黑客攻防實戰詳解

《黑客攻防實戰詳解》,鄧吉 劉靖 編著,電子工業出版社出版。

中文名: 黑客攻防實戰詳解
作者:鄧吉 劉靖 編著
出版社: 電子工業出版社
版本: [PDF]
發行時間: 2006年
地區: 大陸
對白語言: 國語
簡介:
本書是《黑客攻防實戰入門》的姊妹篇,從“攻”、“防”兩個不同的角度,通過現實中的入侵實例,並結合作者的心得體會,圖文並茂地再現了網路入侵與防禦的全過程。本書共分3篇共11章,系統地介紹了入侵的全部過程,以及相應的防禦措施和方法。其中包括信息的蒐集、基於認證的入侵及防禦、基於漏洞的入侵及防禦、基於木馬的入侵及防禦、入侵中的隱藏技術、入侵後的留後門以及清腳印技術。本書用圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;並對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛網路安全。
第1篇 入門篇
第1章 一次完整的入侵 2
1.1 搭建區域網路 2
1.2 認識掃描器 7
1.3 一次完整的入侵 9
1.4 小結 23
第2章 信息蒐集 24
2.1 網站信息蒐集 24
2.1.1 相關知識 24
2.1.2 信息蒐集 27
2.1.3 網站註冊信息蒐集 30
2.1.4 結構探測 34
2.1.5 搜尋引擎 38
2.2 資源蒐集 39
2.2.1 共享資源簡介 39
2.2.2 共享資源搜尋 40
2.2.3 破解Windows 9x共享密碼 42
2.2.4 利用共享資源入侵 43
2.2.5 FTP資源掃描 44
2.2.6 安全解決方案 45
2.2.7 常見問題與解答 45
2.3 連線埠掃描 46
2.3.1 網路基礎知識 46
2.3.2 連線埠掃描原理 49
2.3.3 連線埠掃描套用 49
2.3.4 作業系統識別 52
2.3.5 常見問題與解答 52
2.4 綜合掃描 53
2.4.1 X-Scan 53
2.4.2 流光FluXay 58
2.4.3 X-WAY 61
2.4.4 掃描器綜合性能比較 64
2.4.5 常見問題與解答 64
2.5 小結 65
第2篇 基礎篇
第3章 基於認證的入侵 68
3.1 獲取賬號密碼 68
3.1.1 弱口令掃描 68
3.1.2 字典攻擊 70
3.1.3 暴力破解 74
3.1.4 網路監聽獲取密碼 77
3.1.5 其他途徑 79
3.1.6 常見問題與解答 81
3.2 IPC$入侵 82
3.2.1 IPC$簡介 82
3.2.2 遠程檔案操作 83
3.2.3 IPC$空連線漏洞 88
3.2.4 安全解決方案 90
3.2.5 常見問題與解答 92
3.3 Telnet入侵 93
3.3.1 Telnet簡介 93
3.3.2 Telnet典型入侵 94
3.3.3 Telnet殺手鐧 98
3.3.4 Telnet高級入侵全攻略 101
3.3.5 常見問題與解答 105
3.4 利用註冊表入侵 105
3.4.1 註冊表簡介 106
3.4.2 遠程開啟及連線遠程主機的“遠程註冊表服務” 107
3.4.3 編輯註冊表(REG)檔案 108
3.4.4 常用註冊表入侵方法 110
3.5 利用遠程計算機管理入侵 113
3.5.1 計算機管理簡介 113
3.5.2 開啟遠程計算機管理服務 114
3.5.3 管理遠程計算機 117
3.5.4 利用遠程控制軟體對遠程計算機進行入侵 120
3.5.5 常見問題與解答 123
3.6 利用遠程終端服務(3389)入侵 124
3.6.1 終端服務的概念 124
3.6.2 遠程開啟遠程終端服務(3389) 124
3.6.3 使用遠程終端服務入侵 127
3.6.4 常見問題與解答 130
3.7 利用MS SQL入侵 130
3.7.1 利用MS SQL弱口令入侵 130
3.7.2 入侵MS SQL資料庫 135
3.7.3 入侵MS SQL主機 135
3.7.4 利用SQL注入攻擊 140
3.7.5 利用NBSI軟體進行SQL注入攻擊 144
3.7.6 安全解決方案 146
3.8 利用FTP入侵 147
3.8.1 FTP簡介 147
3.8.2 利用FTP弱口令入侵 149
3.8.3 利用FTP匿名登錄入侵 154
3.8.4 利用FTP提升本地許可權 157
3.8.5 利用SlimFTP製作FTP肉雞 158
