宣傳語
暢銷書升級版.
編輯推薦
本書從“攻”、“防”兩個不同的角度,通過現實中的入侵實例,並結合作者的心得體會,圖文並茂地再現了網路入侵與防禦的全過程。本書共分為8章,系統地介紹了入侵的全部過程,以及相應的防禦措施和方法。
內 容 簡 介
其中包括信息的收集與掃描、本地入侵、木馬圈套、遠程控制、Web攻擊、路由器盜用、入侵無線網、QQ攻防技術。本書用圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;並對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛網路安全。
本書適合於網路技術愛好者、網路系統管理員閱讀,也可作為相關專業學生的學習資料和參考資料。
前 言
《黑客攻防實戰入門》一書自面世以來,深受廣大讀者的肯定與好評,筆者在此深表感謝。《黑客攻防實戰入門(第3版)》保持一如既往的風格,是針對那些對網路安全技術感興趣的初學者而編寫的。在本次改版中,筆者針對讀者的反應,重新對本書的結構進行了調整,並對本書的內容進行了升級。但是,由於本書的側重點並不是某個工具的使用說明,因此不會盲目地追隨某個流行工具,而是保留了黑客技術發展過程中最為經典的方法,工具和漏洞。希望讀者能夠理解。
此外,值得一提的是,筆者始終以“授之以魚,不如授之以漁”為基本出發點來展開本書的編寫。也就是說,本書的目的是向讀者介紹黑客技術中所涉及的思考方法,而不是單純地介紹某個工具的使用方法。可以說,本書是一本介紹為什麼,而不是單單介紹怎么做的一本黑客入門教程。這一點是本書區別於市面上其他黑客類書籍的根本特徵。
關於黑客
白日喧囂、繁華的都市像個玩累了的孩子般慢慢地安靜了下來。夜,寂靜得令人窒息,仿佛可以聽到一串串數據划過網線的聲音。都市的角落裡,顯示屏微弱的光亮籠罩著一個不大的房間,黑暗中,不時地閃耀出深藍色的光芒。一個人,一台筆記本,一杯熱了又涼、涼了又熱的咖啡,還有那台不知處於何處的伺服器,依舊繼續著……
一提起“黑客”,我們便會不由自主地浮現出以上遐想。
長期以來,由於諸多方面的因素,“黑客”這個字眼變得十分敏感,不同的人群對黑客也存在不同的理解,甚至沒有人願意承認自己是黑客。有些人認為,黑客是一群狂熱的技術愛好者,他們無限度地追求技術的完美;有些人認為,黑客只是一群擁有技術,但思想簡單的毛頭小伙子;還有些人認為黑客是不應該存在的,他們是網路的破壞者。這裡,我們沒有必要對這個問題爭論不休,也無須給“黑客”加上一個標準的定義,但從客觀存在的事實來看,黑客這類群體往往存在著以下幾個共同點。
① 強烈的技術渴望與完美主義。驅動他們成長的是對技術的無限渴望,獲得技術的提高才是他們最終的任務。
② 強烈的責任感。只有強烈的責任感才能使他們不會走向歧途。責任感告訴他們不要在任何媒體上公布成功入侵的伺服器;不要對其入侵的伺服器進行任何破壞;在發現系統漏洞後要馬上通知官方對該漏洞採取必要的修補措施,在官方補丁沒有公布之前,絕對不要大範圍地公開漏洞利用代碼。一方面,黑客入侵可能造成網路的暫時癱瘓;另一方面,黑客也是整個網路的建設者,他們不知疲倦地尋找網路大廈的缺陷,使得網路大廈的根基更加穩固。
為什麼寫作本書
然而,不容樂觀的事實是,一部分人歪曲了黑客的本質,被不良動機所驅使,從而進行入侵活動,威脅網路的健康發展。對於我國來說,形勢尤為嚴峻,我國信息化建設遲於美國等已開發國家,信息安全技術水平也相對落後。在幾次黑客大戰中,國區域網路站的弱口令、漏洞比比皆是,這種現狀實在令人擔憂,值得深思和反省,從中也可以看出傳統的計算機、網路教學層次是遠遠不夠的。可能出於安全等其他角度的考慮,傳統教學往往只注重表面上的套用,而避開一些敏感的技術。構想一下,如果一個網站的管理員只學會架構網站,卻不關心如何入侵自己的網站,那么他如何對自己網站的缺陷了如指掌?如何能夠及時地獲知最新漏洞的描述而提前做好抵禦?如果以上都做不到,那就更不要談日常的系統更新、維護和打補丁了。然而,國內精通入侵的網管又有多少呢?長期以來,國區域網路管的潛意識裡都認為“入侵”是個不光彩的勾當,甚至嗤之以鼻。隨著信息化程度越來越高,信息技術與生活的聯繫越來越緊密,可以上網的電子設備逐年增加,電腦、PDA、手機,甚至家電。可以想像10年後,如果不了解入侵者的手段來採取必要的防禦措施,將要被入侵的設備不會僅僅限於電腦,也許還包括你的手機、家電、汽車,等等。在信息技術如此發達,溝通方式日益豐富和複雜的今天,我們不僅要學會如何正確使用網路,而且還需要學會如何防禦自己的網路被他人入侵。
