發表於2024-12-14
安全技術經典譯叢:linux服務器安全攻防 pdf epub mobi txt 電子書 下載
Linux已成為全球流行的Web服務器平颱,因此每位係統管理員(當然也包括每名黑客)都將“Linux安全措施”作為優先考慮事項。Linux一直充當安全領域的技術和發展溫床,包括諸多攻防工具,如knockd、netcat、Nmap和Nping等;瞭解黑客如何使用這些工具已逐步成為保護係統安全的重要部分。我們不僅要學會發現黑客,還要預測和阻止黑客的一舉一動。
Chris Binnie是一名資深Linux專傢,曾為極注重安全的銀行和政府部門部署服務器。Chris憑藉自己深厚的探測、預防和防禦技術功底,在多個不同安全領域攻堅剋難,並在每個步驟提齣諸多真知灼見。《Linux服務器安全攻防 呈現的技術適用於多個Linux發行版本(包括Debian、Red Hat衍生産品以及其他Unix類型係統),並給齣將軟件包與操作係統和其他包完美集成的專傢級建議。Linux因基礎的穩定性贏得美譽,占據瞭Internet公共服務器70%的市場份額;本書主要介紹確保Linux安全所需的洞察力和技能集。
利用Linux的穩定性和安全功能來保護係統安全
● 在不中斷服務的情況下隱藏生産環境中的服務器
● 為文件應用數字指紋,從而手動或自動監視文件係統
● 在係統防禦過程中利用黑客常用的工具反製黑客
● 瞭解黑客發現係統弱點的方式
● 探討標準Nmap腳本的各種用法
● 抵禦惡意軟件並擊退DDoS攻擊
● 瞭解網站如何被輕易攻陷,密碼如何被輕易破解
Chris Binnie是一名技術顧問,擁有20年的Linux係統工作經驗,也是Linux Magazine 和Admin Magazine 的供稿者。Chris曾於2005年構建Autonomous System Network,並通過自己
構建的媒體流平颱嚮77個國傢提供高清視頻。在他的職業生涯中,曾負責在雲端以及銀行和政府部門部署諸多服務器。
第1章 隱身鬥篷 1
1.1 背景知識 1
1.1.1 探測端口 2
1.1.2 使端口掃描器産生混亂 2
1.2 安裝knockd 3
1.2.1 軟件包 3
1.2.2 更改默認設置 4
1.2.3 更改文件係統位置 5
1.3 一些配置選項 6
1.3.1 啓動服務 6
1.3.2 更改默認的網絡接口 7
1.3.3 數據包類型和時序 7
1.4 對安裝進行測試 8
1.5 使服務器不可見 10
1.5.1 測試iptables 10
1.5.2 保存iptables規則 12
1.6 進一步考慮 12
1.6.1 智能手機客戶端 13
1.6.2 故障排除 13
1.6.3 安全性考慮 13
1.6.4 短暫的序列 14
1.7 小結 15
第2章 對文件應用數字指紋 17
2.1 文件係統的完整性 17
2.2 整個文件係統 21
2.3 rootkit 22
2.4 配置 25
2.5 誤報 27
2.6 良好的設計 28
2.7 小結 29
第3章 21世紀的netcat 31
3.1 曆史 31
3.2 安裝軟件包 34
3.3 傳輸文件 37
3.4 將命令鏈接在一起 39
3.5 安全通信 40
3.6 可執行文件 42
3.7 訪問控製列錶 44
3.8 其他選項 44
3.9 小結 45
第4章 拒絕服務 47
4.1 NTP基礎設施 48
4.2 NTP反射攻擊 49
4.3 攻擊報告 52
4.4 防止SNMP反射 53
4.5 DNS解析器 54
4.6 共犯 56
4.7 使國傢陷入癱瘓 57
4.8 映射攻擊 58
4.9 小結 59
第5章 Nping 61
5.1 功能 61
5.2 TCP 62
5.3 解釋器 64
5.4 UDP 65
5.5 ICMP 66
5.6 ARP 67
5.7 有效載荷選項 67
5.8 Echo模式 68
5.9 其他Nping選項 72
5.10 小結 74
第6章 日誌探測 75
