搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客大曝光:VoIP安全机密与解决方案
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121117503
  • 作      者:
    (美)David Endler,(美)Mark Collier著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
    经典安全图书,知名行业专家打造!通过从恶意入侵者的角度学习如何审视自己的网络和设备,可以避免削弱VOIP网络的攻击。《黑客大曝光:VoIP安全机密与解决方案》逐步向你展示了在线的攻击者如何实施网络探测、如何获取接入、如何窃取数据并入侵脆弱的系统。《黑客大曝光:VoIP安全机密与解决方案》包含了不同厂家的硬件设备与网络相关的安全问题,并给出了具体的对策、透彻的案例及使用的实现技术。通过《黑客大曝光:VoIP安全机密与解决方案》,读者还可以了解如何防护最新的DoS攻击、中间人攻击、呼叫泛洪攻击、窃听、VoIP Fuzzing、信令与语音操控、垃圾语音电话.以及语音钓鱼等。<br>    发现黑客如何踩点、扫描、枚举及窃听VoIP网络和硬件设备。<br>    加固CiSCO、Avaya和Aste risk系统。<br>    预防DNS投毒、DHCP耗尽、ARP表操控等攻击。<br>    阻止号码采集、呼叫模式跟踪及语音窃听等攻击。<br>    测量并维护VoIP网络服务质量和VoIP语音通话质量。<br>    阻断那些中断SIP代理服务器与电话的DoS攻击和报文泛洪攻击。<br>    对抗REGISTER劫持、INVITE泛洪攻击和BYE呼叫拆除攻击。<br>    避免恶意语音的插入和混淆攻击。<br>    了解何为垃圾语音电话及如何预防。<br>    防御语音钓鱼和身份窃取欺诈。
展开
内容介绍
    冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。<br>    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。
展开
精彩书摘
    如图1.1中所示的许多VoIP应用攻击将在随后的章节中详细讲解和演示。需要强调的一点是:图1-1中列举的一些其他攻击,如SQL注入、SYN泛洪攻击等,已经出现多年,几乎很难有新的变化。这些正是那些如今困扰着绝大多数传统数据网络的攻击方式。然而,在一些特殊情况下,这些攻击形式可能给VoIP网络带来更加严重的后果。例如,针对企业的路由器的SYN:flood拒绝服务攻击仅仅意味着内部员工网页浏览速度会变慢,而针对VoIP网络或者VoIP设备的同样攻击则意味着语音通话将会变得莫名其妙,这是因为攻击带来的较大网络抖动,或者由于网络中的巨大延迟而导致根本无法进行语音呼叫。<br>    很显然,对黑客而言,最有利的是在进行网络攻击之前获取尽可能多的VoIP系统支撑设施的信息。攻陷企业VoIP系统的最便利之路或许并不是直接向VoIP应用发起攻击,而是VoIP系统的带有脆弱点的支撑系统,如路由器、Web Server等。当语音信箱所运行的Linux系统依然还存在默认root口令时,黑客为什么还要不辞辛苦地暴力破解web界面的密码呢?前期只是简单地收集一下VoIP部署中常见的方式以及其依赖的支撑系统,就能够大大节省黑客的时间以及避免繁琐的暴力破解行为。因此,评估自有的暴露给外部的系统的安全性,首先就要发现那些可能的黑客所能了解到的关于自有系统的信息。
展开
目录
