黑客攻防工具实战从新手高(版)
全新正版 极速发货
¥
32.5
4.7折
¥
69.8
全新
仅1件
作者编者:网络安全技术联盟
出版社清华大学
ISBN9787302489757
出版时间2018-04
装帧其他
开本其他
定价69.8元
货号30138451
上书时间2024-11-04
商品详情
- 品相描述:全新
- 商品描述
-
作者简介
“网络安全技术联盟”由众多网络安全高手组成,对系统和网络安全中的漏洞非常熟悉,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
目录
第1章 计算机安全快速入门
1.1 IP地址
1.1.1 认识IP地址
1.1.2 查看IP地址
1.2 MAC地址
1.2.1 认识MlAC地址
1.2.2 查看MAC地址
1.3 计算机端口
1.3.1 认识端口
1.3.2 查看系统的开放端口
1.3.3 关闭不必要的端口
1.3.4 启动需要开启的端口
1.4 常用的DOS命令
1.4.1 CD命令
1.4.2 dir命令
1.4.3 ping命令
1.4.4 net命令
1.4.5 netstat命令
1.4.6 tracert命令
1.4.7 ipconfig命令
1.4.8 nslookup命令
1.5 实战演练
1.5.1 实战演练1——使用netstat命令快速查找对方IP地址
1.5.2 实战演练2——使用代码检查指定端口开放状态
1.6 小试身手
第2章 常用的扫描与嗅探工具
2.1 了解扫描器工具
2.1.1 扫描器的工作原理
2.1.2 扫描器的作用
2.2 常见的端口扫描器工具
2.2.1 ScanPort
2.2.2 极速端口扫描器
2.2.3 Nmap扫描器
2.3 常见的多功能扫描器工具
2.3.1 流光扫描器
2.3.2 X-Scan扫描器
2.3.3 S-GUIVei扫描器
2.4 常用的网络嗅探工具
2.4.1 嗅探利器SmartSniff
2.4.2 网络数据包嗅探专家
2.4.3 网络嗅探器影音神探
2.5 实战演练
2.5.1 实战演练1——查看系统中的ARP缓存表
2.5.2 实战演练2——在【网络邻居】中隐藏自己
2.6 小试身手
第3章 系统漏洞防护工具
3.1 系统漏洞概述
3.1.1 系统漏洞的定义
3.1.2 系统漏洞产生的原因
3.1.3 常见系统漏洞类型
内容摘要
网络安全技术联盟编著的《黑客攻防工具实战从新手到高手(超值版)》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为15章,包括计算机安全快速入门、常用的扫描与嗅探工具、
系统漏洞防护工具、远程控制防守工具、文件加密、
解密工具、账户/号及密码防守工具、U盘病毒防御工具、计算机木马防守工具、计算机病毒查杀工具、
局域网安全防护工具、后门入侵痕迹清理工具、数据备份与恢复工具、系统安全防护工具、系统备份与恢复工具、无线网络安全防御工具内容。
另外,本书还赠送海量王牌资源,包括1000分钟
精品的教学视频、107个黑客工具的速查手册、160个常用黑客命令的速查手册、180页的常见故障维修手册、191页的Windows10系统使用和防护技巧、8大经典密码破解工具详解、加密与解密技术快速入门小白电子手册、网站入侵与黑客脚本编程电子书,黑客命令全方位详解电子书、教学用PPT课件以及黑客防守工具包,以帮助读者掌握黑客防守方方面面的知识。
本书内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业师生的参考书。
精彩内容
第3章?系统漏洞防护工具目前,用户普遍使用的操作系统为Window10操作系统,不过,该系统也有这样或那样的系统漏洞,这就给了黑客入侵攻击的机会。计算机用户如何才能有效地防止黑客入侵攻击,就成了迫在眉睫的问题。
3.1?系统漏洞概述计算机系统漏洞也被称为系统安全缺陷,这些安全缺陷会被技术高低不等的入侵者利用,从而达到控制目标主机或造成一些破坏的目的。
