目录 2
序……… ………… … … …… …… ……… … O网络安全的现状… ………………… ……… …… …… … R前言 … …… … …… ………… … ………………… U第1部分 窥探设施案例研究:助纣为虐 2
第1章 踩点——目标探测 3
1.1 什么是踩点 4
1.1.1 踩点的必要性 5
1.2 因特网踩点 5
1.2.1 步骤1:确定活动范围 6
1.2.2 步骤2:网络查点 10
1.2.3 步骤3:DNS查询 19
1.2.4 步骤4:网络勘察 25
1.3 小结 29
第2章 扫描 31
2.1 确定系统是否在活动 32
2.2 确定哪些服务在运行(监听) 41
2.2.1 扫描类型 42
2.2.2 确定运行着的TCP服务和UDP服务 44
2.2.3 基于Windows的端口扫描程序 51
2.2.4 端口扫描细目 56
2.3 检测操作系统 59
2.3.1 主动协议栈指纹鉴别 60
2.3.2 被动协议栈指纹鉴别 64
2.4 完整的解决方案:自动发现工具 66
2.5 小结 68
第3章 查点 69
3.1 Windows NT/2000查点 70
3.1.1 NT/2000网络资源查点 74
3.1.2 NT/2000用户查点 86
3.1.3 NT/2000应用程序和旗标查点 100
3.2 Novell查点 104
3.2.1 浏览网络邻居 105
3.3 UNIX查点 110
3.4 BGP路由查点 120
3.5 小结 123
第2部分 攻击系统 126
案例研究:追求root 126
第4章 攻击Windows 95/98,ME,XP家庭版 127
4.1 Windows 9x远程漏洞 129
4.1.1 直接连接到Win 9x共享资源 129
4.1.2 Win 9x后门服务器和特洛伊木马 135
4.1.3 已知的服务器程序弱点 140
4.1.4 Win 9x拒绝服务 140
4.2 Win 9x本地漏洞 141
4.3.1 Windows Me远程攻击 148
4.3.2 Windows Me本地攻击 148
4.3 Windows ME 148
4.4 Windows XP家庭版 149
4.4.1 ICF 150
4.4.2 集成Internet一次登录——Passport 151
4.4.3 远程控制与管理 151
4.5 小结 151
第5章 攻击Windows NT 153
5.1 概述 154
5.1.1 前进方向 155
5.1.2 Windows 2000如何呢 155
5.2 攫取Administrator账号 156
5.2.1 远程漏洞发掘:拒绝服务和缓冲区溢出 171
5.2.2 特权升级 175
5.3 巩固权力 186
5.3.1 发掘信任漏洞 197
5.3.2 嗅探程序(sniffer) 203
5.3.3 远程控制与后门 207
5.3.4 端口重定向 217
5.3.5 特权破坏的一般性对策 221
5.4 ROOTKIT:终级破坏 225
5.5 掩盖踪迹 227
5.5.1 禁止审计 227
5.5.2 清空事件日志 228
5.5.3 隐藏文件 229
5.6 小结 230
第6章 攻击Windows 2000 233
6.1 踩点 234
6.2 扫描 235
6.3 查点 240
6.4.1 NetBIOS-SMB密码猜测 243
6.4.2 窃听密码散列 243
6.4 渗透 243
6.4.3 SMBRelay 244
6.4.4 攻击IIS 5 252
6.4.5 远程缓冲区溢出 252
6.5 拒绝服务攻击 252
6.6 特权升级 257
6.7 偷窃(pilfering) 262
6.7.1 攫取Windows 2000密码散列 262
6.7.2 EFS 267
6.7.3 挖掘信任漏洞 273
6.8 掩盖踪迹 275
6.8.1 禁止审计 275
6.8.2 清空事件日志 276
6.8.3 隐藏文件 276
6.9 后门 277
6.9.1 启动操作 277
6.9.2 远程控制 279
6.9.3 键击记录器 281
6.10 通用对策:新的Windows安全工具 282
6.10.1 组策略 282
6.10.2 runas 284
6.11 Windows 2000的未来 286
6.12 .NET框架 286
6.13 代号Whistler 287
6.13.1 Whistler的版本 287
6.13.2 Whistler安全性 287
6.13.3 关于原始套接口和其他未证实的指责 290
6.14 小结 290
第7章 攻击Novell NetWare 293
7.1 附接但不接触 294
7.2 查点平构数据库和NDS树 296
7.3 打开未锁的门 302
7.4 经认证的查点 304
7.5 获取管理性特权 309
7.6 服务器程序弱点 311
7.7 欺骗性攻击(Pandora) 314
7.8 拥有一台服务器的管理权之后 317
7.9 攫取NDS文件 319
7.10 日志篡改 325
7.10.1 篡改控制台日志 326
7.11 小结 329
第8章 攻击UNIX 331
8.1 获取root权限 332
8.1.1 简短回顾 332
8.1.2 弱点映射 333
8.2 远程访问与本地访问 334
