宣傳語
作者根據實戰經驗精心改編的實例將幫助讀者借鑑並開拓思路
全面提供有針對性的防守方案
內 容 簡 介
全書共分21章,內容涵蓋網路的基礎知識、黑客初步、作業系統漏洞與套用軟體漏洞的攻防、BBS與Blog的漏洞分析、信息收集、掃描目標、滲透測試、網路設備的攻擊與防範、木馬分析、病毒分析、網路腳本攻防、SQL注入攻防、防火牆技術、入侵檢測技術、計算機取證、無線網路安全等內容。本書最大的特色在於知識全面、實例豐富,每一節的例子都經過精挑細選,具有很強的針對性,讀者可以通過親手實踐進而掌握安全防護的基本要領和技巧。
本書適合初、中級用戶學習網路安全知識時使用,同時也可作為高級安全工程師的參考資料。
前 言
在當今的網路時代,黑客、病毒讓人們談虎色變,那么到底什麼是黑客,他們如何工作,病毒到底是什麼,病毒的出現又會對人們的生活造成什麼樣的影響?本書將給出這些問題的答案。
計算機網路安全是現今網路的主旋律,關於網路安全的話題在媒體上隨處可見。隨著黑客工具的日益“傻瓜”化,黑客已經被剝離了神秘的外衣。但是計算機安全、網路安全知識的普及仍然是一個嚴峻的問題,為了解決這個問題,本書以普及安全知識為己任,幫助用戶深入了解網路安全的方方面面,如深入分析黑客入侵計算機的全過程,模仿黑客入侵計算機並提升遠程計算機的許可權進而達到控制系統的目的,剖析病毒和木馬的來龍去脈,預測入侵檢測的技術發展及趨勢,此外,神秘的計算機取證技術和熱點的無線網路安全問題都將在本書中呈現。
本書依照讀者的學習規律,首先從了解網路安全的基礎知識講起,介紹基本概念和基本觀點,在讀者掌握了這些基本知識的基礎上,再介紹歷史上著名的黑客人物及歷史事件,以立體的角度、有趣的故事情節為依託,嚴格遵循由淺入深、循序漸進的原則。本書以計算機網路安全知識的層次結構為主線將各種工具、命令和理論知識交織編排在一起,使讀者可以深入學習任何一章的內容。
本書在內容編排和目錄組織上都十分講究,章節之間既可相互呼應也可各自成章。比如在第1章熟悉了網路的基礎知識以後,立刻引入一些著名的黑客人物的經歷,以一個實例告訴讀者這些知識的重要性,讓讀者在茶餘飯後的閒談中即可快速入門。同時,每章之間又相互獨立,如果讀者希望直接了解病毒的相關知識,可快速查閱第9章和第10章。第9章對木馬進行了深入的分析,第10章按照病毒的機制對病毒進行了深入的剖析。
本書特色
和其他書籍相比,本書具有以下特點。
內容豐富,實例經典。
在學習計算機網路安全知識時,經常遇到兩種情況,一是單純地講理論而對知識實踐隻字不提;二是純粹講解實戰而對涉及的理論不予理會。本書則不同,本書追求理論與實踐的結合,使用淺顯的語言儘可能地通過精心設計的經典實例,將計算機網路安全的基本理論和實踐技巧融入到範例當中,全面覆蓋計算機網路安全的各個角落。
實戰眾多,內容充實。
作者在講解每一個知識點之後,都要安排儘可能多的實例。這些實例都是根據實戰經驗改編,充分考慮了讀者的理解水平,並且實戰的每一步都介紹得非常詳細,讀者能夠根據自身的知識水平有針對性地學習,使思路變得更加開拓。
講解通俗,步驟詳細。
每個實例的演練步驟都以通俗易懂的語言闡述,並穿插說明文字,還附加了詳細的插圖作為演練的參考。
知識面開闊,重點突出。
本書涉及的內容眾多,有基礎知識,也有深入的理論探討。為了說明某一個知識點,在前面使用了一些基礎知識作為鋪墊,這些知識既可作為了解的必要步驟,也可作為參考知識供讀者查閱。
新知識多,講解全面。
在本書中介紹了大量的新知識,如Metasploit、Nessus、UTM、EnCase、網路釣魚、流氓軟體和NetStumbler等。這些新知識的介紹充實了本書的內容,也使得本書與同類書中陳舊的技術內容形成了鮮明的差別。本書不僅介紹了新知識,而且針對這些知識進行實戰演練,幫助讀者快速了解新內容。
實例鮮活,套用軟體可隨時獲得。
雖然本書中使用了大量軟體,但是這些軟體基本上都是免費軟體,讀者可以從網路上隨時下載進行練習,這就避免了讀者只能閱讀,不能實戰的尷尬。
