黑客大曝光:VoIP安全机密与解决方案

黑客大曝光:VoIP安全机密与解决方案
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: (David Endler) (Mark Collier)
出版社: 电子工业出版社
2010-10
版次: 1
ISBN: 9787121117503
定价: 69.00
装帧: 平装
开本: 16开
纸张: 其他
页数: 451页
正文语种: 简体中文
  • 冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。 第1部分收集情报
    第1章VoIP网络踩点
    1.1为什么要先踩点
    1.2VoIP踩点方法
    1.2.1确立攻击范围
    1.3小结
    1.4参考文献

    第2章VoIP网络扫描
    2.1SIP测试网络
    2.2主机/设备发现
    2.3端口扫描和服务发现
    2.4主机/设备识别
    2.5小结
    2.6参考文献

    第3章VoIP网络枚举
    3.1SIP101
    3.1.1SIPURIs
    3.1.2SIP体系中的元素
    3.1.3SIP请求
    3.1.4SIP响应
    3.1.5典型的呼叫流程
    3.1.6进一步阅读
    3.2RTP101
    3.3应用NetCat获取旗标
    3.4SIP用户/分机枚举
    3.5其他VoIP支撑服务的枚举
    3.6小结
    3.7参考文献

    第2部分VoIP网络攻击
    第4章VoIP网络设施的DoS攻击
    4.1VoIP呼叫质量测量
    4.1.1网络延迟
    4.1.2抖动
    4.1.3丢包
    4.1.4VoIP呼叫质量工具
    4.2什么是DoS和DDoS攻击
    4.3泛洪攻击
    4.3.1泛洪攻击对策
    4.4网络可用性攻击
    4.4.1网络可用性攻击对策
    4.5针对流行PBX和电话的DoS和可用性测试
    4.6针对支撑设施的攻击
    4.6.1底层OS或固件漏洞
    4.7小结
    4.8参考文献

    第5章VoIP网络侦听
    5.1VoIP隐私性:风险在哪
    5.1.1TFTP配置文件嗅探
    5.1.2号码采集
    5.1.3呼叫模式跟踪
    5.1.4通话监听和分析
    5.2首先,接入到网络中
    5.2.1简单的有线HUB和Wi-Fi嗅探
    5.2.2攻陷网络节点
    5.2.3利用MAC地址泛洪攻击使交换机失效开放
    5.2.4ARP投毒(中间人攻击)
    5.3获得网络,开始嗅探
    5.4小结
    5.5参考文献

    第6章VoIP干扰及篡改
    6.1通过VoIP信令操纵进行监听
    6.2传统网络劫持(中间人攻击)
    6.3ARP投毒
    6.3.1ARP投毒对策
    6.4应用层侦听技术
    6.4.1如何插入假冒应用程序
    6.4.2SIP假冒应用程序
    6.4.3攻击发生的影响和概率
    6.5小结
    6.6参考文献

    第3部分针对VoIP特定平台的攻击
    第7章CiscoUnifiedCallManager
    7.1CiscoVoIP(AVVID)组件简介
    7.1.1IPPBX和代理服务器
    7.1.2硬终端
    7.1.3软终端
    7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
    7.1.5语音邮件
    7.1.6交换机和路由器
    7.2Cisco语音安全网络解决方案参考
    7.3简单的部署场景
    7.4简单网络踩点
    7.4.1嗅探
    7.4.2扫描和枚举
    7.5攻击网络
    7.6小结
    7.7参考文献

    第8章AvayaCommunicationManager
    8.1基本CommunicationManager组件简介
    8.1.1IPPBX/媒体服务器
    8.1.2媒体网关
    8.1.3硬终端/Avaya通信设备
    8.1.4Avaya电话和CommunicationManager之间的通信
    8.1.5管理系统
    8.1.6交换和路由
    8.2简单的部署场景
    8.3简单网络踩点
    8.3.1扫描和枚举
    8.4入侵网络
    8.5IPPBX远程接入
    8.6默认系统密码
    8.7其他IP电话攻击
    8.8小结
    8.9参考文献

