注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统LinuxLinux与Unix安全手册(黑客札记)

Linux与Unix安全手册(黑客札记)

Linux与Unix安全手册(黑客札记)

定 价:¥25.00

作 者: (美)Nitesh Dhanjani著;杨战伟,李颖利等译
出版社: 清华大学出版社
丛编项:
标 签: 网络安全

ISBN: 9787302087519 出版时间: 2004-07-01 包装: 平装
开本: 23cm 页数: 226 字数:  

内容简介

  本书将告诉你黑客如何思考,以使你能够找到办法保护Unix和Linux系统不受他们攻击。这是可以知道如何阻止系统被入侵的惟一方法。为了阻止最有经验的黑客攻击,我们需要了解他们的思考过程、技术和策略。Unix和Linux操作系统功能强大的本质是一把双刃剑。在大多数情况下,操作系统内核源码是可以免费得到的,管理员可以对内核做很大的变动以满足自己的需要。但是Unix和Linux这个功能强大和灵活的本质包含很多的复杂性,增加了可以轻易使系统处于危险的错误配置的几率。我们还要考虑目前可用的Unix和Linux发布版本的不同。每个版本都绑定它自己的一套安全策略和配置。例如,一些发布版本关闭了一组远程服务,而另外一些则开启了所有可能的服务,而安全策略最为薄弱。黑客意识到管理Unix和Linux主机的复杂性,并且确切地知道该如何利用它们。本书中介绍的最巧妙的黑客策略将会使你大吃一惊,本书还会教你如何防御这些黑客攻击。不要担心黑客会掌握本书中提供的资料,因为他们早已经了解了这些内容。本书的目的是披露目前黑客使用的攻击策略,因此可以学习如何对付他们。一旦知道黑客的思考方式和他们用于侵入系统的多种不同的方法,形势就对我们有利了。本书的组织形式本书分为四个主要部分:第一部分:黑客入侵技术及防御本书的第一部分讲述了黑客目前普遍使用的入侵技术还介绍了针对这些章节中描述的所有入侵技术的防御技术。第1章我们从理解入侵技术的第一个逻辑步骤开始:追踪。本章将告诉你黑客如何通过搜索引擎、注册记录、DNS记录及更多渠道获取公共的可用信息。一旦从公共可用资源获得所有可得信息后,他们会开始进行实际的网络及主机的辨识和扫描。第2章本章告诉你如何判断网络中的哪一台主机是运行的,以及它们开放的端口。我们会讨论不同的扫描端口的方法,同时讨论的还有操作系统辨识技术和工具。第3章学习黑客如何辨识运行在远端主机上的应用程序和服务。本章将介绍很多潜在的入侵者枚举用户名和远端服务所用的不同工具和方法。第4章本章披露了黑客获得易受攻击主机的访问权限所用的具体工具和策略。学习黑客使用的最巧妙的技术,比如暴力破解、嗅探、中途攻击、密码破解、端口重定向,以及对配置不当、缓冲区溢出及其他软件系统安全漏洞的利用。第5章对特定漏洞的利用通常可使黑客获得无特权用户或系统账户的权限。在这些情况下,对于黑客来说下一步是获得超级用户(root)权限。本章展示了黑客试图获得更高级权限而使用的各种不同的方法。第6章一旦某个主机被入侵,黑客希望隐藏他的存在并确保对主机的持续且有特权的访问。本章告诉你黑客们如何通过清空重要日志以隐藏他们的痕迹以及黑客如何给入侵目标主机安装特洛伊木马、后门和rootkit攻击工具。第二部分:主机安全强化本书的第二部分集中讲述了系统管理员可能采用的强化默认系统配置和策略的多个步骤。第7章本章讨论了与强化默认应用程序和服务器配置相关的重要配置问题。我们鼓励所有的系统管理员都考虑一下本章的建议以阻止入侵者攻击薄弱的系统策略和配置。第8章恶意用户和黑客经常利用那些不适当的用户和文件系统许可,本章将介绍UNIX和LINUX文件许可,并且讲述了抵御由于不良用户和文件许可而造成的入侵所采取的确切步骤.第9章每个系统管理员都应该执行正确的系统事件日志记录。本章教给你如何开启和配置有用的日志记录服务,以及如何在日志文件中正确地设置许可以防止它们被篡改。及时下载最新的安全补丁也是很重要的,本章提供了可获得这些信息的官方网址的有用链接。第三部分:专题本书的第三部分围绕几个令人兴奋的话题展开,包括为Nessus扫描器编写插件程序、无线入侵,以及利用ZaurusPDA的入侵。第10章Nessus是一个目前最流行的漏洞扫描工具。它是免费的并且设计成模块化形式。本章教给你如何使用NASL(Nessus攻击脚本语言)为Nessus扫描器编写定制的安全漏洞检查插件程序。第11章学习黑客如何侵入802.11无线网络。本章叙述了WEP协议的薄弱环节,并介绍了黑客人侵无线网络所使用的工具。另外,本章提出了一些如何更好地保护无线网络的建议。第12章夏普的ZaurusPDA设备运行的是嵌入式Linux操作系统。本章向你展示了用于ZaurusPDA的各种安全工具以及它们是如何轻易地被黑客利用来侵入无线网络的。参考中心这一部分安排在本书的最后以便于查询。当我们需要获得关于常用命令、常用端口、在线资源、IP地址,及有用的Netcat命令之类问题的快速信息时,记得把书翻到这一部分。另外,这一部分还提供ASCII值和HTTP响应表。写给读者的话作者对本书的编写做出了很多努力。希望读者能够在书中找到有价值的资料。最重要的是,希望读者把本书中提供的信息用于保护自己的系统和网络不被最有经验的黑客人侵。

