《黑客攻防实战案例解析》一书,从“攻”与“防”两个不同的角度,结合网路安全中的实际案例,图文并茂地再现网路入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网路流行的攻防方法和手段,并结合作者多年的网路安全实践经验给出了相应的安全防範措施,适合对网路安全和黑客攻防感兴趣的读者,也适合作为计算机套用专业本科生和研究生的网路安全课程实践参考资料。
基本介绍
- 书名:黑客攻防实战案例解析
- 作者:陈小兵,张艺宝
- ISBN:9787121071263
- 页数:460
- 定价:49.80元
- 出版社:电子工业出版社
- 出版时间:2008-9-1
- 开本:16
- 分类:图书>>计算机/安全>>网路安全
宣传语
·通过100多个典型的实际案例,真实再现当时的网路攻防情景,让读者快速掌握网路攻防的技巧。
·提供数10个演示视频供读者下载。
内 容 简 介
本书的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网路攻防技术有较为深入的感性认识;而且本书还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网路攻防的流程、最新的方法和技术。

前 言
本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网路环境。为了让每一个案例都要具有一定的代表性,儘量做到不重複,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。
网路安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机套用技术等诸多学科;网路安全还跟大家的工作和生活息息相关,例如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网路不安全的一些症状,网路安全的目的是预防和治疗这些症状,为广大民众提供更好的服务。相对而言,我国的网路安全工作起步较晚,目前网路安全的核心技术大多数被西方国家所掌握。我们是从2000年开始接触网路安全问题的,从很多网路不安全的案例中深切感到有一种使命感在催促我们在国内传播网路安全的知识。起初我们在学习过程中购买了大量有关网路安全的书籍,但这些书籍中的理论较多,实践较少,并且技术相对滞后,有些技术在目前已经不能使用。鑒于这种情况,我们决定将多年的实践经验和研究成果按照网路攻击的流程进行整理,用生动、典型的实际案例来分析网路的攻击与防御,让更多的朋友来了解、推动和探讨网路安全问题,提升我国网路安全的整体水平。
本书以网路的攻击与防御为主线,以实际案例的形式来对每一个攻防手段进行介绍,使读者能够对网路攻防技术有比较深入的感性认识。并且本书还列出了许多通俗易懂的图文解释步骤,按照书中的步骤即可还原当时的攻防情景。这样一来,通过阅读本书,初学者便可以很快地掌握网路攻防的流程、最新的技术和方法;有经验的读者则可以在技术上更上一层楼,对网路攻防技术的认识从理论到实践更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。
本书的内容
本书共分为八章,由浅入深,依照网路攻击的流程来安排内容,每一小节一个案例,在每一个案例中列出了相关的知识要点。
第1章 网路安全基本知识
本章介绍网路的一些基本知识,有关网路安全的一些基本术语和常见的一些DOS命令等。
第2章 信息收集案例
信息收集是网路攻击的主要步骤之一,在本章中介绍了如何利用Google、电驴、Foxy、网站、BBS、Blog等来收集信息,以及使用扫描软体来收集被攻击目标的信息,通过对收集信息的分析和处理,可以直接控制被攻击的目标。
第3章 网路攻击案例
本章介绍网路攻击案例中的一些典型攻击方法和手段。
第4章 网路控守案例
本章介绍利用目前一些主流控制技术来对目标计算机进行控制,以及如何在被控制计算机上获取更多有用的信息。
第5章 网路渗透
本章介绍如何利用已有的信息来进行区域网路渗透,入侵者如何实现远程控制。
第6章 隐藏技术与痕迹清除
本章通过一些实际案例来介绍网路入侵过程中的隐藏技术与痕迹清除技术。
第7章 常用工具
本章介绍目前黑客使用的一些常用工具。
