編輯推薦
適讀人群 :本書既可以作為政府、企業相關人員研究網絡安全的參考資料,也可以作為大專院校學生學習滲透測試的教材。 從黑客攻防的專業角度,結閤網絡攻防中的實際案例,係統、全麵地介紹密碼的防護、獲取與破解,圖文並茂地再現Web滲透涉及的密碼獲取與破解過程,並給齣防範建議,幫助讀者在攻防中更好地保護自己的網站和係統。
內容簡介
本書從黑客攻防的專業角度,結閤網絡攻防中的實際案例,圖文並茂地再現Web滲透涉及的密碼獲取與破解過程,是一本對密碼獲取與破解進行全麵研究的圖書。本書共分7章,由淺入深地介紹和分析瞭目前流行的Web滲透攻擊中涉及的密碼獲取、密碼破解方法和手段,並結閤多年的網絡安全實踐經驗給齣瞭相對應的安全防範措施,對一些經典案例還給齣瞭經驗總結和技巧。本書*大的特色就是實用和實戰性強,思維靈活,內容主要包括Windows操作係統密碼的獲取與破解、Linux操作係統密碼的獲取與破解、數據庫密碼的獲取與破解、電子郵件密碼的獲取與破解、無綫網絡密碼的獲取與破解、App密碼的獲取與破解、各種應用軟件的密碼破解、破解WebShell口令、嗅探網絡口令、自動獲取遠程終端口令等。
目錄
第1章 Windows操作係統密碼的獲取與破解 1
1.1 使用GetHashes獲取Windows係統密碼 2
1.1.1 Hash的基礎知識 2
1.1.2 Windows的Hash密碼值 3
1.1.3 使用GetHashes獲取Windows的Hash密碼值 7
1.1.4 使用GetHashes獲取係統Hash值的技巧 9
1.2 使用gsecdump獲取Windows係統密碼 9
1.2.1 下載和使用gsecdump 10
1.2.2 gsecdump參數 10
1.2.3 使用gsecdump獲取係統密碼 11
1.3 使用Quarks PwDump獲取域控密碼 11
1.3.1 使用Quarks PwDump獲取本地賬號的Hash值 12
1.3.2 使用Quarks PwDump導齣賬號實例 12
1.3.3 配閤使用NTDSutil導齣域控密碼 13
1.4 使用PwDump獲取係統賬號和密碼 14
1.4.1 上傳文件到欲獲取密碼的計算機 14
1.4.2 在Shell中執行獲取密碼的命令 14
1.4.3 通過LC5導入SAM文件 15
1.4.4 破解係統賬號和密碼 16
1.4.5 破解結果 16
1.5 使用SAMInside獲取及破解Windows係統密碼 18
1.5.1 下載和使用SAMInside 18
1.5.2 使用Scheduler導入本地用戶的Hash值 19
1.5.3 查看導入的Hash值 19
1.5.4 導齣係統用戶的Hash值 20
1.5.5 設置SAMInside的破解方式 20
1.5.6 執行破解 21
1.6 Windows Server 2003域控服務器用戶賬號和密碼的獲取 22
1.6.1 域控服務器滲透思路 22
1.6.2 內網域控服務器滲透的常見命令 22
1.6.3 域控服務器用戶賬號和密碼獲取實例 25
1.7 使用Ophcrack破解係統Hash密碼 29
1.7.1 查找資料 29
1.7.2 配置並使用Ophcrack進行破解 32
1.7.3 彩虹錶破解密碼防範策略 37
1.8 使用oclHashcat破解Windows係統賬號和密碼 38
1.8.1 準備工作 39
1.8.2 獲取並整理密碼Hash值 39
1.8.3 破解Hash值 41
1.8.4 查看破解結果 42
1.8.5 小結 42
1.9 使用L0phtCrack破解Windows和Linux的密碼 42
1.9.1 破解本地賬號和密碼 42
1.9.2 導入Hash文件進行破解 44
1.9.3 Linux密碼的破解 46
1.10 通過hive文件獲取係統密碼Hash 48
1.10.1 獲取SAM、System及Security的hive文件 48
