黑客大曝光:VoIP安全机密与解决方案

黑客大曝光:VoIP安全机密与解决方案
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: (David Endler) , (Mark Collier) , , ,
2010-10
版次: 1
ISBN: 9787121117503
定价: 69.00
装帧: 平装
开本: 16开
纸张: 其他
页数: 451页
正文语种: 简体中文
12人买过
  • 冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。 第1部分收集情报
    第1章VoIP网络踩点
    1.1为什么要先踩点
    1.2VoIP踩点方法
    1.2.1确立攻击范围
    1.3小结
    1.4参考文献

    第2章VoIP网络扫描
    2.1SIP测试网络
    2.2主机/设备发现
    2.3端口扫描和服务发现
    2.4主机/设备识别
    2.5小结
    2.6参考文献

    第3章VoIP网络枚举
    3.1SIP101
    3.1.1SIPURIs
    3.1.2SIP体系中的元素
    3.1.3SIP请求
    3.1.4SIP响应
    3.1.5典型的呼叫流程
    3.1.6进一步阅读
    3.2RTP101
    3.3应用NetCat获取旗标
    3.4SIP用户/分机枚举
    3.5其他VoIP支撑服务的枚举
    3.6小结
    3.7参考文献

    第2部分VoIP网络攻击
    第4章VoIP网络设施的DoS攻击
    4.1VoIP呼叫质量测量
    4.1.1网络延迟
    4.1.2抖动
    4.1.3丢包
    4.1.4VoIP呼叫质量工具
    4.2什么是DoS和DDoS攻击
    4.3泛洪攻击
    4.3.1泛洪攻击对策
    4.4网络可用性攻击
    4.4.1网络可用性攻击对策
    4.5针对流行PBX和电话的DoS和可用性测试
    4.6针对支撑设施的攻击
    4.6.1底层OS或固件漏洞
    4.7小结
    4.8参考文献

    第5章VoIP网络侦听
    5.1VoIP隐私性:风险在哪
    5.1.1TFTP配置文件嗅探
    5.1.2号码采集
    5.1.3呼叫模式跟踪
    5.1.4通话监听和分析
    5.2首先,接入到网络中
    5.2.1简单的有线HUB和Wi-Fi嗅探
    5.2.2攻陷网络节点
    5.2.3利用MAC地址泛洪攻击使交换机失效开放
    5.2.4ARP投毒(中间人攻击)
    5.3获得网络,开始嗅探
    5.4小结
    5.5参考文献

    第6章VoIP干扰及篡改
    6.1通过VoIP信令操纵进行监听
    6.2传统网络劫持(中间人攻击)
    6.3ARP投毒
    6.3.1ARP投毒对策
    6.4应用层侦听技术
    6.4.1如何插入假冒应用程序
    6.4.2SIP假冒应用程序
    6.4.3攻击发生的影响和概率
    6.5小结
    6.6参考文献

    第3部分针对VoIP特定平台的攻击
    第7章CiscoUnifiedCallManager
    7.1CiscoVoIP(AVVID)组件简介
    7.1.1IPPBX和代理服务器
    7.1.2硬终端
    7.1.3软终端
    7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
    7.1.5语音邮件
    7.1.6交换机和路由器
    7.2Cisco语音安全网络解决方案参考
    7.3简单的部署场景
    7.4简单网络踩点
    7.4.1嗅探
    7.4.2扫描和枚举
    7.5攻击网络
    7.6小结
    7.7参考文献

    第8章AvayaCommunicationManager
    8.1基本CommunicationManager组件简介
    8.1.1IPPBX/媒体服务器
    8.1.2媒体网关
    8.1.3硬终端/Avaya通信设备
    8.1.4Avaya电话和CommunicationManager之间的通信
    8.1.5管理系统
    8.1.6交换和路由
    8.2简单的部署场景
    8.3简单网络踩点
    8.3.1扫描和枚举
    8.4入侵网络
    8.5IPPBX远程接入
    8.6默认系统密码
    8.7其他IP电话攻击
    8.8小结
    8.9参考文献