兼顧各種水平的讀者。
雖然本書面向基礎讀者,但是本書中也介紹了很多理論知識,這些內容可為高級讀者提供進一步參考。
本書內容
本書包括以下內容。
第1章 首先介紹網路的基本體系構成、網路的工作原理、黑客的基本知識、常用的連線埠知識,以及一般性的安全防範知識。
第2章 切入正題,介紹黑客的一些情況,如歷史上的著名黑客及其參與的事件、著名的黑客組織、黑客通常使用的入侵手法和這些手法的防範方法等。
第3章 以作業系統常見的漏洞為主題,介紹如何利用這些漏洞入侵遠程計算機的過程,並給出了防範方法。另外,還介紹了伺服器軟體的一些漏洞及其解決方法。
第4章 繼續第3章,重點分析BBS系統和Blog系統的一些問題,如提升許可權、Cookies問題及資料庫暴庫的問題。
第5章 幫助讀者了解高級黑客蒐集信息的工具及方法,如使用Google蒐集網站信息、DNS查詢和追蹤路由等知識。
第6章 主要介紹各種掃描技術及技巧,如SYN掃描、聖誕樹掃描、FIN掃描、空掃描、UDP掃描等,還介紹了作業系統協定棧指紋識別技術。這一章使用了各種著名的掃描器,並給出了實戰分析。
第7章 介紹黑客入侵的高級知識及滲透測試。其中重點介紹了一些滲透測試的基礎知識和測試過程中涉及的技術問題,如分析緩衝區溢出問題及各種溢出知識,還介紹了資料庫及Web滲透的基本技術,並在最後演示了一種在國外非常流行的測試工具平台Metasploit的使用方法。
第8章 介紹網路設備的基本知識,如路由器和交換機的工作原理,以及一些常用的網路設備攻擊方法,如使用SNMP對路由器入侵及TFTP的使用方法。
第9章 從各個角度對木馬進行了深入剖析。其中涉及木馬的基本概念、木馬常用攻擊手段、木馬程式的隱藏技術、木馬攻擊的防範與清除;介紹一些典型木馬,如灰鴿子、冰河、RAdmin的基本知識;還介紹了使用冰刃檢查木馬進程及Ethereal防範木馬的一些方法和技巧。
第10章 從病毒基本知識、病毒分析、病毒類型、新型病毒分析、各種作業系統病毒等方面介紹計算機病毒相關知識。
第11章 用戶在使用網路資源時,需要了解針對各種計算機病毒和木馬的防範方法。本章介紹了這些方法。
第12章 腳本攻擊通常針對這些資料庫來配合腳本對一些變數的過濾不嚴等問題,得到用戶密碼等敏感信息。本章就教會我們如何擺脫腳本攻擊。
第13章 介紹防火牆的基本功能、工作原理、分類、體系結構、規則,隨後介紹如何選擇合適的防火牆和部分防火牆產品,在此基礎上詳細介紹了在不同作業系統平台下的防火牆軟體的使用方法。
第14章 首先概述IDS的功能與模型、基本原理等,隨後介紹產品選型原則及部分產品,然後著重介紹開源入侵檢測系統Snort,最後還闡述了入侵防禦系統與UTM等未來發展方向。
第15章 讓用戶學習通過對網路的封鎖和代理突破,來實現維護計算機網路的安全性和可靠性。
第16章 講解針對計算機作業系統的攻防技術,以及如何實現對軟體和檔案資料進行加密等相關的內容。
第17章 講解ASP和PHP環境下的SQL注入技術,並了解SQL注入的防護。
第18章 講解在計算機網路安全的攻防中,使用欺騙攻擊技術實施攻擊的原理及其安全防範方面的相關知識。
第19章 講解與後門技術相關的一些內容,使得讀者對後門技術的攻擊及防範知識有一定的了解。
第20章 介紹計算機取證的相關知識。計算機取證將計算機系統視為犯罪現場,運用先進的技術工具,按照規程全面檢查計算機系統,提取、保護並分析與計算機犯罪相關的證據,以期據此提起訴訟。這一章從證據的獲取和證據的分析兩個方面結合相應軟體進行了介紹。
第21章 介紹無線網路安全的內容,其中對無線訪問設備、AP、無線網路協定、WEP安全協定、NetStumbler檢測無線網路、無線網路的攻擊及防護無線網路等知識進行了淺顯的闡述。
本書作者
本書主要由李俊民編寫。其他參與編寫的人員有張金霞、於鋒、張偉、曾廣平、劉海峰、劉濤、趙寶永、鄭蓮華、張濤、楊強、陳濤、羅淵文、李居英、郭永勝。在此對所有參與編寫的人表示感謝!
