图书前言

前    言

我已经受够了一场战争,更别提再来一场了。

  ——托马斯?杰弗逊

我不知道第三次世界大战的武器会是什么样子。但我知道第四次世界大战战场上用的肯定是棍棒与石头。

  ——阿尔伯特?爱因斯坦

兵法非常简单。找出敌人在哪里,尽快到达那里,尽可能凶狠地打击他,而且要挺住。

  ——尤利西斯?S?格兰特

本书的目标是帮助培养更多技术精湛的、专注于抵御恶意黑客攻击的安全专家。事实一再证明,对敌方的了解是非常重要的,包括他们的策略、技能、工具和动机。企业和国家所面临的敌手非常专注,而且技艺超群。我们必须携起手来才能理解敌方的行动过程和流程,以确保我们能够正确地挫败敌方具有破坏性的恶意攻击。

本书的作者希望为读者提供他们认为这个行业所需的信息,即对负责任的而且在意图和物质方面真正合乎道德标准的正义黑客技术的整体性讨论。这也是为什么本书一开始就给出正义黑客的定义的原因所在,社会上对正义黑客的理解是非常模糊的。

本书对前两版中的材料进行了更新,并尝试将最全面、最新的技术、流程和材料汇集起来。因此增加了9章全新的内容,同时对其他章的内容进行了新新。

本书第Ⅰ部分制定了灰帽黑客必要的伦理和期望基础。该部分内容包括:

? 理清人们对白帽、黑帽和灰帽黑客的定义和特征的混淆认识

? 讨论在实施任何类型的正义黑客行动前应该了解的一些棘手的道德问题

? 讨论漏洞发现报告的难点以及可用于解决这些难题的一些模型

? 调查黑客攻击以及许多其他类型的恶意行为所涉及的法律问题

? 概览适当的漏洞发现流程以及当前提供指导方向的模型

第Ⅱ部分介绍了现如今其他书籍中没有讲到的更高级的渗透测试方法和工具。现在的许多书籍讲的都是一些相同的、被无数次反复翻新的旧的工具和方法,而本书决定更加深入地讲解真正的灰帽黑客正在使用的高级机制。该部分我们讨论如下内容:

? 用来实施渗透测试的自动化渗透测试方法和高级工具

? 最新的渗透测试工具

? 潜入攻击、社会工程以及内部攻击

第Ⅲ部分将深入底层代码,向读者讲解各种操作系统和应用程序的特定部件的工作原理以及如何对它们加以利用。该部分将讨论如下内容:

? 介绍一些基本的编程知识,这些是理解剩余内容所需要掌握的概念

? 如何利用栈操作漏洞以及如何识别和编写缓冲区溢出攻击代码

? 如何识别高级的Linux和Windows漏洞以及如何对它们加以利用

? 如何创建不同类型的shellcode来开发自己的概念验证漏洞攻击程序和必要的软件,以测试和识别漏洞

? 最新的攻击类型,包括基于客户端的、Web服务器、VoIP以及SCADA攻击

第Ⅳ部分将更深入地研究正义黑客技术的最高级主题,甚至当今的许多安全专家都没有理解这些主题。该部分将讨论如下内容:

? 被动和主动分析工具和方法

? 如何识别源代码和二进制文件中的漏洞

? 如何进行软件的逆向工程和组件的反汇编

? 模糊处理和调试技术

? 如何为二进制和源代码打补丁

第Ⅴ部分将讲解恶意软件分析。有时候正义黑客会遇到恶意软件,而且可能需要进行一些基本的分析。该部分将讨论如下内容:

? 收集恶意软件样本

? 分析恶意软件,包括对反模糊处理技术进行讨论。

如果您希望进一步提高和加深对正义黑客技术的了解,那么本书非常适合您。

如果您有任何想法和评论,均可与我们联系,我们的反馈信箱是wkservice@ vip.163.com,投稿信箱是bookservice@vip.263.net。此外,如果希望了解与本书有关的额外技术信息和资源,请浏览www.grayhathackingbook.com或www.mhprofessional. com/ product.php?cat=112&isbn=0071742557。

