新書推薦:
《
卫宫家今天的饭9 附画集特装版(含漫画1本+画集1本+卫宫士郎购物清单2张+特制相卡1张)
》
售價:HK$
135.7
《
化妆品学原理
》
售價:HK$
57.3
《
万千教育学前·与幼儿一起解决问题:捕捉幼儿园一日生活中的教育契机
》
售價:HK$
48.3
《
爱你,是我做过最好的事
》
售價:HK$
57.3
《
史铁生:听风八百遍,才知是人间(2)
》
售價:HK$
57.3
《
量子网络的构建与应用
》
售價:HK$
112.7
《
拍电影的热知识:126部影片里的创作技巧(全彩插图版)
》
售價:HK$
112.7
《
大唐名城:长安风华冠天下
》
售價:HK$
89.7
編輯推薦:
通过将不同主题分解到不同章节中,便于读者进行参考,同时可以在未来的学习中返回到这些章节,更详细地学习有关内容。各章的内容如下所示:第1章:隐身斗篷。第2章:对文件应用数字指纹。第3章:21世纪的netcat。第4章:拒绝服务。第5章:Nping。第6章:日志探测。第7章:Nmap功能强大的NSE第8章:恶意软件检测。第9章:使用Hashcat进行密码破解。第10章:SQL注入攻击。
內容簡介:
Linux已成为全球*流行的Web服务器平台,因此每位系统管理员当然也包括每名黑客都将“Linux安全措施”作为优先考虑事项。Linux一直充当安全领域的技术和发展温床,包括诸多攻防工具,如knockd、netcat、Nmap和Nping等;了解黑客如何使用这些工具已逐步成为保护系统安全的重要部分。我们不仅要学会发现黑客,还要预测和阻止黑客的一举一动。 Chris Binnie是一名资深Linux专家,曾为极注重安全的银行和政府部门部署服务器。Chris凭借自己深厚的探测、预防和防御技术功底,在多个不同安全领域攻坚克难,并在每个步骤提出诸多真知灼见。《Linux服务器安全攻防 呈现的技术适用于多个Linux发行版本包括Debian、Red Hat衍生产品以及其他Unix类型系统,并给出将软件包与操作系统和其他包完美集成的专家级建议。Linux因基础的稳定性赢得美誉,占据了Internet公共服务器70%的市场份额;本书主要介绍确保Linux安全所需的洞察力和技能集。 利用Linux的稳定性和安全功能来保护系统安全 ● 在不中断服务的情况下隐藏生产环境中的服务器 ● 为文件应用数字指纹,从而手动或自动监视文件系统 ● 在系统防御过程中利用黑客常用的工具反制黑客 ● 了解黑客发现系统弱点的方式 ● 探讨标准Nmap脚本的各种用法 ● 抵御恶意软件并击退DDoS攻击 ● 了解网站如何被轻易攻陷,密码如何被轻易破解
關於作者:
Chris Binnie是一名技术顾问,拥有20年的Linux系统工作经验,也是Linux Magazine 和Admin Magazine 的供稿者。Chris曾于2005年构建Autonomous System Network,并通过自己构建的媒体流平台向77个国家提供高清视频。在他的职业生涯中,曾负责在云端以及银行和政府部门部署诸多服务器。
目錄 :
目 录
第1章 隐身斗篷 1
1.1 背景知识 1
1.1.1 探测端口 2
1.1.2 使端口扫描器产生混乱 2
1.2 安装knockd 3
1.2.1 软件包 3
1.2.2 更改默认设置 4
1.2.3 更改文件系统位置 5
1.3 一些配置选项 6
1.3.1 启动服务 6
1.3.2 更改默认的网络接口 7
1.3.3 数据包类型和时序 7
1.4 对安装进行测试 8
1.5 使服务器不可见 10
1.5.1 测试iptables 10
1.5.2 保存iptables规则 12
1.6 进一步考虑 12
1.6.1 智能手机客户端 13
1.6.2 故障排除 13
1.6.3 安全性考虑 13
1.6.4 短暂的序列 14
1.7 小结 15
第2章 对文件应用数字指纹 17
2.1 文件系统的完整性 17
2.2 整个文件系统 21
