出版時間:2002-10-1 出版社:清華大學(xué)出版社 作者:Brian Hatch,George Kurtz,James Lee 頁數(shù):554 字?jǐn)?shù):661
Tag標(biāo)簽:無
內(nèi)容概要
全書以step-by-step的方式詳細(xì)討論了黑客的攻擊方法,其中包括黑客收集信息、確定目標(biāo)、提升權(quán)限、獲得控制、架設(shè)后門和掩蓋蹤跡的方法;并述及各個Linux發(fā)布版本的安全特點(diǎn)及其細(xì)節(jié),包括RedHat Linux,SuSE,Debian和Slackware。全書注重案例分析,講解了很多具體攻擊的過程,更重要的是對幾乎所有討論過的攻擊手段都提供了相應(yīng)的對策。
本書是安全漏洞的寶典,是負(fù)責(zé)Linux安全保障工作的網(wǎng)絡(luò)管理員和系統(tǒng)管理員的必讀之書,也可作為信息管理員以及對計算機(jī)和網(wǎng)絡(luò)安全感興趣的人員的重要參考書。
作者簡介
Brian Hatch———Onsight公司(http://www.onsight. com)的首席黑客,他是一位Unix/Linux和網(wǎng)絡(luò)安全顧問。他的客戶遍及各主要銀行、制藥公司、教育機(jī)構(gòu),以及加利福尼亞主要的Web瀏覽器開發(fā)商和幸存的網(wǎng)絡(luò)公司。Hatch先生通過Onsight向各個企業(yè)講授安全、Unix和程序
書籍目錄
前言
第1部分 鎖定Linux目標(biāo)
第1章 Linux安全問題概述 3
1.1 黑客為什么想成為root用戶 4
1.2 開放源代碼運(yùn)動 5
1.3 Linux用戶 7
1.3.1 /etc/passwd 7
1.3.2 為用戶分配權(quán)限 10
1.3.3 其他安全性控制 21
1.4 小結(jié) 23
第2章 預(yù)防措施與從入侵中恢復(fù) 25
2.1 預(yù)防措施 26
2.1.1 弱點(diǎn)掃描程序 26
2.1.2 掃描檢測器 31
2.1.3 加固系統(tǒng) 34
2.1.4 日志文件分析 37
2.1.5 文件系統(tǒng)完整性檢查 47
2.2 從黑客攻擊中恢復(fù) 60
2.2.1 如何知道系統(tǒng)何時被黑 61
2.2.2 被入侵后應(yīng)采取的措施 63
2.3 小結(jié) 68
第3章 對機(jī)器和網(wǎng)絡(luò)踩點(diǎn) 69
3.1 在線搜索 70
3.2 whois數(shù)據(jù)庫 73
3.3 ping掃射 78
3.4 DNS問題 81
3.4.1 DNS查找舉例 82
3.4.2 DNS查詢的安全問題 83
3.4.3 DNSSEC 88
3.5 traceroutes 89
3.6 端口掃描 91
3.7 操作系統(tǒng)檢測 101
3.7.1 主動協(xié)議棧指紋 103
3.7.2 被動協(xié)議棧指紋 107
3.8 枚舉RPC服務(wù) 109
3.9 通過NFS的文件共享 112
3.10 簡單網(wǎng)絡(luò)管理協(xié)議(SNMP) 115
3.11 網(wǎng)絡(luò)漏洞掃描程序 119
3.12 小結(jié) 127
第2部分 由外入內(nèi)
第4章 社交工程、特洛伊木馬和其他黑客伎倆 131
4.1 社交工程(Social Engineering) 132
4.1.1 社交工程種類 133
4.1.2 怎樣避免遭受社交工程攻擊 137
4.1.3 黑客的家庭作業(yè) 138
4.2 特洛伊木馬 139
4.3 病毒和蠕蟲 148
4.3.1 病毒和蠕蟲的傳播方式 149
4.3.2 病毒和Linux 149
4.3.3 蠕蟲和Linux 150
4.4 IRC后門 154
4.5 小結(jié) 155
第5章 物理攻擊 157