由於筆者水平所限,書中可能還存在疏漏和錯誤,還望廣大讀者批評指正。
目 錄
第1部分 黑客基礎篇 1
第1章 網路基礎知識 2
1.1 OSI模型 2
1.1.1 物理層 3
1.1.2 數據鏈路層 3
1.1.3 網路層 4
1.1.4 傳輸層 4
1.1.5 會話層 4
1.1.6 表示層 5
1.1.7 套用層 5
1.2 TCP/IP基礎 5
1.2.1 TCP/IP協定參考模型 5
1.2.2 主機與網路層 6
1.2.3 網際網路層 6
1.2.4 傳輸層 6
1.2.5 套用層 6
1.2.6 IP協定 7
1.2.7 UDP協定 8
1.2.8 TCP協定 9
1.2.9 ARP協定 10
1.2.10 ICMP協定 11
1.2.11 HTTP協定 12
1.2.12 FTP協定 12
1.2.13 TCP/IP協定的分析工具
Ethereal 13
1.2.14 入侵檢測工具Snort 14
1.2.15 Windows自帶的Netstat工具
15
1.3 與網際網路相關的一些知識 15
1.3.1 域名系統 15
1.3.2 動態主機配置協定DHCP 16
1.3.3 TCP/IP上的NetBIOS 16
1.3.4 伺服器訊息塊SMB 18
1.4 網路相關知識 19
1.4.1 計算機連線埠基礎知識 19
1.4.2 計算機的安全分析工具 20
1.5 小結 21
第2章 黑客基礎 22
2.1 黑客文化簡史 22
2.1.1 黑客文化的古文化時期 22
2.1.2 黑客的UNIX時代 23
2.1.3 今天的黑客 23
2.2 帽子問題 23
2.2.1 “黑色”的黑客精神 23
2.2.2 帽子的劃分 24
2.3 國內的黑客發展歷史 24
2.4 早期著名的黑客 25
2.4.1 約翰·德拉浦 25
2.4.2 理察·M·史托曼 25
2.4.3 羅伯特·莫里斯 25
2.4.4 凱文·米特尼克 26
2.5 著名的黑客組織 26
2.5.1 Blackhat 26
2.5.2 L0pht 26
2.5.3 中國綠色兵團 27
2.6 黑客常用攻擊手法:踩點 27
2.6.1 社交工程 27
2.6.2 搜尋引擎 27
2.6.3 Whois方法 28
2.6.4 DNS查詢 28
2.7 黑客常用攻擊手法:掃描 28
2.7.1 Ping掃描 28
2.7.2 ICMP查詢 28
2.7.3 作業系統指紋識別 28
2.7.4 連線埠掃描 29
2.7.5 拓撲自動發現 29
2.8 黑客常用攻擊手法:滲透 29
2.8.1 弱口令 29
2.8.2 開放連線埠 29
2.8.3 開放服務 30
2.8.4 作業系統版本信息 30
2.8.5 作業系統的漏洞信息 30
2.8.6 套用軟體的漏洞信息 30
2.9 黑客常用攻擊手法:許可權提升 30
2.10 黑客常用攻擊手法:木馬與遠程
控制 31
2.10.1 木馬的原理 31
2.10.2 著名的木馬 31
2.11 使用防火牆防護個人計算機 32
2.11.1 防火牆的基本原理 32
2.11.2 防火牆的功能 32
2.11.3 基於狀態的防火牆 32
2.11.4 基於代理的防火牆 33
2.11.5 防火牆的不足 33
2.12 使用防毒軟體防護個人計算機 33
2.12.1 防毒軟體的原理 33
2.12.2 防毒軟體的特點 33
2.13 使用木馬清除工具檢查木馬 34
2.13.1 木馬清除工具的原理 34
2.13.2 反間諜軟體 34
2.13.3 木馬清除工具的局限性 34
2.14 一些常見的安全事件 34
2.14.1 拒絕服務攻擊 35
2.14.2 蠕蟲引起的網際網路癱瘓問題 36
2.14.3 殭屍網路 36
2.14.4 網路“釣魚” 37
2.15 黑客的道德與法律問題 38
2.16 黑客軟體開發工具 38
2.16.1 Visual Basic程式語言介紹 38
2.16.2 Delphi程式語言介紹 41
2.16.3 Visual C++程式語言介紹 44
2.17 小結 46
第2部分 漏洞、木馬與病毒篇 47
第3章 漏洞基礎知識 48
3.1 Windows作業系統漏洞 48
3.1.1 Microsoft Windows核心訊息
處理本地緩衝區溢出漏洞的
簡介 48
3.1.2 Microsoft Windows核心訊息
處理本地緩衝區溢出漏洞的
實戰 49
3.1.3 Microsoft Windows核心訊息
處理本地緩衝區溢出漏洞的
安全解決方案 50
3.1.4 Microsoft Windows LPC本地
堆溢出漏洞的簡介 51
3.1.5 Microsoft Windows LPC本地
堆溢出漏洞的實戰 51
3.1.6 Microsoft Windows LPC本地
堆溢出漏洞的安全解決方案 53
3.1.7 Microsoft OLE和COM遠程
緩衝區溢出漏洞簡介 54
3.1.8 Microsoft OLE和COM遠程
緩衝區溢出漏洞的實戰 54
3.1.9 Microsoft OLE和COM遠程
緩衝區溢出漏洞的安全解決
方案 56
3.1.10 Microsoft Windows GDI+ JPG
解析組件緩衝區溢出漏洞
簡介 56
3.1.11 Microsoft Windows GDI+JPG
解析組件緩衝區溢出漏洞的
實戰 57
3.1.12 Microsoft Windows GDI+JPG
解析組件緩衝區溢出漏洞的
安全解決方案 59
3.1.13 Microsoft Windows圖形渲染
引擎安全漏洞簡介 61
3.1.14 Microsoft Windows圖形渲染
引擎安全漏洞的實戰 61
3.1.15 Microsoft Windows圖形渲染
引擎安全漏洞的安全解決
方案 64
3.1.16 Microsoft UPnP 緩衝溢出漏洞
簡介 65
