新書推薦:
《
汗青堂丛书138·帝国的切口:近代中国口岸的冲突与交流(1832-1914)
》
售價:HK$
127.4
《
人世事,几完缺 —— 啊,晚明
》
售價:HK$
115.6
《
樊树志作品:重写明晚史系列(全6册 崇祯传+江南市镇的早期城市化+明史十二讲+图文中国史+万历传+国史十六讲修订版)
》
售價:HK$
498.0
《
真谛全集(共6册)
》
售價:HK$
1156.4
《
敦煌通史:魏晋北朝卷
》
售價:HK$
162.3
《
唯美手编16:知性优雅的编织
》
售價:HK$
54.9
《
情绪的惊人力量:跟随内心的指引,掌控情绪,做心想事成的自己
》
售價:HK$
50.4
《
棉的全球史(历史·文化经典译丛)
》
售價:HK$
109.8
|
編輯推薦: |
基于成熟的渗透测试环境Kali Linux进行讲解;
展示网络欺骗的完整实施流程;
详解6类中间人攻击的方式及其应对策略;
分析3类常见服务的伪造方法;
详解常见的数据嗅探和篡改方式;
提供后续的内容更新服务和完善的工具获取方式;
提供QQ群、论坛和E-mail互动交流方式。
|
內容簡介: |
网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNRNetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据嗅探及数据篡改等内容。
本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
|
關於作者: |
大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
|
目錄:
|
前言
第1篇基础知识
第1章网络欺骗与防御概述2
1.1什么是网络欺骗2
1.1.1中间人攻击2
1.1.2服务伪造3
1.2中间人攻击的种类3
1.2.1ARP攻击3
1.2.2DHCP攻击3
1.2.3DNS攻击4
1.2.4WiFi攻击4
1.2.5LLMNRNetBIOS攻击4
1.3技术构成4
1.3.1劫持流量5
1.3.2转发数据5
1.3.3嗅探数据5
1.3.4篡改数据5
1.3.5构建服务5
1.4网络防御6
第2篇中间人攻击及防御
第2章ARP攻击与欺骗及防御8
2.1ARP攻击与欺骗的原理8
2.1.1ARP攻击原理8
2.1.2ARP欺骗原理9
2.2实施ARP攻击与欺骗10
2.2.1使用Arpspoof工具10
2.2.2使用Metasploit的ARP欺骗模块14
2.2.3使用KickThemOut工具17
2.2.4使用larp工具19
2.2.5使用4g8工具22
2.2.6使用macof工具23
2.2.7使用Ettercap工具24
2.3防御策略33
2.3.1静态ARP绑定33
2.3.2在路由器中绑定IP-MAC34
2.3.3使用Arpspoof工具37
2.3.4使用Arpoison工具39
2.3.5安装ARP防火墙41
第3章DHCP攻击及防御42
3.1DHCP工作机制42
3.1.1DHCP工作流程42
3.1.2DHCP攻击原理43
3.2搭建DHCP服务45
3.2.1安装DHCP服务45
3.2.2配置伪DHCP服务48
3.2.3启动伪DHCP服务50
3.2.4DHCP租约文件51
3.3DHCP耗尽攻击51
3.3.1使用Dhcpstarv工具52
3.3.2使用Ettercap工具53
3.3.3使用Yersinia工具55
3.3.4使用Dhcpig工具58
3.4数据转发60
3.5防御策略60
3.5.1启用DHCP-Snooping功能61
3.5.2启用Port-Security功能62
3.5.3设置静态地址62
第4章DNS攻击及防御68
4.1DNS工作机制68
4.1.1DNS工作原理68
4.1.2DNS攻击原理69
4.2搭建DNS服务70
4.2.1安装DNS服务70
4.2.2配置DNS服务70
4.2.3启动DNS服务72
4.3实施DNS攻击73
4.3.1使用Ettercap工具74
4.3.2使用Xerosploit工具80
4.4防御策略85
4.4.1绑定IP地址和MAC地址86
4.4.2直接使用IP地址访问86
4.4.3不要依赖DNS服务86
4.4.4对DNS应答包进行检测87
4.4.5使用入侵检测系统87
4.4.6优化DNS服务87
