首页>参考读物>计算机科学与技术>安全

反击黑客
作者 : (美)Ed Skoudis
译者 : 宁科 王纲 等
出版日期 : 2002-02-01
ISBN : 7-111-09751-3
定价 : 38.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 356
开本 : 16开
原书名 : Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书详细介绍防御黑客攻击的技术与方法。主要内容包括:目前网络安全状况的分析、组网技术概述、UNIX与Windows系统结构分析与潜在漏洞介绍、常见黑客工具介绍、各种攻击手段与相应防御策略、攻击的5个步骤的详细分析,在最后一章中还给出了三个实际的综合攻击与相应防御实例。
  本书由浅入深、循序渐进、涵盖面广,且对问题分析得非常透彻,有助于网络和系统管理员保护计算机系统。

图书前言

我的电话响了。我睁开睡意朦陇的眼睛,看看时钟。哎呀!元旦节早晨4点。不用说,我昨晚睡得很少。
  我抓起电话筒,听到我的伙伴Fred的狂乱的声音。F。d是一个中等规模的Internet服务提供商的安全管理员,他经常打电话间我关于安全的各种问题。
  “我们被‘黑’了!”Fred嚷道,声音在早晨的这个时候显得非常大。
  我揉揉眼睛,试图弄清楚是怎么一回事。
  “你怎么知道他们闯人了?他们做了些什么?”我问。
  Fred回答:“他们篡改了一些Web页。太糟糕了,Ed。我的老板会生气的!”
  我问:“他们怎样间人的?你检查了日志吗?”
  Fred结结巴巴地说:“嗯,我没有做很多日志,因为它会减慢性能。我只在两台计算机上做了些日志。可是,在那些我做了日志的系统上,攻击者清除了日志文件。”
  ‘你从操作系统商那里申请了对你的计算机进行最新的安全修补吗?”我问,试图更多地了 解Fred的安全态度。
  Fred犹豫地回答:“我们每隔3个月申请安全补丁。上一次我们申请补丁的时间是……两个半月之前。”
  我抓了一下疼痛的头,说:“上个星期发布了两个主要的缓冲区溢出攻击,你可能中招了。他们安装了任何RootKit(启动工具)吗?你检查了计算机系统上的重要文件的一致性吗?”“你知道,我正打算安装诸如 Tripwire的软件,但从没有付诸实施” Fred承认。
  我暗自叹息,说:“OK。保持冷静。我会马上过去,这样我们可以开始分析问题。”
  你肯定不想遇到与Fred类似的情况。我想尽量减少在元旦节的早晨4点接到电话的次数。我改变了Fred的名字,以保护他的名声,但这种情况确实发生过。Fred的组织的问题出在没有实施一些基本的安全控制,当攻击者来敲门的时候,他们不得不花费大量资金。以我的经验,许多组织发现他们自己处于未准备信息安全的相同的状态。
  但是情况超出这些安全基础。即使你实现了所有在上面的Fred故事里所讨论的控制,仍有各种其他的提示和技巧,你可以使用它们来保卫你的系统。当然,你可以应用安全补丁,使用文件完整性检查工具和拥有足够的日志,但是你最近查找了不安全的调制解调器吗?或者,怎样在重要的网络网段里的交换机上激活端口级别的安全性,以防止强大的、新活跃的嗅探攻击?今天,你考虑过通过实施不可执行的堆栈来防止现在最普遍的一种攻击类型——基于堆栈的缓冲区溢出吗?你准备了内核级的RootKit吗?如果你想深人学习这些主题和更多这方面的知识,请继续读下去。正如我们在本书中将看到的,每天都在发生威力日益增加的计算机攻击。为建立好的防御,你必须了解对手的攻击技术。在我作为一位系统渗透测试员、事件反应组员和信息安全工程师的职业生涯中,我见过许多类型的攻击,从无知的新手进行的简单扫描到可耻的地下组织发起的有效攻击。本书立足于来自现实世界攻击的普通和最具破坏力的元素。与此同时,将具体地建议你怎样正确地避免对手所带来的麻烦。我们将详细分析计算机攻击者的活动过程,查看过程的每一步,这样我们就能实施深度防御。
  本书的读者对象是系统管理员、网络管理员和安全人员,以及其他想知道计算机攻击者怎样施魔法和怎样制止他们的人。本书列出的攻击和防御技术,应用于现在使用计算机和网络的所有类型的组织,包括从小到大各种规模的企业和服务提供商。
  计算机攻击者以非常奇妙的方式分享关于怎样攻击你的系统的信息。他们传播关于受害者的信息效率非常高。我希望本书通过提出实际的建议来改变现状,这些建议是关于怎样保护好你的计算机系统,以免遭坏人的攻击。通过应用本书的防御技术,你能极大地提高计算机安全,在下一个元旦节里我们都能睡好觉。