3.1.17 UPnP 緩衝區溢出漏洞的
實戰 65
3.1.18 UPnP 緩衝區溢出漏洞的安全
解決方案 66
3.1.19 Microsoft RPC接口遠程任意
代碼可執行漏洞 66
3.1.20 Microsoft RPC接口遠程任意
代碼可執行漏洞的實戰 68
3.1.21 Microsoft RPC接口遠程任意
代碼可執行漏洞的安全解決
方案 69
3.1.22 Microsoft WINS服務遠程緩
沖區溢出漏洞 70
3.1.23 Microsoft WINS服務遠程緩
沖區溢出漏洞的實戰 72
3.1.24 Microsoft WINS服務遠程緩
沖區溢出漏洞的安全解決
方案 74
3.2 IIS漏洞 74
3.2.1 IIS的基礎知識 74
3.2.2 IIS漏洞基礎知識 76
3.2.3 printer漏洞 77
3.2.4 .printer漏洞的實戰 78
3.2.5 .printer漏洞的安全解決方案 81
3.2.6 Unicode目錄遍歷漏洞 81
3.2.7 Unicode目錄遍歷的實戰 83
3.2.8 Unicode目錄遍歷的安全解決
方案 86
3.2.9 .asp映射分塊編碼漏洞 86
3.2.10 .asp映射分塊編碼漏洞的
實戰 87
3.2.11 .asp映射分塊編碼漏洞的安
全解決方案 89
3.2.12 WebDAV遠程緩衝區溢出
漏洞 89
3.2.13 WebDAV遠程緩衝區溢出漏
洞實戰 91
3.2.14 WebDAV遠程緩衝區溢出漏
洞的安全解決方案 92
3.2.15 WebDAV超長請求遠程拒絕
服務攻擊漏洞 92
3.2.16 WebDAV超長請求遠程拒絕
服務攻擊漏洞實戰 94
3.2.17 WebDAV超長請求遠程拒絕
服務攻擊漏洞的安全解決
方案 96
3.2.18 WebDAV XML訊息處理遠程
拒絕服務漏洞 96
3.2.19 WebDAV XML訊息處理遠程
拒絕服務漏洞實戰 97
3.2.20 WebDAV XML訊息處理遠程
拒絕服務漏洞的安全解決
方案 99
3.2.21 Microsoft FrontPage Server Extensions
遠程緩衝區溢出漏洞 100
3.2.22 Microsoft FrontPage Server
Extensions遠程緩衝區溢出
漏洞實戰 102
3.2.23 Microsoft FrontPage Server
Extensions遠程緩衝區溢出
漏洞的安全解決方案 103
3.3 Serv-U漏洞 104
3.3.1 Serv-U FTP伺服器MDTM命
令程緩衝區溢出漏洞 104
3.3.2 Serv-U FTP伺服器MDTM命
令遠程緩衝區溢出漏洞實戰 106
3.3.3 Serv-U FTP伺服器MDTM命
令遠程緩衝區溢出漏洞的安全
解決方案 108
3.3.4 Serv-U本地許可權提升漏洞 108
3.3.5 Serv-U本地許可權提升漏洞
實戰 110
3.3.6 Serv-U本地許可權提升漏洞的安
全解決方案 113
3.4 小結 113
第4章 BBS與Blog的入侵實例 114
4.1 存在上傳漏洞的BBS的入侵實例 114
4.1.1 Google可尋找的BBS系統 114
4.1.2 註冊BBS資料 116
4.1.3 獲取Cookie 117
4.1.4 生成網頁木馬 121
4.1.5 上傳網頁木馬 122
4.1.6 漏洞的防護 125
4.2 存在腳本漏洞的BBS的入侵實例 126
4.2.1 暴庫漏洞的原理 127
4.2.2 Google存在暴庫漏洞的BBS
論壇目標 127
4.2.3 註冊BBS資料 129
4.2.4 獲取論壇管理員密碼 131
4.2.5 獲取管理員賬戶 133
4.2.6 獲取管理員前台密碼 136
4.2.7 獲取Cookie 138
4.2.8 破解管理員後台密碼 141
4.2.9 安全解決方案 143
4.3 與資料庫相關的Blog的入侵實例 143
4.3.1 漏洞的檢測 143
4.3.2 了解Dlog系統的結構 144
4.3.3 嘗試入侵 146
4.3.4 上傳網頁木馬 153
4.3.5 安全解決方案 158
4.4 基於Cookie欺騙的Blog入侵實例 159
4.4.1 漏洞的檢測 159
4.4.2 了解L-Blog系統的結構 161
4.4.3 獲取Cookie進行Cookie
欺騙 162
4.4.4 安全解決方案 168
4.5 小結 168
第5章 信息收集 169
5.1 針對目標的信息蒐集 169
5.1.1 什麼是踩點 169
5.1.2 確定目標範圍 170
5.2 Google搜尋技術 170
5.2.1 Google的基本功能 170
5.2.2 site:對搜尋的網站進行
限制 174
5.2.3 filetype:在某一類檔案中查找
信息 174
5.2.4 inurl:搜尋的關鍵字包含在
URL連結中 175
5.2.5 intitle:搜尋的關鍵字包含在
網頁標題中 176
5.2.6 inanchor:搜尋的關鍵字包含
在網頁的anchor鏈點內 176
5.2.7 link:搜尋所有連結到某個URL
地址的網頁 177
5.2.8 cache:從Google伺服器上的
快取頁面中查詢信息 178
5.2.9 Google相關工具 178
5.2.10 Google與黑客 181
5.3 Whois:註冊信息查詢工具 184
5.3.1 ARIN:國際域名註冊機構 185
5.3.2 APNIC:亞太域名註冊機構 186
5.3.3 CNNIC:中國域名註冊機構 186
5.4 DNS查詢 188
5.4.1 主機名和IP位址 188
5.4.2 主機名的解析 189
5.4.3 主機名的分布 190
5.4.4 DNS的工作方式 191
5.4.5 主DNS伺服器 193
5.4.6 輔DNS伺服器 193
