VoIP安全机密与解决方案-黑客大曝光

价格 69.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 8 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
本书立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,本书是一本安全管理员、安全研究人员等的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。

目录

第1部分 收集情报
第1章 VoIP网络踩点 6
1.1 为什么要先踩点 6
1.2 VoIP踩点方法 8
1.2.1 确立攻击范围 9
1.3 小结 23
1.4 参考文献 23
第2章 VoIP网络扫描 24
2.1 SIP测试网络 25
2.2 主机/设备发现 25
2.3 端口扫描和服务发现 36
2.4 主机/设备识别 40
2.5 小结 45
2.6 参考文献 45
第3章 VoIP网络枚举 46
3.1 SIP 101 46
3.1.1 SIP URIs 47
3.1.2 SIP体系中的元素 47
3.1.3 SIP请求 48
3.1.4 SIP响应 48
3.1.5 典型的呼叫流程 50
3.1.6 进一步阅读 53
3.2 RTP 101 53
3.3 应用NetCat获取旗标 55
3.4 SIP用户/分机枚举 61
3.5 其他VoIP支撑服务的枚举 81
3.6 小结 99
3.7 参考文献 100
第2部分 VoIP网络攻击
第4章 VoIP网络设施的DoS攻击 104
4.1 VoIP呼叫质量测量 105
4.1.1 网络延迟 105
4.1.2 抖动 106
4.1.3 丢包 106
4.1.4 VoIP呼叫质量工具 106
4.2 什么是DoS和DDoS攻击 111
4.3 泛洪攻击 112
4.3.1 泛洪攻击对策 116
4.4 网络可用性攻击 118
4.4.1 网络可用性攻击对策 120
4.5 针对流行PBX和电话的DoS和可用性测试 121
4.6 针对支撑设施的攻击 122
4.6.1 底层OS或固件漏洞 127
4.7 小结 128
4.8 参考文献 128
第5章 VoIP网络侦听 129
5.1 VoIP隐私性:风险在哪 129
5.1.1 TFTP配置文件嗅探 130
5.1.2 号码采集 130
5.1.3 呼叫模式跟踪 130
5.1.4 通话监听和分析 130
5.2 先,接入到网络中 130
5.2.1 简单的有线HUB和Wi-Fi嗅探 131
5.2.2 攻陷网络节点 132
5.2.3 利用MAC地址泛洪攻击使交换机失效开放 134
5.2.4 ARP投毒(中间人攻击) 137
5.3 获得网络,开始嗅探 137
5.4 小结 144
5.5 参考文献 145
第6章 VoIP干扰及篡改 146
6.1 通过VoIP信令操纵进行监听 147
6.2 传统网络劫持(中间人攻击) 147
6.3 ARP投毒 148
6.3.1 ARP投毒对策 159
6.4 应用层侦听技术 162
6.4.1 如何插入假冒应用程序 162
6.4.2 SIP假冒应用程序 163
6.4.3 攻击发生的影响和概率 174
6.5 小结 174
6.6 参考文献 175
第3部分 针对VoIP特定平台的攻击
第7章 Cisco Unified CallManager 180
7.1 Cisco VoIP(AVVID)组件简介 181
7.1.1 IP PBX和代理服务器 181
7.1.2 硬终端 182
7.1.3 软终端 184
7.1.4 Cisco电话及CallManager之间基于SCCP的通信 Skinny 184
7.1.5 语音邮件 191
7.1.6 交换机和路由器 191
7.2 Cisco语音安络解决方案参考 191
7.3 简单的部署场景 192
7.4 简单网络踩点 193
7.4.1 嗅探 194
7.4.2 扫描和枚举 198
7.5 攻击网络 208
7.6 小结 220
7.7 参考文献 220
第8章 Avaya Communication Manager 221
8.1 基本Communication Manager组件简介 222
8.1.1 IP PBX/媒体服务器 223
8.1.2 媒体网关 224
8.1.3 硬终端/Avaya通信设备 225
8.1.4 Avaya电话和Communication Manager之间的通信 226
8.1.5 管理系统 226
8.1.6 交换和路由 228
8.2 简单的部署场景 229
8.3 简单网络踩点 231
8.3.1 扫描和枚举 232
8.4 入侵网络 255
8.5 IP PBX远程接入 269
8.6 默认系统密码 270
8.7 其他IP电话攻击 276
8.8 小结 278
8.9 参考文献 278
第9章 Asterisk 281
9.1 基本Asterisk组成简介 281
9.1.1 IP PBX硬件 282
9.1.2

摘要与插图

如图1.1中所示的许多VoIP应用攻击将在随后的章节中详细讲解和演示。需要强调的一点是:图1-1中列举的一些其他攻击,如SQL注入、SYN泛洪攻击等,已经出现多年,几乎很难有新的变化。这些正是那些如今困扰着绝大多数传统数据网络的攻击方式。然而,在一些特殊情况下,这些攻击形式可能给VoIP网络带来更加严重的后果。例如,针对企业的路由器的SYN:flood拒绝服务攻击仅仅意味着内部员工网页浏览速度会变慢,而针对VoIP网络或者VoIP设备的同样攻击则意味着语音通话将会变得莫名其妙,这是因为攻击带来的较大网络抖动,或者由于网络中的巨大延迟而导致根本无法进行语音呼叫。
  很显然,对黑客而言,利的是在进行网络攻击之前获取尽可能多的VoIP系统支撑设施的信息。攻陷企业VoIP系统的利之路或许并不是直接向VoIP应用发起攻击,而是VoIP系统的带有脆弱点的支撑系统,如路由器、Web Server等。当语音信箱所运行的Linux系统依然还存在默认root口令时,黑客为什么还要不辞辛苦地暴力破解web界面的密码呢?前期只是简单地收集一下VoIP部署中常见的方式以及其依赖的支撑系统,就能够大大节省黑客的时间以及避免繁琐的暴力破解行为。因此,评估自有的暴露给外部的系统的安全性,先就要发现那些可能的黑客所能了解到的关于自有系统的信息。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号