第一章 黑客与黑客文化 1
1.1 概述 1
1.1.1 什么是黑客 1
1.1.2 中国的网络战争手段分析 1
1.1.3 网络安全专家的建议 2
1.2 Hacker文化简史 4
1.2.1 Real Programmer(真正的程序员) 4
1.2.2 早期的黑客 4
1.2.3 UNIX的兴起 5
1.2.4 古老时代的终结 6
1.2.5 私有UNIX时代 6
1.2.6 早期的免费UNIX 7
1.2.7 网络大爆炸时代 7
第二章 计算机网络系统安全漏洞分类 8
2.1 按漏洞可能对系统造成的直接威胁 8
2.1.1 远程管理员权限 8
2.1.2 本地管理员权限 8
2.1.3 普通用户访问权限 9
2.1.4 权限提升 9
2.1.5 读取受限文件 9
2.1.6 远程拒绝服务 10
2.1.7 本地拒绝服务 10
2.1.8 远程非授权文件存取 10
2.1.9 口令恢复 10
2.1.10 欺骗 11
2.1.11 服务器信息泄露 11
2.1.12 其他 11
2.2 按漏洞的成因划分 11
2.2.1 输入验证错误 12
2.2.2 访问验证错误 12
2.2.3 竞争条件 12
2.2.4 意外情况处置错误 12
2.2.5 设计错误 12
2.2.6 配置错误 12
2.2.7 环境错误 12
2.3 对漏洞严重性的分级 13
2.4 按漏洞被利用的方式划分 13
第三章 利用型攻击 14
3.1 口令猜测攻击 14
3.1.1 概述 14
3.1.2 IPC?空连接攻击 15
3.1.3 FTP/Telnet密码破解攻击 16
3.2 特洛伊木马攻击 16
3.2.1 什么是“木马” 17
3.2.2 如何配置冰河 17
3.3 通过电子邮件进行攻击 21
3.3.1 E-mail的工作原理 21
3.3.2 E-mail的安全漏洞 21
3.3.3 E-mail DDoS攻击 22
3.3.4 电子邮件病毒 23
3.4 Windows 2000输入法漏洞 24
3.5 MS SQL Server sa密码空漏洞 26
3.5.1 MS SQL Server sa密码空漏洞的危险 26
3.5.2 使用安全的密码策略 28
3.5.3 使用安全的账号策略 28
3.5.4 加强数据库日志的记录 29
3.5.5 管理扩展存储过程 29
3.5.6 使用协议加密 29
3.5.7 不要让人随便探测到你的TCP/IP端口 30
3.5.8 修改TCP/IP使用的端口 30
3.5.9 拒绝来自1434端口的探测 30
3.5.10 对网络连接进行IP限制 30
3.6 密码攻击策略 30
3.6.1 开机密码 31
3.6.2 Windows密码 31
3.6.3 压缩文件密码 32
3.6.4 文字处理软件密码 33
3.6.5 ICQ密码 34
3.6.6 采用“***”显示的密码 34
3.7 分析一个Linux下的蠕虫 35
3.7.1 千年蠕虫简介 35
3.7.2 技术分析 35
3.7.3 删除蠕虫 39
3.8 OICQ的攻击 40
3.8.1 QQ密码破解方法 41
3.8.2 QQ密码破译工具 43
3.8.3 QQ IP地址查找 45
3.8.4 QQ炸弹攻击 47
3.8.5 诈骗QQ号码 49
3.8.6 盗号邮件病毒 50
3.8.7 盗号木马 50
3.8.8 QQ木马如何窃取密码 52
3.8.9 QQ的防护手段 53
3.9 缓冲区溢出攻击 54
3.9.1 远程溢出攻击 55
3.9.2 本地溢出 57
第四章 Web型攻击 58
4.1 shell.application对象的漏洞 58
4.2 Unicode编码漏洞 60
4.3 ASP源码泄漏 62
4.4 如利用phpnuke的漏洞 63
4.4.1 phpnuke的漏洞 63
4.4.2 简单利用 64
4.4.3 文件上传 65
4.4.4 突破限制 66
4.4.5 防范播施 68
4.5 MS SQL Server攻击 68
4.5.1 利用多语句执行漏洞 69
4.5.2 SA用户问题 69
4.5.3 数据库的利用 69
4.5.4 数据库里如何留后门 70
4.6 JAVA炸弹攻击 70
4.7 IIS缓冲溢出攻击 72
4.7.1 缓冲区溢出的漏洞和攻击 72
4.7.2 缓冲区溢出的保护方法 74
4.7.3 有效的组合 78
4.8 IDQ缓冲溢出攻击 78
4.8.1 idq.dll缓冲溢出漏洞 78
4.8.2 入侵演习 80
4.9 BIND缓冲溢出攻击 81
4.10 跨站脚本攻击 82
第五章 信息收集型攻击 85
5.1 扫描技术 85
5.1.1 扫描器 85
5.1.2 扫描分类 86
5.2 网络监听 89
5.2.1 网络监听的原理 89
5.2.2 网络监听被黑客利用的危害 90
5.2.3 检测网络监听的方法 91
5.3 端口探测 91
5.4 共享入侵 96
5.4.1 检查一遍自己的网络设置是否符合入侵要求 97
5.4.2 搜索Internet上的共享机器 97
5.4.3 入侵方式 97
5.4.4 共享计算机的利用 99
5.4.5 共享入侵的防范措施 100
5.5 利用信息服务 100
5.5.1 DNS域转换 100
5.5.2 Finger服务 102
5.5.3 LDAP服务 102
第六章 拒绝服务攻击 103
6.1 普通拒绝服务攻击 103
6.2 常见的拒绝服务攻击 104
6.2.1 SYN Flood 104
6.2.2 Smurf攻击 104
6.2.3 Land攻击 105
