网络安全专家:网络渗透攻击与安防修炼(附

网络安全专家:网络渗透攻击与安防修炼(附
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-04
版次: 1
ISBN: 9787121083198
定价: 79.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 648页
字数: 1062千字
正文语种: 简体中文
28人买过
  •   《网络渗透攻击与安防修炼》与其他书籍不同的特色之处在于,《网络渗透攻击与安防修炼》特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。
      《网络渗透攻击与安防修炼》可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码。   肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。
      曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
      潜心钻研网络安全技术10余年,长期担任国内多家著名网站的发全顾问,专业从事网络渗透测试与网络风险评估。
      长年在《黑客X档案》、《黑客防线》等杂志撰写安全类稿件,也是国内知名电脑杂志《电脑迷》、《大众软件》、《网友世界》、《电脑报》特约作者。撰稿6年,累计发表报刊作品达五百余万字,出版《黑客大曝光》、《黑客成长日记》、《无毒一身轻》等多部安全类畅销技术专著。其中,《网站入侵与脚本安全攻防修炼》一书已被中国台湾等地引进版权,以繁体版本中当地发行。 第1章分析入侵腾讯事件,初识网络渗透 1
    1.1网络渗透概述 2
    1.1.1以“蚁穴”引发“堤崩”——渗透的特质 2
    1.1.2入侵腾讯——典型的网络渗透攻击事例 4
    1.1.3学习网络渗透的意义 6
    1.2“渗透测试”与攻击密不可分 7
    1.2.1渗透测试/攻击的分类 7
    1.2.2探穴、控制与渗透——渗透过程与攻击手段 9
    1.2.3从入侵腾讯事件,看渗透的几个步骤 12

    第2章Web脚本与木马欺骗,打开渗透突破口 15
    2.1木马控制客服主机,打开安全防线缺口——入侵腾讯事件剖析之一 16
    2.1.1内网主机是如何被控制的 16
    2.1.2外紧内松的安全堡垒与内网渗透思想 16
    2.2SQL打开最脆弱的渗透突破口 18
    2.2.1Web脚本攻击更利于渗透入侵 18
    2.2.2“常青”的SQL注入攻击 19
    2.2.3PHPCMS网站管理系统的PHP注入攻击实例 22
    2.2.4拐弯渗透网站的“旁注” 28
    2.3RFI远程文件包含,渗透不留踪迹 31
    2.3.1最易利用攻击的RFI漏洞 32
    2.3.2挖掘网页程序的RFI漏洞 34
    2.3.3赤手空拳,远程包含入侵PHPCMS2007 35
    2.3.4小跑堂与清扫员,利用Google发起RTF攻击 37
    2.4渗透网站数据库核心 40
    2.4.1暴库的成因,不仅%5c 40
    2.4.2风讯暴库与挂马渗透 40
    2.5文件上传为渗透铺路 45
    2.5.1上传功能导致的漏洞 45
    2.5.2打破数据库备份禁制,风讯后台上传获取Webshell 46
    2.6长期渗透留下Webshell后门 52
    2.6.1让ASP木马躲过杀毒软件查杀 52
    2.6.2暗藏Webshell后门 53
    2.7夺取绝对权力,为Webshell提权 56
    2.7.1Webshell,权力不足 56
    2.7.2常见Webshell提权方法 57
    2.7.3杀毒软件为Webshell提权服务 59
    2.7.4本地溢出提权,Webshell无限制 64
    2.7.5偏门木马,提升权限 68
    2.8特洛伊,内网渗透之计 73
    2.8.1客服被欺骗,捆绑了灰鸽子的聊天记录查看器 73
    2.8.2免杀,让灰鸽子横行 77
    2.9办公文档藏木马,意想不到的渗透入侵 88
    2.9.1社会工程学与木马常见的欺骗手段 88
    2.9.2来自办公文档的安全威胁——Office漏洞文档木马 93
    2.10利用网页木马,从分站渗透到主站服务器 98
    2.10.1寻隙而入的网页木马 98
    2.10.2IE7的0day挂马程序,XML做网马 99
    2.10.3百度搜霸与挂马漏洞 102
    2.10.4下载与视频,网页木马泛滥 104
    2.10.5黑手利刃,万能溢出所有目标 106
    2.11封锁关口,追查入侵者 111
    2.11.1揪出隐藏的ASP木马后门 111
    2.11.2木马分析,追踪入侵者 115

