新書推薦:
《
十一年夏至
》
售價:HK$
76.2
《
如何打造成功的商业赛事
》
售價:HK$
89.5
《
万千教育学前·透视学前儿童的发展:解析幼儿教师常问的那些问题
》
售價:HK$
58.2
《
慈悲与玫瑰
》
售價:HK$
87.4
《
启蒙的辩证:哲学的片简(法兰克福学派哲学经典,批判理论重要文本)
》
售價:HK$
76.2
《
云中记
》
售價:HK$
76.2
《
中国古代妇女生活(中国古代生活丛书)
》
售價:HK$
47.0
《
你的认知正在阻碍你
》
售價:HK$
65.0
|
內容簡介: |
本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。
本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。
|
目錄:
|
前言
第1篇 准备工作
第1章 信息搜集2
1.1 搜集基础信息2
1.1.1 获取主机名信息2
1.1.2 利用SNMP服务获取信息3
1.1.3 防护措施4
1.2 搜集社交媒体信息5
1.2.1 提取网页中的关键字5
1.2.2 提取Twitter网站中的关键词7
1.2.3 防护措施8
1.3 搜集物理信息8
1.3.1 地理信息9
1.3.2 收集手机号段11
1.3.3 防护措施13
1.4 综合信息收集工具——Maltego13
1.4.1 安装和配置Maltego13
1.4.2 Maltego信息收集机制24
1.4.3 重要信息实体27
1.4.4 常用插件37
1.4.5 提取信息44
第2章 密码分析48
2.1 分析密码规则48
2.1.1 分析网站密码的设置策略48
2.1.2 分析操作系统的密码设置策略49
2.2 分析群体密码规则50
2.2.1 使用Pipal分析50
2.2.2 使用PACK分析55
第3章 密码字典构建61
3.1 现有密码字典61
3.1.1 使用seclists软件包61
3.1.2 使用wordlists软件包62
3.2 字典生成工具63
3.2.1 通用字典生成工具Crunch63
3.2.2 基于变形生成字典65
3.3 马尔可夫攻击生成字典67
3.3.1 生成统计文件67
3.3.2 生成密码字典68
3.4 基于掩码生成字典70
3.4.1 提取掩码70
3.4.2 直接生成掩码71
3.4.3 生成密码73
3.5 生成常用的字典75
3.5.1 汉语拼音字典75
3.5.2 生日字典76
3.5.3 手机号字典77
3.6 防护措施80
第4章 哈希密码分析82
4.1 识别哈希类型82
4.1.1 使用hashid工具82
4.1.2 使用hash-identifier工具83
4.2 哈希破解85
4.2.1 使用hashcat工具85
4.2.2 使用John the Ripper工具87
4.2.3 使用Johnny工具88
4.3 彩虹表91
4.3.1 生成彩虹表91
4.3.2 下载彩虹表93
4.3.3 使用彩虹表破解密码96
4.3.4 图形化彩虹表工具Ophcrack99
第2篇 服务密码攻击与防护
第5章 网络嗅探106
5.1 明文密码106
5.1.1 路由器密码106
5.1.2 FTP服务密码113
5.1.3 Telnet服务密码116
5.1.4 防护措施117
5.2 加密密码123
5.2.1 HTTPS网站密码123
5.2.2 JavaScript加密密码127
5.2.3 防护措施128
第6章 服务欺骗129
6.1 基础服务129
6.1.1 Web服务129
6.1.2 SMB服务135
6.1.3 SQL Server数据库服务137
6.1.4 RDP服务139
6.1.5 邮件服务141
6.1.6 LDAP服务142
6.2 系统更新服务144
6.3 防护措施149
第7章 暴力破解151
7.1 数据库服务151
7.1.1 Oracle服务151
7.1.2 MySQL服务153
7.1.3 PostgreSQL服务155
7.1.4 SQL Server服务156
7.1.5 防护措施157
7.2 远程服务159
7.2.1 SSH服务159
7.2.2 Telnet服务160
7.2.3 VNC服务161
7.2.4 Rlogin服务162
7.2.5 RDP服务163
7.2.6 防护措施164
7.3 文件共享服务165
7.3.1 FTP服务165
7.3.2 SMB服务166
7.3.3 防护措施167
7.4 邮件服务170
7.4.1 SMTP服务170
7.4.2 POP3服务172
7.4.3 防护措施173
7.5 离线破解175
7.5.1 使用hashcat工具175
7.5.2 使用John工具177
7.5.3 防护措施178
第3篇 非服务密码攻击与防护
第8章 Windows密码攻击与防护182
8.1 绕过密码182
8.1.1 文件替换绕过182
8.1.2 哈希值绕过185
8.2 强制修改密码187
8.3 在线暴力破解190
8.4 哈希离线暴力破解191
8.4.1 提取密码哈希值191
8.4.2 彩虹表破解192
8.4.3 破解组策略密码195
8.5 防护措施196
8.5.1 设置BIOS密码196
8.5.2 磁盘加密200
第9章 Linux密码攻击与防护208
9.1 使用sucrack工具208
9.2 使用John工具209
9.3 单用户模式破解密码210
9.4 急救模式破解密码215
9.5 防护措施224
9.5.1 检查弱密码224
