《Cisco网络黑客大曝光 安全机密与解决方案》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:(美)Dr. Andrew A. Vladimirov,Konstantin V. Gavrilenko,Janis N. Vizulis,Andrei A.Mikhailovsky著;许鸿飞,孙学涛,邓琦皓译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302174363
  • 页数:574 页
图书介绍:这是第一本系统地介绍入侵Cisco网络的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。本书是负责安全保障的网络管理员和系统管理员的必备工具书。

第1部分 基础知识 2

案例研究:eBay奇事 2

第1章 Cisco网络设计模型及其安全概述 5

1.1 Cisco网络设计模型:安全观点 7

1.1.1 平地模型 7

1.1.2 星形模型 9

1.1.3 双层模型 10

1.1.4 环形模型 11

1.1.5 网状和部分网状模型 12

1.1.6 网络安全区 13

1.1.7 IDS传感器部署指南 17

1.2 Cisco层次化设计及网络安全 17

1.2.1 核心层&1 8

1.2.2 分发层 19

1.2.3 访问层 20

1.3 小结 22

第2章 Cisco网络安全要素 23

2.1 公共的Cisco设备安全特征 24

2.2 Cisco防火墙 26

2.2.1 包过滤防火墙 27

2.2.2 状态包过滤防火墙 28

2.2.3 代理过滤 29

2.2.4 PIX防火墙故障转移 30

2.2.5 Cisco防火墙硬件类型 31

2.3 Cisco Secure IDS及攻击预防 33

2.3.1 独立的硬件IDS传感器 33

2.3.2 模块化IDS传感器 35

2.3.3 Cisco IOS IDS软件 37

2.3.4 以Cisco PIX防火墙作为IDS传感器 38

2.3.5 Cisco Traffic Anomaly Detector XT 5600 39

2.3.6 Cisco Secure IDS管理控制台 40

2.4 Cisco VPN解决方案 41

2.4.1 IPSec 43

2.4.2 PPTP 45

2.5 Cisco AAA和相关服务 45

2.5.1 AAA方法概述 46

2.5.2 Cisco与AAA 46

2.6 Cisco互联网设计及安全要素的安全隐患 50

2.7 小结 54

第3章 现实世界Cisco安全问题 55

3.1 为什么黑客想启用你的设备 56

攻击者获得什么 57

3.2 Cisco设备和网络:攻击者的观点 60

3.2.1 攻击网络协议 63

3.2.2 隐藏路由器和交换机上的踪迹和证据 64

3.3 Cisco网络设备安全审计与渗透测试基础 66

评估过程 67

3.4 小结 68

第2部分 “获得控制权”:入侵设备案例研究:一项NESSUS报告 70

第4章 概述并列举Cisco网络 73

4.1 联机搜索与Cisco google肉鸡 74

4.1.1 基本搜索 75

4.1.2 利用Google算子搜索 77

4.1.3 利用Google搜索Enable 78

4.1.4 对策:如何避免成为Cisco google肉鸡 79

4.2 路由列举 80

4.2.1 自治系统发现和映射:BGPv4询问 80

4.2.2 Internet路由注册表、路由服务器和Looking Glasses查询 82

4.2.3 将IP地址映射到自治系统 87

4.2.4 列举自治系统 90

4.2.5 寻找属于某个机构的自治系统 93

4.2.6 AS路径列举,构建BGP树,寻找边界路由器 95

4.2.7 BGP列举对策 101

4.2.8 路由域编号发现与IGP的网络映射 101

4.2.9 映射RIP、IGRP和IRDP 102

4.2.10 列举OSPF 107

4.2.11 分析OSPF列举数据 109

4.2.12 IGP列举对策 112

4.3 小结 114

第5章 列举与Cisco设备指纹识别 115

5.1 嗅探Cisco特有的协议 116

5.1.1 剖析CDP帧 119

5.1.2 应对基于CDP和其他Cisco专有协议的列举的措施 123

5.1.3 Cisco设备的被动式列举和指纹识别 124

5.2 Cisco设备的主动式列举和指纹识别 126

5.2.1 Cisco路由器的主动式列举和指纹识别 127

