網路滲透攻擊與安防修煉

網路滲透攻擊與安防修煉

網路滲透攻擊與安防修煉是電子工業出版社出版的書籍

基本介紹

  • 書名:網路滲透攻擊與安防修煉
  • ISBN:9787121083198
  • 頁數:648頁
  • 出版社:電子工業出版社
  • 出版時間:2009年4月1日
  • 裝幀:平裝
  • 開本:16
  • 叢書名:網路安全專家
內容簡介,目錄,

內容簡介

《網路滲透攻擊與安防修煉》與其他書籍不同的特色之處在於,《網路滲透攻擊與安防修煉》特別有針對性地以曾經熱炒一時的“入侵騰訊事件”為例,以再現“入侵騰訊事件”為流程,對滲透入侵過程進行了深入的分析揭秘。書中全面系統地講解了攻擊者在滲透中可能採取的各種入侵手法,並給出了高效的防範方案,有助於網路安全維護人員掌握黑客的攻擊行為,更好地維護網路安全。這是一本關於網路滲透攻擊與防範的書籍。全書共分為9章,主要內容包括:網路滲透攻擊行為及分析、攻擊者如何打開滲透突破口、滲透中的入侵與提權、遠程控制入侵、大型網路環境的深入探測、滲透入侵中的社會工程學等。
《網路滲透攻擊與安防修煉》可作為專業的網路安全管理人員、網路安全技術研究者閱讀,在實際工作中具有極高的參考價值;也可作為相關專業學生的學習資料和參考資料。光碟中提供攻防實戰演練與視頻講解,以及書中涉及的實例原始碼。