第1部分 收集情报<br>第1章 VoIP网络踩点<br>1.1 为什么要先踩点<br>1.2 VoIP踩点方法<br>1.2.1 确立攻击范围<br>1.3 小结<br>1.4 参考文献<br><br>第2章 VoIP网络扫描<br>2.1 SIP测试网络<br>2.2 主机/设备发现<br>2.3 端口扫描和服务发现<br>2.4 主机/设备识别<br>2.5 小结<br>2.6 参考文献<br><br>第3章 VoIP网络枚举<br>3.1 SIP 101<br>3.1.1 SIP URIs<br>3.1.2 SIP体系中的元素<br>3.1.3 SIP请求<br>3.1.4 SIP响应<br>3.1.5 典型的呼叫流程<br>3.1.6 进一步阅读<br>3.2 RTP 101<br>3.3 应用NetCat获取旗标<br>3.4 SIP用户/分机枚举<br>3.5 其他VoIP支撑服务的枚举<br>3.6 小结<br>3.7 参考文献<br><br>第2部分 VoIP网络攻击<br>第4章 VoIP网络设施的DoS攻击<br>4.1 VoIP呼叫质量测量<br>4.1.1 网络延迟<br>4.1.2 抖动<br>4.1.3 丢包<br>4.1.4 VoIP呼叫质量工具<br>4.2 什么是DoS和DDoS攻击<br>4.3 泛洪攻击<br>4.3.1 泛洪攻击对策<br>4.4 网络可用性攻击<br>4.4.1 网络可用性攻击对策<br>4.5 针对流行PBX和电话的DoS和可用性测试<br>4.6 针对支撑设施的攻击<br>4.6.1 底层OS或固件漏洞<br>4.7 小结<br>4.8 参考文献<br><br>第5章 VoIP网络侦听<br>5.1 VoIP隐私性:风险在哪<br>5.1.1 TFTP配置文件嗅探<br>5.1.2 号码采集<br>5.1.3 呼叫模式跟踪<br>5.1.4 通话监听和分析<br>5.2 首先,接入到网络中<br>5.2.1 简单的有线HUB和Wi-Fi嗅探<br>5.2.2 攻陷网络节点<br>5.2.3 利用MAC地址泛洪攻击使交换机失效开放<br>5.2.4 ARP投毒(中间人攻击)<br>5.3 获得网络,开始嗅探<br>5.4 小结<br>5.5 参考文献<br><br>第6章 VoIP干扰及篡改<br>6.1 通过VoIP信令操纵进行监听<br>6.2 传统网络劫持(中间人攻击)<br>6.3 ARP投毒<br>6.3.1 ARP投毒对策<br>6.4 应用层侦听技术<br>6.4.1 如何插入假冒应用程序<br>6.4.2 SIP假冒应用程序<br>6.4.3 攻击发生的影响和概率<br>6.5 小结<br>6.6 参考文献<br><br>第3部分 针对VoIP特定平台的攻击<br>第7章 Cisco Unified CallManager<br>7.1 Cisco VoIP(AVVID)组件简介<br>7.1.1 IP PBX和代理服务器<br>7.1.2 硬终端<br>7.1.3 软终端<br>7.1.4 Cisco电话及CallManager之间基于SCCP的通信 Skinny <br>7.1.5 语音邮件<br>7.1.6 交换机和路由器<br>7.2 Cisco语音安全网络解决方案参考<br>7.3 简单的部署场景<br>7.4 简单网络踩点<br>7.4.1 嗅探<br>7.4.2 扫描和枚举<br>7.5 攻击网络<br>7.6 小结<br>7.7 参考文献<br><br>第8章 Avaya Communication Manager<br>8.1 基本Communication Manager组件简介<br>8.1.1 IP PBX/媒体服务器<br>8.1.2 媒体网关<br>8.1.3 硬终端/Avaya通信设备<br>8.1.4 Avaya电话和Communication Manager之间的通信<br>8.1.5 管理系统<br>8.1.6 交换和路由<br>8.2 简单的部署场景<br>8.3 简单网络踩点<br>8.3.1 扫描和枚举<br>8.4 入侵网络<br>8.5 IP PBX远程接入<br>8.6 默认系统密码<br>8.7 其他IP电话攻击<br>8.8 小结<br>8.9 参考文献<br><br>第9章 Asterisk<br>9.1 基本Asterisk组成简介<br>9.1.1 IP PBX硬件<br>9.1.2 媒体网关<br>9.1.3 硬终端/通信设备<br>9.1.4 IP电话和Asterisk之间的通信<br>9.1.5 