关于我们
书单推荐
新书推荐
|
反入侵的艺术:黑客入侵背后的真实故事
四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司!
这些都是真实故事!都是作者KevinD.Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术:黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。 攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有深入的了解,在《反入侵的艺术:黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。 如果读者是自己所在单位的安全负责人,《反入侵的艺术:黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
作者是全球首位被通缉和入狱的黑客,他与帮助FBI抓捕他的日裔黑客之间的对战颇具传奇色彩。
展示信息安全的薄弱环节,并指出为什么个人和企业处于社会工程师攻击的危险之下。 展示黑客如何利用人们的信任、乐于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息。 以小说故事的形式来叙述典型的攻击案例,给读者演示黑客可以戴上许多面具并冒充各种身份。
译 者 序
Kevin D. Mitnick(凯文·米特尼克)曾是全球头号电脑黑客,其传奇黑客生涯是无人可比的;那时的他免费乘车、盗打电话,并驾轻就熟地出没于世界上最大几家公司的计算机系统。他自身的经历令人着迷,引人遐想。现在他将所采访的多个黑客的入侵公司、政府和组织的故事记录下来,并进行专业分析,与读者分享。书中涉及的人员包括在校学生、监狱囚犯、公司安全官员乃至政府执法人员等,事实上,其中多个故事的主角都将米特尼克奉为宗师。读者阅读本书时,总可将故事情节与自己所处的环境结合起来,体会到原来我们自己所用的计算机系统和物理安全措施就有不少安全漏洞。 作者的前一部著作The Art of Deception(《反欺骗的艺术》)已经成为一本畅销书,其中阐述的一些技术手段和社会工程学知识已成为公司、政府以及国防信息安全等领域研究的热点,大学教授们经常引用这本书中的案例来充实现有理论。作为《反欺骗的艺术》的姊妹篇,本书所阐述的则是其他人的故事,我想,也只有作者这样的前黑客高手才可能采访到那些入侵者,让他们说出埋藏于心底多年的隐秘故事吧。 翻译本书时,我们时常感叹大千世界,无奇不有,这些黑客们所利用的技术、耐心和对社会工程学的娴熟运用常让我们叹为观止,拍案叫绝。 书中的故事和入侵过程引人入胜,匪夷所思。但为了防止有人模仿,作者有意在部分技术细节上对原过程进行了篡改,但这并不影响我们对本书所阐述的精髓的理解。 找一个舒适的场所,泡一杯龙井,慢慢品尝和感悟其中的美妙滋味吧! 译 者 前 言 道高一尺,魔高一丈,聪明的黑客会利用黑客手段非法入侵我们公司的安全站点或个人系统。 另一方面,我们可以将黑客行为编成故事,让读者真切地了解黑客的入侵伎俩,做到知己知彼,有效地做好防范工作。由于这些故事让我和我的合作者Simon深信不疑,因此我就把这些故事都收集在本书中。 当我们为此书做采访时,也面临着一个颇为有趣的挑战,我们总是时不时地与被采访者做着斗智斗勇的游戏。对大多数记者和作家来说,确保故事的真实性是一件相当困难的事情:故事里的那个人真的是我们认为的那个人吗?这个人现在或曾经真的在他或她所说的那个机构工作过吗?这个人真的就职于他或她所说的那个工作岗位了吗?这个人有文件支持他的故事,我能证实这些文件的有效性吗?那些著名人士会相信这些故事,哪怕只是其中一部分吗? 核对黑客们的真诚比较棘手。在这本书里出现的大多故事的主人公,并非那些已经锒铛入狱者,一旦他们的真实身份被揭示,他们将面临重罪指控。因此,故事里要求真实姓名,或者期待提供证据本身就是有争议的问题。 