当前位置:首页 > 工业技术
黑客大曝光  VoIP安全机密与解决方案
黑客大曝光  VoIP安全机密与解决方案

黑客大曝光 VoIP安全机密与解决方案PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)恩德勒,(美)科利尔著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121117503
  • 页数:451 页
图书介绍:本书立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP 应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP 网络,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS 网络)及安全问题的不可多得的入门级教材。
《黑客大曝光 VoIP安全机密与解决方案》目录

第1部分 收集情报 6

第1章VolP网络踩点 6

1.1为什么要先踩点 6

1.2VoIP踩点方法 8

1.2.1确立攻击范围 9

1.3小结 23

1.4参考文献 23

第2章volp网络扫描 24

2.1SIP测试网络 25

2.2主机/设备发现 25

2.3端口扫描和服务发现 36

2.4主机设备识别 40

2.5小结 45

2.6参考文献 45

第3章VolP网络枚举 46

3.1SIP101 46

3.1.1SIPURIs 47

3.1.2SIP体系中的元素 47

3.1.3SIP请求 48

3.1.4SIP响应 48

3.1.5典型的呼叫流程 50

3.1.6进一步阅读 53

3.2RTP101 53

3.3应用NetCat获取旗标 55

3.4SIP用户/分机枚举 61

3.5其他VoIP支撑服务的枚举 81

3.6小结 99

3.7参考文献 100

第2部分 vOlp网络攻击 104

第4章VolP网络设施的DoS攻击 104

4.1VoIP呼叫质量测量 105

4.1.1网络延迟 105

4.1.2抖动 106

4.1.3丢包 106

4.1.4VoIP呼叫质量工具 106

4.2什么是DoS和DDOS攻击 111

4.3泛洪攻击 112

4.3.1泛洪攻击对策 116

4.4网络可用性攻击 118

4.4.1网络可用性攻击对策 120

4.5针对流行PBX和电话的DOS和可用性测试 121

4.6针对支撑设施的攻击 122

4.6.1底层OS或固件漏洞 127

4.7小结 128

4.8参考文献 128

第5章VOlP网络侦听 129

5.1VOlP隐私性:风险在哪 129

5.1.1TFTP配置文件嗅探 130

5.1.2号码采集 130

5.1.3呼叫模式跟踪 130

5.1.4通话监听和分析 130

5.2首先,接入到网络中 130

5.2.1简单的有线HUB和Wi-Fi嗅探 131

5.2.2攻陷网络节点 132

5.2.3利用MAC地址泛洪攻击使交换机失效开放 134

5.2.4ARP投毒(中间人攻击) 137

5.3获得网络,开始嗅探 137

5.4小结 144

5.5参考文献 145

第6章VOlP干扰及篡改 146

6.1通过VOIP信令操纵进行监听 147

6.2传统网络劫持(中间人攻击) 147

6.3ARP投毒 148

6.3.1ARP投毒对策 159

6.4应用层侦听技术 162

6.4.1如何插入假冒应用程序 162

6.4.2SIP假冒应用程序 163

6.4.3攻击发生的影响和概率 174

6.5小结 174

6.6参考文献 175

第3部分 针对VOlP特定平台的攻击 180

第7章CiscoUnifiedCallManager 180

7.1CiscoVOIP(AVVID)组件简介 181

7.1.1IPPBX和代理服务器 181

7.1.2硬终端 182

7.1.3软终端 184

7.1.4Cisco电话及CallManager之间基于SCCP的通信(Skinny) 184

7.1.5语音邮件 191

7.1.6交换机和路由器 191

7.2Cisco语音安全网络解决方案参考 191

7.3简单的部署场景 192

7.4简单网络踩点 193

7.4.1嗅探 194

7.4.2扫描和枚举 198

7.5攻击网络 208

7.6小结 220

7.7参考文献 220

第8章AvayaCommunicationManager 221

8.1基本CommunicationManager组件简介 222

8.1.1IPPBX/媒体服务器 223

8.1.2媒体网关 224

8.1.3硬终端/Avaya通信设备 225