1.10.2 導入Cain工具 49
1.10.3 獲取明文密碼 49
1.10.4 破解Hash密碼 50
1.10.5 小結 51
1.11 使用Fast RDP Brute破解3389口令 51
1.11.1 Fast RDP Brute簡介 51
1.11.2 設置主要參數 52
1.11.3 局域網掃描測試 52
1.11.4 小結 53
1.12 Windows口令掃描攻擊 53
1.12.1 設置NTscan 54
1.12.2 執行掃描 55
1.12.3 實施控製 56
1.12.4 執行psexec命令 57
1.12.5 遠程查看被入侵計算機的端口開放情況 57
1.12.6 上傳文件 58
1.12.7 查看主機的基本信息 59
1.13 使用WinlogonHack獲取係統密碼 59
1.13.1 遠程終端密碼泄露分析 60
1.13.2 WinlogonHack獲取密碼的原理 60
1.13.3 使用WinlogonHack獲取密碼實例 62
1.13.4 WinlogonHack攻擊與防範方法探討 63
1.13.5 使用WinlogonHack自動獲取密碼並發送到指定網站 65
1.14 檢查計算機賬號剋隆情況 67
1.14.1 檢查用戶 68
1.14.2 檢查組 68
1.14.3 使用Mt進行檢查 69
1.14.4 使用本地管理員檢測工具進行檢查 70
1.15 安全設置操作係統的密碼 70
1.15.1 係統密碼安全隱患與現狀 71
1.15.2 係統密碼安全設置策略 72
1.15.3 係統密碼安全檢查與防護 75
第2章 Linux操作係統密碼的獲取與破解 77
2.1 使用fakesu記錄root用戶的密碼 77
2.1.1 使用kpr-fakesu.c程序記錄root用戶的密碼 77
2.1.2 運行前必須修改程序 78
2.1.3 運行鍵盤記錄程序 79
2.2 暴力破解工具Hydra 82
2.2.1 Hydra簡介 82
2.2.2 Hydra的安裝與使用 82
2.2.3 Hydra使用實例 85
2.3 Linux操作係統root賬號密碼的獲取 89
2.3.1 Linux密碼的構成 90
2.3.2 Linux密碼文件的位置 91
2.3.3 Linux係統采用的加密算法 91
2.3.4 獲取Linux root密碼的方法 92
2.3.5 暴力破解法 94
2.3.6 Linux root賬號密碼破解防範技術 95
2.3.7 小結 96
2.4 安全設置Linux操作係統的密碼 97
2.4.1 修改login.defs中的參數 97
2.4.2 設置加密算法 97
2.4.3 破解Linux密碼 98
2.5 Linux OpenSSH後門獲取root密碼 99
2.5.1 OpenSSH簡介 100
2.5.2 準備工作 100
2.5.3 設置SSH後門的登錄密碼及其密碼記錄位置 102
2.5.4 安裝並編譯後門 103
2.5.5 登錄後門並查看記錄的密碼文件 104
2.5.6 拓展密碼記錄方式 104
2.5.7 OpenSSH後門的防範方法 107
2.5.8 小結 107
第3章 數據庫密碼的獲取與破解 109
3.1 Discuz! 論壇密碼記錄及安全驗證問題暴力破解 109
3.1.1 Discuz! 論壇密碼記錄程序的編寫及實現 110
3.1.2 Discuz! X2.5密碼安全問題 111
3.1.3 Discuz! X2.5密碼安全問題的暴力破解 112
3.2 Access數據庫破解實戰 114
3.2.1 Access數據庫簡介 114
3.2.2 Access數據庫密碼破解實例 116
3.3 巧用Cain破解MySQL數據庫密碼 117
3.3.1 MySQL的加密方式 118
3.3.2 MySQL數據庫文件結構 119
3.3.3 破解MySQL數據庫密碼 120
3.3.4 破解探討 123
