第1章 漫话黑客 1
1.1 揭开黑客的神秘面纱 2
1.2 认识IP地址 3
1.2.1 什么是IP地址 3
1.2.2 IP地址的划分 3
1.3 黑客的专用通道——端口 4
1.3.1 端口的分类 4
1.按端口号分布划分 4
2.按协议类型划分 5
1.3.3 关闭/开启端口 6
1.3.2 查看端口 6
1.关闭端口 7
2.开启端口 8
3.限制端口的方法 8
1.4 黑客常用的命令 9
1.4.1 ping命令 10
1.4.2 net命令 11
1.工作组和域 11
2.net命令介绍 12
1.4.3 telnet命令 17
1.常用的telnet命令 17
1.4.4 ftp命令 18
2.使用telnet命令登录远程计算机 18
1.4.5 netstat命令 20
1.4.6 其他命令 21
1.tracert命令 21
2.ipconfig命令 21
3.route命令 22
4.netsh命令 23
5.arp命令 25
第2章 Windows系统中的漏洞 27
1.Windows操作系统中的安全隐患 28
2.1.2 Windows系统中的安全隐患 28
2.1.1 Windows系统的漏洞产生原因 28
2.1 Windows系统的安全隐患 28
2.Windows系统中的bug 30
2.2 Windows操作系统中的漏洞 31
2.2.1 Windows 98中的漏洞 31
1.IGMP漏洞 31
2.系统文件检查器漏洞 31
3.共享密码校验漏洞 31
4.共享访问客户端类型检测漏洞 32
5.共享服务文件句柄漏洞 32
6.NetBIOS over TCP/IP耗尽资源漏洞 32
7.NetBIOS漏洞 32
2.Unicode漏洞 33
1.输入法漏洞 33
8.屏幕保护程序漏洞 33
2.2.2 Windows 2000中的漏洞 33
3.ISAPI缓冲区扩展溢出漏洞 34
4.MS SQL Server的SA空密码漏洞 34
5.系统管理权限漏洞 34
6.路径优先漏洞 35
7.NetDDE消息权限提升漏洞 35
8.RDP拒绝服务漏洞 35
11.UDP套接字拒绝服务漏洞 36
13.IIS 5.0的HTR映射远程堆溢出漏洞 36
12.安全账户管理漏洞 36
10.事件查看器存在缓冲区溢出 36
9.域控制器拒绝服务漏洞 36
14.IIS5.0的ASP缓冲溢出漏洞 37
15.Narrator本地密码信息泄露漏洞 37
16.SMTP认证漏洞 37
17.IIS 5.0/5.1验证漏洞 37
18.SQL Server的函数库漏洞 37
19.IIS5.0伪造拒绝服务漏洞 38
20.调试寄存器漏洞 38
21.drwtsn32.exe文件漏洞 38
22.快捷方式漏洞 38
27.Telnet漏洞 39
26.IIS5.0拒绝服务漏洞 39
25.LDAP漏洞 39
23.UTF漏洞 39
24.IIS 5.0 SEARCH方法远程攻击漏洞 39
28.登录服务恢复模式空密码漏洞 40
29.默认注册许可漏洞 40
30.域账号锁定漏洞 40
31.终端服务器登录缓存溢出漏洞 41
32.ActiveX参数漏洞 41
33.IIS5.0 Cross-Site Scripting漏洞 41
34.组策略漏洞 41
35.数字签名缓冲区溢出漏洞 41
2.2.3 Windows XP系统中的漏洞 42
1.UPNP服务漏洞 42
37.SMB漏洞 42
38.网络连接管理器漏洞 42
36.ActiveX控件漏洞 42
2.升级程序漏洞 43
3.帮助和支持中心漏洞 43
4.压缩文件夹漏洞 43
5.服务拒绝漏洞 43
6.Windows Media Player漏洞 44
7.RDP漏洞 44
8.VM漏洞 44
9.热键漏洞 44
3.伪造信息攻击 45
2.系统文件非法利用 45
4.针对信息协议弱点攻击 45
5.远端操纵 45
2.3 黑客常用的入侵方式 45
10.账号快速切换漏洞 45
1.数据驱动攻击 45
6.利用系统管理员失误攻击 46
7.重新发送(REPLAY)攻击 46
8.对ICMP报文攻击进行 46
9.针对源路径选项的弱点攻击 46
