第一部分 基 础 篇 1
第1章 本书的写作目的 1
前言 1
1.1 受人侵主机的错误配置 2
1.1.1 主动状态 2
1.1.2 被动状态 4
1.1.3 系统缺陷或锁售商反应能力的不足 4
1.1.4 销售商反应能力 5
1.2.1 公司部门 6
1.2 安全教育的重要性 6
1.2.2 政府部门 7
1.2.3 操作系统 7
1.2.4 开放式系统 7
1.2.5 封闭的专用系统 8
1.3 本书对Internet世界的影响 8
1.4 小结 9
2.2 有效地利用本书:你是谁? 10
第2章 本书如何帮助你 10
2.1 本书的实用性 10
2.2.1 系统管理员 11
2.2.2 黑客 11
2.2.3 人侵者 11
2.2.4 商人 12
2.2.5 新闻工作者 12
2.2.6 偶尔的用户 12
2.2.7 安全专家 12
2.3 好的、坏的和丑恶的 13
2.4 本书的布局 13
2.4.1 第一部分:基础篇 13
2.4.2 第二部分:理解Internet领域 14
2.4.3 第三部分:工具 14
2.4.4 第四部分:平台和安全 14
2.4.5 第五部分:从零开始 14
2.5.1 及时性 15
2.5 本书的局限性 15
2.4.7 第七部分:法律 15
2.4.6 第六部分:远程攻击 15
2.5.2 实用性 16
2.6 小结 16
3.1 黑客与入侵者的区别 17
3.1.1 犯罪动机(mens rea) 17
3.1.2 计算机语言 17
3.1.3 Randal Schwartz先生 18
3.2 为什么存在 入侵者 ? 20
3.3 这一切从哪里开始? 20
3.4 当今的形势:网络处于战争时期 23
3.4.1 黑客 23
3.4.2 入侵者 24
3.5 小结 25
第4章 究竟谁会被侵入? 26
4.1 RFC(请求注释)系统 26
4.3 被侵入 的含义 27
4.2 一个假日信息 27
4.4 政府 28
4.4.1 SATAN和其他工具 29
4.4.2 安全教育和安全意识 30
4.4.3 高层案件 32
4.4.4 美国能够保护国内的信息基础设施吗? 33
4.4.5 谁掌握技术资料? 33
4.5 公众部分 34
4.6 小结 39
5.1 安全性的含糊态度 41
第二部分 理解Internet领域 41
第5章 安全方面的努力会白费吗 41
5.2 Internet为什么不安全? 42
5.2.1 缺乏教育 42
5.2.2 Internet的设计思想 46
5.2.3 专用主义(Proprietarism) 48
5.2.4 技术泄密 50
5.2.5 人类天性 51
5.4 Internet能够安全吗? 52
5.3 Internet确实需要安全吗? 52
5.5 小结 53
第6章 TCP/IP简短入门 54
6.1 TCP/IP:基础篇 54
6.1.1 什么是TCP/IP? 54
6.1.2 TCP/IP的发展历史 55
6.1.3 哪些平台支持TCP/IP? 56
6.2 TCP/IP如何工作? 56
6.3 各个协议 57
6.3.1 网络层协议 57
6.3.2 网络互连控制报文协议(IGMP) 58
6.3.3 网络互连协议(IP) 59
6.3.4 传输控制协议(TCP) 60
6.3.5 inetd:第一守护程序 61
6.3.6 端口 61
6.3.7 远程登录协议(Telnet) 62
6.3.8 文件传输协议(FTP) 63
6.3.9 简单邮件传输协议(SMTP) 64
6.3.10 Gopher 65
6.3.11 超文本传输协议(HTTP) 66
6.3.12 网络新闻传输协议(NNTP) 67
6.3.13 概念 68
6.4 TCP/IP就是Internet 68
6.5 小结 68
第7章 一个网络的诞生: Internet 69
7.1.1 解释性编程语言 71
7.1 什么是C语言? 71
7.1.2 编译语言 72
7.2 现代C语言:万能语言 73
7.2.1 C的优点 73
7.2.2 C的局限性和C++的诞生 74
7.3 UNIX 74
7.3.1 窗口系统简介 77
7.3.2 UNIX上运行的应用程序 78
7.3.3 UNIX与Internet安全性的关系 78
7.3.4 Internet的规模 79
7.3.5 Internet的未来 80
7.4 小结 82
第8章 Internet战争 83
8.1 个人 85
8.1.1 E-Mail炸弹 85
8.1.2 列表链接 87
8.1.3 Internet轮流闲谈工具 89
8.1.4 病毒感染和特洛伊木马 90
