百度一下 藏锋者 就能快速找到本站! 每日资讯归档 下载藏锋者到桌面一键访问

当前位置:主页 > 书籍作品 > 黑客远程控制服务攻击技术与安全搭建实战

黑客远程控制服务攻击技术与安全搭建实战

所在栏目:书籍作品 时间:04-18 12:44 分享:

内容提要

由于网络跨地域交互的特点,只要是接入网络、提供给用户使用某种功能的服务器,95%以上使用了远程控制服务,以方便管理员随时随地的远程维护、管理服务器。

黑客对互联网上的服务器攻击,不管是基于WEB、FTP还是其他方式,其核心目的,都是通过普通的攻击技术,想要获取服务器的远程控制权限,进而方便、快捷的进行偷窃、攻击、欺骗等行为。从近几年的网络攻击案例比例来看,针对服务器远程控制服务的攻击正在逐步增加,有愈演愈烈的态势。同时,因为普通的网络安全管理员或者服务器所有者对新兴的远程控制服务本身的攻击比较陌生,对黑客的远程服务攻击技术不了解,进而造成很大损失。

《黑客远程控制服务攻击技术与安全搭建实战》独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,通过国内外互联网主流远程控制服务系统的简明搭建、安全隐患分析、先进黑客攻击方法为主要脉络,用丰富的案例和精彩独到的技术视角,深入分析、总结黑客针对远程控制服务的攻击核心,进而采取行之有效的防范方案,最终搭建出既能满足服务器所有者日常管理所需,又能高强度的抵御黑客攻击的安全远程控制服务。

书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以藏锋者网络安全(www.cangfengzhe.com)上的各种案例程序的搭建和模拟,深入分析黑客使用的密码攻击、权限攻击、漏洞攻击等方式,采取极具针对性的防范策略,构建一个安全、实用的远程控制服务器。

本书适合以下人员阅读:
对网络安全技术有兴趣并想从事相关行业的大学生;
就读于网络信息安全相关专业的研究生;
负责企业、公司网络信息安全的从业者;
网络安全技术专业研究人员;
所有对网络安全有兴趣的爱好者。

封面

黑客远程控制服务攻击技术与安全搭建实战

目录

第一章:远程桌面(3389)攻防案例剖析

1 章节内容提点与概述

2 远程桌面(3389)组件的安装与使用
2.1 远程桌面(3389)组件简介

2.2启用各操作系统上的远程桌面
2.2.1 Windows 2000 Server
2.2.2 Windows XP下启用远程桌面
2.2.3 Windows 2003 Server启用远程桌面
2.2.4 Windows Server 2008下启用远程桌面

2.3本地远程桌面连接测试
2.3.1 Windows 9X/2000下的远程桌面连接
2.3.2 Windows XP/2000/2003下的远程桌面连接
2.3.3 Windows Server 2008下的远程桌面连接

2.4 使用WEB页面进行远程桌面连接
2.4.1 启用服务器的远程桌面WEB连接
2.4.2 客户端使用浏览器连接远程桌面

2.5 远程桌面连接的“.rdp”文件分析
2.5.1 “.rdp”文件探秘
2.5.2 “.rdp”文件内容分析

3 渗透攻击中的“.rdp”文件破解
3.1 网络渗透技术简介
3.1.1 什么是渗透测试
3.1.2渗透测试发起前的详细规划
3.1.3攻击者角度的常见渗透流程

3.2 渗透攻击中的“.rdp”文件破解案例模拟
3.2.1 保存密码的“.rdp”文件示例
3.2.2 破解“.rdp”文件中的远程桌面账户密码
3.2.3 编程实现“.rdp”密码加解密

4 不同网络环境下的远程桌面暴力破解案例
4.1 暴力破解简介
4.1.1暴力破解(穷举)基本概念
4.1.2 暴力破解(穷举)的典型步骤
4.1.3 有效的暴力破解攻击所需条件

4.2 制作密码字典
4.2.1 常见弱密码及其相关规则
4.2.2 使用密码程序构造暴力破解所需字典案例
4.2.3 从外部网络发起的远程桌面暴力破解攻击案例
4.2.4 内部网络中的远程桌面暴力破解攻击案例

