黑客大曝光:VoIP安全机密与解决方案

黑客大曝光:VoIP安全机密与解决方案
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: (David Endler) (Mark Collier)
出版社: 电子工业出版社
2010-10
版次: 1
ISBN: 9787121117503
定价: 69.00
装帧: 平装
开本: 16开
纸张: 其他
页数: 451页
正文语种: 简体中文
  • 冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。 第1部分收集情报
    第1章VoIP网络踩点
    1.1为什么要先踩点
    1.2VoIP踩点方法
    1.2.1确立攻击范围
    1.3小结
    1.4参考文献

    第2章VoIP网络扫描
    2.1SIP测试网络
    2.2主机/设备发现
    2.3端口扫描和服务发现
    2.4主机/设备识别
    2.5小结
    2.6参考文献

    第3章VoIP网络枚举
    3.1SIP101
    3.1.1SIPURIs
    3.1.2SIP体系中的元素
    3.1.3SIP请求
    3.1.4SIP响应
    3.1.5典型的呼叫流程
    3.1.6进一步阅读
    3.2RTP101
    3.3应用NetCat获取旗标
    3.4SIP用户/分机枚举
    3.5其他VoIP支撑服务的枚举
    3.6小结
    3.7参考文献

    第2部分VoIP网络攻击
    第4章VoIP网络设施的DoS攻击
    4.1VoIP呼叫质量测量
    4.1.1网络延迟
    4.1.2抖动
    4.1.3丢包
    4.1.4VoIP呼叫质量工具
    4.2什么是DoS和DDoS攻击
    4.3泛洪攻击
    4.3.1泛洪攻击对策
    4.4网络可用性攻击
    4.4.1网络可用性攻击对策
    4.5针对流行PBX和电话的DoS和可用性测试
    4.6针对支撑设施的攻击
    4.6.1底层OS或固件漏洞
    4.7小结
    4.8参考文献

    第5章VoIP网络侦听
    5.1VoIP隐私性:风险在哪
    5.1.1TFTP配置文件嗅探
    5.1.2号码采集
    5.1.3呼叫模式跟踪
    5.1.4通话监听和分析
    5.2首先,接入到网络中
    5.2.1简单的有线HUB和Wi-Fi嗅探
    5.2.2攻陷网络节点
    5.2.3利用MAC地址泛洪攻击使交换机失效开放
    5.2.4ARP投毒(中间人攻击)
    5.3获得网络,开始嗅探
    5.4小结
    5.5参考文献

    第6章VoIP干扰及篡改
    6.1通过VoIP信令操纵进行监听
    6.2传统网络劫持(中间人攻击)
    6.3ARP投毒
    6.3.1ARP投毒对策
    6.4应用层侦听技术
    6.4.1如何插入假冒应用程序
    6.4.2SIP假冒应用程序
    6.4.3攻击发生的影响和概率
    6.5小结
    6.6参考文献

    第3部分针对VoIP特定平台的攻击
    第7章CiscoUnifiedCallManager
    7.1CiscoVoIP(AVVID)组件简介
    7.1.1IPPBX和代理服务器
    7.1.2硬终端
    7.1.3软终端
    7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
    7.1.5语音邮件
    7.1.6交换机和路由器
    7.2Cisco语音安全网络解决方案参考
    7.3简单的部署场景
    7.4简单网络踩点
    7.4.1嗅探
    7.4.2扫描和枚举
    7.5攻击网络
    7.6小结
    7.7参考文献

    第8章AvayaCommunicationManager
    8.1基本CommunicationManager组件简介
    8.1.1IPPBX/媒体服务器
    8.1.2媒体网关
    8.1.3硬终端/Avaya通信设备
    8.1.4Avaya电话和CommunicationManager之间的通信
    8.1.5管理系统
    8.1.6交换和路由
    8.2简单的部署场景
    8.3简单网络踩点
    8.3.1扫描和枚举
    8.4入侵网络
    8.5IPPBX远程接入
    8.6默认系统密码
    8.7其他IP电话攻击
    8.8小结
    8.9参考文献