4.4.7使用DNSSEC87
第5章LLMNRNetBIOS攻击及防御88
5.1LLMNRNetBIOS攻击原理88
5.2使用Responder工具实施攻击89
5.2.1Responder工具概述89
5.2.2实施LLMNRNetBIOS攻击90
5.2.3使用John工具破解密码92
5.2.4使用Hashcat工具破解密码93
5.3使用Metasploit框架实施攻击95
5.3.1LLMNR欺骗95
5.3.2NetBIOS攻击97
5.3.3捕获认证信息98
5.3.4捕获NTLM认证100
5.4防御策略101
5.4.1关闭NetBIOS服务102
5.4.2关闭LLMNR服务104
第6章WiFi攻击及防御106
6.1WiFi网络概述106
6.1.1什么是WiFi网络106
6.1.2WiFi工作原理106
6.1.3WiFi中间人攻击原理107
6.2创建伪AP108
6.2.1使用Airbase-ng工具108
6.2.2使用Wifi-Honey工具111
6.2.3使用hostapd工具114
6.3防御策略115
6.3.1尽量不接入未加密网络116
6.3.2确认敏感网站登录页面处于HTTPS保护116
6.3.3加密方式的选择116
6.3.4及时排查内网网速下降等问题116
6.3.5使用VPN加密隧道116
第3篇 服务伪造
第7章伪造更新服务120
7.1使用isr-evilgrade工具120
7.1.1安装及启动isr-evilgrade工具120
7.1.2伪造更新服务121
7.2使用WebSploit框架125
7.2.1安装及启动WebSploit框架125
7.2.2伪造系统更新服务125
第8章伪造网站服务131
8.1克隆网站131
8.1.1启动SET131
8.1.2使用SET克隆网站133
8.2伪造域名138
8.2.1利用Typo域名138
8.2.2利用多级域名141
8.2.3其他域名141
8.3搭建Web服务器142
8.3.1安装Apache服务器142
8.3.2启动Apache服务器142
8.3.3配置Apache服务器143
第9章伪造服务认证147
9.1配置环境147
9.2伪造DNS服务150
9.3伪造HTTP基础认证153
9.4伪造HTTPS服务认证155
9.4.1使用Responder工具155
9.4.2使用Phishery工具158
9.5伪造SMB服务认证160
9.6伪造SQL Server服务认证162
9.7伪造RDP服务认证163
9.8伪造FTP服务认证165
9.9伪造邮件服务认证167
9.9.1邮件系统传输协议167
9.9.2伪造邮件服务认证的方法167
9.10伪造WPAD代理服务认证169
9.10.1攻击原理170
9.10.2获取用户信息171
9.11伪造LDAP服务认证174
第4篇数据利用
第10章数据嗅探178
10.1去除SSLTLS加密178
10.1.1SSLStrip工具工作原理178
10.1.2使用SSLStrip工具179
10.2嗅探图片181
10.3嗅探用户的敏感信息184
10.3.1使用Ettercap工具184
10.3.2捕获及利用Cookie185
10.3.3使用SET193
10.3.4使用MITMf框架200
10.4嗅探手机数据211
10.4.1使用Wireshark工具212
10.4.2使用Ettercap工具214
10.4.3重定向手机设备数据215
第11章数据篡改217
11.1修改数据链路层的数据流217
11.1.1使用Yersinia工具217
11.1.2使用bittwiste工具219
11.1.3使用HexInject工具
|
內容試閱:
|
随着IT技术的发展,万物互联成为新的趋势。无论是计算机、手机,还是电视、音箱等,各种电子设备都能连接网络。这些设备借助网络完成各种复杂的功能。在工作中,这些设备往往会发送和接收大量的数据,而这些数据往往包含大量的重要信息和敏感信息,如用户的个人信息、商业情报和军事情报等。
为了获取这些信息,攻击者会对目标进行各种网络欺骗和入侵。其中,最常见的两种方式是中间人攻击和服务伪造。中间人攻击利用网络标识识别机制的漏洞和人性弱点,获取目标网络数据,然后从中提取有价值的数据。而服务伪造则是构建虚拟服务,诱骗用户访问,从而获取需要的数据。甚至,攻击者还会篡改数据,形成进一步的其他攻击。因此,网络防护的重点是发现这两种行为并进行防御。
