假如有機會與一群世界上最有才華的網路安全專家們一同坐下來,問一些你想要瞭解的網路安全問題,那該有多好?《防駭超級工具》幫助你完成這個夢想。 Juniper Networks 的網路安全工程小組以及幾位專家級的貴賓將告訴你如何使用、調整、強化一些最受歡迎的網路安全應用程式、工具程式、和工具,內容遍及 Windows、Linux、Mac OS X 與 Unix 平台。
23 個交互參考的章次審視了全世界最好的安全防護工具,內容包含黑帽駭客的攻擊技巧與白帽駭客的防禦技術。你將在本書中找到各種免費軟體與商用工具的提示、技巧、與實作上的建議,內容從中級的命令列操作,一直到自我隱蔽的高階編程都有。
《防駭超級工具》為下列主題詳細說明最佳的實務做法:
偵察 — 包含像是 nmap 的網路掃描工具;安全漏洞掃描;區域網路偵察;無線網路偵察;以及自訂封包的產生。
滲透 — 像是進行遠端電腦自動化滲透的 Metasploit 框架;尋找無線網路的工具;修改 shellcode 的工具與技巧。
控制 — 包含用來作為後門程式的工具;檢視已知的 rootkit。
防禦 — 包含基於主機的防火牆;主機強化;運用 SSH 的通訊安全;電子郵件安全防護與惡意軟體防護;設備安全測試。
監控 — 捕捉與分析封包的工具;使用 Honeyd 與 Snort 進行網路監控;上線伺服器的主機與檔案改變之監控。
發掘 — 包含 The Forensic Toolkit、SysInternals 與其他廣受歡迎的鑑識工具;應用程式模糊器與模糊化技術;以及使用 Interactive Disassembler 和 Ollydbg 之類的工具進行二進制逆向工程的藝術。
此外,再加上我們以一章的篇幅來說明有關網路安全的倫理議題,由史丹佛大學法律系教授 Jennifer Stisa Granick 執筆,提供你既實際且適時的法律觀點,這本書堪稱網路安全領域中的金礦。
目錄
前言
作者群像
序
第一部分 法律與倫理
第一章 法律與倫理議題
1.1 核心議題
1.2 電腦非法入侵法︰禁止「駭入」
1.3 逆向工程
1.4 安全漏洞報告
1.5 從現在起該怎麼做
第二部分 偵察
第二章 網路掃描
2.1 掃描器的運作方式
2.2 Superuser 特權
2.3 3 種網路掃描器
2.4 主機探測
2.5 埠口掃描
2.6 自訂埠口
2.7 指定要掃描的目標
2.8 不同的掃描類型
2.9 調整掃描速度
2.10 應用程式鑑別
2.11 作業系統偵測
2.12 儲存 Nmap 輸出
2.13 重新繼續 Nmap 掃描
2.14 避免被察覺
2.15 結語
第三章 安全漏洞掃描
3.1 Nessus
3.2 Nikto
3.3 WebInspect
第四章 區域網路偵察
4.1 描繪區域網路
4.2 在交換式網路上使用 ettercap 和 arpspoof
4.3 處理靜態 ARP 表格
4.4 取得區域網路的資訊
4.5 竄改封包資料
第五章 無線網路偵察
5.1 取得適當的 Wardriving 工具
5.2 802.11 網路基礎
5.3 802.11 訊框
5.4 無線網路探測工具的運作
5.5 Netstumbler
5.6 Kismet 簡介
5.7 使用 Kismet
5.8 排序 Kismet 網路清單
5.9 使用 Kismet 網路群組
5.10 使用 Kismet 透過 Probe Request 尋找網路
5.11 使用 gpsd 支援 GPS
5.12 使用 Kismet 仔細檢視交通流量
5.13 使用 Kismet 捕捉封包及解密交通流量
5.14 Wireshark 簡介
5.15 使用 Wireshark
5.16 AirDefense Mobile
5.17 AirMagnet Analyzer
5.18 其他的 Wardriving 工具
第六章 自訂封包的產生
6.1 為什麼要建立自訂封包?
