『壹』 無線網路安全攻防實戰進階的圖書目錄
第1章 無線黑客的多項選擇 1
1.1 開場:一些已經發生和正在發生的 1
1.1.1 國內運營商的無線部署現狀 1
1.1.2 威脅來自何方 3
1.1.3 現實的面紗 8
1.1.4 看似遙遠,實則可期 12
1.2 主流無線攻擊技術回顧 12
1.2.1 攻擊WEP加密無線網路 13
1.2.2 攻擊WPA加密無線網路 21
1.2.3 小結 28
1.3 無線黑客的新選擇 28
1.3.1 手機安全,新的戰場 28
1.3.2 升級的無線攻擊 31
1.3.3 全新的GPU技術 32
1.4 USB移動攻防測試環境搭建 32
1.4.1 最簡單的方法 33
1.4.2 關於Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陳出新的攻擊 41
2.1 關於Aircrack-ng 41
2.1.1 關於Aircrack-ng的版本 41
2.1.2 安裝Aircrack-ng 42
2.1.3 Aircrack-ng的其他相關工具 47
2.2 深入理解Aircrack-ng套裝 47
2.2.1 關於airdecap-ng 47
2.2.2 關於ivstools 50
2.2.3 關於airdriver-ng 52
2.2.4 關於airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 關於wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作實戰 58
2.3.4 需要注意的問題 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 關於Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 並不穩定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密鑰的捷徑 68
2.5.1 關於WPS 68
2.5.2 掃描開啟WPS的無線設備 70
2.5.3 利用WPS破解WPA/WPA2密鑰 74
2.5.4 延伸攻擊 78
2.5.5 一些問題 80
2.6 WPA高速破解技術新趨勢——顯卡破解 81
2.6.1 關於GPU 81
2.6.2 GPU編程語言CUDA 83
2.6.3 GPU在安全領域的應用及發展 83
2.6.4 將GPU技術用於破解 86
2.6.5 關於EWSA 87
2.6.6 EWSA的使用准備 88
2.6.7 使用EWSA進行WPA-PSK破解 88
2.6.8 未注冊EWSA的臨時解決方法 92
2.7 其他的選擇——分布式運算 95
2.7.1 無線加密WPA分布式破解項目 95
2.7.2 關於分布式架構 97
2.7.3 分布式的意義 98
第3章 無線欺騙攻擊 100
3.1 關於無線欺騙攻擊 100
3.1.1 關於有線網路的中間人攻擊 100
3.1.2 無線網路的中間人攻擊原理 100
3.1.3 無線網路欺騙攻擊 102
3.2 偽造AP攻擊 102
3.2.1 基於硬體的偽造AP攻擊 102
3.2.2 基於軟體的FakeAP攻擊 102
3.2.3 深入的MitmAP攻擊 106
3.3 無線欺騙利器——Airpwn 110
3.3.1 關於Airpwn及攻擊原理 111
3.3.2 Airpwn的安裝 112
3.3.3 使用Airpwn進行無線中間人攻擊 116
3.3.4 Airpwn的攻擊效果 120
3.4 基於軟體的無線跳板攻擊 123
3.4.1 攻擊原理 124
3.4.2 關於airserv-ng工具 125
3.4.3 無線跳板實戰 126
3.4.4 更高級的攻擊方式 130
3.4.5 防範方法 131
3.5 基於硬體的無線跳板攻擊 132
3.5.1 攻擊原理 132
3.5.2 現場環境分析 133
3.5.3 跳板攻擊實戰 134
3.5.4 小結 140
3.6 新型釣魚——WAPJack攻擊 140
3.6.1 WAPJack攻擊原理 141
3.6.2 WAPJack-DNS欺騙攻擊步驟 142
3.6.3 WAPJack-DNS欺騙攻擊實戰 142
3.6.4 WAPJack-遠程式控制制後門實戰 148
3.6.5 防範方法 148
3.7 高復雜度的WAPFunnel攻擊 150