5.1 攻擊辦公室 158
5.2 啟動權(quán)限是root權(quán)限 165
5.3 加密文件系統(tǒng) 175
5.4 小結(jié) 176
第6章 網(wǎng)絡(luò)攻擊 179
6.1 使用網(wǎng)絡(luò) 180
6.1.1 TCP/IP網(wǎng)絡(luò) 180
6.1.2 公共電話網(wǎng)絡(luò) 186
6.1.3 默認(rèn)或有害的配置 187
6.1.4 NFS加載 187
6.1.5 Netscape 默認(rèn)配置 189
6.1.6 Squid 189
6.1.7 X Windows 系統(tǒng) 190
6.2 默認(rèn)口令 192
6.3 嗅探網(wǎng)絡(luò)信息 194
6.3.1 嗅探器的工作方式 194
6.3.2 常見的嗅探器 195
6.4 口令猜測 198
6.5 漏洞 201
6.5.1 緩沖區(qū)溢出 201
6.5.2 服務(wù)漏洞 202
6.5.3 腳本漏洞 203
6.6 不必要的服務(wù) 204
6.6.1 使用Netstat 205
6.6.2 使用Lsof 207
6.6.3 使用Nmap識別服務(wù) 208
6.6.4 關(guān)閉服務(wù) 209
6.7 小結(jié) 211
第7章 惡意使用網(wǎng)絡(luò) 213
7.1 DNS攻擊 214
7.2 路由問題 219
7.3 高級嗅探和會話劫持 222
7.3.1 Hunt 223
7.3.2 Dsniff 228
7.3.3 中間人攻擊 229
7.4 拒絕服務(wù)攻擊 234
7.4.1 潮涌(Flood) 235
7.4.2 TCP/IP攻擊 239
7.5 濫用信任關(guān)系 241
7.6 實(shí)施出口過濾 244
7.7 小結(jié) 246
第3部分 本地用戶攻擊
第8章 提升用戶權(quán)限 249
8.1 用戶和權(quán)限 250
8.2 可信路徑和特洛伊木馬 252
8.3 口令存儲和使用 255
8.4 組成員 .259
8.4.1 特殊用途組和設(shè)備訪問 260
8.4.2 wheel組 261
8.5 SUDO 262
8.6 setuserid程序 267
8.7 針對編程錯誤的攻擊 274
8.7.1 硬鏈接和符號鏈接 276
8.7.2 輸入驗(yàn)證 283
8.8 小結(jié) 285
第9章 口令破解 287
9.1 Linux上口令的工作方式 288
9.1.1 /etc/passwd 288
9.1.2 Linux加密算法 290
9.2 口令破解程序 293
9.2.1 其他破解程序 302
9.2.2 字典的有效性 303
9.3 陰影口令和/etc/shadow 304
9.3.1 陰影口令說明 304
9.3.2 陰影口令命令組 307
9.4 Apache口令文件 308
9.5 Pluggable Authentication Modules 309
9.6 口令保護(hù) 310
9.7 小結(jié) 319
第10章 黑客保持通道的方法 321
10.1 基于主機(jī)的認(rèn)證和用戶訪問 322
10.2 使用遠(yuǎn)程命令的無口令遠(yuǎn)程訪問 330
10.3 使用Ssh的無口令登錄 333
10.4 可從網(wǎng)絡(luò)訪問的root shell 336
10.5 木馬化的系統(tǒng)程序 345
10.5.1 蹤跡隱藏 346
10.5.2 后門 352
10.6 入侵內(nèi)核 360
10.7 rootkit 371
10.8 小結(jié) 374
第4部分 服務(wù)器安全問題
第11章 郵件和FTP安全性 379
11.1 MAIL安全性 380
11.1.1 MTA 381
11.1.2 郵件服務(wù)器漏洞 383
11.2 文件傳輸協(xié)議(FTP) 402
11.2.1 FTP協(xié)議 402