这些黑客向我讲述他们的故事是因为他们相信我。他们清楚我也曾是一名黑客,他们相信我不会出卖他们而使他们处于困境。然而,尽管存在风险,但许多黑客确实提供了一些有争议的证据。 尽管如此,有可能—— 事实上,很可能—— 一些黑客夸大了他们故事的细节以使故事更有说服力。或完全捏造故事,但其周围已出现的有力证据给他们敲响了“真相之铃”。 正因为存在这样的风险,所以我们一直在努力追求高度的可靠性。在采访过程中,我对每个技术细节提出质疑,对故事中任何不太合理的地方都要求他们清楚地解释,有时继续跟进,分析故事前后是否保持一致,或者看看他们第二次讲述时是否有差异。或者,如果此人被问及故事中被省略的难实现的步骤而“无法回忆”;或者,如果此人不太清楚自己先前声称做过的事情或无法解释他是如何从地点A到地点B。 除了有特殊说明外,本书中的每个故事都通过了我的“嗅觉检验”,我的合著者和我就此书中每一个故事的可信度都达成了一致。然而,为了保护黑客和受害者,我们常改动一些细节。在好几个故事里,我们虚拟了公司,修改了名称、行业和目标组织地点。从某种意义上讲,为了保护受害者的身份并防止模仿犯罪,我们给出了一些误导信息。但是,故事的性质和基本点还是准确的。 同时,由于软件开发和硬件厂商通过开发新产品和进行版本升级来不断修补安全性漏洞,因此在本书描述的事迹较少仍能产生作用。这样可能导致自以为是的读者认为不需要关注黑客,随着致命缺陷的揭露及纠正,读者和黑客所属公司没必要担心这些。但这些故事,无论是6个月前还是6年前发生的故事,都给人留下了深刻的教训,即黑客们每天都在发现新的脆弱点。阅读本书不是学习专业产品中的具体缺陷,而是要改变读者的态度,使之获得新的决心。 本书中有些故事令人震惊,有些故事开阔视野,有些故事使你为黑客的灵感而发笑。如果你是一位IT或安全专业人士,就能从每个故事中吸取教训以帮助你的公司加固安全。如果你并非技术人员,而只是对有关犯罪、胆大、冒险和公正朴实的故事感兴趣,那么你也可以从本书中获得乐趣。 致 谢 Kevin Mitnick 谨以此书献给我亲爱的家人和亲密的朋友,并且特别要感谢的是那些讲述故事的“黑帽”和“白帽”黑客们,他们使本书得以完成,并使我们从中受到教育和得到乐趣。 《入侵的艺术》这本书比我们写的上一部作品《欺骗的艺术》更具有挑战性,以往运用我们共有的创造才能构思一些奇闻佚事以说明社会管理的危害性,以及能够采取什么措施来缓解这些危险,与之相反,写本书时,我和Simon在很大程度上依靠采访以前的黑客、电话线路窃听者以及现已转变为安全专家的前黑客们,我们想写一本集犯罪悬疑和开拓视野于一体的书,从而帮助企业保护好其有价值的信息和计算机资源,我们坚信,通过揭露入侵网络和系统的黑客们的常用方法和技巧,很大程度上可以引导大众妥善应对技术性对手带来的风险和威胁。 我非常有幸与畅销书作家Simon一起致力于这本新书的写作,Simon具有一个作家所拥有的卓越能力,能把黑客们提供的信息以通俗易懂的风格和方式表达出来,以至于祖母辈的老人都能看懂,更重要的是,Simon已经不仅是我写作工作上的搭档,更是在整个写作过程中一直支持我的一位忠诚的朋友。虽然在写作过程中我们遇到过挫折并产生过分歧,但我们总能解决好这些问题并让双方都满意。大约两年后,政府的某些限制将会解除,我将可以完成和发表The Untold Story of Kevin Mitnick。我期待着能和他在这个项目上继续合作。 Simon的漂亮妻子Argnne Simon的热心令我备感温暖,我感谢她过去三年里表现出的爱心、善良和大方。唯一遗憾是没能享用到她高超的烹饪技术,现在这本书终于完成了,也许我可以恳求她为我们做一顿庆功宴了! 由于我一直专注于本书的写作,一直没能花时间陪我的家人和朋友,我差不多成了一个工作狂,长期过着敲着键盘探索黑暗空间角落的日子。 我要感谢我深爱的女友Darci Wood和她那酷爱游戏的女儿Briannah,她们对这项耗时的工作表现出极大的耐心和支持,谢谢你们,宝贝!