3.7.1 WAPFunnel攻擊原理 150
3.7.2 WAPFunnel攻擊步驟 150
3.7.3 WAPFunnel攻擊實戰 151
3.7.4 如何防範 160
第4章 無線網路設備攻防 161
4.1 無線網路設備分類 161
4.1.1 胖AP與瘦AP 161
4.1.2 從功能上劃分 162
4.2 識別無線設備 163
4.2.1 無線網路設備指紋判斷 163
4.2.2 基於WPS的判斷 164
4.2.3 通過開啟的埠判斷 165
4.2.4 使用特定ARP報文探測 168
4.2.5 無線定位 169
4.2.6 UPNP探測 171
4.2.7 SNMP探測 172
4.3 內部無線網路設備的MITM攻擊 173
4.3.1 針對內部無線網路設備的MITM攻擊原理 173
4.3.2 確認無線網路設備 174
4.3.3 MITM中間人攻擊實例 174
4.4 DNS緩存欺騙攻擊 179
4.4.1 漏洞相關介紹 179
4.4.2 漏洞攻擊代碼 181
4.4.3 防範及建議 186
4.5 無線路由器認證會話劫持漏洞 186
4.5.1 漏洞相關介紹 186
4.5.2 漏洞利用與實現 187
4.6 登錄驗證繞過漏洞攻擊 195
4.6.1 漏洞相關介紹 195
4.6.2 漏洞利用與實現 196
4.7 未經驗證目錄遍歷漏洞 198
4.7.1 漏洞相關介紹 198
4.7.2 漏洞利用 199
4.7.3 防範方法 201
4.8 UPnP Hacking 201
4.8.1 關於UPnP 201
4.8.2 關於UPnP現狀 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking實戰 205
4.9 來自SNMP 219
4.9.1 關於SNMP 219
4.9.2 攻擊SNMP 220
4.9.3 改進與建議 222
4.10 XSS跨站腳本攻擊 223
4.10.1 漏洞相關介紹 223
4.10.2 XSS攻擊實現 225
4.10.3 防範與建議 228
4.11 config文件泄露攻擊 229
4.11.1 config文件未經驗證泄露漏洞實戰 229
4.11.2 分析並獲取config文件泄露信息 231
4.11.3 config文件替換攻擊 233
4.12 默認WPA-PSK連接密鑰 236
4.13 惡意超長字元登錄無響應漏洞 237
4.13.1 漏洞相關介紹 237
4.13.2 漏洞利用與實現 237
4.13.3 解決方法 239
4.14 DHCP服務洪水攻擊 240
4.14.1 漏洞相關介紹 240
4.14.2 DHCP Flood攻擊實現 241
4.14.3 防範方法 244
4.15 無線D.O.S攻擊 244
4.15.1 關於無線連接狀態 245
4.15.2 無線D.O.S工具 246
4.15.3 驗證洪水攻擊 251
4.15.4 取消驗證洪水攻擊 253
4.15.5 關聯洪水攻擊 256
4.15.6 RF干擾攻擊 257
4.16 對某運營商無線節點設備滲透實戰 259
4.16.1 滲透測試實戰 260
4.16.2 小結 266
4.17 防範與加固 267
4.17.1 升級路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消遠程管理 269
4.17.5 修改DHCP默認設置 269
4.17.6 啟用MAC地址過濾 270
4.17.7 關注最新安全漏洞及廠商補丁的發布 270
第5章 無線數據解碼與IDS 272
5.1 截獲及解碼無線加密數據 272
5.1.1 截獲無線加密數據 272
5.1.2 對截獲的無線加密數據包解密 273
5.2 分析無線數據——攻擊者角度 278
5.2.1 關於分析工具 278
5.2.2 分析MSNQQYahoo聊天數據 279
5.2.3 分析E-mail/論壇賬戶名及密碼 280
5.2.4 分析Web交互數據 282
5.2.5 分析下載數據 287
5.3 分析無線數據——安全人員角度 288
5.3.1 識別FTP在線破解報文 289
5.3.2 識別Web在線攻擊報文 290
5.3.3 識別掃描/溢出攻擊報文 290
5.3.4 識別路由器非法登錄報文 291
5.4 無線IPS替身——Airdrop-ng 292