6.2.4 死亡之Ping 105
6.2.5 泪滴(teardrop) 105
6.2.6 UDP flood 105
6.2.7 Fraggle攻击 105
6.2.8 电子邮件炸弹 106
6.2.9 畸形消息攻击 106
6.3 新型拒绝服务攻击方式——DDoS 106
6.3.1 DDoS的原理 106
6.3.2 分布式拒绝服务攻击工具简介 107
6.3.3 TFN2000简介 107
6.4 预防分布式拒绝服务攻击 110
6.4.1 个人用户防范 110
6.4.2 网络系统防范 110
第七章 假消息攻击 112
7.1 DNS高速缓存污染 112
7.2 伪造电子邮件 112
7.3 伪装IP攻击 112
7.4 隐藏进程 113
第八章 其他类型攻击 116
8.1 域名劫持 116
8.2 基于Telnet协议的攻击 117
8.2.1 虚拟终端 117
8.2.2 Telnet的安全性历史 117
8.2.3 以Telnet为武器 117
8.2.4 小结 118
8.3 跳越攻击进入内部网 118
8.3.1 进入第一台假设平台的NT服务器 118
8.3.2 启动任何他们想要立即运行的程序 118
8.3.3 登陆取得最高权限 119
8.3.4 删除日志记录 119
8.3.5 进入你的内部网 119
8.3.6 其他手段 119
8.4 IIS HACK的利用 120
8.4.1 IIS HACK简介 120
8.4.2 常用方法 120
8.5 利用Frontpage扩展漏洞入侵 125
8.6 入侵UNIX 127
8.6.1 基本知识 127
8.6.2 入侵方法 127
8.6.3 补充说明 131
8.7 取得SQL的Admin 131
8.8 利用网站错误配置获得完全控制 133
8.9 攻击Cisco路由器 135
8.9.1 为什么攻击Cisco路由器 135
8.9.2 怎样找到一个Cisco路由器 135
8.9.3 怎样入侵一个Cisco路由器 135
8.9.4 怎样破解密码 136
8.9.5 怎样使用一个Cisco路由器 137
8.10 远程开启3389终端服务 137
8.10.1 实例 137
8.10.2 总结 140
8.11 老工具利用 140
8.12 IE的漏洞与其利用的问题 141
8.13 Cookie欺骗 146
8.13.1 原理 146
8.13.2 实战 146
8.14 主页木马的制作方法 147
8.15 Sniffer捕获Telnet登录口令 148
8.15.1 应用举例 148
8.15.2 深入探索 149
8.16 突破TCP-IP过滤/防火墙进入内网 151
8.16.1 利用TCP Socket数据转发进入没有防火墙保护的内网 151
8.16.2 利用TCP Socket转发和反弹TCP端口进入有防火墙保护的内网 152
8.17 如何突破各种防火墙的防护 153
8.17.1 防火墙基本原理 153
8.17.2 攻击包过滤防火墙 153
8.17.3 攻击状态检测的包过滤 154
8.17.4 攻击代理 155
8.17.5 总结 157
第九章 常见攻击思路和方法 158
9.1 入侵者的步骤和思路 158
9.2 实现远程攻击的几种方法 163
9.2.1 TFTP攻击 163
9.2.2 匿名FTP攻击 164
9.2.3 主目录可写 164
9.2.4 WWW攻击 165
9.2.5 NFS攻击 166
9.2.6 Sniffer攻击 166
9.2.7 NIS攻击 166
9.2.8 E-mail攻击 166
9.2.9 Sendmail攻击 167
9.3 远程登录 167
9.3.1 根据从站点寄出的E-mail地址 168
9.3.2 猜测口令 168
9.4 在普通用户Shell下进行攻击 168
9.4.1 获取用户账号和口令 168
9.4.2 寻找系统漏洞 169
9.4.3 搜集信息 171
9.5 系统配置文件可写 172
9.6 取得超级用户权限 173
9.6.1 Windows NT/2000提升权限的方法 173
9.6.2 UNIX提升权限的方法 174
9.7 入侵时隐藏自己的真正身份 183
9.8 收尾工作 184
9.8.1 UINX系统的LOG日志文件 184
9.8.2 Windows NT的审计跟踪 185
9.8.3 设置后门 186
9.8.4 消除登录记录 186
第十章 WindoWs NT/2000服务器终极安全设置与效率优化 189
10.1. 1 Windows NT/2000系统本身的定制安装与相关设置 189
10.1.1 定制自己的Windows NT/2000 Server 189
10.1.2 正确安装Windows NT/2000 Server 189
10.1.3 安全配置Windows NT/2000 Server 190
10.2 IIS的安全与性能调整 197
10.2.1 提高IIS 5.0网站服务器的执行效率 197
10.2.2 IIS安全工具及其使用说明 199
10.3 Windows NT/2000的高级安全设置 202
10.4 Windows 2000 Server入侵监测 206
10.4.1 基于80端口入侵的检测 207
10.4.2 基于安全日志的检测 208
10.4.3 文件访问日志与关键文件保护 208
10.4.4 进程监控 209
10.4.5 注册表校验 209
10.4.6 端口监控 209
10.4.7 终端服务的日志监控 209
10.4.8 陷阱技术 210