谢谢你们在我完成这项工作以及其他挑战性工作时对我的奉献和支持。 如果没有家人的支持和爱,这本书是不可能完成的。我的母亲和我的祖母在生活上给予我无私的爱和支持,我很幸运能被这样一位富有爱心和奉献精神的母亲所哺育,我也一直视母亲为最好的朋友。我的祖母就像我母亲一样,给予我只有一位母亲才能付出的养育和爱,她对于我的事业给予了非常大的帮助。有时我的事情和她自己的计划相冲突,但在任何情况下她总是优先考虑我的事情,哪怕这样做会为她带来不便。谢谢你,在我需要你的任何时候,你总是帮助我完成这项工作!她们极富爱心和同情心,总是教育我关心他人,对不幸的人伸出援手,通过学习她们付出和关心的方式,在某种意义上,我也紧跟上了她们的步伐。在写书过程中,我总是以工作和交稿期限为借口推迟了许多去探访她们的机会,我希望她们能够原谅我把她们放在了次要位置上。如果没有她们源源不断给予的爱护和支持,这本书就不可能完成,我将永远把这份爱深藏在心中。 我多么希望我的父亲Alan Mitnick和哥哥Adam Mitnick活得长久些,能和我一起打开香槟庆祝我的第二本书首次在书店里上架。作为一名业务员和老板,我的父亲教我认识了许多美好的东西,我将终生铭记在心。 妈妈已故的男友Sweve Knittle,在过去12年里,一直充当着父亲的角色,当我知道你总在我无法照顾母亲时照顾着她,我得到了莫大的安慰。你的去世深深地影响了我的家庭,我们怀念你的乐观幽默、爽朗笑声以及对家庭付出的爱。愿你安息吧! 我的婶婶Chickie Leventhal永远在我心中占据着特殊位置,过去数年里,我们家庭关系得到加强,彼此间的交流也很好,每当我需要建议或者需要一个地方停留时,她总给予我爱护和支持,在我全身心投入写书期间,我错过了很多机会去参加她、表妹 Mitch Leventhal 和男友Robert Berkowitz博士的家庭聚会。 我的朋友Jack Biello是一个充满爱心的人,他总是站出来为我说话,极力反对我在记者和政府检察官那里所受到的极不公平的待遇。在自由凯文运动中,他是一位重要人物,他同时也是一位作家,文笔非凡,擅长写有说服力的文章,揭露政府不让人们了解的真相。Jack总为我挺身而出,毫不畏惧,和我一起准备演说稿和文章。在某些时候还充当我的媒体联络员。当我完成书稿《反欺骗的艺术》一书时,Jack的去世使我非常失落和悲伤,虽然事隔两年,但Jack一直活在我心中。 我的密友Caroline Bergerdn一直非常支持我能在这部作品上取得成功。她很美丽,即将成为一名有前途的律师。她家住Great White North,我和她是在维多利亚的一次演讲中认识的。我们很有缘。她发挥她的专长,校对、编辑、修正Alex Kasper和我举办的社会管理研讨会的一些事项。谢谢你,Caroline! Alex Kasper不仅是我最好的朋友,也是我的同事,目前我们正在举办为期一天或两天的研讨会,这是关于公司如何认识和防范社会管理袭击的研讨会。同样在洛杉矶KFI电台,我们一起主持了一档非常受欢迎的网络电台脱口秀节目“The Darkside of the Internet”。你是一位伟大的知己,谢谢你的宝贵意见和帮助,你超乎常人的善良和宽容一直积极地影响我,使我受益颇多。 Paul Dryman是一位我们全家深交多年的朋友,是先父的好友。我父亲去世后,Paul一直充当着父亲的角色。他总是很乐意帮助我,并和我交流想法。Paul,谢谢你这么多年来对父亲和我一如既往的无私友情。 Amy Gray在过去三年里将我的演讲事务打理得井井有条。我不只欣赏和尊敬她的人格,而且高度评价她尊重人和礼貌待人的行为。你的支持和敬业使我成功地成为一名公众演说家和教练。非常感谢你不断的友情支持和对完美的追求。 在我和政府多年的对抗期间,律师Gregory Vinson一直是我智囊团中的一员。他为我写辩护书的日子里,我们风雨同舟,一起经历了许多。目前,他是我的事务律师,每天不断地与我就新合同签订和新业务洽谈而辛勤地工作着。