出於以上原因,本書作者通過多年的研究與實踐,系統地總結了網路上廣為使用的入侵、防禦技術,並針對廣大網管及對網路感興趣的在校學生編寫了本書。希望大家能夠從多個角度了解網路安全技術,從而更有效地保護網路安全。
本書主要內容
本書以深入剖析入侵過程為主線來展開全書內容,向讀者介紹入侵者如何實現信息的收集,如何通過獲取的信息打開目標伺服器的切入點(基於身份驗證、漏洞、木馬的入侵),如何實現入侵即遠程連線,入侵後如何執行各種任務,如何留下後門以便再次進入系統,以及入侵者如何清除系統日誌防止目標伺服器發現入侵痕跡。此外,書中還詳細地介紹了入侵者是如何實現從信息掃描到入侵過程中的隱身保護,如何逃避被他人發現。全書會對每一個入侵步驟作詳細的分析,以推斷入侵者在每一入侵步驟的目的以及所要完成的任務,並對入侵過程中常見的問題作必要的說明與解答,此外,還會對幾種常見的入侵手段進行比較與分析。
關於本書作者
鄧吉,原國內著名黑客組織成員,著有《黑客攻防實戰入門》,《黑客攻防實戰詳解》,《黑客攻防實戰進階》,《黑客攻防實戰編程》,《網路安全攻防實戰》。2000—2004年就讀於大連理工大學電子系,目前從事網路安全解決方案與嵌入式產品方面的研發工作。
參與本書編寫的人員有陳兆毅、劉少博、王琪、孟慶業、王芳、趙博、李晴、杜銘、汪磊、齊曉歡、姜玲玲、黃鵬、王盛銘、馬驍冬,在此對他們的辛勤勞動表示感謝。
需要聲明的是,本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任;本書的目的在於最大限度地喚起大家的網路安全意識,正視我們的網路世界所面臨的一場危機,並採取行動。
鄧 吉
目 錄
第1章 信息收集與掃描 1
1.1 網站信息收集 2
1.1.1 相關知識 2
1.1.2 信息收集 6
1.1.3 網站註冊信息收集 12
1.1.4 結構探測 17
1.1.5 收索引擎 22
1.2 資源掃描器 25
1.2.1 共享資源簡介 25
1.2.2 共享資源掃描器 26
1.2.3 利用共享資源入侵 29
1.2.4 FTP資源掃描器 31
1.2.5 安全解決方案 31
1.2.6 常見問題與解答 32
1.3 連線埠掃描器 32
1.3.1 網路基礎知識 32
1.3.2 連線埠掃描原理 36
1.3.3 連線埠掃描套用 37
1.3.4 作業系統識別 40
1.3.5 常見問題與解答 41
1.4 綜合掃描器 41
1.4.1 X-Scan 41
1.4.2 流光Fluxay 46
1.4.3 X-WAY 50
1.4.4 Nmap 52
1.4.5 掃描器綜合性能比較 58
1.4.6 常見問題與解答 58
1.5 小結 60
第2章 本地入侵 61
2.1 基礎知識 61
2.2 盤載作業系統簡介 62
2.3 ERD Commander 62
2.3.1 ERD Commander簡介 62
2.3.2 利用ERD Commander進行入侵的實例 62
2.4 Windows 69
2.4.1 Windows PE簡介 69
2.4.2 利用Windows PE入侵本地主機的3個實例 69
2.5 安全解決方案 76
2.6 本章小結 76
第3章 木馬圈套 77
3.1 木馬的工作原理 78
3.1.1 木馬是如何工作的 78
3.1.2 木馬的隱藏 79
3.1.3 木馬是如何啟動的 80
3.1.4 黑客如何欺騙用戶運行木馬 83
3.2 木馬的種類 84
3.3 木馬的演變 86
3.4 第二代木馬 87
3.4.1 冰河 87
3.4.2 廣外女生 94
3.5 第三代與第四代木馬 98
3.5.1 木馬連線方式 98
3.5.2 第三代木馬——灰鴿子 100
3.5.3 第四代木馬 106
3.5.4 常見問題與解答 113
3.6 木馬防殺技術 113