10.以太网广播攻击 46
11.跳跃式攻击 46
12. 窃取TCP协议连接 46
2.个人防火墙不可替代 47
4.防止网络病毒与木马 47
3.分类设置复杂密码 47
2.4 个人电脑安全防护策略 47
1.杀(防)毒软件不可少 47
13.夺取系统控制权 47
5.警惕“网络钓鱼” 48
6.防范间谍软件 48
7.只在必要时共享文件夹 48
8.不要随意浏览黑客网站和非法网站 48
9.定期备份重要数据 48
第3章 Windows系统漏洞攻击的防范 49
3.在Windows中运行组策略 50
1.什么是组策略 50
2.组策略的版本 50
3.1.1 组策略的含义和作用 50
3.1 设置好组策略的安全登录 50
4.组策略中的管理模板 51
3.1.2 重命名默认账户 52
3.1.3 账户锁定策略 53
3.1.4 密码策略 54
3.1.5 隐藏桌面上的系统图标 55
3.1.6 设置用户权限 55
3.1.7 其他策略 56
1.禁止更改桌面设置 56
2.禁止访问【控制面板】 56
4.禁止更改【开始】菜单和任务栏 57
3.防止用户使用【添加或删除程序】 57
5.限制使用应用程序 58
3.2 用好你的注册表 59
3.2.1 禁止访问和编辑注册表 59
3.2.2 设置注册表防止系统隐私信息被泄露 62
3.2.3 在注册表中关闭默认共享保证系统安全 62
1.防范IPC$攻击 62
2.修改注册表关闭默认共享 63
3.2.4 略施小计吓跑不怀好意的菜鸟 63
3.2.5 修改系统注册表防止SYN洪水攻击 64
3.2.6 驱除系统中的随机启动木马 66
1.斩除注册表中的自启动木马 66
2.检查系统配置文件 66
3.2.7 设置Windows的自动登录 68
3.2.8 用注册表清除恶意代码 69
3.3.1 设置Windows XP的登录密码 71
3.3 密码与加密 71
3.3.2 电源管理密码设置 72
3.3.3 屏幕保护程序密码的设置和破解 73
1.设置屏幕保护程序密码 73
2.破解 73
3.保护自己的屏幕保护程序 74
3.4 Windows XP的安全设置 76
3.4.1 充分利用防火墙功能 76
3.4.2 网络初始化 77
3.4.3 利用IE6.0来保护个人隐私 78
3.4.6 其他安全设置 79
1.屏蔽不需要的服务组件 79
3.4.5 利用加密文件系统加密 79
3.4.4 封闭网络中的NetBIOS和SMB端口 79
2.锁定计算机 80
第4章 信息搜集、嗅探与扫描 81
4.1 搜索网络中的重要信息 82
4.1.1 获取目标主机的IP地址 82
4.1.2 由IP地址获取目标主机的地理位置 82
1.WHOIS服务页面 82
2.IP探索者网站 83
4.1.3 了解网站备案信息 83
1.使用工具IPScan 85
4.2.2 搜索共享资源 85
3.扫描器能干什么 85
1.什么是扫描器 85
2.扫描器的工作原理 85
4.2.1 什么是扫描器 85
4.2 检测系统漏洞 85
2.使用局域网查看工具 86
4.2.3 全能搜索利器LanExplore 88
4.2.4 使用MBSA检测系统安全性 91
1.MBSA的下载与安装 91
2.扫描单台计算机 93
3.扫描多台计算机 97
4.选择/查看安全报告 99
5.MBSA使用注意事项 99
1.端口扫描的原理 100
4.3.1 端口扫描的原理与分类 100
4.3 端口扫描 100
2.端口扫描的分类 101
4.3.2 端口扫描工具X-Scan 102
4.3.3 扫描器SuperScan使用指南 108
1.域名(主机名)和IP相互转换 109
2.ping功能的使用 111
3.端口检测 111
4.4 嗅探器的应用 115
4.4.1 嗅探器简介 115
4.4.2 看不见的网管专家Sniffer Portable 115
1.捕获面板 116
2.捕获过程报文统计 116
3.捕获报文查看 117
4.设置捕获条件 118
5.编辑报文发送 120
4.4.3 网络间谍软件——CaptureNet 121
1.CaptureNet的安装 122
