创建正确的观念 2
Part 1 黑客入侵基本原理与观念(Basic Conecpt for Hacker Intrusion) 2
Internet世界的基本原理 3
端口的角色与功能 4
黑客入侵的原理与方式 10
黑客入侵实作流程 13
Part 2 IP隐藏术与破解(Research for Hide IP Address) 17
Q1 黑客在进行任务时会采取哪些自我保护措施,以降低风险避免被抓到? 17
Q2 使用公司或单位网络来上网的黑客如何逃避网络连接设备(如路由器或防火墙)的日志追查到自己的电脑? 17
Q3 什么情况下黑客必须隐藏自己的上网IP地址,否则就有被抓到的危险? 19
Q4 黑客会使用哪些方法来隐藏上网的IP地址,不让被黑者或网管人员找到? 19
Q7 黑客会使用哪些方法来破解加密的无线基地台来上网?如何进行防护? 24
Q5 黑客如何利用无线网络来隐藏IP地址?有何缺点? 24
Q6 黑客如何查找可使用的无线网络来上网?如何让自己的无基地台不被找到? 24
Q8 黑客如何查找与使用代理服务器(Proxy Server)来隐藏上网IP地址? 31
Q9 黑客使用代理服务器来进行黑客任务会注意那些地方?有何优缺点? 31
Q10 如何在不同的代理服务器之间来回切换使用,降低黑客被抓到的风险? 45
Q11 对于未支持代理服务器的软件,黑客如何让它们也可以使用代理服务器来隐藏IP地址? 45
Q12 如何让一般上网软件或黑客工具(如Telnet、各种IP或漏洞扫描器、木马程序等)也可通过HTTP代理服务器来实现隐藏IP地址? 45
Q13 有些网络软件或黑客工具只能使用Socks代理服务器,黑客如何让它们可以改用HTTP代理服务器? 45
Q14 黑客会使用哪些方式不让寄出的信件中包含IP地址? 65
Q15 黑客如何让信件中所包含的IP地址是无意义的,这样就无法被追查到? 65
Q19 动态IP上网的电脑真的比较安全吗?黑客如何精确找出使用动态IP电脑当前上网地址? 69
Q18 黑客如何找出使用动态IP电脑当前IP地址? 69
Q20 我使用动态IP上网,为何还是会经常被同一个黑客找到?如何防护? 69
Part 3 目标查找与锁定之攻防(Search and Lock Target) 69
Q16 为何黑客必须找出被黑者IP地址才可进行攻击或入侵? 69
Q17 黑客使用哪些方法来找出被黑者IP地址? 69
Q21 黑客如何找出特定下手目标的IP地址? 72
Q22 黑客如何由网址(Address)、FTP地址、域名称(Domain Name)中找出下手目标的IP地址? 72
Q23 黑客如何直接向被黑者询问出当前上网的IP地址?如何防护? 77
Q24 黑客如何从电子邮件中找出被黑者上网IP地址?如何防护? 77
Q25 黑客如何从网络聊天室中找出某人的IP地址?如何防护? 77
Q26 黑客如何由实时通讯软件(如MSN、Skype、雅虎通、ICQ、QQ等)找出某个好友的IP地址?如何防护? 86
Q29 通常使用各种IP扫描工具都会找许久而没有结果,黑客会用什么快速有效的查找技巧? 90
Q30 如何有效防止被黑客随机选定为下手的目标? 90
Q28 黑客如何从特定族群的IP地址来快速查找下手的对象? 90
Q27 黑客如何随意查找下手目标? 90
Q31 黑客如何快速找到某个公司、单位或学校中连接到Internet的一般电脑,而且是使用Windows打开了端口139? 100
Q32 为什么有些网站或个人机的IP地址黑客找不到? 104
Q33 被黑者使用固定IP上网,为何黑客就是找不到? 104
Q34 黑客为何找不到网吧中某台电脑的IP地址? 104
Q35 某人现在就在网上,为何黑客就是没法找到IP地址? 104
Q36 若黑客下手的目标是以仿真IP或通过局域网中的其他电脑连接到Internet,黑客会如何入侵或攻击? 104
Q37 一般上网电脑有什么方法可以避免被黑客扫描IP地址或入侵? 104
Q39 黑客如何查出某个网站、某个服务器、某个IP地址……是在哪个国家的哪个地区? 107
Q38 黑客如何知道所要下手的目标位于哪个国家或地区?并找出详细的街道图? 107