    第3章缓冲区溢出,入侵与提权最常用手段 119
    3.1缓冲区溢出攻击 120
    3.1.1远程溢出,获取第一台“肉鸡”——入侵腾讯事件剖析之二 120
    3.1.2内网中远程溢出极具威胁 120
    3.1.3dir命令——身边的溢出实例 121
    3.1.4“数据长度”大于“缓冲区”——溢出的原理 123
    3.1.5深入缓冲区溢出攻击 123
    3.2安全第一守则——最小化服务模式 127
    3.2.1每次的漏洞都是一场灾难——RPC服务远程溢出漏洞 127
    3.2.2RPC带来的“冲击波” 128
    3.2.3Sasser震荡波——RPC服务漏洞又一波 132
    3.2.4疯狂的蠕虫病毒“VanBot”——MS07-029WindowsDNSRPC 137
    远程溢出漏洞 137
    3.2.5四年一遇,扫荡波大发作——MS08-067远程溢出漏洞大攻击 143
    3.2.6名称验证,形同虚设——WINS服务名称验证远程溢出 155
    3.2.7狙击波——“即插即用”服务等于“即攻即漏” 161
    3.2.8MSDTC与COM+服务联手“放水” 166
    3.2.9网络安全中的“最小化原则” 172
    3.3谨防网站服务器中的潜伏漏洞 173
    3.3.1多多并非益善,多余扩展引发溢出 173
    3.3.2打印扩展,多此一举 176
    3.3.3扩展变身网站杀手 177
    3.3.4安全协议不安全 180
    3.4第三方软件,安全防线上的蚁穴 183
    3.4.1代理之痛,不可信任的HTTPCONNECT“请求” 183
    3.4.2邪恶的“伊妹儿” 192
    3.4.3FTP服务器,泛滥了的权限 198
    3.5安全软件不安全,溢出漏洞依然在 203
    3.5.1SMB协议边界检查不严——ISSRealSecure/BlackICE防火墙远程溢出 203
    3.5.2诺顿防火墙,一击即溃 205
    3.5.3Kerio防火墙也不安全 208
    3.5.4VNC0wner安全远控反被控 211

    第4章鸽子飞翔——溢出后开辟控制通道 217
    4.1不可缺少的控制通道——入侵腾讯事件剖析之三 218
    4.2渗透先遣,工具上传 218
    4.2.1反向FTP,绕过禁制 218
    4.2.2穿越防火墙的TFTP 222
    4.2.3一段VBE脚本代码 224
    4.2.4转换思路,网马上传 226
    4.2.5批处理解难题 228
    4.2.6WMI为攻击者敞开大门 230
    4.2.7不被检测的VBS代码 231
    4.3清除障碍,打通渗透通道 233
    4.3.1掌控门牌口令 233
    4.3.2开启3389隧道 238
    4.3.3后门程序的上传与隐藏 239
    4.3.4端口转发渗透内网 241
    4.3.5清除入侵记录 242
    4.4暴力冲出杀毒软件与防火墙重围 243
    4.4.1终结杀毒软件与防火墙 243
    4.4.2在IPSEC上打开缺口 244
    4.4.3“安全中心”不安全 249
    4.5知己知彼,AllInOne 254
    4.5.1工具全在一起 254
    4.5.2攻击,很邪恶 254
    4.5.3防守,为我所用 260
    4.5.4AIO命令详解表 263
    4.6鸽子飞翔,穿越内网 266
    4.6.1生成灰鸽子木马 267
    4.6.2木马如何操作远程计算机文件 270
    4.6.3隐私外泄,桌面与摄像头的监视控制 272
    4.6.4鼠标键盘不请自动——控制远程计算机鼠标键盘 273
    4.6.5系统全面失控——木马修改控制系统设置 274

