第1 章 黑客攻击的第一步
1.1 黑客为什么要攻击,攻击的流程怎样? ............................................... 1
1.1.1 黑客为什么要攻击................................................................... 1
1.1.2 了解黑客攻击的流程................................................................. 2
1.1.3 确定目标机的IP 地址................................................................. 2
1.1.4 扫描开放的端口..................................................................... 8
1.1.5 破解账号与密码.................................................................... 10
1.1.6 黑客是练出来的.................................................................... 11
1.2 黑客常用工具.................................................................. 11
1.2.1 扫描器............................................................................. 11
1.2.2 破解软件........................................................................... 12
1.2.3 木马............................................................................... 16
1.2.4 炸弹............................................................................... 19
1.3 菜鸟黑客常用的几个入侵命令..................................................... 20
1.3.1 Ping ............................................................................... 20
1.3.2 NET ................................................................................ 21
1.3.3 Ipconfig(在Win inIPcfg).......................................................... 27
1.3.4 Tracert ............................................................................ 27
1.3.5 telnet ............................................................................. 27
1.3.6 FTP ................................................................................ 28
第2 章 入侵Windows
2.1 Windows系统安全分析............................................................ 29
2.1.1 为什么会存在安全缺陷.............................................................. 29
2.1.2 我们的系统安全吗.................................................................. 30
2.2 系统漏洞攻防.................................................................. 31
2.2.1 NetBIOS 漏洞的入侵与防御........................................................... 31
2.2.2 IPC$ 漏洞的入侵与防御.............................................................. 35
2.2.3 Windows 2000 输入法漏洞的入侵与防御............................................... 39
2.2.4 Windows 2000 系统崩溃漏洞的攻防................................................... 44
2.2.5 对并不安全的S A M 数据库安全漏洞实施攻击............................................ 45
2.2.6 RPC 漏洞的攻防..................................................................... 48
2.2.7 突破网吧封锁线.................................................................... 50
2.3 Windows密码破解............................................................... 56
2.3.1 破解Windows 9x 的共享密码......................................................... 56
2.3.2 如何对Windows 9x 的*.PWL 文件实施攻击............................................. 57
2.3.3 查看OE 中保存的密码................................................................ 59
2.3.4 破解BIOS 密码...................................................................... 60
2.3.5 破解Office 密码.................................................................... 62
2.3.6 破解ZIP 密码....................................................................... 63
2.3.7 破解Windows 2000 的登录密码....................................................... 65
2.3.8 破解FTP 站点的密码................................................................. 67
目 录C o n t e n t s
第3 章 木马的植入与清除
3.1 木马攻击原理.................................................................. 69
3.1.1 木马的分类......................................................................... 70
3.1.2 木马是如何侵入系统的.............................................................. 71
3.1.3 木马是如何实施攻击的.............................................................. 72
3.2 木马植入的方法................................................................. 73
3.2.1 木马植入肉机的方法................................................................ 73
3.2.2 利用合成工具Exebinder 伪装木马.................................................... 75
3 . 2 . 3 利用网页木马生成器伪装木马........................................................ 75
3 . 2 . 4 利用万能文件捆绑器伪装木马........................................................ 76
3 . 2 . 5 如何隐藏自己的木马服务器程序...................................................... 77
3.3 木马信息反馈.................................................................. 79
3.3.1 木马信息反馈机制.................................................................. 79
3.3.2 扫描装有木马程序的计算机.......................................................... 81
3 . 3 . 3 如何创建与目标计算机木马程序的连接................................................ 82
3.4 常用木马攻防实例............................................................... 82
3.4.1 轻松使用冰河木马.................................................................. 83
3.4.2 反弹端口型木马——网络神偷(Nethief ).............................................. 87
3.4.3 远程监控杀手——网络精灵木马(netspy) ............................................ 89
3.4.4 庖丁解牛——揭开“网络公牛(Netbull)”的内幕..................................... 93
3.4.5 为你通风报信的灰鸽子.............................................................. 96
