《小小黑客之路》是2011年1月出版的圖書,作者是葛垚。
基本介紹
- 書名:小小黑客之路
- 作者:葛垚
- ISBN:978-7-121-11884-5
- 定價:59.00元
- 出版時間:2011年1月
內容簡介,宣傳語,前 言,目錄,
內容簡介
信息安全是一面雙扇的門,左邊寫著“黑客”,右邊寫著“安全”。你推開“黑客”,看見一條路,笑了;他推開“安全”,看見你,也笑了。這就是你的小小黑客之路。本書正如一幅黑客攻防世界的探險地圖,由入門、進階、高級和綜合四個層次組成,以C/C++語言和Windows API為平台,並配合由淺入深、由易到難的各種案例繪製而成。地圖中的每一部分都配有生動有趣的情景故事,幫助你理解各種實際發生的現象和應對的方法,幫助你深入探尋各種熱門的黑客防守工具的原理及編寫技巧,幫助你在輕鬆幽默的氛圍中順利成長。本書適合於編程愛好者和信息安全相關專業學生閱讀,讓我們在學習的道路上結伴同行。
宣傳語
層層剖析由淺入深
形象生動的案例
幫助讀者快速掌握使用C/C++和Windows API
進行黑客攻防的技巧和方法
前 言
在網路安全備受重視的今天,黑客及黑客行為也越來越受到人們的關注。很多計算機愛好者都幻想著成為凱文·米特尼克式的世界級黑客人物,但學習資料的匱乏使他們始終懷抱夢想卻無法邁入黑客編程的神秘世界。
因此,為了讓更多的人領略黑客及黑客編程的魅力,筆者根據自身的學習及經驗完成了本書的編寫。通過層層剖析書中多個由淺入深、形象生動的案例,讀者們可以快速掌握使用C/C++和Windows API進行黑客編程的技巧與方法。
本書共分為入門篇、進階篇、高級篇和綜合篇四部分。在入門篇中,我們首先簡要地介紹了黑客、黑客工具及黑客編程中常用的輔助工具,並對一些黑客編程的基礎知識,如Windows API的使用、Windows網路編程、用戶界面設計等,進行了詳細的介紹。進階篇和高級篇共有七章,分別介紹了七種網路上熱門的黑
客工具的編寫技巧,如連線埠掃描器、ARP欺騙工具、漏洞利用技術等,案例由淺入深,方便讀者學習。在綜合篇中,我們又對以上所學的知識進行了綜合運用,實現了兩個較為複雜的軟體:遠程控制木馬和防火牆。值得一提的是,附錄A與附錄B中介紹的網路協定和PE格式的基礎知識,是黑客編程的基礎。
本書使用Visual C++ 2008作為編程平台進行編寫和講解。眾所周知,作為微軟開發工具,Visual Studio 2008,尤其是其中的Visual C++ 2008的易用性受到程式設計師們的一致肯定。
考慮到黑客編程中受到計算機作業系統版本、配置等測試環境的影響較多,我們特意在可下載的素材的每個案例代碼中放置了一個用於說明當前案例所用到的詳細測試環境的文檔,方便讀者們學習和測試。
本書特色:
(1)本書定位於對信息安全或黑客編程有興趣的初學者,是一本良好的入門讀物。
(2)整本書知識點較為全面,基本包含了黑客編程的各個方面。
(3)書中對相關黑客工具編寫的講解皆通過案例,案例組織由淺入深,形象生動又不乏易用性。
(4)本書使用Visual C++ 2008作為開發平台,方便讀者測試和重用代碼。
(5)在本書提供下載的素材中,有每個案例的詳細代碼和測試環境說明,便於讀者自學。
我們堅信,持之以恆方能成事。希望在這本書的陪伴下,讀者朋友們能堅定地走完黑客編程學習的道路,並能有所感悟,有所收穫。
最後,感謝從書的策劃到出版一路陪伴著我們的師長、家人和朋友們,你們的默默支持是我們一路走來最大的動力!