5.4.7 從主DNS伺服器向輔DNS服
務器傳送數據 194
5.4.8 客戶機請求解析的過程 195
5.4.9 主機IP位址查詢實例 196
5.4.10 使用nslookup命令查詢IP
地址 197
5.4.11 使用nslookup查詢其他類型
的域名 198
5.4.12 使用nslookup指定使用的名
字伺服器 199
5.4.13 使用nslookup檢查域名的緩
存時間 200
5.5 路由跟蹤與IP追蹤 205
5.5.1 TraceRoute:路由跟蹤 205
5.5.2 VisualRoute:IP追蹤 207
5.6 小結 208
第6章 掃描目標 209
6.1 漏洞掃描器的歷史 209
6.2 確定正在運行的服務 209
6.2.1 Ping掃描 210
6.2.2 ICMP查詢 211
6.2.3 確定運行的TCP服務和UDP
服務的旗標 212
6.3 連線埠掃描原理 214
6.3.1 標準連線埠與非標準連線埠的
劃分 214
6.3.2 標準連線埠和非標準連線埠的
含義 216
6.3.3 TCP/IP的“三次握手” 216
6.3.4 連線埠掃描套用 217
6.3.5 Nessus掃描器 218
6.3.6 X-Scan掃描器 220
6.4 掃描方法簡介 223
6.4.1 TCP Connect掃描 224
6.4.2 TCP SYN掃描 225
6.4.3 TCP FIN掃描 226
6.4.4 聖誕樹掃描 227
6.4.5 TCP空掃描 227
6.4.6 TCP ACK掃描 228
6.4.7 TCP Windows掃描 229
6.4.8 TCP RPC掃描 229
6.4.9 UDP掃描 229
6.5 作業系統(OS)的識別 230
6.5.1 主動協定棧指紋識別技術 231
6.5.2 被動協定棧指紋識別技術 232
6.5.3 其他的指紋識別技術 234
6.6 掃描過程中的攻擊技術 239
6.6.1 IP欺騙 239
6.6.2 DNS欺騙 240
6.6.3 Sniffing攻擊 240
6.6.4 緩衝區溢出 241
6.7 掃描工具 241
6.7.1 Nmap:掃描器之王 241
6.7.2 Nessus:分散式的掃描器 243
6.7.3 X-Scan:國內最好的掃描器 244
6.8 小結 244
第7章 滲透測試 245
7.1 滲透的原理 245
7.1.1 滲透基礎知識 245
7.1.2 緩衝區溢出攻擊的基礎知識 245
7.1.3 緩衝區溢出漏洞的攻擊方式 246
7.1.4 緩衝區溢出的防範 246
7.1.5 堆溢出 246
7.1.6 格式化串漏洞利用技術 248
7.1.7 核心溢出利用技術 249
7.2 資料庫的滲透 251
7.2.1 資料庫的用戶與許可權 251
7.2.2 SQL注入技術 252
7.2.3 使用Nessus進行資料庫滲透
測試 255
7.3 Web套用的滲透 259
7.3.1 CGI滲透測試技術 260
7.3.2 使用Nessus進行Web套用
滲透測試 261
7.3.3 使用Wikto進行Web套用滲
透測試 265
7.4 Metasploit:滲透測試工具 269
7.4.1 Metasploit基礎 269
7.4.2 命令行界面的Metasploit 270
7.4.3 圖形界面的Metasploit 274
7.5 小結 276
第8章 網路設備的攻擊 277
8.1 網路設備概述 277
8.1.1 交換機 277
8.1.2 三層交換技術 278
8.1.3 區域網路交換機的種類 278
8.1.4 交換機套用中的問題 279
8.1.5 路由器 279
8.1.6 路由選擇 281
8.1.7 路由協定 281
8.1.8 路由算法 282
8.2 ASS基礎 283
8.3 SNMP原理 284
8.3.1 SNMP基礎知識 284
8.3.2 SNMP v1 286
8.3.3 SNMP v2 286
8.4 TraceRoute技術 287
8.4.1 TraceRoute原理 287
8.4.2 TraceRoute工具 288
8.5 攻擊網路設備 289
8.5.1 SNMP的安全性分析 289
8.5.2 利用TFTP 291
8.6 小結 292
第9章 木馬分析 293
9.1 木馬的基本概念 293
9.1.1 木馬的定義 293
9.1.2 木馬的特徵 293
9.1.3 木馬的基本功能:遠程監視、
控制 294
9.1.4 木馬的基本功能:遠程視頻
監測 295
9.1.5 木馬的基本功能:遠程
管理 295
9.1.6 木馬的基本功能:傳送
信息 296
9.1.7 木馬的基本功能:獲得主機
信息 296
9.1.8 木馬的基本功能:修改系統
註冊表 297
9.1.9 木馬的基本功能:遠程命令 297
9.1.10 連線型木馬 298
9.1.11 用途型木馬 300
9.1.12 木馬的發展方向 300
9.1.13 灰鴿子木馬 301
9.2 木馬的行為分析 305
9.2.1 木馬常用隱藏手段 305
9.2.2 木馬的自啟動技術 307
9.2.3 木馬連線的隱藏技術 308
9.3 冰河遠程控制 309
9.3.1 配置服務端 310
9.3.2 服務端的基本特徵 311
9.3.3 冰河的使用 312
9.3.4 冰河的手工卸載 313
9.4 上興遠程控制 314
9.4.1 配置自動上線 315
9.4.2 配置服務端程式 315
9.4.3 上興遠程控制的基本特徵 315
9.4.4 上興遠程控制的使用 316
9.4.5 手工刪除上興遠程控制 320
9.5 RAdmin 321
9.5.1 配置服務端 321
9.5.2 安裝服務端 322
9.5.3 RAdmin的特徵 322
9.5.4 RAdmin的使用 324