    第9章Asterisk
    9.1基本Asterisk组成简介
    9.1.1IPPBX硬件
    9.1.2媒体网关
    9.1.3硬终端/通信设备
    9.1.4IP电话和Asterisk之间的通信
    9.1.5管理系统
    9.1.6交换和路由
    9.2简单的部署场景
    9.3简单网络踩点
    9.3.1扫描和枚举
    9.4入侵网络
    9.5默认系统密码
    9.6其他IP电话攻击
    9.7各种潜在的安全脆弱性
    9.8小结
    9.9参考文献

    第10章新兴的软终端技术
    10.1软终端安全
    10.2Skype
    10.2.1体系结构
    10.2.2网络和带宽需求
    10.3安全问题
    10.3.1在企业中阻塞和进行Skype限速
    10.4GizmoProject
    10.4.1体系结构
    10.4.2网络和带宽需求
    10.4.3安全问题
    10.5IM客户端+VoIP=许多软终端
    10.6小结
    10.7参考文献

    第4部分VoIP会话和应用攻击
    第11章VoIPFuzzing攻击
    11.1什么是Fuzzing
    11.2为什么用Fuzzing
    11.2.1VoIP厂商:开发人员与内部QA
    11.2.2企业内部安全小组
    11.2.3安全研究人员
    11.3漏洞101
    11.3.1缓冲区溢出问题
    11.3.2格式化字符串漏洞
    11.3.3整数溢出
    11.3.4死循环和逻辑错误
    11.3.5其他漏洞
    11.4商业VoIPFuzzing工具
    11.5Fuzzing结果怎么处理
    11.5.1厂商或开发人员
    11.5.2企业内部安全测试人员
    11.5.3安全研究人员或爱好者
    11.6小结
    11.7参考文献

    第12章基于泛洪攻击的服务中断
    12.1攻击SIP代理服务器
    12.1.1影响和发生的概率
    12.1.2对策
    12.2攻击SIP电话
    12.2.1影响和发生的概率
    12.2.2对策
    12.3其他的泛洪攻击工具
    12.4小结
    12.5参考文献

    第13章信令和媒体信息操纵
    13.1注册移除
    13.1.1应用erase_registrations工具进行注册移除
    13.1.2影响及发生的概率
    13.1.3对策
    13.2注册添加
    13.2.1应用工具add_registration进行注册添加
    13.2.2影响及发生的概率
    13.3注册劫持
    13.3.1影响和发生的概率
    13.4重定向攻击
    13.4.1影响和发生的概率
    13.5应用teardown工具发送Bye请求来拆除会话
    13.5.1影响和发生的概率
    13.5.2应对措施
    13.6SIP电话重启攻击
    13.6.1影响及发生的概率
    13.7假冒主叫身份
    13.7.1应对措施
    13.8RTP插入/混淆
    13.8.1影响和发生的概率
    13.8.2对策
    13.9其他信令和媒体操控工具
    13.10小结
    13.11参考文献

    第5部分社交攻击
    第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
    14.1SPIT会比垃圾邮件更糟糕吗
    14.2SPIT何时会成为焦点问题
    14.3影响和发生的概率
    14.4对策
    14.5小结
    14.6参考文献

    第15章语音钓鱼
    15.1传统的基于邮件的钓鱼攻击剖析
    15.1.1钓鱼攻击者
    15.1.2陷阱
    15.2语音钓鱼来了
    15.3语音钓鱼对策
    15.4小结
    15.5参考文献
  • 内容简介:
    冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。
  • 目录:
    第1部分收集情报
    第1章VoIP网络踩点
    1.1为什么要先踩点
    1.2VoIP踩点方法
    1.2.1确立攻击范围
    1.3小结
    1.4参考文献

    第2章VoIP网络扫描
    2.1SIP测试网络
    2.2主机/设备发现
    2.3端口扫描和服务发现
    2.4主机/设备识别
    2.5小结
    2.6参考文献

    第3章VoIP网络枚举
    3.1SIP101
    3.1.1SIPURIs
    3.1.2SIP体系中的元素
    3.1.3SIP请求
    3.1.4SIP响应
    3.1.5典型的呼叫流程
    3.1.6进一步阅读
    3.2RTP101
    3.3应用NetCat获取旗标
    3.4SIP用户/分机枚举
    3.5其他VoIP支撑服务的枚举
    3.6小结
    3.7参考文献

