從實踐中學習網絡防護與反入侵

大學霸IT達人著

  • 出版商: 機械工業
  • 出版日期: 2020-11-01
  • 定價: $474
  • 售價: 8.5$403
  • 語言: 簡體中文
  • 頁數: 244
  • 裝訂: 平裝
  • ISBN: 7111668030
  • ISBN-13: 9787111668039
  • 相關分類: Penetration-test
  • 立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

網絡將無數的計算機和設備連接了起來,使其協同工作,從而滿足人們生活和工作中的各種需求。
在這個過程中,海量數據通過網絡進行傳輸。
為了獲取其中的重要數據,網絡黑客會利用網絡自身的漏洞和用戶行為的漏洞進行各種網絡欺騙。
一旦欺騙成功,他們不僅可以敏感數據,還可以篡改數據,發起更嚴重的網絡攻擊。
用戶只有了解網絡欺騙,並進行合理的防禦,才能保證網絡信息的安全。
本書帶領讀者係統地掌握網絡欺騙的各種方式,並掌握如何進行防護。

本書共11章,分為4篇。
第1篇“基礎知識”,涵蓋網絡欺騙與防禦概述等內容;
第3篇“服務偽造”,涵蓋偽造更新服務、偽造網站服務、偽造服務認證等內容;
第4篇“數據利用”,涵蓋數據及數據篡改等內容。

本書適合滲透測試人員、網絡維護人員及信息安全愛好者閱讀。
通過閱讀本書,讀者可以系統地了解和掌握網絡欺騙的原理,
熟悉網絡欺騙的各種方式,並掌握對應的防護措施,從而保障網絡信息安全。

作者簡介

大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注於網絡安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。

目錄大綱

1篇 基礎知識
1章 網絡欺騙與防禦概述 2
1.1 什麼是網絡欺騙 2
1.1.1 中間人攻擊 2
1.1.2 服務偽造 3
1.2 中間人攻擊的種類 3
1.2.1 ARP攻擊 3
1.2.2 DHCP攻擊 3
1.2.3 DNS攻擊 4
1.2.4 WiFi攻擊 4
1.2.5 LLMNR/NetBIOS攻擊 4
1.3 技術構成 4
1.3.1 劫持流量 5
1.3.2 轉發數據 5
1.3.3 數據 5
1.3.4 篡改數據 5
1.3.5 構建服務 5
1.4 網絡防禦 6

2篇 中間人攻擊及防禦
2章 ARP攻擊與欺騙及防禦 8
2.1 ARP攻擊與欺騙的原理 8
2.1.1 ARP攻擊原理 8
2.1.2 ARP欺騙原理 9
2.2 實施ARP攻擊與欺騙 10
2.2.1 使用Arpspoof工具 10
2.2.2 使用Metasploit的ARP欺騙模塊 14
2.2.3 使用KickThemOut工具 17
2.2.4 使用larp工具 19
2.2.5 使用4g8工具 22
2.2.6 使用macof工具 23
2.2.7 使用Ettercap工具 24
2.3 防禦策略 33
2.3.1 靜態ARP綁定 33
2.3.2 在路由器中綁定IP-MAC 34
2.3.3 使用Arpspoof工具 37
2.3.4 使用Arpoison工具 39
2.3.5 安裝ARP防火牆 41

3章 DHCP攻擊及防禦 42
3.1 DHCP工作機制 42
3.1.1 DHCP工作流程 42
3.1.2 DHCP攻擊原理 43
3.2 搭建DHCP服務 45
3.2.1 安裝DHCP服務 45
3.2.2 配置偽DHCP服務 48
3.2.3 啟動偽DHCP服務 50
3.2.4 DHCP租約文件 51
3.3 DHCP耗盡攻擊 51
3.3.1 使用Dhcpstarv工具 52
3.3.2 使用Ettercap工具 53
3.3.3 使用Yersinia工具 55
3.3.4 使用Dhcpig工具 58
3.4 數據轉發 60
3.5 防禦策略 60
3.5.1 啟用DHCP-Soping功能 61
3.5.2 啟用Port-Security功能 62
3.5.3 設置靜態地址 62

4章 DNS攻擊及防禦 68
4.1 DNS工作機制 68
4.1.1 DNS工作原理 68
4.1.2 DNS攻擊原理 69
4.2 搭建DNS服務 70
4.2.1 安裝DNS服務 70
4.2.2 配置DNS服務 70
4.2.3 啟動DNS服務 72
4.3 實施DNS攻擊 73
4.3.1 使用Ettercap工具 74
4.3.2 使用Xerosploit工具 80
4.4 防禦策略 85
4.4.1 綁定IP地址和MAC地址 86
4.4.2 直接使用IP地址訪問 86
4.4.3 不要依賴DNS服務 86
4.4.4 對DNS應答包進行檢測 87
4.4.5 使用入侵檢測系統 87
4.4.6 優化DNS服務 87
4.4.7 使用DNSSEC 87