2.3 rootkit 22
2.4 配置 25
2.5 误报 27
2.6 良好的设计 28
2.7 小结 29
第3章 21世纪的netcat 31
3.1 历史 31
3.2 安装软件包 34
3.3 传输文件 37
3.4 将命令链接在一起 39
3.5 安全通信 40
3.6 可执行文件 42
3.7 访问控制列表 44
3.8 其他选项 44
3.9 小结 45
第4章 拒绝服务 47
4.1 NTP基础设施 48
4.2 NTP反射攻击 49
4.3 攻击报告 52
4.4 防止SNMP反射 53
4.5 DNS解析器 54
4.6 共犯 56
4.7 使国家陷入瘫痪 57
4.8 映射攻击 58
4.9 小结 59
第5章 Nping 61
5.1 功能 61
5.2 TCP 62
5.3 解释器 64
5.4 UDP 65
5.5 ICMP 66
5.6 ARP 67
5.7 有效载荷选项 67
5.8 Echo模式 68
5.9 其他Nping选项 72
5.10 小结 74
第6章 日志探测 75
6.1 对ICMP的误解 76
6.2 tcpdump 76
6.3 iptables 78
6.4 多规则 82
6.5 记录下取证分析的一切内容 83
6.6 强化 84
6.7 小结 87
第7章 Nmap功能强大的NSE 89
7.1 基础的端口扫描 89
7.2 Nmap脚本引擎 93
7.3 时间模板 95
7.4 脚本分类 96
7.5 影响因素 98
7.6 安全漏洞 98
7.7 身份验证检查 100
7.8 发现 101
7.9 更新脚本 103
7.10 脚本类型 104
7.11 正则表达式 105
7.12 图形化用户界面 105
7.13 Zenmap 106
7.14 小结 107
第8章 恶意软件检测 109
8.1 开始 110
8.1.1 定义更新频率 110
8.1.2 恶意软件哈希注册表 110
8.1.3 普遍的威胁 111
8.1.4 LMD功能 112
8.1.5 监控文件系统 113
8.1.6 安装 114
8.1.7 监控模式 116
8.2 配置 117
8.2.1 排除 117
8.2.2 通过CLI运行 118
8.2.3 报告 118
8.2.4 隔离和清理 120
8.2.5 更新LMD 121
8.2.6 扫描和停止扫描 122
8.2.7 cron作业 123
8.2.8 报告恶意软件 123
8.2.9 Apache集成 124
8.3 小结 125
第9章 使用Hashcat进行密码破解 127
9.1 历史 128
9.2 了解密码 128
9.2.1 密钥空间 128
9.2.2 哈希 130
9.3 使用Hashcat 132
9.3.1 Hashcat的能力 132
9.3.2 安装 133
9.3.3 哈希识别 134
9.3.4 选择攻击模式 136
9.3.5 下载密码字典 137
9.3.6 彩虹表 137
9.4 运行Hashcat 138
9.5 oclHashcat 142
9.6 Hashcat-Utils 143
9.7 小结 143
第10章 SQL注入攻击 145
10.1 历史 146
10.2 基本的SQLi 147
10.3 在PHP中减轻SQLi的影响 149
10.4 利用SQL漏洞 151
10.5 发动一次攻击 152
10.6 合法尝试SQLi 155
10.7 小结 156
內容試閱 :
前言