3.7 種植木馬 118
3.7.1 修改圖示 118
3.7.2 檔案合併 118
3.7.3 資料夾木馬 121
3.7.4 安全解決方案 124
3.7.5 常見問題與解答 125
3.8 常見木馬的手動清除 125
3.8.1 冰河木馬的清除 125
3.8.2 ShareQQ木馬的清除 126
3.8.3 BladeRunner木馬的清除 126
3.8.4 廣外女生的清除 126
3.8.5 BrainSpy木馬的清除 127
3.8.6 FunnyFlash木馬的清除 127
3.8.7 QQ密碼偵探特別版木馬的清除 128
3.8.8 IEthief木馬的清除 128
3.8.9 QEyes潛伏者的清除 128
3.8.10 藍色火焰的清除 128
3.8.11 Back Construction木馬的清除 129
3.9 小結 129
第4章 遠程控制 130
4.1 DameWare入侵實例 130
4.1.1 DameWare簡介 130
4.1.2 DameWare的安裝 131
4.1.3 DameWare的使用 131
4.2 Radmin入侵實例 146
4.2.1 Radmin簡介 146
4.2.2 Radmin的安裝 146
4.2.3 Radmin的使用 147
4.3 VNC入侵實例 150
4.3.1 VNC簡介 150
4.3.2 VNC的安裝 150
4.4 其他遠程控制軟體 153
4.5 小結 154
第5章 Web攻擊 155
5.1 Web欺騙攻擊 155
5.1.1 網路釣魚 155
5.1.2 基於頁面的Web欺騙 163
5.1.3 基於程式的Web欺騙 167
5.2 SQL 注入 172
5.2.1 測試環境的搭建 172
5.2.2 一個簡單的實例 176
5.2.3 用瀏覽器直接提交數據 181
5.2.4 注入漏洞的利用 184
5.2.5 注入漏洞的高級利用 189
5.2.6 對Very-Zone SQL注入漏洞的利用 196
5.2.7 對動易商城2006 SQL注入漏洞的利用 200
5.2.8 使用工具進行SQL注入 206
5.2.9 對SQL注入漏洞的防禦 211
5.3 跨站腳本攻擊 213
5.3.1 跨站的來源 214
5.3.2 簡單留言本的跨站漏洞 215
5.3.3 跨站漏洞的利用 217
5.3.4 未雨綢繆——對跨站漏洞預防和防禦 225
5.4 Web後門及加密隱藏 227
5.4.1 什麼是Web後門 227
5.4.2 Web後門免殺 228
5.4.3 Web後門的隱藏 229
5.5 Web許可權提升 234
5.5.1 系統漏洞提權 234
5.5.2 第三方軟體許可權提權 236
5.5.3 配置不當提升系統許可權(陷阱式提權) 241
5.6 小結 248
第6章 盜用路由器 249
6.1 路由器介紹 249
6.1.1 什麼是路由器 249
6.1.2 路由器與集線器、交換機的區別 250
6.1.3 路由器的種類 251
6.2 ADSL家庭路由 252
6.2.1 默認口令入侵 252
6.2.2 通過ADSL路由器入侵區域網路 256
6.3 入侵 Cisco 路由器 260
6.3.1 Cisco路由器基礎 260
6.3.2 SNMP配置缺陷入侵Cisco路由器 267
6.4 小結 275
第7章 入侵無線網 276
7.1 無線威脅概述 276
7.1.1 無線網路基本知識 276
7.1.2 什麼是無線威脅 277
7.2 無線廣播 SSID 279
7.3 WI-FI功能漏洞 281
7.4 比較WEP與WPA 282
7.5 無線網路配置實例 286
7.6 LEAP 291
7.7 攻陷WEP 293
7.8 小結 299
第8章 QQ攻防 300
8.1 QQ漏洞簡介 300
8.2 盜取QQ號碼 301
8.2.1 “廣外幽靈”盜QQ 301
8.2.2 “QQExplorer”盜QQ 304
8.2.3 “挖掘雞” 306
8.2.4 其他號碼盜竊程式 307
8.3 如何保護QQ密碼 308
8.4 小結 311
附錄A 連線埠一覽表 312