5章 LLMNR/NetBIOS攻擊及防禦 88
5.1 LLMNR/NetBIOS攻擊原理 88
5.2 使用Responder工具實施攻擊 89
5.2.1 Responder工具概述 89
5.2.2 實施LLMNR/NetBIOS攻擊 90
5.2.3 使用John工具破解密碼 92
5.2.4 使用Hashcat工具破解密碼 93
5.3 使用Metasploit框架實施攻擊 95
5.3.1 LLMNR欺騙 95
5.3.2 NetBIOS攻擊 97
5.3.3 捕獲認證信息 98
5.3.4 捕獲NTLM認證 100
5.4 防禦策略 101
5.4.1 關閉NetBIOS服務 102
5.4.2 關閉LLMNR服務 104

6章 WiFi攻擊及防禦 106
6.1 WiFi網絡概述 106
6.1.1 什麼是WiFi網絡 106
6.1.2 WiFi工作原理 106
6.1.3 WiFi中間人攻擊原理 107
6.2 創建偽AP 108
6.2.1 使用Airbase-ng工具 108
6.2.2 使用Wifi-Honey工具 111
6.2.3 使用hostapd工具 114
6.3 防禦策略 115
6.3.1 盡量不接入未加密網絡 116
6.3.2 確認敏感網站登錄頁面處於HTTPS保護 116
6.3.3 加密方式的選擇 116
6.3.4 及時排查內網網速下降等問題 116
6.3.5 使用VPN加密隧道 116

3篇 服務偽造
7章 偽造更新服務 120
7.1 使用isr-evilgrade工具 120
7.1.1 安裝及啟動isr-evilgrade工具 120
7.1.2 偽造更新服務 121
7.2 使用WebSploit框架 125
7.2.1 安裝及啟動WebSploit框架 125
7.2.2 偽造系統更新服務 125

8章 偽造網站服務 131
8.1 克隆網站 131
8.1.1 啟動SET 131
8.1.2 使用SET克隆網站 133
8.2 偽造域名 138
8.2.1 利用Typo域名 138
8.2.2 利用多級域名 141
8.2.3 其他域名 141
8.3 搭建Web服務器 142
8.3.1 安裝Apache服務器 142
8.3.2 啟動Apache服務器 142
8.3.3 配置Apache服務器 143

9章 偽造服務認證 147
9.1 配置環境 147
9.2 偽造DNS服務 150
9.3 偽造HTTP基礎認證 153
9.4 偽造HTTPS服務認證 155
9.4.1 使用Responder工具 155
9.4.2 使用Phishery工具 158
9.5 偽造SMB服務認證 160
9.6 偽造SQL Server服務認證 162
9.7 偽造RDP服務認證 163
9.8 偽造FTP服務認證 165
9.9 偽造郵件服務認證 167
9.9.1 郵件系統傳輸協議 167
9.9.2 偽造郵件服務認證的方法 167
9.10 偽造WPAD代理服務認證 169
9.10.1 攻擊原理 170
9.10.2 獲取用戶信息 171
9.11 偽造LDAP服務認證 174

4篇 數據利用
10章 數據 178
10.1 去除SSL/TLS加密 178
10.1.1 SSLStrip工具工作原理 178
10.1.2 使用SSLStrip工具 179
10.2 圖片 181
10.3 用戶的敏感信息 184
10.3.1 使用Ettercap工具 184
10.3.2 捕獲及利用Cookie 185
10.3.3 使用SET 193
10.3.4 使用MITMf框架 200
10.4 手機數據 211
10.4.1 使用Wireshark工具 212
10.4.2 使用Ettercap工具 214
10.4.3 重定向手機設備數據 215

11章 數據篡改 217
11.1 修改數據鏈路層的數據流 217
11.1.1 使用Yersinia工具 217
11.1.2 使用bittwiste工具 219
11.1.3 使用HeInject工具 222
11.2 修改傳輸層的數據流 224
11.2.1 使用tcprewrite工具 224
11.2.2 使用netsed工具 227
11.3 修改應用層的數據流 228
11.3.1 Etterfilter工具語法 229
11.3.2 使網頁彈出對話框 230
11.3.3 將目標主機“殺死” 231