內容簡介
《反黑風暴·網路滲透技術攻防高手修煉》由淺入深、圖文並茂地再現了網站入侵與腳本技術快速防殺的全過程,內容涵蓋:創建安全測試環境、踩點偵察與漏洞掃描、滲透入侵資料庫的Web腳本攻擊、木馬欺騙、滲透入侵的“通道”、緩衝區溢出實現滲透入侵與提權、溢出後開闢控制通道、Cookies欺騙與防禦技術、XSS跨站腳本攻擊技術、橫向提權的暗道滲透、滲透入侵中的嗅探與欺騙技術、拒絕服務攻擊技術、網路滲透技術的系統防護、網路滲透技術的終極防範等套用技巧,並通過一些綜合套用案例,向讀者講解了黑客網路滲透技術攻防工具多種套用的全面技術。
《反黑風暴·網路滲透技術攻防高手修煉》內容豐富全面,圖文並茂,深入淺出,面向廣大網路愛好者,同時可作為一本速查手冊,也適用於網路安全從業人員及網路管理者。
編輯推薦
《反黑風暴·網路滲透技術攻防高手修煉》:超大容量超值享受,理論+實戰圖文+視頻=讓讀者不會也會,任務驅動式講解,揭秘多種黑客攻擊手法,攻防互參,全面確保用戶網路安全,挑戰自我。享受黑客攻防的樂趣。
目錄
第1章 初識網路滲透測試 1
1.1 網路滲透概述 2
1.1.1 什麼是網路滲透攻擊 2
1.1.2 學習網路滲透測試的意義 2
1.2 滲透測試需要掌握的知識 3
1.2.1 進程、連線埠、服務 3
1.2.2 檔案和檔案系統概述 8
1.2.3 DOS系統常用的命令 8
1.3 形影不離的“滲透測試”與攻擊 16
1.3.1 網路滲透測試與攻擊的分類 16
1.3.2 滲透測試過程與攻擊的手段 17
1.4 專家點撥(常見問題與解答) 20
第2章 創建安全測試環境 21
2.1 安全測試環境概述 22
2.1.1 為什麼需要安全測試環境 22
2.1.2 虛擬機軟體與虛擬系統 22
2.2 創建安全測試環境 23
2.2.1 虛擬機軟體:VMware的安裝 23
2.2.2 配置虛擬機 27
2.2.3 在虛擬機中安裝作業系統 30
2.2.4 VMware Tool的安裝 33
2.2.5 在虛擬機上架設IIS伺服器 35
2.2.6 在虛擬機中安裝網站 38
2.3 入侵測試前的自我保護 41
2.3.1 設定代理伺服器 41
2.3.2 使用代理伺服器 42
2.3.3 使用代理跳板 51
2.4 專家點撥(常見問題與解答) 52
第3章 踩點偵察與漏洞掃描 53
3.1 踩點與偵察範圍 54
3.1.1 確定偵察範圍 54
3.1.2 實施踩點的具體流程 54
3.1.3 如何堵塞漏洞 66
3.2 確定掃描範圍 69
3.2.1 確定目標主機IP位址 70
3.2.2 確定可能開放的連線埠服務 71
3.2.3 常見的連線埠掃描工具 72
3.2.4 有效預防連線埠掃描 74
3.3 掃描作業系統信息和弱口令 75
3.3.1 獲取NetBIOS信息 75
3.3.2 獲取Snmp信息 77
3.3.3 製作黑客字典工具 78
3.3.4 弱口令掃描工具 82
3.4 掃描注入點 84
3.4.1 注入點掃描實例 84
3.4.2 注入點掃描防禦 89
3.5 專家點撥(常見問題與解答) 90
第4章 滲透入侵資料庫的Web腳本攻擊 91
4.1 實現SQL注入攻擊 92
4.1.1 SQL注入攻擊基礎 92
4.1.2 My SQL注入攻擊 94
4.1.3 SQL Server資料庫注入攻擊 97
4.1.4 口令破解/暴力破解攻擊 100
4.1.5 常見的注入工具 104
4.2 Web腳本注入攻擊的防範 111
4.2.1 保護SQL Server的安全 111
4.2.2 防止SQL資料庫攻擊114
4.2.3 防止SQL注入攻擊 115
4.3 檔案上傳為滲透鋪路 117
4.3.1 上傳功能導致的漏洞 118
4.3.2 利用Google發起RTF攻擊 118
4.3.3 本地提交上傳流程分析 120
4.3.4 WScokExpert與上傳漏洞攻擊 122
4.3.5 檔案上傳漏洞攻擊實例 123
4.4 專家點撥(常見問題與解答) 126