    第2部分VoIP网络攻击
    第4章VoIP网络设施的DoS攻击
    4.1VoIP呼叫质量测量
    4.1.1网络延迟
    4.1.2抖动
    4.1.3丢包
    4.1.4VoIP呼叫质量工具
    4.2什么是DoS和DDoS攻击
    4.3泛洪攻击
    4.3.1泛洪攻击对策
    4.4网络可用性攻击
    4.4.1网络可用性攻击对策
    4.5针对流行PBX和电话的DoS和可用性测试
    4.6针对支撑设施的攻击
    4.6.1底层OS或固件漏洞
    4.7小结
    4.8参考文献

    第5章VoIP网络侦听
    5.1VoIP隐私性:风险在哪
    5.1.1TFTP配置文件嗅探
    5.1.2号码采集
    5.1.3呼叫模式跟踪
    5.1.4通话监听和分析
    5.2首先,接入到网络中
    5.2.1简单的有线HUB和Wi-Fi嗅探
    5.2.2攻陷网络节点
    5.2.3利用MAC地址泛洪攻击使交换机失效开放
    5.2.4ARP投毒(中间人攻击)
    5.3获得网络,开始嗅探
    5.4小结
    5.5参考文献

    第6章VoIP干扰及篡改
    6.1通过VoIP信令操纵进行监听
    6.2传统网络劫持(中间人攻击)
    6.3ARP投毒
    6.3.1ARP投毒对策
    6.4应用层侦听技术
    6.4.1如何插入假冒应用程序
    6.4.2SIP假冒应用程序
    6.4.3攻击发生的影响和概率
    6.5小结
    6.6参考文献

    第3部分针对VoIP特定平台的攻击
    第7章CiscoUnifiedCallManager
    7.1CiscoVoIP(AVVID)组件简介
    7.1.1IPPBX和代理服务器
    7.1.2硬终端
    7.1.3软终端
    7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
    7.1.5语音邮件
    7.1.6交换机和路由器
    7.2Cisco语音安全网络解决方案参考
    7.3简单的部署场景
    7.4简单网络踩点
    7.4.1嗅探
    7.4.2扫描和枚举
    7.5攻击网络
    7.6小结
    7.7参考文献

    第8章AvayaCommunicationManager
    8.1基本CommunicationManager组件简介
    8.1.1IPPBX/媒体服务器
    8.1.2媒体网关
    8.1.3硬终端/Avaya通信设备
    8.1.4Avaya电话和CommunicationManager之间的通信
    8.1.5管理系统
    8.1.6交换和路由
    8.2简单的部署场景
    8.3简单网络踩点
    8.3.1扫描和枚举
    8.4入侵网络
    8.5IPPBX远程接入
    8.6默认系统密码
    8.7其他IP电话攻击
    8.8小结
    8.9参考文献

    第9章Asterisk
    9.1基本Asterisk组成简介
    9.1.1IPPBX硬件
    9.1.2媒体网关
    9.1.3硬终端/通信设备
    9.1.4IP电话和Asterisk之间的通信
    9.1.5管理系统
    9.1.6交换和路由
    9.2简单的部署场景
    9.3简单网络踩点
    9.3.1扫描和枚举
    9.4入侵网络
    9.5默认系统密码
    9.6其他IP电话攻击
    9.7各种潜在的安全脆弱性
    9.8小结
    9.9参考文献

    第10章新兴的软终端技术
    10.1软终端安全
    10.2Skype
    10.2.1体系结构
    10.2.2网络和带宽需求
    10.3安全问题
    10.3.1在企业中阻塞和进行Skype限速
    10.4GizmoProject
    10.4.1体系结构
    10.4.2网络和带宽需求
    10.4.3安全问题
    10.5IM客户端+VoIP=许多软终端
    10.6小结
    10.7参考文献