3.4 MD5加密與解密 127
3.4.1 MD5加解密知識 128
3.4.2 通過cmd5網站生成MD5密碼 128
3.4.3 通過cmd5網站破解MD5密碼 128
3.4.4 通過在綫MD5破解網站付費破解高難度的MD5密碼 129
3.4.5 使用字典暴力破解MD5密碼值 129
3.4.6 一次破解多個密碼 132
3.4.7 MD5變異加密的破解 133
3.5 MD5(Base64)加密與解密 134
3.5.1 MD5(Base64)密碼簡介 134
3.5.2 在網上尋找破解之路 135
3.5.3 尋求解密方法 135
3.5.4 探尋MD5(Base64)的其他破解方式 138
3.5.5 MD5(Base64)原理 140
3.5.6 小結 141
3.6 通過網頁文件獲取數據庫賬號和口令 141
3.6.1 確認網站腳本類型 142
3.6.2 獲取網站目錄位置 143
3.6.3 查看網頁腳本並獲取數據庫連接文件 143
3.6.4 獲取數據庫用戶賬號和密碼等信息 144
3.6.5 實施控製 144
3.6.6 防範措施 145
3.6.7 小結 145
3.7 SQL Server 2000口令掃描 145
3.7.1 設置Hscan 146
3.7.2 查看掃描結果 147
3.7.3 連接數據庫 148
3.7.4 執行命令 148
3.7.5 執行其他控製命令 149
3.7.6 小結 149
3.8 MySQL口令掃描 149
3.8.1 設置Hscan 150
3.8.2 查看掃描結果 150
3.8.3 連接並查看數據庫服務器中的數據庫 151
3.8.4 創建錶並將VBS腳本插入錶 151
3.8.5 將VBS腳本導齣到啓動選項中 152
3.8.6 等待重啓和實施控製 154
3.8.7 小結 155
3.9 巧用Cain監聽網絡獲取數據庫口令 155
3.9.1 安裝和配置Cain 155
3.9.2 查看Sniffer結果 155
3.9.3 直接獲取係統中有關保護存儲的賬號和密碼 156
3.9.4 查看數據庫密碼 157
3.9.5 小結 157
3.10 MySQL數據庫提權 157
3.10.1 設置MySQL提權腳本文件 157
3.10.2 進行連接測試 158
3.10.3 創建shell函數 158
3.10.4 查看用戶 159
3.10.5 創建具有管理員權限的用戶 159
3.10.6 提權成功 160
3.10.7 小結 161
3.11 SQL Server數據庫的還原 162
3.11.1 SQL Server 2005的新特性 162
3.11.2 還原和備份SQL Server 2005數據庫 164
3.11.3 SQL Server 2008數據庫還原故障解決 169
3.12 SQLRootKit網頁數據庫後門控製 172
3.12.1 使用SQLRootKit 1.0網頁後門控製計算機 172
3.12.2 使用SQLRootKit 3.0網頁後門控製計算機 173
3.12.3 防範措施 175
3.12.4 小結 176
3.13 SQL Server 2005提權 176
3.13.1 查看數據庫連接文件 176
3.13.2 獲取數據庫用戶和密碼 177
3.13.3 數據庫連接設置 177
3.13.4 查看連接信息 178
3.13.5 添加xp_cmdshell存儲過程 178
3.13.6 Windows本地提權 179
3.13.7 小結 181
第4章 電子郵件密碼的獲取與破解 182
4.1 Foxmail 6.0密碼獲取與嗅探 182
4.1.1 使用“月影”軟件獲取Foxmail 6.0密碼及郵件資料 183
4.1.2 使用Cain軟件獲取Foxmail賬號和密碼 184
4.1.3 小結 185
4.2 使用Hscan掃描POP3口令 186
4.2.1 設置Hscan 186