5.2.2 Catalyst交换机的主动式列举和指纹识别 134

5.2.3 其他Cisco设备的主动式列举和指纹识别 140

5.2.4 利用IOS 11.X内存泄露列举远程Cisco路由器 147

5.2.5 隐藏机器避免被窥探:列举和指纹识别对策 148

5.2.6 “开门,开门!谁在那?”针对Cisco机器的端口扫描、OS指纹识别及其检测 150

5.3 小结 160

第6章 从外部进入:易如反掌 161

6.1 口令攻击 162

6.1.1 针对开放的Cisco Telnet服务器的大规模猜测/暴力破解攻击 163

6.1.2 针对其他开放的Cisco服务的口令猜测和暴力破解攻击 169

6.1.3 针对Cisco设备口令猜测攻击的对策 174

6.2 SNMP团体猜测、漏洞利用和安全措施 178

6.2.1 Cisco SNMP基础 178

6.2.2 SNMP大规模扫描 181

6.2.3 SNMP暴力破解和字典攻击 185

6.2.4 SNMP浏览和Cisco设备重配置 187

6.2.5 命令行远程Cisco设备SNMP操作——IOS主机 194

6.2.6 命令行远程Cisco设备SNMP操作——CatOS交换机 200

6.2.7 针对SNMP团体字典和暴力破解攻击的对策 205

6.3 利用TFTP服务器漏洞接管Cisco主机 208

6.3.1 列举TFTP服务器 208

6.3.2 嗅探出Cisco配置文件 210

6.3.3 暴力破解TFTP服务器以获取配置 210

6.3.4 针对TFTP相关攻击的对策 211

6.4 Cisco设备Wardialing 212

6.4.1 Cisco路由器Wardialing 101:接口、配置和逆向Telnet 212

6.4.2 发现拨入的号码 215

6.4.3 侵入Cisco路由器或访问服务器 217

6.4.4 拨号式扫描的安全对策 219

6.5 小结 220

第7章 入侵Cisco设备:中间途径 221

7.1 初识协议实现调查与滥用:Cisco SNMP攻击 222

7.1.1 SilverCreek 223

7.1.2 SimpleTester和SimpleSleuth 227

7.1.3 Oulu University PROTOS项目 229

7.1.4 从SNMP Fuzzing到DoS和Reflective DDoS 234

7.1.5 从SNMP压力测试到特殊的DoS 235

7.1.6 隐藏的威胁——未公开的SNMP团体和远程访问 236

7.1.7 只通过观察技巧进入 238

7.1.8 针对Cisco SNMP攻击的高级对策 240

7.1.9 SNMPv3安全性的简要分析 242

7.2 初识数据输入验证攻击——Cisco HTTP漏洞利用 243

7.2.1 Cisco Web配置界面基础 243

7.2.2 Cisco IOS HTTP管理访问 245

7.2.3 IOS HTTP管理访问的对策 246

7.2.4 Cisco ATA-186 HTTP设备配置暴露 247

7.2.5 设备配置暴露的对策 247

7.2.6 VPN集中器HTTP设备信息泄露 247

7.2.7 信息泄露对策 247

7.3 其他Cisco HTTPd缺陷——更高深的方式 248

7.3.1 Cisco IOS 2GB HTTP GET缓冲区溢出漏洞 248

7.3.2 HTTP GET缓冲区溢出漏洞的对策 249

7.4 Cisco Web服务安全性评估 249

7.4.1 SPIKE及其相关知识 250

7.4.2 Peach Fuzzer 253

7.4.3 Fuzzer工具的对策 254

7.5 小结 254

第8章 Cisco IOS漏洞利用:正确的方式 255

8.1 Cisco IOS架构基础 256

Cisco IOS内存剖析 257

8.2 漏洞利用入门:IOS TFTP缓冲区溢出 262

战胜Check Heaps 265

8.3 IOS逆向工程的诅咒与祝福 272

8.3.1 可以被逆向工程师(滥)用的IOS特征和命令 272

8.3.2 简约的逆向工程军火库 273

8.4 小结 276

第9章 密钥破解、社交工程和恶意物理入侵 277

9.1 破解Cisco设备的口令 278

9.1.1 第7类口令的破解 278

9.1.2 MD5口令哈希的破解 281

9.1.3 防止口令遭破解的措施 284

9.1.4 社交工程攻击 284

9.1.5 应对社交工程攻击的措施 287

9.2 本地设备访问 288

9.2.1 路由器口令的本地重置或恢复 288

9.2.2 交换机口令的本地重置或恢复 290