    第5章打破隔离,不同环境中的网络设备攻击 279
    5.1域中的嗅探——入侵腾讯事件剖析之四 280
    5.1.1主机身份角色与渗透方式的选择 280
    5.1.2网络分布与构成 280
    5.2网络分析与渗透方案的确定 286
    5.2.1命令行下的网络信息刺探 286
    5.2.2信息利用与手法制定 292
    5.3端口转发与代理,内网潜入的基础 293
    5.3.1被误用的端口转发 293
    5.3.2“肉鸡”变跳板,Htran端口转发 294
    5.3.3木马与终端,助攻击者渗透内网 302
    5.4路由,打开内网渗透的通道 308
    5.4.1路由器的安全隐患 308
    5.4.2Cisco路由器攻击案例 311
    5.4.3路由器登录密码的暴力破解 319
    5.4.4无线路由的WEP破解 328
    5.4.5路由器渗透与利用 333
    5.5截断通道,掐住内网入侵的命脉 341
    5.5.1限制代理上网,阻止内网突破 341
    5.5.2路由安全配置手册 344
    5.5.3ADSLMODEM的简单保护 349
    5.5.4无线路由安全设置 350

    第6章隐蔽通道中的密码权力争夺 355
    6.1管理员密码的失守——入侵腾讯事件剖析之五 356
    6.2被剥光的威胁——内存解密 356
    6.2.1针对winlogon的pulist+Findpass组合 356
    6.2.2LSASecretsView,一秒解密lsass进程 358
    6.3暴力破解 362
    6.3.1Hash与管理员密码 362
    6.3.2SAM文件秘密不在 364
    6.3.3SYSKEY双重加密,亦难守密码 367
    6.4计算机通行证的争夺战 374
    6.4.1假借注册表攻击SAM 374
    6.4.2手工克隆的无形账户 376
    6.4.3系统通行证伪造机 379
    6.4.4攻击者之矛为管理员之盾——揪出隐藏的克隆账户 383
    6.5无法检测的密码后门 386
    6.5.1无法检测与删除的后门 386
    6.5.2辅助工具为3389终端开门 388
    6.6隐藏账户开门,渗透新隧道 391
    6.6.1突破被禁用的IPC$ 392
    6.6.2一个WMI开启3389终端的脚本实例 393
    6.6.3WMI远程攻击工具 398

    第7章秘密渗透,横向提权的众多暗道 405
    7.1口令被窥,SQL数据库失守——入侵腾讯事件剖 406
    析之六 406
    7.2防火墙上的缺口,SNMP信息外泄 406
    7.2.1SNMP安全机制很脆弱 406
    7.2.2SNMP威胁Windows网络安全 409
    7.2.3绕过防火墙,刺探系统信息 412
    7.2.4SNMP图形浏览与暴力破解 418
    7.2.5加固SNMP服务,防范信息泄露 421
    7.3攻击者偏爱的入侵通道——远程终端 429
    7.3.1远程终端,为管理而生 429
    7.3.2为攻击所用——远程终端入侵的常见手法 431
    7.3.3溢出窗口下的终端开启 436
    7.3.4远程桌面入侵的一些秘密 441
    7.3.5暗藏后门的Ghost系统与终端危机 445
    7.3.6远程终端安全之道 452
    7.4从Tomcat到3389“肉鸡” 454
    7.4.1管理界面验证不严 455
    7.4.2Tomcat主机暴露8080端口 456
    7.4.3关紧Tomcat管理之门——TomcatAdministrationWebApplication 462
    网页配置 462
    7.5古老的输入法漏洞,攻击者的新途径 463
    7.5.1新WindowsVista系统,输入法漏洞 464
    7.5.2谁说输入法漏洞不能用 469
    7.5.3被扩大的输入法远程终端入侵 476
    7.6弱口令打开暗藏的入侵通道 479
    7.6.1虚设密码,攻击者的方便之门 480
    7.6.2难以兼顾的FTP弱口令 483
    7.6.3Radmin与4899“肉鸡” 489