图书序言

很难想像,这个世界没有Internet将会是什么样子。现在,我们在Internet上操作银行账户、访问健康记录、得到驾驶方向、与朋友交谈和购物,这些我们都认为是当然的。自从In-ternet联系着客户,有些公司没有它就不能生存。
  但是Internet不仅仅是使商业者访问客户、医生访问健康记录和朋友互相访问,它还使黑客访问你的系统和你期望达到的系统。
  该系统是在非常纯洁的时代建立的,那个时候假定一个为诚实的研究者分享信息而建立的大学环境,或一个在家里用于字处理或玩游戏的个人计算机。Internet——伴随着人们为开玩笑或宣扬政治观点的目的而攻击系统的想法——发展得如此迅速,以致于该系统来不及发展成应该成为的完全稳固的系统。以此同时,它需要持续地努力,以赶在攻击者的前头。
  本书作者曾经宣称站点无希望,然后到佛蒙特养兔子。但是,当饲养几千只兔子变得很容易时,Ed Skoudis恢复了无穷的力量、热情和乐观。本书反映了他的性格。他使我们相信,我们能赢得这场战斗的胜利。我们必须赢,他将帮助我们。
               ——Radia Pehan,Sun Microsystems公司杰出的工程师



作者简介

(美)Ed Skoudis:暂无简介

译者简介

宁科 王纲 等:暂无简介

译者序

虽然随着网络的日益普及,没有接触Internet的人已经很少,但是对于许多人来说,黑客与破解技术还是新词,充满了神秘感。那些媒体所大力报道的网络安全事件与所谓的黑客天才人物的出现,似乎对于我们普通人来说是很遥远的事。但是我们不要过于乐观,危险就发生在我们周围,黑客也不是什么了不起的人物,他们就在我们的身边。不要说那些金融公司、著名商业网站、政府网络经常遭受的计算机攻击事件,就考虑当有人做恶作剧,盗取你的脚号码密码、当“红色代码”侵袭你的计算机时,你是不是觉得非常可恶?因为是普通用户,所以这还不致于令你痛苦,但是如果有人远程控制你的计算机,将你的硬盘格式化,而你刚好在上面有个写了几个月的文档,我想你一定会欲哭无泪。你可能会想,谁会那么无聊,如果你这么想,那你就错了。事实上,除了那些有特定目的的黑客外,还有大量的想显示自己才能与寻找乐子的人,他们也许会令一位没有半点计算机安全意识的人痛心疾首。
  正如本书第1章里所说的,本书的特色在于“是一本关于计算机攻击与防御的百科全书,而不是一本字典”,也就是说,本书不是类似索引的介绍,而是对原理的系统阐释。“知己知彼,百战不殆”,本书侧重于对攻击者所采用的技术和工具的分析,并适当地提出所采取的策略,因为虽然对手所采用的技术也许很复杂,但防御的方法却很简单——只要你理解了其中的奥秘。如果你仔细地将本书消化了,你一定可以成为一位出色的黑客,但是作者不希望这样,因为那是违背道德与法律的。相反,你也许可以成为一位计算机网络安全专家,至少不会被那些喜欢恶作剧的人所干扰。
  我们相信,本书能够帮助那些被网络安全所困扰的人,也是所有普通用户通向计算机安全领域的大门。当你阅读完本书时,对计算机黑客和各种貌似神秘的网络攻击事件不再感到神秘,你的计算机系统也不会仍然脆弱。
  全书由宁科、王纲、赵娟、桑茂栋、李宏杰、赵耀峰、商超、胡敏、朱华敏、陈永宏、孙正宁、李如豹、王刚、叶小松、李林、张巧丽、蒋华、施平安。张勇、鲁金贵、邓勃、钟明辉、董金云、刘芬等进行翻译,前导工作室全体工作人员共同完成了本书的翻译、录排、校对等工作。尽管准确及时是我们的首要追求目标,但由于时间仓促,且译者的水平有限,在翻译过程中难免会出现一些错误,请读者批评指正。
  但愿我们的工作会给您带来些许助益,这是身处浮躁中的我们的最大幸福!
                                     2001年10月