由於時間倉促、作者水平有限,疏漏之處在所難免,歡迎讀者朋友批評指正。
作 者
2010年5月
目錄
入 門 篇
第 1 回我是黑客,我不是駭客
了解黑客及黑客技術的發展可以拓寬你的視野,使你對黑客有一個更為全面的認識。
1.1什麼是黑客 2
1.1.1黑客的興起及發展 2
1.1.2黑客文化 4
1.2黑客工具簡介 6
1.3黑客編程工具簡介 18
1.4茅廬對話 21
第 2 回黑客的編程利器
為你介紹微軟強大的開發環境—Visual C++ 2008,它是黑客編程道路上的鋪路石,可以使你的編程過程更加靈活、得心應手。
2.1Visual C++ 2008簡介 24
2.1.1回顧Visual C++ 歷史 24
2.1.2配置Visual C++ 2008 25
2.2在Visual C++ 2008中寫出第一個程式 29
2.2.1建立程式的“工程” 29
2.2.2編寫代碼 31
2.2.3運行第一個程式 33
2.3Debug調試程式 33
2.4茅廬對話 36
第 3 回黑客眼中的Windows程式設計
為你介紹Windows API、動態程式庫、進程、執行緒以及網路編程等有關黑客編程的基礎知識。
3.1Windows API簡介 38
3.1.1Windows API概述 38
3.1.2Windows API分類 39
3.1.3使用Windows API 41
3.2動態程式庫簡介 42
3.2.1動態程式庫概述 42
3.2.2編寫動態程式庫 43
3.2.3使用動態程式庫 46
3.3進程與執行緒簡介 49
3.3.1進程與執行緒的概述 50
3.3.2進程與執行緒的異同 50
3.4Windows網路編程基礎 51
3.4.1TCP/IP協定概述 52
3.4.2Winsock入門 52
3.5茅廬對話 60
第 4 回潛伏在優雅的界面之下
為你介紹界面的繪製和Windows訊息機制的基礎知識,這是開發高級黑客軟體的必備知識。
4.1用戶界面導引 62
4.2訊息循環和事件回響 64
4.2.1訊息循環 64
4.2.2事件回響 69
4.3用戶界面繪製 70
4.3.1控制項簡介 70
4.3.2繪製星號密碼查看器 81
4.4完整實例 83
4.5茅廬對話 87
進 階 篇
第 5 回警報!遭到掃描
一個開放的連線埠對計算機來說就是一扇打開的門。連線埠掃描器對目標計算機的各個連線埠進行掃描,尋找其中對外開放的連線埠,從而找到網路入侵的突破口。
5.1原理及相關技術 89
5.1.1 連線埠掃描基本原理 90
5.1.2多執行緒控制 93
5.2UI設計 97
5.3代碼的實現與測試 99
5.3.1代碼實現 99
5.3.2測試 107
5.4茅廬對話 108
第 6 回信註冊表,沒有不可能
病毒、木馬往往會藉助修改系統註冊表的手段來達到突破系統防禦的目的。了解註冊表編輯器,可以為你編寫病毒、木馬等黑客工具打下基礎。
6.1原理及相關技術 111
6.1.1註冊表基礎知識 111
6.1.2註冊表編程 115
6.2UI設計 122
6.3代碼實現與測試 123
6.3.1代碼實現 123
6.3.2測試 136
6.4茅廬對話 138
第 7 回數據竊聽風雲
數據竊聽看上去很酷,動動手,WinPcap嗅探工具就可以為你攔截和分析網路數據。
7.1原理及相關技術 140
7.1.1WinPcap導入 140
7.1.2Sniffer嗅探原理 143
7.1.3數據包分析 150
7.2UI設計 153
7.3代碼實現與測試 155
7.3.1代碼實現 155
7.3.2測試 169
7.4茅廬對話 170
高 級 篇
第 8 回以你的名義欺騙你