8.1.5 攻击 92
8.2 公众和企业集团 93
8.3 政府 98
8.4 小结 99
9.1 扫描器 101
9.1.1 什么是扫描器? 101
9.1.2 扫描器如何工作? 101
第三部分 工 具 101
第9章 扫描器 101
9.1.3 扫描器在什么平台上可用? 102
9.1.4 运行扫描器需要什么系统要求? 102
9.1.5 创建一个扫描器困难吗? 102
9.1.6 扫描器能告诉我什么? 102
9.1.7 扫描器无法告诉用户什么? 102
9.1.9 为什么扫描器对于Internet安全性很重要? 103
9.2 历史背景 103
9.1.8 扫描器合法吗? 103
9.3 扫描器属性 106
9.3.1 找出潜在目标 106
9.3.2 发现漏洞 106
9.3.3 寻找Web Force机器 106
9.3.4 利用扫描器发现Web Force机器 107
9.4 网络应用程序 108
9.4.1 host 109
9.4.2 Traceroute 111
9.4.3 rusers fmger 112
9.4.5 其他平台上的网络应用程序 113
9.4.4 Show mount 113
9.5 扫描器 115
9.5.1 NSS(网络安全扫描器) 115
9.5.2 Strobe 116
9.5.3 SATAN(安全管理员的网络分析工具) 117
9.5.4 Jakal 119
9.5.5 Ident TCPscan 119
9.5.6 CONNECT 120
9.5.4 FSPScan 121
9.5.8 XSCAN 121
9.6 示范扫描 121
9.6.1 从ISS到SAFESuite 121
9.6.2 扫描工作 125
9.6.3 防御另一个方面 127
9.7 其他平台 128
9.7.2 在其他平台上扫描机器 129
9.7.3 Network Toolbox 129
9.7.1 目标机上的其他平台 129
9.8 小结 131
第10章 口令“入侵者” 132
10.1 什么是口令“入侵者”? 132
10.1.1 口令人侵者如何工作? 134
10.1.2 密码学 134
10.1.3 口令破解过程 138
10.2 口令人侵者 139
10.2.1 Alec Muffett的Crack 140
10.2.2 Jackal 的 CrackerJcck 141
10.2.3 PaceCrack95(pacemkr@bluemoon.net) 142
10.2.4 Crypt Keeper的Qcrack 142
10.2.5 Solar Designer的John the Ripper 143
10.2.6 Offsping 和Naive的Pcrack(PerlCrack,当前版本是0.3) 143
10.2.7 Remote和Zabkar(?)的Hades 144
10.2.8 魔术师 的StarCracker 145
10.2.9 Dissector博士的KillerCrcaker 145
10.2.12 Grenadier的Claymore 146
10.2.10 the Racketeer和the Presence的Hellfire Cracker 146
10.2.11 Roche Crypt的XIT 146
10.2.13 Christian Beaumonl的Guess 147
10.2.14 Dissector博士的PC UNIX Password Cracker 147
10.2.15 CLAC DOE的Merlin 147
10.3 其他类型的“口令入侵者” 149
10.3.1 Michael A.Quinlan的ZipCrack 149
10.3.2 Fast Zip2.(作者未知) 149
10.3.3 Gabriel Fineman 的Decrypt 149
10.3.4 Glide(作者未知) 149
10.3.5 AMI Decode(作者未知) 150
10.3.6 JamesO Kane的NetCrack 150
10.3.7 Mark Miller的PGPCrack 150
10.3.11 Midwestern商业机构的PasswordNT 151
10.3.13 关于UNIX口令安全性 151
10.3.12 资源 151
10.3.10 Lyal Collins的CP.EXE 151
10.3.9 JohnE.Kuslich的EXCrack 151
10.3.8 Richard Spillman的ICSToolkit 151
10.3.14 其他信息源和文档 154