第5章 木馬欺騙,滲透入侵的“通道” 127
5.1 Webshell後門與提權 128
5.1.1 讓ASP木馬躲過防毒軟體的查殺 128
5.1.2 暗藏Webshell後門 134
5.1.3 全面提升ASP木馬權限 140
5.1.4 利用Serv-u全面提升Webshell許可權 142
5.2 木馬滲透:從分站滲透到主站伺服器 150
5.2.1 無處不在的網頁木馬 150
5.2.2 百度搜霸與掛馬漏洞 151
5.2.3 網頁木馬之星,萬能溢出所有目標 153
5.3 封鎖關口,追蹤入侵者 157
5.3.1 封鎖關口:揪出隱藏的ASP木馬後門 157
5.3.2 木馬分析:追蹤入侵者 159
5.3.4 防患於未然:攔截網頁木馬 162
5.4 專家點撥(常見問題與解答) 164
第6章 緩衝區溢出實現滲透入侵與提權 165
6.1 剖析緩衝區溢出攻擊 166
6.1.1 一個緩衝區溢出簡單實例 166
6.1.2 功能強大的萬能溢出工具——Metasploit167
6.2 身邊的緩衝區溢出實例 174
6.2.1 RPC服務遠程溢出漏洞攻擊 174
6.2.2 IDQ緩衝區溢出攻擊 179
6.2.3 WebDAV緩衝區溢出攻擊 182
6.2.4 即插即用功能遠程控制緩衝區溢出攻擊 184
6.3 安全防線上的溢出漏洞 186
6.3.1 不可信任的HTTP CONNECT代理“請求” 186
6.3.2 一擊即潰的諾頓防火牆190
6.4 防止緩衝區溢出 191
6.4.1 防範緩衝區溢出的根本方法 191
6.4.2 普通用戶防範緩衝區溢出的方法 193
6.5 專家點撥(常見問題與解答) 193
第7章 溢出後開闢控制通道 195
7.1 清除障礙,打通滲透通道 196
7.1.1 獲取目標主機密碼口令 196
7.1.2 建立隱蔽賬號 197
7.1.3 清空複製賬號登錄信息 199
7.1.4 開啟3389通道 199
7.1.5 後門程式的上傳與隱藏 201
7.1.6 連線埠轉發滲透區域網路 202
7.1.7 清除入侵記錄 203
7.2 灰鴿子區域網路滲透實戰 213
7.2.1 生成灰鴿子木馬213
7.2.2 木馬操作遠程計算機檔案 215
7.2.3 控制遠程計算機滑鼠鍵盤 217
7.2.4 木馬修改控制系統設定 218
7.3 專家點撥(常見問題與解答) 222
第8章 Cookies欺騙與防禦技術 223
8.1 透析cookies 224
8.1.1 cookies的定義及用途 224
8.1.2 探秘系統中的cookies 226
8.2 cookies欺騙攻擊案例 229
8.2.1 cookies欺騙原理與技術實現步驟 229
8.2.2 cookies欺騙攻擊安全模擬 231
8.3cookies注入243
8.3.1 資料庫與Cookies的關係 243
8.3.2 cookies注入典型步驟 244
8.3.3 手工cookies注入案例與中轉工具使用 245
8.4 cookies欺騙和注入的防禦 247
8.4.1 cookies欺騙與防範的代碼實現 247
8.4.2 cookies注入防範 249
8.5 專家點撥(常見問題與解答) 252
第9章 XSS跨站腳本攻擊技術 253
9.1 XSS產生根源和觸發條件 254
9.2 跨站漏洞的利用 255
9.3 XSS攻擊案例模擬 259
9.3.1 盜用用戶許可權攻擊案例模擬 259
9.3.2 XSS掛馬攻擊案例模擬 266
9.3.3 XSS提權攻擊案例模擬 270
9.3.4 XSS釣魚攻擊分析 275
9.4 跨站腳本攻擊的防範 278
9.5 專家點撥(常見問題與解答) 280
第10章 橫向提權的暗道滲透 281
10.1 SNMP信息安全技術 282
10.1.1 SNMP威脅Windows網路安全 282
10.1.2 繞過防火牆刺探系統信息 284
10.1.3 SNMP服務防範 289
