序
网络安全的现状
前言
第1部分 窥探设施
案例研究:助纣为虐
第1章 踩点--目标探测
1. 1 什么是踩点
1. 1. 1 踩点的必要性
1. 2 因特网踩点
1. 2. 1 步骤1:确定活动范围
1. 2. 2 步骤2:网络查点
1. 2. 3 步骤3:DNS查询
1. 2. 4 步骤4:网络勘察
1. 3 小结
第2章 扫描
2. l 确定系统是否在活动
2. 2 确定哪些服务在运行(监听〕
2. 2. 1 扫描类型
2. 2. 2 确定运行着的TCP服务和UDP服务
2. 2. 3 基于Windows的端口扫描程序
2. 2. 4 端口扫描细目
2. 3 检测操作系统
2. 3. 1 主动协议栈指纹鉴别
2. 3. 2 被动协议栈指纹鉴别
2. 4 完整的解决方案:自动发现工具
2. 5 小结
第3章 查点
3. 1 Windows NT/2000查点
3. 1. 1 NT/2000网络资源查点
3. 1. 2 NT/2000用户查点
3. 1. 3 NT/2000应用程序和旗标查点
3. 2 Novell查点
3. 2. 1 浏览网络邻居
3. 3 UNIX查点
3. 4 BGP路由重点
3. 5 小结
第2部分 攻击系统
案例研究:追求root
第4章 攻击Windows 95/98, ME, XP家庭版
4. 1 Windows 9x远程漏洞
4. 1. 1 直接连接到Win 9x共享资源
4. 1. 2 Win 9x后门服务器和特洛伊木马
4. 1. 3 已知的服务器程序弱点
4. 1. 4 Win 9x拒绝服务
4. 2 Win 9x本地漏洞
4. 3 Windows ME
4. 3. 1 Windows Me远程攻击
4. 3. 2 Windows Me本地攻击
4. 4 Windows XP家庭版
4. 4. 1 ICF
4. 4. 2 集成Internet一次登录-一Passport
4. 4. 3 远程控制与管理
4. 5 小结
第5章 攻击Windows NT
5. 1 概述
5. 1. l 前进方向
5. 1. 2 Windows 2000如何呢
5. 2 攫取Administrator账号
5. 2. 1 远程漏洞发掘:拒绝服务和缓冲区溢出
5. 2. 2 特权升级
5. 3 巩固权力
5. 3. 1 发掘信任漏洞
5. 3. 2 嗅探程序(sniffer)
5. 3. 3 远程控制与后门
5. 3. 4 端口重定向
5. 3. 5 特权破坏的一般性对策
5. 4 ROOTKIT:终级破坏
5. 5 掩盖踪迹
5. 5. 1 禁止审计
5. 5. 2 清空事件日志
5. 5. 3 隐藏文件
5. 6 小结
第6章 攻击Windows 2000
6. 1 踩点
6. 2 扫描
6. 3 查点
6. 4 渗透
6. 4. 1 NetBIOS-SMB密码猜测
6. 4. 2 窃听密码散到
6. 4. 3 SMBRglay
6. 4. 4 攻击IIS 5
6. 4. 5 远程缓冲区溢出
6. 5 拒绝服务攻击
6. 6 特权升级
6. 7 偷窃(pilfering)
6. 7. 1 攫取Windows 2000密码散到
6. 7. 2 EFS
6. 7. 3 挖掘信任漏洞
6. 8 掩盖踪迹
6. 8. 1 禁止审计
6. 8. 2 清空事件日志
6. 8. 3 隐藏文件
6. 9 后门
6. 9. 1 启动操作
6. 9. 2 远程控制
6. 9. 3 键击记录器
6. 10 通用对策:新的Windows 安全工具
6. 10. l 组策略
6. 10. 2 runas
6. 11 Windows 2000的未来
6. 12 . NET框架
6. 13 代号Whistler
6. 13. 1 Whister的版本
8. 13. 2 Whistrer安全性
6. 13. 3 关于原始套接口和其他未证实的指责
6. 14 小结
第7章 攻击Novell NetWare
7. 1 附接但不接触
7. 2 查点平构数据库和NDS树
7. 3 打并未锁的门
7. 4 经认证的查点
7. 5 获取管理性特权
7. 6 服务器程序弱点
7. 7 欺骗性攻击(Pandora)
7. 8 拥有一台服务器的管理权之后
7. 9 攫取NDS文件
7. 10 日志篡改
7. 10. 1 篡改控制台日志
7. 11 小结
第8章 攻击UNIX
8. 1 获取root权限
8. 1. 1 简短回顾
8. 1. 2 弱点映射
8. 2 远程访问与本地访问
8. 3 远程访问
