Linux与Unix安全手册(黑客札记)

Linux与Unix安全手册(黑客札记)
作 者: Nitesh Dhanjani 杨战伟 李颖利
出版社: 清华大学出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  NiteshDhanjani是Foundstone公司的一位信息安全顾问。他参与编写了一本最畅销的关于计算机安全性的书籍《黑客大曝光》以及《黑客杞记网络安全手册》。他已经为财富500强企业中的许多客户进行了网络及Web应用程序攻击和渗透检查。丛书编辑介绍:MikeHorton是Foundstone公司的信息系统安全顾问,具有企业、政府机构和计算机网络安全方面的十几个综合经验。他是《黑客杞记》丛书的发起人,《黑客杞记网络安全手册》的第一作者,同时也是Enigma服务器安全研究(www.enigmaserver.com)的创始人。

内容简介

本书将告诉你黑客如何思考,以使你能够找到办法保护Unix和Linux系统不受他们攻击。这是可以知道如何阻止系统被入侵的惟一方法。为了阻止最有经验的黑客攻击,我们需要了解他们的思考过程、技术和策略。Unix和Linux操作系统功能强大的本质是一把双刃剑。在大多数情况下,操作系统内核源码是可以免费得到的,管理员可以对内核做很大的变动以满足自己的需要。但是Unix和Linux这个功能强大和灵活的本质包含很多的复杂性,增加了可以轻易使系统处于危险的错误配置的几率。我们还要考虑目前可用的Unix和Linux发布版本的不同。每个版本都绑定它自己的一套安全策略和配置。例如,一些发布版本关闭了一组远程服务,而另外一些则开启了所有可能的服务,而安全策略最为薄弱。黑客意识到管理Unix和Linux主机的复杂性,并且确切地知道该如何利用它们。本书中介绍的最巧妙的黑客策略将会使你大吃一惊,本书还会教你如何防御这些黑客攻击。不要担心黑客会掌握本书中提供的资料,因为他们早已经了解了这些内容。本书的目的是披露目前黑客使用的攻击策略,因此可以学习如何对付他们。一旦知道黑客的思考方式和他们用于侵入系统的多种不同的方法,形势就对我们有利了。本书的组织形式本书分为四个主要部分:第一部分:黑客入侵技术及防御本书的第一部分讲述了黑客目前普遍使用的入侵技术还介绍了针对这些章节中描述的所有入侵技术的防御技术。第1章我们从理解入侵技术的第一个逻辑步骤开始:追踪。本章将告诉你黑客如何通过搜索引擎、注册记录、DNS记录及更多渠道获取公共的可用信息。一旦从公共可用资源获得所有可得信息后,他们会开始进行实际的网络及主机的辨识和扫描。第2章本章告诉你如何判断网络中的哪一台主机是运行的,以及它们开放的端口。我们会讨论不同的扫描端口的方法,同时讨论的还有操作系统辨识技术和工具。第3章学习黑客如何辨识运行在远端主机上的应用程序和服务。本章将介绍很多潜在的入侵者枚举用户名和远端服务所用的不同工具和方法。第4章本章披露了黑客获得易受攻击主机的访问权限所用的具体工具和策略。学习黑客使用的最巧妙的技术,比如暴力破解、嗅探、中途攻击、密码破解、端口重定向,以及对配置不当、缓冲区溢出及其他软件系统安全漏洞的利用。第5章对特定漏洞的利用通常可使黑客获得无特权用户或系统账户的权限。在这些情况下,对于黑客来说下一步是获得超级用户(root)权限。本章展示了黑客试图获得更高级权限而使用的...