    第9章Asterisk
    9.1基本Asterisk组成简介
    9.1.1IPPBX硬件
    9.1.2媒体网关
    9.1.3硬终端/通信设备
    9.1.4IP电话和Asterisk之间的通信
    9.1.5管理系统
    9.1.6交换和路由
    9.2简单的部署场景
    9.3简单网络踩点
    9.3.1扫描和枚举
    9.4入侵网络
    9.5默认系统密码
    9.6其他IP电话攻击
    9.7各种潜在的安全脆弱性
    9.8小结
    9.9参考文献

    第10章新兴的软终端技术
    10.1软终端安全
    10.2Skype
    10.2.1体系结构
    10.2.2网络和带宽需求
    10.3安全问题
    10.3.1在企业中阻塞和进行Skype限速
    10.4GizmoProject
    10.4.1体系结构
    10.4.2网络和带宽需求
    10.4.3安全问题
    10.5IM客户端+VoIP=许多软终端
    10.6小结
    10.7参考文献

    第4部分VoIP会话和应用攻击
    第11章VoIPFuzzing攻击
    11.1什么是Fuzzing
    11.2为什么用Fuzzing
    11.2.1VoIP厂商:开发人员与内部QA
    11.2.2企业内部安全小组
    11.2.3安全研究人员
    11.3漏洞101
    11.3.1缓冲区溢出问题
    11.3.2格式化字符串漏洞
    11.3.3整数溢出
    11.3.4死循环和逻辑错误
    11.3.5其他漏洞
    11.4商业VoIPFuzzing工具
    11.5Fuzzing结果怎么处理
    11.5.1厂商或开发人员
    11.5.2企业内部安全测试人员
    11.5.3安全研究人员或爱好者
    11.6小结
    11.7参考文献

    第12章基于泛洪攻击的服务中断
    12.1攻击SIP代理服务器
    12.1.1影响和发生的概率
    12.1.2对策
    12.2攻击SIP电话
    12.2.1影响和发生的概率
    12.2.2对策
    12.3其他的泛洪攻击工具
    12.4小结
    12.5参考文献

    第13章信令和媒体信息操纵
    13.1注册移除
    13.1.1应用erase_registrations工具进行注册移除
    13.1.2影响及发生的概率
    13.1.3对策
    13.2注册添加
    13.2.1应用工具add_registration进行注册添加
    13.2.2影响及发生的概率
    13.3注册劫持
    13.3.1影响和发生的概率
    13.4重定向攻击
    13.4.1影响和发生的概率
    13.5应用teardown工具发送Bye请求来拆除会话
    13.5.1影响和发生的概率
    13.5.2应对措施
    13.6SIP电话重启攻击
    13.6.1影响及发生的概率
    13.7假冒主叫身份
    13.7.1应对措施
    13.8RTP插入/混淆
    13.8.1影响和发生的概率
    13.8.2对策
    13.9其他信令和媒体操控工具
    13.10小结
    13.11参考文献

    第5部分社交攻击
    第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
    14.1SPIT会比垃圾邮件更糟糕吗
    14.2SPIT何时会成为焦点问题
    14.3影响和发生的概率
    14.4对策
    14.5小结
    14.6参考文献

    第15章语音钓鱼
    15.1传统的基于邮件的钓鱼攻击剖析
    15.1.1钓鱼攻击者
    15.1.2陷阱
    15.2语音钓鱼来了
    15.3语音钓鱼对策
    15.4小结
    15.5参考文献
  • 内容简介:
    冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。
  • 目录:
    第1部分收集情报
    第1章VoIP网络踩点
    1.1为什么要先踩点
    1.2VoIP踩点方法
    1.2.1确立攻击范围
    1.3小结
    1.4参考文献

    第2章VoIP网络扫描
    2.1SIP测试网络
    2.2主机/设备发现
    2.3端口扫描和服务发现
    2.4主机/设备识别
    2.5小结
    2.6参考文献

    第3章VoIP网络枚举
    3.1SIP101
    3.1.1SIPURIs
    3.1.2SIP体系中的元素
    3.1.3SIP请求
    3.1.4SIP响应
    3.1.5典型的呼叫流程
    3.1.6进一步阅读
    3.2RTP101
    3.3应用NetCat获取旗标
    3.4SIP用户/分机枚举
    3.5其他VoIP支撑服务的枚举
    3.6小结
    3.7参考文献

