黑客攻防实战详解是电子工业出版社出版的一本书
基本介绍
- 中文名:黑客攻防实战详解
- 版本: [PDF]
- 出版社:电子工业出版社
- 发行时间: 2006年
图书信息
中文名: 黑客攻防实战详解
作者:邓吉 刘靖 编着
地区: 大陆
对白语言: 国语
内容简介
本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网路入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的蒐集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网路安全。
图书目录
第1篇 入门篇
第1章 一次完整的入侵 2
1.1 搭建区域网路 2
1.2 认识扫描器 7
1.3 一次完整的入侵 9
1.4 小结 23
第2章 信息蒐集 24
2.1 网站信息蒐集 24
2.1.1 相关知识 24
2.1.2 信息蒐集 27
2.1.3 网站注册信息蒐集 30
2.1.4 结构探测 34
2.1.5 搜寻引擎 38
2.2 资源蒐集 39
2.2.1 共享资源简介 39
2.2.2 共享资源搜寻 40
2.2.3 破解Windows 9x共享密码 42
2.2.4 利用共享资源入侵 43
2.2.5 FTP资源扫描 44
2.2.6 安全解决方案 45
2.2.7 常见问题与解答 45
2.3 连线埠扫描 46
2.3.1 网路基础知识 46
2.3.2 连线埠扫描原理 49
2.3.3 连线埠扫描套用 49
2.3.4 作业系统识别 52
2.3.5 常见问题与解答 52
2.4 综合扫描 53
2.4.1 X-Scan 53
2.4.2 流光Fluxay 58
2.4.3 X-WAY 61
2.4.4 扫描器综合性能比较 64
2.4.5 常见问题与解答 64
2.5 小结 65
第2篇 基础篇
第3章 基于认证的入侵 68
3.1 获取账号密码 68
3.1.1 弱口令扫描 68
3.1.2 字典攻击 70
3.1.3 暴力破解 74
3.1.4 网路监听获取密码 77
3.1.5 其他途径 79
3.1.6 常见问题与解答 81
3.2 IPC$入侵 82
3.2.1 IPC$简介 82
3.2.2 远程档案操作 83
3.2.3 IPC$空连线漏洞 88
3.2.4 安全解决方案 90
3.2.5 常见问题与解答 92
3.3 Telnet入侵 93
3.3.1 Telnet简介 93
3.3.2 Telnet典型入侵 94
3.3.3 Telnet杀手锏 98
3.3.4 Telnet高级入侵全攻略 101
3.3.5 常见问题与解答 105
3.4 利用注册表入侵 105
3.4.1 注册表简介 106
3.4.2 远程开启及连线远程主机的“远程注册表服务” 107
3.4.3 编辑注册表(REG)档案 108
3.4.4 常用注册表入侵方法 110
3.5 利用远程计算机管理入侵 113
3.5.1 计算机管理简介 113
3.5.2 开启远程计算机管理服务 114
3.5.3 管理远程计算机 117
3.5.4 利用远程控制软体对远程计算机进行入侵 120
3.5.5 常见问题与解答 123
3.6 利用远程终端服务(3389)入侵 124
3.6.1 终端服务的概念 124
3.6.2 远程开启远程终端服务(3389) 124
3.6.3 使用远程终端服务入侵 127
3.6.4 常见问题与解答 130
3.7 利用MS SQL入侵 130
3.7.1 利用MS SQL弱口令入侵 130
3.7.2 入侵MS SQL资料库 135
3.7.3 入侵MS SQL主机 135
3.7.4 利用SQL注入攻击 140
3.7.5 利用NBSI软体进行SQL注入攻击 144
3.7.6 安全解决方案 146
3.8 利用FTP入侵 147
3.8.1 FTP简介 147
3.8.2 利用FTP弱口令入侵 149
3.8.3 利用FTP匿名登录入侵 154
3.8.4 利用FTP提升本地许可权 157
3.8.5 利用SlimFTP製作FTP肉鸡 158
3.8.6 安全解决方案 160
3.9 远程命令执行及进程查杀 160
3.8.1 远程执行命令 160
3.9.2 查、杀进程 161
3.9.3 远程执行命令方法汇总 164