感谢你强有力的支持和辛勤的工作,特别是在紧急情况下获得了你的帮助! Eric Corley(他的另一个名字是Emmanuel Goldstein)是一位交往了十多年的密友,他一直积极地支持我。总是关心我的切身利益,当我被Miramax电影公司和一些记者丑化时,他总站出来为我公开辩护。当政府起诉我时,他也一直帮我走出困境,我无法用言语赞美你的好心、慷慨和友情。谢谢你,我忠诚而又值得信赖的朋友! Steve Wozniak和Sharon Akers长时间援助并帮助我走出困境。非常感谢你们为了支持我而频繁变更计划。有你们两个这样的朋友让我备感温暖。我希望,一旦这本书完稿,我们将有多一些时间聚会。Steve,我绝不会忘记那次你、Jeff Samuels还有我一起开着你的越野车连夜赶到拉斯维加斯的DEFCON的历程,一路上我们轮流驾驶,那样我们就都可以通过GPRS无线连接方式用电子邮件与朋友聊天了。 我意识到,我要向很多人表示感谢,并对他们为我提供的爱心、友谊和支持表示感激。但我无法一下子想起近年来所有遇到的慷慨相助之士的名字。可以说,我需要一个大容量的U盘来存储他们的名字,因为有这么多来自世界各地的人写信为我打气,给予支持。他们的鼓励对我意义重大,尤其在我最需要他们的时候。 我特别感谢我所有的支持者。他们站在我这一边,花费他们许多宝贵的时间和精力争取任何一个有可能倾听他们心声的人。对我受到的不公平待遇表示关切,为我受到那些企图从“Kevin Mitnick神话”中牟利的人的中伤而感到愤怒。 衷心感谢那些出现在我职业生涯中用他们特殊的方式为我付出的人。David Fugate,他是Waterside Productions的员工,我的代理书商,在签订合同书前后多次因为我而被监禁。 非常感谢John Wiley and Sons给我写此书的机会,以及他们对我写出畅销书能力的信赖。我要感谢下面所有Wiley集团的人,他们使我梦想成真:Ellen Gerstein、Bob Ipsen以及Carol Long,他总是乐意回答我的问题并给予关注(我与他在Wiley签署了第一份合同,他当时是执行编辑)。还有Emilie Herman和Kevin Shafer(技术编辑),他们和我构成一个团体,共同致力于完成这份工作。 我有很多与律师打交道的经历,但我希望在这里留一席之地向他们表达谢意,多年来,当我与刑事司法制度发生不良互动时,他们对我嘘寒问暖,关怀之至,从言语上的问候直到深入案件中,我遇到了许多律师,他们与律师一贯的自我为中心的职业形象完全不一样,我尊重、钦佩、感谢这么多人毫无保留地给予我的慷慨支持和善意关心,他们每个人都值得用一段文字来感谢,至少我要提到他们所有人的名字:Greg Aclin、FranCampbell、Lauren Colby、John Dusenbury、Sherman Ellison、Omar Figueroa、Jim French、Carolyn Hagin、Rob Hale、David Mahler、Ralph Peretz、Alvin Michaelson、Donald C. Randolph、Alan Rubin、Tony Serra、Skip Slates、Richard Steingard、Honorable Robert Talcott、Barry Tarlow、John Yzurdiaga和Gregory Vinson。 其他家庭成员、朋友和生意合伙人也为我提供了建议和支持,在许多方面伸出援手,有必要认识和感谢他们。