黑客攻防实战入门

黑客攻防实战入门
作 者: 邓吉
出版社: 电子工业出版社
丛编项: 安全技术大系
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《黑客攻防实战入门》作者简介

内容简介

白日喧嚣、繁华的都市像个玩累了的孩子般慢慢地安静了下来。夜,寂静得令人窒息,仿佛可以听到一串串数据划过网线的声音。都市的角落里,显示屏微弱的光亮笼罩着一个不大的房间,黑暗中,不时地闪耀出深蓝色的光芒。一个人,一台笔记本,一杯热了又凉、凉了又热的咖啡,还有那台不知处于何处的服务器,依旧继续着……一提起“黑客”,我们便会不由自主地浮现出以上遐想。长期以来,由于诸多方面的因素,“黑客”这个字眼变得十分敏感,不同的人群对黑客也存在不同的理解,甚至没有人愿意承认自己是黑客。有些人认为,黑客是一群狂热的技术爱好者,他们无限度地追求技术的完美;有些人认为,黑客只是一群拥有技术,但思想简单的毛头小伙子;还有些人认为黑客是不应该存在的,他们是网络的破坏者。这里,我们没有必要对这个问题争论不休,也无须给“黑客”加上一个标准的定义,但从客观存在的事实来看,黑客这类群体往往存在着以下几个共同点。①强烈的技术渴望与完美主义。驱动他们成长的是对技术的无限渴望,获得技术的提高才是他们最终的任务。②强烈的责任感。只有强烈的责任感才能使他们不会走向歧途。责任感告诉他们不要在任何媒体上公布成功入侵的服务器;不要对其入侵的服务器进行任何的破坏;在发现系统漏洞后要马上通知官方对该漏洞采取必要的修补措施,在官方补丁没有公布之前,绝对不要大范围地公开漏洞利用代码。一方面,黑客入侵可能造成网络的暂时瘫痪,另一方面,黑客也是整个网络的建设者,他们不知疲倦地寻找网络大厦的缺陷,使得网络大厦的根基更加稳固。然而,不容乐观的事实是,一部分人歪曲了黑客的本质,被不良动机所驱使,从而进行入侵活动,威胁网络的健康发展。对于我国来说,形势尤为严峻,我国信息化建设迟于美国等发达国家,信息安全技术水平也相对落后。在几次黑客大战中,国内网站的弱口令、漏洞比比皆是,这种现状实在令人担忧,值得深思和反省,从中也可以看出传统的计算机、网络教学层次是远远不够的。可能出于安全等其他角度的考虑,传统教学往往只注重表面上的应用,而避开一些敏感的技术。设想一下,如果一个网站的管理员只学会架构网站,却不关心如何入侵自己的网站,那么他如何对自己网站的缺陷了如指掌?如何能够及时地获知最新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要谈日常的系统更新、维护和打补丁了。然而,国内精通入侵的网管又有多少呢?长期以来,国内网管的潜意识里都认为“入侵”是个不光彩的勾当,甚至嗤之以鼻。随着信息化程...