目錄

第1章 分析入侵騰訊事件,初識網路滲透1
1.1 網路滲透概述2
1.1.1 以“蟻穴”引發“堤崩”——滲透的特質2
1.1.2 入侵騰訊——典型的網路滲透攻擊事例4
1.1.3 學習網路滲透的意義6
1.2 “滲透測試”與攻擊密不可分7
1.2.1 滲透測試/攻擊的分類7
1.2.2 探穴、控制與滲透——滲透過程與攻擊手段9
1.2.3 從入侵騰訊事件,看滲透的幾個步驟12
第2章 Web腳本與木馬欺騙,打開滲透突破口15
2.1 木馬控制客服主機,打開安全防線缺口——入侵騰訊事件剖析之一16
2.1.1 區域網路主機是如何被控制的16
2.1.2 外緊內松的安全堡壘與區域網路滲透思想16
2.2 SQL打開最脆弱的滲透突破口18
2.2.1 Web腳本攻擊更利於滲透入侵18
2.2.2 “常青”的SQL注入攻擊19
2.2.3 PHPCMS網站管理系統的PHP注入攻擊實例22
2.2.4 拐彎滲透網站的“旁註”28
2.3 RFI遠程檔案包含,滲透不留蹤跡31
2.3.1 最易利用攻擊的RFI漏洞32
2.3.2 挖掘網頁程式的RFI漏洞34
2.3.3 赤手空拳,遠程包含入侵PHPCMS 200735
2.3.4 小跑堂與清掃員,利用Google發起RTF攻擊37
2.4 滲透網站資料庫核心40
2.4.1 暴庫的成因,不僅%5c40
2.4.2 風訊暴庫與掛馬滲透40
2.5 檔案上傳為滲透鋪路45
2.5.1 上傳功能導致的漏洞45
2.5.2 打破資料庫備份禁制,風訊後台上傳獲取Webshell46
2.6 長期滲透留下Webshell後門52
2.6.1 讓ASP木馬躲過防毒軟體查殺52
2.6.2 暗藏Webshell後門53
2.7 奪取絕對權力,為Webshell提權56
2.7.1 Webshell,權力不足56
2.7.2 常見Webshell提權方法57
2.7.3 防毒軟體為Webshell提權服務59
2.7.4 本地溢出提權,Webshell無限制64
2.7.5 偏門木馬,提升許可權68
2.8 特洛伊,區域網路滲透之計73
2.8.1 客服被欺騙,捆綁了灰鴿子的聊天記錄查看器73
2.8.2 免殺,讓灰鴿子橫行77
2.9 辦公文檔藏木馬,意想不到的滲透入侵88
2.9.1 社會工程學與木馬常見的欺騙手段88
2.9.2 來自辦公文檔的安全威脅——Office漏洞文檔木馬93
2.10 利用網頁木馬,從分站滲透到主站伺服器98
2.10.1 尋隙而入的網頁木馬98
2.10.2 IE 7的0day掛馬程式,XML做網馬99
2.10.3 百度搜霸與掛馬漏洞102
2.10.4 下載與視頻,網頁木馬泛濫104
2.10.5 黑手利刃,萬能溢出所有目標106
2.11 封鎖關口,追查入侵者111
2.11.1 揪出隱藏的ASP木馬後門111
2.11.2 木馬分析,追蹤入侵者115
第3章 緩衝區溢出,入侵與提權最常用手段119
3.1 緩衝區溢出攻擊120
3.1.1 遠程溢出,獲取第一台“肉雞”——入侵騰訊事件剖析之二120
3.1.2 區域網路中遠程溢出極具威脅120
3.1.3 dir命令——身邊的溢出實例121
3.1.4 “數據長度”大於“緩衝區”——溢出的原理123
3.1.5 深入緩衝區溢出攻擊123
3.2 安全第一守則——最小化服務模式127
3.2.1 每次的漏洞都是一場災難——RPC服務遠程溢出漏洞127
3.2.2 RPC帶來的“衝擊波”128
3.2.3 Sasser震盪波——RPC服務漏洞又一波132
3.2.4 瘋狂的蠕蟲病毒“VanBot”——MS07-029 Windows DNS RPC137
遠程溢出漏洞137
3.2.5 四年一遇,掃蕩波大發作——MS08-067遠程溢出漏洞大攻擊143
3.2.6 名稱驗證,形同虛設——WINS服務名稱驗證遠程溢出155
3.2.7 狙擊波——“即插即用”服務等於“即攻即漏”161
3.2.8 MSDTC與COM+服務聯手“放水”166
3.2.9 網路安全中的“最小化原則”172
3.3 謹防網站伺服器中的潛伏漏洞173
3.3.1 多多並非益善,多餘擴展引發溢出173
3.3.2 列印擴展,多此一舉176
3.3.3 擴展變身網站殺手177
3.3.4 安全協定不安全180
3.4 第三方軟體,安全防線上的蟻穴183
3.4.1 代理之痛,不可信任的HTTP CONNECT“請求”183
3.4.2 邪惡的“伊妹兒”192
3.4.3 FTP伺服器,泛濫了的許可權198