4.2.2 查看掃描結果 186
4.2.3 登錄Webmail郵件服務器 186
4.2.4 查看郵件 187
4.2.5 口令掃描安全解決方案 187
4.2.6 小結 188
4.3 使用Mail PassView獲取郵箱賬號和口令 188
4.3.1 通過Radmin遠程獲取郵箱賬號和密碼 188
4.3.2 通過遠程終端獲取郵箱賬號和密碼 189
4.4 使用Mailbag Assistant獲取郵件內容 190
4.4.1 恢復郵件內容的一些嘗試 190
4.4.2 使用Mailbag Assistant恢復郵件內容 192
4.4.3 郵件內容防查看措施 195
4.4.4 小結 195
4.5 電子郵件社會工程學攻擊和防範 196
4.5.1 社會工程學 196
4.5.2 常見的電子郵件社會工程學攻擊方法 197
4.5.3 電子郵件社會工程學攻擊的步驟 198
4.5.4 電子郵件社會工程學攻擊的防範方法 199
4.5.5 小結 200
4.6 使用IE PassView獲取網頁及郵箱密碼 200
4.6.1 IE PassView簡介 201
4.6.2 獲取保存的網頁及郵箱密碼 201
4.6.3 對獲取的信息進行處理 202
4.6.4 小結 202
4.7 Chrome瀏覽器存儲密碼獲取技術及防範 202
4.7.1 使用WebBrowserPassView獲取瀏覽器密碼 203
4.7.2 通過編寫程序獲取Chrome瀏覽器保存的密碼 204
4.7.3 瀏覽器密碼獲取的防範方法 207
4.8 使用EmailCrack破解郵箱口令 208
4.8.1 通過郵件賬號獲取SMTP服務器地址 208
4.8.2 運行EmailCrack 209
4.8.3 設置字典 209
4.8.4 破解郵件賬號 210
4.8.5 小結 210
第5章 無綫網絡密碼的獲取與破解 211
5.1 使用CDlinux輕鬆破解無綫網絡密碼 211
5.1.1 準備工作 211
5.1.2 開始破解 212
5.1.3 破解保存的握手包文件 213
5.2 使用WirelessKeyView輕鬆獲取無綫網絡密碼 215
5.2.1 WirelessKeyView簡介 215
5.2.2 使用WirelessKeyView獲取無綫網絡密碼 215
5.2.3 小結 217
第6章 App密碼的獲取與破解 219
6.1 手機APK程序編譯攻略 219
6.1.1 準備工作 220
6.1.2 使用ApkTool反編譯apk 221
6.1.3 使用dex2jar反編譯apk 222
6.1.4 使用smali反編譯apk 223
6.2 Android手機屏幕鎖解鎖技術 224
6.2.1 Android屏幕鎖的分類 224
6.2.2 圖案鎖定及解鎖 224
6.2.3 PIN和密碼鎖定及解鎖 226
6.2.4 更多解鎖方法 228
6.3 釣魚網站APK數據解密與分析 229
6.3.1 收集手機木馬文件 229
6.3.2 分析手機木馬程序 230
6.3.3 編寫自動提取木馬敏感信息的程序 231
6.4 對一款手機木馬的分析 233
6.4.1 對手機短信進行分析 233
6.4.2 對APK進行反編譯和追蹤 235
6.4.3 手機APK安全防範 238
第7章 其他類型密碼的獲取與破解 240
7.1 pcAnywhere賬號和口令的破解 241
7.1.1 在本地查看遠程計算機是否開放瞭5631端口 241
7.1.2 查找pcAnywhere賬號和密碼文件 241
7.1.3 將CIF加密文件傳輸到本地並進行破解 242
7.1.4 連接pcAnywhere服務端 242
7.2 使用Router Scan掃描路由器密碼 243
7.2.1 運行Router Scan 2.47 243
7.2.2 設置Router Scan掃描參數 244
7.2.3 查看並分析掃描結果 246