5 远程桌面(3389)密码嗅探实战
5.1 嗅探简介
5.1.1 嗅探(sniffer)定义与原理
5.1.2 嗅探在网络安全中的典型应用
5.1.3 嗅探在攻击者手中的典型应用

5.2 远程桌面(3389)密码嗅探与协议解密
5.2.1 庞大而恐怖的Cain
5.2.2 网络结构与演示环境
5.2.3 使用cain进行远程桌面(3389)密码嗅探与解密实战

第二章:pcAnywhere攻击案例模拟

1 章节内容提点与概述

2 pcAnywhere安装与使用
2.1 pcAnywhere简介与工作原理
2.1.1 pcAnywhere用途
2.1.2 pcAnywhere的工作原理

2.2 pcAnywhere管理器介绍
2.2.1 pcAnywhere安装与卸载
2.2.2 pcAnywhere管理器简介
2.2.3 pcAnywhere被控端的建立和高级配置
2.2.4 pcAnywhere主控端的建立和高级设置

3 pcAnywhere攻防案例模拟
3.1 长盛不衰的pcAnywhere密码破解
3.1.1 探秘pcAnywhere的密码文件
3.1.2 常见webshell及功能介绍
3.1.3 形形色色的pcAnywhere密码破解

3.2 通杀pcAnywhere各版本的提权攻击案例
3.2.1 pcAnywhere12.1被控端安装与配置
3.2.2 pcAnywhere12的提权漏洞攻击案例

第三章:最简便的跨系统远程控制:VNC攻防案例

1 章节内容提点与概述

2 VNC安装与使用
2.1windows下VNC的安装与使用
2.1.1VNC简介与工作流程
2.1.2 windows下VNC Server的安装及配置
2.1.3 windows下VNC viewer的安装及配置

2.2 Linux下VNC server安装与使用
2.2.1 老版本RedHat下的VNC server安装与使用
2.2.2 Fedora下使用光盘/ISO安装VNC

3 VNC攻防案例模拟
3.1 功能强大的VNC攻击工具:vncpwdump
3.1.1 vncpwdump简介
3.1.2 使用vncpwdump对各版本进行攻击案例模拟

3.2 VNC的远程验证绕过漏洞案例
3.2.1 漏洞原理与描述
3.2.2 漏洞扫描模拟
3.2.3 批量连接绕过密码验证

3.3 注册表中的VNC本地密码破解
3.3.1 VNC 3的注册表密码存放及其破解模拟
3.3.2 VNC 4的注册表密码存放及破解

第四章 实用级远程控制服务安全策略

1 章节内容提点与概述

2 构建方便灵活而又足够安全的远程桌面(3389)
2.1修改远程桌面默认端口提高安全级别
2.1.1 使用注册表手工修改3389端口
2.1.2 使用工具修改远程桌面端口
2.1.3 连接修改后的远程桌面

2.2 使用专用账户登录远程桌面
2.2.1 建立或限定专用账户
2.2.2 限制专用账户才可以登录远程桌面

2.3 取消上次远程登录的用户名记录
2.3.1 使用注册表取消上次远程登录的用户名记录
2.3.2 使用组策略取消上次远程登录的用户名记录

2.4 使用强壮的密码防止暴力破解
2.4.1 google的密码强度评判标准
2.4.2 良好的密码使用习惯

2.5 使用防火墙或IPSEC限定访问者
2.5.1 启用windows 2003自带防火墙
2.5.2 使用windows防火墙实现访问限定

3 使用SecurID双重认证打造安全的pcAnywhere
3.1 创建pcAnywhere的Serial ID
3.1.1 用pcAnywhere创建Serial ID
3.1.2 使用Symantec Packager创建包含Serial ID认证的安装包

附录1:vncpwdump经典源代码

附录2:RealVNC远程认证绕过漏洞利用程序源代码

附录3:本书涉及基本概念速查表

附录4:案例涉及程序速查表 

黑客远程控制服务攻击技术与安全搭建实战 免费邮件订阅: 邮件订阅

图片推荐

CopyRight? 2013 www.cangfengzhe.com All rights reserved