9.5.5 手工刪除RAdmin 325
9.6 木馬的防範 325
9.6.1 查:檢查系統進程與服務 326
9.6.2 堵:控制木馬的活動 327
9.6.3 殺:消除木馬的隱患 327
9.7 netstat命令 327
9.7.1 netstat命令用法 328
9.7.2 用netstat命令來監測木馬 329
9.8 使用冰刃檢查木馬活動 329
9.8.1 利用冰刃查看進程 329
9.8.2 利用冰刃查看連線埠 330
9.8.3 註冊表 330
9.8.4 用冰刃查看檔案 331
9.8.5 用冰刃查看啟動組 332
9.8.6 用冰刃查看系統服務 332
9.8.7 利用冰刃查找木馬實戰 332
9.9 Ethereal:網路抓包工具 334
9.9.1 Ethereal使用介紹 334
9.9.2 對木馬的監測 335
9.10 小結 336
第10章 病毒分析 337
10.1 計算機病毒基礎 337
10.1.1 計算機病毒的定義 337
10.1.2 計算機病毒發展簡史 338
10.1.3 計算機病毒的特徵 338
10.1.4 計算機病毒的程式結構 340
10.1.5 計算機病毒的存儲結構 340
10.1.6 計算機病毒的分類 342
10.1.7 計算機病毒的入侵方式 344
10.1.8 計算機病毒的命名 345
10.1.9 計算機病毒的生命周期 346
10.2 計算機病毒分析 347
10.2.1 早期的DOS病毒介紹 347
10.2.2 宏病毒 347
10.2.3 檔案型病毒 348
10.2.4 引導型病毒 350
10.3 蠕蟲病毒 350
10.3.1 蠕蟲的基本結構和傳播
過程 351
10.3.2 蠕蟲傳播的模式分析 351
10.3.3 安全防禦蠕蟲的傳播 351
10.3.4 尼姆達(Nimda)病毒 352
10.3.5 W32.Sircam病毒 352
10.3.6 SCO炸彈 353
10.3.7 “斯文”病毒 354
10.3.8 SQL蠕蟲 355
10.3.9 一個簡單的蠕蟲實驗 355
10.4 網頁腳本病毒 357
10.4.1 網頁腳本病毒的背景知識 357
10.4.2 “歡樂時光”病毒 358
10.4.3 一個簡單的腳本及惡意網頁
實驗 359
10.5 即時通信病毒分析 360
10.5.1 即時通信病毒背景介紹 360
10.5.2 MSN性感雞 361
10.6 作業系統漏洞攻擊病毒分析 362
10.6.1 漏洞攻擊病毒背景介紹 362
10.6.2 紅色代碼 362
10.6.3 衝擊波病毒 363
10.6.4 震盪波病毒 364
10.7 病毒發展的新階段——移動通信病
毒分析 365
10.7.1 移動通信病毒背景介紹 365
10.7.2 移動通信病毒的特點 366
10.7.3 手機病毒的傳播途徑 366
10.7.4 手機病毒的攻擊方式 367
10.7.5 防範移動通信病毒的安全
建議 368
10.8 網路釣魚概述 368
10.8.1 網路釣魚背景介紹 368
10.8.2 網路釣魚的手段和危害 369
10.8.3 利用電子郵件“釣魚” 369
10.8.4 防範網路釣魚的安全建議 370
10.9 流氓軟體概述 370
10.9.1 流氓軟體的分類及其危害 371
10.9.2 刪除流氓軟體的工具 371
10.9.3 流氓軟體的安全防範 374
10.10 其他作業系統病毒 374
10.10.1 Linux與UNIX病毒 374
10.10.2 MAC OS病毒 375
10.11 小結 376
第3部分 網路攻防篇 377
第11章 網路安全防範 378
11.1 聊天工具安全防範 378
11.1.1 QQ聊天工具安全防範 378
11.1.2 WLM與安全防範 383
11.2 IE漏洞安全防範 385
11.2.1 MIME漏洞的防範 385
11.2.2 IE執行程式漏洞的防範 386
11.2.3 IE瀏覽器安全防範 387
11.3 網路炸彈安全防範 391
11.3.1 IE視窗炸彈的防範 391
11.3.2 QQ信息炸彈的防範 391
11.3.3 電子郵件炸彈的防範 393
11.4 電子郵件安全防範 394
11.4.1 郵件客戶端的防範 394
11.4.2 網路信箱的防範 396
11.5 小結 397
第12章 網站腳本的攻防 398
12.1 腳本攻擊概述 398
12.1.1 網站後台漏洞介紹 398
12.1.2 網頁腳本攻擊的分類 399
12.2 常見腳本攻防 399
12.2.1 常見的ASP腳本攻防 399
12.2.2 JavaScript語言與HTML腳本
語言的防護 400
12.3 跨站腳本的攻防 401
12.3.1 HTML輸入概述 402
12.3.2 跨站腳本攻擊剖析 402
12.3.3 跨站腳本攻擊的安全防護 403
12.4 網站管理賬號的防護 403
12.4.1 DCP-Portal系統安全防護 403
12.4.2 動網文章管理系統賬號破解
與防護 404
12.5 論壇的防護 404
12.5.1 BBSXP論壇安全防護 404
12.5.2 Leadbbs論壇安全防護 405
12.6 小結 405
第13章 防火牆技術 406
13.1 防火牆概述 406
13.1.1 防火牆的功能 406
13.1.2 防火牆的模型 407
13.1.3 防火牆發展史 408
13.1.4 防火牆的發展趨勢 408
13.1.5 防火牆的局限性 409
13.1.6 防火牆的脆弱性 410
13.2 防火牆基礎知識 411
13.2.1 防火牆的分類 411
13.2.2 包過濾防火牆 411
13.2.3 代理伺服器防火牆 413
13.2.4 個人防火牆 414
13.2.5 分散式防火牆 414
13.3 防火牆體系結構 415
13.3.1 堡壘主機 415