9.2.3 PIX防火墙口令的本地重置或恢复 293

9.2.4 本地Cisco VPN集中器口令的重置或恢复 294

9.2.5 防范本地Cisco设备访问的措施 295

9.3 小结 296

第10章 利用漏洞并保留访问权限 297

10.1 常见的攻击者对Cisco路由器、交换机和防火墙配置的更改 298

10.1.1 有人吗? 298

10.1.2 掩盖踪迹 300

10.1.3 四处查看 303

10.1.4 用被控IOS路由器隐藏踪迹 306

10.1.5 用被控IOS路由器或PIX防火墙允许恶意网络流通过 308

10.1.6 用被控IOS路由器镜像、捕获或更改经过的网络流 309

10.1.7 从受控PIX防火墙进行嗅探 311

10.1.8 用Cisco Catalyst交换机进行网络嗅探 313

10.1.9 远程SPAN的使用(滥用) 315

10.1.10 CatOS的使能工程师模式 316

10.2 进一步利用IOS并保留设备访问权限 319

10.2.1 IOS的二进制补丁:谬误与现实 320

10.2.2 用TCL操控路由器 331

10.2.3 防范已攻入者的措施 334

10.3 小结 338

第11章 针对Cisco设备的拒绝服务攻击 339

11.1 DoS攻击的动机 340

11.2 DoS攻击的分类 341

11.2.1 消耗资源 341

11.2.2 破坏信息流 342

11.2.3 破坏通信 342

11.3 Cisco的DoS攻击评估工具 342

11.3.1 Cisco Global Exploiter 342

11.3.2 Cisco的TCP Test Tool 343

11.4 众所周知的Cisco DoS漏洞 345

11.4.1 针对Cisco设备的常见DoS攻击 345

11.4.2 ICMP远程DoS漏洞 345

11.4.3 应对ICMP远程DoS攻击的措施 346

11.4.4 格式错误的SNMP消息DoS漏洞 347

11.4.5 应对格式错误的SNMP消息DoS攻击的措施 347

11.4.6 专门针对Cisco路由器的DoS攻击举例 347

11.4.7 针对Cisco IOS的IKE数据包格式错误远程DoS攻击漏洞 348

11.4.8 Cisco IOS的IKE数据包格式错误远程DoS攻击的应对措施 348

11.4.9 Cisco 44020漏洞 348

11.4.10 Cisco 44020漏洞的应对措施 349

11.4.11 专门针对Catalyst交换机及其他Cisco网络设备的DoS攻击举例 349

11.4.12 Cisco Catalyst交换机内存泄漏DoS攻击漏洞 350

11.4.13 Cisco Catalyst交换机内存泄漏DoS攻击的应对措施 350

11.4.14 利用错误的TCP校验和破坏通过PIX防火墙的通信 350

11.4.15 Cisco宽带操作系统TCP/IP栈DoS攻击漏洞 351

11.4.16 Cisco宽带操作系统TCP/IP栈DoS攻击的应对措施 351

11.4.17 Cisco Aironet AP1x00的HTTP GET格式错误DoS漏洞 352

11.4.18 Cisco Aironet AP1x00的HTTP GET格式错误DoS攻击的应对措施 352

11.4.19 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击漏洞 353

11.4.20 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击的应对措施 353

11.5 利用Cisco设备实施DDoS攻击 353

11.5.1 用Cisco设备大规模地ping,使用SNMP协议 353

11.5.2 应对SNMP攻击的措施 354

11.5.3 用Cisco设备大规模地ping,使用Telnet MK Ⅰ 354

11.5.4 Telnet MK Ⅰ的应对措施 355

11.5.5 用Cisco设备大规模地ping,使用Telnet MK Ⅱ 356

11.5.6 Telnet MK Ⅱ的应对措施 357

11.5.7 用Cisco设备大规模地发送洪流,使用SNMP协议 357

11.5.8 应对SNMP攻击的措施 359

11.6 大规模的DDoS:小子们的报复 359

11.6.1 直接DDoS攻击 359

11.6.2 反射式DDoS攻击 360

11.6.3 ihateperl.pl 360

11.6.4 drdos 361

11.6.5 关于Cisco设备的防范各种DDoS攻击的措施 361