    第2部分VoIP网络攻击
    第4章VoIP网络设施的DoS攻击
    4.1VoIP呼叫质量测量
    4.1.1网络延迟
    4.1.2抖动
    4.1.3丢包
    4.1.4VoIP呼叫质量工具
    4.2什么是DoS和DDoS攻击
    4.3泛洪攻击
    4.3.1泛洪攻击对策
    4.4网络可用性攻击
    4.4.1网络可用性攻击对策
    4.5针对流行PBX和电话的DoS和可用性测试
    4.6针对支撑设施的攻击
    4.6.1底层OS或固件漏洞
    4.7小结
    4.8参考文献

    第5章VoIP网络侦听
    5.1VoIP隐私性:风险在哪
    5.1.1TFTP配置文件嗅探
    5.1.2号码采集
    5.1.3呼叫模式跟踪
    5.1.4通话监听和分析
    5.2首先,接入到网络中
    5.2.1简单的有线HUB和Wi-Fi嗅探
    5.2.2攻陷网络节点
    5.2.3利用MAC地址泛洪攻击使交换机失效开放
    5.2.4ARP投毒(中间人攻击)
    5.3获得网络,开始嗅探
    5.4小结
    5.5参考文献

    第6章VoIP干扰及篡改
    6.1通过VoIP信令操纵进行监听
    6.2传统网络劫持(中间人攻击)
    6.3ARP投毒
    6.3.1ARP投毒对策
    6.4应用层侦听技术
    6.4.1如何插入假冒应用程序
    6.4.2SIP假冒应用程序
    6.4.3攻击发生的影响和概率
    6.5小结
    6.6参考文献

    第3部分针对VoIP特定平台的攻击
    第7章CiscoUnifiedCallManager
    7.1CiscoVoIP(AVVID)组件简介
    7.1.1IPPBX和代理服务器
    7.1.2硬终端
    7.1.3软终端
    7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
    7.1.5语音邮件
    7.1.6交换机和路由器
    7.2Cisco语音安全网络解决方案参考
    7.3简单的部署场景
    7.4简单网络踩点
    7.4.1嗅探
    7.4.2扫描和枚举
    7.5攻击网络
    7.6小结
    7.7参考文献

    第8章AvayaCommunicationManager
    8.1基本CommunicationManager组件简介
    8.1.1IPPBX/媒体服务器
    8.1.2媒体网关
    8.1.3硬终端/Avaya通信设备
    8.1.4Avaya电话和CommunicationManager之间的通信
    8.1.5管理系统
    8.1.6交换和路由
    8.2简单的部署场景
    8.3简单网络踩点
    8.3.1扫描和枚举
    8.4入侵网络
    8.5IPPBX远程接入
    8.6默认系统密码
    8.7其他IP电话攻击
    8.8小结
    8.9参考文献

    第9章Asterisk
    9.1基本Asterisk组成简介
    9.1.1IPPBX硬件
    9.1.2媒体网关
    9.1.3硬终端/通信设备
    9.1.4IP电话和Asterisk之间的通信
    9.1.5管理系统
    9.1.6交换和路由
    9.2简单的部署场景
    9.3简单网络踩点
    9.3.1扫描和枚举
    9.4入侵网络
    9.5默认系统密码
    9.6其他IP电话攻击
    9.7各种潜在的安全脆弱性
    9.8小结
    9.9参考文献

    第10章新兴的软终端技术
    10.1软终端安全
    10.2Skype
    10.2.1体系结构
    10.2.2网络和带宽需求
    10.3安全问题
    10.3.1在企业中阻塞和进行Skype限速
    10.4GizmoProject
    10.4.1体系结构
    10.4.2网络和带宽需求
    10.4.3安全问题
    10.5IM客户端+VoIP=许多软终端
    10.6小结
    10.7参考文献