5.4.1 關於Airdrop-ng 293
5.4.2 Airdrop-ng的安裝 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的規則編寫 300
5.4.5 Airdrop-ng的深入應用 303
第6章 高效低成本企業部署的主流:802.1X 305
6.1 關於802.1X 305
6.1.1 關於802.1X 305
6.1.2 802.1X認證過程步驟 306
6.1.3 802.1X支持的認證類型 307
6.1.4 802.1X和IAS 308
6.1.5 關於AAA與RADIUS 309
6.1.6 無線網路的802.1X安全和部署考慮事項 309
6.2 Radius安裝與注冊 310
6.2.1 安裝IAS伺服器 310
6.2.2 讓IAS伺服器讀取Active Directory內的用戶賬戶 311
6.3 RADIUS伺服器設置 313
6.3.1 指定RADIUS客戶端 313
6.3.2 Active Directory用戶的無線網路訪問配置 315
6.3.3 為IAS伺服器申請RADIUS證書 316
6.3.4 建立RADIUS無線訪問策略 321
6.3.5 更改RADIUS無線訪問加密類型 326
6.3.6 Windows 2008下RADIUS的安裝及設置 327
6.4 無線接入點設置 328
6.4.1 配置內容 328
6.4.2 配置步驟 328
6.5 RADIUS客戶端設置 330
6.5.1 客戶端向CA申請用戶證書 330
6.5.2 無線客戶端證書的導出及導入 336
6.5.3 在無線客戶端上進行無線連接設置 340
6.6 IAS伺服器日誌及排錯 344
6.6.1 在IAS中啟用日誌功能 344
6.6.2 查看IAS日誌 344
6.6.3 IAS常見問題排錯 346
6.7 無線探測及攻擊 348
6.7.1 RADIUS環境安全分析 348
6.7.2 針對RADIUS的其他攻擊思路 352
6.7.3 第三方RADIUS伺服器安全 355
6.8 依然存在的D.O.S威脅 357
6.8.1 攻擊RADIUS認證的EAP環境 357
6.8.2 攻擊CISCO的LEAP認證 360
第7章 藍牙攻擊,閃動藍色微光的魅影 362
7.1 關於藍牙 362
7.1.1 什麼是藍牙 362
7.1.2 藍牙體系及相關術語 364
7.1.3 藍牙適配器與藍牙晶元 368
7.2 藍牙配置實例 371
7.2.1 藍牙(驅動)工具安裝 371
7.2.2 Windows下藍牙設備配對操作 373
7.2.3 Ubuntu下藍牙設備配對操作 377
7.2.4 藍牙的優勢 380
7.3 掃描藍牙設備 381
7.3.1 識別及激活藍牙設備 381
7.3.2 查看藍牙設備相關內容 382
7.3.3 掃描藍牙設備 383
7.3.4 藍牙列印 388
7.4 BlueBug攻擊 389
7.4.1 基本概念 389
7.4.2 工具准備 390
7.4.3 攻擊實戰步驟 391
7.4.4 Linux下自動攻擊工具 398
7.4.5 防範方法 398
7.5 Bluejack與Bluesnarf攻擊 399
7.5.1 原理與工具 400
7.5.2 Bluejacking攻擊實現 402
7.5.3 BlueSnarfing攻擊實現 403
7.5.4 修改藍牙設備地址 405
7.6 未經驗證泄露服務漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及設備 406
7.6.3 漏洞利用步驟 406
7.6.4 PDA及智能手機下攻擊工具 414
7.6.5 無此漏洞的移動設備表現 416
7.7 OBEXFTP目錄遍歷漏洞 416
7.7.1 漏洞相關介紹 416
7.7.2 漏洞利用與實現 419
7.7.3 一些說明 425
7.7.4 防範方法 426
7.8 遠程OBEX拒絕服務攻擊 427
7.8.1 漏洞描述 427
7.8.2 漏洞實現 427
7.8.3 解決方法 430
7.9 破解不可見的藍牙設備 430
7.9.1 什麼是不可見 430
7.9.2 關於Redfang 431
7.9.3 使用Redfang進行破解 431
7.9.4 其他 434
7.10 遠距離藍牙攻擊設備改裝 435
7.10.1 改裝藍牙適配器的緣由 435
