狙擊黑客

當前位置:首頁 > 計算機網絡 > 信息安全 > 狙擊黑客

出版社:清華大學出版社
出版日期:2008-6
ISBN:9787302174516
頁數:329頁

章節摘錄

第1章 黑客其實并不神秘隨著互聯網對人們日常生活影響的深入,人們的生活已經很難離開網絡。與此同時,網絡的安全問題也引起了人們的高度關注。而黑客則是網絡世界中很神秘的一類人,他們有時會義務去維護網絡的安全,有時卻又以網絡破壞者的形象出現。本章將揭開黑客的神秘面紗,并對與他們有關的常用知識進行初步介紹。1.1 黑客基礎知識概述黑客(Hacker)的原意是指那些精通操作系統和網絡技術,并利用其專業知識編制新程序的人。但到了今天,黑客一詞已被用于泛指那些專門利用計算機搞破壞或惡作劇的家伙,對這些人的正確英文叫法是Cracker,故又稱“駭客”。這些人往往具有非凡的計算機技術和網絡知識,除通過正當手段來對他人的計算機進行物理性破壞和重裝系統外,他們還可以通過網絡來操作其他人的計算機,例如,將別人的計算機當跳板來盜取另一臺計算機內的文件、破壞系統、格式化磁盤、監視他人計算機、偷窺他人隱私、遠程控制他人計算機、入侵攻擊他人或公司的服務器等。1.1.1 為什么會受到黑客入侵其實,許多時候,大多數黑客進行攻擊的理由都很簡單,大體存在如下幾個方面的原因。(1)想要在別人面前炫耀一下自己的技術,例如進入心儀女孩的機器上去修改一個文件或目錄名,算是打個招呼,不但給其一個驚喜,也會讓她對自己更加崇拜。(2)看不慣一些人的做法,可又不便當面指責,于是攻擊他的電腦,更有甚者獲得他的隱私,在適當的時機揭其老底,令其難堪。(3)好玩、惡作劇、練功。這是許多人,其中包括學生,入侵或破壞網絡的主要原因,除了有練功的效果外,同時還有一種網絡探險的刺激。(4)竊取數據。偷取入侵的主機硬盤中的文件或各種網上密碼之后,從事各種商業應用活動,甚至惡意偷竊銀行存款等。(5)抗議與宣示。這是敵對國、敵對勢力之間最常出現的黑客行為,例如2001年5月中美黑客大戰,兩國的黑客互相攻擊對方網站,雙方均有數千計的網站遭到攻擊,輕者被篡改主頁面,嚴重者則整個系統遭到毀滅性的打擊。1.1.2 全面認識IP地址在網絡上,只要利用IP地址都可以找到目標主機。因此,如果想要攻擊某個網絡主機,首先就要確定該目標主機的域名或者IP地址。所謂IP地址就是一種主機編址方式,給每個連接在Internet上的主機分配一個32位(bit,比特)地址,也稱為網際協議地址。按照TCP/IP(Transport Conlrol Protocol/Internet Protocol,傳輸控制協議mltenlet協議)協議的規定,IP地址用二進制來表示,每個IP地址長32位,位換算成字節就是4個字節。例如一個采用二進制形式的IP地址是00001010000000000000000000000001,這么長的地址人們處理起來就會很費勁,為了方便使用,IP地址經常被寫成十進制的形式,中間使用符號“.”分為4個不同的十進制數,這樣就可以用XXX.XXX.XXX.XXX的形式來表示,每組XXX代表小于等于255的十進制數,例如l92.168.38.6。IP地址的這種表示方法稱為“點分十進制表示法”,這顯然比二進制的1或0容易記憶。IP地址是如何劃分的呢?在互聯網中的每個接口有一個唯一的IP地址與其對應,該地址并不是平面形式的地址空間,而是具有一定的結構,一般情況下,IP地址可以分為5大類,如圖1.1所示。在A類中,第1段為網絡位,后3段為主機位,其范圍為1——-127,例如127.255.255.255;在B類中,前兩段是網絡位,后兩段為主機位,其范圍為128~191,例如191.255.255.255;在C類中,前3段為網絡位,后1段為主機位,其范圍為l92~223,例如223.255.255.255;D類地址用于多播,也叫做組播地址,在互聯網上不能作為接點地址使用,其范圍為224~239,例如239.255.255.255;E類地址用于科學研究,也不能在互聯網上使用,其范圍為240——-254。注意:全0和全1的口地址禁止使用,因為全0代表本網絡,而全1是廣播地址(在CISCO上可以使用全O地址)。一般情況下,常用的是A、B、C這3類地址。