通过一个“真实”的案例,一步一步带你探索黑客攻击的秘密

黑客探秘

版权声明

版权所有。未经出版商事先书面许可,不得以任何形式或方式(包括影印,录制或其他电子或机械方法)复制,分发或传播本出版物的任何部分,除非有简短的引文,在严格审查和版权法允许的某些其他非商业用途。 (译注:原作者为Sparc Flow,翻译作品不会用于商业用途)

前言

这是一本关于黑客攻击的书:具体来说,告诉你如何渗透进一家公司的网络,在不触发那些昂贵安全设备告警的前提下,窃取他们最重要的数据。

如果你是一名道德黑客,或者是一名正被过时书籍和虚假媒体报道折腾到沮丧的攻击爱好者,那这本书绝对适合你。

本书将搭建一个虚拟的,但足够真实的目标环境,并详细介绍攻陷一家企业的主要步骤:制作恶意钓鱼软件,寻找漏洞,拿下域控,攻陷大型机等。

本书中使用的几乎所有工具和自定义脚本我已经做好了归档。强烈建议您在属于自己的、可控的环境中测试这些工具并掌握其功能(以及了解其局限性)。 当然,期望本书能涵盖所有可以想象到的黑客技术是不可能的,尽管我会尽可能提供各种实例,但考虑到本书目的,我还是会坚守“初衷”的。

在本书中,我将简要介绍 IPSEC,TOR 和 NTLM 等概念的工作原理和在攻击场景中的含义。如果您想要深入了解,强烈建议您按照我在每个项目附近提供的链接,探索每种技术和工具背后有趣的概念。

注意:本书中记录的自定义脚本和特殊命令可在以下链接获取:作者官网

免责声明

本书中的例子完全是虚构的。提供的工具和技术是开源的,允许所有人使用。渗透测试工程师会在分配的任务中经常使用它们,但攻击者也会。如果您最近遭受了攻击,并找到了本书中所示的技术或工具,这绝不会导致本书的作者入罪,也不会暗示作者与犯罪者之间存在任何联系。

与本书中包含的材料相关的任何行动和/或活动完全由您自己负责。滥用本书中的信息可能会导致对相关人员提起刑事指控。如果对任何滥用本书信息的人违反法律规定提起任何刑事指控,作者将不承担任何责任。

本书不会促进黑客攻击,软件破解和/或盗版。 本书中提供的所有信息仅用于教育目的。它将帮助公司保护其网络免受攻击,并将帮助调查人员评估事件期间收集到的证据。

未经计算机系统所有者的书面许可,开展任何黑客尝试或测试都是非法的。

翻译分工

章节 翻译 校对
第一章、安全第一 xncoder Regina9Li
第二章、入侵 Ryan Regina9Li
第三章、防火墙后面的世界 xncoder Ryan
第四章、内网漫游 Regina9Li xncoder
第五章、数据狩猎 Regina9Li Ryan
第六章、难以想象的黑客攻击 Ryan xncoder
第七章、结束语 Ryan xncoder