源代码

在练习书中的示例时,可以选择手动输入代码或者使用本书附带的源代码文件。书中用到的所有源代码都可以从www.wrox.com下载。进入站点http://www.wrox.com后,只需要找到本书的书名(使用Search搜索框或书名列表),单击本书详细信息页面上的Download Code链接,就可以得到本书所有的源代码。

注意:因为很多书的书名都相似,所以用ISBN搜索更为容易。本书英文版的ISBN是978-1-118-02196-5。

下载完代码后,用您喜欢的压缩工具把它解压缩。此外,也可以去Wrox的主下载页面www.wrox.com/dynamic/books/download.aspx 找到本书或Wrox出版的其他书籍的代码。

勘误表

尽管我们竭尽所能来确保在正文和代码中没有错误,但人无完人,错误难免会发生。如果您在Wrox出版的书中发现了错误(例如拼写错误或代码错误),我们将非常感谢您的反馈。发送勘误表将节省其他读者的时间,同时也会帮助我们提供更高质量的信息。

要找到本书的勘误页面,可以进入www.wrox.com,使用Search搜索框或书名列表定位本书,然后在本书的详细信息页面上单击Book Errata链接。在这个页面上可以查看为本书提交的、Wrox编辑粘贴上去的所有错误。完整的书名列表(包括每本书的勘误表)也可以从www.wrox.com/misc-pages/booklist.shtml上获得。

如果您在本书的勘误页面上没有看到您发现的错误,可以到wkservice@vip.163.com上填写表单,把您发现的错误发给我们。我们会检查这些信息,如果属实,就把它添加到本书的勘误页面上,并在本书随后的版本中更正错误。

p2p.wrox.com

如果想和作者或同行进行讨论,请加入http://p2p.wrox.com上的P2P论坛。该论坛是一个基于Web的系统,您可以发布有关Wrox图书及相关技术的消息,与其他读者或技术人员交流。该论坛提供了订阅功能,当您感兴趣的主题有新帖子发布时,系统会邮件通知。Wrox的作者、编辑、其他业界专家和像您一样的读者都会出现在这些论坛中。

在http://p2p.wrox.com网站上,您会找到很多不同的论坛,它们不但有助于您阅读本书,还有助于您开发自己的应用程序。加入论坛的步骤如下:

(1) 进入http://p2p.wrox.com,单击Register链接。

(2) 阅读使用条款,然后单击Agree按钮。

(3) 填写加入该论坛必需的信息和其他您愿意提供的信息,单击Submit按钮。

(4) 您将收到一封电子邮件,描述如何验证您的账户和完成加入过程。

注意:不加入P2P也可以阅读论坛里的消息。但是如果要发布自己的消息,就必须加入。

加入之后,就可以发布新的消息和回复其他用户发布的消息。可以随时在Web上阅读论坛里的消息。如果想让某个论坛的新消息以电子邮件的方式发给您,可以单击论坛列表中论坛名称旁边的Subscribe to this Forum图标。

要了解如何使用Wrox P2P的更多信息,请阅读P2P FAQ,其中回答了论坛软件如何使用的问题,以及许多与P2P和Wrox图书相关的问题。要阅读FAQ,单击任何P2P页面上的FAQ链接即可。

译 者 序

当人类跨入网络信息时代,人们在享受信息技术带来的高效率的同时,也面临着更大的挑战:小到个人隐私信息,大到企业信息资产,再到国家信息安全,现代社会的方方面面都受到越来越多的网络威胁和攻击。2010年伊朗核设施遭受Stuxnet蠕虫攻击,分析显示这次攻击针对的是该设施使用的西门子SCADA系统,最终导致浓缩铀离心机被病毒破坏。2011年底CSDN用户数据库泄露事件导致众多中国互联网用户人人自危,因为泄露的用户数据中包含部分以明文方式保存的用户密码,而其中的相当一部分人在其他网站上也使用了同样的用户名和密码,从而可能导致泄露更多的数据。

不断出现的各类网络安全事件使得人们越来越重视网络信息安全的重要性。孙子说:“知己知彼,百战不殆”。虽然没有绝对的安全,但如果能够做到知已知彼,了解敌方的攻击手段,包括如何利用漏洞(物理、信息系统)进入系统、如何展开攻击以及如何规避探测,那么对于防御战而言,即使不能百战百胜,也能做到及时发现漏洞,使损失最小化。