第8章 安全检查工具
本章介绍如何使用一些工具软体来扫描网路计算机中存在的安全漏洞、如何修补系统中存在的安全漏洞、如何检查网路连线埠和进程等,通过这些工具来对系统进行安全加固。
网路安全问题涉及面积广,儘管我们在这方面做了很多的研究,但仍然无法涵盖所有的黑客攻防问题。因此,本书打算通过一个一个的实际案例来探讨网路安全的问题,与读者分享我们的实践经验和研究成果,以提高对网路安全问题的认识和远离黑客威胁的能力。
资源下载
笔者在本书中提到的所有相关软体都可以到网上下载。
由于作者水平有限,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
读者在阅读本书过程中遇到任何问题或者意见,可直接发邮件 ,也可去作者个人的Blog地址留言。
致谢
感谢电子工业出版社对本书的大力支持,尤其是策划编辑毕宁老师和责任编辑顾慧芳老师为本书出版所做的大量工作。藉此机会,我还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢网友非安全·后生、暮云飞、逍遥复仇、Lenk、大馄饨等对本书的支持。最后感谢我的家人,是他们的支持和鼓励使得本书得以顺利完成。
陈小兵
2008年6月于北京
特别声明:
本书的目的决不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地提醒大家对网路安全的重视,并採取相应的安全措施,以减少由于网路安全问题而带来的经济损失。
目 录
第1章 网路安全基本知识 1
1.1 常见的网路安全术语 1
1.1.1 常见的网路基本术语 1
1.1.2 网路安全基本术语 3
1.1.3 常见的黑客软体类型 6
1.1.4 黑客分类和黑客行为 7
1.1.5 黑客应掌握的基本技能 8
1.1.6 网路安全站点 9
1.2 常用的DOS基本命令 9
1.2.1 基本的DOS命令 9
1.2.2 常用的DOS网路命令 15
1.2.3 一些实用的DOS命令案例 20
1.3 连线埠与服务 21
1.3.1 连线埠 21
1.3.2 服务 23
1.4 常用工具 24
1.4.1 nc 24
1.4.2 mt.exe 27
1.4.3 PsTools 31
第2章 信息收集案例 33
2.1 用Google搜寻引擎搜寻网路信息案例 33
2.1.1 使用Google搜寻普通信息案例 34
2.1.2 搜寻PhpWebshell抓肉鸡案例 36
2.1.3 搜寻指定站点档案案例 42
2.1.4 搜寻个人隐私信息案例 44
2.2 使用共享软体搜寻案例 48
2.2.1 用电驴搜肉鸡案例 49
2.2.2 用Foxy搜寻资料案例 53
2.3 个人信息资料获取案例 56
2.3.1 从搜寻引擎获取个人信息案例 56
2.3.2 从Blog中获取个人信息案例 60
2.3.3 从论坛中获取个人信息案例 61
2.3.4 从公司站点获取个人信息案例 63
2.4 扫描软体获取信息案例 65
2.4.1 使用sfind获取信息案例 65
2.4.2 使用LScanPort获取信息案例 67
2.4.3 使用HScan获取信息案例 70
2.4.4 使用X-Scan获取信息案例 74
2.5 综合案例 77
2.5.1 HScan扫描Ftp密码控制案例(一) 77
2.5.2 HScan扫描Ftp密码控制案例(二) 85
2.5.3 HScan扫描Ftp密码控制案例(三) 87
2.5.4 HScan扫描Ftp密码控制案例(四) 89
2.5.5 利用已有信息实施渗透控制案例 95
2.6 反信息收集安全对策 98
2.6.1 个人信息泄露安全解决办法案例 98
2.6.2 其他的个人信息泄露安全解决办法案例 102
第3章 网路攻击案例 103
3.1 密码扫描攻击案例 103
3.1.1 Windows密码扫描攻击案例 104
3.1.2 Radmin密码扫描器攻击案例 110
3.1.3 3389远程终端攻击案例 115
3.1.4 SQL Server 2000密码扫描攻击案例 119
3.1.5 MySQL密码扫描攻击案例 122
3.1.6 POP3密码扫描攻击案例 128
3.1.7 密码扫描攻击安全防範措施 130
3.2 漏洞攻击案例 130