    第8章入侵不过是一场欺骗,渗透入侵的高级手法 499
    8.1嗅探,窃取域管理员密码——入侵腾讯事件剖析之七 500
    8.1.1网络中的窃听器——嗅探(Sniff) 500
    8.1.2嗅探技术的分类与实施 501
    8.2“广播型”网络环境下的嗅探 503
    8.2.1经典嗅探攻击——SnifferProtable 503
    8.2.2CommViewRemoteAgent远程嗅探 505
    8.2.3命令行下的嗅探利器——RawSniffer 508
    8.2.4隔墙有耳,聊天信息的嗅探 512
    8.3“交换型”网络环境下的嗅探 515
    8.3.1ARP欺骗,迷惑交换机 515
    8.3.2“交换型”网络环境下的嗅探器ARPSniffer 517
    8.4ARP挂马攻击——嗅探欺骗的最恐怖方式 519
    8.4.1ARPSpoof欺骗,公司网页被黑挂马 519
    8.4.2内网中的DNS欺骗,强大的欺骗工具Cain 523
    8.4.3带ARP欺骗攻击的渗透利刃——hijack 527
    8.5ARP防火墙,拦截嗅探的黑手 531
    8.5.1金山ARP防火墙 532
    8.5.2360ARP防火墙 533
    8.5.3彩影ARP防火墙 536
    8.5.4瑞星ARP防火墙 538
    8.5.5AntiARP-DNS防火墙 539
    8.5.6ARP卫士 541
    8.6挑战局域网安全极限,ARP防火墙也无奈 543
    8.6.1无ARP欺骗的Skiller 543
    8.6.2ARP防火墙拦截不住的嗅探 545
    8.6.3无ARP欺骗与嗅探的分析 547
    8.7世界头号黑客的秘密武器——社工与渗透 549
    8.7.1世界头号黑客KevinDavidMitnick 549
    8.7.2欺骗的艺术——KevinMitnick手中的神奇钥匙 550
    8.7.3“社会工程学”与欺骗的简单实例 552