作者简介

  NiteshDhanjani是Foundstone公司的一位信息安全顾问。他参与编写了一本最畅销的关于计算机安全性的书籍《黑客大曝光》以及《黑客杞记网络安全手册》。他已经为财富500强企业中的许多客户进行了网络及Web应用程序攻击和渗透检查。丛书编辑介绍:MikeHorton是Foundstone公司的信息系统安全顾问,具有企业、政府机构和计算机网络安全方面的十几个综合经验。他是《黑客杞记》丛书的发起人,《黑客杞记网络安全手册》的第一作者,同时也是Enigma服务器安全研究(www.enigmaserver.com)的创始人。

图书目录

第一部分 黑客技术和防范
第1章 追踪
1.1 搜索引擎
1.2 域注册机构
1.3 地区互联网注册机构
1.4 DNS反向查询
1.5 邮件交换
1.6 区域传输
1.7 跟踪路由
1.8 小结
第2章 扫描和识别
2.1 ping探测
2.2 ping扫描
2.3 TCP ping探测
2.4 端口扫描
2.4.1 TCP连接
2.4.2 TCP SYN/半开放扫描
2.4.3 FIN
2.4.4 反向ident
2.4.5 XMAS
2.4.6 空值
2.4.7 RPC
2.4.8 IP协议
2.4.9 ACK
2.4.10 窗口
2.4.11 UDP
2.5 识别
2.6 小结
第3章 枚举
3.1 枚举远端服务
3.1.1 FTP(文件传输协议):21(TCP)
3.1.2 SSH(安全shell):22(TCP)
3.1.3 Telnet:23(TCP)
3.1.4 SMTP(简单邮件传输协议):25(TCP)
3.1.5 DNS(域名系统):53(TCP/UDP)
3.1.6 Finger:79(TCP)
3.1.7 HTTP(超文本传输协议):80(TCP)
3.1.8 POP3(邮局协议3):110(TCP)
3.1.9 Portmapper:111(TCP)
3.1.10 NNTP(网络新闻传输协议):119(TCP)
3.1.11 Samba:137-139(TCP和UDP)
3.1.12 IMAP2/IMAP4(Internet消息访问协议2/4):143(TCP)
3.1.13 SNMP(简单网络管理协议):161, 162(UDP)
3.1.14 HTTPS(安全的超文本传输协议):443(TCP)
3.1.15 NNTPS(安全的网络新闻传输协议):563(TCP)
3.1.16 IMAPS(安全的Internet消息访问协议):993(TCP)
3.1.17 POP3S(安全的邮局协议3):995(TCP)
3.1.18 MySQL:3306(TCP)
3.2 自动化标语攫取
3.3 小结
第4章 远程攻击
4.1 远程服务
4.1.1 入侵策略
4.1.2 远程服务漏洞
4.1.3 应用程序漏洞
4.2 NESSUS
4.3 获取shell
4.4 端口映射
4.5 破解/etc/shadow
4.6 小结
第5章 权限扩张
5.1 利用本地信任
5.2 组成员资格和错误的文件权限
5.3 路径中的“.”
5.4 软件漏洞
5.4.1 内核漏洞
5.4.2 本地缓冲区溢出
5.4.3 不正确的输入验证
5.4.4 符号链接
5.4.5 核心转储
5.4.6 错误配置