3.9.4 常见问题与解答 164
3.10 小结 165
第4章 基于伺服器软体漏洞的入侵 166
4.1 IIS漏洞(一) 166
4.1.1 IIS基础知识 166
4.1.2 .ida&.idq漏洞 167
4.1.3 .printer漏洞 174
4.1.4 Unicode目录遍历漏洞 177
4.1.5 .asp映射分块编码漏洞 187
4.2 IIS漏洞(二) 189
4.2.1 WebDAV远程缓冲区溢出漏洞 189
4.2.2 WebDAV超长请求远程拒绝服务攻击漏洞 194
4.2.3 WebDAV XML讯息处理远程拒绝服务漏洞 196
4.2.4 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞 200
4.2.5 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 205
4.2.6 常见问题与解答 208
4.3 论坛漏洞 208
4.3.1 上传漏洞 208
4.3.2 暴库漏洞 218
4.3.3 常见问题与解答 231
4.4 Blog漏洞 231
4.4.1 直接下载资料库漏洞 231
4.4.2 Cookie欺骗漏洞 246
4.4.3 常见问题与解答 254
4.5 Serv-U漏洞(一) 254
4.5.1 Serv-U FTP伺服器MDTM命令远程缓冲区溢出漏洞 255
4.5.2 Serv-U本地许可权提升漏洞 261
4.5.3 常见问题与解答 265
4.6 小结 265
第5章 Windows作业系统漏洞 266
5.1 本地提权类漏洞 266
5.1.1 Microsoft Windows核心讯息处理本地缓冲区溢出漏洞 266
5.1.2 Microsoft Windows LPC本地堆溢出漏洞 270
5.1.3 Microsoft OLE和COM远程缓冲区溢出漏洞 272
5.2 用户互动类漏洞 275
5.2.1 Microsoft Task Scheduler远程任意代码执行漏洞 275
5.2.2 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞 277
5.2.3 Microsoft Windows图形渲染引擎安全漏洞 283
5.2.4 Microsoft压缩资料夹远程任意命令执行漏洞 286
5.2.5 Microsoft Windows ANI档案解析远程缓冲区溢出漏洞 288
5.2.6 Microsoft Windows MSHTA脚本执行漏洞 291
5.3 远程溢出漏洞 298
5.3.1 Microsoft UPnP存在缓冲溢出漏洞 298
5.3.2 Microsoft RPC接口远程任意代码可执行漏洞 300
5.3.3 Microsoft Windows Messenger服务远程堆溢出漏洞 305
5.3.4 Windows ASN_1库BER解码堆破坏漏洞 308
5.3.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 313
5.3.6 Microsoft WINS服务远程缓冲区溢出漏洞 317
5.3.7 Microsoft Windows即插即用功能远程缓冲区溢出漏洞 320
5.4 小结 324
第6章 基于木马的入侵 325
6.1 木马的工作原理 326
6.1.1 木马是如何工作的 326
6.1.2 木马的隐藏 326
6.1.3 木马是如何启动的 328
6.1.4 黑客如何欺骗用户运行木马 330
6.2 木马的种类 331
6.3 木马的演变 333
6.4 第二代木马 333
6.4.1 冰河 333
6.4.2 广外女生 339
6.5 第三代与第四代木马 343
6.5.1 木马连线方式 343
6.5.2 第三代木马——灰鸽子 345
6.5.3 第四代木马 348
6.5.4 常见问题与解答 355
6.6 第五代木马 355
6.7 木马防杀技术 356
6.7.1 加壳与脱壳 356
6.7.2 木马防杀实例 357
6.8 种植木马 359
6.8.1 修改图示 359
6.8.2 档案合併 360
6.8.3 资料夹木马 362
6.8.4 网页木马 364
6.8.5 CHM电子书木马 367
6.9 安全解决方案 369