本书从渗透测试的角度来讨论网络攻防技术,在研究黑客攻击的策略、技能、工具和动机的同时,还探讨如何进行有效的防御。本书出自安全领域富有实战经验的专家之手,既包含广泛的、透彻的理论分析,又包括大量的、可操作性高的实用范例。“魔高一尺,道高一丈”,安全领域的攻防技术日新月异。本书的作者来自安全一线战场,他们在本书中介绍了最新的黑客攻击技术和相应的防御手段,其中的大部分内容都是研究网络安全的不可多得的宝贵资料。

如果您是一位希望从事网络安全工作的新手,那么本书讨论的广泛主题能够让您对安全领域有一个综合性认识。而如果您是一名具有丰富实践经验的老兵,那么本书提供的最新攻防技术将会让您开拓视野,耳目一新。

本书主要由杨明军、韩智文、程文俊翻译。对于本书的翻译,我们力求做到语言平实无华、技术方面准确无误,希望能给读者带来轻松愉悦的阅读体验。

技术编辑简介

Michael Baucom是北卡罗莱纳州N2NetSecurity, Inc.公司的研发副总裁。他的软件工程师职业生涯长达15年,曾经编写过各种软件,既包括采用汇编语言编写的路由转发代码,也包括Windows应用程序和服务。除了编写软件之外,他还从事过安全咨询工作,包括培训、源代码审查以及渗透测试。

作者简介

Allen Harper,CISSP、PCI QSA,北卡罗莱纳州N2NetSecurity, Inc.公司总裁和所有者。他曾在美国海军陆战队服役20年并在伊拉克“旅游”之后退役。此外,他还曾经担任美国财政部、国税局计算机安全应急响应中心(IRS CSIRC)的安全分析师。他经常会在像Black Hat和Techno这样的会议上发表演讲和授课。

Shon Harris,CISSP,Logical Security总裁,作家、教育工作者和安全咨询师。曾经担任过美国空军信息战部队的工程师,并且出版过一些有关信息安全领域的不同学科的著作和论文。信息安全杂志(Information Security Magazine)曾经将她评为信息安全领域的25最杰出的位女性精英之一。

Jonathan Ness,CHFI,微软安全响应中心(MSRC)首席软件安全工程师。他和他的同事致力于确保微软的安全更新能够全面地修复已报告的漏洞。他还负责微软的应急响应流程的技术响应,致力于解决公开披露的针对微软软件的漏洞和攻击。他每月中有一个周末要担任预备役部队的安全工程师。

Chris Eagle是位于美国加州蒙特利尔的海军研究生院计算机科学系的高级讲师。作为一位具有超过25年经验的计算机工程师和科学家,他的研究兴趣包括计算机网络攻防、计算机取证以及逆向工程和反逆向工程技术。他经常在Black Hat会议上发表演讲,特别钟爱Defcon的夺旗(capture the flay)比赛。

Gideon Lenkey,CISSP,Ra Security Systems, Inc.公司总裁和联合创始人,这是一家总部位于新泽西州的托管服务公司,他在那里专门负责测试企业IT基础设施的信息安全状况。他曾为FBI提供过高级培训,而且担任过FBI在新泽西州的InfraGard项目的负责人。他在多个场合中的杰出贡献得到了FBI主管Robert Muller的认可,而且经常为国内外政府机构提供咨询。他经常为Internet Evolution网站供稿,而且是东西方研究所网络安全计划的参与者。

Terron Williams,NSA IAM-IEM、CEH、CSSLP,Elster Electricity资深测试工程师,主要关注智能网格安全。他曾经在Nortel担任安全测试工程师和VoIP系统集成工程师。还曾经在Hakin9 IT Security Magazine杂志编辑部工作,并在该杂志发表过多篇文章。他主要关注的是VoIP、漏洞攻击研究、SCADA安全以及新兴的智能网格技术。

免责声明:本书中发表的内容均属本书作者的个人观点,并非代表政府或微软公司的观点。