他们是JJ Abrams、Sharon Akers、Matt “NullLink” Beckman、Alex “CriticalMass” Berta、Jack Biello、Serge、Susanne Birbrair、Paul Block、Jeff Bowler、Matt “404” Burke、Mark Burnett、Thomas Cannon、GraceAnn、Perry Chavez、Raoul Chiesa、Dale Coddington、Marcus Colombano、Avi Corfas、Ed Cummings、Jason “Cypher” Satterfield、Robert Davies、Dave Delancey、Reverend Digital、Oyvind Dossland、Sam Downing、John Draper、Ralph Echemendia、Ori Eisen、Roy Eskapa、Alex Fielding、Erin Finn、Gary Fish、Fishnet Security、Lisa Flores、Brock Frank、Gregor Freund、Sean Gailey、Jinx全体人员、Michael、Katie Gardner、Steve Gibson、Rop Gonggrijp、Jerry Greenblatt、Thomas Greene、Greg Grunberg、Dave Harrison、G. Mark Hardy、Larry Hawley、Leslie Herman、Michael Hess、Roadwired全体人员、Jim Hill、Ken Holder、Rochell Hornbuckle、Andrew “Bunnie” Huang、Linda Hull、Steve Hunt、IDC主要成员、Marco Ivaldi、Virgil Kasper、Stacey Kirkland、Erik Jan Koedijk、Lamo一家、Leo、Jennifer Laporte、Pat Lawson、Candi Layman、Arnaud Le-hung、Karen Leventhal、Bob Levy、David、Mark Litchfield、CJ Little、Jonathan Littman、Mark Loveless、Lucky 225、Mark Maifrett、Lee Malis、Andy Marton、Lapo Masiero、Forrest McDonald、Kerry McElwee、Jim “GonZo” McAnally、Paul、Vicki Miller、Elliott Moore、Michael Morris、Vincent、Paul、Eileen Navarino、Patrick、Sarah Norton、John Nunes、Shawn Nunley、Janis Orsino、Tom Parker、Marco Plas、Kevin、Lauren Poulsen、Scott Press、Linda、Art Pryor、Pyr0、John Rafuse、Mike Roadancer、HOPE 2004安全团队、RGB、Israel、Rachel Rosencrantz、Mark Ross、Bill Royle、William Royer、Joel “ch0l0man” Ruiz、Martyn Ruks、Ryan Russell、Brad Sagarin、Martin Sargent、Loriann Siminas、Te Smith、Dan Sokol、Trudy Spector、Matt Spergel、Gregory Spievack、Jim、Olivia Sumner、Douglas Thomas、Cathy Von、Ron Wetzel、Andrew Williams、Willem、Don David Wilson、Joey Wilson、Dave、Dianna Wykofka以及Labmistress.com和《2600》杂志的所有朋友和支持者。 William L. Simon 在我们写《反欺骗的艺术》一书时,我和Kevin Mitnick结下了友谊,我们一起不断发现新的工作方法,同时加深了彼此间的友谊,所以我最先要感谢的就是他,在我们共同的第二次旅程中一位杰出的“旅途伴侣”! Duid Fugate,我的Waterside Productions的经纪人,他首先把我和Kevin带到一起合作,挖掘出他的耐心和聪明才智,以寻求解决那些已出现的少见的不良状况。