-
内容大纲
网络将无数的计算机和设备连接起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取重要数据,攻击者会利用网络自身漏洞和用户不当操作进行各种欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
本书共11章,分为4篇。第1篇“基础知识”,包括网络欺骗与防御概述;第2篇“中间人攻击及防御”,包括ARP攻击与欺骗及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR-NetBIOS攻击及防御、WiFi攻击及防御;第3篇“服务伪造”,包括伪造更新服务、伪造网站服务和伪造服务认证;第4篇“数据利用”,包括数据嗅探和数据篡改。
本书适合渗透测试人员、网络维护人员及信息安全技术爱好者阅读。通过阅读本书,读者可以系统地了解网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握相应的防护措施,从而保障网络信息的安全。 -
作者介绍
大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。 -
目录
前言
第1篇 基础知识
第1章 网络欺骗与防御概述
1.1 什么是网络欺骗
1.1.1 中间人攻击
1.1.2 服务伪造
1.2 中间人攻击的种类
1.2.1 ARP攻击
1.2.2 DHCP攻击
1.2.3 DNS攻击
1.2.4 WiFi攻击
1.2.5 LLMNR/NetBIOS攻击
1.3 技术构成
1.3.1 劫持流量
1.3.2 转发数据
1.3.3 嗅探数据
1.3.4 篡改数据
1.3.5 构建服务
1.4 网络防御
第2篇 中间人攻击及防御
第2章 ARP攻击与欺骗及防御
2.1 ARP攻击与欺骗的原理
2.1.1 ARP攻击原理
2.1.2 ARP欺骗原理
2.2 实施ARP攻击与欺骗
2.2.1 使用Arpspoof工具
2.2.2 使用Metasploit的ARP欺骗模块
2.2.3 使用KickThemOut工具
2.2.4 使用larp工具
2.2.5 使用4g8工具
2.2.6 使用macof工具
2.2.7 使用Ettercap工具
2.3 防御策略
2.3.1 静态ARP绑定
2.3.2 在路由器中绑定IP-MAC
2.3.3 使用Arpspoof工具
2.3.4 使用Arpoison工具
2.3.5 安装ARP防火墙
第3章 DHCP攻击及防御
3.1 DHCP工作机制
3.1.1 DHCP工作流程
3.1.2 DHCP攻击原理
3.2 搭建DHCP服务
3.2.1 安装DHCP服务
3.2.2 配置伪DHCP服务
3.2.3 启动伪DHCP服务
3.2.4 DHCP租约文件
3.3 DHCP耗尽攻击
3.3.1 使用Dhcpstarv工具
3.3.2 使用Ettercap工具
3.3.3 使用Yersinia工具
3.3.4 使用Dhcpig工具
3.4 数据转发
3.5 防御策略
3.5.1 启用DHCP-Snooping功能
3.5.2 启用Port-Security功能
3.5.3 设置静态地址
第4章 DNS攻击及防御
4.1 DNS工作机制
4.1.1 DNS工作原理
4.1.2 DNS攻击原理
4.2 搭建DNS服务
4.2.1 安装DNS服务
4.2.2 配置DNS服务
4.2.3 启动DNS服务
4.3 实施DNS攻击
4.3.1 使用Ettercap工具
4.3.2 使用Xerosploit工具
4.4 防御策略
4.4.1 绑定IP地址和MAC地址
4.4.2 直接使用IP地址访问
4.4.3 不要依赖DNS服务
4.4.4 对DNS应答包进行检测
4.4.5 使用入侵检测系统
4.4.6 优化DNS服务
4.4.7 使用DNSSEC
第5章 LLMNR/NetBIOS攻击及防御
5.1 LLMNR/NetBIOS攻击原理
5.2 使用Responder工具实施攻击
5.2.1 Responder工具概述
5.2.2 实施LLMNR/NetBIOS攻击
5.2.3 使用John工具破解密码
5.2.4 使用Hashcat工具破解密码
5.3 使用Metasploit框架实施攻击
5.3.1 LLMNR欺骗
5.3.2 NetBIOS攻击
5.3.3 捕获认证信息
5.3.4 捕获NTLM认证
5.4 防御策略
5.4.1 关闭NetBIOS服务
5.4.2 关闭LLMNR服务
第6章 WiFi攻击及防御
6.1 WiFi网络概述
6.1.1 什么是WiFi网络
6.1.2 WiFi工作原理
6.1.3 WiFi中间人攻击原理
6.2 创建伪AP
6.2.1 使用Airbase-ng工具
6.2.2 使用Wifi-Honey工具
6.2.3 使用hostapd工具
6.3 防御策略
6.3.1 尽量不接入未加密网络
6.3.2 确认敏感网站登录页面处于HTTPS保护
6.3.3 加密方式的选择
6.3.4 及时排查内网网速下降等问题
6.3.5 使用VPN加密隧道
第3篇 服务伪造
第7章 伪造更新服务
7.1 使用isr-evilgrade工具
7.1.1 安装及启动isr-evilgrade工具
7.1.2 伪造更新服务
7.2 使用WebSploit框架
7.2.1 安装及启动WebSploit框架
7.2.2 伪造系统更新服务
第8章 伪造网站服务
8.1 克隆网站
8.1.1 启动SET
8.1.2 使用SET克隆网站
8.2 伪造域名
8.2.1 利用Typo域名
8.2.2 利用多级域名
8.2.3 其他域名
8.3 搭建Web服务器
8.3.1 安装Apache服务器
8.3.2 启动Apache服务器
8.3.3 配置Apache服务器
第9章 伪造服务认证
9.1 配置环境
9.2 伪造DNS服务
9.3 伪造HTTP基础认证
9.4 伪造HTTPS服务认证
9.4.1 使用Responder工具
9.4.2 使用Phishery工具
9.5 伪造SMB服务认证
9.6 伪造SQL Server服务认证
9.7 伪造RDP服务认证
9.8 伪造FTP服务认证
9.9 伪造邮件服务认证
9.9.1 邮件系统传输协议
9.9.2 伪造邮件服务认证的方法
9.10 伪造WPAD代理服务认证
9.10.1 攻击原理
9.10.2 获取用户信息
9.11 伪造LDAP服务认证
第4篇 数据利用
第10章 数据嗅探
10.1 去除SSL/TLS加密
10.1.1 SSLStrip工具工作原理
10.1.2 使用SSLStrip工具
10.2 嗅探图片
10.3 嗅探用户的敏感信息
10.3.1 使用Ettercap工具
10.3.2 捕获及利用Cookie
10.3.3 使用SET
10.3.4 使用MITMf框架
10.4 嗅探手机数据
10.4.1 使用Wireshark工具
10.4.2 使用Ettercap工具
10.4.3 重定向手机设备数据
第11章 数据篡改
11.1 修改数据链路层的数据流
11.1.1 使用Yersinia工具
11.1.2 使用bittwiste工具
11.1.3 使用HexInject工具
11.2 修改传输层的数据流
11.2.1 使用tcprewrite工具
11.2.2 使用netsed工具
11.3 修改应用层的数据流
11.3.1 Etterfilter工具语法
11.3.2 使网页弹出对话框
11.3.3 将目标主机“杀死”
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...