本书基于Kali Linux系统,从渗透测试的角度讲解网络欺骗的实施方式和防御技巧,内容涵盖中间人攻击、服务伪造、数据嗅探和数据篡改等。本书在讲解过程中贯穿了大量的实例,以便读者更加直观地理解与掌握各章内容。
本书特色
1.详细剖析网络欺骗的各种方式
网络环境的不同,使得用户使用的联网方式、网络协议及服务均有所不同,每种环境下衍生出的网络欺骗方式也不同。本书详细分析了常见的网络欺骗原理、实施方式和防御手段,帮助读者应对各种攻击。
2.内容可操作性强
网络欺骗是基于实际应用存在的漏洞而衍生出来的网络攻击方式,这些攻击方式都具有极强的可操作性。本书基于这个特点合理安排内容,详细讲解各种中间人攻击的方式、服务伪造方式和服务认证伪造方式。书中的重要技术要点都配以操作实例进行讲解,带领读者动手练习。
3.由浅入深,容易上手
本书充分考虑了初学者的学习特点,从概念讲起,帮助初学者明确网络欺骗的原理和技术构成。在讲解每种攻击方式时,首先分析攻击依赖协议的工作方式和攻击原理,然后具体讲解攻击方式,最后给出相应的防御方式。
4.环环相扣,逐步讲解
网络欺骗遵循中间人攻击、伪造服务、获取数据、继续攻击的工作流程,本书按照该流程详细分析每个环节涉及的相关技术,逐步讲解实现方式及防御手段。通过这样的方式,帮助读者理解网络欺骗的本质,以便灵活应对实际生活和工作中各种复杂的攻击手段。
5.提供完善的技术支持和售后服务
本书提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号(@大学霸IT达人),获取图书内容更新信息及相关技术文章。另外,本书还提供了售后服务邮箱hzbook2017@163.com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。
本书内容
第1篇基础知识(第1章)
本篇主要介绍网络欺骗的主要技术构成,如中间人攻击和服务伪造等。
第2篇中间人攻击及防御(第2~6章)
本篇主要介绍常见的中间人攻击和防御方式,涵盖ARP攻击及防御、DHCP攻击及防御、DNS攻击及防御、LLMNRNetBIOS攻击及防御、WiFi攻击及防御。
第3篇服务伪造(第7~9章)
本篇主要介绍如何伪造各种服务,包括软件更新服务、系统更新服务、网站服务,以及各类服务认证,如HTTP基础认证、HTTPS服务认证、SMB服务认证和SQL Server服务认证等。
第4篇数据利用(第10、11章)
本篇主要介绍攻击者进行网络欺骗后,如何嗅探数据和篡改数据。本篇涉及大量的专业工具,如SSLStrip、Ettercap、SET、MITMf、Wireshark、Yersinia、bittwiste、HexInject和tcprewrite等。
本书配套资源获取方式
本书涉及的工具和软件需要读者自行获取,获取途径有以下几种:
* 根据书中对应章节给出的网址下载;
* 加入本书QQ交流群获取;
* 访问论坛bbs.daxueba.net获取;
* 登录华章公司官网www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。
本书内容更新文档获取方式
为了让本书内容紧跟技术的发展和软件的更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司官网上的本书配套资源链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全自学人员;
* 高校相关专业的学生;
* 专业培训机构的学员。
本书阅读建议
* 第2~6章的攻击操作可能引起网络故障,所以操作时一定要在实验环境下进行,以避免影响正常的生活和工作。
* 进行实验时,建议和正常网络进行对比分析,了解网络欺骗的各种特征,以便发现各种攻击。
* 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。
* 在进行数据分析时,需要读者具有一定的网络协议知识和Wireshark使用经验,若欠缺相关知识,可阅读本系列的相关图书。
售后支持
感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!限于作者水平,加之写作时间有限,书中可能存在一些疏漏和不足之处,敬请各位读者批评指正。
大学霸IT达人
|
|