当情况日趋严峻时,每个作家应该有一位像朋友一样明智而又好心的经纪人。同样我不得不提及另一位多年的朋友—— Bill Gladstone,Waterside Productions的创始人和我的主要执行伙伴。Bill是我成功写作生涯中的一位重要人物,我将永远感激他。 我的妻子Arynne用她的爱心和对完美的追求孜孜不倦地激励我,让我每天都能有勇气重新开始。我无法用言语来表达对她的感激。她聪明并且直言不讳地指出我写作中的不足,这样使我的写作水平不断提高。有时我对她的建议反唇相讥,让她气愤不已,但她还是平息了愤怒,最终我也接受了她明智的建议并做了修改。 Mark Wilson给予我很大的帮助。Emilie Herman是一位资深编辑。接替Emilie工作的Kevin Shafer的力量也不能忽视。 到写第16本书时我已欠下了太多人情,他们一路上对我的帮助真可谓不小。这些人中,我特别要提到Waterside公司的Kimberly Valentini和Maureen Maloney,以及Josephine Rodriguez。Marianne Stuber通常做快速转译工作(处理那些陌生的术语以及黑客俚语可不是件容易的事情),Jessica Dudgeon保持办公室工作有条不紊。Darci Wood则帮助Kevin安排时间,以保证他能按时完成。 特别感谢女儿Victoria和儿子Sheldon对我的理解,同时感谢我的双胞胎外孙Vincent和Elena,我相信一旦这本书稿完成,我就能经常和他们见面了。 Kevin和我都十分感谢那些给我们提供故事的人,特别是其故事被我们采用的那些人。尽管风险很大,但他们仍然讲述了自己的故事。他们的身份一旦被暴露,很可能面临被气愤难平的人攻击的危险。有些人勇敢地讲出了他们的故事,虽然没有被采用,但他们确实是值得钦佩的。
Kevin D. Mitnick (凯文·米特尼克),曾是“黑客”的代名词,他开创了“社会工程学”,是历史上最令FBI头痛的计算机顽徒之一,商业和政府机构都惧他三分;米特尼克的黑客生涯充满传奇,15岁就成功侵入北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,防守最严密的美国网络系统(美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行)都成了他闲庭信步之处。米特尼克也是全球首个遭到通缉和逮捕的黑客,出狱后曾一度被禁用计算机和互联网,甚至包括手机和调制解调器。
后来,米特尼克金盆洗手,洗心革面,成了全球广受欢迎的计算机安全专家之一,担任多家企业的安全顾问,并与他人合作成立了洛杉矶咨询公司Defensive Thinking。米特尼克曾登上CourtTV、“早安,美国”、“60分钟”、CNN的“头条新闻”等电视节目,也曾在洛杉矶的KFIAM 640主持每周一次的访谈节目。米特尼克的文章散见于各大新闻杂志和行业杂志,他已多次在重要活动上发表主题演讲。
第1章 赌场黑客轻取百万美金
1.1 研究 1.2 黑客技术日趋成熟 1.3 重写代码 1.4 重回赌场-- 进入实战 1.5 新方法 1.6 发起新一轮的攻击 1.7 落网 1.8 结局 1.9 启示 1.10 对策 1.11 小结 第2章 当恐怖分子来袭时 2.1 恐怖主义者投下诱饵 2.2 今晚的猎物:SIPRNET 2.3 令人担心的时刻来了 2.4 Comrade被捕 2.5 调查Khalid 2.5.1 恐怖组织Harkatul-Mujahideen 2.5.2 9·11以后 2.5.3 入侵白宫 2.5.4 结局 2.5.5 5年以后 2.5.6 到底有多刺激 2.6 启示 2.7 对策 2.8 小结 第3章 来自德克萨斯监狱的入侵 3.1 监狱里:认识了计算机 3.2 不一样的联邦监狱 3.3 William获取"城堡"钥匙 3.4 安全上网 3.5 解决方法 3.6 差点被抓 