7.10.2 關於遠距離藍牙掃描設備 436
7.10.3 改裝藍牙適配器實例 436
7.10.4 思路延伸 439
7.11 藍牙D.O.S攻擊 439
7.11.1 原理及工具 439
7.11.2 藍牙D.O.S實戰 440
7.11.3 藍牙D.O.S會遇到的問題 444
7.11.4 藍牙D.O.S深入參考源代碼 446
7.11.5 小結 448
7.12 藍牙PIN碼破解 448
7.12.1 PIN碼安全現狀 448
7.12.2 PIN碼破解原理 449
7.12.3 PIN交互報文分析 451
7.12.4 PIN碼破解工具BTCrack 452
7.13 藍牙鍵盤安全 454
7.13.1 關於藍牙鍵盤 454
7.13.2 藍牙鍵盤匹配過程分析 456
7.13.3 藍牙通信數據截獲及解碼分析 456
7.13.4 PIN截獲及破解 461
7.13.5 破壞藍牙鍵盤連通性 462
7.13.6 遠程式控制制+偷窺 463
7.13.7 間諜用的藍牙Keylogger 464
7.13.8 小結 466
7.14 藍牙安全防護與改進 466
7.14.1 技術篇 466
7.14.2 習慣篇 468
第8章 PDA/手機滲透及攻防實戰 470
8.1 攜帶型移動設備安全概述 470
8.1.1 關於移動設備 470
8.1.2 日益增加的犯罪事實 472
8.1.3 移動安全要點 473
8.2 認識Windows Mobile的安全體系 474
8.2.1 使用許可權 475
8.2.2 移動通信體系結構 476
8.2.3 設備上的安全策略 477
8.2.4 保護設備上的數據 480
8.2.5 服務及加密組件 483
8.2.6 企業化安全形度 484
8.2.7 身份驗證 486
8.2.8 總結 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 掃描類工具 487
8.3.2 Snmp類工具 490
8.3.3 密碼破解類工具 491
8.3.4 Sniff類工具 492
8.3.5 常用服務類 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防護類 496
8.4.2 病毒查殺/防護類 500
8.5 針對手機的中間人攻擊 501
8.5.1 關於中間人攻擊原理及工具 501
8.5.2 中間人攻擊實戰 503
8.5.3 小結 508
8.6 其他攻擊技術 509
8.6.1 一些智能手機安全漏洞 509
8.6.2 針對通信網路的RF jamming攻擊實現 513
8.7 安全防護建議 514
8.7.1 如何降低風險 514
8.7.2 一些想法 515
第9章 無線取證,調查的依據 517
9.1 關於無線取證 517
9.1.1 取證基本概念 517
9.1.2 取證面臨的挑戰 518
9.1.3 無線網路取證的基本思路 519
9.2 來自無線客戶端的痕跡 523
9.2.1 使用dd創建取證用磁碟鏡像 523
9.2.2 Windows下無線連接SSID的獲取 524
9.2.3 Windows下無線加密密鑰獲取 526
9.2.4 獲取瀏覽器緩存中無線網路信息 530
9.2.5 判斷處於嗅探狀態的無線網卡 533
9.2.6 鑒別疑似無線Hacking工具 538
9.2.7 無線Hacking工具的使用痕跡 541
9.3 來自無線網路設備的痕跡 548
9.3.1 查詢連接無線客戶端記錄 548
9.3.2 查找劫持攻擊的痕跡 549
9.3.3 查找注入的痕跡 549
9.3.4 無線路由器上的防火牆 550
9.3.5 核對無線路由器配置 551
9.4 來自空中的痕跡 552
9.4.1 身份驗證攻擊典型數據報文分析 553
9.4.2 取消身份驗證攻擊典型數據報文分析 554
9.4.3 關聯洪水攻擊典型數據報文分析 555
9.4.4 取消關聯洪水攻擊典型數據報文分析 556
9.4.5 射頻干擾攻擊報文分析 557
第10章 來自秘密戰線 559
10.1 城市間無線網路滲透及擾亂作戰 559
10.1.1 無線網路攻擊及滲透方式 559
10.1.2 城市無線網路作戰分析 561
10.2 案例:介於真實與設想之間 567
10.2.1 國內外真實無線案例 568
10.2.2 設想無線案例——私人照片 571