8.1.4Avaya电话和CommunicationManager之间的通信 226

8.1.5管理系统 226

8.1.6交换和路由 228

8.2简单的部署场景 229

8.3简单网络踩点 231

8.3.1扫描和枚举 232

8.4入侵网络 255

8.5IPPBX远程接入 269

8.6默认系统密码 270

8.7其他IP电话攻击 276

8.8小结 278

8.9参考文献 278

第9章Asterisk 281

9.1基本Asterisk组成简介 281

9.1.1IPPBX硬件 282

9.1.2媒体网关 282

9.1.3硬终端/通信设备 283

9.1.4IP电话和Asterisk之间的通信 283

9.1.5管理系统 283

9.1.6交换和路由 283

9.2简单的部署场景 283

9.3简单网络踩点 284

9.3.1扫描和枚举 285

9.4入侵网络 295

9.5默认系统密码 299

9.6其他IP电话攻击 302

9.7各种潜在的安全脆弱性 302

9.8小结 306

9.9参考文献 306

第10章新兴的软终端技术 307

10.1软终端安全 308

10.2Skype 309

10.2.1体系结构 310

10.2.2网络和带宽需求 310

10.3安全问题 311

10.3.1在企业中阻塞和进行Skype限速 311

10.4GizmoProject 312

10.4.1体系结构 312

10.4.2网络和带宽需求 313

10.4.3安全问题 314

10.5IM客户端+VOIP=许多软终端 314

10.6小结 317

10.7参考文献 317

第4部分 VOIP会话和应用攻击 322

第11章VOIPFuzzing攻击 322

11.1什么是Fuzzing 323

11.2为什么用Fuzzing 323

11.2.1VOIP厂商:开发人员与内部QA 324

11.2.2企业内部安全小组 324

11.2.3安全研究人员 324

11.3漏洞101 325

11.3.1缓冲区溢出问题 325

11.3.2格式化字符串漏洞 326

11.3.3整数溢出 327

11.3.4死循环和逻辑错误 327

11.3.5其他漏洞 327

11.4商业VOIPFuzzing工具 335

11.5Fuzzing结果怎么处理 336

11.5.1厂商或开发人员 336

11.5.2企业内部安全测试人员 337

11.5.3安全研究人员或爱好者 337

11.6小结 337

11.7参考文献 338

第12章基于泛洪攻击的服务中断 340

12.1攻击SIP代理服务器 343

12.1.1影响和发生的概率 358

12.1.2对策 358

12.2攻击SIP电话 361

12.2.1影响和发生的概率 370

12.2.2对策 371

12.3其他的泛洪攻击工具 374

12.4小结 374

12.5参考文献 374

第13章信令和媒体信息操纵 375

13.1注册移除 375

13.1.1应用erase_registrations工具进行注册移除 376

13.1.2影响及发生的概率 377

13.1.3对策 378

13.2注册添加 380

13.2.1应用工具add_registration进行注册添加 381

13.2.2影响及发生的概率 382

13.3注册劫持 383

13.3.1影响和发生的概率 398

13.4重定向攻击 398

13.4.1影响和发生的概率 401

13.5应用teardown工具发送Bye请求来拆除会话 402

13.5.1影响和发生的概率 406

13.5.2应对措施 406

13.6SIP电话重启攻击 408

13.6.1影响及发生的概率 409

13.7假冒主叫身份 410

13.7.1应对措施 411

13.8RTP插入/混淆 412

13.8.1影响和发生的概率 419

13.8.2对策 419

13.9其他信令和媒体操控工具 420

13.10小结 421

13.11参考文献 421

第5部分 社交攻击 426

第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话) 426

14.1SPIT会比垃圾邮件更糟糕吗 428

14.2SPIT何时会成为焦点问题 430

14.3影响和发生的概率 438

14.4对策 438

14.5小结 440

14.6参考文献 441

第15章语音钓鱼 442

15.1传统的基于邮件的钓鱼攻击剖析 443

15.1.1钓鱼攻击者 443

15.1.2陷阱 444

15.2语音钓鱼来了 444

15.3语音钓鱼对策 449

15.4小结 450

15.5参考文献 451

相关图书
作者其它书籍
返回顶部