3.1.1?系统漏洞的定义漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷,或在编写时产生的错误。某个程序(包括操作系统)在设计时未被考虑周全,则这个缺陷或错误将可能被不法者或黑客利用,通过植入木马、病毒等方式来攻击或控制整个计算机,从而窃取计算机中的重要资料和信息,甚至破坏系统。
系统漏洞又称安全缺陷,可对用户造成不良后果。如漏洞被恶意用户利用,会造成信息泄漏;黑客攻击网站即利用网络服务器操作系统的漏洞,会对用户操作造成不便,如不明原因的死机和丢失文件等。
3.1.2?系统漏洞产生的原因系统漏洞的产生不是安装不当的结果,也不是使用后的结果。归结起来,系统漏洞产生的原因主要有以下几个:(1)人为因素:编程人员在编写程序过程中故意在程序代码的隐蔽位置保留了后门。
(2)硬件因素:因为硬件的原因,编程人员无法弥补硬件的漏洞,从而使硬件问题通过软件表现出来。
(3)客观因素:受编程人员的能力、经验和当时的安全技术及加密方法所限,在程序中不免存在不足之处,而这些不足恰恰会导致系统漏洞的产生。
3.1.3?常见的系统漏洞类型Windows10系统中最常见的系统类型如下:1.CRLF注入CRLF注入从基本层面来说,是一种更强大的攻击方式。在意想不到的位置添加行末命令,攻击者可以注入代码进行破坏。例如,劫持系统中的浏览器。
2.加密问题加密问题是最常见的系统安全漏洞之一,因为密码学隐藏了重要的数据:如果密码、支付信息或个人数据需要存储或者传输,它们必须通过某种方法进行加密。
3.输入验证不足简单地说,妥善地处理并检查输入信息能确保用户传给服务器的数据不造成意外的麻烦。反之,如果输入验证不足,就会导致许多常见的安全漏洞,诸如恶意读取或窃取数据、会话及浏览器劫持、恶意代码运行等。
4.证书管理当黑客未经授权进入安全系统时,会对系统的安全造成极大的威胁。这类入侵会泄露一些信息,导致更大的攻击。在准许读取重要信息时采取谨慎的措施以验证身份,永远都是一个明智的做法。
5.时间与状态错误由于分布式计算的兴起,多系统、多线程硬件等运行同步任务会造成时间与状态错误。攻击此漏洞与其他攻击一样,也有多种形式,若是被攻击者利用,执行未经授权的代码,也会造成严重的后果。因此,需要专业协作,才能防御这类漏洞。
3.2?RPC服务远程漏洞的防护RPC协议是Windows操作系统使用的一种协议,提供了系统中进程之间的交互通信,允许在远程主机上运行任意程序。在Windows操作系统中使用的RPC协议,包括Microsoft其他一些特定的扩展,系统大多数的功能和服务都依赖于它,是操作系统中极重要的一个服务。
3.2.1?RPC服务远程漏洞的定义RPC的全称是“RemoteProcedureCall”,在操作系统默认是开启的,它为各种网络通信和管理提供了极大的方便,但也是危害极为严重的漏洞攻击点,曾经的冲击波、震荡波等大规模攻击和蠕虫病毒都是由于Windows系统的RPC服务漏洞造成的。可以说,每次RPC服务漏洞出现且被攻击后,都会给网络系统带来一场灾难。
启动RPC服务的具体操作步骤如下。
在Windows操作界面中选择【开始】→【设置】→【控制面板】→【管理工具】菜单项,打开【管理工具】窗口。
在【管理工具】窗口中双击【服务】,打开【服务】窗口。
在服务(本地)列表中双击【RemoteProcedureCall(RPC)】服务项,打开【RemoteProcedureCall(RPC)的属性(本地计算机)】对话框,在【常规】选项卡中可以查看该协议的启动类型。
选择【依存关系】选项卡,在打开的对话框中可以查看一些服务的依赖关系。
分析:从上图的显示服务可以看出,受其影响的系统组件有很多,其中包括DCOM接口服务。这个接口用于处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者利用此漏洞可以以本地系统权限执行任意指令,还可以在系统上执行任意操作,如安装程序,查看或更改、删除数据,或建立系统管理员权限的账户。
若想对DCOM接口进行相应的配置,其具体操作步骤如下。
选择【开始】→【运行】命令,从弹出的【运行】对话框中输入Dcomcnfg命令。