    第9章查漏洞,拟攻击,遏渗透 557
    9.1何处是缺口——主机漏洞扫描检测 558
    9.1.1关注安全漏洞的焦点——X-Scan 558
    9.1.2专业的漏洞扫描工具——ShadowSecurityScanner 564
    9.1.3扫描器中的佼佼者——Nmap 566
    9.2模拟攻击,考核系统安全 570
    9.2.1开源的安全漏洞检测工具——Metasploit 570
    9.2.2集成溢出各种工具的命令行控制台 572
    9.2.3方便的GUI图形控制台 577
    9.2.4共享溢出检测,Web服务溢出界面 578
    9.2.5Metasploit自动化检测漏洞 581
    9.30day与溢出工具编译 583
    9.3.10day漏洞及其搜寻 583
    9.3.2判断Exploit编译语言 586
    9.3.3FlashGet最新溢出漏洞——编译Perl语言0day 587
    9.3.4看图软件与提权——C语言0day的编译 589
    9.4三重防线,抵制危害最大的溢出攻击 592
    9.4.1勿留隐患,编写完全代码 593
    9.4.2安全第1步,扫描漏洞隐患 596
    9.4.3安全第2步,WSUS补丁自动化 605
    9.4.4安全第3步,强制安装补丁 625
    9.5不可忽视的安全细节问题 630
    9.5.1端口及服务的设置 630
    9.5.2IPSec与端口认证 631
    9.5.3严格控制关键系统文件 638
  • 内容简介:
      《网络渗透攻击与安防修炼》与其他书籍不同的特色之处在于,《网络渗透攻击与安防修炼》特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。
      《网络渗透攻击与安防修炼》可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码。
  • 作者简介:
      肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。
      曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
      潜心钻研网络安全技术10余年,长期担任国内多家著名网站的发全顾问,专业从事网络渗透测试与网络风险评估。
      长年在《黑客X档案》、《黑客防线》等杂志撰写安全类稿件,也是国内知名电脑杂志《电脑迷》、《大众软件》、《网友世界》、《电脑报》特约作者。撰稿6年,累计发表报刊作品达五百余万字,出版《黑客大曝光》、《黑客成长日记》、《无毒一身轻》等多部安全类畅销技术专著。其中,《网站入侵与脚本安全攻防修炼》一书已被中国台湾等地引进版权,以繁体版本中当地发行。
  • 目录:
    第1章分析入侵腾讯事件,初识网络渗透 1
    1.1网络渗透概述 2
    1.1.1以“蚁穴”引发“堤崩”——渗透的特质 2
    1.1.2入侵腾讯——典型的网络渗透攻击事例 4
    1.1.3学习网络渗透的意义 6
    1.2“渗透测试”与攻击密不可分 7
    1.2.1渗透测试/攻击的分类 7
    1.2.2探穴、控制与渗透——渗透过程与攻击手段 9
    1.2.3从入侵腾讯事件,看渗透的几个步骤 12

    第2章Web脚本与木马欺骗,打开渗透突破口 15
    2.1木马控制客服主机,打开安全防线缺口——入侵腾讯事件剖析之一 16
    2.1.1内网主机是如何被控制的 16
    2.1.2外紧内松的安全堡垒与内网渗透思想 16
    2.2SQL打开最脆弱的渗透突破口 18
    2.2.1Web脚本攻击更利于渗透入侵 18
    2.2.2“常青”的SQL注入攻击 19
    2.2.3PHPCMS网站管理系统的PHP注入攻击实例 22
    2.2.4拐弯渗透网站的“旁注” 28
    2.3RFI远程文件包含,渗透不留踪迹 31
    2.3.1最易利用攻击的RFI漏洞 32
    2.3.2挖掘网页程序的RFI漏洞 34
    2.3.3赤手空拳,远程包含入侵PHPCMS2007 35
    2.3.4小跑堂与清扫员,利用Google发起RTF攻击 37
    2.4渗透网站数据库核心 40
    2.4.1暴库的成因,不仅%5c 40
    2.4.2风讯暴库与挂马渗透 40
    2.5文件上传为渗透铺路 45
    2.5.1上传功能导致的漏洞 45
    2.5.2打破数据库备份禁制,风讯后台上传获取Webshell 46
    2.6长期渗透留下Webshell后门 52
    2.6.1让ASP木马躲过杀毒软件查杀 52
    2.6.2暗藏Webshell后门 53
    2.7夺取绝对权力,为Webshell提权 56
    2.7.1Webshell,权力不足 56
    2.7.2常见Webshell提权方法 57
    2.7.3杀毒软件为Webshell提权服务 59
    2.7.4本地溢出提权,Webshell无限制 64
    2.7.5偏门木马,提升权限 68
    2.8特洛伊,内网渗透之计 73
    2.8.1客服被欺骗,捆绑了灰鸽子的聊天记录查看器 73
    2.8.2免杀,让灰鸽子横行 77
    2.9办公文档藏木马,意想不到的渗透入侵 88
    2.9.1社会工程学与木马常见的欺骗手段 88
    2.9.2来自办公文档的安全威胁——Office漏洞文档木马 93
    2.10利用网页木马,从分站渗透到主站服务器 98
    2.10.1寻隙而入的网页木马 98
    2.10.2IE7的0day挂马程序,XML做网马 99
    2.10.3百度搜霸与挂马漏洞 102
    2.10.4下载与视频,网页木马泛滥 104
    2.10.5黑手利刃,万能溢出所有目标 106
    2.11封锁关口,追查入侵者 111
    2.11.1揪出隐藏的ASP木马后门 111
    2.11.2木马分析,追踪入侵者 115