13.3.2 非軍事區(DMZ) 416
13.3.3 禁止路由器(Screening Router) 416
13.3.4 體系結構 417
13.3.5 防火牆的發展趨勢 418
13.3.6 防火牆的規則 418
13.4 防火牆選型與產品簡介 419
13.4.1 防火牆選型原則 419
13.4.2 防火牆產品介紹 420
13.5 天網防火牆 421
13.5.1 天網防火牆操作界面 422
13.5.2 天網防火牆開放連線埠套用 425
13.5.3 套用自定義規則防止常見
病毒 426
13.5.4 打開Web和FTP服務 427
13.5.5 線上升級功能 428
13.6 瑞星防火牆 429
13.6.1 安裝瑞星防火牆 429
13.6.2 瑞星防火牆操作界面 430
13.6.3 瑞星防火牆的主選單 433
13.7 基於Linux的防火牆iptables 437
13.7.1 iptables的發展歷史 437
13.7.2 iptables原理 437
13.7.3 啟動iptables 438
13.7.4 iptables命令 439
13.7.5 iptables防火牆套用舉例 441
13.7.6 核心Netfilter框架的使用 443
13.8 小結 446
第14章 入侵檢測技術 447
14.1 入侵檢測技術概述 447
14.1.1 入侵檢測系統功能 447
14.1.2 入侵檢測系統的模型 448
14.1.3 IDS的數據來源 449
14.2 入侵檢測方法 449
14.2.1 異常入侵檢測技術 450
14.2.2 誤用入侵檢測技術 450
14.3 入侵檢測系統的設計原理 451
14.3.1 主機入侵檢測系統
(HIDS) 451
14.3.2 網路入侵檢測系統
(NIDS) 452
14.3.3 分散式結構的入侵檢測
系統 454
14.4 入侵檢測系統產品選型原則與產品
介紹 455
14.4.1 入侵檢測系統產品選型原則 455
14.4.2 入侵檢測系統產品介紹 455
14.5 在Windows系統中安裝Snort 456
14.5.1 軟體準備工作 457
14.5.2 安裝Web伺服器 457
14.5.3 為Apache安裝PHP支持 459
14.5.4 安裝MySQL資料庫 463
14.5.5 安裝ADODB、ACID和
JpGraph 467
14.5.6 安裝包捕獲庫WinPcap 469
14.5.7 安裝Snort IDS 470
14.6 在Linux系統中安裝Snort 476
14.6.1 軟體準備工作 477
14.6.2 Linux作業系統下安裝原始碼
軟體的基礎知識 477
14.6.3 安裝Apache、MySQL和PHP
480
14.6.4 安裝LibPcap庫 482
14.6.5 安裝pcre軟體包 482
14.6.6 安裝Snort軟體包 482
14.6.7 配置ACID 485
14.6.8 測試 485
14.7 Snort配置檔案snort.conf 487
14.7.1 定義變數 487
14.7.2 配置動態裝載庫 489
14.7.3 配置預處理器 489
14.7.4 配置輸出外掛程式 489
14.7.5 添加運行時配置指示符 490
14.7.6 定製自己的規則集 490
14.8 入侵檢測技術發展趨勢 492
14.8.1 入侵防禦系統IPS 492
14.8.2 硬體IDS 492
14.9 統一威脅管理(UTM) 494
14.9.1 UTM採用的技術 495
14.9.2 UTM 發展趨勢 496
14.10 小結 496
第4部分 常見攻防技術篇 497
第15章 網路封鎖與代理突破 498
15.1 網路封鎖概述 498
15.2 代理伺服器軟體 498
15.2.1 代理伺服器軟體CCProxy 499
15.2.2 Socks代理軟體 502
15.2.3 花刺代理軟體 503
15.2.4 代理獵手軟體 506
15.2.5 線上代理伺服器 508
15.3 網路工具代理 509
15.3.1 MSN代理工具設定 509
15.3.2 Foxmail代理工具設定 511
15.4 SSH隧道介紹 512
15.4.1 SSH隧道概述 513
15.4.2 建立SSH隧道 513
15.5 共享網路的使用 514
15.5.1 撥號共享網路的使用 514
15.5.2 路由器共享網路的使用 519
15.6 小結 522
第16章 作業系統與檔案加密技術 523
16.1 作業系統密碼的破解 523
16.1.1 密碼破解軟體SAMInside 523
16.1.2 密碼破解軟體LC5 525
16.1.3 清空系統管理員密碼 528
16.2 利用系統許可權尋找漏洞 528
16.2.1 利用替換系統檔案的方法進行
攻擊 528
16.2.2 利用本地溢出進行攻擊 530
16.3 作業系統中的加密設定 531
16.3.1 設定電源管理密碼 531
16.3.2 設定螢幕保護密碼 532
16.3.3 計算機鎖定加密設定 533
16.3.4 驅動器隱藏與顯示 534
16.3.5 給硬碟加防寫 535
16.3.6 給光碟加防寫 536
16.4 系統登錄加密 538
16.4.1 防止Windows匿名登錄 538
16.4.2 設定Windows XP安全登錄 539
16.5 常用軟體與檔案加密 540
16.5.1 Word文檔加密 541
16.5.2 Excel文檔加密 542
16.5.3 文本加密器 543
16.5.4 資料夾的隱藏與加密 545
16.5.5 禁止修改檔案的屬性 547
16.5.6 壓縮軟體加密 548
16.6 常用加密軟體介紹 549
16.6.1 EFS加密 549
16.6.2 萬能加密器 550
16.6.3 PGP工具軟體 551