10.2.3 沒有結束的小結 575
附錄A 部分無線網卡晶元及測試列表 577
附錄B 本書涉及的無線安全攻擊及防護工具匯總 582
附錄C 中國計算機安全相關法律及規定 584
『貳』 黑客攻防實戰編程的前 言
《黑客攻防實戰入門》、《黑客攻防實戰詳解》和《黑客攻防實戰進階》這3本書自面世以來,得到了廣大讀者的肯定與好評。其銷量一直排在同類書籍的前列,筆者在此深表感謝。與此同時,應廣大讀者的要求,筆者針對當前黑客編程領域的熱點及難點問題,撰寫了這本《黑客攻防實戰編程》一書。本書一如既往地保持著前3本書的「授之以魚,不如授之以漁」的風格,向讀者介紹黑客入侵及防禦相關編程技術的思考方法和思維方式,而不是單單介紹編程語法。本書是筆者通過多年的研究與實踐,在把握國內外安全領域研究的熱點及難點的基礎之上,進行歸納總結所完成的一本黑客編程入門及提高書籍,這一點是本書區別於其他同類書籍的根本之處。
關於黑客
長期以來,由於諸多方面的因素,「黑客」這個字眼變得十分敏感。不同的人群對黑客也存在不同的理解,甚至沒有人願意承認自己是黑客。有些人認為,黑客是一群狂熱的技術愛好者,他們無限度地追求技術的完美;有些人認為,黑客只是一群擁有技術,但思想簡單的毛頭小夥子;還有些人認為黑客是不應該存在的,他們是網路的破壞者。這里,我們沒有必要對這個問題爭論不休,也無須為黑客加上一個標準的定義,但從客觀存在的事實來看,黑客這類群體往往存在以下共同點。
(1)強烈的技術渴望與完美主義:驅動他們成長的是對技術的無限渴望,獲得技術的提高才是他們最終的任務。
(2)強烈的責任感:只有強烈的責任感才能使他們不會走向歧途,責任感告訴他們不要在任何媒體上公布成功入侵的伺服器;不要對其入侵的伺服器進行任何破壞;在發現系統漏洞後要立即通知官方對該漏洞採取必要的修補措施。在官方補丁沒有公布之前,絕對不要大范圍地公開漏洞利用代碼。一方面,黑客入侵可能造成網路的暫時癱瘓;另一方面,黑客也是整個網路的建設者,他們不知疲倦地尋找網路大廈的缺陷,使得網路大廈的根基更加穩固。
為什麼寫作本書
不容樂觀的事實是,一部分人歪曲了黑客的本質,被不良動機所驅使而進行入侵活動,威脅網路的健康發展。對於我國來說,形勢尤為嚴峻。我國信息化建設遲於美國等發達國家,信息安全技術水平也相對落後。在幾次黑客大戰中,國內網站的弱口令及漏洞比比皆是。這種現狀實在令人擔憂,值得深思和反省,從中也可以看出傳統的計算機網路教學層次是遠遠不夠的。可能出於安全等其他角度的考慮,傳統教學往往只注重表面上的應用,而避開一些敏感的技術。設想一下,如果一個網站的管理員只學會架構網站,卻不關心如何入侵自己的網站,那麼如何對自己網站的缺陷了如指掌?如何能夠及時地獲知最新漏洞的描述而提前做好抵禦?如果以上都做不到,那就更不要談日常的系統更新、維護和打補丁了。然而國內精通入侵的網管又有多少呢?長期以來,國內網管的潛意識里都認為「入侵」是個不光彩的勾當,甚至嗤之以鼻。隨著信息化程度越來越高,信息技術與生活的聯系越來越緊密,可以上網的電子設備逐年增加,電腦、PDA、手機,甚至家電。可以想像10年後,如果不了解入侵者的手段來採取必要的防禦措施,將要被入侵的設備不會僅僅限於電腦,也許還包括手機、家電和汽車等。因此在信息技術如此發達,溝通方式日益豐富和復雜的今天,我們不僅要學會如何正確使用網路,而且還需要學會如何防禦自己的網路被他人入侵,這也正是筆者寫作本書的初衷。
本書主要內容
作為《黑客攻防實戰入門》、《黑客攻防實戰詳解》和《黑客攻防實戰進階》的提高篇,本書以黑客「攻」、「防」的視角,針對目前國內外安全研究的熱點和難點問題進行研究,涵蓋了Web入侵腳本、病毒、木馬、網馬、加密解密、Shellcode、漏洞溢出滲透,以及漏洞挖掘等相關領域的程序開發研究。
本書分為內容獨立的7章,讀者可以根據實際需求有選擇跳躍式閱讀,各章的主要內容如下。
第1章「Web入侵腳本編程」從伺服器搭建開始,介紹目前網路上最為猖獗的「SQL注入」和「跨站腳本攻擊」入侵手段、原理與編程技術,以及防護手段。
第2章「病毒原理及代碼解析」在總結計算機病毒發展歷史、病毒種類及病毒命名方式之後,詳細地介紹計算機病毒原理,並對病毒源代碼進行了全面的剖析。
第3章「木馬網馬程序分析」針對木馬及網馬的源代碼進行解析、總結了其工作原理、啟動方式、隱藏與防殺等相關技術。
第4章「軟體加密與解密」介紹序列號保護、軟體加密狗、時間限制及Key文件保護等目前常見軟體的加密方法,並分析注冊機等軟體的解密原理,以及跟蹤調試與反跟蹤調試技術。