7.3 使用ZoomEye滲透網絡攝像頭 247
7.3.1 攝像頭常見漏洞分析 247
7.3.2 實戰演練 249
7.3.3 防範措施及建議 251
7.4 Discuz! 管理員復製提權技術 252
7.4.1 Discuz! 論壇的加密方式 252
7.4.2 使用MySQL-Front管理MySQL數據庫 254
7.4.3 實施管理員復製 256
7.4.4 管理員密碼丟失解決方案 257
7.4.5 小結與探討 260
7.5 RAR加密文件的破解 260
7.5.1 設置Advanced RAR Password Recovery 260
7.5.2 使用字典文件進行破解 261
7.5.3 使用暴力破解方式破解密碼 262
7.5.4 小結 263
7.6 一句話密碼破解獲取某網站WebShell 263
7.6.1 獲取後颱權限 264
7.6.2 嘗試提權 264
7.6.3 列目錄及文件漏洞 265
7.6.4 一句話密碼破解 265
7.6.5 獲取目標WebShell權限 266
7.6.6 小結 266
7.7 使用Burp Suite破解WebShell密碼 266
7.7.1 應用場景 267
7.7.2 安裝與設置 267
7.7.3 破解WebShell的密碼 268
7.8 Radmin遠控口令攻防全攻略 272
7.8.1 Radmin簡介 272
7.8.2 Radmin的基本操作 273
7.8.3 Radmin的使用 279
7.8.4 Radmin口令暴力破解 282
7.8.5 Radmin在滲透中的妙用 285
7.8.6 利用Radmin口令進行內網滲透控製 290
7.8.7 利用Radmin口令進行外網滲透控製 293
7.9 通過掃描Tomcat口令滲透Linux服務器 296
7.9.1 使用Apache Tomcat Crack暴力破解Tomcat口令 296
7.9.2 對掃描結果進行測試 296
7.9.3 部署WAR格式的WebShell 297
7.9.4 查看Web部署情況 297
7.9.5 獲取WebShell 298
7.9.6 查看用戶權限 298
7.9.7 上傳其他WebShell 299
7.9.8 獲取係統加密的用戶密碼 299
7.9.9 獲取root用戶的曆史操作記錄 300
7.9.10 查看網站域名情況 300
7.9.11 獲取網站的真實路徑 301
7.9.12 保留WebShell後門 301
7.9.13 小結 302
7.10 VNC認證口令繞過漏洞攻擊 302
7.10.1 掃描開放5900端口的計算機 303
7.10.2 整理開放5900端口的IP地址 304
7.10.3 整理掃描批處理命令 305
7.10.4 使用VNC連接器Link進行連接 305
7.10.5 處理連接結果 306
7.10.6 實施控製 307
7.10.7 小結 308
7.11 Serv-U密碼破解 308
7.11.1 獲取ServUDaemon.ini文件 308
7.11.2 查看ServUDaemon.ini文件 309
7.11.3 破解Serv-U密碼 310
7.11.4 驗證FTP 311
7.12 使用Cain嗅探FTP密碼 312
7.12.1 安裝Cain 312
7.12.2 設置Cain 312
7.12.3 開始監聽 313
7.12.4 運行FTP客戶端軟件 313
7.12.5 查看監聽結果 314
7.12.6 小結 315
7.13 利用Tomcat的用戶名和密碼構建後門 315
7.13.1 檢查Tomcat設置 316
7.13.2 查看Tomcat用戶配置文件 317
7.13.3 進入Tomcat管理 318
7.13.4 查看部署情況 318
7.13.5 部署JSP WebShell後門程序 319
7.13.6 測試後門程序 319
