內容介紹
本書將告訴你黑客如何思考,以使你能夠找到辦法保護Unix和Linux系統不受他們攻擊。這是可以知道如何阻止系統被入侵的惟一方法。為了阻止最有經驗的黑客攻擊,我們需要了解他們的思考過程、技術和策略。 Unix和Linux作業系統功能強大的本質是一把雙刃劍。在大多數情況下,作業系統核心源碼是可以免費得到的,管理員可以對核心做很大的變動以滿足自己的需要。但是Unix和Linux這個功能強大和靈活的本質包含很多的複雜性,增加了可以輕易使系統處於危險的錯誤配置的幾率。我們還要考慮目前可用的Unix和Linux發布版本的不同。每個版本都綁定它自己的一套安全策略和配置。例如,一些發布版本關閉了一組遠程服務,而另外一些則開啟了所有可能的服務,而安全策略最為薄弱。黑客意識到管理Unix和Linux主機的複雜性,並且確切地知道該如何利用它們。本書中介紹的最巧妙的黑客策略將會使你大吃一驚,本書還會教你如何防禦這些黑客攻擊。不要擔心黑客會掌握本書中提供的資料,因為他們早已經了解了這些內容。本書的目的是披露目前黑客使用的攻擊策略,因此可以學習如何對付他們。一旦知道黑客的思考方式和他們用於侵入系統的多種不同的方法,形勢就對我們有利了。
本書的組織形式
本書分為四個主要部分:
第一部分:黑客入侵技術及防禦
本書的第一部分講述了黑客目前普遍使用的入侵技術還介紹了針對這些章節中描述的所有入侵技術的防禦技術。第1章 我們從理解入侵技術的第一個邏輯步驟開始:追蹤。本章將告訴你黑客如何通過搜尋引擎、註冊記錄、DNS記錄及更多渠道獲取公共的可用信息。一旦從公共可用資源獲得所有可得信息後,他們會開始進行實際的網路及主機的辨識和掃描。 第2章 本章告訴你如何判斷網路中的哪一台主機是運行的,以及它們開放的連線埠。我們會討論不同的掃描連線埠的方法,同時討論的還有作業系統辨識技術和工具。
第3章 學習黑客如何辨識運行在遠端主機上的應用程式和服務。本章將介紹很多潛在的入侵者枚舉用戶名和遠端服務所用的不同工具和方法。第4章 本章披露了黑客獲得易受攻擊主機的訪問許可權所用的具體工具和策略。學習黑客使用的最巧妙的技術,比如暴力破解、嗅探、中途攻擊、密碼破解、連線埠重定向,以及對配置不當、緩衝區溢出及其他軟體系統安全漏洞的利用。
第5章 對特定漏洞的利用通常可使黑客獲得無特權用戶或系統賬戶的許可權。在這些情況下,對於黑客來說下一步是獲得超級用戶(root)許可權。本章展示了黑客試圖獲得更高級許可權而使用的各種不同的方法。第6章 一旦某個主機被入侵,黑客希望隱藏他的存在並確保對主機的持續且有特權的訪問。本章告訴你黑客們如何通過清空重要日誌以隱藏他們的痕跡以及黑客如何給入侵目標主機安裝特洛伊木馬、後門和rootkit攻擊工具。第二部分:主機安全強化
本書的第二部分集中講述了系統管理員可能採用的強化默認系統配置和策略的多個步驟。
第7章 本章討論了與強化默認應用程式和伺服器配置相關的重要配置問題。我們鼓勵所有的系統管理員都考慮一下本章的建議以阻止入侵者攻擊薄弱的系統策略和配置。
第8章 惡意用戶和黑客經常利用那些不適當的用戶和檔案系統許可,本章將介紹UNIX和LINUX檔案許可,並且講述了抵禦由於不良用戶和檔案許可而造成的入侵所採取的確切步驟.
第9章 每個系統管理員都應該執行正確的系統事件日誌記錄。本章教給你如何開啟和配置有用的日誌記錄服務,以及如何在日誌檔案中正確地設定許可以防止它們被篡改。及時下載最新的安全補丁也是很重要的,本章提供了可獲得這些信息的官方網址的有用連結。 第三部分:專題
本書的第三部分圍繞幾個令人興奮的話題展開,包括為Nessus掃描器編寫外掛程式程式、無線入侵,以及利用ZaurusPDA的入侵。第10章 Nessus是一個目前最流行的漏洞掃描工具。它是免費的並且設計成模組化形式。本章教給你如何使用NASL(Nessus攻擊腳本語言)為Nessus掃描器編寫定製的安全漏洞檢查外掛程式程式。第11章 學習黑客如何侵入802.11無線網路。本章敘述了WEP協定的薄弱環節,並介紹了黑客人侵無線網路所使用的工具。另外,本章提出了一些如何更好地保護無線網路的建議。
第12章 夏普的ZaurusPDA設備運行的是嵌入式Linux作業系統。本章向你展示了用於ZaurusPDA的各種安全工具以及它們是如何輕易地被黑客利用來侵入無線網路的。
參考中心 這一部分安排在本書的最後以便於查詢。當我們需要獲得關於常用命令、常用連線埠、線上資源、IP位址,及有用的Netcat命令之類問題的快速信息時,記得把書翻到這一部分。另外,這一部分還提供ASCII值和HTTP回響表。寫給讀者的話
作者對本書的編寫做出了很多努力。希望讀者能夠在書中找到有價值的資料。最重要的是,希望讀者把本書中提供的信息用於保護自己的系統和網路不被最有經驗的黑客人侵。
作品目錄
第一部分 黑客技術和防範第1章 追蹤
第2章 掃描和識別
第3章 枚舉
第4章 遠程攻擊
第5章 許可權擴張
第6章 隱藏方式
第二部分 主機安全強化
第7章 默認設定及服務
第8章 用戶和檔案系統許可權
第9章 日誌記錄與漏洞修補
第三部分 專題
第10章 Nessus攻擊腳本語言(NASL)
第11章 無線攻擊
第12章 利用Sharp Zaurus PDA進行攻擊
參考中心
……