3.8.6 安全解決方案 160
3.9 遠程命令執行及進程查殺 160
3.8.1 遠程執行命令 160
3.9.2 查、殺進程 161
3.9.3 遠程執行命令方法匯總 164
3.9.4 常見問題與解答 164
3.10 小結 165
第4章 基於伺服器軟體漏洞的入侵 166
4.1 IIS漏洞(一) 166
4.1.1 IIS基礎知識 166
4.1.2 .ida&.idq漏洞 167
4.1.3 .printer漏洞 174
4.1.4 Unicode目錄遍歷漏洞 177
4.1.5 .asp映射分塊編碼漏洞 187
4.2 IIS漏洞(二) 189
4.2.1 WebDAV遠程緩衝區溢出漏洞 189
4.2.2 WebDAV超長請求遠程拒絕服務攻擊漏洞 194
4.2.3 WebDAV XML訊息處理遠程拒絕服務漏洞 196
4.2.4 Windows Media服務nsiislog.dll遠程緩衝區溢出漏洞 200
4.2.5 Microsoft Frontpage Server Extensions遠程緩衝區溢出漏洞 205
4.2.6 常見問題與解答 208
4.3 論壇漏洞 208
4.3.1 上傳漏洞 208
4.3.2 暴庫漏洞 218
4.3.3 常見問題與解答 231
4.4 Blog漏洞 231
4.4.1 直接下載資料庫漏洞 231
4.4.2 cookie欺騙漏洞 246
4.4.3 常見問題與解答 254
4.5 Serv-U漏洞(一) 254
4.5.1 Serv-U FTP伺服器MDTM命令遠程緩衝區溢出漏洞 255
4.5.2 Serv-U本地許可權提升漏洞 261
4.5.3 常見問題與解答 265
4.6 小結 265
第5章 Windows作業系統漏洞 266
5.1 本地提權類漏洞 266
5.1.1 Microsoft Windows核心訊息處理本地緩衝區溢出漏洞 266
5.1.2 Microsoft Windows LPC本地堆溢出漏洞 270
5.1.3 Microsoft OLE和COM遠程緩衝區溢出漏洞 272
5.2 用戶互動類漏洞 275
5.2.1 Microsoft Task Scheduler遠程任意代碼執行漏洞 275
5.2.2 Microsoft Windows GDI+ JPG解析組件緩衝區溢出漏洞 277
5.2.3 Microsoft Windows圖形渲染引擎安全漏洞 283
5.2.4 Microsoft壓縮資料夾遠程任意命令執行漏洞 286
5.2.5 Microsoft Windows ANI檔案解析遠程緩衝區溢出漏洞 288
5.2.6 Microsoft Windows mshta腳本執行漏洞 291
5.3 遠程溢出漏洞 298
5.3.1 Microsoft UPnP存在緩沖溢出漏洞 298
5.3.2 Microsoft RPC接口遠程任意代碼可執行漏洞 300
5.3.3 Microsoft Windows Messenger服務遠程堆溢出漏洞 305
5.3.4 Windows ASN_1庫BER解碼堆破壞漏洞 308
5.3.5 Windows Local Security Authority Service遠程緩衝區溢出漏洞 313
5.3.6 Microsoft WINS服務遠程緩衝區溢出漏洞 317
5.3.7 Microsoft Windows即插即用功能遠程緩衝區溢出漏洞 320
5.4 小結 324
第6章 基於木馬的入侵 325
6.1 木馬的工作原理 326
6.1.1 木馬是如何工作的 326
6.1.2 木馬的隱藏 326
6.1.3 木馬是如何啟動的 328
6.1.4 黑客如何欺騙用戶運行木馬 330
6.2 木馬的種類 331
6.3 木馬的演變 333
6.4 第二代木馬 333
6.4.1 冰河 333
6.4.2 廣外女生 339
6.5 第三代與第四代木馬 343
6.5.1 木馬連線方式 343
6.5.2 第三代木馬——灰鴿子 345
6.5.3 第四代木馬 348
6.5.4 常見問題與解答 355
6.6 第五代木馬 355
6.7 木馬防殺技術 356
6.7.1 加殼與脫殼 356
6.7.2 木馬防殺實例 357
6.8 種植木馬 359
6.8.1 修改圖示 359
6.8.2 檔案合併 360
6.8.3 資料夾木馬 362
6.8.4 網頁木馬 364
6.8.5 CHM電子書木馬 367
