《黑客攻防實戰案例解析》一書,從“攻”與“防”兩個不同的角度,結合網路安全中的實際案例,圖文並茂地再現網路入侵和防禦的全過程。全書共分八章,給出了100多個實際案例,由淺入深地介紹了目前網路流行的攻防方法和手段,並結合作者多年的網路安全實踐經驗給出了相應的安全防範措施,適合對網路安全和黑客攻防感興趣的讀者,也適合作為計算機套用專業本科生和研究生的網路安全課程實踐參考資料。
基本介紹
- 書名:黑客攻防實戰案例解析
- 作者:陳小兵,張藝寶
- ISBN:9787121071263
- 頁數:460
- 定價:49.80元
- 出版社:電子工業出版社
- 出版時間:2008-9-1
- 開本:16
- 分類:圖書>>計算機/安全>>網路安全
宣傳語,內 容 簡 介,前 言,目 錄,序言,
宣傳語
·通過100多個典型的實際案例,真實再現當時的網路攻防情景,讓讀者快速掌握網路攻防的技巧。
·提供數10個演示視頻供讀者下載。
內 容 簡 介
本書的最大特點是實用性和實戰性強,即通過實際案例來對每一個攻防手段進行介紹,使讀者對網路攻防技術有較為深入的感性認識;而且本書還列出了許多圖文解釋步驟,按照書中的操作步驟可以還原當時的攻防情景,便於讀者掌握網路攻防的流程、最新的方法和技術。
前 言
本書是我從事寫作以來最難寫的書,因為書中的案例都來自真實的網路環境。為了讓每一個案例都要具有一定的代表性,儘量做到不重複,我和本書的另一位作者張藝寶對案例進行了精選、分析、比較和測試,最後終於完成了使命,將我們的許多研究成果放在本書中與大家分享。
網路安全是一個涵蓋較多領域的一門學科,它包括密碼學、社會工程學、計算機套用技術等諸多學科;網路安全還跟大家的工作和生活息息相關,例如網頁木馬、網站掛馬、盜號、QQ賬號破解、網銀大盜、公司機密資料的竊取等都是造成網路不安全的一些症狀,網路安全的目的是預防和治療這些症狀,為廣大民眾提供更好的服務。相對而言,我國的網路安全工作起步較晚,目前網路安全的核心技術大多數被西方國家所掌握。我們是從2000年開始接觸網路安全問題的,從很多網路不安全的案例中深切感到有一種使命感在催促我們在國內傳播網路安全的知識。起初我們在學習過程中購買了大量有關網路安全的書籍,但這些書籍中的理論較多,實踐較少,並且技術相對滯後,有些技術在目前已經不能使用。鑒於這種情況,我們決定將多年的實踐經驗和研究成果按照網路攻擊的流程進行整理,用生動、典型的實際案例來分析網路的攻擊與防禦,讓更多的朋友來了解、推動和探討網路安全問題,提升我國網路安全的整體水平。
本書以網路的攻擊與防禦為主線,以實際案例的形式來對每一個攻防手段進行介紹,使讀者能夠對網路攻防技術有比較深入的感性認識。並且本書還列出了許多通俗易懂的圖文解釋步驟,按照書中的步驟即可還原當時的攻防情景。這樣一來,通過閱讀本書,初學者便可以很快地掌握網路攻防的流程、最新的技術和方法;有經驗的讀者則可以在技術上更上一層樓,對網路攻防技術的認識從理論到實踐更加系統化,同時還可以使用本書介紹的一些防禦方法加固自己的計算機系統。
本書的內容
本書共分為八章,由淺入深,依照網路攻擊的流程來安排內容,每一小節一個案例,在每一個案例中列出了相關的知識要點。
第1章 網路安全基本知識
本章介紹網路的一些基本知識,有關網路安全的一些基本術語和常見的一些DOS命令等。
第2章 信息收集案例
信息收集是網路攻擊的主要步驟之一,在本章中介紹了如何利用Google、電驢、Foxy、網站、BBS、Blog等來收集信息,以及使用掃描軟體來收集被攻擊目標的信息,通過對收集信息的分析和處理,可以直接控制被攻擊的目標。
第3章 網路攻擊案例
本章介紹網路攻擊案例中的一些典型攻擊方法和手段。
第4章 網路控守案例
本章介紹利用目前一些主流控制技術來對目標計算機進行控制,以及如何在被控制計算機上獲取更多有用的信息。
第5章 網路滲透
本章介紹如何利用已有的信息來進行區域網路滲透,入侵者如何實現遠程控制。
第6章 隱藏技術與痕跡清除
本章通過一些實際案例來介紹網路入侵過程中的隱藏技術與痕跡清除技術。
第7章 常用工具
本章介紹目前黑客使用的一些常用工具。
第8章 安全檢查工具