Q41 如何从黑客寄给我的邮件中找出对方的IP地址?甚至找出寄件者是位于哪个国家或哪个地区? 113
Q40 如何找出入侵或扫描我电脑的黑客是在哪个国家或地区(并找出详细街道图)? 113
Q42 哪些目标最适合黑客使用端口139入侵? 125
Q43 黑客利用端口139入侵的详细流程与步骤为何?会遇到哪些困难与麻烦?如何解决? 125
Q44 有些黑客可以找到许多打开端口139的电脑,但有些黑客却找不到,这是什么原因? 125
Q45 若端口139入侵不成功,黑客还会使用哪些方法来入侵Windows电脑? 125
Part 4 Windows入侵攻防之无孔不入(Hacking and Defense for Winodws Port 139
Q48 如何将需要输入密码的磁盘改为不必输入密码就可进入? 158
Q49 如何彻底防止黑客利用注册表项值来将电脑的磁盘设置共享? 158
Q47 如何利用设置注册表项值就可以让被黑电脑的磁盘共享出来? 158
Q46 黑客有什么方法可以将没有共享的磁盘共享出来? 158
Q50 黑客如何利用默认共享漏洞来入侵Windows NT/2000电脑? 167
Q51 每次启动进入Windows系统都会自动打开默认共享,如何始终关闭它来防止黑客入侵? 167
Q52 被黑电脑已将默认共享彻底关闭,黑客会如何打开? 167
Q53 Windows NT/2000/XP的用户名与密码保存在哪里?黑客如何破解它? 176
Q54 黑客有哪些方式或技巧比较快速、容易猜到磁盘共享密码? 176
Q55 黑客如何找出磁盘共享的电脑设置了哪些用户名? 176
Q56 如何有效防止黑客猜中磁盘共享密码? 176
Q57 黑客利用什么方法可有效破解Windows 9x/ME电脑的磁盘共享密码? 194
Q58 为何黑客利用共享密码漏洞来破解,成功率将近100%? 194
Q59 如何修补Windows 9x/ME的磁盘共享密码漏洞? 194
Q62 如何防止共享磁盘被黑客更改成可读写? 202
Q61 黑客如何在被黑的Windows NT/2000/XP电脑中创建最高权限账户? 202
Q60 若被黑电脑的磁盘只能只读(Read Only),黑客如何更改成可读写? 202
Q63 黑客如何对Internet任何一台使用Windows的电脑发送信息吓对方? 210
Q64 黑客如何假冒他人名义发送信息给Internet上的任意Windows电脑? 210
Q65 如何让自己的电脑不再收到Internet上任意散发的垃圾信息? 210
Part 5 邮件、浏览器之入侵攻防(Hacking and Antihacking for Web Browser and E-mail)Q66 网页或邮件中可以包含或夹带什么东西来帮黑客进行工作? 219
Q67 黑客可以利用哪些方法让网页或邮件中包含或夹带的东西运行,来达到入侵或破坏的目的?如何防护? 219
Q70 黑客如何使用网页或邮件来让被黑电脑无法运行任何程序等破坏行为? 224
Q71 黑客如何诱骗被黑者运行网页或信件中包含的程序码? 224
Q72 有什么方法可以有效阻止黑客利用网页或邮件修改我电脑中的注册表项值? 224
Q69 黑客如何使用网页或邮件来更改IE浏览器或Internet的各项设置? 224
Q68 黑客如何利用网页或邮件包含的程序码来修改被黑电脑中的注册表项值(Registry Value)?可以实现哪些入侵或破坏的工作? 224
Q73 黑客如何利用信件或网页包含的程序码来运行被黑电脑中的某个程序?可以实现哪些入侵或破坏工作? 240
Q74 黑客如何利用信件或网页对被黑电脑的磁盘进行格式化(Format)?如何设计一个格式化网页? 240
Q75 黑客如何利用信件或网页打开被黑电脑中的各种系统服务(或后门)? 240
Q76 如何有效阻挡恶意的信件或网页运行我电脑中的任何程序? 240
Q77 黑客如何想尽办法让被黑者浏览网页就可以趁机植入木马、运行被黑电脑中的程序、批处理文件或更改注册表项值? 245
Q78 黑客如何处心积虑地利用邮件或浏览器来进行入侵或破坏工作? 245
Q79 浏览器为何成为网络安全的罪魁祸首?黑客如何利用它? 245