9.5.2 检查shadow文件权限225
9.5.3 磁盘加密231
第10章 无线密码攻击与防护238
10.1 在线破解238
10.1.1 使用Aircrack-ng套件工具238
10.1.2 使用Wifite工具244
10.1.3 使用Reaver工具248
10.1.4 使用Bully工具250
10.2 离线破解252
10.2.1 使用hashcat工具252
10.2.2 使用wlanhcxcat工具255
10.2.3 使用Cowpatty工具255
10.2.4 使用Pyrit工具257
10.3 防护措施258
10.3.1 禁止SSID广播258
10.3.2 关闭WPS功能260
10.3.3 使用WPA/WPA2加密262
10.3.4 启用MAC地址过滤功能262
第11章 文件密码攻击与防护266
11.1 ZIP文件破解266
11.1.1 提取哈希值266
11.1.2 破解密码26
|
內容試閱:
|
随着信息技术的发展,越来越多的IT设备和服务应用于人们的生活和工作中。为了保护个人信息和权益,大部分设备和服务都需要进行用户身份认证。身份认证的形式多种多样,如传统的密码口令方式、NFC芯片方式,以及最新的生物特征验证方式等。其中,最容易使用和维护的是密码口令方式。
在密码口令方式中,用户只要把若干个字符组合起来就可以形成自己的密码。密码口令方式实施成本较低,不需要额外的设备,而且维护非常方便,不像生物特征验证方式那样固化。密码口令具备的这些优点,使得它广泛应用于各种设备、文件和服务等安全防护场景中。密码口令越来越普及,这使得密码攻击也逐渐成了黑客攻击的重要方式。作为目前的主流攻击技术,密码攻击具有大量的攻击手段和实施工具。安全人员必须熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。
本书基于Kali Linux环境模拟黑客攻击的方式,详细介绍密码攻击的各项技术和工具,并给出密码安全防护的策略。针对每种密码攻击技术,本书都会详细介绍其相关原理、使用的工具以及攻击的实施方式,并详细介绍各类密码的防护方式。通过阅读本书,相信读者可以系统地了解密码攻击的实施方式,并学习密码防护的各种策略,从而保障网络信息的安全。
本书特色
1.内容可操作性强
密码攻击是一项操作性非常强的技术。为了方便读者理解,本书按照密码攻击与防护的流程安排内容。
2.涵盖不同类型的密码
密码口令应用于不同的场景,如操作系统、各类服务、网络连接、文件和设备等。本书涵盖大多数常见场景,并针对每种场景讲解不同的方法。例如,文件场景讲解五大类文件,无线密码场景讲解三种加密方式和两大类攻击方式。
3.涉及多种攻击思路和防护手段
密码攻击的方式灵活多变,本书详细讲解各种常见的攻击思路。例如,无线密码可以通过在线破解和离线破解的方式获取,服务密码可以通过网络嗅探、服务欺骗和暴力破解的方式获取,Windows密码可以绕过攻击或者通过在线暴力破解和离线暴力破解的方式获取。在介绍完每种攻击思路后都给出了相应的防护手段和建议。
4.提供完善的技术支持和售后服务
本书提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号(@大学霸IT达人),获取图书内容的更新信息及相关技术文章。另外,本书还提供售后服务邮箱hzbook2017@163. com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。
本书内容
第1篇 准备工作
本篇涵盖第1~4章,详细介绍密码攻击前的各项准备工作,如信息搜集、密码分析、密码字典的构建,以及哈希密码的识别与破解等,并初步介绍了密码的防护措施。
第2篇 服务密码攻击与防护
本篇涵盖第5~7章,通过大量操作示例,详细介绍获取服务密码的三种方式,即网络嗅探、服务欺骗和暴力破解,并介绍了相应的防护措施。
第3篇 非服务密码攻击与防护
本篇涵盖第8~12章,通过大量操作示例,详细介绍如何获取非服务类的密码,如Windows密码、Linux密码、无线密码、文件密码及其他密码,并介绍了相应的防护措施。
本书配套资源获取方式
本书涉及的工具和软件需要读者自行获取,获取途径有以下几种:
* 根据书中对应章节给出的网址下载;
* 加入本书QQ交流群获取;
* 访问论坛bbs.daxueba.net获取;
* 登录华章公司官网www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。
本书内容更新文档获取方式
为了让本书内容紧跟技术的发展和软件的更新速度,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司官网上的本书配套资源链接进行下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全自学人员;
* 高校相关专业的学生;
* 专业培训机构的学员。
相关提示
* 本书使用的密码攻击工具都是Kali Linux系统提供的,由于该系统更新频繁,可能会出现执行结果与书中内容有差异的情形。
* 暴力破解和在线破解会消耗大量的CPU资源和网络资源,实践时应避免在实际环境中进行。
* 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。
售后支持
感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!限于作者水平,加之写作时间有限,书中可能存在一些疏漏和不足之处,敬请各位读者批评指正。
大学霸IT达人
|
|