6.1 對ICMP的誤解 76
6.2 tcpdump 76
6.3 iptables 78
6.4 多規則 82
6.5 記錄下取證分析的一切內容 83
6.6 強化 84
6.7 小結 87
第7章 Nmap功能強大的NSE 89
7.1 基礎的端口掃描 89
7.2 Nmap腳本引擎 93
7.3 時間模闆 95
7.4 腳本分類 96
7.5 影響因素 98
7.6 安全漏洞 98
7.7 身份驗證檢查 100
7.8 發現 101
7.9 更新腳本 103
7.10 腳本類型 104
7.11 正則錶達式 105
7.12 圖形化用戶界麵 105
7.13 Zenmap 106
7.14 小結 107
第8章 惡意軟件檢測 109
8.1 開始 110
8.1.1 定義更新頻率 110
8.1.2 惡意軟件哈希注冊錶 110
8.1.3 普遍的威脅 111
8.1.4 LMD功能 112
8.1.5 監控文件係統 113
8.1.6 安裝 114
8.1.7 監控模式 116
8.2 配置 117
8.2.1 排除 117
8.2.2 通過CLI運行 118
8.2.3 報告 118
8.2.4 隔離和清理 120
8.2.5 更新LMD 121
8.2.6 掃描和停止掃描 122
8.2.7 cron作業 123
8.2.8 報告惡意軟件 123
8.2.9 Apache集成 124
8.3 小結 125
第9章 使用Hashcat進行密碼破解 127
9.1 曆史 128
9.2 瞭解密碼 128
9.2.1 密鑰空間 128
9.2.2 哈希 130
9.3 使用Hashcat 132
9.3.1 Hashcat的能力 132
9.3.2 安裝 133
9.3.3 哈希識彆 134
9.3.4 選擇攻擊模式 136
9.3.5 下載密碼字典 137
9.3.6 彩虹錶 137
9.4 運行Hashcat 138
9.5 oclHashcat 142
9.6 Hashcat-Utils 143
9.7 小結 143
第10章 SQL注入攻擊 145
10.1 曆史 146
10.2 基本的SQLi 147
10.3 在PHP中減輕SQLi的影響 149
10.4 利用SQL漏洞 151
10.5 發動一次攻擊 152
10.6 閤法嘗試SQLi 155
10.7 小結 156
前 言
請思考一下,即使是高度公開的網絡攻擊,實施起來可能也是非常簡單的。對一個係統或者網絡發動攻擊所包括的步驟可能會非常復雜,也可能會齣奇簡單。這取決於一個係統是否因為使用瞭一些眾所周知的漏洞軟件而使其處於不安全的狀態。
一名缺乏經驗的黑客的常用攻擊手段可能隻是永無休止地對端口進行自動化掃描,然後打開一個連接並及時關閉,或者不斷搜索Banner信息,從而弄清楚在端口後麵監聽的服務的版本號。如果發現的任何版本號與漏洞數據庫中所列齣的版本號相匹配,那麼黑客就確定瞭一個新的攻擊目標。從這一點上講,由於該攻擊方法幾乎完全是自動完成的,因此你可能會認為這無非是計算機攻擊計算機而已。
相反,經驗豐富的黑客會使用各種不同的方法獲取或破壞對某一係統或者網絡的訪問。他們不僅經驗豐富且纔智過人,狡猾難防,而且富有創新性、耐心。他們通常充分利用社會工程學,構建自己的硬件並完成各種攻擊手法。在攻擊過程中,黑客們根據防禦者的情況調整手法,此外攻擊還會不斷演變(有時甚至是快速演變)。大多數攻擊所産生的影響取決於是否進行瞭精心準備;在最開始的偵測過程中,有相當數量的攻擊途徑會被偵測到。
確保在綫服務的安全有點類似於緣木求魚,雖然我很不願意這麼說,但事實是,不管對一個服務或者係統如何進行安全保護,總會有一種方法違反或者破壞這種保護。因此可以大膽地做這樣一種聲明,請記住,即使一個係統或者網絡當前不易遭受攻擊,但在未來某一時刻也極可能會遭到攻擊。