图书目录

第1章 引言
1.l 计算机世界和攻击的黄金时代
1.2 为什么要写这本书
1. 2.l 为什么讲述这些具体的工具和技术
1.2.2 本书有什么不同
1.3 威胁--永远不要低估你的对手
1.4 术语和插图
1.4.l 黑客、计算机窃贼和各种颜色的"帽子"--都是"攻击者"
1.4.2 插图和实例
l.4.3 命名
1.5 警告--这些工具可能伤害你
1.5. l 建立实验用的实验室
1.5.2 其他的问题
1.6 本书的组织结构
1.6.l 利用技术加速
1. 6.2 攻击的一般阶段
1. 6.3 未来预测、结论和参考
1.7 小结
第2章 网络简介
2.1 OSI参考模型和协议分层
2.2 如何适用TCP/IP
2.3 理解TCP/IP
2.4 传输控制协议
2.4.1 TCP端口号
2.4.2 TCP控制位、3次握手和序列号
2.4. 3 TCP首部里的其他字段
2.5 用户数据报协议
2.6 网际协议和网际控制消息协议
2.6.1 IP简介
2.6.3 IP地址
2.6.4 网络掩码
2.6.5 IP里的数据包分片
2. 6.6 IP首部的其他部分
2.6.7 传统IP里安全
2.7 ICMP
2. 8 其他的网络级别的问题
2.8.l 路由数据包
2. 8.2 网络地址转换
2.8.3 防火墙:网络流量警察和足球守门员
2.8.4 防火墙用于个人
2.9 不要忘记数据链路层和物理层
2.9.l 以太网--连接之王
2.9.2 ARP简介
2.9.3 集线器和交换机
2.10 网络的安全解决方案
2.10.l 应用层安全
2.10.2 安全套按字层
2.10.3 IP层的安全--IPSeC
2.11 结论
2.12 小结
第3章 UNIX概述
3.l 概述
3.2 结构
3. 2. 1 UNIX文件系统结构
3.2.2 内核和进程
3.2.3 自启动进程--Init、Inetd和Cron
3.2.4 手工启动进程
3.2.5 与进程交互
3.3 账号和组
3. 3.1 /etc/passwd文件
3.3.2 /ete/group文件
3. 3. 3 Root
3.4 权限控制--UNIX许可
3. 5 UNIX信任
3.6 常用UNIX网络服务
3.6.1 Telnet:命令行远程访问
3.6.2 FTP:文件传输协议
3.6. 3 TFTP:简单文件传输协议
3.6.4 Web服务器:HTFP
3.6.5 电子邮件
3. 6.6 r一命令
3.6.7 域名服务
3.6.8 网络文件系统
3.6.9 X- Window系统
3. 7 结论
3.8 小结
第4章  Windows NT/22概述
4.l 概述
4.2 简短的历史
4.3 基本的NT概念
4. 3. 1 域--将计算机组合在一起
4.3. 2 共享--通过网络访问资源
4.3.3 服务包和 HOt FiX
4.4 结构
4.5 怎样获得 Windows NT 口令表示
4. 6 内核模式
4.7 账号和组
4. 7. 1 账号
4.7. 2 组
4.8 权限控制
4. 9 策略
4. 9.l 账号策略
4.9. 2 用户属性设置
4. 10 信任
4.11 审核
4.12 对象访问控制和权限
4. 12.l 所有权
4. 12.2  NTFS和NTFS权限
4.12.3 共享权限
4.12.4 本地访问
4.12. 5 脆弱的默认权限和加强向导
4.13 网络安全
4.14 远程访问服务
4. 15 Windows 2000:欢迎来到新千年
4.15.1 Windows 2000 提供什么
4.15.2  Windows 2000里的安全问题
4.15.3 结构:对WindoWS NT的一些改善
4 15.4 账号和组
4.15.5 权限控制
4.15.6 Windows 2000信任
4.15. 7 审核
4.15.8 对象访问控制
4.15.9 网络安全性
4. 16 结论
4. 17 小结
第5章 阶段一:侦察
5. 1 低级技术侦察
5.1. 1 社交工程
5.1.2 物理闯人
5.l.3 垃圾搜寻
5.2 搜索好的Web(STFW)
5.2. 1 搜索一个组织自己的 Web站点
5.2.2 使用搜索引擎的妙计
5.2. 3 在虚拟"灌水洞"里侦听:Usenet