冒充他人的騙子不光存在於街頭,也存在於計算機之中。編寫一個ARP欺騙工具,可以使你實現用別人的“名字”做自己想做的事。
8.1原理及相關技術 172
8.1.1ARP協定工作原理 173
8.1.2ARP欺騙原理 174
8.2UI設計 177
8.3代碼的實現與測試 177
8.3.1代碼實現 178
8.3.2測試 184
8.4茅廬對話 186
第 9 回病毒,又見病毒
病毒,一個令人深惡痛絕的名字。了解病毒技術及一些簡單病毒的編寫技巧,可以做到知己知彼、更好地防禦它。
9.1原理及相關技術 189
9.1.1隨身碟傳播技術 189
9.1.2檔案感染技術 199
9.1.3自刪除技術 210
9.2UI設計 216
9.3代碼的實現與測試 217
9.3.1代碼實現 217
9.3.2測試 220
9.4茅廬對話 225
第 10 回漏洞是個什麼洞
不論是軟體上還是硬體上一個小小的缺陷——漏洞,就可以讓你的已經防備到牙齒的計算機“潰於蟻穴”。學習如何利用漏洞編寫黑客程式是黑客的必修課程。
10.1漏洞利用原理 229
10.1.1堆疊工作原理 229
10.1.2棧溢出原理及利用 235
10.2編寫ShellCode 245
10.2.1通用MessageBox ShellCode 245
10.2.2通用URLDownloadToFile&ShellExecute ShellCode 256
10.3漏洞情景分析 266
10.3.1MS06-040漏洞分析 266
10.4 茅廬對話 270
第 11 回後門是個什麼門
作為遠程控制木馬的基礎,後門程式雖然沒有強大的控制能力,但其隱蔽性更高。利用Winsock技術就可以輕鬆實現一個簡單的後門程式。
11.1相關原理及技術 272
11.1.1後門架構總覽 272
11.1.2服務端編寫 274
11.1.3Loader編寫 285
11.1.4DLL編寫 295
11.1.5客戶端編寫 303
11.1.6身份驗證 304
11.2UI設計 312
11.3代碼實現與測試 312
11.3.1代碼實現 312
11.3.2測試 319
11.4茅廬對話 321
綜 合 篇
第 12 回特洛伊那匹不吃草的馬
木馬這個名字跟病毒一樣臭名遠揚,它可以悄悄地竊取你的賬號,監視你在計算機上的一舉一動,甚至控制你的攝像頭窺探隱私。由於其具有強大的遠程控制功能,木馬也是黑客最喜愛的工具之一。
12.1原理及相關技術 324
12.1.1功能概述 324
12.1.2通信模組 326
12.1.3遠程信息 338
12.1.4進程管理 345
12.1.5遠程CMD 349
12.1.6鍵盤監控 349
12.1.7檔案管理 353
12.1.8遠程桌面 365
12.1.9其他功能 370
12.2UI設計 376
12.3代碼實現與測試 379
12.3.1代碼實現 379
12.3.2測試 395
12.4茅廬對話 397
第 13 回防火牆說,你不受歡迎
網路防禦與網路攻擊是永遠的盾和矛,了解SPI防火牆如何使用SPI技術對進出本機的數據進行過濾,可以讓你在一定程度上了解如何防止黑客的攻擊。
13.1相關原理及技術 399
13.1.1SPI介紹 399
13.1.2分層服務提供者的安裝和卸載 403
13.1.3LSP的編寫 410
13.1.4過濾 416
13.2UI設計 430
13.3代碼實現及測試 432
13.3.1整體結構 433
13.3.2FireWall項目 434
13.3.3FireWallDll項目 447
13.3.4測試 449
13.4茅廬對話 451
附錄A網路協定概覽 453
附錄BPE檔案格式 462