1.2 黑客的專用通道:端口隨著網絡技術的發展,原來物理上的端口(例如,鼠標、鍵盤、網卡、顯卡等輸入/輸出接口)已不能滿足網絡通信的要求,而TCP/IP協議則被集成到了操作系統的內核中,這就相當于在操作系統中引入了一種新的輸入/輸出接口技術。因為在TCP/IP協議中引入了一種被稱為Socket的應用程序接口技術,這就使得一臺計算機可以通過軟件方式與任何一臺具有Socket接口的計算機進行通信。1.2.1 端口的概念與作用端口(port)可以認為是計算機與外界通訊交流的出口。其中硬件領域的端口又稱接口,例如,USB端口、串行端口等。軟件領域的端口一般指網絡中面向連接服務和無連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和I/O(基本輸入/輸出)緩沖區。端口是傳輸層的內容,是面向連接的,它們對應著網絡上常見的一些服務。這些常見的服務可劃分為使用TCP端口(面向連接,如打電話)和使用UDP端口(無連接,如寫信)兩種。在網絡中可以被命名和尋址的通信端口是一種可分配資源,由網絡OSI(Open SystemInterconnection Reference Model,開放系統互聯參考模型)協議可知,傳輸層與網絡層的區別是傳輸層提供進程通信能力,網絡通信的最終地址不僅包括主機地址,還包括可描述進程的某種標識。所以,當應用程序(調入內存運行后一般稱為進程)通過系統調用與某端口建立連接(Bindin9,綁定)后,傳輸層傳給該端口的數據都被相應的進程所接收,相應進程發給傳輸層的數據都從該端口輸出。1.2.2 端口的分類在網絡技術中,端口大致有兩種意思:一是物理意義上的商品,例如,集線器、交換機、路由器等用于連接其他網絡設備的接口;二是邏輯意義上的端口,一般指TCP/IP協議中的端口,范圍為0~65535,例如,瀏覽網頁服務的80端口,用于FTP服務的21端口等。邏輯意義上的端口有多種分類標準,常見的分類標準有如下兩種。1.按端口號分布劃分按端口號分布劃分可以分為公認端口、注冊端口以及動態和/或私有端口等。公認端口公認端口(WeU Known Ports)也稱為常用端口,端口號為0~1023,它們緊密地綁定于一些特殊的服務。通常,這些端口的通信明確地表明了某種服務協議,不可再重新定義它的作用對象。例如,21端口分配給FTP服務;23號端口分配給Telnet服務專用;25號端口分配全SMTP(簡單郵件傳輸協議)服務;80端口是HTTP通信使用的;135端口分配給RPC(遠程過程調用)服務等,通常不會被像木馬這樣的黑客程序利用。注冊端口注冊端口(RegisteredPorts)的端口號為1024——49151,它們松散地綁定一些服務,也即有許多服務綁定于這些端口,這些端口同樣用于許多其他目的,并且多數沒有明確定義對象,不同的程序可以根據需要自己定義。記住這些常見程序端口,在木馬程序的防護和查殺上非常有必要。動態和/或私有端口動態和/或私有端口(Dynamic and/or Private Ports)的端口號為49152~65535,理論上不應該把常用服務分配在這些端口上,但實際上有些較為特殊的程序,特別是一些木馬程序就非常喜歡使用這些端口,因為這些端口常常不會引起人們的注意,容易隱蔽。2.按協議類型劃分根據所提供的服務方式,端口又可分為TCP端口和UDP端口兩種。一般直接與接收方進行的連接方式,大多是采用TCP協議:如果只是把信息放在網上發布出去而不去關心信息是否到達,也就是無連接方式,這種方式則大多采用UDP協議。使用TCP協議的常見端口主要有如下幾種。FTP定義了文件傳輸協議,使用21端口。某計算機開通了FTP服務便啟動了文件傳輸服務,下載文件和上傳主頁都要用到FTP服務。Telnet一種用于遠程登錄的端口,用戶可以以自己的身份遠程連接到計算機上。通過這種端口可提供一種基于DOS模式的通信服務,例如支持純字符界面BBS的服務器會將23端口打開,以對外提供服務。SMTP現在很多郵件服務器都是使用這個簡單郵件傳送協議來發送郵件的。例如常見免費郵件服務中使用的就是此郵件服務端口,所以在電子郵件設置中經常會看到有SMTP端口設置欄,服務器開放的是25號端口。POP3POP3協議用于接收郵件,通常使用110端口。只要有相應使用POP3協議的程序(例如Outlook等),即可直接使用郵件程序收到郵件(例如使用l26郵箱的用戶就沒有必要先進入126網站,再進入自己的郵箱來收信了。)

