簡介
頁 數:424頁開 本: 16開
ISBN 9787121075087
分類: 圖書 >> 計算機/信息安全>>無線網路安全
定價:¥59.00元
內 容 簡 介
面對當前國內外無線網路飛速發展、無線化城市紛紛涌立的發展現狀,本書以日趨嚴峻的無線網路安全為切入,從基本的無線網路攻擊測試環境搭建講起,由淺至深地剖析了無線網路安全及黑客技術涉及的各個方面。本書分為13章,包括無線WEP加密破解、無線WPA/WPA2破解、區域網路滲透、無線DoS攻擊與防護、無線VPN搭建與攻擊防護、War-Driving戰爭駕駛、無線釣魚攻擊及無線VoIP攻擊、無線印表機攻擊等特殊角度無線攻擊和解決方案。
作者簡介
楊哲,持有CIW國際網路安全分析師(CIW Security Analyst)、微軟認證系統工程師(MCSE)及微軟認證資料庫專家(MCDBA)證書。
身為ZerOne安全團隊負責人,中國無線入口網站AnyWlan無線安全版主。
目前工作為政府機構安全顧問、警務系統應急回響顧問、陝西零嘉壹信息科技有限公司技術總監及安全主管、多家國內知名培訓中心金牌網路安全講師及MCSE講師、網路安全及黑客類雜誌自由撰稿人等。
常擔任戶外領隊及進行高山攝影,擁有7年戶外經驗,曾多次帶隊進行過太白山徒步穿越、腳踏車兩省穿越、野外宿營、皮艇漂流、室內攀岩、懸崖速降等極限活動……
本書適合的讀者
——通信部門無線安全人員、無線評估人員及規劃人員、無線網路管理員;
——軍警政機構無線安全人員、無線評估人員、無線網路管理員;
——企事業單位無線安全人員、無線網路管理員;
——致力於無線網路安全技術的理論研究者;
——無線產品開發人員;
——高級黑客培訓及國際網路安全認證課程講師;
——致力於學習高級網路安全技術的大中專院校學生;
——所有無線黑客技術愛好者。
反饋與提問
目錄
第1章 你所了解和不了解的無線世界 1
1.1 精彩的表面——無線網路現狀 1
1.2 陰影下的世界——無線黑客技術的發展 2
第2章 準備工作——基礎知識及工具 6
2.1 無線黑客的裝備 6
2.1.1 無線網卡的選擇 6
2.1.2 天線 10
2.1.3 基本知識 11
2.2 Windows及Linux攻擊環境準備 12
2.2.1 Windows環境準備 12
2.2.2 Linux環境準備 12
2.2.3 Live CD 13
2.2.4 VMware 16
2.3 Windows下攻擊準備——驅動程式安裝 17
2.3.1 WildPackets 驅動程式安裝指南 17
2.3.2 CommView驅動程式安裝 19
2.4 Windows下無線探測工具 20
2.5 Linux下無線探測工具 26
2.6 基於PDA的無線探測工具 31
第3章 再見,WEP 38
3.1 WEP基礎 38
3.1.1 WEP 38
3.1.2 WiFi安全的歷史與演化 39
3.1.3 關於Aircrack-ng 40
3.1.4 安裝Aircrack-ng 40
3.2 BackTrack 2 Linux下破解無線WEP 42
3.2.1 在Backtrack 2 Linux下進行WEP加密的破解 42
3.2.2 攻擊中常見錯誤提示及解決方法 45
3.3 Windows下破解WEP 46
3.3.1 使用Aircrack-ng for Windows 46
3.3.2 使用Cain破解WPA-PSK 48
3.4 關於WEP加密破解的深度 52
3.4.1 關於WEP加密的深度 52
3.4.2 關於WEP加密的位數 54
3.5 推翻WEP強化的可笑觀點 55
第4章 WEP破解的多米諾骨牌 59
4.1 無客戶端Chopchop攻擊 59
4.1.1 什麼是無客戶端 59
4.1.2 關於無客戶端的破解 59
4.1.3 無客戶端破解之Chopchop攻擊實現 59
4.1.4 可能出現的出錯提示 65
4.2 無客戶端Fragment攻擊 66
4.2.1 無客戶端破解之Fragment攻擊實現 66
4.2.2 注意事項 69
4.3 無客戶端ARP+Deauth攻擊 70
4.3.1 無客戶端破解之ARP+Deauth
攻擊實現 70
4.3.2 整體攻擊效果 73
4.4 共享密鑰的WEP加密破解 74
4.4.1 配置共享密鑰的WEP加密無線環境 74
4.4.2 破解共享密鑰WEP加密的無線環境 75
4.4.3 整體攻擊效果 79
4.5 關閉SSID廣播的對策 79
4.6 突破MAC地址過濾 85
4.6.1 關於MAC地址過濾 85
4.6.2 突破MAC地址過濾步驟 86
4.6.3 防範方法 91
4.7 避開DHCP的正面限制 91
4.7.1 避開DHCP的正面限制步驟 92
4.7.2 深入細節 93
4.8 破解本地存儲密碼 93
4.9 自動化WEP破解工具 95
4.10 截獲及分析無線WEP加密數據 98
4.10.1 截獲無線數據 98
4.10.2 分析截獲的無線數據包 98
第5章 擊垮WPA家族 101
5.1 WPA/WPA2基礎 101
5.1.1 關於WPA 101
5.1.2 關於Cowpatty 104
5.1.3 安裝Cowpatty 104
5.2 BackTrack 2 Linux下破解無線WPA 105
5.2.1 Aircrack-ng攻擊及破解 106
5.2.2 Cowpatty破解 113
5.2.3 WPA-PSK-TKIP和WPA-PSK-AES加密的區別 115
5.2.4 攻擊中常見錯誤提示及解決方法 117
5.3 Windows下破解無線WPA-PSK加密 118
5.3.1 使用Aircrack-ng for Windows 118
5.3.2 使用Aircrack-ng for Windows 的細節 122