10.4 小结 155
第11章 特洛伊木马 156
11.1 什么是特洛伊? 156
11.2 特洛伊程序的由来 157
11.4 特洛伊程序真正被发现的概率有多大? 159
11.3 从什么地方可以找到洛伊程序? 159
11.5 特洛伊程序代表哪一级别的危险? 161
11.6 怎样检测特洛伊程序? 161
11.6.1 MD5 164
11.6.2 Hobgoblin 167
11.6.3 在其他平台上 168
11.7 小结 168
第12章 Sniffer 170
12.1 关于以太网(Ethemet) 170
12.3 Sniffer 代表着什么级别的危险? 174
12.4 Sniffer来自何方,又为什么能够存在? 174
12.2 从什么地方最容易找到Sniffer? 174
12.5 Sniffer运行在什么平台? 175
12.6 真有从Sniffer开始的攻击吗? 175
12.7 从Sniffer上一般得到什么信息? 176
12.8 从什么地方可以得到Sniffer? 176
12.8.1 Gobbler(Triza van Rijn) 176
12.8.2 ETHLOAD(Vyncke、Vyncke 、Blondiau、Ghys、Tirnmermans、Hotterbex、khronis以及keunen) 177
12.8.3 Nerman (Sehulze、Benko、and Farrell) 178
12.8.4 Esniff.c(tne Poses) 179
12.8.5 Sunsniff(作者不明) 179
12.8.6 Linux-Sniffer.c(作者不明) 180
12.8.7 NitWit.c(作者不明) 180
12.9 在网络上如何发现Sniffer? 180
12.10 如何挫败一个Sniffer? 181
12.11 其他击败Sniffer进攻的方法 181
12.12 小结 183
13.1 名字中有什么? 185
第13章 隐藏身份的技术 185
13.1.1 finger 186
13.1.2 Plan文件(.plan) 190
13.1.3 MasterPlan 191
13.1.4 关于Cookie 193
13.2 小结 207
13.2.1 资源 207
13.2.2 文章和论文 208
14.1.1 Up Yours 209
14.1 E-mail炸弹 209
第14章 破坏装置 209
14.1.2 KaBoom 210
14.1.3 Avalanche 211
14.1.4 Unabomber 211
14.1.5 eXtreme Mail 212
14.1.6 Homicide 212
14.2 UNIX邮件炸弹 212
14.3 Bombtrack 213
14.5 关于E-mail炸弹的一般信息 214
14.4 Flame Thrower 214
14.6 IRC:Flash Bombs和War Scripts 215
14.7 ACME 216
14.8 附加的资源 217
14.9 Denial-of-Service工具 218
14.9.1 中国古人的 Ping of Death 技术 218
14.9.2 Syn-Flooder 218
14.9.3 DNSkiller 218
14.9.7 Digital 219
14.10 病毒 219
14.9.8 Cisco Systems 219
14.9.5 伯克利软件设计所 219
14.9.6 MCI Secunrity 219
14.9.4 ANS Communications 219
14.11.9 LANDesk VirusProtect v4.0 for Net Ware WindowsNT 227
14.11.8 Iris AntivirusPlus 227
14.11.6 Find Viws forDOSv7.68 227
14.11.5 PC-Cillin II 227
14.11.4 ViruSafe 227
14.11.2 Thunderbyte Anti-Viws for Windows95 227
14.11.1 VirusScan for Windows95 227
14.11 病毒工具 227
14.11.3 Norton Anti-Viws forDOS, Windows95 and WindowsNT 227
14.11.13 The Simtel.Net MS-DOS Collection at the OAK rosetory 228
14.12小结 228