    第3章缓冲区溢出,入侵与提权最常用手段 119
    3.1缓冲区溢出攻击 120
    3.1.1远程溢出,获取第一台“肉鸡”——入侵腾讯事件剖析之二 120
    3.1.2内网中远程溢出极具威胁 120
    3.1.3dir命令——身边的溢出实例 121
    3.1.4“数据长度”大于“缓冲区”——溢出的原理 123
    3.1.5深入缓冲区溢出攻击 123
    3.2安全第一守则——最小化服务模式 127
    3.2.1每次的漏洞都是一场灾难——RPC服务远程溢出漏洞 127
    3.2.2RPC带来的“冲击波” 128
    3.2.3Sasser震荡波——RPC服务漏洞又一波 132
    3.2.4疯狂的蠕虫病毒“VanBot”——MS07-029WindowsDNSRPC 137
    远程溢出漏洞 137
    3.2.5四年一遇,扫荡波大发作——MS08-067远程溢出漏洞大攻击 143
    3.2.6名称验证,形同虚设——WINS服务名称验证远程溢出 155
    3.2.7狙击波——“即插即用”服务等于“即攻即漏” 161
    3.2.8MSDTC与COM+服务联手“放水” 166
    3.2.9网络安全中的“最小化原则” 172
    3.3谨防网站服务器中的潜伏漏洞 173
    3.3.1多多并非益善,多余扩展引发溢出 173
    3.3.2打印扩展,多此一举 176
    3.3.3扩展变身网站杀手 177
    3.3.4安全协议不安全 180
    3.4第三方软件,安全防线上的蚁穴 183
    3.4.1代理之痛,不可信任的HTTPCONNECT“请求” 183
    3.4.2邪恶的“伊妹儿” 192
    3.4.3FTP服务器,泛滥了的权限 198
    3.5安全软件不安全,溢出漏洞依然在 203
    3.5.1SMB协议边界检查不严——ISSRealSecure/BlackICE防火墙远程溢出 203
    3.5.2诺顿防火墙,一击即溃 205
    3.5.3Kerio防火墙也不安全 208
    3.5.4VNC0wner安全远控反被控 211

    第4章鸽子飞翔——溢出后开辟控制通道 217
    4.1不可缺少的控制通道——入侵腾讯事件剖析之三 218
    4.2渗透先遣,工具上传 218
    4.2.1反向FTP,绕过禁制 218
    4.2.2穿越防火墙的TFTP 222
    4.2.3一段VBE脚本代码 224
    4.2.4转换思路,网马上传 226
    4.2.5批处理解难题 228
    4.2.6WMI为攻击者敞开大门 230
    4.2.7不被检测的VBS代码 231
    4.3清除障碍,打通渗透通道 233
    4.3.1掌控门牌口令 233
    4.3.2开启3389隧道 238
    4.3.3后门程序的上传与隐藏 239
    4.3.4端口转发渗透内网 241
    4.3.5清除入侵记录 242
    4.4暴力冲出杀毒软件与防火墙重围 243
    4.4.1终结杀毒软件与防火墙 243
    4.4.2在IPSEC上打开缺口 244
    4.4.3“安全中心”不安全 249
    4.5知己知彼,AllInOne 254
    4.5.1工具全在一起 254
    4.5.2攻击,很邪恶 254
    4.5.3防守,为我所用 260
    4.5.4AIO命令详解表 263
    4.6鸽子飞翔,穿越内网 266
    4.6.1生成灰鸽子木马 267
    4.6.2木马如何操作远程计算机文件 270
    4.6.3隐私外泄,桌面与摄像头的监视控制 272
    4.6.4鼠标键盘不请自动——控制远程计算机鼠标键盘 273
    4.6.5系统全面失控——木马修改控制系统设置 274