3.7 千钧一发 3.8 成长历程 3.9 重返自由世界 3.10 启示 3.11 对策 3.12 小结 第4章 警方与入侵黑客的较量 4.1 入侵电话系统 4.2 入侵法院计算机系统 4.3 旅馆来客 4.4 大门开启 4.5 守卫 4.6 处于监视之中 4.7 包围 4.8 过去 4.9 登上新闻节目 4.10 被捕 4.11 好运不再 4.12 入侵监禁所电话系统 4.13 打发时光 4.14 他们目前的工作状况 4.15 启示 4.16 对策 4.17 小结 第5章 黑客中的绿林好汉 5.1 援救 5.2 个人历史回顾 5.3 午夜会面 5.4 入侵美国电信巨头MCI Worldcom 5.5 在微软公司内部 5.6 英雄,但非圣人:攻击《纽约时报》 5.7 Adrian的过人之处 5.8 唾手可得的信息 5.9 这些日子 5.10 启示 5.11 对策 5.12 小结 第6章 渗透测试中的智慧与愚昧 6.1 寒冬 6.1.1 初次会晤 6.1.2 基本规则 6.1.3 攻击 6.1.4 灯火管制 6.1.5 语音信箱泄漏 6.1.6 最终结果 6.2 惊险游戏 6.2.1 结合的规则 6.2.2 计划 6.2.3 攻击 6.2.4 工作中的IOphtCrack 6.2.5 访问 6.2.6 报警 6.2.7 幽灵 6.2.8 未遭遇挑战 6.2.9 暖手游戏 6.2.10 测试结束 6.3 回顾 6.4 启示 6.5 对策 6.6 小结 第7章 银行是否绝对可靠 7.1 遥远的爱沙尼亚 7.1.1 Perogie银行 7.1.2 个人观点 7.2 远距离的银行黑客 7.2.1 黑客是学出来的,不是天生的 7.2.2 入侵银行 7.2.3 你对瑞士银行账户感兴趣吗 7.2.4 结局 7.3 启示 7.4 对策 7.5 小结 第8章 知识产权并不安全 8.1 为时长达两年的黑客攻击 8.1.1 一颗探险之星 8.1.2 CEO的计算机 8.1.3 入侵CEO的计算机 8.1.4 CEO发现了黑客入侵 8.1.5 获取应用程序的访问权 8.1.6 被人察觉 8.1.7 返回敌方领地 8.1.8 此地不再留 8.2 Robert,垃圾邮件发送者之友 8.2.1 获取邮件列表 8.2.2 色情作品盈利颇丰 8.2.3 Robert是条汉子 8.2.4 软件的诱惑 8.2.5 发现服务器名称 8.2.6 Helpdesk.exe的小帮助 8.2.7 黑客的锦囊妙计:"SQL注入"攻击 8.2.8 备份数据的危险 8.2.9 口令观测 8.2.10 获取完整访问权限 8.2.11 把代码发回家 8.3 共享:一个破解者的世界 8.4 启示 8.5 对策 8.5.1 公司防火墙 8.5.2 个人防火墙 8.5.3 端口扫描 8.5.4 了解你的系统 8.5.5 事故应变和警告 8.5.6 检查应用程序中经过授权的改动 8.5.7 许可 8.5.8 口令 8.5.9 第三方软件 8.5.10 保护共享空间 8.5.11 避免DNS猜测 8.5.12 保护Microsoft SQL服务器 8.5.13 保护敏感文件 8.5.14 保护备份 8.5.15 免遭MS SQL注入攻击 8.5.16 利用Microsoft VPN服务 8.5.17 移除安装文件 8.5.18 重命名管理员账户 8.5.19 让Windows更健壮-- 避免存储某些凭证 8.5.20 深度防御 8.6 小结 第9章 人在大陆 9.1 伦敦的某个地方 9.1.1 潜入 9.1.2 映射网络 9.1.3 确定一个路由器 9.1.4 第二天 9.1.5 查看3COM设备的配置 9.1.6 第三天 9.1.7 关于"黑客直觉"的一些想法 9.1.8 第四天 9.1.9 访问公司的系统 9.1.10 达到目标 9.2 启示 9.3 对策 9.3.1 临时解决方案 9.3.2 使用高端口 9.3.3 口令 9.3.4 确保个人便携式计算机的安全 9.3.5 认证 9.3.6 过滤不必要的服务 