3.4.6 自制网页木马....................................................................... 99
3.4.7 线程插入型木马——禽兽(Beast 2.02).............................................. 100
3.4.8 另类的远程控制软件—— DameWare Mini Remote Control .............................. 103
3.4.9 网吧上网者福音——网吧探索者WebExplorer ......................................... 105
3.5 木马的清除和防范.............................................................. 106
3.5.1 使用Trojan Remover 清除木马...................................................... 106
3.5.2 如何使用The Cleaner 来清除木马................................................... 107
3.5.3 使用BoDetect 检测和清除BO2000 木马............................................... 109
3.5.4 木马克星—— iparmor .............................................................. 110
3.5.5 使用LockDown2000 防火墙防范木马.................................................. 111
3.5.6 手工揪出藏在系统中的木马......................................................... 114
第4 章 地毯式攻击QQ
4.1 QQ账号、密码本地攻防.......................................................... 119
4.1.1 利用“OICQ 魔道终结者”偷窥聊天记录.............................................. 119
4.1.2 利用DetourQQ 离线查看聊天记录.................................................... 122
4.1.3 使用“QQ 怕怕”窃取密码........................................................... 123
4.1.4 使用好友号好好盗For QQ2003III 盗取密码........................................... 124
4.1.5 利用“若虎之QQ 密码精灵”窃取密码................................................ 125
4.1.6 使用QQGOP4.0 本地版窃取密码...................................................... 126
4.2 QQ密码在线攻防............................................................... 127
4.2.1 利用“天空葵QQ 密码探索者”破解密码.............................................. 127
4.2.2 利用QQPH 在线破解王破解QQ 密码................................................... 130
4.2.3 使用“QQExplorer”破解QQ 密码.................................................... 133
4.2.4 利用“QQ 机器人”在线破解密码..................................................... 136
4.3 QQ炸弹....................................................................... 137
4.3.1 如何进行信息轰炸................................................................. 138
4 . 3 . 2 如何在对话模式中发送消息炸弹..................................................... 140
4.3.3 向指定的IP 地址和端口号发送消息炸弹.............................................. 143
4.3.4 向好友发送恶意代码............................................................... 144
4.4 QQ的安全防范................................................................. 145
4.4.1 QQ 保镖........................................................................... 145
4.4.2 QQ 密码防盗专家................................................................... 146
4.4.3 申请密码保护...................................................................... 147
4.4.4 保护我们的QQ 聊天记录............................................................ 148
4.4.5 学会对付QQ 消息炸弹............................................................... 150
4.4.6 安装防火墙........................................................................ 151
4.4.7 其它需要注意的QQ 安全问题........................................................ 152
第5 章 邮件偷窥与信箱轰炸
5.1 破解或获取POP3邮箱密码....................................................... 153
5.1.1 利用流光破解邮件账号............................................................. 153
5.1.2 黑雨— POP3 邮箱密码暴力破解器.................................................... 155
5.1.3 不容忽视的网络刺客............................................................... 157
5.1.4 使用流光窃取POP3 邮箱的密码...................................................... 158
5.2 破解或获取Web信箱的用户名和密码............................................... 160
5.2.1 了解W e b 信箱对付暴力破解的一般方法............................................... 161
5.2.2 网络解密高手—— Web Cracker4.0 .................................................. 162
5.2.3 利用溯雪Web 密码探测器获取密码................................................... 163
5.3 欺骗法进行邮件攻击............................................................ 166
5.3.1 利用OE 回复邮件漏洞进行欺骗攻击.................................................. 166
5 . 3 . 2 利用邮件欺骗获取用户名和密码..................................................... 170
5.3.3 利用Foxmail 的个性图标进行欺骗攻击............................................... 172
5.3.4 如何实现TXT 文件欺骗攻击......................................................... 177
5.4 电子邮箱轰炸攻防.............................................................. 179
5.4.1 邮件炸弹工具—— QuickFyre ........................................................ 179
5.4.2 邮件炸弹工具—— Avalanche 邮箱炸弹............................................... 179
5.4.3 如何防范邮件炸弹................................................................. 181
5.4.4 邮件炸弹的克星E-mail chomper ..................................................... 185
5.5 邮件收发软件的漏洞攻防........................................................ 187
5.5.1 Outlook Express 邮件的攻防........................................................ 187
5.5.2 冲破Foxmail 的账户口令封锁....................................................... 191
5.5.3 如何清除W e b 邮箱发送邮件时留下的痕迹............................................. 194
第6 章 恶意攻击浏览器
6.1 利用网页恶意修改系统.......................................................... 197
6.1.1 利用VBS 脚本病毒生成器实施攻击................................................... 197
6.1.2 如何利用网页实施攻击............................................................. 199