14.11.14 The Simtel.Net Windows3.x Collection at the OAK Repository 228
14.11.12 The Integriyt Master 228
14.11.11 F-PROT Professional Anti Virus Toolkit 228
14.11.10 Norman Virus Contnrol 228
第四部分 平台和安全性 231
第15章 漏洞 231
15.1 漏洞的概念 231
15.2 脆弱性等级 231
15.2.1 允许拒绝服务的漏洞 232
15.2.2 允许本地用户非法访问的漏洞 234
15.2.3 允许过程用户未经授权访问的漏洞(A类) 236
15.3 其他漏洞 238
15.4 漏洞对于Internet安全性的影响 239
15.5 对于Internet的漏洞的讨论 241
15.5.1 World Wide Wed页面 241
15.5.2 邮件列表 246
15.6 小结 247
第16章 Microsoft 248
16.1 一个过分友好的平台 249
16.2 DOS 249
16.2.1 起点:硬件 250
16.2.2 键盘捕获工具 251
16.3 Windows和Windows for Workgroups 255
16.4 Windows95 257
16.5 Microsoft Internet安全框架 263
16.6 Microsoft Windows NT 264
16.6.1 DAC 264
16.6.2 NT的脆弱性 267
16.7 小结 270
17.1.2 什么是安全的UNIX? 271
17.1.1 UNIX是安全的吗? 271
第17章 UNIX:一个大Kahuna 271
17.1 UNIX平台简介 271
17.2 开始 275
17.3 控制台安全 275
17.4 机器应放在何处? 276
17.5 保护你的安装介质 276
17.6 在建立一个网络计算机以前 277
17.7 本地缺陷 277
17.8 重要环节:口令安全 278
17.9 隐藏安装口令 278
17.10 安装一个主动口令检查程序 279
17.11 下一步:检查服务 280
17.11.1 r服务 280
17.11.2 一个令人讨厌的工具:finger服务器 282
17.12 其他远程服务 283
17.13 FTP 285
17.14.1 关于wu-ftpd 286
17.14 常用FTP 286
17.14.2 关于TFTPD 287
17.15 Gopher 288
17.16 网络文件系统 289
17.17 HTTP 290
17.17.1 常用HTTP的安全性 291
17.17.2 安全超文本传输协议 291
17.18 保存一个文件系统的记录 292
17.19 备份以后:安装TCP_WRAPPERS、TCP——DUMP和Tripwire 292
17.17.3 安全端口层协议 292
17.19.1 TCP_WRAPPERS 293
17.19.2 TCP——Dump 293
17.19.3 TripWire 294
17.19.4 其他工具 294
17.20 关于X 294
17.21 修订程序 297
17.22 最后一步:将机器联到Internet上 297
17.24 下一步 298
17.23 出版物 298
17.25 结束语 299
17.26 小结 299
第18章 NOVELL 300
18.1 背景 300
18.2 NetWare安全性概念 302
18.3 缺省口令 302
18.4 欺骗(Spoofing) 303
18.5 Sniffers和Nocel 304
18.6 攻击工具 305
18.6.1 Getit 305
18.6.2 Burglar 305
18.6.3 Spooflog 305
18.6.4 Setpass 305
18.6.5 NWPCRACK 305
18.6.6 IPX Cntrl 305
18.6.11 Novelbfh.exe 306
18.6.10 Chknull 306
18.6.7 Crack 306
18.6.8 Snoop 306
18.6.9 LA 306
18.7 拒绝服务 307
18.7.1 FTP对拒绝服务攻击的脆弱性 307
18.7.2 NetWare3.12登录协议的缺陷 307
18.8.1 WSetPass1.55 308
18.8.3 BindView EMS 308
18.8.2 WuSysoon0.95 308
18.8 工具 308
18.7.3 登录脚本的脆弱性 308