6.10 常见木马的手动清除 370
6.10.1 冰河木马 370
6.10.2 ShareQQ木马 370
6.10.3 BladeRunner木马 371
6.10.4 广外女生 371
6.10.5 BrainSpy木马 371
6.10.6 FunnyFlash木马 371
6.10.7 QQ密码侦探特别版木马 372
6.10.8 IEthief木马 372
6.10.9 QEyes潜伏者 372
6.10.10 蓝色火焰 372
6.10.11 Back Construction木马 373
6.11 常见问题与解答 373
6.12 小结 373
第7章 隐藏技术 374
7.1 档案传输与档案隐藏技术 374
7.1.1 IPC$档案传输 374
7.1.2 FTP传输 375
7.1.3 打包传输 375
7.1.4 档案隐藏 378
7.1.5 常见问题与解答 381
7.2 扫描隐藏技术 381
7.2.1 流光Sensor 384
7.2.2 其他工具 387
7.2.3 常见问题与解答 387
7.3 入侵隐藏技术 388
7.3.1 跳板技术简介 388
7.3.2 手工製作跳板 388
7.3.3 Sock5代理跳板 394
7.3.4 连线埠重定向 403
7.4 小结 405
第8章 留后门与清脚印 406
8.1 账号后门 406
8.1.1 手工克隆账号 407
8.1.2 命令行方式下製作后门账号 412
8.1.3 克隆账号工具 416
8.1.4 常见问题与解答 420
8.2 漏洞后门 420
8.2.1 製造Unicode漏洞 420
8.2.2 製造.idq漏洞 422
8.3 木马后门 422
8.3.1 wollf 422
8.3.2 Winshell与WinEggDrop 428
8.3.3 SQL后门 429
8.4 清除日誌 431
8.4.1 手工清除日誌 431
8.4.2 通过工具清除事件日誌 431
8.4.3 清除WWW和FTP日誌 434
8.5 小结 435
第9章 本地入侵 436
9.1 基础知识 436
9.2 盘载作业系统简介 436
9.3 ERD Commander 437
9.3.1 ERD Commander简介 437
9.3.2 利用ERD Commander进行入侵的实例 437
9.4 Windows PE 443
9.4.1 Windows PE简介 443
9.4.2 利用Windows PE入侵本地主机的三个实例 443
9.5 安全解决方案 449
9.6 本章小结 450
第3篇 提高篇
第10章 防火墙技术 452
10.1 防火墙概述 452
10.1.1 防火墙的定义 452
10.1.2 防火墙的规则 452
10.1.3 防火墙的功能 452
10.1.4 使用防火墙的好处 452
10.2 防火墙的分类 453
10.2.1 按实现方式分类 453
10.2.2 软体防火墙 453
10.2.3 硬体防火墙 453
10.2.4 按实现技术分类 453
10.2.5 数据包过滤防火墙 453
10.2.6 三套用级网关 455
10.2.7 状态包检测防火墙 456
10.3 常见防火墙简介 457
10.4 防火墙的结构 458
10.4.1 常见术语 458
10.4.2 双宿主机体系结构 458
10.4.3 被禁止主机体系结构 459
10.4.4 被禁止子网体系结构 459
10.5 防火墙发现技术 460
10.5.1 黑客入侵带防火墙的作业系统的一般过程 460
10.5.2 跟蹤技术 460
10.5.3 防火墙识别技术 460
10.5.4 路由跟蹤 461
10.5.5 连线埠扫描 461
10.5.6 旗标攫取 461
10.5.7 防火墙审查技术 462
10.6 穿越防火墙技术 462
10.6.1 ICMP协定隧道 462
10.6.2 HTTP协定隧道 463
10.7 小结 463
第11章 BAT编程 464
11.1 批处理命令简介 464
11.2 在批处理档案中使用参数与组合命令 469
11.2.1 在批处理档案中使用参数 469
11.2.2 组合命令 470
11.3 管道命令 471
11.4 综合利用的实例 473
11.4.1 系统加固 473
11.4.2 删除日誌 473
11.5 小结 474