演示如何配置和使用下列工具及其他重要工具:● 虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择● 漏洞扫描器:OpenVAS、Metasploit● 文件系统监控工具:AIDE、Samhain、Tripwire● Windows审计工具:Nbtstat、Cain、MBSA、PsTools● 命令行网络工具:Netcat、Cryptcat、Ncat、Socat● 端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay● 端口扫描器:Nmap、THC-Amap● 网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort● 网络防御:防火墙、数据包过滤器与入侵检测系统● 战争拨号器:ToneLoc、THC-Scan、WarVOX● Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap● 密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra● 取证工具:dd、Sleuth Kit、Autopsy、Security Onion● 隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR
译 者 序 日益发达的计算机网络在给人们带来便利的同时,也带来许多“麻烦”——来自“黑客”的攻击,如信息泄露、信息窃取、数据篡改、病毒等。要保护好数据,需有一套完善的信息安全工具。由世界顶尖Web应用安全专家Mike Shema撰写的本书将帮你筑起固若金汤的安全防线。 本书在第3版的基础上做了全面修订,介绍最前沿的安全工具,揭示如何保护网络免受大范围的恶意攻击。第1章新增了对多种源代码管理器的介绍。第2章新增了对BackTrack Linux、MacPorts和Windows Powershell等不同命令行环境的介绍。第9章重点讨论nmap系列工具如何探测各种类型端口和服务标识。第10章新增了无线网络嗅探工具。第11章新增了Linux、OS X、Windows系统防火墙的内容。第12章除了传统的战争拨号器外,还浓墨重彩地介绍网络语音攻击器WarVOX。第13章分别基于Unix系统和Windows系统介绍相关的逆向工程命令和调试工具。第15章新增了目前主流的电子邮箱验证、手机验证等多重身份验证机制,呈现保护个人身份的策略。第16章重点介绍一些基础网络取证工具,第17章新增了隐私保护工具的介绍。 本书可作为工具文档的补充参考书。然而,本书并非简单的工具使用说明书,它在大量代码或图片的引导下,阐释信息安全的基本概念,讲述如何使用各章介绍的工具把概念应用到实战中。学习一门开发技术没有比动手实践更快、更好的方法了。如何能技近乎道?曰:读书,读好书,然后实践之。 这里要感谢清华大学出版社的编辑们,他们为本书的翻译投入了巨大热情,并付出了很多心血。没有他们的帮助和鼓励,本书不可能顺利付梓。 译者翻译过程中在忠于原文的基础上,力求译文准确、流畅,但错误和失误在所难免,如果读者有任何意见和建议,请不吝指正。感激不尽!本书前八章由杨雪翻译,后续章节由斯进翻译,参与本次翻译活动的还有项振茂、肖强、劳小春、吴海晓、张平、刘鹏、罗军、刘玉平。 最后,希望读者通过阅读本书能更安全地在网络世界畅游! 作 者 简 介 Mike Shema参与撰写了本书前三版和Hacking Exposed: Web Applications等多本信息安全相关著作,也是Hacking Web Applications一书的作者。Mike在Qualys公司担任工程总监,他编写软件对网站自动执行安全测试。他还讲授黑客攻击课程,而且经常在世界各地的安全会议上发表研究,他的博客是。 技术编辑简介 Eric Heitzman是一位经验丰富的安全顾问(Foundstone、McAfee、Mandiant等公司)和静态分析及应用程序安全方面的专家(IBM的安全软件制造商OunceLabs)。Eric目前是Qualys公司的技术客户经理,在评估、部署、使用网络漏洞管理以及策略遵从和Web应用程序扫描软件等方面为用户提供支持。 Robert Eickwort是一位CISSP,在一家重要政府机构的IT管理和信息安全部门工作了15年。由于需要在资源有限、使用遗留系统和当地政府缓慢变化的文化等条件下满足广泛的法规和合同的安全要求,他对DIY战术和开源工具非常欣赏。他的责任范围包括安全系统操作、漏洞和风险评估、数字取证和事件响应等。Robert拥有科罗拉多大学博尔德分校的历史系学士学位和堪萨斯大学历史系硕士学位。 致 谢 感谢Amy Eden启动本书的再版工作,感谢Amanda Russell确保此书按时出版。McGraw-Hill教育出版集团所有为此书工作的人都给予了我极大的帮助,更不用说他们对我的耐心。Rob和Eric在技术编辑过程中提供了非常有深度的建议和重要的修正意见。本书如有任何错误,肯定是我愚蠢地忽视他们的建议所造成的。 感谢支持本书第3版的所有读者,正是你们的兴趣使得新版面世。 我要向Maria、Sasha、Melinda和 Victoria大声表示我的感谢,感谢帮助推广我的著作。 最后感谢Lorimer全体员工的真诚支持。 前 言 欢迎阅读本书!