2.CaptureNet的基本使用 122
3.过滤器设置 123
4.4.4 监控利器——艾菲网页侦探 125
1.Sniffer的原理 127
2.Sniffer的防范 127
4.4.5 浅谈Sniffer的原理与防范 127
第5章 远程控制技术 129
5.1 基于认证入侵 130
5.1.1 IPC$入侵 130
1.什么是IPC 130
2.什么是Windows系统的默认共享 130
3.使用IPC$进行入侵 130
4.关于IPC$空连接漏洞 132
5.IPC$漏洞入侵的防范 132
4.使用Telnet登录 135
2.Telnet可以用来做什么 135
3.关于NTLM验证 135
1.什么是Telnet 135
5.1.2 Telnet简介 135
5.1.3 Telnet入侵 136
5.2 利用注册表入侵 139
5.2.1 修改注册表实现远程监控 139
5.2.2 开启远程注册表服务 140
5.2.3 通过注册表开启终端服务 141
5.3 远程监视与控制 142
5.3.1 局域网内我做主——网络执法官 143
1.网络执法官的功能 143
3.网络执法官的基本功用 144
2.网络执法官的安装 144
4.网络执法官的使用 147
5.3.2 实用小工具——WinVNC 151
5.3.3 使用QuickIP进行多点控制 152
第6章 木马的植入与查杀 157
6.1 什么是木马 158
6.1.1 木马的定义与结构 158
1.木马的定义 158
2.木马的结构 158
6.1.2 木马的特征 158
1.隐蔽性 158
6.1.3 木马的种类 159
6.功能的特殊性 159
2.密码发送木马 159
1.远程控制木马 159
4.自动恢复功能 159
3.欺骗性 159
2.自动运行性 159
5.能自动打开特别的端口 159
3.键盘记录木马 160
4.破坏性质的木马 160
5.DoS攻击木马 160
6.代理木马 160
7.FTP木马 160
8.程序杀手木马 160
9.反弹端口型木马 160
4.启动组 161
6.修改文件关联 161
5..INI 161
2.在system.ini文件中加载 161
3.在Winstart.bat中启动 161
1.在win.ini文件中加载 161
6.1.4 木马常用的入侵手法 161
7.捆绑文件 162
6.1.5 揭露木马的伪装手段 162
1.修改图标 162
2.捆绑文件 162
3.出错显示 162
4.定制端口 162
5.木马更名 162
6.扩展名欺骗 162
6.1.6 火眼金睛识木马 163
7.自我销毁 163
6.1.7 防范木马的入侵 164
1.不要执行任何来历不明的软件 164
2.谨慎使用自己的邮箱 164
3.不要轻信他人 164
4.不要随便留下自己的个人资料 164
5.养成良好的网络道德 164
6.不要随便下载软件 164
7.最好使用第三方邮件程序 164
6.2.1 使用Exebinder捆绑木马 165
6.2 木马的捆绑生成 165
13.运行反木马实时监控程序 165
12.隐藏IP地址 165
11.给电子邮件加密 165
10.尽量少用共享文件夹 165
9.始终显示Windows文件的扩展名 165
8.不要轻易打开不明附件和链接 165
6.2.2 免杀捆绑器 166
1.可以设置属性的捆绑器 166
2.图标欺骗捆绑器 167
6.2.3 网页木马生成器 168
6.3 监视你的一举一动——远程控制任我行 169
6.3.1 远程控制任我行的功能 169
6.3.2 配置远程控制任我行 169
6.3.3 植入木马 173
6.3.4 监视并控制远程计算机 173
6.4.1 “冰河”木马功能简介 179
6.4 黑客的首选工具——“冰河”木马 179
6.4.2 配置“冰河”木马的服务端程序 180
6.4.3 使用“冰河”木马控制远程计算机 181
6.4.4 卸载和清除“冰河”木马 186
1.使用控制端程序卸载 186
2.清理注册表 186
3.使用“冰河陷阱” 187
6.5 “广外女生”木马 189
6.5.1 “广外女生”功能简介 189