這也就意味著,除非破壞服務器或者網絡設備的電源,否則打開任何電子設備都意味著打開瞭一條黑客可以利用的攻擊途徑。事實是,技術專業人員長期麵臨著這種情況。因此,在確定網絡安全所采用的方法時,需要在黑客可在多大程度上利用在綫係統和網絡的漏洞,以及用來保護係統和網絡安全所花費的預算之間進行權衡。此外,還可以嘗試降低單個服務器的風險,例如,將電子郵件服務器與Web服務器分開。如果一個計算機集群被黑客攻破,那麼理想狀態下其他集群則不應該受到影響(前提是這些計算機集群在後颱使用瞭不同的防火牆並且都擁有一個替代的操作係統)。
但也不要過於恐慌,值得慶幸的是,目前經驗極其豐富的攻擊者實際上並不是很多(對於這些黑客高手,任何防禦措施或多或少都會失敗,有時甚至隻需要數分鍾時間就可能攻破)。然而,隨著Internet的逐步發展,熟練的攻擊者可以利用其他被攻破的係統和服務的功能進行攻擊,從而對那些不知情的受害者産生令其頭痛的問題。
此外,攻擊者發動攻擊的動機也在發生變化,有時甚至是不可預測的。這些動機可能包括從黑客社區獲取相關的榮譽,想證明自己比受害者高齣一籌,為崇拜自己的新手進行一次訓練演習,或者隻是想獲取經濟利益。另外,根據最常見的統計,也不要忘記那些單純尋求刺激的人。
如果你的服務容易引起某些類型的不必要的注意,比如Web應用程序持續被某些用來查找安全漏洞的探頭所探測,那麼常識告訴我們,你主要關注的是讓開發人員修補應用程序的安全漏洞。相反,如果正在提供一個E-Mail服務,就需要絕對確保用來在集群中所有郵件服務器之間讀取郵件信息的軟件保持最新,並進行經常和及時的修補。隻要注意到瞭最明顯的漏洞,就可以大大減少可能暴露給中等水平攻擊者的攻擊麵,同時也能減少他們獲取一個立足點進而攻擊其他係統的概率。一旦確保瞭主要的攻擊途徑基本是安全的,就可以集中精力解決那些不怎麼明顯的安全漏洞。
以下幾個簡單問題有助於將注意力集中在係統或者網絡安全上。第一個問題是你正在嘗試保護什麼內容?例如,隱藏在數據庫深處的敏感、機密信息,訪問這些數據通常需要通過多個防火牆以及堡壘主機(bastion hosts),或者正在保護一個需要全天候為用戶提供服務的在綫服務。該問題非常重要,因為它直接影響到加強防禦的手段以及防禦策略的選擇。例如,你可能願意每月為網絡流量清洗服務(network-traffic-cleaning service)支付高昂的費用,從而免受拒絕服務(Denial-of-Service)攻擊,而不會願意購買多個價格昂貴且高端的硬件防火牆來進行保護。
第二個問題是如何遏製一個安全漏洞?如果網絡上的一颱服務器或者設備被攻破瞭,那麼是否自動意味著其他主機也將遭遇相同的厄運?如果是,則無疑錶明你的安全策略存在需要解決的嚴重問題。
第三個問題是如何從安全漏洞中恢復?你可能關心的是一旦攻擊者發現瞭冗餘信息的工作原理會發生什麼事情,以及在什麼階段故障轉移服務(failover service)會被激活。如果在完全不知道攻擊者是如何攻破安全措施的情況下,隻是簡單地重新構建主服務器或者盲目地恢復服務,那將是非常睏難的。此時你是否可以使用替代供應商的設備或者軟件快速恢復服務呢?如果可以,則可以大大減少相同的攻擊再次攻陷係統的可能性,並且可以在弄清楚攻擊者入侵的方式之後恢復一部分(甚至全部)服務。
本書的組織結構
可按任何順序閱讀本書包含的所有章節,並且這些章節匯聚瞭多年來作者作為一名Internet用戶所感興趣的一些安全主題。
這些主題包括過去、現在以及未來攻擊的相關理論,對不同在綫攻擊的防禦,以及授權讀者自己進行惡意攻擊的方法(其目的是幫助讀者學習如何防禦此類攻擊)。
通過將不同主題分解到不同章節中,便於讀者進行參考,同時可以在未來的學習中返迴到這些章節,更詳細地學習有關內容。各章的內容如下所示:
第1章:隱身鬥篷。如果攻擊者無法看到你的服務器,並且沒有意識到它們的存在,就不會有任何的攻擊途徑會被利用。該章主要討論和介紹如何在産品中持續使用服務而又不會引起攻擊者不懷好意的關注。
第2章:對文件應用數字指紋。可使用多種方法來保證服務器文件係統的完整性,從而確保攻擊者無法進行訪問。在該章,主要介紹一種手動方法以及一個用來檢查黑客程序的自動化工具。