6.1.3 利用万花谷病毒实施攻击........................................................... 200
6 . 1 . 4 如何将网页浏览者的硬盘设为共享................................................... 203
6.2 恶意代码..................................................................... 204
6.2.1 剖析一段网页恶意代码............................................................. 204
6.2.2 利用Office 对象删除硬盘文件...................................................... 206
6.2.3 利用Office 宏删除硬盘文件........................................................ 207
6.2.4 利用ActiveX 对象删除硬盘文件..................................................... 209
6.2.5 如何防范恶意代码................................................................. 210
6.3 IE炸弹....................................................................... 213
6.3.1 IE 炸弹攻击的几种类型............................................................. 213
6.3.2 IE 共享炸弹的攻防................................................................. 215
6.3.3 IE 窗口炸弹的防御................................................................. 215
6.4 IE处理异常MIME漏洞........................................................... 216
6.4.1 利用MIME 漏洞实行攻击的一般思路.................................................. 217
6.4.2 利用MIME 头漏洞使对方浏览邮件时中木马............................................ 217
6.4.3 利用M I M E 头漏洞使对方浏览网页时植入木马.......................................... 218
6.4.4 利用MIME 漏洞执行恶意指令攻击.................................................... 219
6.4.5 如何防范IE 异常处理MIME 漏洞的攻击............................................... 221
6.5 IE执行任意程序攻击............................................................ 223
6.5.1 Web 聊天室攻击.................................................................... 223
6.5.2 利用c h m 帮助文件执行任意程序的攻防............................................... 223
6.5.3 利用IE 执行本地可执行文件的攻防.................................................. 225
6.6 IE泄密及防范................................................................. 227
6.6.1 访问过的网页泄密及防范........................................................... 227
6.6.2 IE 浏览网址(URL )泄密及防范...................................................... 228
6.6.3 Cookie 泄密及防范................................................................. 230
6.6.4 利用Outlook Express 的查看邮件信息漏洞........................................... 231
6.5.5 利用IE 漏洞读取客户机上文件...................................................... 232
6.6.6 利用IE 漏洞引起的泄密防范........................................................ 234
第7 章 恶意攻击IIS 服务器
7.1 黑客入侵IIS服务器的准备工作................................................... 235
7.1.1 黑客入侵IIS 服务器的流程......................................................... 235
7.1.2 制作代理跳板...................................................................... 236
7.2 Unicode漏洞攻防.............................................................. 241
7.2.1 使用扫描软件查找Unicode 漏洞..................................................... 241
7.2.2 利用Unicode 漏洞简单修改目标主页的攻击........................................... 244
7.2.3 利用Unicode 漏洞操作目标主机的攻击命令........................................... 247
7.2.4 利用Unicode 漏洞进一步控制主机................................................... 249
7.2.5 Unicode 漏洞解决方案.............................................................. 250
7.3 IIS错误解码漏洞攻防........................................................... 250
7.3.1 利用IIS 错误解码漏洞进行攻击..................................................... 251
7.3.2 IIS 错误解码漏洞的防范............................................................ 251
7.4 ida/.idq缓冲区溢出漏洞攻防.................................................... 252
7.4.1 利用.ida/.idq 缓冲区溢出漏洞攻击................................................. 252
7.4.2 ida/.idq 缓冲区溢出漏洞的防范..................................................... 254
7.5 .printer缓冲区漏洞攻防........................................................ 256
7.5.1 利用IIS5.0 的.printer 溢出漏洞攻击............................................... 256
7.5.2 .printer 溢出漏洞的防范........................................................... 258
7.6 FrontPage 2000服务器扩展缓冲区溢出漏洞......................................... 258
7.6.1 利用FrontPage 2000 服务器扩展缓冲区溢出漏洞攻击................................. 259
7.6.2 FrontPage 2000 服务器扩展缓冲区溢出漏洞的防范.................................... 260
7.7 清除攻击日志................................................................. 261
7.8 如何设置自己的IIS服务器....................................................... 264
7.8.1 构造一个安全的Windows 2000 操作系统.............................................. 264
7.8.2 保证IIS 自身的安全性.............................................................. 266
第8 章 确保自己的上网安全
8.1 隐藏IP,关闭不必要的端口..................................................... 269
8.1.1 学会隐藏自己的IP ................................................................. 269
8.1.2 限制或关闭不必要的端口........................................................... 273
8.2 各类防火墙详解................................................................ 275
8 . 2 . 1 如何使用天网防火墙防御网络攻击................................................... 276
8.2.2 功能强大的网络安全特警2003 ....................................................... 284
8.2.3 充分利用Windows XP 防火墙........................................................ 290
8.2.4 网络安全保护神——个人网络防火墙ZoneAlarm ....................................... 293