第5章「shellcode原理與編寫」介紹了棧溢出、堆溢出等程序溢出原理,分析了PE文件結構,以及如何針對已知漏洞編寫Shellcode。
第6章「漏洞溢出程序分析與設計」詳細介紹了緩沖區溢出原理、類Unix、Windows及遠程Windows程序溢出方法等滲透方法,並介紹一款自動化滲透測試工具Metasploit及其使用方法。
第7章「漏洞挖掘與Fuzzing程序設計」介紹一種行之有效的自動化漏洞挖掘技術「Fuzzing」,進而介紹如何挖掘已知系統中所存在的漏洞。
另外,本書中所使用的源代碼及動畫教程等相關資源下載,
本書的姊妹書籍
本書的姊妹書籍有《黑客攻防實戰入門(第2版)》、《黑客攻防實戰詳解》和《黑客攻防實戰進階》3本,在本書推出之後,這4本書便形成了一個由淺入深完整的知識體系。幾乎涵蓋了黑客安全領域由入門到專家所必需掌握的所有的知識與技術,以供不同層次的讀者學習。
(1)《黑客攻防實戰入門》:踏入網路安全之門,初窺黑客攻防實戰技巧。
(2)《黑客攻防實戰詳解》:透析網路安全內幕,詳解黑客攻防體系。
(3)《黑客攻防實戰進階》:深入網路安全技術,進階黑客攻防專家。
(4)《黑客攻防實戰編程》:把握網路安全方向,實戰黑客攻防編程。
致謝
感謝張毅編輯在我還是學生時代時就接受了我的《黑客攻防實戰入門》樣稿,才使得這么多年我都有機會和信心將自己的經驗通過電子工業出版社分享給廣大讀者朋友。
感謝畢寧編輯長年來的指導與支持,並推薦給我大量的朋友與學習機會。才使得我能夠陸續撰寫《黑客攻防實戰入門(第2版)》、《黑客攻防實戰詳解》、《黑客攻防實戰進階》和《黑客攻防實戰編程》這4本書。
感謝孫學瑛老師和黃愛萍助理的指導,以及為本書的出版所付出辛勤勞動的所有朋友。
感謝qixu.liu在技術方面給與我的支持。
感謝長期以來支持我的讀者朋友和網友們。
需要聲明的是,本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任。本書的目的在於最大限度地喚起大家的網路安全意識,正視我們的網路世界所面臨的一場危機並採取相應的行動。
鄧 吉
『叄』 Web滲透技術及實戰案例解析的內容簡介
本書從Web滲透的專業角度,結合網路安全中的實際案例,圖文並茂地再現Web滲透的精彩過程。本書共分7章,由淺入深地介紹和分析了目前網路流行的Web滲透攻擊方法和手段,並結合作者多年的網路安全實踐經驗給出了相對應的安全防範措施,對一些經典案例還給出了經驗總結和技巧,通過閱讀本書可以快速掌握目前Web滲透的主流技術。本書最大的特色就是實用和實戰性強,思維靈活。內容主要包括Web滲透必備技術、Google黑客技術、文件上傳滲透技術、SQL注入、高級滲透技術、0day攻擊和Windows提權與安全防範等。
前言
經過近一年時間的艱辛苦戰,終於將本書完成。本書是我寫的第三本書,主要從Web滲透的專業角度來討論網路安全的攻防技術,盡可能地再現Web滲透場景,每一個小節都代表某一個場景,此書是我工作數年的總結,最後終於不辱使命將所有成果放在本書中與大家分享。
本書是在我上一本書《黑客攻防及實戰案例解析》基礎上的又一本安全類書籍,主要討論Web滲透攻防技術。攻擊與防護是辯證統一的關系,掌握了攻擊技術,也就掌握了防護技術。Web滲透是網路安全攻防的最熱門技術,通過滲透Web伺服器,利用已有信息,逐漸深入公司或者大型網路,最終完成滲透目標。
最近二年來網路安全特別火爆,可以說從事網路安全還是蠻有前途的職業之一。目前網路安全界非常缺人,特別是在2011年CSDN、天涯等大型網站用戶資料庫泄露後,各大公司對安全人士求賢若渴,掌握網路安全攻防技術,擁有豐富經驗的從業人員,年薪一般在10萬以上,能夠獨立挖掘漏洞的從業人員年薪一般在20萬以上。其實Web安全滲透技術也不是那麼高不可攀,只要自己鎖定這個方向,持之以恆,不斷地進行試驗和研究,終將成為一名高手,而且安全攻防技術還跟學歷無關,很多技術高手都沒有上過大學。
Web滲透攻防技術可以通過以下方法來自學,一是通過安全站點漏洞更新通告、安全文章,了解漏洞的形成原理和利用過程,掌握漏洞的核心原理;二是在本地搭建試驗環境進行實際測試,掌握漏洞利用方法;三是在互聯網上對存在漏洞的站點進行實際操作,在真實環境下進行驗證,提出修補漏洞的方法。在技術研究的同時還要做好記錄,總結失敗和成功的方法,積累技巧和經驗,我曾經看過一位牛人,Web漏洞收集超過10GB數據!