图书目录

第1章 信息搜集 1

1.1 网站信息搜集 2

1.1.1 相关知识 2

1.1.2 基本信息搜集 6

1.1.3 网站注册信息搜集 1

1.1.4 结构探测 14

1.1.5 搜索引擎 19

1.2 资源搜集 22

1.2.1 共享资源简介 22

1.2.2 共享资源搜索 23

1.2.3 破解Windows 9x共享密码 27

1.2.4 利用共享资源入侵 29

1.2.5 FTP资源扫描 3

1.2.6 安全解决方案 31

1.2.7 常见问题与解答 31

1.3 端口扫描 32

1.3.1 网络基础知识 32

1.3.2 端口扫描原理 36

1.3.3 端口扫描应用 37

1.3.4 操作系统识别 4

1.3.5 常见问题与解答 41

1.4 综合扫描 41

1.4.1 X-Scan 42

1.4.2 流光Fluxay 47

1.4.3 X-WAY 54

1.4.4 扫描器综合性能比较 57

1.4.5 常见问题与解答 58

1.5 小结 6

第2章 基于认证的入侵 61

2.1 IPC$入侵 61

2.1.1 远程文件操作 62

2.1.2 留后门账号 67

2.1.3 IPC$空连接漏洞 7

2.1.4 安全解决方案 73

2.1.5 常见问题与解答 76

2.2 远程管理计算机 77

2.2.1 初识“计算机管理” 77

2.2.2 远程管理 79

2.2.3 查看信息 82

2.2.4 开启远程主机服务的其他方法 85

2.2.5 常见问题与解答 87

2.3 TELNET入侵 88

2.3.1 Telnet简介 88

2.3.2 Telnet典型入侵 89

2.3.3 Telnet杀手锏 96

2.3.4 Telnet高级入侵全攻略 1

2.3.5 常见问题与解答 16

2.4 远程命令执行及进程查杀 17

2.4.1 远程执行命令 17

2.4.2 查、杀进程 19

2.4.3 远程执行命令方法汇总 112

2.4.4 常见问题与解答 113

2.5 入侵注册表 113

2.5.1 注册表相关知识 114

2.5.2 开启远程主机的“远程注册表服务” 116

2.5.3 连接远程主机的注册表 117

2.5.4 reg文件编辑 119

2.6 入侵MS SQL服务器 123

2.6.1 探测MS SQL弱口令 124

2.6.2 入侵MS SQL数据库 126

2.6.3 入侵MS SQL主机 127

2.7 获取账号密码 133

2.7.1 Sniffer获取账号密码 133

2.7.2 字典工具 14

2.7.3 远程暴力破解 147

2.7.4 常见问题与解答 151

2.8 远程综合入侵 152

2.8.1 DameWare简介与安装 152

2.8.2 DameWare入侵实例 152

2.8.3 常见问题与解答 174

2.9 小结 175

第3章 基于漏洞的入侵 176

3.1 IIS漏洞(一) 176

3.1.1 IIS基础知识 176

3.1.2 .ida&.idq漏洞 179

3.1.3 .printer漏洞 189

3.1.4 安全解决方案 193

3.2 IIS漏洞(二) 193

3.2.1 Unicode目录遍历漏洞 194

3.2.2 .asp映射分块编码漏洞 29

3.2.3 安全解决方案 211

3.3 IIS漏洞(三) 212

3.3.1 WebDAV远程缓冲区溢出漏洞 212

3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞 219

3.3.3 安全解决方案 221

3.3.4 常见问题与解答 223

3.4 WINDOWS系统漏洞(一) 224

3.4.1 中文输入法漏洞 224

3.4.2 Debug漏洞 23

3.4.3 安全解决方案 234

3.4.4 常见问题与解答 234

3.5 WINDOWS系统漏洞(二) 234

3.5.1 漏洞描述(来自安全焦点http://www.xfocus.net) 234

3.5.2 漏洞检测 235

3.5.3 漏洞利用 237

3.5.4 安全解决方案 241

3.6 MS SQL漏洞 241

3.6.1 漏洞描述(来自安全焦点http://www.xfocus.net) 242

3.6.2 漏洞利用 243

3.6.3 常见问题与解答 245

3.7 小结 245

第4章 基于木马的入侵 246

4.1 第二代木马 247

4.1.1 冰河 248

4.1.2 广外女生 255

4.2 第三代与第四代木马 26

4.2.1 木马连接方式 26

4.2.2 第三代木马——灰鸽子 262

4.2.3 第四代木马 269

4.2.4 常见问题与解答 278

4.3 木马防杀技术 279

4.3.1 加壳与脱壳 279

4.3.2 木马防杀实例 28

4.4 种植木马 284

4.4.1 修改图标 285

4.4.2 文件合并 285

4.4.3 文件夹木马 288

4.4.4 网页木马 292

4.4.5 安全解决方案 296

4.4.6 常见问题与解答 297

4.5 小结 297

第5章 隐藏技术 298

5.1 文件传输与文件隐藏技术 298

5.1.1 IPC$文件传输 299

5.1.2 FTP传输 299

5.1.3 打包传输 3

5.1.4 文件隐藏 34

5.1.5 常见问题与解答 38

5.2 扫描隐藏技术 39

5.2.1 流光Sensor 313

5.2.2 其他工具 318

5.2.3 常见问题与解答 319

5.3 入侵隐藏技术 319

5.3.1 跳板技术简介 32

5.3.2 手工制作跳板 321

5.3.3 Sock5代理跳板 329

5.3.4 端口重定向 345

5.4 小结 347

第6章 留后门与清脚印 348

6.1 账号后门 349

6.1.1 手工克隆账号 349

6.1.2 命令行方式下制作后门账号 358

6.1.3 克隆账号工具 364

6.1.4 常见问题与解答 368

6.2 漏洞后门 369

6.2.1 制造Unicode漏洞 369

6.2.2 制造.idq漏洞 371

6.3 木马后门 372

6.3.1 wollf 372

6.3.2 Winshell与WinEggDrop 379

6.3.3 SQL后门 381

6.4 清除日志 383

6.4.1 手工清除日志 384

6.4.2 通过工具清除事件日志 384

6.4.3 清除WWW和FTP日志 387

6.5 小结 389

附录1 WINDOWS 2命令集 39

附录2 端口一览表 42

附录3 WINDOWS 2和WINDOWS XP系统服务进程列表与建议安全设置 48