9.3.7 强化管理 9.4 小结 第10章 社交工程师的攻击手段以及相应的防御措施 10.1 社交工程典型案例 10.2 启示 10.2.1 角色的陷阱 10.2.2 信任度 10.2.3 迫使攻击目标进入角色(反转角色) 10.2.4 偏离系统式思维 10.2.5 顺从冲动 10.2.6 乐于助人 10.2.7 归因 10.2.8 喜好 10.2.9 恐惧 10.2.10 抗拒 10.3 对策 10.3.1 培训指导方针 10.3.2 如何对付社交工程师 10.3.3 值得注意:家里的操纵者-- 孩子 10.4 小结 第11章 小故事 11.1 消失不见的薪水支票 11.2 欢迎来到好莱坞,天才小子 11.3 入侵软饮料售货机 11.4 沙漠风暴中陷入瘫痪的伊拉克陆军 11.5 价值逾十亿美元的购物券 11.6 德克萨斯扑克游戏 11.7 追击恋童癖者的少年 11.8 你甚至不必当一名黑客
道高一尺,魔高一丈,聪明的黑客会利用黑客手段非法入侵我们公司的安全站点或个人系统。
另一方面,我们可以将黑客行为编成故事,让读者真切地了解黑客的入侵伎俩,做到知己知彼,有效地做好防范工作。由于这些故事让我和我的合作者Simon深信不疑,因此我就把这些故事都收集在本书中。 当我们为此书做采访时,也面临着一个颇为有趣的挑战,我们总是时不时地与被采访者做着斗智斗勇的游戏。对大多数记者和作家来说,确保故事的真实性是一件相当困难的事情:故事里的那个人真的是我们认为的那个人吗?这个人现在或曾经真的在他或她所说的那个机构工作过吗?这个人真的就职于他或她所说的那个工作岗位了吗?这个人有文件支持他的故事,我能证实这些文件的有效性吗?那些著名人士会相信这些故事,哪怕只是其中一部分吗? 核对黑客们的真诚比较棘手。在这本书里出现的大多故事的主人公,并非那些已经锒铛入狱者,一旦他们的真实身份被揭示,他们将面临重罪指控。因此,故事里要求真实姓名,或者期待提供证据本身就是有争议的问题。 这些黑客向我讲述他们的故事是因为他们相信我。他们清楚我也曾是一名黑客,他们相信我不会出卖他们而使他们处于困境。然而,尽管存在风险,但许多黑客确实提供了一些有争议的证据。 尽管如此,有可能—— 事实上,很可能—— 一些黑客夸大了他们故事的细节以使故事更有说服力。或完全捏造故事,但其周围已出现的有力证据给他们敲响了“真相之铃”。 正因为存在这样的风险,所以我们一直在努力追求高度的可靠性。在采访过程中,我对每个技术细节提出质疑,对故事中任何不太合理的地方都要求他们清楚地解释,有时继续跟进,分析故事前后是否保持一致,或者看看他们第二次讲述时是否有差异。或者,如果此人被问及故事中被省略的难实现的步骤而“无法回忆”;或者,如果此人不太清楚自己先前声称做过的事情或无法解释他是如何从地点A到地点B。 除了有特殊说明外,本书中的每个故事都通过了我的“嗅觉检验”,我的合著者和我就此书中每一个故事的可信度都达成了一致。然而,为了保护黑客和受害者,我们常改动一些细节。在好几个故事里,我们虚拟了公司,修改了名称、行业和目标组织地点。从某种意义上讲,为了保护受害者的身份并防止模仿犯罪,我们给出了一些误导信息。但是,故事的性质和基本点还是准确的。 同时,由于软件开发和硬件厂商通过开发新产品和进行版本升级来不断修补安全性漏洞,因此在本书描述的事迹较少仍能产生作用。这样可能导致自以为是的读者认为不需要关注黑客,随着致命缺陷的揭露及纠正,读者和黑客所属公司没必要担心这些。但这些故事,无论是6个月前还是6年前发生的故事,都给人留下了深刻的教训,即黑客们每天都在发现新的脆弱点。阅读本书不是学习专业产品中的具体缺陷,而是要改变读者的态度,使之获得新的决心。 本书中有些故事令人震惊,有些故事开阔视野,有些故事使你为黑客的灵感而发笑。如果你是一位IT或安全专业人士,就能从每个故事中吸取教训以帮助你的公司加固安全。如果你并非技术人员,而只是对有关犯罪、胆大、冒险和公正朴实的故事感兴趣,那么你也可以从本书中获得乐趣。
你还可能感兴趣
我要评论
|