-
内容大纲
当前,大部分IT设备和服务都采用密码口令的方式进行用户身份认证。相应地,也出现了大量针对密码口令的攻击手段和实施工具。密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。本书基于渗透测试的方式,详细介绍如何使用KaliLinux提供的工具模拟密码攻击,并给出防护措施。
本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式与防护措施。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握密码口令的应用范围,熟悉服务密码和非服务密码的破解方式以及相应的密码防护策略,从而保障网络信息的安全。
本书特色
基于成熟的渗透测试环境Kali Linux进行讲解;
展现密码分析、攻击和防护的完整实施流程;
分析密码嗅探、服务欺骗和密码暴力破解三大类攻击方式;
涵盖服务类和非服务类的各种常见密码应用场景;
针对重要的密码攻击提供完备的保护策略; 提供后续的内容更新服务和完善的工具获取方式;
提供QQ群、论坛和E-mal互动交流方式。
配套资源获取方式
本书配套资源需要读者自行下载,下载方式见前言中的详细说明。 -
作者介绍
大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。 -
目录
前言
第1篇 准备工作
第1章 信息搜集
1.1 搜集基础信息
1.1.1 获取主机名信息
1.1.2 利用SNMP服务获取信息
1.1.3 防护措施
1.2 搜集社交媒体信息
1.2.1 提取网页中的关键字
1.2.2 提取Twitter网站中的关键词
1.2.3 防护措施
1.3 搜集物理信息
1.3.1 地理信息
1.3.2 收集手机号段
1.3.3 防护措施
1.4 综合信息收集工具——Maltego
1.4.1 安装和配置Maltego
1.4.2 Maltego信息收集机制
1.4.3 重要信息实体
1.4.4 常用插件
1.4.5 提取信息
第2章 密码分析
2.1 分析密码规则
2.1.1 分析网站密码的设置策略
2.1.2 分析操作系统的密码设置策略
2.2 分析群体密码规则
2.2.1 使用Pipal分析
2.2.2 使用PACK分析
第3章 密码字典构建
3.1 现有密码字典
3.1.1 使用seclists软件包
3.1.2 使用wordlists软件包
3.2 字典生成工具
3.2.1 通用字典生成工具Crunch
3.2.2 基于变形生成字典
3.3 马尔可夫攻击生成字典
3.3.1 生成统计文件
3.3.2 生成密码字典
3.4 基于掩码生成字典
3.4.1 提取掩码
3.4.2 直接生成掩码
3.4.3 生成密码
3.5 生成常用的字典
3.5.1 汉语拼音字典
3.5.2 生日字典
3.5.3 手机号字典
3.6 防护措施
第4章 哈希密码分析
4.1 识别哈希类型
4.1.1 使用hashid工具
4.1.2 使用hash-identifier工具
4.2 哈希破解
4.2.1 使用hashcat工具
4.2.2 使用John the Ripper工具
4.2.3 使用Johnny工具
4.3 彩虹表
4.3.1 生成彩虹表
4.3.2 下载彩虹表
4.3.3 使用彩虹表破解密码
4.3.4 图形化彩虹表工具Ophcrack
第2篇 服务密码攻击与防护
第5章 网络嗅探
5.1 明文密码
5.1.1 路由器密码
5.1.2 FTP服务密码
5.1.3 Telnet服务密码
5.1.4 防护措施
5.2 加密密码
5.2.1 HTTPS网站密码
5.2.2 JavaScript加密密码
5.2.3 防护措施
第6章 服务欺骗
6.1 基础服务
6.1.1 Web服务
6.1.2 SMB服务
6.1.3 SQL Server数据库服务
6.1.4 RDP服务
6.1.5 邮件服务
6.1.6 LDAP服务
6.2 系统更新服务
6.3 防护措施
第7章 暴力破解
7.1 数据库服务
7.1.1 Oracle服务
7.1.2 MySQL服务
7.1.3 PostgreSQL服务
7.1.4 SQL Server服务
7.1.5 防护措施
7.2 远程服务
7.2.1 SSH服务
7.2.2 Telnet服务
7.2.3 VNC服务
7.2.4 Rlogin服务
7.2.5 RDP服务
7.2.6 防护措施
7.3 文件共享服务
7.3.1 FTP服务
7.3.2 SMB服务
7.3.3 防护措施
7.4 邮件服务
7.4.1 SMTP服务
7.4.2 POP3服务
7.4.3 防护措施
7.5 离线破解
7.5.1 使用hashcat工具
7.5.2 使用John工具
7.5.3 防护措施
第3篇 非服务密码攻击与防护
第8章 Windows密码攻击与防护
8.1 绕过密码
8.1.1 文件替换绕过
8.1.2 哈希值绕过
8.2 强制修改密码
8.3 在线暴力破解
8.4 哈希离线暴力破解
8.4.1 提取密码哈希值
8.4.2 彩虹表破解
8.4.3 破解组策略密码
8.5 防护措施
8.5.1 设置BIOS密码
8.5.2 磁盘加密
第9章 Linux密码攻击与防护
9.1 使用sucrack工具
9.2 使用John工具
9.3 单用户模式破解密码
9.4 急救模式破解密码
9.5 防护措施
9.5.1 检查弱密码
9.5.2 检查shadow文件权限
9.5.3 磁盘加密
第10章 无线密码攻击与防护
10.1 在线破解
10.1.1 使用Aircrack-ng套件工具
10.1.2 使用Wifite工具
10.1.3 使用Reaver工具
10.1.4 使用Bully工具
10.2 离线破解
10.2.1 使用hashcat工具
10.2.2 使用wlanhcxcat工具
10.2.3 使用Cowpatty工具
10.2.4 使用Pyrit工具
10.3 防护措施
10.3.1 禁止SSID广播
10.3.2 关闭WPS功能
10.3.3 使用WPA/WPA2加密
10.3.4 启用MAC地址过滤功能
第11章 文件密码攻击与防护
11.1 ZIP文件破解
11.1.1 提取哈希值
11.1.2 破解密码
11.1.3 使用fcrackzip 工具直接破解
11.1.4 使用rarcrack工具直接破解
11.2 RAR文件破解
11.2.1 提取哈希值
11.2.2 破解密码
11.2.3 使用rarcrack工具直接破解
11.3 7Z文件破解
11.3.1 提取哈希值
11.3.2 破解密码
11.3.3 使用rarcrack工具直接破解
11.4 PDF文件破解
11.4.1 提取哈希值
11.4.2 破解密码
11.4.3 使用pdfcrack工具直接破解
11.5 Office文档破解
11.5.1 提取文档哈希值
11.5.2 破解密码
11.6 防护措施
第12章 其他密码攻击与防护
12.1 BIOS密码
12.2 CISCO路由器密码
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...