書籍目錄

第1章  黑客其實并不神秘(視頻錄像:13分鐘)
1.1 黑客基礎知識概述
  1.1.1 為什么會受到黑客入侵
  1.1.2 全面認識IP地址
 1.2 黑客的專用通道:端口
  1.2.1 端口的概念與作用
  1.2.2 端口的分類
  1.2.3 查看端口
  1.2.4 對IP和端口進行掃描
  1.2.5 如何限制端口
 1.3 黑客常用的入侵命令
  1.3.1 Ping命令
  1.3.2 Net命令
  1.3.3 Telnet命令
  1.3.4 FTP命令
  1.3.5 Ipconfig命令
 1.4 可能出現的問題與解決方法
 1.5 總結與經驗積累
第2章 揭秘掃描、嗅探與欺騙(視頻錄像:41分鐘)
 2.1 經典的掃描與反掃描工具
  2.1.1 用MBSA檢測Windows系統的安全級別
  2.1.2 剖析RPC的漏洞掃描
  2.1.3 用WebDAVScan掃描個人服務器
  2.1.4 用網頁安全掃描器查看網頁是否安全
  2.1.5 防御掃描器追蹤的利器:ProtectX
 2.2 幾款經典的嗅探器
  2.2.1 用于捕獲數據的Sniffer Pro嗅探器
  2.2.2 網絡間諜軟件CaptureNet
  2.2.3 用于局域網嗅探的Iris嗅探器
  2.2.4 可實現多種操作的SpyNet Sniffer嗅探器
  2.2.5 用于捕獲網頁內容的“艾菲網頁偵探”
 2.3 來自“蜜罐”的網絡欺騙
  2.3.1 極具誘捕功能的“蜜罐”
  2.3.2 拒絕惡意接入的“網絡執法官”
 2.4 可能出現的問題與解決方法
 2.5 總結與經驗積累
第3章 系統漏洞的入侵與防御(視頻錄像:4分鐘)
 3.1 經典的本地提權類漏洞攻防
  3.1.1 內核消息處理本地緩沖區溢出漏洞
  3.1.2 LPC本地堆溢出漏洞剖析
  3.1.3 OLE和COM遠程緩沖區溢出漏洞
 3.2 Windows系統的用戶交互類漏洞
  3.2.1 Task Scheduler遠程任意代碼執行漏洞
  3.2.2 GDI+JPG解析組件緩沖區溢出漏洞
  3.2.3 壓縮文件夾遠程任意命令執行漏洞
 3.3 Windows系統的遠程溢出漏洞
  3.3.1 UPnP存在緩沖溢出漏洞
  3.3.2 RPC接口遠程任意代碼可執行漏洞
  3.3.3 Messenger服務遠程堆溢出漏洞
  3.3.4 WINS服務遠程緩沖區溢出漏洞
  3.3.5 即插即用功能遠程緩沖區溢出漏洞
 3.4 Windows XP系統漏洞入侵與防御
 3.5 對個人電腦實施防護
  3.5.1 安裝必要的殺毒軟件與防火墻
  3.5.2 分類設置復雜密碼
  3.5.3 預防網絡病毒與木馬
  3.5.4 “網絡釣魚”與間諜軟件防御
  3.5.5 及時備份重要數據
  3.5.6 一些必要的安全措施
 3.6 可能出現的問題與解決方法
 3.7 總結與經驗積累
第4章 揭秘木馬和間諜軟件(視頻錄像:36分鐘)
 4.1 捆綁木馬和反彈端口木馬
  4.1.1 熟悉木馬的入侵
  4.1.2 輕松制作捆綁木馬
  4.1.3 極易上當的WinRAR捆綁木馬
  4.1.4 用“網絡精靈”木馬(NetSpy)實現遠程監控
  4.1.5 初識反彈端口木馬:“網絡神偷”
 4.2 反彈型木馬的經典:“灰鴿子”
  4.2.1 生成木馬的服務端
  4.2.2 木馬服務端的加殼保護
  4.2.3 把木馬植入他人的電腦中
  4.2.4 小心別被對方遠程控制
  4.2.5 “灰鴿子”的手工清除
 4.3 全面防范網絡蠕蟲
  4.3.1 網絡蠕蟲概述
  4.3.2 網絡蠕蟲病毒實例分析
  4.3.3 網絡蠕蟲病毒的全面防范
 4.4 自動安裝“后門”程序的間諜軟件
  4.4.1 什么是間諜軟件