5 2. 4 防御基于 Web的侦察
5.3 Whois数据库:信息的财宝箱
5.3.l 研究.comi、net和.org域名
5.3. 2 研究非. corn、. net和. org的域名
5. 4 我们已经知道注册机构,现在该干些什么
5.4.l 通过ARIN进行IP地址分配
5.4.2 防御Whois搜索
5.5 域名系统
5.5.l 询问DNS服务器
5. 5.2 防御基于 DNS的侦察
5.6 通用目标侦察工具
5.6.1 Sam Spade--通用目标侦察客户工具
5. 6. 2 基于 Web的侦察工具:研究和攻击人口
5.7 结论
5.8 小结
第6章 阶段二:扫描
6.l 战争拨号
6. 1. 1 战争拨号器与端口监督拨号器
6.1. .2 问题清单:调制解调器、远程访问产品和无知的用户
6.1.3 系统管理员和不安全的调制解调器
6.1. 4 请拨打更多的免费电话
6.l.5 为战争拨号器寻找电话号码
6.1.6 战争拨号工具简史
6. 1.7 THC.Scan 2.0
6.1.8 L0pht的TBA战争拨号工具
6.l.9 战争拨号器提供了一个有调制解调器的线路列表:现在干什么呢
6. 1. 10 防御战争拨号
6.2 网络测绘
6.2. 1 扫描:发现活跃主机
6.2.2 跟踪路由:什么是跳
6.2.3    Cheops:一个非常好的网络测绘工具和通用管理工具
6.2.4 防御网络测绘
6.3 使用端口扫描器确定开放端日
6.3.1 Nmap:一个功能齐全的端日扫描工具
6.3.2 对端口扫描的防御
6.3.3 用Firewalk确定防火墙过滤器的规则
6.4 漏洞扫描工具
6.4.l 完整的漏洞扫描器家族
6.4. 2 Nessus
6.4. 3 防御漏洞扫描
6.5 躲避侵人检测系统
6.5. 1 基于网络的侵人检测系统如何工作
6.5.2 攻击者如何能够躲避基于网络的侵人检测系统
6.5.3 防御IDS躲避
6.6 结论
6.l 小结
第7章 阶段三:使用应用程序和操作系统的攻击获得访问权
7.l 脚本小孩对漏洞的寻找
7.2 高级攻击者的编程手段
7.3 基于堆栈的缓冲区溢出攻击
7. 3.1 什么是堆栈
7.3.2 什么是基于堆栈的缓冲区溢出
7.3.3 利用基于堆栈的缓冲区溢出
7.3.4 发现缓冲区溢出漏洞
7.3. 5 缓冲区溢出的组成
7.3.6 入侵检测系统和基于堆栈的缓冲区溢出
7.3.7 缓冲区溢出对应用层IDS躲避
7.3.8 一旦堆栈被攻陷怎么办
7.3.9 缓冲区溢出之外
7 3. 10 基于堆栈的缓冲区溢出攻击和相关防御
7.4 密码攻击
7.4.l 猜测缺省密码
7.4.2 通过登录脚本猜测密码
7.4.3 密码破解的科学和艺术性
7.4.4 破解那些密码
7. 4.5 使用L0phCrack来破解Windows NT2000密码
7.4.6 使用 John the hippo破解 UNIX(和其他操作系统)密码
7.4.7 防范密码破解的攻击
7.5 网络应用程序的攻击
7.5.l 收集账号
7.5.2 破坏Web应用程序的会话跟踪
7 5. 3  SQL Rggylerking
7.5.4 防御 Piggybacking ny命令
7.6 结论
7.7 小结
第8章 阶段三:使用网络攻击获得访问权
8.l 嗅探
8.1. 1 通过集线器进行嗅探:被动嗅探
8. 1.2 主动唤探:通过交换机和其他
Cool Goodies进行嗅探
8. 1.3  Dsinff:嗅探丰饶角
8.1.4 嗅探的防御
8.2 IP地址欺骗
8.2.1 IP地址欺骗类型1:简单欺骗
8.2.2 IP地址欺骗类型2:破坏UNIX的r命令
8.2. 3 IP地址欺骗类型3:源路由欺骗
8.2.4 IP欺骗的防范
8.3 会话劫持
8.3.l 使用Hun进行会话劫持
8.3.2 防御会话劫持
8.4 Netcat:多功能网络工具
8.4.1 Netea用于文件传输
8.4.2 Netcat用于端口扫描
8.4.3 Netcat用于建立到开放端回连接
8.4.4 Netcat用于漏洞扫描
8.4.5 用Netcat创建被动的后门命令Shell
8.4.6 用NetCat主动地推动一个后门命令shell
8.4.7 用Netcat进行流量中继