6.5.2 配置“广外女生”服务端程序 189
6.5.3 使用“广外女生”进行远程控制 191
1.获取IP 191
2.进行远程控制 192
6.5.4 清除“广外女生”木马 195
第7章 QQ攻防战 197
7.1 QQ的常用攻击方式 198
1.利用炸弹攻击 198
2.获得对方QQ密码 198
7.2 本地侵犯QQ使用者的方式 199
7.2.1 使用“聊天记录查看器”查看聊天记录 199
7.2.2 破解本地QQ密码软件 199
1.QQ破密使者 200
2.用“QQ眼睛”获取QQ号及密码 200
7.3 远程攻击QQ方式 201
7.3.1 强制聊天 201
7.3.2 使用“狙击手IpSniper”进行IP探测 202
7.4 保护好自己的QQ 204
7.4.1 防止QQ密码被破译 204
7.4.2 防范IP地址被探测 205
7.4.3 防范QQ炸弹和木马 206
第8章 E-mail攻防战 207
8.1 获取E-mail密码的方式 208
8.1.1 使用流光软件探测E-mail账号与密码 208
8.1.2 使用“溯雪Web密码探测器”获取邮箱密码 210
8.1.3 使用“Web Cracker4.0”获取Web邮箱密码 211
8.1.4 使用“黑雨”软件暴力破解邮箱密码 212
8.1.5 使用“E-mail网页神抓”获取E-mail网页地址 213
8.2.1 使用邮箱炸弹进行攻击 214
8.2 常见E-mail攻击手段与防范 214
8.2.2 对付邮箱炸弹及病毒的方法 215
1.防止邮箱被炸 215
2.防范邮箱病毒的侵袭 217
8.3 E-mail的前景 217
第9章 Web攻防战 219
9.1 什么是恶意代码? 220
9.1.1 恶意代码的特征 220
9.1.2 非过滤性病毒 220
9.1.3 恶意代码的传播方式和传播趋势 221
1.恶意代码的传播方式 221
2.恶意代码的传播趋势 221
2.通过注册表清除弹出的对话框 222
1.通过注册表清除弹出的网页 222
9.2 恶意代码对注册表的侵袭 222
9.2.1 自动弹出网页和对话框 222
3.利用杀毒软件 223
9.2.2 浏览网页注册表被禁用 223
9.2.3 IE标题栏、默认首页被强行修改 224
1.对标题栏的修改 224
2.对默认主页的修改 224
9.2.4 IE查看“源文件”被禁用 224
9.3 危险的浏览器 225
9.3.1 IE炸弹攻击类型、后果 225
9.3.2 对网页炸弹的防范与补救 227
9.4.1 常见ASP脚本攻击与防范 228
9.4 Web攻击与防范举例 228
9.4.2 跨站Script攻击和防范 229
1.跨站Script的攻击 229
2.防范措施 230
9.5 让IE浏览器更安全 230
9.5.1 莫要进入“万花谷” 230
1.巨大的破坏性 230
2.对此类破坏的防范和修复 231
9.5.2 防止IE浏览器网址泄密 231
9.5.3 清除网络实名 232
9.5.4 屏蔽各种广告 233
第10章 防范扫描与木马攻击 235
10.1.1 设置代理服务器 236
10.1 保护好自己的IP和端口 236
10.1.2 关闭端口 237
1.查找开放的端口 237
2.关闭端口 237
10.1.3 配置安全策略保护端口 239
10.2 驱逐间谍软件 244
10.2.1 使用Ad-aware驱逐间谍软件 244
10.2.2 反间谍高手——安博士 245
10.3 木马清除软件 247
10.3.1 使用【Windows进程管理器】管理进程 247
10.3.2 使用“超级兔子”清除木马 250
1.超级兔子清理王 250
3.使用超级兔子保护自己的IE 251
2.超级兔子IE修复专家 251
10.3.3 使用Trojan Remover清除木马 253
10.3.4 使用360安全卫士维护系统安全 255
1.查杀恶意软件 255
2.卸载多余插件 256
3.查杀病毒 257
4.修复IE浏览器 257
5.修复系统漏洞 257
6.修复LSP连接 257
7.全面诊断 258
8.使用工具清理系统 258
附录 电脑安全防护技巧 259