  4.4.2 如何拒絕潛藏的間諜軟件
  4.4.3 用Spybot揪出隱藏的間諜
  4.4.4 間諜廣告的殺手:Ad-Aware
  4.4.5 對潛藏的“間諜”學會說“不”
 4.5 來自微軟的反間諜專家
  4.5.1 反間諜軟件Microsoft Windows Defender
  4.5.2 手動掃描查殺間諜軟件
  4.5.3 設置定時自動掃描
  4.5.4 開啟對間諜軟件的實時監控
  4.5.5 附帶的特色安全工具
 4.6 可能出現的問題與解決方法
 4.7 總結與經驗積累
第5章 斬斷伸向QQ和MSN的黑手(視頻錄像:30分鐘)
 5.1 QQ攻防實戰
  5.1.1 QQ的常用入侵方式
  5.1.2 用“QQ登錄號碼修改專家”和“QQ聊天記錄查看器”查看聊天記錄
  5.1.3 用“QQ掠奪者”盜取本地QQ密碼
  5.1.4 用“QQ眼睛”在線獲取QQ號與密碼
  5.1.5 瘋狂的“QQ機器人”盜號者
 5.2 防不勝防的QQ遠程盜號
  5.2.1 并不友好的強制聊天
  5.2.2 進行遠程控制的“QQ遠控精靈”
  5.2.3 使用“QQ狙擊手IpSniper”進行探測
  5.2.4 不可輕信“QQ密碼保護”騙子
  5.2.5 防范QQ密碼的在線破解
 5.3 QQ信息炸彈與病毒
  5.3.1 用“QQ狙擊手IpSniper”進行信息轟炸
  5.3.2 在對話模式中發送消息炸彈
  5.3.3 向指定的IP地址和商品號發送消息炸彈
 5.4 斬斷伸向QQ與MSN的黑手
  5.4.1 QQ密碼破譯預防
  5.4.2 預防IP地址被探測
  5.4.3 Msn Messenger Hack盜號揭秘
  5.4.4 用Messen Pass查看本地密碼
 5.5 可能出現的問題與解決方法
 5.6 總結與經驗積累
第6章 瀏覽器的惡意入侵與防御
 6.1 網頁惡意入侵與防御
  6.1.1 剖析利用網頁實施的入侵
  6.1.2 剖析Office宏刪除硬盤文件的入侵
  6.1.3 剖析ActiveX對象刪除硬盤文件的入侵
  6.1.4 防止硬盤文件被刪除
 6.2 最讓人心有余悸的IE炸彈
  6.2.1 IE炸彈入侵的表現形式
  6.2.2 IE死機共享炸彈的入侵
  6.2.3 IE窗口炸彈的防御
 6.3 IE執行任意程序入侵與防御
  6.3.1 利用chm幫助文件執行任意程序的攻擊
  6.3.2 chm幫助文件執行任意程序的攻擊防范
  6.3.3 利用IE執行本地可執行文件進行入侵
 6.4 可能出現的問題與解決方法
 6.5 總結與經驗積累
第7章 代理與日志的清除(視頻錄像:38分鐘)
 7.1 跳板與代理服務器
  7.1.1 代理服務器概述
  7.1.2 跳板概述
  7.1.3 代理服務器的設置
  7.1.4 制作一級跳板
 7.2 代理工具的使用
  7.2.1 代理軟件CCProxy中的漏洞
  7.2.2 代理獵手的使用技巧
  7.2.3 代理跳板建立全攻略
  7.2.4 利用SocksCap32設置動態代理
  7.2.5 用MultiProxy自動設置代理
 7.3 巧妙清除日志文件
  7.3.1 手工清除服務器日志
  7.3.2 用清理工具清除日志
 7.4 惡意進程的追蹤與清除
  7.4.1 理解進程與線程
  7.4.2 查看、關閉和重建進程
  7.4.3 管理隱藏進程和遠程進程
  7.4.4 殺死自己機器中的病毒進程
 7.5 可能出現的問題與解決方法
 7.6 總結與經驗積累
第8章 遠程控制技術大集合(視頻錄像:33分鐘)
 8.1 修改注冊表實現遠程監控
  8.1.1 通過注冊表開啟終端服務
  8.1.2 突破Telnet中的NTLM權限認證
 8.2 基于認證的遠程入侵