18.8.4 SecureConsole 309
18.8.5 GETEQUIV.EXE 309
18.9 小结 309
第19章 VAX/VMS 311
19.1 VMS 313
19.2 VMS的安全性 314
19.3.1 Mountd漏洞 315
19.3 常见漏洞 315
19.3.2 监控工具漏洞 316
19.3.3 历史问题:Wank蠕虫事件 316
19.4 查帐与监视 317
19.4.1 Watchdog.oom 318
19.4.2 Stealth 318
19.4.3 GUESS_PASSWORO 318
19.4.4 WATCHER 318
19.4.5 Checkpass 318
19.4.6 Crypt 318
19.4.7 DIAL 319
19.4.8 CALLBACK.EXE 319
19.4.9 TCPFILTER 319
19.5 变革时代 319
19.6 小结 320
第20章 Macintosh 322
20.1.1 PassFihder 323
20.1 密码破译工具和相关的应用工具 323
20.1.2 FirstClass Threalh! 324
20.1.3 FMPropecker1.1 324
20.1.4 FMP Password Viewer Gold2.0 324
20.1.5 MasterKeyII 324
20.1.6 Password Killer 324
20.1.10 WordListMader 325
20.1.9 Unserialize Photoshop 325
20.1.8 Mackrack 325
20.1.7 Killer Cracker 325
20.1.11 Remove Passwords 326
20.1.12 RemoveIt 326
20.2 为America Online专门设计的工具 326
20.1.1 Maohell.sit 326
20.2.2 AOIAFREE2.6V4.sit 326
20.3 Webstar 的争议 327
20.4.4 DiskLocker 331
20.4.3 BootLogger 331
20.4.1 StarUpLog 331
20.4.2 Super Save 331
20.4 反人侵工具 331
20.4.5 Filelock 332
20.4.6 SeSame 332
20.4.7 MacPassword 332
第21章 贝尔实验室的Plan 9 336
21.1.1 Plan9不是什么? 337
21.1.2 运行Plan9的计算机 337
21.2 一些概念 338
21.2.1 Plan9上可用的应用软件 340
21.2.2 SAM 341
21.2.3 Plan9的窗口系统 341
21.3 在Plan9下编程 342
21.4 安装Plan9的PC版 344
21.4.1 用于安装的机器 344
21.4.2 硬盘 344
21.4.3 安装过程 345
21.4.4 分区硬盘 346
21.4.5 安装基本Plan9系统 346
21.4.6 安装剩余的磁盘文件 347
21.4.7 开始使用Plan9 347
21.5 小结 348
第五部分 从基本开始 351
第22 章 根是什么或根是谁 351
22.1 基本概念 351
22.2 关于访问控制 353
22.3 关于获得根用户权限 354
22.3.1 权限系统的利和弊 355
22.3.2 偷取根权限 355
22.4 “根”可能会成为历史 355
22.5 其他系统中的“根” 356
22.6 作为根用户的人侵者 357
22.7 提防根用户 357
22.8 小结 358
第23章 内部突破服务器的方法介绍 359
23.1 对本地入侵的分析 361
23.2 信息的收集 362
23.2.1 机会入侵 363
23.2.2 普通入侵 363
23.3 远程的本地用户 367
23.4 过程 367
23.4.2 NetXRay协议分析仪和网络监控软件 368
23.4.3 LAN Watch网络分析仪(For Dos) 368
23.4.1 The Kane安全监控器(The Kane Security Monitor) 368
23.4.4 inftp.pl 369
23.4.5 SWATCH 369
23.4.6 NOOOL(Network Operations Center Online) 369
23.4.7 NeTraMet 369
第24章 安全概念 371
24.3 安全性的含糊态度 373
24.4 选择顾问 374
