本书独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术,通过国内外互联网主流远程控制服务系统的简明搭建、安全隐患分析、先进黑客攻击方法为主要脉络,用丰富的案例和精彩独到的技术视角,深入分析、总结黑客针对远程控制服务的攻击核心,进而采取行之有效的防范方案,最终搭建出既能满足服务器所有者日常管理所需,又能高强度的抵御黑客攻击的安全远程控制服务。
书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以各种案例程序的搭建和模拟,深入分析黑客使用的密码攻击、权限攻击、漏洞攻击等方式,采取极具针对性的防范策略,构建一个安全、实用的远程控制服务器。
黑客对互联网上的服务器攻击,不管是基于WEB、FTP还是其他方式,其核心目的,都是通过普通的攻击技术,想要获取服务器的远程控制权限,进而方便、快捷地进行偷窃、攻击、欺骗等行为。从近几年的网络攻击案例比例来看,针对服务器远程控制服务的攻击正在逐步增加,有愈演愈烈的态势。同时,因为普通的网络安全管理员或者服务器所有者对新兴的远程控制服务本身的攻击比较陌生,对黑客的远程服务攻击技术不了解,进而造成很大损失。
本书独辟蹊径,以发展的眼光看待黑客攻击,紧扣远程控制服务攻防技术。书中以Windows系统远程终端服务(3389)、Pcanywhere、VNC这三种国内外使用率最广的远程控制服务系统为例,辅以藏锋者网络安全(WWW.cangfengzhe.com)上的各种案例程序的搭建和模拟,深入分析黑客使用的密码攻击、权限攻击、漏洞攻击等方式,采取极具针对性的防范策略,构建一个安全、实用的远程控制服务器。
本书适合对网络安全技术有兴趣并想从事相关行业的大学生:就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者参考阅读。
丛书序
本书使用方法
第1章 远程桌面(3389)攻防案例剖析
1.1 远程桌面(3389)组件的安装与使用
1.1.1 远程桌面(3389)组件简介
1.1.2 启用各操作系统上的远程桌面
1.1.3 本地远程桌面连接测试
1.1.4 使用Web页面进行远程桌面连接
1.1.5 远程桌面连接的“.rdp”文件分析
1.2 渗透攻击中的“.rdp”文件破解
1.2.1 网络渗透技术简介
1.2.2 渗透攻击中的“.rdp”文件破解案例模拟
1.3 不同网络环境下的远程桌面暴力破解案例
1.3.1 暴力破解简介
1.3.2 制作密码字典
1.4 远程桌面(3389)密码嗅探实战
1.4.1 嗅探简介
1.4.2 远程桌面(3389)密码嗅探与协议解密
第2章 pcAnywhere攻击案例模拟
2.1 pcAnywlaere安装与使用
2.1.1 pcAnywhere简介与工作原理
2.1.2 pcAnywhere管理器介绍
2.2 pcAnywlaere攻防案例模拟
2.2.1 长盛不衰的pcAnywhere密码破解
2.2.2 通杀pcAnywhere各版本的提权攻击案例
第3章 最简便的跨系统远程控制:VNC攻防案例
3.1 VNC安装与使用
3.1.1 Windows下VNC的安装与使用
3.1.2 Linux下VNC server安装与使用
3.2 VNC攻防案例模拟
3.2.1 功能强大的VNC攻击工具:vncpwdump
3.2.2 VNC的远程验证绕过漏洞案例
3.2.3 注册表中的VNC本地密码破解
第4章 实用级远程控制服务安全策略
4.1 构建方便灵活而又足够安全的远程桌面(3389)
4.1.1 修改远程桌面默认端口提高安全级别
4.1.2 使用专用账户登录远程桌面
4.1.3 取消上次远程登录的用户名记录
4.1.4 使用强壮的密码防止暴力破解
4.1.5 使用防火墙或IPSEC限定访问者
4.2 使用SecunID双重认证打造安全的pcAnywhere
4.2.1 构建pcAnywhere的Serial ID双重认证案例
附录1 vncpwdump经典源代码
附录2 RealVNC远程认证绕过漏洞利用程序源代码
附录3 本书涉及基本概念速查表
附录4 案例涉及程序速查表