16.7 小結 554
第17章 SQL注入攻防技術 555
17.1 SQL注入基礎 555
17.1.1 SQL注入概述 555
17.1.2 SQL注入的原理 556
17.1.3 SQL注入的危害與風險 556
17.2 ASP與PHP環境下的SQL注入 556
17.2.1 SQL注入資料庫的判斷 557
17.2.2 ASP+Access注入剖析 557
17.2.3 破解MD5加密 560
17.2.4 ASP+SQL Server注入剖析 562
17.2.5 PHP+MySQL注入剖析 564
17.3 常見Web注入 566
17.3.1 HTML注入 566
17.3.2 JSP和ASPX注入 568
17.3.3 Cookie注入 568
17.4 SQL注入的防護 570
17.4.1 ASP防注入系統介紹 570
17.4.2 PHP防注入系統介紹 572
17.5 小結 573
第18章 欺騙攻擊技術與安全防範 574
18.1 URL欺騙 574
18.1.1 URL介紹 574
18.1.2 URL欺騙原理與防範 575
18.2 Cookie欺騙 576
18.2.1 Cookie欺騙介紹 576
18.2.2 Cookie欺騙原理與防範 576
18.3 DNS劫持技術 578
18.3.1 DNS介紹 578
18.3.2 DNS劫持技術 578
18.3.3 DNS劫持技術的防範 578
18.4 ARP欺騙 580
18.4.1 ARP概述 580
18.4.2 ARP協定原理 580
18.4.3 ARP欺騙原理 580
18.4.4 ARP欺騙攻擊的防護 581
18.5 小結 581
第19章 後門技術與痕跡清理 583
19.1 常見後門介紹 583
19.1.1 賬號後門 583
19.1.2 系統服務後門 588
19.1.3 漏洞後門 594
19.1.4 木馬程式後門 596
19.1.5 Winshell伺服器後門 602
19.2 RootKit技術 604
19.2.1 RootKit技術概述 604
19.2.2 NTRootKit後門 604
19.2.3 RootKit專用檢測工具介紹 606
19.3 黑客之門 608
19.3.1 黑客之門介紹 608
19.3.2 黑客之門的配置與安裝 608
19.3.3 連線黑客之門 609
19.4 後門的防範 610
19.4.1 Windows XP風險後門 610
19.4.2 作業系統內置後門的防範 612
19.5 日誌信息的清理 614
19.5.1 手動清理本地計算機日誌 614
19.5.2 清理遠程計算機日誌 616
19.5.3 清理FTP和WWW日誌 616
19.6 使用日誌工具清理日誌 617
19.6.1 使用elsave工具清理日誌 617
19.6.2 使用CleanllSLog工具清理
日誌 618
19.7 小結 619
第20章 計算機取證 620
20.1 電子證據 620
20.1.1 電子證據的概念 620
20.1.2 電子證據的特點 622
20.1.3 常見的電子證據 623
20.2 計算機取證原則 625
20.3 獲取證物 626
20.3.1 獲取證物的原則 626
20.3.2 收集信息的策略 627
20.4 使用FinalData軟體 627
20.4.1 安裝FinalData 627
20.4.2 使用FinalData 629
20.5 使用EasyRecovery軟體 631
20.5.1 EasyRecovery的功能 631
20.5.2 使用EasyRecovery 632
20.6 使用盤載作業系統 637
20.6.1 ERD Commander盤載操作
系統 637
20.6.2 Windows PE盤載作業系統 645
20.7 硬碟分析 649
20.7.1 硬碟性能參數 649
20.7.2 硬碟接口結構 650
20.7.3 PQMagic與硬碟結構 651
20.8 加密與解密 653
20.8.1 密碼體制 653
20.8.2 算法的分類 654
20.8.3 PDF破解密碼實戰 654
20.8.4 WinRAR破解密碼實戰 656
20.9 計算機取證常用工具 659
20.9.1 EnCase:軟體取證工具 659
20.9.2 Quick View Plus:檔案瀏覽器
660
20.10 小結 663
第21章 無線網路安全 664
21.1 無線硬體設備 664
21.1.1 訪問點 665
21.1.2 天線 665
21.1.3 無線網卡 665
21.1.4 手持設備 666
21.1.5 無線設備的選購原則 666
21.2 無線網路協定 668
21.2.1 IEEE 802.11a協定 668
21.2.2 IEEE 802.11b協定 668
21.2.3 IEEE 802.11g協定 671
21.2.4 IEEE 802.11i協定 672
21.2.5 IEEE 802.11n協定 674
21.2.6 藍牙技術 676
21.3 無線網路保護機制 678
21.3.1 WEP協定 678
21.3.2 WPA協定 681
21.3.3 WEP升級到WPA 684
21.4 無線網路安全工具 685
21.4.1 NetStumbler 686
21.4.2 Kismet 691
21.4.3 AiroPeek NX 694
21.4.4 AirSnort 712
21.4.5 WEPCrack 715
21.5 無線網路攻擊與防護 718
21.5.1 無線網路攻擊 718
21.5.2 無線網路防護 720
21.6 小結 720
附錄A Windows的“運行”命令 721
附錄B 常見程式進程詳解 724
附錄C 網路管理命令大全 741
附錄D 病毒特徵碼和木馬進程 759
附錄E 術語表