Python网络黑客攻防技术导论
更新日期:2024-07-11 00:59:58
书店:清华大学出版社京东自营官方旗舰店
出版时间:2023-05
浏览量:1025
价格:0.0¥

书籍下载

内容介绍

产品特色

内容简介

本书阐述了如何从攻击者的视角审视自己的网络,从而了解有关技术并有效抵御攻击。通过Python代码示例,读者将学习如何编写密码嗅t、ARP投毒攻击、DNS欺骗、SQL注入、蓝牙WiFi攻击等相关工具,也将了解入侵检测和防御系统以及日志文件分析等防御方法。学习本书不需要有深入的编程和计算机网络原理知识作为基础,想要学习网络编程的Python程序员、想要主动检查系统和网络安全性的管理员和偏好 Python 编程的白帽、灰帽和黑帽黑客均可阅读本书。

目录

目录




第1章安装1

1.1合适的操作系统1

1.2合适的Python版本1

1.3开发环境1

1.4Python模块2

1.5pip3

1.6Virtualenv3

第2章网络基础知识5

2.1组件5

2.2拓扑结构5

2.3ISO/OSI层级模型6

2.4以太网7

2.5VLAN8

2.6ARP8

2.7IP9

2.8ICMP11

2.9TCP13

2.10UDP15

2.11网络示例15

2.12架构16

2.13网关16

2.14路由器17

2.15网桥17

2.16代理18

2.17虚拟专用网络18

2.18防火墙18

2.19中间人攻击19第3章Python基础知识20

3.1简易入门20

3.2Python设计哲学21

3.3数据类型22

3.4数据结构23

3.5函数24

3.6控制结构26

3.7模块29

3.8异常30

3.9正则表达式30

3.10套接字32

Python网络黑客攻防导论目录第4章第二层攻击34

4.1所需模块34

4.2ARP缓存投毒攻击34

4.3ARP监视器38

4.4MAC泛洪攻击40

4.5VLAN跳跃攻击41

4.6玩转交换机42

4.7基于VLAN跳跃攻击的ARP欺骗42

4.8DTP43

4.9工具44

4.9.1NetCommander44

4.9.2Hackers Hideaway ARP Attack Tool44

4.9.3Loki44

第5章TCP/IP技巧45

5.1所需模块45

5.2一个简单的嗅探器45

5.3PCAP转储文件的读取与写入47

5.4密码嗅探器50

5.5嗅探器检测52

5.6IP欺骗53

5.7SYN泛洪攻击54

5.8端口扫描55

5.9端口扫描检测58

5.10ICMP重定向60

5.11RST守护进程62

5.12守护进程自动劫持64

5.13工具68

第6章DNS是什么72

6.1协议概述72

6.2所需模块73

6.3信息请求73

6.4WHOIS74

6.5DNS字典映射75

6.6DNS反向查询76

6.7DNS欺骗79

6.8工具: Chaosmap82

第7章HTTP攻击83

7.1协议概述83

7.2Web服务86

7.3所需模块87

7.4HTTP首部字段转储87

7.5Referer欺骗88

7.6关于Cookie的操作89

7.7HTTPAuth嗅探90

7.8Web服务器扫描91

7.9SQL注入94

7.10命令注入100

7.11跨站脚本101

7.12HTTPS102

7.13SSL/TLS嗅探105

7.14偷渡式下载107

7.15代理扫描108

7.16代理端口扫描111

7.17工具113

7.17.1SSL Strip113

7.17.2Cookie Monster113

7.17.3Sqlmap113

7.17.4W3AF113

第8章WiFi之趣114

8.1协议概述114

8.2所需模块118

8.3无线扫描工具118

8.4WiFi嗅探器119

8.5探测请求嗅探器120

8.6隐藏SSID121

8.7MAC地址过滤器122

8.8WEP123

8.9WPA124

8.10WPA2126

8.11WiFi数据包注入127

8.12扮演WiFi客户端128

8.13Deauth130

8.14PMKID131

8.15WPS131

8.16WiFi中间人132