本書以Web滲透攻擊與防禦為主線,主要通過典型的滲透實際案例來介紹Web滲透和防禦技術,在每一個小節中除了技術原理外,還對這些技術進行總結和提煉,掌握和理解這些技術後,讀者在遇到類似的滲透場景時可以自己去進行滲透。本書採用最為通俗易懂的圖文解說,按照書中的步驟即可還原當時的攻防情景。通過閱讀本書,初學者可以很快掌握Web攻防的流程、最新的一些技術和方法,有經驗的讀者可以在技術上更上一層樓,使攻防技術從理論和實踐中更加系統化,同時可以使用本書中介紹的一些防禦方法來加固伺服器系統。
本書共分為7章,由淺入深,依照Web攻防的一些技術特點安排內容,每一小節都是一個具體Web攻防技術的典型應用,同時結合案例給予講解,並給出一些經典的總結。本書主要內容安排如下。
第1章 Web滲透必備技術
介紹Web滲透的一些必備的基本知識,創建和使用VPN隱藏自己,獲取操作系統密碼、破解MD5密碼、破解MySQL密碼、資料庫還原等,這些技術可以在Web滲透中使用,也可以在網路管理中使用。
第2章 Google——我愛你又恨你
利用Google等搜索引擎技術來獲取信息,輔助Web滲透,在某些場景中往往會起到意想不到的效果,也被稱為Nday攻擊(0day後的數天持續攻擊)。在進行Web攻防技術研究的同時,可以通過Google來進行實際演練,最好的效果就是網上爆出漏洞後利用Goolge技術來抓肉雞。
第3章 都是上傳惹的禍
上傳是Web滲透中最容易獲得WebShell的捷徑之一,在本章中介紹了如何利用WebEditor、FCKeditor、CuteEditor等典型編輯器漏洞來獲取WebShell的方法,同時還對登錄繞過後通過Flash上傳、文件上傳等方法來獲取WebShell進行探討。
第4章 SQL注入——滲透主樂章
SQL注入是Web滲透的核心技術,本章主要介紹使用SQL注入方法獲取WebShell,穿插介紹使用多種掃描軟體、攻擊工具來滲透Web伺服器並提權。
第5章 高級滲透技術
本章介紹如何充分利用多種技術組合,結合巧妙的思路,最終成功滲透一些高難度的Web伺服器。
第6章 0day攻擊
0day是Web滲透中的「神器」,幾乎是無往不勝,所向披靡,本章介紹利用Discuz!6.0、Discuz!7.2、Discuz!NT、PHP168、WordPress、Citrix、Art2008cms、Phpcms2008sp4等0day滲透Web伺服器的一些方法。
第7章 Windows提權與安全防範
獲取WebShell後,獲得伺服器許可權一直是Web滲透的終極目標,本章對主流的一些提權方法進行介紹,掌握這些方法和原理後,可以舉一反三,觸類旁通。最後還對如何設置一個安全「變態」的Web伺服器進行介紹。
雖然本書內容已經很豐富與完整,但仍然無法涵蓋所有的Web滲透的技術,但通過本書的學習,可以快速了解和掌握Web滲透技術,加固自己的伺服器。本書的目的是通過Web滲透技術並結合一些案例來探討網路安全,更好地加固Web伺服器、遠離黑客的威脅。
『肆』 如何在線學習web安全的攻防技術
慕課網,切入點很不錯,受益匪淺
『伍』 網路安全里,滲透和攻防,還有web安全的那些漏洞,他們之間的關系是什麼
安全是目的,了解滲透是為更好的了解如何防護,這個是正道。