    第9章Asterisk
    9.1基本Asterisk组成简介
    9.1.1IPPBX硬件
    9.1.2媒体网关
    9.1.3硬终端/通信设备
    9.1.4IP电话和Asterisk之间的通信
    9.1.5管理系统
    9.1.6交换和路由
    9.2简单的部署场景
    9.3简单网络踩点
    9.3.1扫描和枚举
    9.4入侵网络
    9.5默认系统密码
    9.6其他IP电话攻击
    9.7各种潜在的安全脆弱性
    9.8小结
    9.9参考文献

    第10章新兴的软终端技术
    10.1软终端安全
    10.2Skype
    10.2.1体系结构
    10.2.2网络和带宽需求
    10.3安全问题
    10.3.1在企业中阻塞和进行Skype限速
    10.4GizmoProject
    10.4.1体系结构
    10.4.2网络和带宽需求
    10.4.3安全问题
    10.5IM客户端+VoIP=许多软终端
    10.6小结
    10.7参考文献

    第4部分VoIP会话和应用攻击
    第11章VoIPFuzzing攻击
    11.1什么是Fuzzing
    11.2为什么用Fuzzing
    11.2.1VoIP厂商:开发人员与内部QA
    11.2.2企业内部安全小组
    11.2.3安全研究人员
    11.3漏洞101
    11.3.1缓冲区溢出问题
    11.3.2格式化字符串漏洞
    11.3.3整数溢出
    11.3.4死循环和逻辑错误
    11.3.5其他漏洞
    11.4商业VoIPFuzzing工具
    11.5Fuzzing结果怎么处理
    11.5.1厂商或开发人员
    11.5.2企业内部安全测试人员
    11.5.3安全研究人员或爱好者
    11.6小结
    11.7参考文献

    第12章基于泛洪攻击的服务中断
    12.1攻击SIP代理服务器
    12.1.1影响和发生的概率
    12.1.2对策
    12.2攻击SIP电话
    12.2.1影响和发生的概率
    12.2.2对策
    12.3其他的泛洪攻击工具
    12.4小结
    12.5参考文献

    第13章信令和媒体信息操纵
    13.1注册移除
    13.1.1应用erase_registrations工具进行注册移除
    13.1.2影响及发生的概率
    13.1.3对策
    13.2注册添加
    13.2.1应用工具add_registration进行注册添加
    13.2.2影响及发生的概率
    13.3注册劫持
    13.3.1影响和发生的概率
    13.4重定向攻击
    13.4.1影响和发生的概率
    13.5应用teardown工具发送Bye请求来拆除会话
    13.5.1影响和发生的概率
    13.5.2应对措施
    13.6SIP电话重启攻击
    13.6.1影响及发生的概率
    13.7假冒主叫身份
    13.7.1应对措施
    13.8RTP插入/混淆
    13.8.1影响和发生的概率
    13.8.2对策
    13.9其他信令和媒体操控工具
    13.10小结
    13.11参考文献

    第5部分社交攻击
    第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
    14.1SPIT会比垃圾邮件更糟糕吗
    14.2SPIT何时会成为焦点问题
    14.3影响和发生的概率
    14.4对策
    14.5小结
    14.6参考文献

    第15章语音钓鱼
    15.1传统的基于邮件的钓鱼攻击剖析
    15.1.1钓鱼攻击者
    15.1.2陷阱
    15.2语音钓鱼来了
    15.3语音钓鱼对策
    15.4小结
    15.5参考文献
  • 内容简介:
    冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
    《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。
  • 目录:
    第1部分收集情报
    第1章VoIP网络踩点
    1.1为什么要先踩点
    1.2VoIP踩点方法
    1.2.1确立攻击范围
    1.3小结
    1.4参考文献

    第2章VoIP网络扫描
    2.1SIP测试网络
    2.2主机/设备发现
    2.3端口扫描和服务发现
    2.4主机/设备识别
    2.5小结
    2.6参考文献

    第3章VoIP网络枚举
    3.1SIP101
    3.1.1SIPURIs
    3.1.2SIP体系中的元素
    3.1.3SIP请求
    3.1.4SIP响应
    3.1.5典型的呼叫流程
    3.1.6进一步阅读
    3.2RTP101
    3.3应用NetCat获取旗标
    3.4SIP用户/分机枚举
    3.5其他VoIP支撑服务的枚举
    3.6小结
    3.7参考文献

