客都是使用Windows系统,但大多数破解WEP密码的相关工具都是在Linux系统上使用,黑客是如何简单、方便地使用运行在Linux上的工具的,且完全不影响到平常使用的Windows环境与所有磁盘? 237
Q69 黑客是如何查找与选择最适合下手的无线网络无线基站的,且迅速破解WEP加密密码?如何防范? 237
Q70 为什么有些网卡很快就被破解出WEP密码,有些网卡却很麻烦,甚至做不到?黑客是如何选择最适当的网卡的? 237
Q71 黑客使用破解出来的WEP加密密码在与无线网络无线基站连接时,为何会失败?是什么原因?如何产生安全思路? 237
Q72 有什么方法可以有效避免WEP加密密码被破解? 237
Q73 黑客是如何破解无线网络无线基站的WPA(或WPA2)加密密码的?如何提高破解的概率?如何从中产生安全思路? 264
Q74 许多黑客都是使用Windows系统,但方便、好用的WPA加密破解工具都是在Linux系统上使用,那么黑客是如何简单、方便地使用运行在Linux上的工具而完全不影响到平常使用的Windows环境与所有磁盘的? 264
Q75 黑客是如何在SpoonWpa中选择不同的字典文件来破解WPA加密密码的?如何从中产生安全思路? 264
Q76 如何有效防止WPA加密密码被破解? 264
Q77 如何判断某个无线基站不会自动分配IP地址,需要预先在电脑中设置IP地址才可使用?如何从中产生安全思路? 277
Q78 对于预先在电脑中指定IP地址才可使用的无线网络无线基站(即不使用DHCP自动分配IP),黑客是如何突破的?如何防范? 277
Q79 黑客是如何快速有效地猜出无线网络无线基站允许连接使用的IP地址的?如何防范? 277
Q80 黑客是如何破解MAC地址存取限制来使用无线网络无线基站的?如何有效防护? 283
Q81 黑客是如何找出正在使用某个无线网络无线基站所有电脑的MAC地址的?如何防范? 283
Q82 为何我的Linux中的Kismet不可用?如何让Kismet使用指定的无线网络设备(或网卡)? 283
Q83 黑客是如何找出非公开无线网络无线基站名称(SSID Name)的,然后使用它? 293
Q84 不公开的无线网络无线基站就能有效防止被他人使用吗?有什么更彻底有效的防护方法? 293
Q85 黑客是如何截取其他电脑的无线上网数据包(802.11 Sniffer)的,然后从中分析后找出有价值的各种信息(例如各类用户名与密码、交谈内容等)?如何防范? 301
Q86 对于有WEP/WPA加密的数据包,黑客是如何破解的?如何防范 301
Q87 黑客是如何从截取的数据包中快速找出有价值的信息的(如HTTP、POP、FTP帐户密码,MSN好友名单,MSN交谈内容等)?如何防范? 301
Q88 黑客是如何实现只截取有价值信息的数据包的,其他大量而且没用的数据包都不要?如何从中产生安全思路? 301
Q89 如何彻底有效地防止黑客从无线网络数据包中获取重要信息? 301
Q90 黑客是如何选择最适合的无线基站来对使用该无线基站上网的电脑进行入侵的? 334
Q91 黑客通常会使用哪些方法来入侵使用同一个无线网络无线基站中的其他电脑?如何有效防护? 334
Q92 黑客是如何快速入侵无线网络无线基站并获取控制权的?如何有效防护? 338
Q93 黑客成功入侵无线网络无线基站后可以获取与了解哪些信息?如何防护? 338
Q94 黑客是如何对无线网络无线基站进行瘫痪攻击的,让所有电脑都无法上网?如何有效防护? 342
Q95 黑客是如何对使用无线网络无线基站中的某一台电脑进行瘫痪攻击的,让它无法上网? 342
Q96 黑客是如何借力使力、利用破解WPA加密的工具来对无线基站或连接的电脑进行瘫痪攻击的?如何防范? 342
Q97 黑客是如何自行架设无线网络无线基站(或伪装成某个无线网络无线基站,Spoofing)来诱骗被黑者上网后进行各种黑客工作的?如何提高警觉? 349
Q98 黑客会使用什么方法来提高被黑电脑使用黑客自己架设的无线基站的概率?如何防范? 349
Q99 黑客利用无线网络无线基站钓鱼都是进行哪些工作?如何有效防范? 349
Q100 黑客是如何利用伪装的无线基站来简单、方便地获取被黑电脑数据包信息的?如何提高警觉? 355
Q101 使用无线基站钓鱼来截取网络数据包与在空中随意截取网络数据包有何不同? 355
附录1 全球各地IP地址详细列表 360
附录2 端口列表 361
附录3 CurrPorts 362
附录4 NetStumbler 363
附录5 Startup 364
附录6 Tor网络 365
附录7 FreeCap 366
附录8 SetupFactory 367
附录9 NetInfo 368
附录10 Angry IP Scanner 369
附录11 TaskInfo 370
附录12 各类密码寻回工具 373
附录13 流光(Fluxay) 374
附录14 Comodo防火墙 376
附录15 tftp32 377
附录16 NetBrute Scanner 379
附录17 Pqwak 380
附录18 选择可用网页空间 381
附录19 获取多媒体文件地址 383
附录20 XN Resource Editor 386
附录21 SuperScan 388
附录22 X-Scan 389
附录23 WireShark 390
附录24 ADSL密码终结者 391
附录25 简单、方便、好用的BackTrack Linux环境 392
附录26 下载与安装SpoonWpa、SpoonWep2 400
附录27 SMAC 403
附录28 Cain & Abel 404
附录29 net命令说明 405
附录30 at命令说明 413