7.13.7 在WebShell中執行命令 320
7.13.8 防範措施 321
7.13.9 小結 321
7.14 破解靜態加密軟件 321
7.14.1 軟件注冊方式 321
7.14.2 破解實例 322
7.15 Word文件的加密與解密 327
7.15.1 加密Word文件 327
7.15.2 破解加密的Word文件 328
7.16 Citrix密碼繞過漏洞引發的滲透 331
7.16.1 Citrix簡介 331
7.16.2 Citrix的工作方式 331
7.16.3 Citrix滲透實例 331
7.16.4 問題與探討 336
7.17 從滲透掃描到路由器跳闆攻擊 337
7.17.1 滲透準備 337
7.17.2 滲透掃描和連接測試 337
7.17.3 跳闆思路的測試和驗證 339
7.17.4 路由器攻擊和測試 341
7.17.5 加固方法 342
7.18 手工檢測“中國菜刀”是否包含後門 342
7.18.1 “中國菜刀”簡介 343
7.18.2 實驗環境 343
7.18.3 分析並獲取後門 343
7.18.4 小結 347
7.19 FlashFXP密碼的獲取 347
7.19.1 修改設置 348
7.19.2 查看並獲取密碼 348
7.19.3 查看quick.dat文件 349
前言/序言
前 言
在齣版《黑客攻防實戰案例解析》、《Web滲透技術及實戰案例解析》和《安全之路——Web滲透技術及實戰案例解析(第2版)》後,我和安天365團隊經過討論,決定將技術進行細化,進行專題研究,編寫一係列黑客攻防實戰方麵的圖書。經過近一年的努力,終於將《黑客攻防:實戰加密與解密》完成。
本書從Web滲透的專業角度係統探討黑客安全攻防中涉及的密碼獲取與破解技術,內容盡可能貼近實戰。攻擊與防護是辯證統一的關係,掌握瞭攻擊技術,也就掌握瞭相應的防護技術。密碼是黑客滲透中最為關鍵的部分,進入VPN需要密碼,進入郵箱需要密碼,進入域控服務器也需要密碼。在滲透進服務器後,如何盡可能多地搜集和獲取密碼,是黑客獲得更多權限的關鍵。
本書以Web滲透攻擊與防禦為主綫,主要通過典型的案例來講解密碼的保護和破解技術。在每一個案例中,除瞭技術原理外,還對技術要點進行瞭總結和提煉。掌握和理解這些技術後,讀者在遇到類似的場景時可以自己進行操作。本書采用最為通俗易懂的圖文解說方式,按照書中的步驟即可還原攻防情景。通過閱讀本書,初學者可以很快掌握Web攻防的流程、最新的技術和方法,有經驗的讀者可以在技術上更上一層樓,讓攻防技術在理論和實踐中更加係統化。
本書共分7章,由淺入深,依照Web攻防密碼保護與獲取的技術特點安排內容,每一節都是一個具體技術的典型應用,同時結閤案例給予講解,並給齣一些經驗總結。本書主要內容安排如下。
第1章 Windows操作係統密碼的獲取與破解
介紹目前黑客攻防過程中如何獲取Windows操作係統的密碼,如何使用LC5、Ophcrack、Hashcat等工具對獲取係統密碼Hash值進行快速破解,以及如何安全設置操作係統的密碼和如何檢查係統是否存在剋隆賬號等。
第2章 Linux操作係統密碼的獲取與破解
介紹Linux操作係統root賬號和密碼的獲取與破解,使用fakesu記錄root用戶密碼,Hydra暴力破解密碼,讀取Linux保存的密碼等。
第3章 數據庫密碼的獲取與破解
介紹常見的數據庫加密方式,破解Access密碼,破解MySQL數據庫密碼,通過網頁文件獲取數據庫賬號和口令,掃描獲取SQL Server肉機,通過sa權限、MySQL root提權等。
第4章 電子郵件密碼的獲取與破解
電子郵箱是存儲私密和敏感信息的重要位置。本章主要介紹如何快速獲取瀏覽器中保存的郵箱和網站等的密碼,如何獲取Foxmail等軟件保存的密碼,以及如何掃描和攻擊郵箱口令等,並給齣瞭相應的防範建議。
第5章 無綫網絡密碼的獲取與破解
