1. 简单百科
  2. 网络渗透攻击与安防修炼

网络渗透攻击与安防修炼

2.3.1 3.2.1 5.2.1

图书信息

出版社: 电子工业出版社; 第1版 (2009年4月1日)

丛书名: 网络安全专家

平装: 648页

正文语种: 简体中文

开本: 16

ISBN: 9787121083198

条形码: 9787121083198

尺寸: 25.8 x 18 x 3.6 cm

重量: 1.2 Kg

内容简介

《网络渗透攻击与安防修炼》与其他书籍不同的特色之处在于,《网络渗透攻击与安防修炼》特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。

《网络渗透攻击与安防修炼》可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码。

目录

第1章 分析入侵腾讯事件,初识网络渗透1

1.1 网络渗透概述2

1.1.1 以“蚁穴”引发“堤崩”——渗透的特质2

1.1.2 入侵腾讯——典型的网络渗透攻击事例4

1.1.3 学习网络渗透的意义6

1.2 “渗透测试”与攻击密不可分7

1.2.1 渗透测试/攻击的分类7

1.2.2 探穴、控制与渗透——渗透过程与攻击手段9

1.2.3 从入侵腾讯事件,看渗透的几个步骤12

第2章 Web脚本与木马欺骗,打开渗透突破口15

2.1 木马控制客服主机,打开安全防线缺口——入侵腾讯事件剖析之一16

2.1.1 内网主机是如何被控制的16

2.1.2 外紧内松的安全堡垒与内网渗透思想16

2.2 SQL打开最脆弱的渗透突破口18

2.2.1 Web脚本攻击更利于渗透入侵18

2.2.2 “常青”的SQL注入攻击19

2.2.3 PHPCMS网站管理系统的PHP注入攻击实例22

2.2.4 拐弯渗透网站的“旁注”28

2.3 RFI远程文件包含,渗透不留踪迹31

2.3.1 最易利用攻击的RFI漏洞32

2.3.2 挖掘网页程序的RFI漏洞34

2.3.3 赤手空拳,远程包含入侵PHPCMS 200735

2.3.4 小跑堂与清扫员,利用谷歌发起RTF攻击37

2.4 渗透网站数据库核心40

2.4.1 暴库的成因,不仅%5c40

2.4.2 风讯暴库与挂马渗透40

2.5 文件上传为渗透铺路45

2.5.1 上传功能导致的漏洞45

2.5.2 打破数据库备份禁制,风讯后台上传获取Webshell46

2.6 长期渗透留下Webshell后门52

2.6.1 让ASP木马躲过杀毒软件查杀52

2.6.2 暗藏Webshell后门53

2.7 夺取绝对权力,为Webshell提权56

2.7.1 Webshell,权力不足56

2.7.2 常见Webshell提权方法57

2.7.3 杀毒软件为Webshell提权服务59

2.7.4 本地溢出提权,Webshell无限制64

2.7.5 偏门木马,提升权限68

2.8 特洛伊,内网渗透之计73

2.8.1 客服被欺骗,捆绑了灰斑鸠的聊天记录查看器73

2.8.2 免杀,让灰鸽子横行77

2.9 办公文档藏木马,意想不到的渗透入侵88

2.9.1 社会工程学与木马常见的欺骗手段88

2.9.2 来自办公文档的安全威胁——Office漏洞文档木马93

2.10 利用网页木马,从分站渗透到主站服务器98

2.10.1 寻隙而入的网页木马98

2.10.2 IE 7的0day挂马程序,XML做网马99

2.10.3 百度搜霸与挂马漏洞102

2.10.4 下载与视频,网页木马泛滥104

2.10.5 黑手利刃,万能溢出所有目标106

2.11 封锁关口,追查入侵者111

2.11.1 揪出隐藏的ASP木马后门111

2.11.2 木马分析,追踪入侵者115

第3章 缓冲区溢出,入侵与提权最常用手段119

3.1 缓冲区溢出攻击120

3.1.1 远程溢出,获取第一台“肉鸡”——入侵腾讯事件剖析之二120

3.1.2 内网中远程溢出极具威胁120

3.1.3 dir命令——身边的溢出实例121

3.1.4 “数据长度”大于“缓冲区”——溢出的原理123

3.1.5 深入缓冲区溢出攻击123

3.2 安全第一守则——最小化服务模式127

3.2.1 每次的漏洞都是一场灾难——RPC服务远程溢出漏洞127

3.2.2 RPC带来的“冲击波”128

3.2.3 Sasser震荡波——RPC服务漏洞又一波132

3.2.4 疯狂的蠕虫病毒“VanBot”——MS07-029 Windows DNS RPC137

远程溢出漏洞137

3.2.5 四年一遇,扫荡波大发作——MS08-067远程溢出漏洞大攻击143

3.2.6 名称验证,形同虚设——wins服务名称验证远程溢出155

3.2.7 狙击波——“即插即用”服务等于“即攻即漏”161

3.2.8 MSDTC与COM+服务联手“放水”166