Q80 黑客如何利用人性的弱点或好奇心来更顺利地利用漏洞入侵被黑电脑? 245
Q81 什么是图片查看器处理漏洞(MS06-001)?黑客如何利用它?如何修补? 245
Q82 如何有效防止打开某个网页就自动运行隐藏在其中的恶意源码(如:木马、病毒程序、DOS命令、更改注册表项值等)? 245
Q86 我受到窗口炸弹攻击,一打开信件程序就会不断地冒出许多窗口,无法收信与寄信,如何解决? 257
Q85 如何避免受到窗口炸弹的攻击? 257
Q84 黑客为何将窗口炸弹放在附件中,而不直接放在HTML信件中?有何优点? 257
Q83 窗口炸弹会对Windows系统有哪些破坏与影响? 257
Part 6 各类密码骗取与入侵后之攻防(Hacking Antihacking for Accounts,Files and Datas)Q87 黑客会使用哪些方法骗取各类账户与密码?如何防护? 265
Q88 黑客会使用哪些方法破解或获取各种电子邮件账户(含Web-Mail)的用户名与密码? 269
Q89 黑客如何随意查找收信服务器,然后破解出某些被黑者的账户后偷看信件? 269
Q90 如何有效防止电子邮件账户的密码被黑客获取? 269
Q91 黑客如何截取被黑者还未读取的电子邮件而不被发现?如何防护? 287
Q92 如何防止自己还未读取的信件被黑客偷看? 287
Q96 如何彻底有效地防止黑客利用暴力破解法来猜出各种用户名与密码? 295
Q95 黑客通常将网页密码分为哪几类?如何决定与分析要下手的网页?什么样的网页密码黑客会毫不考虑地放弃破解? 295
Q94 黑客如何破解从网页登录的各种用户名与密码(例如:情色会员网站、聊天网站、交友网站、购物网站、XX会员网站等)? 295
Q93 黑客如何破解从网页登录的电子邮件账户? 295
Q97 黑客进入被黑电脑中通常会进行哪些工作? 324
Q98 哪些文件、资料是黑客最可能的下手目标? 324
Q99 若不幸被黑客入侵,如何有效防止重要文件被黑客偷取,或让黑客无法打开? 324
Q100 黑客如何获取与查看他人电脑中电子邮件文件中的信件? 334
Q101 如何查看Outlook Express,Netscape Meeesger,Eudora,FoxMail等各种邮件程序(含不同版本)的信件文件? 334
Q102 如何尽可能防止黑客获取你在电脑中保存的电子邮件? 334
Q103 黑客如何查看、修改与删除他人电脑的注册表(Registry)? 341
Q104 系统注册表(Registry)中哪些项值最可能会被黑客更改而要经常查看? 341
Q105 如何防止黑客查看、更改或删除我的注册表(Registry)? 341
Q108 如何有效防止黑客获取我的Cookies文件? 352
Q107 黑客如何分析获取Cookies文件中进入某些网站或Web-Mail的用户名与密码? 352
Q106 Cookies文件中可能包含哪些信息? 352
Q109 黑客如何破解ZIP,RAR,ACE,ARJ等压缩文件的密码?如何防护? 357
Q110 黑客如何破解各版本MS-Word,Excel,PowerPoint,Access等文件的密码?如何防护? 357
Q111 黑客如何破解PDF文件的密码?如何防护? 357
Q112 黑客如何偷取各类实时信息软件(IM,如MSN、雅虎通、ICQ、QQ)的账户、交谈日志、好友名单?如何防护? 360
Part 7 服务器入侵攻防战(Hacking Antihacking for Internet Server) 379
Q113 黑客为何要入侵或攻击各种网络服务器?有啥价值? 379
Q114 黑客通常会使用哪些方式入侵服务器?实作流程为何? 379
Q115 黑客如何在茫茫网海中快速查找提供了Telnet服务的电脑? 387
Q116 黑客如何破解Telnet登录账户与密码,然后进行入侵?如何防护? 387
Q119 不论是否打开了Telnet服务,如何防止黑客利用Telnet服务入侵我的电脑? 400
Q117 黑客如何让一般上网的Windows电脑提供Telnet服务后进行入侵? 400
Q118 如何查看我的电脑是否提供了Telnet服务? 400
