黑客大曝光:网络安全机密与解决方案(第7版) - (EPUB全文下载)
文件大小:0.67 mb。
文件格式:epub 格式。
书籍内容:
黑客大曝光:网络安全机密与解决方案(第7版)
第1部分 收集情报
第1章 踩点
第2章 扫描
第3章 查点
第2部分 终端和服务器攻击
第4章 攻击Windows
第5章 攻击Unix
第6章 网络犯罪和高级持续威胁
第3部分 基础设施攻击
第7章 远程连接和VoIP攻击
第8章 无线攻击
第9章 硬件攻击
第4部分 应用程序和数据攻击
第10章 攻击网页和数据库
第11章 攻击移动设备
第12章 防范对策手册
第5部分 附录
附录A 端口
附录B 十大安全漏洞
附录C 拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击
第1部分收集情报
案例研究
正如你们将在下面章节中看到的,踩点、扫描及查点是情报收集中至关重要的概念。正如一个银行抢劫者在实施最后致命一击之前会搜集银行的相关情报一样,你的网络敌手也会做同样的事情。他们有计划地进行探查,直到找出你在网络中最易受攻击的软肋。而且,这并不需要花多长的时间。
指望那些坏家伙在使用网络扫描工具时还是打开所有选项,比如Nmap,已经是1999年(碰巧那一年我们写了第一版的《黑客大曝光》)的古老想法了。现在,这些家伙变得更加狡猾,他们知道藏匿行踪对于一个成功的黑客的重要性。也许我们需要稍微深入讨论一下。
都是匿名和无知惹的祸(IT'S ALL ABOUT ANONYMITY,STUPID,IAAAS)
随着因特网的发展,保护隐私已成为一种独特的需求。很多开发出来的系统具有实用价值的同时也提供强有力的匿名保护。相比于洋葱路由器(The Onion Router,或简称Tor)系统,大多数系统做得显然不够。Tor系统基于洋葱路由器,是第二代低延迟匿名系统,用户可通过它在因特网上进行匿名通信。Tor系统最初由美国海军研究实验室赞助,随后于2004年成为电子前沿基金会(Electronic Frontier Foundation,FFF)的项目。洋葱路由可能听起来和“铁人料理”之类的电视节目有些关系,但实际上它是提供网络匿名通信的相当复杂的一门技术。洋葱路由志愿者在系统上提供一个洋葱代理服务器,用户通过这个代理以TCP协议在Tor网络上对外进行匿名通信。Tor网的使用者必须在他们的系统上运行一个洋葱代理,这个代理允许他们在Tor网络上进行通信,并协商一个虚拟链路。Tor之所以名为洋葱路由,是因为其按照层级实施高级加密。在所有的匿名网络中,Tor最重要的优势在于其独立于应用,在TCP数据流层工作。它可以支持SOCKS代理,一般能够用于即时通信、因特网中继聊天系统(Internet Relay Chat,IRC)及Web浏览。尽管目前还达不到100%的安全和稳定,Tor已经是运用于因特网上匿名通信的一项惊人进步。
当大多数人在Tor网上享受匿名访问带来的便利时,Joe Hacker似乎更喜欢用它给你捣乱。Joe知道入侵侦测及匿名技术已得到了长足发展。他也知道,如果他想继续执行他认为天赐的权力——入侵你的系统,他需要隐匿自己的行踪。让我们窥视一下他隐藏形迹的几种方式。
利用Tor折磨好人
Joe Hacker是一个以搜寻、破坏系统为乐趣的专家。他的惯用伎俩是使用Nmap来扫描开放式服务(如Web服务或Windows文件共享服务)。当然,他非常精通于在Tor网用“忍术”掩藏自己的身份。让我们进入他的世界并检验一下他的手艺如何。
Joe的首要任务是确保自己能进行匿名访问。除此之外,他也想确保浏览器(在泄露信息方面臭名昭著)在Tor网中不会暴露关于他的信息。他决定下载并安装Tor的客户端Vidalia(Tor的图形界面版本),以及Privoxy(一个网页过滤代理)来保证匿名操作。他单击http://www.torproject.org/download.html.en下载了一个包含了这些软件的完整包。Torbutton是Vidalia安装的一个组件,它可以快速、简单地启用、禁用通过Tor网络(https://addons.mozilla.org/en-US/firefox/addon/2275)的访问。通过一些快速配置,Tor代理完成安装并开始监听本地9050端口,Privoxy完成安装并开始监听8118端口,Firefox右下角区域上扩展的Torbutton组件随时可用。他链接到Tor的确认网页(https://check.torproject.org),网页反馈成功:“祝贺你。你正使用Tor。”登录完成后,他开始搜寻以默认方式安装的Web服务器。Google是一个搜寻所有目标的好方法,Joe在搜索栏中输入以下内容:
intitle:Test.Page.for.Apache “It worked!” “this Web site!”
立即,一份以默认方式安装运行的Apache Web服务器上的系统清单展示出来。因为知道自己的IP是匿名的,并且极小可能会追踪到他的行迹,他无后顾之忧地点击了链接。接下来的是再熟悉不过的,“成功了,这个站点安装好了Apache Web服务器!”,游戏开始了。现在,既然有了你的Web服务及其关联的域名信息,他打算把这些信息解析为具体的IP地址。但是如果仅使用host命令,那样会暴露他的位置。他使用Tor包中的tor-resolve工具来完成解析。Joe Hacker知道,不应该使用任何直接向目标系统发送UDP或ICMP包的工具,所有的查找必须经由Tor网络来确保匿名。
bt ~ # tor-resolve www.example.com
10.10.10.100
注意
www.example.com和10.10.10.100仅作为举例使用,非真实IP地址或域名。
在踩点过程中,Joe想知道还有其他哪些服务在这个系统上运行。当然,启用了他最信赖的Nmap工具,但是他也记住他需要在Tor上继续这个游戏。Joe在Linux中打开了proxychains(代理软件,可在http://proxychains.sourceforge.net/下载),以便 ............
以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。
书云 Open E-Library » 黑客大曝光:网络安全机密与解决方案(第7版) - (EPUB全文下载)