xfocus logo xfocus title
首页 焦点原创 安全文摘 安全工具 安全漏洞 焦点项目 焦点论坛 关于我们
Xcon English Version

《网络渗透技术》


创建时间:2005-04-21 更新时间:2005-07-28



《网络渗透技术》配套资料
《网络渗透技术》配套资料打包

目前本书可以在如下几个网络书店买到:

http://www.phei.com.cn/bookshop/bookinfo.asp?bookcode=TP010350&booktype=main
http://www.huachu.com.cn/itbook/itbookinfo.asp?lbbh=BD05955487
http://www.china-pub.com/computers/common/info.asp?id=24504


前言


    XFOCUS

    从狭义上说,网络安全焦点(http://www.xfocus.net)是一支专业的网络安全技术研究团队;将视野放宽一些,则这是个专注于网络安全技术市场方面交流的小圈子。圈子里是群普普通通的家伙,喜欢自由自在,来自五湖四海,不在同一公司。生活简单,爱玩电脑,偶尔做事会出格……
    网络诡异。十几年便造就了一个虚拟的世界,但在它带来无数商机的同时,最初的沟通自由的朴素想法却变得奢侈,真正的黑客便随之出现。他们是平凡得不能再平凡的人,但他们崇尚自由,于是便有了一段段听来传奇的故事……
    但在中国,真正的黑客几近于无,有的只是浮躁、虚荣和做作。或许是环境的问题,我们缺乏Free与Open的环境。力量有限,但网络无限,安全焦点希望以有限的力量提供尽量纯净的技术环境。至于发展,留给变化无穷的网络来诠释吧。
    网络安全焦点是个开放的圈子,我们用“舍得”的心态来工作生活,先要能舍弃一些——钱、精力、经验、技术……之后才能有——自豪的感觉、进步、朋友……
    欢迎加入,一起玩吧!

    关于本书

    《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
    从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
    现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。

    内容导读

    本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。

    第1章  基础知识
    非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。对系统与网络安全有一定了解的读者可以跳过这一章。

    第2章  缓冲区溢出利用技术
    缓冲区溢出利用技术是本书的重点。本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。想要了解各种平台操作系统构架的读者不能错过本章。作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。

    第3章  Shellcode技术
    如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。比如,得到一个Shell,监听一个端口,添加一个用户。本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。

    第4章  堆溢出利用技术
    操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。

    第5章  格式化串漏洞利用技术
    格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。本章主要讨论了Linux,Solaris SPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。

    第6章  内核溢出利用技术
    本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。本书的这一版目前只讨论Linux x86平台的利用方法。

    第7章  其他利用技术
    本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。

    第8章  系统漏洞发掘分析
    相信许多读者会喜欢这一章。在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。

    第9章  CGI渗透测试技术
    通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。这时最好的渗透途径就是利用CGI程序的漏洞。本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。

    第10章  SQL注入利用技术
    现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQL Server这两种最常见数据库的注入技术。

    附录A  系统与网络安全术语中英文对照表
    本书可能使用到一些系统与网络安全术语,如果读者对术语含义有疑惑的话,请参考附录A。

    本书源码及相关文档

    为了节省成本降低书价,《网络渗透技术》书里用到的源码程序和相关参考文档都将放到网络安全焦点网站,以方便读者阅读和使用本书。
    所有的源码和相关文档按照章节划分目录,在每个章节目录下,读者可以找到相应的演示实例、利用程序的源码,读者可以很方便地进行学习调试。
    本书用到的源码程序和相关参考文档都将放到网络安全焦点网站,以方便读者阅读和使用本书。
    所有的源码和相关文档都按照章节划分目录,在每个章节目录下,读者可以找到相应的演示实例、利用程序的源码,读者可以很方便地进行学习调试。

    对读者的要求

    本书适合如下的读者:
    ?    对系统与网络安全感兴趣的朋友。本书将引导这些朋友研究更深入的底层安全。
    ?    网络安全从业人员。本书将会是这些朋友很好的参考手册。
    ?    系统与网络程序编写者。所谓知己知彼,百战不殆,在了解了各种安全漏洞的原理后,相信这些朋友写的程序也会更加安全。
    ?    对调试技术感兴趣的读者。
    希望能和朋友们一起学习、一起提高。
    使用本书需要具备的知识
    书到用时方恨少,很多时候知识能够触类旁通。
    ?    汇编基础知识。在漏洞调试过程中,调试器显示的都是汇编代码。在网络安全焦点网站上有多位作者整理搜集的各种平台的汇编指令手册,读者可以在调试过程或写Shellcode的时候做参考。
    ?    熟悉C语言及Perl等脚本语言。本书漏洞演示程序,以及利用程序都用到这些编程语言,并假设读者有基本的编程能力。
    具备以上知识的读者在阅读本书的时候会更加如鱼得水。

    致谢

    特别感谢陈雨小为本书做的整体形象设计。也非常感谢他为安全焦点的logo,Xcon的logo以及形象设计所做的无偿奉献。
    感谢电子工业出版社对本书的大力支持,感谢责任编辑朱沭红所做的大量工作。
    感谢绿盟科技宽松的技术氛围,特别是warning3和scz,他们在网上发布过的文章及与他们深入的技术讨论为本书增色不少。
    感谢0dd邮件列表上的朋友们精彩的技术讨论。
    最后还要感谢安全焦点团队对本书的支持,没有他们就没有《网络渗透技术》这本书。

    技术支持

    读者在阅读本书时有何问题或看法,请到安全焦点论坛的技术研究版与我们交流,我们非常乐意和朋友们一起探讨技术问题,在讨论的同时可以学到更多的知识,交到更多的朋友。