管理系统<br>9.1.6 交换和路由<br>9.2 简单的部署场景<br>9.3 简单网络踩点<br>9.3.1 扫描和枚举<br>9.4 入侵网络<br>9.5 默认系统密码<br>9.6 其他IP电话攻击<br>9.7 各种潜在的安全脆弱性<br>9.8 小结<br>9.9 参考文献<br><br>第10章 新兴的软终端技术<br>10.1 软终端安全<br>10.2 Skype<br>10.2.1 体系结构<br>10.2.2 网络和带宽需求<br>10.3 安全问题<br>10.3.1 在企业中阻塞和进行Skype限速<br>10.4 Gizmo Project<br>10.4.1 体系结构<br>10.4.2 网络和带宽需求<br>10.4.3 安全问题<br>10.5 IM客户端+VoIP=许多软终端<br>10.6 小结<br>10.7 参考文献<br><br>第4部分 VoIP会话和应用攻击<br>第11章 VoIP Fuzzing攻击<br>11.1 什么是Fuzzing<br>11.2 为什么用Fuzzing<br>11.2.1 VoIP厂商:开发人员与内部QA<br>11.2.2 企业内部安全小组<br>11.2.3 安全研究人员<br>11.3 漏洞101<br>11.3.1 缓冲区溢出问题<br>11.3.2 格式化字符串漏洞<br>11.3.3 整数溢出<br>11.3.4 死循环和逻辑错误<br>11.3.5 其他漏洞<br>11.4 商业VoIP Fuzzing工具<br>11.5 Fuzzing结果怎么处理<br>11.5.1 厂商或开发人员<br>11.5.2 企业内部安全测试人员<br>11.5.3 安全研究人员或爱好者<br>11.6 小结<br>11.7 参考文献<br><br>第12章 基于泛洪攻击的服务中断<br>12.1 攻击SIP代理服务器<br>12.1.1 影响和发生的概率<br>12.1.2 对策<br>12.2 攻击SIP电话<br>12.2.1 影响和发生的概率<br>12.2.2 对策<br>12.3 其他的泛洪攻击工具<br>12.4 小结<br>12.5 参考文献<br><br>第13章 信令和媒体信息操纵<br>13.1 注册移除<br>13.1.1 应用erase_registrations工具进行注册移除<br>13.1.2 影响及发生的概率<br>13.1.3 对策<br>13.2 注册添加<br>13.2.1 应用工具add_registration进行注册添加<br>13.2.2 影响及发生的概率<br>13.3 注册劫持<br>13.3.1 影响和发生的概率<br>13.4 重定向攻击<br>13.4.1 影响和发生的概率<br>13.5 应用teardown工具发送Bye请求来拆除会话<br>13.5.1 影响和发生的概率<br>13.5.2 应对措施<br>13.6 SIP电话重启攻击<br>13.6.1 影响及发生的概率<br>13.7 假冒主叫身份<br>13.7.1 应对措施<br>13.8 RTP插入/混淆<br>13.8.1 影响和发生的概率<br>13.8.2 对策<br>13.9 其他信令和媒体操控工具<br>13.10 小结<br>13.11 参考文献<br><br>第5部分 社交攻击<br>第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话)<br>14.1 SPIT会比垃圾邮件更糟糕吗<br>14.2 SPIT何时会成为焦点问题<br>14.3 影响和发生的概率<br>14.4 对策<br>14.5 小结<br>14.6 参考文献<br><br>第15章 语音钓鱼<br>15.1 传统的基于邮件的钓鱼攻击剖析<br>15.1.1 钓鱼攻击者<br>15.1.2 陷阱<br>15.2 语音钓鱼来了<br>15.3 语音钓鱼对策<br>15.4 小结<br>15.5 参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证