6.2 Hping
6.3 Scapy
6.4 使用 Scapy 進行封包製作的範例
6.5 使用 Netfilter 進行封包修改
6.6 參考資
第三部分 滲透
第七章 Metasploit
7.1 Metasploit 介面
7.2 更新 Metasploit
7.3 選擇攻擊程式
7.4 選擇 Payload
7.5 設定選項
7.6 執行攻擊
7.7 管理 Session 和 Job
7.8 Meterpreter
7.9 規避安全防護裝置
7.10 規避的輸出樣本
7.11 使用 NOP 和編碼器的規避技術
7.12 結語
第八章 無線網路滲透
8.1 WEP 和 WPA 加密
8.2 Aircrack
8.3 安裝 Aircrack-ng
8.4 執行 Aircrack-ng
8.5 Airpwn
8.6 Airpwn 的基本使用
8.7 Airpwn 組態檔
8.8 在 WEP 加密網路上使用 Airpwn
8.9 使用 Airpwn 撰寫指令稿
8.10 Karma
8.11 結語
第九章 攻擊框架應用程式
9.1 任務概述
9.2 Core Impact 概述
9.3 使用 Core Impact 進行網路偵察
9.4 Core Impact 攻擊搜尋引擎
9.5 執行攻擊
9.6 執行巨集
9.7 從安裝的代理程式反彈回來
9.8 讓代理程式在重開機後還能夠存在
9.9 大規模攻擊
9.10 為 Core Impact 撰寫模組
9.11 Canvas 攻擊框架
9.12 在 Canvas 裡移植攻擊程式
9.13 從命令列使用 Canvas
9.14 使用 Canvas 更深入地探查
9.15 使用 MOSDEF 的進階攻擊
9.16 為 Canvas 撰寫攻擊程式
9.17 替代工具
第十章 自訂攻擊
10.1 理解安全漏洞
10.2 分析 Shellcode
10.3 測試 Shellcode
10.4 建立 Shellcode
10.5 偽裝 Shellcode
10.6 執行流劫持
10.7 參考資料
第四部分 控制
第十一章 後門程式
11.1 選擇後門程式
11.2 VNC
11.3 建立和打包 VNC 後門程式
11.4 連接與移除 VNC 後門程式
11.5 Back Orifice 2000
11.6 組態 BO2k 伺服器
11.7 組態 BO2k 客戶端
11.8 在 BO2k 工作區增加新伺服器
11.9 使用 BO2k 後門程式
11.10 BO2k 超級工具
11.11 BO2k 通訊加密
11.12 隱藏 BO2k 協定
11.13 移除 BO2k
11.14 一些 Unix 後門程式
第十二章 Rootkit
12.1 Windows Rootkit:Hacker Defender
12.2 Linux Rootkit: Adore-ng
12.3 偵測 Rootkit 的技術
12.4 Windows Rootkit 偵測器
12.5 Linux Rootkit 偵測器
12.6 清理受感染系統
12.7 Rootkit 的未來
第五部分 防禦
第十三章 免疫防禦︰防火牆
13.1 防火牆基礎
13.2 網路位址轉換
13.3 使用 ipfw/natd 防護 BSD 系統
13.4 使用 netfilter/iptables 防護 GNU/Linux 系統
13.5 使用 WF/ICS 保護 Windows 系統
13.6 驗證你的涵蓋範圍
第十四章 主機強化
14.1 控制服務
14.2 關閉不需要的東西
14.3 限制存取
14.4 限制損害
14.5 Bastille Linux
14.6 SELinux
14.7 密碼破解
14.8 Chrooting
14.9 作業系統虛擬化與沙箱
第十五章 通訊安全
15.1 SSH-2 協定
15.2 SSH 組態
15.3 SSH 認證
15.4 SSH 的缺點
15.5 SSH 疑難排解
15.6 使用 SSH 進行遠端檔案存取
15.7 SSH 進階用途
15.8 在 Windows 下使用 SSH
15.9 檔案與電子郵件的簽署和加密
15.10 GPG
15.11 建立你的 GPG 密鑰