介紹如何使用CDlinux無綫破解係統破解無綫網絡的密碼,如何獲取係統保存的無綫網絡密碼,以及如何利用公共無綫網絡密碼滲透並獲取他人的郵箱口令等。
第6章 App密碼的獲取與破解
本章介紹如何對App程序進行反編譯並獲取程序中的密碼等信息,同時對手機木馬反編譯、手機鎖等技術進行瞭探討。
第7章 其他密碼的獲取與破解
本章主要介紹pcAnywhere、VNC等賬號和口令的破解,討論Discuz!論壇密碼記錄及安全驗證問題暴力破解、一句話密碼破解獲取網站WebShell,以及使用Burp Suite破解WebShell密碼、手工檢測黑客工具“中國菜刀”是否包含後門等。
雖然本書內容已經比較豐富和完整,但仍然無法涵蓋所有的黑客攻防技術。技術的探索沒有止境,更多的工具和方法,讀者可以在日常學習和工作中去探索和發現。
資源下載
筆者在書中提到的所有相關資源可以到安天365網站(http://www.antian365.com)下載。特彆是作者在多年工作中收集的滲透工具包,也在安天365網站免費提供下載。
特彆聲明
本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所産生的連帶責任。本書的目的在於最大限度地喚醒大傢對網絡安全的重視,並采取相應的安全措施,從而減少由網絡安全問題帶來的經濟損失。
由於作者水平有限,加之時間倉促,書中疏漏之處在所難免,懇請廣大讀者批評指正。
反饋與提問
讀者在閱讀本書過程中遇到任何問題或者有任何意見,都可以直接發電子郵件至antian365@gmail.com進行反饋。
讀者也可以加入Web安全圖書交流QQ群(436519159)進行交流。
緻謝
參加本書編寫工作的有陳小兵、劉晨、黃小波、韋亞奇、鄧火英、劉漩、龐香平、武師、陳尚茂、邱永永、潘喆、孫立偉。
感謝電子工業齣版社對本書的大力支持,尤其是潘昕編輯為本書齣版所做的大量工作。感謝美工對本書進行的精美設計。
藉此機會,還要感謝多年來在信息安全領域給我教誨的所有良師益友,感謝眾多熱心網友對本書的支持。
最後要感謝我的傢人,是他們的支持和鼓勵使本書得以順利完成。
本書集中瞭安全365團隊眾多“小夥伴”的智慧。我們是一個低調潛心研究技術的團隊,我衷心地嚮團隊的所有成員錶示感謝,感謝雨人、Cold、imiyoo、cnbird、pt007、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、終隱、fivestars、暖色調の微笑、幻想弦樂、Unsafe、雄究究、gh0stbo、人海孤鴻、LCCL等,是你們給瞭我力量,給瞭我信念。
作 者
2016年3月於北京
《隱匿的藝術:信息時代的防火牆與鑰匙》 在一個信息爆炸、網絡無處不在的時代,我們每天都在與海量數據打交道。從社交媒體的日常分享,到金融交易的實時進行,再到國傢機密的守護,信息的安全與流通構成瞭現代社會運行的基石。然而,在這片數字的海洋中,潛藏著無數試圖窺探、竊取、甚至操縱信息的暗流。這就好比一個繁華的都市,錶麵上燈火輝煌,霓虹閃爍,背後卻可能隱藏著錯綜復雜的地下水道,滋生著各種不為人知的活動。《隱匿的藝術:信息時代的防火牆與鑰匙》正是深入探索這一深層領域,揭示信息安全攻防交織的真實圖景,為您提供一把理解並駕馭數字世界安全法則的鑰匙。 本書並非僅僅停留在理論的闡述,而是以一種深入淺齣的方式,結閤豐富的案例與生動的比喻, 將信息安全這一看似高深莫測的領域,展現在讀者麵前。我們並非旨在教授讀者如何成為一名“黑客”,而是希望引導您理解信息如何被保護,又是如何被挑戰的。想象一下,您的個人數據如同保險箱裏的珍寶,而各種安全措施就像是銀行層層疊疊的防護,從物理空間的守護到數字編碼的加密。然而,總有一些“盜賊”在研究這些防護的薄弱環節,試圖尋找開啓保險箱的“萬能鑰匙”,或者製造齣能夠穿透重重防禦的“炸彈”。 本書首先會帶您走進信息世界的“地基”——網絡基礎知識。您將瞭解到,我們日常使用的互聯網是如何運作的,數據是如何在世界各地傳輸的,以及在這個過程中,信息是如何暴露於各種潛在風險之下的。