单击【确定】按钮,弹出【组件服务】窗口,单击【组件服务】前面的“+”号,依次展开各项,直到出现【DCOM配置】子项,即可查看DCOM中的各个配置对象。
根据需要选择DCOM配置的对象,如BannerNotificationHandlerClass,并右击,从弹出的快捷菜单中选择【属性】命令,打开【BannerNotificationHandlerClass属性】对话框,在【身份验证级别】下拉列表中根据需要选择相应的选项。
选择【位置】选项卡,在打开的设置对话框中对BannerNotificationHandlerClass对象进行位置的设置。
选择【安全】选项卡,在打开的设置对话框中对BannerNotificationHandlerClass对象进行启动和激活权限、访问权限、配置权限的设置。
选择【终结点】选项卡,在打开的设置对话框中对BannerNotificationHandlerClass对象进行终结点的设置。
选择【标识】选项卡,在打开的设置对话框中对BannerNotificationHandlerClass对象进行标识的设置,在其中选择运行此应用程序的用户账户。设置完成后,单击【确定】按钮即可。
由于DCOM可以远程操作其他计算机中的DCOM程序,因此,利用这个漏洞,攻击者只需要发送特殊形式的请求到远程计算机上的135端口,轻则可以造成拒绝服务攻击,重则远程攻击者可以以本地管理员权限执行任何操作。
3.2.2?RPC服务远程漏洞入侵演示DcomRpc接口漏洞对Windows操作系统乃至整个网络安全的影响,可以说超过了以往任何一个系统漏洞。其主要原因是DCOM是目前几乎所有Windows系统的基础组件,应用比较广泛。下面就以DcomRpc接口漏洞的溢出为例,详细讲述溢出的方法,其具体操作步骤如下。
将下载好的DcomRpc.xpn插件复制到X-Scan的Plugin文件夹中,作为X-Scan插件。
运行X-Scan扫描工具,选择【设置】→【扫描参数】菜单项,打开【扫描参数】窗口,再选择【全局设置】→【扫描模块】选项,即可看到添加的【DcomRpc溢出漏洞】模块。
使用X-Scan扫描到具有DcomRpc接口漏洞的主机时,可以看到在X-Scan中有明显的提示信息。如果使用RpcDcom.exe专用DcomRPC溢出漏洞扫描工具,则可先打开【命令提示符】窗口,进入RpcDcom.exe所在文件夹,执行“RpcDcom-dIP地址”命令后开始扫描并看到最终的扫描结果。
3.2.3?RPC服务远程溢出漏洞的防御RPC服务远程溢出漏洞可以说是Windows系统中最严重的一个系统漏洞。下面介绍几个RPC服务远程溢出漏洞的防御方法。
1.及时为系统打补丁
防止系统出现漏洞最直接、有效的方法是打补丁,对RPC服务远程溢出漏洞的防御也是如此。不过,对系统打补丁时,务必要注意补丁相应的系统版本。
2.关闭RPC服务 关闭RPC服务也是防范DcomRpc漏洞攻击的方法之一,而且效果非常彻底。其具体方法为:选择【开始】→【设置】→【控制面板】→【管理工具】菜单项,在打开的【管理工具】窗口中双击【服务】,打开【服务】窗口。在其中双击【RemoteProcedureCall】服务项,打开其属性窗口。在属性窗口中将启动类型设置为【禁用】,这样自下次启动开始,RPC将不再启动。
另外,还可以在注册表编辑器中将“HKEY_LOCAL_MACHINE\\\\SYSTEM\\\\CurrentControlSet\\\\Services\\\\RpcSs”的“Start”值由0X04改成0X02。
不过,进行这种设置后,将会给Windows的运行带来很大的影响。如Windows10从登录到显示桌面画面,要等待相当长的时间。这是因为Windows的很多服务都依赖于RPC,因此,这些服务在将RPC设置为无效后将无法正常启动。这样做的弊端非常大,故一般不建议关闭RPC服务。
3.手动为计算机启用(或禁用)DCOM针对具体的RPC服务组件,用户还可以采用手动的方法进行设置。例如,禁用RPC服务组件中的DCOM服务。可以采用如下方式进行,这里以Windows10为例,其具体操作步骤如下。