24.1 为什么必须是本地人? 374
24.5 你的网络 375
24.4 犯罪记录 375
24..2 经验 375
24.3 信誉 375
24.6 花费 376
24.6.1 同构网络 376
24.6.2 异构网络 376
24.7 通常的过程 377
24.8 安全级别 378
24.8.1 本地存储 379
24.8.2 通过OGI的过程存储 380
24.9 网络商业的概貌 380
24.10 小结 382
第六部分 远程攻击 383
第25章 远程攻击 383
25.1 什么是远程攻击? 383
25.2 第一步 383
25.3 关于Finger查询 385
25.4 操作系统 386
25.5 进行测试 390
25.6 和漏洞及其他重要特征有关的各种工具 393
25.7 形成一个攻击策略 394
25.8 关于扫描的时间 394
25.9 小结 395
第26章 攻击的各种级别 397
26.1 攻击会发生在何时? 397
26.2 人侵者使用何种操作系统? 398
26.2.1 Sun 398
26.2.2 UNLX 399
26.2.3 Microsoft 399
26.3 攻击的源头 399
26.4 典型入侵者的特点 400
26.5 典型目标的特征 400
26.6 入侵者入侵的原因 401
26.7 攻击 402
26.8.1 敏感层 405
26.8 入侵层次索引 405
26.8.2 如何对付这些攻击? 409
26.9 小结 410
26.9.1 资源 411
26.9.2 入侵检测 412
第27章 防火墙 414
27.1 什么是防火墙? 414
27.2 防火墙由哪些组成部分构成? 415
27.3 防火墙的各种类型 416
27.3.1 数据报过滤工具 417
27.3.2 审计和日志工具 418
27.3.3 应用代理(Application-Proxy)防火墙/应用网关( Application Gate-ways) 419
27.3.4 TIS FWTK 420
27.4 防火墙的普通意义 421
27.5 构造防火墙;你需要知道什么? 422
27.5.1 判别网络拓朴和使用的协议 422
27.5.2 防火墙坚不可摧吗? 423
27.6 商业防火墙 424
27.7 小结 426
第28章 IP电子欺骗 430
28.1 IP电子欺骗 430
28.1.1 什么是IP电子欺骗攻击? 430
28.1.2 谁容易上当? 431
28.1.3 脆弱的R服务 431
28.1.4 怎样实施IP电子欺骗? 432
28.1.5 IP欺骗攻击剖析 433
28.1.6 电子欺骗何在? 435
28.1.7 怎样防止IP欺骗的攻击? 437
28.1.8 其他形式的电子欺骗 438
28.2 小结 439
第29章 基于Telnet协议的攻击 440
29.1 Telnet 440
29.1.1 虚拟终端 440
29.1.2 Telnet的安全性历史 441
29.1.4 以Telnet为武器 448
29.2 小结 450
第30章 语言、扩展的安全性 453
30.1 语言(Language) 453
30.2 扩展(Extensions) 453
30.3 Jave和JanaScript 462
30.4 Perl 468
30.4.1 Perl和CGL 468
30.4.2 系统调用 470
30.4.3 关于文件创建的几点 472
30.5 Microsoft Internet Explorer 475
30.6 ActiveX 477
29.1.3 这类攻击已经不再不效了么? 477
30.7小 结 480
31.1 美国 481
31.1.1 窃听 481
31.1.2 美国与V.Robert Tappan Morris 481
第31章 现实:计算机安全性的法律 481
第七部分 法律 481
31.1.3 加利福尼亚(California) 484
31.1.4 德史萨斯(Texas) 485
31.1.5 其他州 485
31.1.6 法律实施 486
31.2 中国 487
31.3 俄罗斯和CLS 487
31.4 EEC(欧洲经济共同体) 488
31.5 英国 489
31.6 芬兰 490
31.7 自由言论 490
31.8 小结 491
31.8.1 参考资料 491
31.8.2 一般信息的参考文献 493
第八部分 附 录 495
附录A如何获得更多的信息 495
附录B安全顾问 519
附录C关于Internet的秘密消息 541
附录DWhat s on the CD-ROM 542