滲透不要鑽太多,它不能當工作,不能合法賺錢,而安全是可以的,可以工作,可以創業。
了解的多了,將來也可以做網路安全方面的工作,比如開發web安全防護產品,甚至是創建自己的企業。
祝你好運。
『陸』 求《黑客攻防技術寶典Web實戰篇第2版》全文免費下載百度網盤資源,謝謝~
《黑客攻防技術寶典Web實戰篇第2版》網路網盤pdf最新全集下載:
鏈接: https://pan..com/s/1dXUrNqfG9cRaadEZaXUgMw
簡介:《黑客攻防技術寶典.Web實戰篇(第2版)》是探索和研究Web 應用程序安全漏洞的實踐指南。作者利用大量的實際案例和示例代碼,詳細介紹了各類Web 應用程序的弱點,並深入闡述了如何針對Web 應用程序進行具體的滲透測試。本書從介紹當前Web 應用程序安全概況開始,重點討論滲透測試時使用的詳細步驟和技巧,總結書中涵蓋的主題。每章後還附有習題,便於讀者鞏固所學內容。
『柒』 Web安全書籍可推薦
重點推薦以下幾本書籍
《Web安全深度剖析》
《黑客攻防技術寶典—Web實戰篇》
《Web前端黑客技術揭秘》
《Web應用安全威脅與防治》
《Web之困:現代Web應用安全指南》
《XSS跨站腳本攻擊剖析與防禦》
《Web應用安全權威指南》
興趣是最好的老師,在興趣的引導下,可以在Web安全的道路上越走越遠。
『捌』 《黑客攻防技術寶典(第2版) Web實戰篇(第2版)》txt下載在線閱讀全文,求百度網盤雲資源
《黑客攻防技術寶典(第2版)》([英] Dafydd Stuttard)電子書網盤下載免費在線閱讀
鏈接:
書名:黑客攻防技術寶典(第2版)
作者:[英] Dafydd Stuttard
譯者:石華耀
豆瓣評分:8.5
出版社:人民郵電出版社
出版年份:2012-6-26
頁數:625
內容簡介:
Web應用無處不在,安全隱患如影隨形。承載著豐富功能與用途的Web應用程序中布滿了各種漏洞,攻擊者能夠利用這些漏洞盜取用戶資料,實施詐騙,破壞其他系統等。近年來,一些公司的網路系統頻頻遭受攻擊,導致用戶信息泄露,造成不良影響。因此,如何確保Web應用程序的安全,已成為擺在人們眼前亟待解決的問題。
本書是Web安全領域專家的經驗結晶,系統闡述了如何針對Web應用程序展開攻擊與反攻擊,深入剖析了攻擊時所使用的技巧、步驟和工具,條理清晰,內容詳盡。第2版全面升級,涵蓋了最新的攻擊技巧與應對措施,此外,書中還列出了幾百個「漏洞實驗室」,以幫助讀者對所學內容進行鞏固和實戰演習。
作者簡介:
Dafydd Stuttard 世界知名安全顧問、作家、軟體開發人士。牛津大學博士,MDSec公司聯合創始人,尤其擅長Web應用程序和編譯軟體的滲透測試。Dafydd以網名PortSwigger蜚聲安全界,是眾所周知的Web應用程序集成攻擊平台Burp Suite的開發者。
Marcus Pinto 資深滲透測試專家,劍橋大學碩士,MDSec公司聯合創始人。Marcus為全球金融、政府、電信、博彩、零售等行業頂尖組織和機構提供Web應用程序滲透測試和安全防禦的咨詢與培訓。
『玖』 尋找書籍 web安全基礎教程 web攻防業務安全實戰指南
這個我建議你去淘寶上去尋找。淘寶上相關的書籍比較多,比較全。如果感覺哪個合適,直接去購買就可以了。網路上很難有好的教材。網路安全這一塊。