选择【开始】→【运行】菜单项,打开【运行】对话框,在其中的【打开】文本框中输入Dcomcnfg命令,单击【确定】按钮,打开【组件服务】窗口,依次单击【控制台根目录】→【组件服务】→【计算机】→【我的电脑】命令项,进入【我的电脑】子文件夹,若对于本地计算机,则需要右击【我的电脑】子文件夹,从弹出的快捷菜单中选择【属性】菜单项。
打开【我的电脑属性】对话框,选择【默认属性】选项卡,进入【默认属性】设置界面,取消【在此计算机上启用分布式COM(E)】复选框,然后单击【确定】按钮。
若对于远程计算机,则需要右击【计算机】文件夹,从弹出的快捷菜单中选择【新建】下的【计算机】子项,打开【添加计算机】对话框。
在【添加计算机】对话框中直接输入计算机名称或单击右侧的【浏览】按钮搜索计算机。
3.3?WebDAV漏洞的防护WebDAV漏洞也是系统中常见的漏洞之一,黑客利用该漏洞进行攻击,可以获取系统管理员的最高权限。
3.3.1?WebDAV缓冲区溢出漏洞的定义WebDAV缓冲区溢出漏洞出现的主要原因是IIS服务默认提供了对WebDAV的支持,WebDAV可以通过HTTP向用户提供远程文件存储的服务,但是该组件不能充分检查传递给部分系统组件的数据,这样远程攻击者利用这个漏洞就可以对WebDAV进行攻击,从而获得LocalSystem权限,完全控制目标主机。
3.3.2?WebDAV缓冲区溢出漏洞入侵演示下面简单介绍一下WebDAV缓冲区溢出攻击的过程。入侵前,攻击者需要准备两个程序,即WebDAV漏洞扫描器WebDAVScan.exe和溢出工具webdavx3.exe,其具体攻击步骤如下。
下载并解压缩WebDAV漏洞扫描器,在解压后的文件夹中双击WebDAVScan.exe可执行文件,打开其操作主界面,在【起始IP】和【结束IP】文本框中分别输入要扫描的IP地址范围。
输入完毕后,单击【扫描】按钮,开始扫描目标主机。该程序运行速度非常快,可以准确地检测出远程IIS服务器是否存在有WebDAV漏洞。在扫描列表中的【WebDAV】列中凡是标明【Enable】的都说明该主机存在漏洞(如下图中IP地址为192.168.0.10的主机)。
选择【开始】→【运行】菜单项,在打开的【运行】对话框中输入cmd命令,单击【确定】按钮,打开【命令提示符】窗口,输入“cdc:\\\\”命令进入C盘目录中。
在C盘目录中输入命令“webdavx3.exe192.168.0.10”,并按【Enter】键即可开始溢出攻击。
其运行结果如下。
IISWebDAVoverflowremoteexploitbysno@xfocus.orgstarttotryoffsetifSTOPalongtime,youcanpress^Candtelnet192.168.0.107788tryoffset:0tryoffset:1tryoffset:2tryoffset:3waitingforiisrestart...................如果出现上面的结果,则表明溢出成功,2min后,按【Ctrl+C】组合键结束溢出,再在【命令提示符】窗口中输入如下命令:Telnet192.168.0.107788,连接成功后,就可以拥有目标主机的系统管理员权限,即可对目标主机进行任意操作。
例如,在【命令提示符】窗口中输入命令:“cdc:\\\\”,即可进入目标主机的C盘目录下。
3.3.3WebDAV缓冲区溢出漏洞的防御如果不能立刻安装补丁或者升级,用户可以采取以下措施来降低威胁。
(1)使用微软提供的IISLockdown工具可以防止该漏洞被利用。
(2)可以在注册表中完全关闭WebDAV包括的PUT和DELETE请求,具体操作步骤如下。
启动注册表编辑器,在【运行】对话框中的【打开】文本框中输入命令regedit,然后按【Enter】键,打开【注册表编辑器】窗口。
在注册表中搜索如下键:“HKEY_LOCAL_MACHINE\\\\SYSTEM\\\\CurrentControlSet\\\\Services\\\\W3SVC\\\\Parameters”。
选中Parameters后右击,从弹出的快捷菜单中选择【新建】菜单项,即可新建一个项目,并将该项目重命名为DisableWebDAV。