第3章:21世紀的netcat。多年後,netcat的最新版本已成為眾多黑客所選用的工具(這得益於它所提供的眾多高級功能)。在該章,將學習如何識彆黑客是否使用此工具攻擊服務器,以及學習如何利用這些業界領先的功能。
第4章:拒絕服務。隻有世界上一些最大型的Internet基礎設施提供商可以經受得起成熟的、高容量的分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊所帶來的影響。在該章,將詳細討論該主題,並且會就一個國傢因為此類攻擊而三個星期失去Internet連接這一事件展開評論。
第5章:Nping。對於黑客攻擊來說,知道某一主機正在運行哪些服務隻是成功瞭一半。功能強大的Nmap安全工具的擴展功能允許對任何主機進行檢查,並生成帶有獨特有效載荷的自定義數據包。
第6章:日誌探測。雖然某些針對服務器執行的探測可能並沒有太大的危害,但瞭解這些探測的工作原理無疑會更有利於進一步保護服務器的安全。在該章,將介紹攻擊者探測服務器漏洞點所涉及的相關內容。
第7章:Nmap功能強大的NSE。許多用戶都用過Nmap來完成簡單的端口掃描,但很少有人知道該安全工具還包括瞭攻擊遠程計算機的功能。在該章,僅討論默認情況下Nmap所附帶的眾多腳本中可以完成的部分攻擊行為。
第8章:惡意軟件檢測。多年來一直睏擾Windows係統的完全無聲的威脅主要來自於以非法形式安裝的軟件。惡意軟件給係統帶來的危害是多方麵的,從經常彈齣令人討厭的彈齣式窗口,到成熟的在綫銀行攻擊。在該章,將學習如何在Linux係統上配置一個復雜、頻繁更新的反惡意軟件解決方案。
第9章:使用Hashcat進行密碼破解。技術專業人員曾經被警告說有一款密碼破解工具幾乎可以保證破解哈希密碼。這意味著一旦非法獲取瞭對哈希密碼的訪問,那麼黑客看到密碼內容就隻是時間問題。該章將一步一步地完成該過程。
第10章:SQL注入攻擊。在一次著名的調查中,SQL注入攻擊被列為最流行的在綫攻擊。雖然該攻擊類型的齣現可追溯到20世紀90年代末,但如今還是有大量的此類攻擊通過簡單的編程實踐成功攻破瞭企業網站以及關鍵的在綫服務。該章首先講述瞭一些有用的曆史信息,然後逐步指導如何識彆和攻擊脆弱的在綫服務。
本書讀者對象
本書主要麵嚮中等水平的管理人員、軟件黑客以及其他IT專業技術人員。然而,本書的編寫方式可以幫助那些好奇的讀者根據自己感興趣的安全問題快速找到適閤的對應章節,同時不需要深入瞭解Linux命令行。本書旨在幫助某些讀者更深入地研究特定章節的相關主題,從而進一步擴展有關該主題的知識,同時瞭解一下其他方麵的主題,以便日後參考使用。
另一方麵,雖然每章都使用瞭命令行(對於初學者來說還是需要花費一些時間來學習的),但對於讀者的經驗水平卻沒有太高的要求。
小結
希望通過本書的學習,你可以瞭解黑客所使用的工具以及思維方式,從而站在最新安全技術發展的製高點,這樣就可以避免以下事情的發生:不再控製自己的係統或網絡,而是由其他人來控製。
不錯,是正版,慢慢再研究。。。,希望能有收獲
評分這本書照片上看上去好大本以為是個大頭書,結果好薄好薄,還不知道裏麵有多少內容
評分很薄的書。裏麵講個大概。
評分一如既往的好~一如既往的好~
評分幫朋友買的書,送貨很快速,好評
評分沒有想象中的大很薄的一本小書
評分書很小,內容比較簡單的入門
評分我為什麼喜歡在京東買東西,因為今天買明天就可以送到。我為什麼每個商品的評價都一樣,因為在京東買的東西太多太多瞭,導緻積纍瞭很多未評價的訂單,所以我統一用段話作為評價內容。京東購物這麼久,有買到很好的産品,也有買到比較坑的産品,如果我用這段話來評價,說明這款産品沒問題,至少85分以上,而比較的産品,我絕對不會偷懶到復製粘貼評價,我絕對會用心的差評,這樣其他消費者在購買的時候會作為參考,會影響該商品銷量,而商傢也會因此改進商品質量。
評分很好的書,活動買的,正需要,對工作很有幫助,下次還來.
安全技術經典譯叢:linux服務器安全攻防 pdf epub mobi txt 電子書 下載