图书目录

第一部分 黑客技术和防范

第1章 追踪

1.1 搜索引擎

1.2 域注册机构

1.3 地区互联网注册机构

1.4 DNS反向查询

1.5 邮件交换

1.6 区域传输

1.7 跟踪路由

1.8 小结

第2章 扫描和识别

2.1 ping探测

2.2 ping扫描

2.3 TCP ping探测

2.4 端口扫描

2.4.1 TCP连接

2.4.2 TCP SYN/半开放扫描

2.4.3 FIN

2.4.4 反向ident

2.4.5 XMAS

2.4.6 空值

2.4.7 RPC

2.4.8 IP协议

2.4.9 ACK

2.4.10 窗口

2.4.11 UDP

2.5 识别

2.6 小结

第3章 枚举

3.1 枚举远端服务

3.1.1 FTP(文件传输协议):21(TCP)

3.1.2 SSH(安全shell):22(TCP)

3.1.3 Telnet:23(TCP)

3.1.4 SMTP(简单邮件传输协议):25(TCP)

3.1.5 DNS(域名系统):53(TCP/UDP)

3.1.6 Finger:79(TCP)

3.1.7 HTTP(超文本传输协议):80(TCP)

3.1.8 POP3(邮局协议3):110(TCP)

3.1.9 Portmapper:111(TCP)

3.1.10 NNTP(网络新闻传输协议):119(TCP)

3.1.11 Samba:137-139(TCP和UDP)

3.1.12 IMAP2/IMAP4(Internet消息访问协议2/4):143(TCP)

3.1.13 SNMP(简单网络管理协议):161, 162(UDP)

3.1.14 HTTPS(安全的超文本传输协议):443(TCP)

3.1.15 NNTPS(安全的网络新闻传输协议):563(TCP)

3.1.16 IMAPS(安全的Internet消息访问协议):993(TCP)

3.1.17 POP3S(安全的邮局协议3):995(TCP)

3.1.18 MySQL:3306(TCP)

3.2 自动化标语攫取

3.3 小结

第4章 远程攻击

4.1 远程服务

4.1.1 入侵策略

4.1.2 远程服务漏洞

4.1.3 应用程序漏洞

4.2 NESSUS

4.3 获取shell

4.4 端口映射

4.5 破解/etc/shadow

4.6 小结

第5章 权限扩张

5.1 利用本地信任

5.2 组成员资格和错误的文件权限

5.3 路径中的“.”

5.4 软件漏洞

5.4.1 内核漏洞

5.4.2 本地缓冲区溢出

5.4.3 不正确的输入验证

5.4.4 符号链接

5.4.5 核心转储

5.4.6 错误配置

5.5 小结

第6章 隐藏方式

6.1 清除日志

6.1.1 shell历史记录

6.1.2 清除/var目录

6.2 后门程序

6.2.1 根用户特有的setuid和setgid Shell命令

6.2.2 将一个本地账户的uid更改为0

6.2.3 .rhosts文件

6.2.4 SSH的授权密钥

6.3 木马程序

6.4 Rootkits

6.5 小结

第二部分 主机安全强化

第7章 默认设置及服务

7.1 设置密码策略

7.2 删除或禁用不必要的账户

7.3 从路径变量中删除“.”

7.4 检查/etc/hosts.equiv文件的内容

7.5 检查.rhosts文件

7.6 禁用堆栈执行

7.7 使用TCP封装器

7.8 增强inetd和xinetd配置的安全性

7.8.1 禁用不必要的服务

7.8.2 在未启用任何服务时禁用inetd或xinetd

7.8.3 确保日志记录已开启

7.9 增强远程服务安全性

7.9.1 WU-FTPD

7.9.2 SSH

7.9.3 Sendmail

7.9.4 BIND DNS

7.9.5 Apache HTTP及HTTPS

7.9.6 Samba

7.9.7 NFS

7.10 小结

第8章 用户和文件系统权限

8.1 文件权限:快速指南

8.2 全球可读文件

8.3 全球可写文件

8.4 属于bin和sys所有的文件

8.5 umask值

8.6 重要的文件

8.7 /dev中的文件

8.8 磁盘分区

8.9 setuid及setgid文件

8.10 实现wheel组

8.11 SUDO

8.12 小结

第9章 日志记录与漏洞修补

9.1 日志记录

9.1.1 日志文件

9.1.2 日志循环

9.1.3 /var中的可用空间

9.2 漏洞修补

9.3 小结

第三部分 专题

第10章 Nessus攻击脚本语言(NASL)

10.1 从命令行运行NASL脚本

10.2 使用NASL编写Nessus插件

10.2.1 漏洞示例

10.2.2 插件

10.2.3 运行插件

10.3 小结

第11章 无线攻击

11.1 WEP介绍

11.2 天线

11.3 常用工具

11.3.1 Airsnort

11.3.2 Kismet

11.3.3 Fata-Jack

11.4 保护无线网络安全

11.5 小结

第12章 利用Sharp Zaurus PDA进行攻击

12.1 Kismet

12.2 Wellenreiter II

12.3 Nmap

12.4 Qpenmapfe

12.5 Bing

12.6 OpenSSH

12.7 Hping2

12.8 VNC服务器

12.9 Keypebble VNC Viewer

12.10 Smbmount

12.11 Tcpdump

12.12 Wget

12.13 ZEthereal

12.14 zNessus

12.15 MTR

12.16 Dig

12.17 Perl

12.18 关于Zaurus的在线资源

12.19 小结

参考中心

常用命令

常用端口

IP编址

点分十进制记法

分类

子网掩码

CIDR(无类别域间路由)

回送

私有地址

协议报头

在线资源

攻击工具

Web资源

邮件列表

会议和事件

有用的Netcat命令

ASCII表

HTTP代码

重要文件