10.2 遠程終端入侵的常見手法 295
10.2.1 開啟遠程終端 295
10.2.2 遠程終端入侵的常見手法 297
10.2.3 溢出視窗下的終端開啟 300
10.2.4 遠程桌面入侵的技巧 302
10.2.5 遠程終端安全防範 305
10.3 弱口令打開暗藏的入侵通道 307
10.3.1 等同於虛設的密碼 308
10.3.2 FTP弱口令漏洞 308
10.3.3 Radmin與4489“肉雞” 314
10.4 專家點撥(常見問題與解答) 322
第11章 滲透入侵中的嗅探與欺騙技術 323
11.1 功能強大的嗅探器Sniffer 324
11.1.1 嗅探器鼻祖TcpDump 324
11.1.2 用於捕獲數據的SnifferPro嗅探器 325
11.1.3 可實現多種操作的SpyNetSniffer嗅探器 328
11.1.4網路嗅探器:影音神探 330
11.1.5 區域網路嗅探工具:IRIS嗅探器 333
11.2 ARP欺騙嗅探的滲透 336
11.2.1 ARP嗅探欺騙概述 336
11.2.2 交換型網路嗅探器WinArpSpoof 337
11.2.3 區域網路DNS欺騙工具Cain 338
11.3 ARP欺騙嗅探的防禦 341
11.3.1 瑞星ARP防火牆 341
11.3.2金山ARP防火牆343
11.3.3 360ARP防火牆 345
11.3.4 綠盾ARP防火牆 347
11.3.5ARP衛士348
11.4 DNS欺騙攻擊 350
11.4.1 DNS欺騙原理 350
11.4.2 DNS欺騙的實現過程 350
11.4.3 DNS攻擊的防禦 351
11.5 專家點撥(常見問題與解答) 356
第12章 拒絕服務攻擊技術 357
12.1 利用漏洞進行D.o.S攻擊 358
12.1.1Ping of Death攻擊 358
12.1.2 D.o.S攻擊的其他實現方式以及防禦 365
12.2 披上偽裝進行syn flood攻擊 366
12.2.1 SYN Flood攻擊的原理 367
12.2.2 使用工具進行SYN Flood攻擊 368
12.2.3 SYN Flood攻擊防禦 371
12.3 分散式拒絕服務D.D.o.S攻擊 372
12.3.1 分散式拒絕服務入侵簡介 372
12.3.2 著名的D.D.o.S入侵工具介紹 374
12.3.3 D.D.o.S攻擊的防禦 377
12.4 專家點撥(常見問題與解答) 379
第13章 網路滲透技術的系統防護 381
13.1 尋找攻擊目標的掃描器 382
13.1.1 專業漏洞掃描工具Shadow Security Scanner 382
13.1.2 掃描器中的佼佼者Nmap 386
13.1.3 自製簡單群Ping掃描工具 389
13.1.4 代理掃描工具X-WAY 390
13.2 系統管理工具 391
13.2.1 進程查看器:Procexp 391
13.2.2 網路監測工具:Capsa Professional 393
13.2.3 註冊表監視工具:Regmon 394
13.2.4 連線埠查看器:Active Ports 397
13.2.5 木馬檢測工具:Icesword398
13.3 網路滲透中的入侵檢測防護 400
13.3.1 基於網路的入侵檢測 400
13.3.2 基於主機的入侵檢測 400
13.3.3 實用入侵檢測範例 401
13.4 專家點撥(常見問題與解答) 408
第14章 網路滲透技術的終極防護 409
14.1 不可忽視的安全細節問題 410
14.1.1 連線埠及服務的設定 410
14.1.2 IPSec與連線埠認證 411
14.1.3 嚴格控制關鍵系統檔案 418
14.2 秒殺危害溢出攻擊 422
14.2.1 掃描漏洞隱患 422
14.2.2 自動為系統打補丁 430
14.2.3 強制安裝補丁 430
14.3 專家點撥(常見問題與解答) 436
參考文獻 437