3.2.1 MS05039漏洞攻击案例 130
3.2.2 SQL Server 2000漏洞攻击案例 133
3.2.3 Office系列漏洞攻击案例 141
3.2.4 VNC密码验证绕过漏洞攻击案例 142
3.2.5 漏洞攻击安全解决策略 148
3.3 社会工程学攻击案例 149
3.3.1 Flash木马攻击案例 151
3.3.2 电子图书CHM捆绑木马攻击案例 155
3.3.3 用IExpress製作免杀木马攻击案例 157
3.3.4 网站挂马攻击案例 161
3.3.5 社会工程学攻击安全解决策略 163
3.4 SQL注入攻击案例 166
3.4.1 BBS论坛攻击案例 166
3.4.2 利用网站配置档案提升许可权攻击案例 175
3.4.3 EWebEditor编辑器攻击案例 184
3.4.4 利用新云网站管理系统漏洞攻击案例 188
第4章 网路控守案例 196
4.1 远程控制 196
4.1.1 巧用Radmin远程控制案例 196
4.1.2 IIS隐性后门控制案例 199
4.1.3 普通网页木马控制案例 202
4.1.4 开启远程终端控制案例 208
4.1.5 利用Serv-U建立后门控制案例 212
4.1.6 利用nc构建telnet后门控制案例 216
4.1.7 使用SQLRootKit网页资料库后门控制案例 218
4.1.8 利用Tomcat的用户名和密码构建“永久”后门案例 222
4.2 敏感信息的获取案例 227
4.2.1 通过网页档案获取资料库账号和密码案例 227
4.2.2 使用“QQ聊天记录专家2007”获取聊天记录案例 230
4.2.3 获取Access资料库密码案例 233
4.2.4 从Foxmail中获取E-mail账号和密码案例 235
4.2.5 使用“IE PassView”获取信箱账号和密码案例 239
4.2.6 使用“Mail PassView”获取信箱账号和密码案例 241
4.2.7 轻鬆破解Word加密档案案例 242
4.2.8 获取系统账号和密码案例 246
4.2.9 获取PCAnyWhere账号和密码案例 250
4.2.10 使用Cain嗅探密码案例 252
4.2.11 分析键盘记录案例 254
4.3 网路控守安全防範措施 257
第5章 网路渗透 258
5.1 区域网路密码渗透案例 258
5.1.1 利用伺服器密码二次突破案例 258
5.1.2 利用Radmin密码进行区域网路渗透控制案例 264
5.1.3 利用Radmin密码进行外网渗透控制案例 266
5.2 区域网路连线埠映射案例 270
5.2.1 使用Lcx进行区域网路连线埠转发案例 271
5.2.3 使用SocksCap软体进行连线埠映射案例 274
5.3 利用相关信息进行渗透控制案例 277
5.3.1 使用E-mailCrack破解信箱密码案例 277
5.3.2 由配置档案开始的入侵案例 280
5.3.3 利用Telnet做后门和跳板案例 283
5.3.4 配合Foxmail 6.0获取信箱账号及密码案例 289
5.4 网路渗透防範措施 292
5.4.1 从思想意识上防範渗透 292
5.4.2 从技术上防範渗透 293
第6章 隐藏技术与痕迹清除 294
6.1 隐藏技术 294
6.1.1 使用系统自带的Ftp.exe传输档案案例 294
6.1.2 利用档案属性隐藏档案案例 297
6.1.3 利用专用资料夹隐藏档案案例 300
6.1.4 修改注册表值隐藏档案案例 303
6.1.5 利用IPC$漏洞进行档案传输案例 305
6.2 使用跳板和VPN 307
6.2.1 通过系统自带VPN隐藏IP位址案例 307
6.2.2 使用远程终端来隐藏本机IP位址案例 308
6.2.3 使用软体Hotspot Shield免费VPN隐藏IP位址案例 311
6.2.4 通过Radmin跳板进行档案传输案例 316
6.3 清除日誌 318
6.3.1 使用AIO软体清除日誌案例 318
6.3.2 使用CleanIISLog清除IIS记录案例 320
6.3.3 隐藏在IE行蹤中的案例 324
6.3.4 清除最近访问记录的案例 325
6.4 彻底删除档案 327
6.4.1 使用Disk Redactor软体彻底删除档案案例 329