本章介紹如何使用一些工具軟體來掃描網路計算機中存在的安全漏洞、如何修補系統中存在的安全漏洞、如何檢查網路連線埠和進程等,通過這些工具來對系統進行安全加固。
網路安全問題涉及面積廣,儘管我們在這方面做了很多的研究,但仍然無法涵蓋所有的黑客攻防問題。因此,本書打算通過一個一個的實際案例來探討網路安全的問題,與讀者分享我們的實踐經驗和研究成果,以提高對網路安全問題的認識和遠離黑客威脅的能力。
資源下載
筆者在本書中提到的所有相關軟體都可以到網上下載。
由於作者水平有限,書中疏漏之處在所難免,懇請廣大讀者批評指正。
反饋與提問
讀者在閱讀本書過程中遇到任何問題或者意見,可直接發郵件 ,也可去作者個人的Blog地址留言。
致謝
感謝電子工業出版社對本書的大力支持,尤其是策劃編輯畢寧老師和責任編輯顧慧芳老師為本書出版所做的大量工作。藉此機會,我還要感謝多年來在信息安全領域給我教誨的所有良師益友,感謝網友非安全·後生、暮雲飛、逍遙復仇、Lenk、大餛飩等對本書的支持。最後感謝我的家人,是他們的支持和鼓勵使得本書得以順利完成。
陳小兵
2008年6月於北京
特別聲明:
本書的目的決不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任;本書的目的在於最大限度地提醒大家對網路安全的重視,並採取相應的安全措施,以減少由於網路安全問題而帶來的經濟損失。
目 錄
第1章 網路安全基本知識 1
1.1 常見的網路安全術語 1
1.1.1 常見的網路基本術語 1
1.1.2 網路安全基本術語 3
1.1.3 常見的黑客軟體類型 6
1.1.4 黑客分類和黑客行為 7
1.1.5 黑客應掌握的基本技能 8
1.1.6 網路安全站點 9
1.2 常用的DOS基本命令 9
1.2.1 基本的DOS命令 9
1.2.2 常用的DOS網路命令 15
1.2.3 一些實用的DOS命令案例 20
1.3 連線埠與服務 21
1.3.1 連線埠 21
1.3.2 服務 23
1.4 常用工具 24
1.4.1 nc 24
1.4.2 mt.exe 27
1.4.3 PsTools 31
第2章 信息收集案例 33
2.1 用Google搜尋引擎搜尋網路信息案例 33
2.1.1 使用Google搜尋普通信息案例 34
2.1.2 搜尋PhpWebshell抓肉雞案例 36
2.1.3 搜尋指定站點檔案案例 42
2.1.4 搜尋個人隱私信息案例 44
2.2 使用共享軟體搜尋案例 48
2.2.1 用電驢搜肉雞案例 49
2.2.2 用Foxy搜尋資料案例 53
2.3 個人信息資料獲取案例 56
2.3.1 從搜尋引擎獲取個人信息案例 56
2.3.2 從Blog中獲取個人信息案例 60
2.3.3 從論壇中獲取個人信息案例 61
2.3.4 從公司站點獲取個人信息案例 63
2.4 掃描軟體獲取信息案例 65
2.4.1 使用sfind獲取信息案例 65
2.4.2 使用LScanPort獲取信息案例 67
2.4.3 使用HScan獲取信息案例 70
2.4.4 使用X-Scan獲取信息案例 74
2.5 綜合案例 77
2.5.1 HScan掃描Ftp密碼控制案例(一) 77
2.5.2 HScan掃描Ftp密碼控制案例(二) 85
2.5.3 HScan掃描Ftp密碼控制案例(三) 87
2.5.4 HScan掃描Ftp密碼控制案例(四) 89
2.5.5 利用已有信息實施滲透控制案例 95
2.6 反信息收集安全對策 98
2.6.1 個人信息泄露安全解決辦法案例 98
2.6.2 其他的個人信息泄露安全解決辦法案例 102
第3章 網路攻擊案例 103
3.1 密碼掃描攻擊案例 103
3.1.1 Windows密碼掃描攻擊案例 104
3.1.2 Radmin密碼掃描器攻擊案例 110
3.1.3 3389遠程終端攻擊案例 115
3.1.4 SQL Server 2000密碼掃描攻擊案例 119
3.1.5 MySQL密碼掃描攻擊案例 122
3.1.6 POP3密碼掃描攻擊案例 128
3.1.7 密碼掃描攻擊安全防範措施 130
3.2 漏洞攻擊案例 130
3.2.1 MS05039漏洞攻擊案例 130