11.2.2 FTP會話范例 403
11.2.3 主動FTP模式 404
11.2.4 被動FTP模式 405
11.2.5 通過第三方FTP服務(wù)器進(jìn)行端口掃描 409
11.2.6 啟用第三方FTP 418
11.2.7 不安全的有狀態(tài)FTP防火墻規(guī)則 422
11.2.8 匿名FTP問題 425
11.3 小結(jié) 426
11.3.1 郵件服務(wù)器 426
11.3.2 FTP 427
第12章 Web服務(wù)和動態(tài)頁面 429
12.1 生成HTTP請求 430
12.2 Apache Web服務(wù)器 438
12.3 CGI程序問題 452
12.4 其他Linux Web服務(wù)器 470
12.5 小結(jié) 471
第13章 訪問控制和防火墻 473
13.1 inetd和xinetd概述 474
13.1.1 inetd 474
13.1.2 xinetd 476
13.2 防火墻:內(nèi)核級訪問控制 490
13.2.1 防火墻類型 490
13.2.2 Linux包過濾 492
13.2.3 阻塞特定的網(wǎng)絡(luò)訪問 494
13.2.4 防火墻策略 497
13.2.5 防火墻產(chǎn)品 500
13.3 小結(jié) 501
第5部分 附錄
附錄A 保持你的程序?yàn)樽钚掳姹?505
A.1 Red Hat的RPM 506
A.2 Debian 的DPKG和APT 508
A.3 Slackware包 511
附錄B 關(guān)閉不必要的服務(wù) 513
B.1 運(yùn)行級別 514
B.2 關(guān)閉特定服務(wù) 515
B.2.1 Red Hat 516
B.2.2 SuSE 517
B.2.3 Inetd網(wǎng)絡(luò)服務(wù) 520
附錄C 在線資源 521
C.1 開發(fā)商郵件列表 522
C.2 其他安全問題郵件列表 522
C.3 安全問題和黑客Web站點(diǎn) 523
C.4 新聞組 524
C.5 Linux黑客大曝光Web站點(diǎn) 524
附錄D 案例研究 525
D.1 案例研究A 526
D.1.1 背景 526
D.1.2 偵察 527
D.1.3 嘗試登錄 528
D.1.4 尋找另一扇門 529
D.1.5 驅(qū)逐入侵者 530
D.2 案例研究B 531
D.2.1 鎖定目標(biāo) 532
D.2.2 勘探網(wǎng)絡(luò) 533
D.2.3 進(jìn)入 533
D.2.4 進(jìn)入服務(wù)器機(jī)房 533
D.2.5 侵入監(jiān)控主機(jī) 534
D.2.6 研究被侵入的主機(jī) 534
D.2.7 嗅探網(wǎng)絡(luò) 537
D.2.8 監(jiān)視日志 538
D.2.9 關(guān)閉嗅探 539
D.2.10 現(xiàn)在,到哪里去 539
D.2.11 追逐 540
D.2.12 離開,但并非永遠(yuǎn) 540
D.3 案例研究C 540
D.3.1 掃描機(jī)器 541
D.3.2 探測sendmail 542
D.3.3 探測Web服務(wù)器 542
D.3.4 查找CGI程序 544
D.3.5 攻擊CGI程序 544
D.3.6 隱藏蹤跡 547
D.3.7 創(chuàng)建持久連接 549
D.3.8 防火墻沖突 550
D.3.9 從本地帳號入侵 551
D.3.10 掃描其他網(wǎng)絡(luò)服務(wù),發(fā)現(xiàn)目標(biāo) 552
D.3.11 攻擊FTP服務(wù)器 553
D.3.12 把問題打包 554
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載
LINUX黑客大曝光(LINUX安全機(jī)密與解決方案) PDF格式下載