Q120 黑客为何要入侵提供了FTP服务的电脑?有啥价值? 409
Q121 黑客如何在茫茫网海中快速查找提供了FTP服务的电脑来入侵? 409
Q122 黑客如何破解登录FTP的账户与密码,然后进行入侵或更改他人网页?如何防护? 409
Q123 黑客如何在茫茫网海中快速查找提供了终端机服务的Windows电脑? 418
Q124 黑客如何破解登录终端机服务电脑的账户与密码,然后进行入侵或破坏? 418
Q125 黑客如何打开一般上网电脑的终端机服务后门,然后进行远程遥控、为所欲为? 418
Q126 如何更改默认的终端机端口3389来彻底有效防止黑客入侵? 418
Q132 如何尽快修补Windows系统或Web系统(例如:IIS、Apache等)的各种漏洞,让黑客无法利用? 427
Q130 黑客如何快速查找某个特定漏洞的扫描工具? 427
Q131 若特定漏洞的扫描工具很慢,黑客会利用什么技巧在茫茫网海中快速地查找到任意下手的目标? 427
Q128 服务器漏洞的扫描工具有哪几种?黑客要如何决定使用哪一种? 427
Q127 黑客如何快速查找出目标服务器有哪些漏洞(包含最新的漏洞),然后针对这些漏洞来进行入侵或攻击? 427
Q129 黑客如何判断与决定要使用哪个漏洞来进行入侵或攻击? 427
Q133 什么是UPnP远程溢出入侵漏洞(MS05-039)?黑客如何利用它迅速入侵网络服务器或一般电脑而且具有最高权限? 448
Q134 如何修补UPnP远程溢出入侵漏洞,不让黑客利用它来入侵? 448
Q135 一个典型的远程溢出入侵漏洞实作是如何进行的?有哪些原因造成有漏洞的电脑无法成功入侵? 448
Q136 黑客为何要让某个服务器无法提供网络服务?有啥价值所在? 456
Q137 什么是拒绝服务攻击(DoS)与分布式拒绝服务攻击(DDoS)?两者有何不同?它们的基本原理是什么?黑客如何实现? 456
Q138 初级黑客如何快速、简单又有效地对目标服务器进行瘫痪攻击? 456
Q139 如何对拒绝服务攻击(DoS)与分布式拒绝服务攻击(DDoS)进行有效防护? 456
Q142 如何从各种日志中查看与找出可能的黑客入侵? 467
Q143 有哪些方法可以有效防止各种日志文件被黑客更改或删除? 467
Q141 黑客入侵或破坏所可能在服务器中留下的各种日志要如何清理? 467
Q140 黑客如何判断与决定是否要清除进行入侵或破坏时留在服务器中的各种日志? 467
附录 474
附录1 全球各地IP地址详细列表 474
附录2 端口列表 475
附录3 CurrPorts 476
附录4 NetStumbler 477
附录5 ProxyHunter 478
附录6 MultiProxy 479
附录7 Socks2HTTP 480
附录8 SocksCap 481
附录9 NetInfo 482
附录10 Angry IP Scanner 483
附录11 Mail Direct 484
附录12 NeoTrace Pro 488
附录13 VisualRoute 489
附录14 eMailTrackerPro 490
附录15 Startup 491
附录16 NetBrute Scanner 492
附录17 PQwak 493
附录18 File Encryption Shell Extension 494
附录19 Brutus-AET2 495
附录20 Mailbag Assistant 496
附录21 SuperScan 497
附录22 X-Scan 498
附录23 各种软件密码破解工具 499
附录24 Advanced Instant Messengers Password Recovery 500
附录25 Magic Mail Monitor 501
附录26 EmEditor 503
附录27 wwwhack 505
附录28 流光(Fluxay) 506
附录29 N-Stealth 509
附录30 Shadow Security Scanner 510
附录31 SyGate Personal Firewall 511
附录32 TaskInfo 512
附录33 Net命令说明 515
附录34 at命令说明 523