3.2.9 网络安全中的“最小化原则”172

3.3 谨防网站服务器中的潜伏漏洞173

3.3.1 多多并非益善,多余扩展引发溢出173

3.3.2 打印扩展,多此一举176

3.3.3 扩展变身网站杀手177

3.3.4 安全协议不安全180

3.4 第三方软件,安全防线上的蚁穴183

3.4.1 代理之痛,不可信任的HTTP CONNECT“请求”183

3.4.2 邪恶的“伊妹儿”192

3.4.3 FTP服务器,泛滥了的权限198

3.5 安全软件不安全,溢出漏洞依然在203

3.5.1 SMB协议边界检查不严——ISS RealSecure/BlackICE防火墙远程溢出203

3.5.2 诺顿防火墙,一击即溃205

3.5.3 Kerio防火墙也不安全208

3.5.4 VNC 0wner安全远控反被控211

第4章 鸽子飞翔——溢出后开辟控制通道217

4.1 不可缺少的控制通道——入侵腾讯事件剖析之三218

4.2 渗透先遣,工具上传218

4.2.1 反向FTP,绕过禁制218

4.2.2 穿越防火墙的TFTP222

4.2.3 一段VBE脚本代码224

4.2.4 转换思路,网马上传226

4.2.5 批处理解难题228

4.2.6 WMI为攻击者敞开大门230

4.2.7 不被检测的VBS代码231

4.3 清除障碍,打通渗透通道233

4.3.1 掌控门牌口令233

4.3.2 开启3389隧道238

4.3.3 后门程序的上传与隐藏239

4.3.4 端口转发渗透内网241

4.3.5 清除入侵记录242

4.4 暴力冲出杀毒软件与防火墙重围243

4.4.1 终结杀毒软件与防火墙243

4.4.2 在IPSEC上打开缺口244

4.4.3 “安全中心”不安全249

4.5 知己知彼,All In One254

4.5.1 工具全在一起254

4.5.2 攻击,很邪恶254

4.5.3 防守,为我所用260

4.5.4 AIO命令详解表263

4.6 鸽子飞翔,穿越内网266

4.6.1 生成灰斑鸠木马267

4.6.2 木马如何操作远程计算机文件270

4.6.3 隐私外泄,桌面与摄像头的监视控制272

4.6.4 鼠标键盘不请自动——控制远程计算机鼠标键盘273

4.6.5 系统全面失控——木马修改控制系统设置274

第5章 打破隔离,不同环境中的网络设备攻击279

5.1 域中的嗅探——入侵腾讯事件剖析之四280

5.1.1 主机身份角色与渗透方式的选择280

5.1.2 网络分布与构成280

5.2 网络分析与渗透方案的确定286

5.2.1 命令行下的网络信息刺探286

5.2.2 信息利用与手法制定292

5.3 端口转发与代理,内网潜入的基础293

5.3.1 被误用的端口转发293

5.3.2 “肉鸡”变跳板,Htran端口转发294

5.3.3 木马与终端,助攻击者渗透内网302

5.4 路由,打开内网渗透的通道308

5.4.1 路由器的安全隐患308

5.4.2 思科路由器攻击案例311

5.4.3 路由器登录密码的暴力破解319

5.4.4 无线路由的wep破解328

5.4.5 路由器渗透与利用333

5.5 截断通道,掐住内网入侵的命脉341

5.5.1 限制代理上网,阻止内网突破341

5.5.2 路由安全配置手册344

5.5.3 ADSL MODEM的简单保护349

5.5.4 无线路由安全设置350

第6章 隐蔽通道中的密码权力争夺355

6.1 管理员密码的失守——入侵腾讯事件剖析之五356

6.2 被剥光的威胁——内存解密356

6.2.1 针对winlogon的pulist+Findpass组合356

6.2.2 LSASecretsView,一秒解密LSASS进程358

6.3 暴力破解362

6.3.1 Hash与管理员密码362

6.3.2 SAM文件秘密不在364

6.3.3 syskey双重加密,亦难守密码367

6.4 计算机通行证的争夺战374

6.4.1 假借注册表攻击SAM374

6.4.2 手工克隆的无形账户376

6.4.3 系统通行证伪造机379

6.4.4 攻击者之矛为管理员之盾—— 揪出隐藏的克隆账户383

6.5 无法检测的密码后门386

6.5.1 无法检测与删除的后门386

6.5.2 辅助工具为3389终端开门388

6.6 隐藏账户开门,渗透新隧道391

6.6.1 突破被禁用的IPC$392

6.6.2 一个WMI开启3389终端的脚本实例393

6.6.3 WMI远程攻击工具398

第7章 秘密渗透,横向提权的众多暗道405

7.1 口令被窥,SQL数据库失守——入侵腾讯事件剖406

析之六406

7.2 防火墙上的缺口,SNMP信息外泄406

7.2.1 SNMP安全机制很脆弱406

7.2.2 SNMP威胁Windows网络安全409