这是一本介绍黑客在攻击或防御系统时所使用的工具书。了解如何进行操作系统的高级配置是成为黑客的第一步,知道如何渗透系统是迈向黑客之路的另一步,掌握如何监控攻击者的活动并且防御系统是通往黑客之路的更多关键点。换句话说,与拥有一堆工具相比,黑客更多拥有的是知识和创造力。 计算机技术解决了一些问题,同时也引出另一些问题。当技术解决了一个问题的时候,它可能看上去很精彩,但技术没必要因为大家对它一无所知才显得奇妙。事实上,本书的目的就是揭示使用那些黑客、安全专家或业余爱好者们常用的工具是多么容易的事情。 一个精彩的魔术能够让观众啧啧称奇。作为观众,我们可能会猜测魔术师是否正在耍花招或依靠某些精心制作的道具。魔术师把一些看似轻松或误导性的技术综合起来给观众带来愉悦。魔术获得成功并不是因为观众不了解其中的秘密,而是魔术师呈现了一个虽然短小但结局出人意料的故事。即使有时观众解密了一个把戏,一个富有经验的魔术师仍能带给他们欢乐。 本书中的工具并不神奇,仅仅把它们装到电脑上并不能使你成为黑客。但本书将解密信息安全的多个方面。通过各章你将构建一个工具集,更重要的是你会了解这些工具如何工作且为什么能够这样工作。这些是你写出有创意的脚本、巧妙地组合各种攻击并且自认为是名黑客的基础。 选用本书的理由 通过学习安全防御如何被攻破,你能够了解如何对它们进行修复和加固。本书不是简单地使用说明书,它解释信息安全的基本概念并阐述如何使用各章介绍的工具把概念应用到实战中。本书可作为参考书,可作为它介绍的每个工具的补充文档。 本书读者对象 曾考虑过自己的电脑是否安全的人都能从黑客用来攻击系统的多种工具和技术中获得有价值的信息。本书用知识和工具武装读者,使他们能够发现安全漏洞并防止系统被攻击。系统管理员和开发人员会对他们的软件所面临的威胁有更深入的理解。任何安装了家庭网络或使用公共Wi-Fi的人都能学到如何判断这些网络是否安全,若不安全的话又该如何提高网络的安全性。 本书内容 本书描述了如何使用工具做各种事情:从提高个人命令行技能到测试操作系统、网络及应用程序的安全性。除少数例外,大部分工具都是免费并开源的,这意味着你可以很方便地获取这些工具并根据自己的需求加以改造。 如何使用本书 本书分为5个部分,涵盖安全的几个大类。如果你已经对命令行游刃有余并能使用多种操作系统,可以选择最吸引你的任何主题。如果你刚刚开启计算机探索之旅,请务必从第Ⅰ部分开始,以便为后续章节的阅读构建所需的基础技能。 不论是哪种情况,有几个可用的操作系统都是很好的,尤其是Windows、OS X和Linux版本。本书的每一章都提供有示例和说明,多数工具是可以跨操作系统工作的,但也有少数是Linux或Windows专用的。 视频 你还会发现本书引用了一些对多个主题进行深入讨论的视频,这些视频可以从麦格劳-希尔教育出版集团的技术媒体中心获取。登录/mediacenter,输入EISBN编号978-0-07-180015-0和你的电子邮箱地址,就会收到一封包含视频下载链接的电子邮件。另外,也可以访问http://www.tupwk.com.cn/downpage,将输入本书的书名或中文ISBN,下载相关资料。 本书组织结构 第Ⅰ部分“基本知识”。该部分帮你掌握构建并维护一个可运行黑客工具的系统以及修改这些黑客工具的代码所需的基本工具和概念。第1章介绍了如何使用不同的源代码控制管理命令来获取并构建书中提到的大部分工具,它还涵盖了一些简单的编程概念来帮你较轻松地处理代码。第2章帮你更熟悉系统的使用,如感受Unix命令行的灵活及强大。第3章介绍虚拟化概念和工具,帮助你轻松管理多个系统——你会发现在虚拟机上搭建测试环境并进行攻击实验是多么划算。 第Ⅱ部分“系统”。该部分介绍解决操作系统(如Windows、Linux、OS X等)安全问题的一些工具。第4章介绍两款强大的漏洞检测工具,OpenVAS和Metasploit,它们都具有发现并利用系统缺陷的功能。第5章详细分析了如何部署文件系统监控以向系统管理员发出有关可疑活动的提醒。第6章介绍更多Windows专用的系统审计工具。 第Ⅲ部分“网络”。该部分展示不同工具如何攻击或防守系统之间的通信。第7章介绍了享有美誉的Netcat命令行工具是如何轻松与多种网络服务进行交互的。第8章在Netcat示例基础上展示了黑客如何通过端口重定向来绕过安全限制。第9章阐述了如何利用端口扫描器找出网络中运行的服务和操作系统,这是寻找攻击目标的重要一步。第10章先介绍在无线或有线网络中进行报文嗅探,接着由被动攻击转而介绍主动攻击,如破解无线网络的密码或注入流量来欺骗网络连接。第11章描述了如何监控网络,并保护网络免受网络嗅探工具(如Nmap)或漏洞扫描工具Metasploit等的攻击。第12章介绍拨号连接网络,虽然这种网络目前基本被无线和有线远程访问取代,但它仍存在于一些组织中并具有潜在风险。 第Ⅳ部分“应用程序”。该部分重点介绍有助于分析及防护系统上运行的驱动Web应用程序运行的软件的工具。第13章记录了一些对二进制应用程序进行逆向所需的工具,通过逆向才能了解程序的功能或寻找它的漏洞。第14章说明了如何使用命令行和代理程序来发现Web应用程序的漏洞。第15章深入研究了最佳的、成功的密码破解技术。 第Ⅴ部分“取证”。该部分介绍一些发现、收集并保护系统及用户数据的工具。第16章介绍了建立一个用于监控事件和响应可疑入侵行为的取证工具箱所需的基本知识。第17章介绍提高网络世界隐私保护的工具并结束全书。