  8.2.1 IPC$入侵與防御
  8.2.2 Telnet入侵與防御
 8.3 端口監控與遠程信息監控
  8.3.1 用SuperScan監控端口
  8.3.2 URLy Warning實現遠程信息監控
 8.4 遠程控制技術實戰
  8.4.1 用WinShell自己定制遠程服務端
  8.4.2 用QuickIP實現多點控制
  8.4.3 可實現定時抓屏的“屏幕間諜”
  8.4.4 用“魔法控制2007”實現遠程控制
 8.5 經典的遠程控制工具pcAnywhere
  8.5.1 安裝pcAnywhere程序
  8.5.2 設置pcAnywhere的性能
  8.5.3 用pcAnywhere進行遠程控制
 8.6 可能出現的問題與解決方法
 8.7 總結與經驗積累
第9章 留后門與清腳印(視頻錄像:3分鐘)
 9.1 給自己的入侵留下后門
  9.1.1 手工克隆賬號
  9.1.2 命令行方式下制作后門賬號
  9.1.3 克隆賬號工具
  9.1.4 用Wollf留下木馬后門
  9.1.5 SQL后門
 9.2 清除登錄服務器的日志信息
  9.2.1 使用批處理清除遠程主機日志
  9.2.2 通過工具清除事件日志
  9.2.3 清除WWW和FTP日志
 9.3 清除日志工具elsave和CleanIISLog
  9.3.1 日志清除工具elsave的使用
  9.3.2 日志清除工具CleanIISLog的使用
 9.4 可能出現的問題與解決方法
 9.5 總結與經驗積累
第10章 黑客入侵實戰演練
 10.1 網絡欺騙入侵演練
  10.1.1 入侵原理
  10.1.2 入侵演練
 10.2 口令猜測入侵演練
  10.2.1 入侵原理
  10.2.2 入侵演練
 10.3 緩沖區溢出入侵演練
  10.3.1 入侵原理
  10.3.2 入侵演練
 10.4 可能出現的問題與解決方法
 10.5 總結與經驗積累
第11章 黑客入侵防范技術(視頻錄像:30分鐘)
 11.1 驅逐間諜軟件
  11.1.1 用Ad-aware軟件驅逐間諜
  11.1.2 反間諜專家
 11.2 木馬清除的好幫手
  11.2.1 用Windows進程管理器管理進程
  11.2.2 用“超級兔子”清除木馬
  11.2.3 使用Trojan Remover清除木馬
 11.3 維護系統安全的360安全衛士
  11.3.1 查殺惡評軟件與病毒
  11.3.2 系統全面診斷
  11.3.3 修復IE瀏覽器和LSP連接
  11.3.4 清理使用痕跡
 11.4 拒絕網絡廣告
  11.4.1 過濾彈出式廣告的瀏覽器傲游Maxthon
  11.4.2 過濾網絡廣告的廣告殺手Ad Killer
  11.4.3 廣告智能攔截的利器:Zero Popup
  11.4.4 使用MSN的MSN Toolbar阻止彈出廣告
 11.5 可能出現的問題與解決方法
  11.6 總結與經驗積累
第12章 備份升級與數據恢復(視頻錄像:13分鐘)
 12.1 數據備份升級概述
  12.1.1 什么是數據備份
  12.1.2 系統的補丁升級
 12.2 使用、維護硬盤和數據恢復
  12.2.1 使用和維護硬盤的注意事項
  12.2.2 數據恢復工具EasyRecovery和FinalData
 12.3 可能出現的問題與解決方法
 12.4 總結與經驗積累
第13章 打好網絡安全防御戰(視頻錄像:40分鐘)
 13.1 建立系統漏洞防御體系
  13.1.1 檢測系統是否存在可疑漏洞
  13.1.2 如何修補系統漏洞
  13.1.3 監視系統的操作進程
  13.1.4 防火墻安裝應用實例
 13.2 幾款殺毒軟件的介紹
 13.3 可能出現的問題與解決方法
 13.4 總結與經驗積累