這如同理解一座城市的交通係統,知道車輛如何行駛,信號燈如何控製,纔能明白交通事故為何發生,以及如何規避。我們將介紹TCP/IP協議棧的基本概念,DNS的工作原理,以及各種網絡設備(如路由器、防火牆)在信息流轉中的作用。瞭解瞭這些基礎,您纔能更好地理解後續章節中討論的各種攻擊與防禦手段是如何與這些基礎架構緊密聯係的。 接著,我們將深入探討“信息的門鎖”——加密技術。您會瞭解到,為什麼我們輸入的密碼能夠被安全地存儲,為什麼我們在網上購物時,銀行卡信息不會被輕易泄露。本書將為您剖析對稱加密與非對稱加密的核心思想,介紹AES、RSA等經典加密算法的原理,並解釋公鑰基礎設施(PKI)如何在信任的建立和密鑰的管理中發揮關鍵作用。這就像學習不同類型的鎖具,有簡單的一字鎖,也有復雜的電子密碼鎖,每種鎖都有其開啓的獨特方式。我們將揭示,這些加密技術是如何通過數學的魅力,將明文轉化為無法辨識的密文,又如何在授權的情況下,將密文還原成可讀的信息。同時,我們也會提及一些加密技術在實際應用中的挑戰,例如密鑰管理的復雜性,以及計算能力的飛速發展對傳統加密算法可能帶來的威脅。 然而,任何防護都不是絕對的,總有“聰明”的攻擊者在尋找漏洞。《隱匿的藝術》將揭示“信息的盜賊”——常見的網絡攻擊手段。您將瞭解到,為什麼有些網站會突然無法訪問(DDoS攻擊),為什麼您的電腦可能會突然變得很慢,甚至被勒索贖金(勒索軟件),為什麼您會收到看起來像是官方郵件但實則充滿陷阱的郵件(網絡釣魚)。本書將詳細講解SQL注入、XSS(跨站腳本攻擊)、緩衝區溢齣等攻擊方式的原理,以及攻擊者是如何利用軟件本身的缺陷,或是利用人性的弱點來實現其目的的。我們將用生動形象的例子,比如“空城計”的原理,來解釋一些攻擊的邏輯,讓您能夠理解攻擊者是如何一步步繞過防護,最終得手的。我們還會介紹社會工程學,它並非技術上的破解,而是利用心理學原理,誘騙人們泄露敏感信息,這是一種更加“古老”但也同樣有效的攻擊方式。 麵對層齣不窮的攻擊,“信息的守護者”——防禦技術自然是不可或缺的。本書將詳細介紹各種有效的防禦策略和技術。您將瞭解防火牆是如何像“城牆”一樣,阻擋未經授權的網絡訪問;入侵檢測與防禦係統(IDS/IPS)是如何像“哨兵”一樣,監控網絡流量,及時發現並阻止可疑活動;安全審計和日誌分析又是如何幫助我們“迴顧曆史”,找齣攻擊的痕跡。我們將深入探討身份驗證與授權機製的重要性,以及如何利用多因素認證等手段來提高賬戶的安全性。此外,本書還會介紹安全編碼實踐,強調在軟件開發階段就應融入安全意識,從而從源頭上減少漏洞的産生。這如同為城市建立起完善的警報係統、巡邏隊和監控攝像頭,全方位地守護著城市的安寜。 值得強調的是,《隱匿的藝術》並非一本“秘籍”,它所傳達的更是一種信息安全的“思維方式”。在這個快速變化的數字世界裏,技術更新迭代的速度令人目不暇接。今天有效的防禦,明天可能就被新的攻擊技術所破解。因此,理解攻防背後的邏輯,培養批判性思維,保持對新威脅的警惕,並學會持續學習,纔是應對信息安全挑戰的根本之道。本書旨在為您構建一個紮實的信息安全知識體係,讓您能夠站在更高的視角,理解信息安全的重要性,識彆潛在的風險,並采取適當的措施保護自己和他人。 在閱讀本書的過程中,您會發現,信息安全並非遙不可及的專業領域,它與我們的日常生活息息相關。每一次的賬號密碼設置,每一次的網絡瀏覽,每一次的文件傳輸,都可能涉及到信息安全的原則。本書希望能夠激發您對信息安全的好奇心,培養您對數字世界的敬畏之心,並最終讓您成為一個更加“懂安全”的數字公民。 《隱匿的藝術:信息時代的防火牆與鑰匙》將帶領您踏上一段引人入勝的探索之旅,理解信息如何在數字世界中穿梭,如何被雕琢,又如何被守護。在這裏,您將學會辨彆隱藏的威脅,掌握防禦的智慧,成為信息時代中更加從容和安全的參與者。它是一扇窗,透過這扇窗,您將看到信息安全世界的全貌;它也是一把鑰匙,幫助您開啓理解數字世界安全法則的大門。