6.9 安全解決方案 369
6.10 常見木馬的手動清除 370
6.10.1 冰河木馬 370
6.10.2 ShareQQ木馬 370
6.10.3 BladeRunner木馬 371
6.10.4 廣外女生 371
6.10.5 BrainSpy木馬 371
6.10.6 FunnyFlash木馬 371
6.10.7 QQ密碼偵探特別版木馬 372
6.10.8 IEthief木馬 372
6.10.9 QEyes潛伏者 372
6.10.10 藍色火焰 372
6.10.11 Back Construction木馬 373
6.11 常見問題與解答 373
6.12 小結 373
第7章 隱藏技術 374
7.1 檔案傳輸與檔案隱藏技術 374
7.1.1 IPC$檔案傳輸 374
7.1.2 FTP傳輸 375
7.1.3 打包傳輸 375
7.1.4 檔案隱藏 378
7.1.5 常見問題與解答 381
7.2 掃描隱藏技術 381
7.2.1 流光Sensor 384
7.2.2 其他工具 387
7.2.3 常見問題與解答 387
7.3 入侵隱藏技術 388
7.3.1 跳板技術簡介 388
7.3.2 手工製作跳板 388
7.3.3 sock5代理跳板 394
7.3.4 連線埠重定向 403
7.4 小結 405
第8章 留後門與清腳印 406
8.1 賬號後門 406
8.1.1 手工克隆賬號 407
8.1.2 命令行方式下製作後門賬號 412
8.1.3 克隆賬號工具 416
8.1.4 常見問題與解答 420
8.2 漏洞後門 420
8.2.1 製造Unicode漏洞 420
8.2.2 製造.idq漏洞 422
8.3 木馬後門 422
8.3.1 wollf 422
8.3.2 Winshell與WinEggDrop 428
8.3.3 SQL後門 429
8.4 清除日誌 431
8.4.1 手工清除日誌 431
8.4.2 通過工具清除事件日誌 431
8.4.3 清除WWW和FTP日誌 434
8.5 小結 435
第9章 本地入侵 436
9.1 基礎知識 436
9.2 盤載作業系統簡介 436
9.3 ERD Commander 437
9.3.1 ERD Commander簡介 437
9.3.2 利用ERD Commander進行入侵的實例 437
9.4 Windows PE 443
9.4.1 Windows PE簡介 443
9.4.2 利用Windows PE入侵本地主機的三個實例 443
9.5 安全解決方案 449
9.6 本章小結 450
第3篇 提高篇
第10章 防火牆技術 452
10.1 防火牆概述 452
10.1.1 防火牆的定義 452
10.1.2 防火牆的規則 452
10.1.3 防火牆的功能 452
10.1.4 使用防火牆的好處 452
10.2 防火牆的分類 453
10.2.1 按實現方式分類 453
10.2.2 軟體防火牆 453
10.2.3 硬體防火牆 453
10.2.4 按實現技術分類 453
10.2.5 數據包過濾防火牆 453
10.2.6 三套用級網關 455
10.2.7 狀態包檢測防火牆 456
10.3 常見防火牆簡介 457
10.4 防火牆的結構 458
10.4.1 常見術語 458
10.4.2 雙宿主機體系結構 458
10.4.3 被禁止主機體系結構 459
10.4.4 被禁止子網體系結構 459
10.5 防火牆發現技術 460
10.5.1 黑客入侵帶防火牆的作業系統的一般過程 460
10.5.2 跟蹤技術 460
10.5.3 防火牆識別技術 460
10.5.4 路由跟蹤 461
10.5.5 連線埠掃描 461
10.5.6 旗標攫取 461
10.5.7 防火牆審查技術 462
10.6 穿越防火牆技術 462
10.6.1 ICMP協定隧道 462
10.6.2 HTTP協定隧道 463
10.7 小結 463
第11章 BAT編程 464
11.1 批處理命令簡介 464
11.2 在批處理檔案中使用參數與組合命令 469
11.2.1 在批處理檔案中使用參數 469
11.2.2 組合命令 470
11.3 管道命令 471
11.4 綜合利用的實例 473
11.4.1 系統加固 473
11.4.2 刪除日誌 473
11.5 小結 474

相關詞條

熱門詞條

聯絡我們