8.3 远程访问 334
8.3.1 数据驱动攻击 338
8.3.2 我要自己的shell 346
8.3.3 常用的远程攻击 351
8.4 本地访问 375
8.5 获取root特权之后 395
8.5.1 rootkit 395
8.5.2 rootkit恢复 408
8.6 小结 409
第3部分 攻击网络 412
案例研究:不择手段 412
第9章 拨号、PBX、Voicemail与VPN攻击 415
9.1 准备拨号攻击 417
9.2 轰炸拨打 419
9.2.1 硬件 419
9.2.4 软件 420
9.2.3 外围成本 420
9.2.2 法律问题 420
9.3 蛮力脚本 436
9.3.1 最后的说明 446
9.4 PBX攻击 448
9.5 Voicemail攻击 453
9.6 VPN攻击 458
9.7 小结 463
第10章 网络设备 465
10.1 查寻 466
10.1.1 检测 466
10.1.2 SNMP 474
10.2 后门 478
10.2.1 缺省账号 478
10.2.2 网络设备弱点 481
10.3.1 检测自己所在的媒体 489
10.3 共享式媒体和交换式媒体 489
10.3.2 银色留声机上的密码:dsniff 491
10.3.3 交换式网络上的嗅探 493
10.4 无线网络攻击 502
10.4.1 IEEE 802.11无线局域网 503
10.4.2 WAP(蜂窝式电话) 505
10.5 小结 506
第11章 防火墙 507
11.1 防火墙概述 508
11.2 防火墙的确定 509
11.2.1 高级防火墙发现技术 514
11.3 穿透防火墙扫描 518
11.4 分组过滤 523
11.5 应用代理的弱点 526
11.5.1 WinGate弱点 529
11.6 小结 532
第12章 拒绝服务型攻击 533
12.1 DoS攻击者的动机 534
12.2 DoS攻击类型 535
12.2.1 带宽耗用 535
12.2.2 资源衰竭 536
12.2.3 编程缺陷 536
12.2.4 路由和DNS攻击 537
12.3 通用DoS攻击手段 538
12.3.1 遭受攻击的站点 540
12.4 特定于UNIX和Windows NT的DoS攻击手段 545
12.4.1 远程DoS攻击 545
12.4.2 分布式拒绝服务攻击 549
12.4.3 本地DoS攻击 555
12.5 小结 556
案例研究:死一般的寂静 558
第4部分 攻击软件 558
第13章 远程控制的不安全性 559
13.1 发现远程控制软件 560
13.2 连接 561
13.3 弱点 562
13.4 Virtual Network Computing(VNC) 569
13.5 Microsoft Terminal Server与Citrix ICA 572
13.5.1 服务器 573
13.5.2 客户端 573
13.5.3 数据传输 573
13.5.4 寻找目标 573
13.5.5 攻击Terminal Server 575
13.5.6 其他安全事项 579
13.5.7 资源 579
13.6 小结 580
第14章 高级技巧 581
14.1 会话劫持 582
14.2 后门 586
14.3 特洛伊木马 609
14.4 密码学 612
14.4.1 术语 613
14.4.2 攻击分类 613
14.4.3 SSH攻击 613
14.5 破坏系统环境:rootkits及映射工具 615
14.6 社交工程 618
14.7 小结 620
第15章 攻击Web 623
15.1 Web盗窃 624
15.2 找出众所周知的弱点 628
15.2.1 适合“脚本小子”们的自动执行脚本 628
15.2.2 自动执行的应用程序 630
15.3 脚本机能不全:输入验证攻击 633
15.3.1 CGI的弱点 639
15.3.2 IIS与ASP的弱点 642
15.3.3 Cold Fusion的弱点 652
15.4 缓冲区溢出 655
15.5 糟糕的Web设计 663
15.6 Web攻击工具 665
15.7 小结 668
第16章 攻击因特网用户 669
16.1 恶意移动代码 671
16.1.1 Microsoft ActiveX 671
16.1.2 Java安全漏洞 681
16.1.3 警惕Cookie 686
16.1.4 Internet Explorer HTML框架脆弱点 689
16.2 SSL欺骗 691
16.3.1 Mail Hacking ABC 694
16.3 电子邮件攻击 694
16.3.2 通过电子邮件执行任意代码 697
16.3.3 Outlook地址簿蠕虫 712
16.3.4 文件附件攻击 715
16.3.5 无用户参与的情况下将附件写入磁盘 718
16.3.6 调用向外的客户连接 723
16.4 IRC攻击 726
16.5 用WRAPSTER软件对NAPSTER的攻击 728
16.6 因特网用户攻击的宏观对策 729
16.6.1 及时更新防病毒软件 729
16.6.2 保护网关 730
16.7 小结 730
第5部分 附录 735
附录A 端口 735
附录B 最危险的14个安全脆弱点 741