5.5 小结
第6章 隐藏方式
6.1 清除日志
6.1.1 shell历史记录
6.1.2 清除/var目录
6.2 后门程序
6.2.1 根用户特有的setuid和setgid Shell命令
6.2.2 将一个本地账户的uid更改为0
6.2.3 .rhosts文件
6.2.4 SSH的授权密钥
6.3 木马程序
6.4 Rootkits
6.5 小结
第二部分 主机安全强化
第7章 默认设置及服务
7.1 设置密码策略
7.2 删除或禁用不必要的账户
7.3 从路径变量中删除“.”
7.4 检查/etc/hosts.equiv文件的内容
7.5 检查.rhosts文件
7.6 禁用堆栈执行
7.7 使用TCP封装器
7.8 增强inetd和xinetd配置的安全性
7.8.1 禁用不必要的服务
7.8.2 在未启用任何服务时禁用inetd或xinetd
7.8.3 确保日志记录已开启
7.9 增强远程服务安全性
7.9.1 WU-FTPD
7.9.2 SSH
7.9.3 Sendmail
7.9.4 BIND DNS
7.9.5 Apache HTTP及HTTPS
7.9.6 Samba
7.9.7 NFS
7.10 小结
第8章 用户和文件系统权限
8.1 文件权限:快速指南
8.2 全球可读文件
8.3 全球可写文件
8.4 属于bin和sys所有的文件
8.5 umask值
8.6 重要的文件
8.7 /dev中的文件
8.8 磁盘分区
8.9 setuid及setgid文件
8.10 实现wheel组
8.11 SUDO
8.12 小结
第9章 日志记录与漏洞修补
9.1 日志记录
9.1.1 日志文件
9.1.2 日志循环
9.1.3 /var中的可用空间
9.2 漏洞修补
9.3 小结
第三部分 专题
第10章 Nessus攻击脚本语言(NASL)
10.1 从命令行运行NASL脚本
10.2 使用NASL编写Nessus插件
10.2.1 漏洞示例
10.2.2 插件
10.2.3 运行插件
10.3 小结
第11章 无线攻击
11.1 WEP介绍
11.2 天线
11.3 常用工具
11.3.1 Airsnort
11.3.2 Kismet
11.3.3 Fata-Jack
11.4 保护无线网络安全
11.5 小结
第12章 利用Sharp Zaurus PDA进行攻击
12.1 Kismet
12.2 Wellenreiter II
12.3 Nmap
12.4 Qpenmapfe
12.5 Bing
12.6 OpenSSH
12.7 Hping2
12.8 VNC服务器
12.9 Keypebble VNC Viewer
12.10 Smbmount
12.11 Tcpdump
12.12 Wget
12.13 ZEthereal
12.14 zNessus
12.15 MTR
12.16 Dig
12.17 Perl
12.18 关于Zaurus的在线资源
12.19 小结
参考中心
常用命令
常用端口
IP编址
点分十进制记法
分类
子网掩码
CIDR(无类别域间路由)
回送
私有地址
协议报头
在线资源
攻击工具
Web资源
邮件列表
会议和事件
有用的Netcat命令
ASCII表
HTTP代码
重要文件

本目录推荐