8.17无线入侵检测138

8.18工具140

8.18.1KRACK攻击140

8.18.2Kr00k攻击140

8.18.3WiFuzz140

8.18.4Pyrit140

8.18.5Wifiphisher141

第9章感受蓝牙142

9.1协议概述142

9.2BLE—低功耗蓝牙144

9.3所需模块145

9.4蓝牙扫描工具145

9.5BLE扫描工具146

9.6GAP147

9.7GATT148

9.8SDP浏览器152

9.9RFCOMM信道扫描器153

9.10OBEX154

9.11BIAS156

9.12KNOB攻击157

9.13BlueBorne158

9.14Blue Snarf攻击158

9.15Blue Bug攻击160

9.16蓝牙欺骗161

9.17嗅探163

9.18工具165

9.18.1BlueMaho165

9.18.2BtleJack165

第10章其他工具的运用166

10.1所需模块166

10.2电子邮件发件人欺骗166

10.3DHCP劫持168

10.4IP暴力破解器171

10.5Google Hacking扫描器172

10.6SMBShare扫描器173

10.7登录监视器175

附录AScapy参考内容179

A.1协议179

A.2函数208

附录B相关链接211


前言/序言

前言



目标读者

本书适合但不仅限于想学习网络编程的Python程序员,积极维护系统和网络安全的管理员,更喜欢用 Python 编程的白帽、灰帽和黑帽黑客,以及想动手实践信息技术安全、从黑客的角度深入理解网络的计算机爱好者。

阅读此书,读者无须深入了解编程和计算机网络的搭建。第2章和第3章介绍理解本书源代码所需知识。能使用Python编程并对开放式系统互联(Open System Interconnection, OSI)协议和数据包报头充满激情的读者可直接阅读第5章,享受上手调试设备的乐趣。

免责声明对这本书而言是十分必要的。作者希望所有读者在获得使用许可的计算机上操作,仅在合法、合乎道德的前提下将本书的内容付诸实践。否则,您可能触犯法律(取决于您的设备所连接的国家/地区)。

尽管本书不全是基础知识,但本书的篇幅难以对每个主题展开深入探讨。建议读者多参加一些感兴趣的讲座以掌握更多知识。

本书组织结构

本书根据所使用的网络协议对黑客进行分类,其中每章内容按难易程度排序。除第2章和第3章,读者可以自行选择阅读顺序。

书中的样例代码未经删减,以便读者直接复制后使用,无须修改或添加插件。本书中所有源代码均可在Github网站(https://github.com/balle/pythonnetworkhacks)下载。

本书每章结尾会列举一些使用Python编写的工具,以便更详细地剖析对该协议的黑客攻击。

在基础知识章节的基础上,阅读和理解上述工具的源代码并非难事。

最重要的安全准则

对作者而言,搭建一个安全网络最重要的原则包括以下几点。

(1) 安全解决方案应当简单、明了。如果防火墙的规则复杂到无人能懂,则必定存在安全漏洞。复杂的软件永远比简单的代码漏洞多。

(2) 少即多。越多的代码、系统和服务也意味着越容易被攻击。

(3) 安全解决方案应该是开源的。如果有访问源代码的权限,解决安全问题也会更加容易。例如,如果供应商不愿意修补一个安全漏洞,客户可基于开源代码自行解决,而无须为了等待下一个补丁浪费6个月甚至更长时间。专有软件会存在内置后门程序,有时也被监听接口。像Cisco(参见征求意见稿3924号)、Skype(美国专利20110153209号)和Microsoft(如NSA私钥事件)等著名案例只是冰山一角。

(4) 防火墙只是一个概念,不是一个上电即安全的盒子。

(5) 随时更新系统。因为即使今天系统是安全的,但几小时之后它也可能面临威胁。及时升级智能手机、打印机和交换机等一切智能系统是十分必要的。

(6) 全套系统的安全性取决于其最薄弱的设备和环节,而这个环节并不一定是计算机,也有可能是人(请参见社会工程学)。

(7) 没有100%的安全。即使计算机关机,也可能被一名经验丰富的工程师入侵。网络防御的目标应该是建立能让黑客碰钉子并留下痕迹,甚至难以渗透的多层体系。这样,黑客从一次成功攻击中获得的利益与付出的努力相比就显得微不足道。


作者2023年2月