3.2.2 SQL Server 2000漏洞攻擊案例 133
3.2.3 Office系列漏洞攻擊案例 141
3.2.4 VNC密碼驗證繞過漏洞攻擊案例 142
3.2.5 漏洞攻擊安全解決策略 148
3.3 社會工程學攻擊案例 149
3.3.1 Flash木馬攻擊案例 151
3.3.2 電子圖書CHM捆綁木馬攻擊案例 155
3.3.3 用IExpress製作免殺木馬攻擊案例 157
3.3.4 網站掛馬攻擊案例 161
3.3.5 社會工程學攻擊安全解決策略 163
3.4 SQL注入攻擊案例 166
3.4.1 BBS論壇攻擊案例 166
3.4.2 利用網站配置檔案提升許可權攻擊案例 175
3.4.3 EWebEditor編輯器攻擊案例 184
3.4.4 利用新雲網站管理系統漏洞攻擊案例 188
第4章 網路控守案例 196
4.1 遠程控制 196
4.1.1 巧用Radmin遠程控制案例 196
4.1.2 IIS隱性後門控制案例 199
4.1.3 普通網頁木馬控制案例 202
4.1.4 開啟遠程終端控制案例 208
4.1.5 利用Serv-U建立後門控制案例 212
4.1.6 利用nc構建telnet後門控制案例 216
4.1.7 使用SQLRootKit網頁資料庫後門控制案例 218
4.1.8 利用Tomcat的用戶名和密碼構建“永久”後門案例 222
4.2 敏感信息的獲取案例 227
4.2.1 通過網頁檔案獲取資料庫賬號和密碼案例 227
4.2.2 使用“QQ聊天記錄專家2007”獲取聊天記錄案例 230
4.2.3 獲取Access資料庫密碼案例 233
4.2.4 從Foxmail中獲取E-mail賬號和密碼案例 235
4.2.5 使用“IE PassView”獲取信箱賬號和密碼案例 239
4.2.6 使用“Mail PassView”獲取信箱賬號和密碼案例 241
4.2.7 輕鬆破解Word加密檔案案例 242
4.2.8 獲取系統賬號和密碼案例 246
4.2.9 獲取PCAnyWhere賬號和密碼案例 250
4.2.10 使用Cain嗅探密碼案例 252
4.2.11 分析鍵盤記錄案例 254
4.3 網路控守安全防範措施 257
第5章 網路滲透 258
5.1 區域網路密碼滲透案例 258
5.1.1 利用伺服器密碼二次突破案例 258
5.1.2 利用Radmin密碼進行區域網路滲透控制案例 264
5.1.3 利用Radmin密碼進行外網滲透控制案例 266
5.2 區域網路連線埠映射案例 270
5.2.1 使用Lcx進行區域網路連線埠轉發案例 271
5.2.3 使用SocksCap軟體進行連線埠映射案例 274
5.3 利用相關信息進行滲透控制案例 277
5.3.1 使用E-mailCrack破解信箱密碼案例 277
5.3.2 由配置檔案開始的入侵案例 280
5.3.3 利用Telnet做後門和跳板案例 283
5.3.4 配合Foxmail 6.0獲取信箱賬號及密碼案例 289
5.4 網路滲透防範措施 292
5.4.1 從思想意識上防範滲透 292
5.4.2 從技術上防範滲透 293
第6章 隱藏技術與痕跡清除 294
6.1 隱藏技術 294
6.1.1 使用系統自帶的Ftp.exe傳輸檔案案例 294
6.1.2 利用檔案屬性隱藏檔案案例 297
6.1.3 利用專用資料夾隱藏檔案案例 300
6.1.4 修改註冊表值隱藏檔案案例 303
6.1.5 利用IPC$漏洞進行檔案傳輸案例 305
6.2 使用跳板和VPN 307
6.2.1 通過系統自帶VPN隱藏IP位址案例 307
6.2.2 使用遠程終端來隱藏本機IP位址案例 308
6.2.3 使用軟體Hotspot Shield免費VPN隱藏IP位址案例 311
6.2.4 通過Radmin跳板進行檔案傳輸案例 316
6.3 清除日誌 318
6.3.1 使用AIO軟體清除日誌案例 318
6.3.2 使用CleanIISLog清除IIS記錄案例 320
6.3.3 隱藏在IE行蹤中的案例 324
6.3.4 清除最近訪問記錄的案例 325
