第一部分黑客技术和防范 3
第1章追踪 3
目录 3
1.1 搜索引擎 4
4.4端口映射 11 5
1.2域注册机构 8
1.3地区互联网注册机构 12
1.4 DNS反向查询 15
1.5 邮件交换 16
1.6 区域传输 17
1.7跟踪路由 19
1.8小结 20
第2章扫描和识别 21
2.1 ping探测 22
2.2 ping扫描 23
2.3 TCP ping探测 24
2.4端口扫描 25
2.4.1 TCP连接 25
2.4.2 TCP SYN/半开放扫描 27
2.4.3 FIN 28
2.4.4反向ident 28
2.4.5 XMAS 29
2.4.6空值 30
2.4.7 RPC 30
6.1.2清除/var目录 1 31
2.4.8 IP协议 31
2.4.9ACK 32
2.4.10窗口 32
2.5识别 34
2.6小结 36
第3章枚举 37
3.1枚举远端服务 38
3.1.1 FTP(文件传输协议):21(TCP) 39
3.1.2 SSH(安全shell):22(TCP) 40
3.1.3 Telnet:23(TCP) 41
3.1.4 SMTP(简单邮件传输协议):25(TCP) 42
3.1.5 DNS(域名系统):53(TCP/UDP) 43
3.1.6 Finger:79(TCP) 44
3.1.7 HTTP(超文本传输协议):80(TCP) 46
3.1.8 POP3(邮局协议3):110(TCP) 48
3.1.9 Portmapper:111(TCP) 48
3.1.10 NNTP(网络新闻传输协议):119(TCP) 50
3.1.1 1 Samba:137~139(TCP和UDP) 51
3.1.12 IMAP2/IMAP4(Internet消息访问协议2/4):143(TCP) 52
3.1.13 SNMP(简单网络管理协议): 53
161,162(UDP) 53
3.1.14 HTTPS(安全的超文本传输协议): 54
443(TCP) 54
3.1.15 NNTPS(安全的网络新闻传输协议): 55
563(TCP) 55
993(TCP) 56
3.1.17 POP3S(安全的邮局协议3):995(TCP) 56
3.1.16 IMAPS(安全的Internet消息访问协议): 56
3.1.18 MySQL:3306(TCP) 57
3.2自动化标语攫取 58
3.3小结 60
第4章远程攻击 61
4.1 远程服务 62
4.1.1入侵策略 62
4.1.2远程服务漏洞 67
4.1.3应用程序漏洞 110
4.2 NESSUS 111
4.3获取shell 112
4.6小结 117
4.5破解/etc/shadow 117
第5章权限扩张 119
5.1 利用本地信任 120
5.2组成员资格和错误的文件权限 120
5.3路径中的“.” 122
5.4软件漏洞 123
5.4.1 内核漏洞 123
5.4.2本地缓冲区溢出 124
5.4.5核心转储 125
5.4.3不正确的输入验证 125
5.4.4符号链接 125
5.4.6错误配置 126
5.5小结 127
第6章隐藏方式 128
6.1 清除日志 130
6.1.1 Shell历史记录 130
6.2后门程序 132
6.2.1 根用户特有的setuid和setgid Shell命令 133
6.2.2将一个本地账户的uid更改为0 133
6.2.3.rhosts文件 134
6.2.4 SSH的授权密钥 135
6.3 木马程序 136
6.4 Rootkits 137
6.5小结 138
第二部分主机安全强化 141
第7章默认设置及服务 141
7.1设置密码策略 142
7.2删除或禁用不必要的账户 142
7.3从路径变量中删除“.” 142
7.6禁用堆栈执行 143
7.4检查/etc/hosts.equiv文件的内容 143
7.5检查.rhosts文件 143
7.7使用TCP封装器 144
7.8增强inetd和xinetd配置的安全性 144
7.8.1禁用不必要的服务 144
7.8.2在未启用任何服务时禁用inetd或xinetd 145
7.8.3确保日志记录已开启 145
7.9增强远程服务安全性 145
7.9.1 WU-FTPD 146
7.9.2 SSH 146
7.9.3 Sendmail 147
7.9.4 BIND(DNS) 148
7.9.5 Apache(HTTP及HTTPS) 149
7.9.6 Samba 151
7.9.7 NFS 151
7.10小结 152
第8章用户和文件系统权限 153
8.1 文件权限:快速指南 154
8.2全球可读文件 155
8.3全球可写文件 156
8.4属于bin和sys所有的文件 156
8.5 umask值 156
8.6重要的文件 157
8.8磁盘分区 160
8.7/dev中的文件 160
8.9 setuid及setgid文件 161
8.10实现wheel组 161
8.11 SUDO 161
8.12小结 162
第9章日志记录与漏洞修补 163
9.1 日志记录 164
9.1.1 日志文件 164
9.1.2 日志循环 167
9.1.3/var中的可用空间 167
9.2漏洞修补 167
9.3小结 168
第三部分专题 171
第10章Nessus攻击脚本语言(NASL) 171
10.1从命令行运行NASL脚本 172
10.2使用NASL编写Nessus插件 172
10.2.1 漏洞示例 172
10.2.2插件 173
10.2.3运行插件 176
10.3小结 177
第11章无线攻击 179
11.1 WEP介绍 180
11.3常用工具 181
11.2 天线 181
11.3.1 Airsnort 182
11.3.2 Kismet 182
11.3.3 Fata-Jack 183
11.4保护无线网络安全 184
11.5小结 185
第12章利用Sharp Zaurus PDA进行攻击 187
12.1 Kismet 188
12.2 WellenreiterⅡ 189
12.3 Nmap 189
12.5 Bing 190
12.4 Qpenmapfe 190
12.6OpenSSH 191
12.7 Hping2 192
12.8 VNC服务器 192
12.9Keypebble VNC Viewer 193
12.10Smbmount 194
1211 Tpdump 194
12.12 Wget 195
12.13 ZEthereal 195
12.14 zNessus 196
12.15 MTR 196
12.18关于Zaurus的在线资源 197
12.17 Perl 197
12.16 Dg 197
12.19小结 198
参考中心 201
常用命令 201
常用端口 205
IP编址 207
点分十进制记法 207
分类 207
CIDR(无类别域间路由) 209
回送 209
子网掩码 209
私有地址 210
协议报头 210
在线资源 212
攻击工具 212
Web资源 214
邮件列表 215
会议和事件 215
有用的Netcat命令 217
ASCⅡ表 219
HTTP代码 223
重要文件 225