选中新建的项目【DisableWebDAV】,在窗口的右侧【数值】下右击,从弹出的快捷菜单中选择【DWORD(32位)值】选项。
选择完毕后,可在【注册表编辑器】窗口中新建一个键值,然后选择该键值,从弹出的菜单中选择【修改】菜单项,打开【编辑DWORD(32位)值】对话框,在【数值名称】文本框中输入“DisableWebDAV”,在【数值数据】文本框中输入“1”。
单击【确定】按钮,在注册表中完全关闭WebDAV包括的PUT和DELETE请求。
3.4?系统漏洞防护工具的应用要想防范系统的漏洞,首选的方法是及时为系统打补丁。下面介绍几种为系统打补丁的方法。
3.4.1?使用Windows更新及时更新系统
Windows更新是系统自带的用于检测系统的最新工具。使用Windows更新可以下载并安装系统更新,具体操作步骤如下。
单击【开始】按钮,单击【设置】选项。
打开【设置】窗口,在其中可以看到有关系统设置的相关功能。
单击【更新和安全】图标,打开【更新和安全】窗口,在其中选择【Windows更新】选项。
单击【检查更新】按钮,开始检查网上是否有更新文件。
检查完毕后,如果有更新文件,则会弹出如下图所示的信息提示,提示用户有可用更新,并自动开始下载更新文件。
下载完毕后,系统会自动安装更新文件,安装完毕后,会弹出如下图所示的信息提示框。
单击【立即重新启动】按钮,立即重新启动计算机,重新启动完毕后,再次打开【Windows更新】窗口,在其中可以看到【你的设备已安装最新的更新】的信息提示。
单击【高级选项】超链接,打开【高级选项】设置界面,在其中可以设置安装更新的方式。
3.4.2使用360安全卫士下载并安装补丁
除使用Windows系统自带的WindowsUpdate下载并及时为系统修复漏洞外,还可以使用第三方软件及时为系统下载并安装漏洞补丁,常用的有360安全卫士、优化大师等。
使用360安全卫士修复系统漏洞的具体操作步骤如下。
双击【桌面】上的360安全卫士图标,打开【360安全卫士】窗口。
单击【查杀修复】按钮,进入如下图所示的页面。
单击【漏洞修复】按钮,360安全卫士开始自动扫描系统中存在的漏洞,并在下面的界面中显示出来,用户在其中可以自主选择需要修复的漏洞。
单击【立即修复】按钮,开始修复系统存在的漏洞。
修复完成后,系统漏洞的状态变为“已修复”。
3.5?实战演练3.5.1 实战演练1——卸载流氓软件在安装软件的过程中,一些流氓软件也有可能会强制安装进信息,并会在注册表中添加相关的信息,普通的卸载方法并不能将流氓软件彻底删除。如果想将软件的所有信息删掉,可以使用第三方软件来卸载程序。本节以使用360软件管理卸载流氓软件为例进行讲解,具体操作步骤如下。
启动360安全卫士,在打开的主界面中选择【电脑清理】选项,进入电脑清理界面当中。
在电脑清理界面中勾选【清理插件】选项,然后单击【一键扫描】按钮,扫描系统中的流氓软件。
扫描完成后,单击【一键清理】按钮,对扫描出来的流氓软件进行清理,并给出清理完成后的信息提示。
另外,还可以在【360安全卫士】窗口中单击【软件管家】按钮。
进入【360软件管家】窗口,选择【卸载】选项卡,在【软件名称】列表中选择需要卸载的软件,如这里选择360手机助手,单击其右侧的【卸载】按钮。
弹出【360手机助手卸载】对话框。
单击【直接卸载】按钮,开始卸载选中的软件。
卸载完成后,会弹出一个信息提示框。
3.5.2?实战演练2——关闭开机时多余的启动项目在计算机启动的过程中,自动运行的程序叫作开机启动项,有时一些木马病毒程序会在开机时就运行,用户可以通过关闭开机启动项目来提高系统安全。
具体操作步骤如下。
按下键盘上的【Ctrl+Alt+Del】组合键,出现如下图所示的界面。
单击【任务管理器】,打开【任务管理器】窗口。
选择【启动】选项卡,进入【启动】界面,在其中可以看到系统中的开启启动项列表。
选择开机启动项列表框中需要禁用的启动项,单击【禁用】按钮,禁用该启动项。
3.6?小试身手练习1:经典系统漏洞的防御。
练习2:系统漏洞防御工具的使用。
— 没有更多了 —
以下为对购买帮助不大的评价