    第5章打破隔离,不同环境中的网络设备攻击 279
    5.1域中的嗅探——入侵腾讯事件剖析之四 280
    5.1.1主机身份角色与渗透方式的选择 280
    5.1.2网络分布与构成 280
    5.2网络分析与渗透方案的确定 286
    5.2.1命令行下的网络信息刺探 286
    5.2.2信息利用与手法制定 292
    5.3端口转发与代理,内网潜入的基础 293
    5.3.1被误用的端口转发 293
    5.3.2“肉鸡”变跳板,Htran端口转发 294
    5.3.3木马与终端,助攻击者渗透内网 302
    5.4路由,打开内网渗透的通道 308
    5.4.1路由器的安全隐患 308
    5.4.2Cisco路由器攻击案例 311
    5.4.3路由器登录密码的暴力破解 319
    5.4.4无线路由的WEP破解 328
    5.4.5路由器渗透与利用 333
    5.5截断通道,掐住内网入侵的命脉 341
    5.5.1限制代理上网,阻止内网突破 341
    5.5.2路由安全配置手册 344
    5.5.3ADSLMODEM的简单保护 349
    5.5.4无线路由安全设置 350

    第6章隐蔽通道中的密码权力争夺 355
    6.1管理员密码的失守——入侵腾讯事件剖析之五 356
    6.2被剥光的威胁——内存解密 356
    6.2.1针对winlogon的pulist+Findpass组合 356
    6.2.2LSASecretsView,一秒解密lsass进程 358
    6.3暴力破解 362
    6.3.1Hash与管理员密码 362
    6.3.2SAM文件秘密不在 364
    6.3.3SYSKEY双重加密,亦难守密码 367
    6.4计算机通行证的争夺战 374
    6.4.1假借注册表攻击SAM 374
    6.4.2手工克隆的无形账户 376
    6.4.3系统通行证伪造机 379
    6.4.4攻击者之矛为管理员之盾——揪出隐藏的克隆账户 383
    6.5无法检测的密码后门 386
    6.5.1无法检测与删除的后门 386
    6.5.2辅助工具为3389终端开门 388
    6.6隐藏账户开门,渗透新隧道 391
    6.6.1突破被禁用的IPC$ 392
    6.6.2一个WMI开启3389终端的脚本实例 393
    6.6.3WMI远程攻击工具 398

    第7章秘密渗透,横向提权的众多暗道 405
    7.1口令被窥,SQL数据库失守——入侵腾讯事件剖 406
    析之六 406
    7.2防火墙上的缺口,SNMP信息外泄 406
    7.2.1SNMP安全机制很脆弱 406
    7.2.2SNMP威胁Windows网络安全 409
    7.2.3绕过防火墙,刺探系统信息 412
    7.2.4SNMP图形浏览与暴力破解 418
    7.2.5加固SNMP服务,防范信息泄露 421
    7.3攻击者偏爱的入侵通道——远程终端 429
    7.3.1远程终端,为管理而生 429
    7.3.2为攻击所用——远程终端入侵的常见手法 431
    7.3.3溢出窗口下的终端开启 436
    7.3.4远程桌面入侵的一些秘密 441
    7.3.5暗藏后门的Ghost系统与终端危机 445
    7.3.6远程终端安全之道 452
    7.4从Tomcat到3389“肉鸡” 454
    7.4.1管理界面验证不严 455
    7.4.2Tomcat主机暴露8080端口 456
    7.4.3关紧Tomcat管理之门——TomcatAdministrationWebApplication 462
    网页配置 462
    7.5古老的输入法漏洞,攻击者的新途径 463
    7.5.1新WindowsVista系统,输入法漏洞 464
    7.5.2谁说输入法漏洞不能用 469
    7.5.3被扩大的输入法远程终端入侵 476
    7.6弱口令打开暗藏的入侵通道 479
    7.6.1虚设密码,攻击者的方便之门 480
    7.6.2难以兼顾的FTP弱口令 483
    7.6.3Radmin与4899“肉鸡” 489