6.4.2 使用WYWZ彻底擦除痕迹案例 330
6.4.3 使用江民软体彻底删除档案案例 332
6.4.4 使用瑞星卡卡上网安全助手粉碎档案案例 334
第7章 常用工具 337
7.1 还原和测试工具 337
7.1.1 使用虚拟机测试网路安全软体案例 337
7.1.2 使用“影子系统”进行软体测试案例 343
7.1.3 使用Ghost软体还原和备份作业系统案例 345
7.2 加密与解密软体 349
7.2.1 MD5加密案例 349
7.2.2 MD5解密案例 353
7.2.3 Rar档案加密案例 357
7.2.4 破解Rar加密档案案例 358
7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例 362
7.2.6 使用EFS加密系统档案案例 366
7.3 远程控制软体 373
7.3.1 使用Pcshare远程控制软体控制案例 373
7.3.2 使用上兴远程控制软体控制案例 378
7.4 IP位址查询 382
7.4.1 使用纯真IP资料库查看IP位址信息案例 382
7.4.2 使用IP138网站线上获取IP位址信息案例 383
7.4.3 使用dnsstuff.com网站获取IP位址信息案例 385
7.5 木马加壳与解壳 387
7.5.1 使用WinUpack对执行档进行压缩案例 388
7.5.2 使用Hying's PE-Armor对木马进行加壳案例 388
7.6 字典工具 391
7.6.1 使用黑客字典II生成字典档案案例 392
7.6.2 使用易优超级字典生成器生成字典档案案例 393
第8章 安全检查工具 396
8.1 使用安全扫描工具 396
8.1.1 MS05039漏洞安全检测案例 396
8.1.2 MS05051漏洞安全检测案例 398
8.1.3 SQLHello漏洞安全检测案例 400
8.2 修补系统安全漏洞 402
8.2.1 使用瑞星漏洞扫描程式修补系统漏洞案例 402
8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例 404
8.2.3 使用系统自带程式更新补丁程式案例 405
8.2.4 使用Windows 更新下载器更新补丁程式案例 407
8.3 Rootkit安全检查工具 410
8.3.1 使用“冰刀”进行安全检查案例 410
8.3.2 使用AVG Anti-Rootkit进行安全检查案例 413
8.4 启动载入、连线埠连线和进程检查工具 414
8.4.1 使用Autoruns进行安全检查案例 414
8.4.2 使用CurrPorts进行连线埠安全检查案例 417
8.4.3 使用fport与mport进行连线埠安全检查案例 419
8.4.4 使用Process Explorer对韩国某伺服器进行安全清理的案例 421
8.4.5 对硬体防火墙网路连线情况进行安全检查案例 424
8.5 随身碟病毒安全检查 426
8.5.1 使用Usbcleaner工具查杀随身碟病毒 426
8.5.2 防範未知随身碟病毒的案例 430
8.6 利用防毒以及防火墙软体进行系统安全检查 431
8.6.1 使用NOD32防毒软体进行系统安全检查案例 431
8.6.2 使用Windows系统自带防火墙进行系统安全检查案例 434
附录A 国内与网路安全相关的刊物、公司和网站 438
附录B 着名搜寻站点 445
序言
本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网路环境。为了让每一个案例都要具有一定的代表性,儘量做到不重複,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。
网路安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机套用技术等诸多学科;网路安全还跟大家的工作和生活息息相关,例如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网路不安全的一些症状,网路安全的目的是预防和防止一些利用网路漏洞来谋取利益或者另有所图的人而设定的一道安全萤幕障。