8.4.8 Netcat的防御
8.5 结论
8.6 小结
第9章 阶段三:拒绝服务式攻击
9.l 停止本地服务
9.2 本地资源消耗
9.3 远程终止服务
9.4 远程资源消耗
9.4. 1 SYN洪泛
9.4. 2 smurf攻击
9.4. 3 分布拒绝服务式攻击
9.5 结论
9.6 小结
第10章 阶段四:维护访问权
10. 1 特洛伊木马
10.2 后门
10.3 嵌人特洛伊木马内的后门程序
10.4 应用级特洛伊木马后门工具
10.5 防御应用级特洛伊木马后门
10.5.l 最低限度:使用反病毒工具
10. 5.2 不要使用单一目的的BOZK监察器
10. 5.3 了解你的软件
10.5.4 用户教育也很重要
10.6 传统的RootKits
10.6.l 传统的Rootalts做什么
10.6.2 传统的RootKits在UNIX上的中心:替换/bin/login
10.6.3 传统的Roobot:截获密码
10.6.4 传统的RootKit:隐藏嗅探
10.6.5 传统的Rookit:隐藏其他的所有东西
10.6.6 传统的Rootalt:掩盖踪迹
10.6.7 传统Rookit的一些特殊例子
10.7 防御传统的Rootalt
10.7.l 不要让攻击者得到根权限
10.7. 2 寻找文件系统中的变化
10.7.3 基于主机的安全扫描器
10.7.4 最好的防御:文件完整性检查
10.7.5 遭到Rootalt攻击了该如何恢复
10.8 内核级RootKit
10.8.1 执行重定向的威力
10.8.2 内核级RootKit的文件隐藏
10.8.3 内核级Rootkit的进程隐藏
10.8.4 内核级RootKit的网络隐藏
10.8.5 如何实现内核级Rootkit:可加载的内核模块
10.8.6 内核级Rookit的特殊例子
10.9 防御内核级RootKit
10. 9.l 以火攻火:使不得
10.9.2 不要让他们获得根权限
10.9.3 寻找内核级RootKit的踪迹
10.9.4 自动RootKit检查器
10.9.5 最好的办法:不支持LKM的内核
10.10 结论
10. 11 小结
第11章 阶段五:掩盖踪迹和隐藏
11.l 通过改变事件日志来隐藏事件
11. 1. l 攻击 WindowsNT2000的系统日志
11. 12 攻击 UNIX系统的系统日志和账号文件
11. 1. 3 改变 UNIX命令行历史记录文件
11.2 日志和账号文件攻击的防御
11.2.l 激活日志功能
11.2.2 设置适当的访问许可
11.2.3 使用独立的日志服务器
11.2.4 加密日志文件
11.2.5 使日志文件只能追加
11.2.6 用一次写介质存储日志文件
11.3 建立一个难于发现的文件和目录
11. 3. l 在 UNIX系统内建立隐藏文件和目录
11. 3. 2 在 Windows NT2000系统建立隐含文件
11. 3.3 隐藏文件的防御
11.4 利用"秘密通道"技术隐藏证据
11. 4. 2 更隐秘的通道:使用 TCP和 IP来携带数据
11.5 秘密通道的防御
11.6 结论
11.7 小结
第12章 攻击的分析
12.l 案例1:基于调制解调器拨号"M"
12.2 案例2:远程交换的灭亡
12.3 案例3:不满的立约者
12.4 结论
12.5 小结
第13章 未来、资源和结论
13.1 我们去往何方
13.1.1 情景1:哎呀
13.1.2 情景2:安全的未来
13.1.3 情景1,然后情景2
13.2 保持速度
13.2.1 Web站点
13.2.2 邮件列表
13.2.3 会议
13.3 最后的思考
13.4 小结


教学资源推荐
作者: [德] 迈克尔·威尔森巴赫(Michael Welschenbach)著
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
作者: [美]斯瓦鲁普·布尼亚(Swarup Bhunia) 马克·特赫拉尼普尔(Mark Tehranipoor) 著
参考读物推荐
作者: 柳遵梁 王月兵 刘隽良 覃锦端 等著
作者: 钱林松 赵海旭 著
作者: [美] 布莱恩•罗素(Brian Russell) 德鲁•范•杜伦(Drew Van Duren) 著