    第2部分VoIP网络攻击
    第4章VoIP网络设施的DoS攻击
    4.1VoIP呼叫质量测量
    4.1.1网络延迟
    4.1.2抖动
    4.1.3丢包
    4.1.4VoIP呼叫质量工具
    4.2什么是DoS和DDoS攻击
    4.3泛洪攻击
    4.3.1泛洪攻击对策
    4.4网络可用性攻击
    4.4.1网络可用性攻击对策
    4.5针对流行PBX和电话的DoS和可用性测试
    4.6针对支撑设施的攻击
    4.6.1底层OS或固件漏洞
    4.7小结
    4.8参考文献

    第5章VoIP网络侦听
    5.1VoIP隐私性:风险在哪
    5.1.1TFTP配置文件嗅探
    5.1.2号码采集
    5.1.3呼叫模式跟踪
    5.1.4通话监听和分析
    5.2首先,接入到网络中
    5.2.1简单的有线HUB和Wi-Fi嗅探
    5.2.2攻陷网络节点
    5.2.3利用MAC地址泛洪攻击使交换机失效开放
    5.2.4ARP投毒(中间人攻击)
    5.3获得网络,开始嗅探
    5.4小结
    5.5参考文献

    第6章VoIP干扰及篡改
    6.1通过VoIP信令操纵进行监听
    6.2传统网络劫持(中间人攻击)
    6.3ARP投毒
    6.3.1ARP投毒对策
    6.4应用层侦听技术
    6.4.1如何插入假冒应用程序
    6.4.2SIP假冒应用程序
    6.4.3攻击发生的影响和概率
    6.5小结
    6.6参考文献

    第3部分针对VoIP特定平台的攻击
    第7章CiscoUnifiedCallManager
    7.1CiscoVoIP(AVVID)组件简介
    7.1.1IPPBX和代理服务器
    7.1.2硬终端
    7.1.3软终端
    7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
    7.1.5语音邮件
    7.1.6交换机和路由器
    7.2Cisco语音安全网络解决方案参考
    7.3简单的部署场景
    7.4简单网络踩点
    7.4.1嗅探
    7.4.2扫描和枚举
    7.5攻击网络
    7.6小结
    7.7参考文献

    第8章AvayaCommunicationManager
    8.1基本CommunicationManager组件简介
    8.1.1IPPBX/媒体服务器
    8.1.2媒体网关
    8.1.3硬终端/Avaya通信设备
    8.1.4Avaya电话和CommunicationManager之间的通信
    8.1.5管理系统
    8.1.6交换和路由
    8.2简单的部署场景
    8.3简单网络踩点
    8.3.1扫描和枚举
    8.4入侵网络
    8.5IPPBX远程接入
    8.6默认系统密码
    8.7其他IP电话攻击
    8.8小结
    8.9参考文献

    第9章Asterisk
    9.1基本Asterisk组成简介
    9.1.1IPPBX硬件
    9.1.2媒体网关
    9.1.3硬终端/通信设备
    9.1.4IP电话和Asterisk之间的通信
    9.1.5管理系统
    9.1.6交换和路由
    9.2简单的部署场景
    9.3简单网络踩点
    9.3.1扫描和枚举
    9.4入侵网络
    9.5默认系统密码
    9.6其他IP电话攻击
    9.7各种潜在的安全脆弱性
    9.8小结
    9.9参考文献

    第10章新兴的软终端技术
    10.1软终端安全
    10.2Skype
    10.2.1体系结构
    10.2.2网络和带宽需求
    10.3安全问题
    10.3.1在企业中阻塞和进行Skype限速
    10.4GizmoProject
    10.4.1体系结构
    10.4.2网络和带宽需求
    10.4.3安全问题
    10.5IM客户端+VoIP=许多软终端
    10.6小结
    10.7参考文献