    第4部分VoIP会话和应用攻击
    第11章VoIPFuzzing攻击
    11.1什么是Fuzzing
    11.2为什么用Fuzzing
    11.2.1VoIP厂商:开发人员与内部QA
    11.2.2企业内部安全小组
    11.2.3安全研究人员
    11.3漏洞101
    11.3.1缓冲区溢出问题
    11.3.2格式化字符串漏洞
    11.3.3整数溢出
    11.3.4死循环和逻辑错误
    11.3.5其他漏洞
    11.4商业VoIPFuzzing工具
    11.5Fuzzing结果怎么处理
    11.5.1厂商或开发人员
    11.5.2企业内部安全测试人员
    11.5.3安全研究人员或爱好者
    11.6小结
    11.7参考文献

    第12章基于泛洪攻击的服务中断
    12.1攻击SIP代理服务器
    12.1.1影响和发生的概率
    12.1.2对策
    12.2攻击SIP电话
    12.2.1影响和发生的概率
    12.2.2对策
    12.3其他的泛洪攻击工具
    12.4小结
    12.5参考文献

    第13章信令和媒体信息操纵
    13.1注册移除
    13.1.1应用erase_registrations工具进行注册移除
    13.1.2影响及发生的概率
    13.1.3对策
    13.2注册添加
    13.2.1应用工具add_registration进行注册添加
    13.2.2影响及发生的概率
    13.3注册劫持
    13.3.1影响和发生的概率
    13.4重定向攻击
    13.4.1影响和发生的概率
    13.5应用teardown工具发送Bye请求来拆除会话
    13.5.1影响和发生的概率
    13.5.2应对措施
    13.6SIP电话重启攻击
    13.6.1影响及发生的概率
    13.7假冒主叫身份
    13.7.1应对措施
    13.8RTP插入/混淆
    13.8.1影响和发生的概率
    13.8.2对策
    13.9其他信令和媒体操控工具
    13.10小结
    13.11参考文献

    第5部分社交攻击
    第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
    14.1SPIT会比垃圾邮件更糟糕吗
    14.2SPIT何时会成为焦点问题
    14.3影响和发生的概率
    14.4对策
    14.5小结
    14.6参考文献

    第15章语音钓鱼
    15.1传统的基于邮件的钓鱼攻击剖析
    15.1.1钓鱼攻击者
    15.1.2陷阱
    15.2语音钓鱼来了
    15.3语音钓鱼对策
    15.4小结
    15.5参考文献
查看详情
系列丛书 / 更多
黑客大曝光:VoIP安全机密与解决方案
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
黑客大曝光:VoIP安全机密与解决方案
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
黑客大曝光:VoIP安全机密与解决方案
加密与解密
段钢 著
黑客大曝光:VoIP安全机密与解决方案
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
黑客大曝光:VoIP安全机密与解决方案
漏洞战争:软件漏洞分析精要
林桠泉 著
黑客大曝光:VoIP安全机密与解决方案
数据恢复技术
戴士剑、涂彦辉 著
黑客大曝光:VoIP安全机密与解决方案
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
黑客大曝光:VoIP安全机密与解决方案
安全之路:Web渗透技术及实战案例解析
陈小兵 著
黑客大曝光:VoIP安全机密与解决方案
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
黑客大曝光:VoIP安全机密与解决方案
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
黑客大曝光:VoIP安全机密与解决方案
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
黑客大曝光:VoIP安全机密与解决方案
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
黑客大曝光:VoIP安全机密与解决方案
黑客攻防从入门到精通
博蓄诚品 编著
黑客大曝光:VoIP安全机密与解决方案
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客大曝光:VoIP安全机密与解决方案
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客大曝光:VoIP安全机密与解决方案
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客大曝光:VoIP安全机密与解决方案
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客大曝光:VoIP安全机密与解决方案
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客大曝光:VoIP安全机密与解决方案
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客大曝光:VoIP安全机密与解决方案
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客大曝光:VoIP安全机密与解决方案
黑客攻击与防范技术
宋超 编
黑客大曝光:VoIP安全机密与解决方案
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客大曝光:VoIP安全机密与解决方案
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客大曝光:VoIP安全机密与解决方案
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品