6.4 徹底刪除檔案 327
6.4.1 使用Disk Redactor軟體徹底刪除檔案案例 329
6.4.2 使用WYWZ徹底擦除痕跡案例 330
6.4.3 使用江民軟體徹底刪除檔案案例 332
6.4.4 使用瑞星卡卡上網安全助手粉碎檔案案例 334
第7章 常用工具 337
7.1 還原和測試工具 337
7.1.1 使用虛擬機測試網路安全軟體案例 337
7.1.2 使用“影子系統”進行軟體測試案例 343
7.1.3 使用Ghost軟體還原和備份作業系統案例 345
7.2 加密與解密軟體 349
7.2.1 MD5加密案例 349
7.2.2 MD5解密案例 353
7.2.3 Rar檔案加密案例 357
7.2.4 破解Rar加密檔案案例 358
7.2.5 利用PasswordsPro來破解Radmin的Hash密碼案例 362
7.2.6 使用EFS加密系統檔案案例 366
7.3 遠程控制軟體 373
7.3.1 使用Pcshare遠程控制軟體控制案例 373
7.3.2 使用上興遠程控制軟體控制案例 378
7.4 IP位址查詢 382
7.4.1 使用純真IP資料庫查看IP位址信息案例 382
7.4.2 使用IP138網站線上獲取IP位址信息案例 383
7.4.3 使用dnsstuff.com網站獲取IP位址信息案例 385
7.5 木馬加殼與解殼 387
7.5.1 使用WinUpack對執行檔進行壓縮案例 388
7.5.2 使用Hying's PE-Armor對木馬進行加殼案例 388
7.6 字典工具 391
7.6.1 使用黑客字典II生成字典檔案案例 392
7.6.2 使用易優超級字典生成器生成字典檔案案例 393
第8章 安全檢查工具 396
8.1 使用安全掃描工具 396
8.1.1 MS05039漏洞安全檢測案例 396
8.1.2 MS05051漏洞安全檢測案例 398
8.1.3 SQLHello漏洞安全檢測案例 400
8.2 修補系統安全漏洞 402
8.2.1 使用瑞星漏洞掃描程式修補系統漏洞案例 402
8.2.2 使用瑞星卡卡掃描和更新系統漏洞案例 404
8.2.3 使用系統自帶程式更新補丁程式案例 405
8.2.4 使用Windows 更新下載器更新補丁程式案例 407
8.3 Rootkit安全檢查工具 410
8.3.1 使用“冰刀”進行安全檢查案例 410
8.3.2 使用AVG Anti-Rootkit進行安全檢查案例 413
8.4 啟動載入、連線埠連線和進程檢查工具 414
8.4.1 使用Autoruns進行安全檢查案例 414
8.4.2 使用CurrPorts進行連線埠安全檢查案例 417
8.4.3 使用fport與mport進行連線埠安全檢查案例 419
8.4.4 使用Process Explorer對韓國某伺服器進行安全清理的案例 421
8.4.5 對硬體防火牆網路連線情況進行安全檢查案例 424
8.5 隨身碟病毒安全檢查 426
8.5.1 使用Usbcleaner工具查殺隨身碟病毒 426
8.5.2 防範未知隨身碟病毒的案例 430
8.6 利用防毒以及防火牆軟體進行系統安全檢查 431
8.6.1 使用NOD32防毒軟體進行系統安全檢查案例 431
8.6.2 使用Windows系統自帶防火牆進行系統安全檢查案例 434
附錄A 國內與網路安全相關的刊物、公司和網站 438
附錄B 著名搜尋站點 445
序言
本書是我從事寫作以來最難寫的書,因為書中的案例都來自真實的網路環境。為了讓每一個案例都要具有一定的代表性,儘量做到不重複,我和本書的另一位作者張藝寶對案例進行了精選、分析、比較和測試,最後終於完成了使命,將我們的許多研究成果放在本書中與大家分享。
網路安全是一個涵蓋較多領域的一門學科,它包括密碼學、社會工程學、計算機套用技術等諸多學科;網路安全還跟大家的工作和生活息息相關,例如網頁木馬、網站掛馬、盜號、QQ賬號破解、網銀大盜、公司機密資料的竊取等都是造成網路不安全的一些症狀,網路安全的目的是預防和防止一些利用網路漏洞來謀取利益或者另有所圖的人而設定的一道安全螢幕障。