    第8章入侵不过是一场欺骗,渗透入侵的高级手法 499
    8.1嗅探,窃取域管理员密码——入侵腾讯事件剖析之七 500
    8.1.1网络中的窃听器——嗅探(Sniff) 500
    8.1.2嗅探技术的分类与实施 501
    8.2“广播型”网络环境下的嗅探 503
    8.2.1经典嗅探攻击——SnifferProtable 503
    8.2.2CommViewRemoteAgent远程嗅探 505
    8.2.3命令行下的嗅探利器——RawSniffer 508
    8.2.4隔墙有耳,聊天信息的嗅探 512
    8.3“交换型”网络环境下的嗅探 515
    8.3.1ARP欺骗,迷惑交换机 515
    8.3.2“交换型”网络环境下的嗅探器ARPSniffer 517
    8.4ARP挂马攻击——嗅探欺骗的最恐怖方式 519
    8.4.1ARPSpoof欺骗,公司网页被黑挂马 519
    8.4.2内网中的DNS欺骗,强大的欺骗工具Cain 523
    8.4.3带ARP欺骗攻击的渗透利刃——hijack 527
    8.5ARP防火墙,拦截嗅探的黑手 531
    8.5.1金山ARP防火墙 532
    8.5.2360ARP防火墙 533
    8.5.3彩影ARP防火墙 536
    8.5.4瑞星ARP防火墙 538
    8.5.5AntiARP-DNS防火墙 539
    8.5.6ARP卫士 541
    8.6挑战局域网安全极限,ARP防火墙也无奈 543
    8.6.1无ARP欺骗的Skiller 543
    8.6.2ARP防火墙拦截不住的嗅探 545
    8.6.3无ARP欺骗与嗅探的分析 547
    8.7世界头号黑客的秘密武器——社工与渗透 549
    8.7.1世界头号黑客KevinDavidMitnick 549
    8.7.2欺骗的艺术——KevinMitnick手中的神奇钥匙 550
    8.7.3“社会工程学”与欺骗的简单实例 552

    第9章查漏洞,拟攻击,遏渗透 557
    9.1何处是缺口——主机漏洞扫描检测 558
    9.1.1关注安全漏洞的焦点——X-Scan 558
    9.1.2专业的漏洞扫描工具——ShadowSecurityScanner 564
    9.1.3扫描器中的佼佼者——Nmap 566
    9.2模拟攻击,考核系统安全 570
    9.2.1开源的安全漏洞检测工具——Metasploit 570
    9.2.2集成溢出各种工具的命令行控制台 572
    9.2.3方便的GUI图形控制台 577
    9.2.4共享溢出检测,Web服务溢出界面 578
    9.2.5Metasploit自动化检测漏洞 581
    9.30day与溢出工具编译 583
    9.3.10day漏洞及其搜寻 583
    9.3.2判断Exploit编译语言 586
    9.3.3FlashGet最新溢出漏洞——编译Perl语言0day 587
    9.3.4看图软件与提权——C语言0day的编译 589
    9.4三重防线,抵制危害最大的溢出攻击 592
    9.4.1勿留隐患,编写完全代码 593
    9.4.2安全第1步,扫描漏洞隐患 596
    9.4.3安全第2步,WSUS补丁自动化 605
    9.4.4安全第3步,强制安装补丁 625
    9.5不可忽视的安全细节问题 630
    9.5.1端口及服务的设置 630
    9.5.2IPSec与端口认证 631
    9.5.3严格控制关键系统文件 638
查看详情