7.2.3 绕过防火墙,刺探系统信息412

7.2.4 SNMP图形浏览与暴力破解418

7.2.5 加固SNMP服务,防范信息泄露421

7.3 攻击者偏爱的入侵通道——远程终端429

7.3.1 远程终端,为管理而生429

7.3.2 为攻击所用——远程终端入侵的常见手法431

7.3.3 溢出窗口下的终端开启436

7.3.4 远程桌面入侵的一些秘密441

7.3.5 暗藏后门的ghost系统与终端危机445

7.3.6 远程终端安全之道452

7.4 从tomcat到3389“肉鸡”454

7.4.1 管理界面验证不严455

7.4.2 Tomcat主机暴露8080端口456

7.4.3 关紧Tomcat管理之门——Tomcat Administration Web Application462

网页配置462

7.5 古老的输入法漏洞,攻击者的新途径463

7.5.1 新Windows Vista系统,输入法漏洞464

7.5.2 谁说输入法漏洞不能用469

7.5.3 被扩大的输入法远程终端入侵476

7.6 弱口令打开暗藏的入侵通道479

7.6.1 虚设密码,攻击者的方便之门480

7.6.2 难以兼顾的断点续传弱口令483

7.6.3 Radmin与4899“肉鸡”489

第8章 入侵不过是一场欺骗,渗透入侵的高级手法499

8.1 嗅探,窃取域管理员密码——入侵腾讯事件剖析之七500

8.1.1 网络中的窃听器——嗅探(Sniff)500

8.1.2 嗅探技术的分类与实施501

8.2 “广播型”网络环境下的嗅探503

8.2.1 经典嗅探攻击——Sniffer Protable503

8.2.2 CommView Remote Agent远程嗅探505

8.2.3 命令行下的嗅探利器——RawSniffer508

8.2.4 隔墙有耳,聊天信息的嗅探512

8.3 “交换型”网络环境下的嗅探515

8.3.1 ARP欺骗,迷惑交换机515

8.3.2 “交换型”网络环境下的嗅探器ARPSniffer517

8.4 ARP挂马攻击——嗅探欺骗的最恐怖方式519

8.4.1 ARPSpoof欺骗,公司网页被黑挂马519

8.4.2 内网中的DNS欺骗,强大的欺骗工具Cain523

8.4.3 带ARP欺骗攻击的渗透利刃——hijack527

8.5 ARP防火墙,拦截嗅探的黑手531

8.5.1 金山ARP防火墙532

8.5.2 360ARP防火墙533

8.5.3 彩影ARP防火墙536

8.5.4 瑞星ARP防火墙538

8.5.5 Antiarp-DNS防火墙539

8.5.6 ARP卫士541

8.6 挑战局域网安全极限,ARP防火墙也无奈543

8.6.1 无ARP欺骗的Skiller543

8.6.2 ARP防火墙拦截不住的嗅探545

8.6.3 无ARP欺骗与嗅探的分析547

8.7 世界头号黑客的秘密武器——社工与渗透549

8.7.1 世界头号黑客Kevin David Mitnick549

8.7.2 欺骗的艺术——Kevin Mitnick手中的神奇钥匙550

8.7.3 “社会工程学”与欺骗的简单实例552

第9章 查漏洞,拟攻击,遏渗透557

9.1 何处是缺口——主机漏洞扫描检测558

9.1.1 关注安全漏洞的焦点——X-scan558

9.1.2 专业的漏洞扫描工具——Shadow Security Scanner564

9.1.3 扫描器中的佼佼者——Nmap566

9.2 模拟攻击,考核系统安全570

9.2.1 开源的安全漏洞检测工具——Metasploit570

9.2.2 集成溢出各种工具的命令行控制台572

9.2.3 方便的GUI图形控制台577

9.2.4 共享溢出检测,Web服务溢出界面578

9.2.5 Metasploit自动化检测漏洞581

9.3 0day与溢出工具编译583

9.3.1 0DAY漏洞及其搜寻583

9.3.2 判断Exploit编译语言586

9.3.3 FlashGet最新溢出漏洞——编译Perl0day587

9.3.4 看图软件与提权—— c语言0day的编译589

9.4 三重防线,抵制危害最大的溢出攻击592

9.4.1 勿留隐患,编写完全代码593

9.4.2 安全第1步,扫描漏洞隐患596

9.4.3 安全第2步,Windows Server更新服务补丁自动化605

9.4.4 安全第3步,强制安装补丁625

9.5 不可忽视的安全细节问题630

9.5.1 端口及服务的设置630

9.5.2 IPSec与端口认证631

9.5.3 严格控制关键系统文件638

参考资料


Warning: Invalid argument supplied for foreach() in /www/wwwroot/newbaike.com/id.php on line 280