11.6.6 应对措施:用NBAR应对DDoS攻击和由蠕虫引起的网络洪流 362

11.6.7 约定访问速率(CAR)及DoS/DDoS攻击的控制 366

11.7 小结 367

第3部分 Cisco网络系统中的协议攻击案例研究:空中的OSPF梦魇 370

第12章 生成树、VLAN、EAP-LEAP和CDP 373

12.1 生成树协议攻击 374

12.1.1 插入恶意根网桥 378

12.1.2 在无需成为根的情况下修改流量路径 386

12.1.3 重算STP及数据嗅探 386

12.1.4 STP DoS攻击 387

12.1.5 Cisco特有的针对STP型攻击的防御措施 389

12.2 攻击VLAN 390

12.2.1 DTP滥用 391

12.2.2 802.1q攻击和ISL攻击 392

12.2.3 双重标记VLAN跳跃攻击 394

12.2.4 专用VLAN跳跃攻击 395

12.2.5 使单向攻击成为双向攻击 396

12.2.6 VTP攻击 398

12.2.7 VLAN查询协议(VQP)攻击 399

12.2.8 绕过VLAN分段的迂回方式 401

12.2.9 针对VLAN相关攻击的防御措施 401

12.3 Cisco EAP-LEAP破解 406

12.3.1 EAP-LEAP基础 406

12.3.2 EAP-LEAP破解 407

12.3.3 针对EAP-LEAP破解的防御措施 412

12.4 攻击CDP 413

12.4.1 CDP欺骗攻击 413

12.4.2 CDP欺骗攻击的防御措施 415

12.5 小结 415

第13章 HSRP、GRE、防火墙和VPN渗透 417

HSRP漏洞利用 418

HSRP攻击的防范措施 420

13.1 GRE漏洞利用 420

13.1.1 一种基于MTU的GRE攻击 421

13.1.2 GRE包注射 422

13.1.3 GRE攻击防范措施 426

13.2 Cisco防火墙渗透 426

13.2.1 攻击PIX协议Fixup 427

13.2.2 攻击PIX MailGuard 427

13.2.3 PIX MailGuard防范措施 428

13.2.4 攻击PIX FTP Fixup 428

13.2.5 PIX FTP Fixup防范措施 429

13.2.6 针对PIX防火墙的TCP重置攻击 429

13.2.7 TCP重置攻击的防范措施 433

13.3 Cisco VPN攻击 433

13.3.1 IPSec相关攻击 433

13.3.2 Cisco PPTP攻击 442

13.4 小结 444

第14章 路由协议攻击 445

14.1 路由攻击简介 446

14.2 设置流氓路由器 448

14.3 攻击距离向量类路由协议 448

14.3.1 攻击RIP 449

14.3.2 通过RIP插入恶意路由 449

14.3.3 RIP降级攻击 455

14.3.4 RIp MD5哈希值破解攻击 455

14.3.5 针对RIP攻击的防御措施 458

14.3.6 攻击IGRP 459

14.3.7 通过IGRP插入恶意路由 460

14.3.8 应对IGRP攻击的防御措施 461

14.3.9 攻击EIGRP 461

14.3.10 通过EIGRP插入恶意路由 462

14.3.11 针对EIGRP网络的DoS攻击 466

14.3.12 攻击已认证的EIGRP 468

14.3.13 针对EIGRP攻击的防御措施 471

14.4 攻击链路状态路由协议 472

14.4.1 通过OSPF插入恶意路由 472

14.4.2 成为指定或备用指定OSPF路由器 477

14.4.3 OSPF MD5哈希值破解攻击 478

14.4.4 直接攻击OSPF路由器:OoopSPF攻击 480

14.4.5 针对OSPF的DoS攻击 481

14.4.6 针对OSPF攻击的防御措施 483

14.5 攻击BGPv4 484

14.5.1 恶意BGP路由器重配置 486

14.5.2 恶意BGP路由器重配置的攻击场景 489

14.5.3 BGP路由器伪装攻击 491

14.5.4 针对BGP路由器的中间人攻击 492

14.5.5 BGP MD5认证的破解 494

14.5.6 针对BGP路由器的盲式DoS攻击 495

14.5.7 如何防范对BGPv4的攻击 497

14.6 小结 500

第4部分 附录 502

案例研究:大规模战役 502

附录A 网络设备安全测试模板 505

附录B 实验室路由器交互式Cisco Auto Secure配置范例 511

附录C 未公开的Cisco命令 523