    第4部分VoIP会话和应用攻击
    第11章VoIPFuzzing攻击
    11.1什么是Fuzzing
    11.2为什么用Fuzzing
    11.2.1VoIP厂商:开发人员与内部QA
    11.2.2企业内部安全小组
    11.2.3安全研究人员
    11.3漏洞101
    11.3.1缓冲区溢出问题
    11.3.2格式化字符串漏洞
    11.3.3整数溢出
    11.3.4死循环和逻辑错误
    11.3.5其他漏洞
    11.4商业VoIPFuzzing工具
    11.5Fuzzing结果怎么处理
    11.5.1厂商或开发人员
    11.5.2企业内部安全测试人员
    11.5.3安全研究人员或爱好者
    11.6小结
    11.7参考文献

    第12章基于泛洪攻击的服务中断
    12.1攻击SIP代理服务器
    12.1.1影响和发生的概率
    12.1.2对策
    12.2攻击SIP电话
    12.2.1影响和发生的概率
    12.2.2对策
    12.3其他的泛洪攻击工具
    12.4小结
    12.5参考文献

    第13章信令和媒体信息操纵
    13.1注册移除
    13.1.1应用erase_registrations工具进行注册移除
    13.1.2影响及发生的概率
    13.1.3对策
    13.2注册添加
    13.2.1应用工具add_registration进行注册添加
    13.2.2影响及发生的概率
    13.3注册劫持
    13.3.1影响和发生的概率
    13.4重定向攻击
    13.4.1影响和发生的概率
    13.5应用teardown工具发送Bye请求来拆除会话
    13.5.1影响和发生的概率
    13.5.2应对措施
    13.6SIP电话重启攻击
    13.6.1影响及发生的概率
    13.7假冒主叫身份
    13.7.1应对措施
    13.8RTP插入/混淆
    13.8.1影响和发生的概率
    13.8.2对策
    13.9其他信令和媒体操控工具
    13.10小结
    13.11参考文献

    第5部分社交攻击
    第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
    14.1SPIT会比垃圾邮件更糟糕吗
    14.2SPIT何时会成为焦点问题
    14.3影响和发生的概率
    14.4对策
    14.5小结
    14.6参考文献

    第15章语音钓鱼
    15.1传统的基于邮件的钓鱼攻击剖析
    15.1.1钓鱼攻击者
    15.1.2陷阱
    15.2语音钓鱼来了
    15.3语音钓鱼对策
    15.4小结
    15.5参考文献
查看详情
好书推荐 / 更多
黑客大曝光:VoIP安全机密与解决方案
金枝:跨越万年的人性进化故事(全两册)
[英]詹姆斯·乔治·弗雷泽
黑客大曝光:VoIP安全机密与解决方案
未受学科训练的心智
[美]霍华德·加德纳(Howard Gardner) 著;张开冰 译
黑客大曝光:VoIP安全机密与解决方案
打破玻璃盔甲:新形式主义电影分析
[美]克里斯汀·汤普森
黑客大曝光:VoIP安全机密与解决方案
书事:近现代版本杂谈
薛冰
黑客大曝光:VoIP安全机密与解决方案
狗夫200天
陈紫莲
黑客大曝光:VoIP安全机密与解决方案
白色游泳衣
果麦文化 出品;徐皓峰
黑客大曝光:VoIP安全机密与解决方案
乐道文库·斯文关天意
罗志田
黑客大曝光:VoIP安全机密与解决方案
好奇心改变世界:月光社与英国工业革命
詹妮厄格洛 著;杨枭 译
黑客大曝光:VoIP安全机密与解决方案
犹太人三千年简史(精装)
[美]雷蒙德·P.谢德林
黑客大曝光:VoIP安全机密与解决方案
大分流重探:欧洲、印度与全球经济强权的兴起
[瑞士]罗曼·施图德 著;王文剑 译;赖建诚 校
黑客大曝光:VoIP安全机密与解决方案
漫长的星期六:斯坦纳谈话录
[【美】]乔治•斯坦纳;[【法】]洛尔•阿德勒
黑客大曝光:VoIP安全机密与解决方案
梦之囚徒:使命
徐峰 译者;[法]马克 · 安托万 · 马修