3.5 安全軟體不安全,溢出漏洞依然在203
3.5.1 SMB協定邊界檢查不嚴——ISS RealSecure/BlackICE防火牆遠程溢出203
3.5.2 諾頓防火牆,一擊即潰205
3.5.3 Kerio防火牆也不安全208
3.5.4 VNC 0wner安全遠控反被控211
第4章 鴿子飛翔——溢出後開闢控制通道217
4.1 不可缺少的控制通道——入侵騰訊事件剖析之三218
4.2 滲透先遣,工具上傳218
4.2.1 反向FTP,繞過禁制218
4.2.2 穿越防火牆的TFTP222
4.2.3 一段VBE腳本代碼224
4.2.4 轉換思路,網馬上傳226
4.2.5 批處理解難題228
4.2.6 WMI為攻擊者敞開大門230
4.2.7 不被檢測的VBS代碼231
4.3 清除障礙,打通滲透通道233
4.3.1 掌控門牌口令233
4.3.2 開啟3389隧道238
4.3.3 後門程式的上傳與隱藏239
4.3.4 連線埠轉發滲透區域網路241
4.3.5 清除入侵記錄242
4.4 暴力衝出防毒軟體與防火牆重圍243
4.4.1 終結防毒軟體與防火牆243
4.4.2 在IPSEC上打開缺口244
4.4.3 “安全中心”不安全249
4.5 知己知彼,All In One254
4.5.1 工具全在一起254
4.5.2 攻擊,很邪惡254
4.5.3 防守,為我所用260
4.5.4 AIO命令詳解表263
4.6 鴿子飛翔,穿越區域網路266
4.6.1 生成灰鴿子木馬267
4.6.2 木馬如何操作遠程計算機檔案270
4.6.3 隱私外泄,桌面與攝像頭的監視控制272
4.6.4 滑鼠鍵盤不請自動——控制遠程計算機滑鼠鍵盤273
4.6.5 系統全面失控——木馬修改控制系統設定274
第5章 打破隔離,不同環境中的網路設備攻擊279
5.1 域中的嗅探——入侵騰訊事件剖析之四280
5.1.1 主機身份角色與滲透方式的選擇280
5.1.2 網路分布與構成280
5.2 網路分析與滲透方案的確定286
5.2.1 命令行下的網路信息刺探286
5.2.2 信息利用與手法制定292
5.3 連線埠轉發與代理,區域網路潛入的基礎293
5.3.1 被誤用的連線埠轉發293
5.3.2 “肉雞”變跳板,Htran連線埠轉發294
5.3.3 木馬與終端,助攻擊者滲透區域網路302
5.4 路由,打開區域網路滲透的通道308
5.4.1 路由器的安全隱患308
5.4.2 Cisco路由器攻擊案例311
5.4.3 路由器登錄密碼的暴力破解319
5.4.4 無線路由的WEP破解328
5.4.5 路由器滲透與利用333
5.5 截斷通道,掐住區域網路入侵的命脈341
5.5.1 限制代理上網,阻止區域網路突破341
5.5.2 路由安全配置手冊344
5.5.3 ADSL MODEM的簡單保護349
5.5.4 無線路由安全設定350
第6章 隱蔽通道中的密碼權力爭奪355
6.1 管理員密碼的失守——入侵騰訊事件剖析之五356
6.2 被剝光的威脅——記憶體解密356
6.2.1 針對winlogon的pulist+Findpass組合356
6.2.2 LSASecretsView,一秒解密lsass進程358
6.3 暴力破解362
6.3.1 Hash與管理員密碼362
6.3.2 SAM檔案秘密不在364
6.3.3 SYSKEY雙重加密,亦難守密碼367
6.4 計算機通行證的爭奪戰374
6.4.1 假借註冊表攻擊SAM374
6.4.2 手工克隆的無形賬戶376
6.4.3 系統通行證偽造機379
6.4.4 攻擊者之矛為管理員之盾—— 揪出隱藏的克隆賬戶383
6.5 無法檢測的密碼後門386
6.5.1 無法檢測與刪除的後門386
6.5.2 輔助工具為3389終端開門388
6.6 隱藏賬戶開門,滲透新隧道391
6.6.1 突破被禁用的IPC$392
6.6.2 一個WMI開啟3389終端的腳本實例393
6.6.3 WMI遠程攻擊工具398
第7章 秘密滲透,橫向提權的眾多暗道405
7.1 口令被窺,SQL資料庫失守——入侵騰訊事件剖406
析之六406
7.2 防火牆上的缺口,SNMP信息外泄406
7.2.1 SNMP安全機制很脆弱406
7.2.2 SNMP威脅Windows網路安全409
7.2.3 繞過防火牆,刺探系統信息412
7.2.4 SNMP圖形瀏覽與暴力破解418