    第4部分VoIP会话和应用攻击
    第11章VoIPFuzzing攻击
    11.1什么是Fuzzing
    11.2为什么用Fuzzing
    11.2.1VoIP厂商:开发人员与内部QA
    11.2.2企业内部安全小组
    11.2.3安全研究人员
    11.3漏洞101
    11.3.1缓冲区溢出问题
    11.3.2格式化字符串漏洞
    11.3.3整数溢出
    11.3.4死循环和逻辑错误
    11.3.5其他漏洞
    11.4商业VoIPFuzzing工具
    11.5Fuzzing结果怎么处理
    11.5.1厂商或开发人员
    11.5.2企业内部安全测试人员
    11.5.3安全研究人员或爱好者
    11.6小结
    11.7参考文献

    第12章基于泛洪攻击的服务中断
    12.1攻击SIP代理服务器
    12.1.1影响和发生的概率
    12.1.2对策
    12.2攻击SIP电话
    12.2.1影响和发生的概率
    12.2.2对策
    12.3其他的泛洪攻击工具
    12.4小结
    12.5参考文献

    第13章信令和媒体信息操纵
    13.1注册移除
    13.1.1应用erase_registrations工具进行注册移除
    13.1.2影响及发生的概率
    13.1.3对策
    13.2注册添加
    13.2.1应用工具add_registration进行注册添加
    13.2.2影响及发生的概率
    13.3注册劫持
    13.3.1影响和发生的概率
    13.4重定向攻击
    13.4.1影响和发生的概率
    13.5应用teardown工具发送Bye请求来拆除会话
    13.5.1影响和发生的概率
    13.5.2应对措施
    13.6SIP电话重启攻击
    13.6.1影响及发生的概率
    13.7假冒主叫身份
    13.7.1应对措施
    13.8RTP插入/混淆
    13.8.1影响和发生的概率
    13.8.2对策
    13.9其他信令和媒体操控工具
    13.10小结
    13.11参考文献

    第5部分社交攻击
    第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
    14.1SPIT会比垃圾邮件更糟糕吗
    14.2SPIT何时会成为焦点问题
    14.3影响和发生的概率
    14.4对策
    14.5小结
    14.6参考文献

    第15章语音钓鱼
    15.1传统的基于邮件的钓鱼攻击剖析
    15.1.1钓鱼攻击者
    15.1.2陷阱
    15.2语音钓鱼来了
    15.3语音钓鱼对策
    15.4小结
    15.5参考文献
查看详情
好书推荐 / 更多
黑客大曝光:VoIP安全机密与解决方案
价格的发现复杂约束市场中的拍卖设计
保罗·米尔格罗姆 著
黑客大曝光:VoIP安全机密与解决方案
我的思想与观念:爱因斯坦自选集(袒露心迹之作,畅销60余年,中文版震撼上市)
张卜天 译者;果麦文化 出品;阿尔伯特·爱因斯坦
黑客大曝光:VoIP安全机密与解决方案
宙斯的正义
[英]劳埃德-琼斯(Hugh Lloyd-Jones)
黑客大曝光:VoIP安全机密与解决方案
法镜般的神眼之下(オールドレンズの神のもとで)
[日]堀江敏幸 著;陆求实 译
黑客大曝光:VoIP安全机密与解决方案
末日机器:一个核战争策划者的自白
[美]丹尼尔·埃尔斯伯格
黑客大曝光:VoIP安全机密与解决方案
为政——古代中国的致治理念
梁治平 著
黑客大曝光:VoIP安全机密与解决方案
看不见的女人:家庭事务社会学//守望者·人间世
[英]安·奥克利 著
黑客大曝光:VoIP安全机密与解决方案
甲骨文丛书·一个偶像的黄昏:弗洛伊德的谎言
米歇尔·翁福雷(Michel Onfray) 著;王甦 译
黑客大曝光:VoIP安全机密与解决方案
古罗马的笑:演说家、弄臣和猴子
[英]玛丽·比尔德(Mary Beard)
黑客大曝光:VoIP安全机密与解决方案
呼吸在一米之外(聚焦真实好故事的“天才捕手计划”全新纪实力作,记录大危机时期平凡人的悲喜)
陈拙 著;博集天卷 出品
黑客大曝光:VoIP安全机密与解决方案
旧巢痕:金克木小说体回忆录。一个儿童眼中的旧时风物。一代大家传奇的教育启蒙。
金克木 著
黑客大曝光:VoIP安全机密与解决方案
无声的角落——被隐匿的日本校园之恶
[日]池谷孝司