请思考一下,即使是高度公开的网络攻击,实施起来可能也是非常简单的。对一个系统或者网络发动攻击所包括的步骤可能会非常复杂,也可能会出奇简单。这取决于一个系统是否因为使用了一些众所周知的漏洞软件而使其处于不安全的状态。一名缺乏经验的黑客的常用攻击手段可能只是永无休止地对端口进行自动化扫描,然后打开一个连接并及时关闭,或者不断搜索Banner信息,从而弄清楚在端口后面监听的服务的版本号。如果发现的任何版本号与漏洞数据库中所列出的版本号相匹配,那么黑客就确定了一个新的攻击目标。从这一点上讲,由于该攻击方法几乎完全是自动完成的,因此你可能会认为这无非是计算机攻击计算机而已。相反,经验丰富的黑客会使用各种不同的方法获取或破坏对某一系统或者网络的访问。他们不仅经验丰富且才智过人,狡猾难防,而且富有创新性、耐心。他们通常充分利用社会工程学,构建自己的硬件并完成各种攻击手法。在攻击过程中,黑客们根据防御者的情况调整手法,此外攻击还会不断演变有时甚至是快速演变。大多数攻击所产生的影响取决于是否进行了精心准备;在最开始的侦测过程中,有相当数量的攻击途径会被侦测到。确保在线服务的安全有点类似于缘木求鱼,虽然我很不愿意这么说,但事实是,不管对一个服务或者系统如何进行安全保护,总会有一种方法违反或者破坏这种保护。因此可以大胆地做这样一种声明,请记住,即使一个系统或者网络当前不易遭受攻击,但在未来某一时刻也极可能会遭到攻击。这也就意味着,除非破坏服务器或者网络设备的电源,否则打开任何电子设备都意味着打开了一条黑客可以利用的攻击途径。事实是,技术专业人员长期面临着这种情况。因此,在确定网络安全所采用的方法时,需要在黑客可在多大程度上利用在线系统和网络的漏洞,以及用来保护系统和网络安全所花费的预算之间进行权衡。此外,还可以尝试降低单个服务器的风险,例如,将电子邮件服务器与Web服务器分开。如果一个计算机集群被黑客攻破,那么理想状态下其他集群则不应该受到影响前提是这些计算机集群在后台使用了不同的防火墙并且都拥有一个替代的操作系统。但也不要过于恐慌,值得庆幸的是,目前经验极其丰富的攻击者实际上并不是很多对于这些黑客高手,任何防御措施或多或少都会失败,有时甚至只需要数分钟时间就可能攻破。然而,随着Internet的逐步发展,熟练的攻击者可以利用其他被攻破的系统和服务的功能进行攻击,从而对那些不知情的受害者产生令其头痛的问题。此外,攻击者发动攻击的动机也在发生变化,有时甚至是不可预测的。这些动机可能包括从黑客社区获取相关的荣誉,想证明自己比受害者高出一筹,为崇拜自己的新手进行一次训练演习,或者只是想获取经济利益。另外,根据最常见的统计,也不要忘记那些单纯寻求刺激的人。如果你的服务容易引起某些类型的不必要的注意,比如Web应用程序持续被某些用来查找安全漏洞的探头所探测,那么常识告诉我们,你主要关注的是让开发人员修补应用程序的安全漏洞。相反,如果正在提供一个E-Mail服务,就需要绝对确保用来在集群中所有邮件服务器之间读取邮件信息的软件保持最新,并进行经常和及时的修补。只要注意到了最明显的漏洞,就可以大大减少可能暴露给中等水平攻击者的攻击面,同时也能减少他们获取一个立足点进而攻击其他系统的概率。一旦确保了主要的攻击途径基本是安全的,就可以集中精力解决那些不怎么明显的安全漏洞。以下几个简单问题有助于将注意力集中在系统或者网络安全上。第一个问题是你正在尝试保护什么内容?例如,隐藏在数据库深处的敏感、机密信息,访问这些数据通常需要通过多个防火墙以及堡垒主机bastion hosts,或者正在保护一个需要全天候为用户提供服务的在线服务。该问题非常重要,因为它直接影响到加强防御的手段以及防御策略的选择。例如,你可能愿意每月为网络流量清洗服务network-traffic-cleaning service支付高昂的费用,从而免受拒绝服务Denial-of-Service攻击,而不会愿意购买多个价格昂贵且高端的硬件防火墙来进行保护。第二个问题是如何遏制一个安全漏洞?如果网络上的一台服务器或者设备被攻破了,那么是否自动意味着其他主机也将遭遇相同的厄运?如果是,则无疑表明你的安全策略存在需要解决的严重问题。第三个问题是如何从安全漏洞中恢复?你可能关心的是一旦攻击者发现了冗余信息的工作原理会发生什么事情,以及在什么阶段故障转移服务failover service会被激活。如果在完全不知道攻击者是如何攻破安全措施的情况下,只是简单地重新构建主服务器或者盲目地恢复服务,那将是非常困难的。