7.2.5 加固SNMP服務,防範信息泄露421
7.3 攻擊者偏愛的入侵通道——遠程終端429
7.3.1 遠程終端,為管理而生429
7.3.2 為攻擊所用——遠程終端入侵的常見手法431
7.3.3 溢出視窗下的終端開啟436
7.3.4 遠程桌面入侵的一些秘密441
7.3.5 暗藏後門的Ghost系統與終端危機445
7.3.6 遠程終端安全之道452
7.4 從Tomcat到3389“肉雞”454
7.4.1 管理界面驗證不嚴455
7.4.2 Tomcat主機暴露8080連線埠456
7.4.3 關緊Tomcat管理之門——Tomcat Administration Web Application462
網頁配置462
7.5 古老的輸入法漏洞,攻擊者的新途徑463
7.5.1 新Windows Vista系統,輸入法漏洞464
7.5.2 誰說輸入法漏洞不能用469
7.5.3 被擴大的輸入法遠程終端入侵476
7.6 弱口令打開暗藏的入侵通道479
7.6.1 虛設密碼,攻擊者的方便之門480
7.6.2 難以兼顧的FTP弱口令483
7.6.3 Radmin與4899“肉雞”489
第8章 入侵不過是一場欺騙,滲透入侵的高級手法499
8.1 嗅探,竊取域管理員密碼——入侵騰訊事件剖析之七500
8.1.1 網路中的竊聽器——嗅探(Sniff)500
8.1.2 嗅探技術的分類與實施501
8.2 “廣播型”網路環境下的嗅探503
8.2.1 經典嗅探攻擊——Sniffer Protable503
8.2.2 CommView Remote Agent遠程嗅探505
8.2.3 命令行下的嗅探利器——RawSniffer508
8.2.4 隔牆有耳,聊天信息的嗅探512
8.3 “交換型”網路環境下的嗅探515
8.3.1 ARP欺騙,迷惑交換機515
8.3.2 “交換型”網路環境下的嗅探器ARPSniffer517
8.4 ARP掛馬攻擊——嗅探欺騙的最恐怖方式519
8.4.1 ARPSpoof欺騙,公司網頁被黑掛馬519
8.4.2 區域網路中的DNS欺騙,強大的欺騙工具Cain523
8.4.3 帶ARP欺騙攻擊的滲透利刃——hijack527
8.5 ARP防火牆,攔截嗅探的黑手531
8.5.1 金山ARP防火牆532
8.5.2 360ARP防火牆533
8.5.3 彩影ARP防火牆536
8.5.4 瑞星ARP防火牆538
8.5.5 AntiARP-DNS防火牆539
8.5.6 ARP衛士541
8.6 挑戰區域網路安全極限,ARP防火牆也無奈543
8.6.1 無ARP欺騙的Skiller543
8.6.2 ARP防火牆攔截不住的嗅探545
8.6.3 無ARP欺騙與嗅探的分析547
8.7 世界頭號黑客的秘密武器——社工與滲透549
8.7.1 世界頭號黑客Kevin David Mitnick549
8.7.2 欺騙的藝術——Kevin Mitnick手中的神奇鑰匙550
8.7.3 “社會工程學”與欺騙的簡單實例552
第9章 查漏洞,擬攻擊,遏滲透557
9.1 何處是缺口——主機漏洞掃描檢測558
9.1.1 關注安全漏洞的焦點——X-Scan558
9.1.2 專業的漏洞掃描工具——Shadow Security Scanner564
9.1.3 掃描器中的佼佼者——Nmap566
9.2 模擬攻擊,考核系統安全570
9.2.1 開源的安全漏洞檢測工具——Metasploit570
9.2.2 集成溢出各種工具的命令行控制台572
9.2.3 方便的GUI圖形控制台577
9.2.4 共享溢出檢測,Web服務溢出界面578
9.2.5 Metasploit自動化檢測漏洞581
9.3 0day與溢出工具編譯583
9.3.1 0day漏洞及其搜尋583
9.3.2 判斷Exploit編譯語言586
9.3.3 FlashGet最新溢出漏洞——編譯Perl語言0day587
9.3.4 看圖軟體與提權—— C語言0day的編譯589
9.4 三重防線,抵制危害最大的溢出攻擊592
9.4.1 勿留隱患,編寫完全代碼593
9.4.2 安全第1步,掃描漏洞隱患596
9.4.3 安全第2步,WSUS補丁自動化605
9.4.4 安全第3步,強制安裝補丁625
9.5 不可忽視的安全細節問題630
9.5.1 連線埠及服務的設定630
9.5.2 IPSec與連線埠認證631
9.5.3 嚴格控制關鍵系統檔案638

熱門詞條

聯絡我們