8. 3. 1 数据驱动攻击
s. 3. 2 我要自己的shell
8. 3. 3 常用的远程攻击
8. 4 本地访问
8. 5 获取root特权之后
8. 5. 1 rootkit
8. 5. 2 rootkit恢复
8. 6 小结
第3部分 攻击网络
案例研究:不择手段
第9章 拨号. PBX. Voicemail与VPN攻击
9. 1 准备拨号攻击
9. 2 轰炸拨打
9. 2. 1 硬件
9. 2. 2 法律问题
9. 2. 3 外围成本
9. 2. 4 软件
9. 3 蜜月脚本
9. 3. 1 最后的说明
9. 4 PBX攻击
9. 5 Voicemail攻击
9. 6 VPN攻击
9. 7 小结
第10章 网络设备
10. 1 查寻
10. 1. 1 检测
10. 1. 2 SNMP
10. 2 后门
10. 2. 1 缺省账号
10. 2. 2 网络设备弱点
10. 3 共享式媒体和交换式媒体
10. 3. 1 检测自己所在的媒体
10. 3. 2 银色留声机上的密码:dsniff
10. 3. 3 交换式网络上的嗅探
10. 4 无线网络攻击
10. 4. 1 IEEE 802. 11无线局域网
10. 4. 2 WAP(蜂窝式电话)
10. 5 小结
第11章 防火墙
11. 1 防火墙概述
11. 2 防火墙的确定
11. 2. 1 高级防火墙发现技术
11. 3 穿透防火墙扫描
11. 4 分组过滤
11. 5 应用代理的弱点
11. 5. 1 WinGate弱点
11. 6 小结
第12章 拒绝服务型攻击
12. 1 DoS攻击者的动机
12. 2 DOS攻击类型
12. 2. 1 带宽耗用
12. 2. 2 资源衰竭
12. 2. 3 编程缺陷
12. 2. 4 路由和DNS攻击
12. 3 通用DoS攻击手段
12. 3. 1 遭受攻击的端点
12. 4 特定于UNIX和Windows NT的DoS攻击手段
12. 4. 1 远程DoS攻击
12. 4. 2 分布式拒绝服务攻击
12. 4. 3 本地DoS攻击
12. 5 小结
第4部分 攻击软件
案例研究:死一般的寂静
第13章 远程控制的不安全性
13. 1 发现远程控制软件
13. 2 连接
13. 3 弱点
13. 4 Virtual Network Computing(VNC)
13. 5 Microsoft Terminal Server 5 Citrx ICA
13. 5. 1 服务器
13. 5. 2 客户端
13. 5. 3 数据传输
13. 5. 4 寻找目标
13. 5. 5 攻击Terminal Server
13. 5. 6 其他安全事顾
13. 5. 7 资源
13. 6 小结
第14章 高级技巧
14. 1 会话劫持
14. 2 后门
14. 3 特洛伊木马
14. 4 密码学
14. 4. 1 术语
14. 4. 2 攻击分类
14. 4. 3 SSH攻击
14. 5 破坏系统环境:rootkits及映射工具
14. 6 社交工程
14. 7 小结
第15章 攻击Web
15. 1 Web盗窃
15. 2 找出众所周知的弱点
15. 2. 1 适合"脚本小子"们的自动执行脚本
15. 2. 2 自动执行的应用程序
15. 3 脚本机能不全:输入领证攻击
15. 3. 1 CGI的弱点
15. 3. 2 IIS与ASP的弱点
15. 3. 3 Cold Fusion的弱点
15. 4 缓冲区溢出
15. 5 糟糕的Web设计
15. 6 Web攻击工冥
15. 7 小结
第16章 攻击因特同用户
16. 1 恶意移动代码
16. 1. 1 Microsoft ActiveX
16. 1. 2 Java安全漏洞
16. 1. 3 警惕CooKie
16. 1. 4 Internet Explorer HTML框架脆弱点
16. 2 SSL欺骗
16. 3 电子邮件攻击
16. 3. 1 Mail Hacking ABC
16. 3. 2 通过电子邮件执行任意代码
16. 3. 3 OutlooK地址簿蠕虫
16. 3. 4 文件附件攻击
16. 3. 5 无用户参与的情况下将附件写入磁盘
16. 3. 6 调用向外的客户连接
16. 4 IRC攻击
16. 5 用WRAPSTER软件对NAPSTER的攻击
16. 6 因特网用户攻击的宏观对策
16. 6. 1 及时更新防病毒软件
16. 6. 2 保护网关
16. 7 小结
第5部分 附录
附录A 端口
附录B 最危险的14个安全脆弱点