此时你是否可以使用替代供应商的设备或者软件快速恢复服务呢?如果可以,则可以大大减少相同的攻击再次攻陷系统的可能性,并且可以在弄清楚攻击者入侵的方式之后恢复一部分甚至全部服务。本书的组织结构可按任何顺序阅读本书包含的所有章节,并且这些章节汇聚了多年来作者作为一名Internet用户所感兴趣的一些安全主题。这些主题包括过去、现在以及未来攻击的相关理论,对不同在线攻击的防御,以及授权读者自己进行恶意攻击的方法其目的是帮助读者学习如何防御此类攻击。通过将不同主题分解到不同章节中,便于读者进行参考,同时可以在未来的学习中返回到这些章节,更详细地学习有关内容。各章的内容如下所示:第1章:隐身斗篷。如果攻击者无法看到你的服务器,并且没有意识到它们的存在,就不会有任何的攻击途径会被利用。该章主要讨论和介绍如何在产品中持续使用服务而又不会引起攻击者不怀好意的关注。第2章:对文件应用数字指纹。可使用多种方法来保证服务器文件系统的完整性,从而确保攻击者无法进行访问。在该章,主要介绍一种手动方法以及一个用来检查黑客程序的自动化工具。第3章:21世纪的netcat。多年后,netcat的最新版本已成为众多黑客所选用的工具这得益于它所提供的众多高级功能。在该章,将学习如何识别黑客是否使用此工具攻击服务器,以及学习如何利用这些业界领先的功能。第4章:拒绝服务。只有世界上一些最大型的Internet基础设施提供商可以经受得起成熟的、高容量的分布式拒绝服务Distributed Denial of Service,DDoS攻击所带来的影响。在该章,将详细讨论该主题,并且会就一个国家因为此类攻击而三个星期失去Internet连接这一事件展开评论。第5章:Nping。对于黑客攻击来说,知道某一主机正在运行哪些服务只是成功了一半。功能强大的Nmap安全工具的扩展功能允许对任何主机进行检查,并生成带有独特有效载荷的自定义数据包。第6章:日志探测。虽然某些针对服务器执行的探测可能并没有太大的危害,但了解这些探测的工作原理无疑会更有利于进一步保护服务器的安全。在该章,将介绍攻击者探测服务器漏洞点所涉及的相关内容。第7章:Nmap功能强大的NSE。许多用户都用过Nmap来完成简单的端口扫描,但很少有人知道该安全工具还包括了攻击远程计算机的功能。在该章,仅讨论默认情况下Nmap所附带的众多脚本中可以完成的部分攻击行为。第8章:恶意软件检测。多年来一直困扰Windows系统的完全无声的威胁主要来自于以非法形式安装的软件。恶意软件给系统带来的危害是多方面的,从经常弹出令人讨厌的弹出式窗口,到成熟的在线银行攻击。在该章,将学习如何在Linux系统上配置一个复杂、频繁更新的反恶意软件解决方案。第9章:使用Hashcat进行密码破解。技术专业人员曾经被警告说有一款密码破解工具几乎可以保证破解哈希密码。这意味着一旦非法获取了对哈希密码的访问,那么黑客看到密码内容就只是时间问题。该章将一步一步地完成该过程。第10章:SQL注入攻击。在一次著名的调查中,SQL注入攻击被列为最流行的在线攻击。虽然该攻击类型的出现可追溯到20世纪90年代末,但如今还是有大量的此类攻击通过简单的编程实践成功攻破了企业网站以及关键的在线服务。该章首先讲述了一些有用的历史信息,然后逐步指导如何识别和攻击脆弱的在线服务。本书读者对象本书主要面向中等水平的管理人员、软件黑客以及其他IT专业技术人员。然而,本书的编写方式可以帮助那些好奇的读者根据自己感兴趣的安全问题快速找到适合的对应章节,同时不需要深入了解Linux命令行。本书旨在帮助某些读者更深入地研究特定章节的相关主题,从而进一步扩展有关该主题的知识,同时了解一下其他方面的主题,以便日后参考使用。另一方面,虽然每章都使用了命令行对于初学者来说还是需要花费一些时间来学习的,但对于读者的经验水平却没有太高的要求。小结希望通过本书的学习,你可以了解黑客所使用的工具以及思维方式,从而站在最新安全技术发展的制高点,这样就可以避免以下事情的发生:不再控制自己的系统或网络,而是由其他人来控制。