編輯推薦

《狙擊黑客:黑客攻防技術見招拆招》內容豐富,圖文并茂,深入淺出,適用于廣大網絡愛好者,同時可作為一本速查手冊,適用于從事網絡安全的人員及網絡管理員。

作者簡介

《狙擊黑客:黑客攻防技術見招拆招》以較詳實的內容和淺顯易懂的語言,介紹了黑客攻擊計算機的一般方法、步驟,以及所使用的工具,并向讀者詳細講述了防御黑客攻擊的方法,使讀者在熟悉基本網絡安全知識的前提下,掌握基本的反黑知識、工具和修復技巧,以便在遇到別有用心者的入侵時能夠盡可能做到心中有數,從而采取相關的方法來制定相應的自救措施,而不是茫然無措,不知如何應對。
在《狙擊黑客:黑客攻防技術見招拆招》附帶的多媒體教學光盤中包含了大量全程多媒體視頻講解,緊密結合書中內容和各個知識點,采用情景化教學、詳細圖文對照以及真實場景演示等方式進行了深入講解,在擴充《狙擊黑客:黑客攻防技術見招拆招》知識范圍的基礎上,有效地弱化了《狙擊黑客:黑客攻防技術見招拆招》的學習難度并大大激發了讀者對黑客技術的學習興趣。

圖書封面


 狙擊黑客下載



發布書評

 
 


精彩短評 (總計2條)

  •     配送的光盤質量豈可用一個差字了得!書的內容也有一些不實用!
  •     可以吧,只說怎么做,沒說深一點,但看還行
 

外國兒童文學,篆刻,百科,生物科學,科普,初中通用,育兒親子,美容護膚PDF圖書下載,。 零度圖書網 

零度圖書網 @ 2019

25选5