15.12 使用 GPG 進行加密與簽署
15.13 PGP 與 GPG 兼容性
15.14 使用 S/MIME 加密與簽署
15.15 Stunnel
15.16 磁碟加密
15.17 使用 PGP 磁碟的 Windows 檔案系統加密
15.18 使用 LUKS 的 Linux 檔案系統加密
15.19 結語
第十六章 電子郵件安全與反垃圾郵件
16.1 Norton Antivirus
16.2 ClamAV 專案
16.3 ClamWin
16.4 Freshclam
16.5 Clamscan
16.6 clamd 與 clamdscan
16.7 ClamAV 病毒特徵
16.8 Procmail
16.9 基本的 Procmail 規則
16.10 進階的 Procmail 規則
16.11 ClamAV 搭配 Procmail
16.12 未經請求的電子郵件
16.13 用 Bayesian 過濾器過濾垃圾郵件
16.14 SpamAssassin
16.15 SpamAssassin 規則
16.16 SpamAssassin 插件
16.17 SpamAssassin 搭配 Procmail
16.18 防網路釣魚工具
16.19 結語
第十七章 設備安全測試
17.1 使用 Tcpreplay 重新發送交通流量
17.2 Traffic IQ Pro
17.3 ISIC 套件
17.4 Protos
第六部分 監控
第十八章 網路捕捉
18.1 tcpdump
18.2 Ethereal/Wireshark
18.3 封包捕捉的工具程式︰tcpflow 和 Netdude
18.4 以 Python/Scapy 指令稿修復校驗和
18.5 結語
第十九章 網路監控
19.1 Snort
19.2 實作 Snort
19.3 Honeypot 監控
19.4 工具整合
第二十章 主機監控
20.1 使用檔案完整性檢查器
20.2 檔案完整性雜湊化
20.3 使用 rpmverify
20.4 檔案完整性檢查器的比較
20.5 為 Samhain 與 Tripwire 準備環境
20.6 Samhain 與 Tripwire 的資料庫初始化
20.7 Samhain 與 Tripwire 保護基準儲存
20.8 Samhain 與 Tripwire 執行檔案系統檢查
20.9 Samhain 與 Tripwire 管理檔案改變並更新儲存資料庫
20.10 Samhain 與 Tripwire 辨識惡意活動
20.11 使用 Logwatch 進行紀錄監控
20.12 改善 Logwatch 的過濾器
20.13 使用 Prelude-IDS 進行大型環境的主機監控
20.14 結語
第七部分 發掘
第廿一章 電腦鑑識
21.1 Netstat
21.2 Forensic ToolKit
21.3 Sysinternals
第廿二章 應用程式模糊測試
22.1 要使用哪個模糊測試工具
22.2 不同任務的不同類型模糊測試工具
22.3 使用 Spike 撰寫模糊測試工具
22.4 Spike API
22.5 檔案模糊測試
22.6 Web 應用程式模糊測試
22.7 組態 WebProxy
22.8 使用 WebInspect 進行自動模糊測試
22.9 下一代的模糊測試
22.10 模糊測試或不模糊測試
第廿三章 二進制逆向工程
23.1 Interactive Disassembler
23.2 Sysinternals
23.3 OllyDbg
23.4 其他工具
索引
前言
作者群像
序
第一部分 法律與倫理
第一章 法律與倫理議題
1.1 核心議題
1.2 電腦非法入侵法︰禁止「駭入」
1.3 逆向工程
1.4 安全漏洞報告
1.5 從現在起該怎麼做
第二部分 偵察
第二章 網路掃描
2.1 掃描器的運作方式
2.2 Superuser 特權
2.3 3 種網路掃描器
2.4 主機探測
2.5 埠口掃描
2.6 自訂埠口
2.7 指定要掃描的目標
2.8 不同的掃描類型
2.9 調整掃描速度
2.10 應用程式鑑別
2.11 作業系統偵測
2.12 儲存 Nmap 輸出
2.13 重新繼續 Nmap 掃描...