5.3.3 使用Cain破解WPA-PSK 123
5.4 Ubuntu下破解無線WPA2-PSK 129
5.4.1 關於Ubuntu(烏班圖) 129
5.4.2 無線接入點WPA2-PSK加密破解步驟 131
5.4.3 攻擊中的一些細節 134
5.4.4 攻擊中常見錯誤提示及解決方法 135
5.4.5 WPA2-PSK-TKIP和WPA2-
PSK-AES加密的區別 135
5.4.6 一些注意事項 137
5.5 PDA下破解WPA / WPA2 137
5.5.1 PDA進行無線破解的不足 138
5.5.2 PDA進行無線破解的方法 138
5.5.3 使用PDA進行無線破解的
具體步驟 139
5.5.4 PDA進行無線破解的優勢 143
5.6 WPA / WPA2連線配置 144
5.6.1 WPA連線設定 144
5.6.2 WPA2連線設定 147
5.6.3 Linux下連線設定總結 150
5.7 強化WPA-PSK / WPA2-PSK環境 150
5.7.1 在WPA / WPA2設定上採用複雜的密鑰 151
5.7.2 檢查密碼是否強悍 152
5.8 WPA高速破解的真相 153
5.9 提升破解WPA實戰 159
5.9.1 製作專用字典 159
5.9.2 使用Cowpatty實現高速破解 161
5.9.3 使用Aircrack-ng進行高速破解 165
5.9.4 破解速度對比 168
5.10 提高WPA安全係數的其他選擇 169
第6章 滲透在區域網路——我悄悄地走正如我悄悄地來 171
6.1 連線埠掃描 171
6.1.1 掃描技術分類 171
6.1.2 常用的掃描工具 172
6.1.3 掃描實例 175
6.1.4 安全公司的選擇 175
6.2 線上密碼破解 177
6.2.1 區域網路線上密碼破解工具 177
6.2.2 區域網路線上密碼破解 178
6.2.3 小結 182
6.3 遠程控制 182
6.4 緩衝區溢出 187
6.4.1 基礎知識 187
6.4.2 相關工具及站點 187
6.4.3 使用Metasploit進行緩衝區溢出攻擊 189
6.4.4 關於Metasploit的攻擊代碼庫升級 192
6.4.5 防範及改進方法 194
6.5 MITM攻擊 195
6.5.1 什麼是MITM攻擊 195
6.5.2 Linux下MITM攻擊實現 195
6.5.3 Windows下MITM攻擊實現 199
6.5.4 小結 201
第7章 耐心+偽裝總是有效的 202
7.1 搭建偽造AP基站 202
7.1.1 偽造AP基站攻擊及實現方法 202
7.1.2 搜尋及發現偽造AP 205
7.2 無線MITM攻擊 211
7.2.1 攻擊原理 211
7.2.2 工具與實現 211
7.2.3 防禦方法及建議 212
7.3 Wireless Phishing(無線釣魚)攻擊及防禦 213
7.3.1 關於釣魚 213
7.3.2 Wireless AP Phishing(無線AP釣魚) 213
7.3.3 偽造站點+DNS欺騙式釣魚攻擊 215
7.3.4 偽造電子郵件+偽造站點式釣魚攻擊 216
7.3.5 如何識別偽造郵件 218
7.3.6 如何防禦 220
第8章 無線DoS及進階攻擊 223
8.1 DoS 攻擊 223
8.2 Access Point Overloaded攻擊及對策 224
8.2.1 關於無線客戶端狀態 224
8.2.2 可能導致過載的原因及解決方法 224
8.3 Authentication Flood攻擊及對策 225
8.3.1 關於連線驗證 225
8.3.2 身份驗證攻擊原理 225
8.3.3 身份驗證攻擊實現及效果 225
8.3.4 管理員如何應對 227
8.4 Authentication Failure 攻擊及對策 228
8.4.1 身份驗證失敗攻擊定義 228
8.4.2 相關攻擊工具及具體表現 228
8.4.3 管理員如何應對 229
8.5 Deauthentication Flood攻擊及對策 230
8.5.1 攻擊原理及步驟 230
8.5.2 攻擊表現形式及效果 231
8.5.3 管理員應對方法 233
8.6 Association Flood攻擊及對策 234
8.6.1 關聯洪水攻擊定義 234
8.6.2 攻擊工具及表現 234
8.6.3 無線網路管理員應該
如何應對 235
8.7 Disassociation Flood攻擊及對策 235
8.7.1 攻擊原理及步驟 235
8.7.2 攻擊表現形式 236
8.7.3 管理員如何應對 237
8.8 Duration Attack 237
8.8.1 攻擊原理及實現 238
8.8.2 應對方法 238
8.9 Wireless Adapter Driver Buffer OverFlow攻擊及對策 238
8.9.1 無線網卡驅動溢出攻擊定義 238
8.9.2 攻擊涉及工具及資源 239
8.9.3 防禦方法 244
8.10 RF Jamming攻擊及對策 244
8.10.1 什麼是RF Jamming攻擊 245
8.10.2 可能面臨的RF Jamming攻擊 246
8.10.3 攻擊者如何實現RF Jamming 攻擊 246
8.10.4 如何檢測RF衝突 247
8.10.5 管理員如何應對 249
8.11 Other Wireless Attack 類型 250
第9章 絕對無敵與相對薄弱的矛盾體——VPN 252
9.1 VPN原理 252
9.1.1 虛擬專用網的組件 252
9.1.2 隧道協定 253
9.1.3 無線VPN 254
9.2 Wireless VPN 伺服器搭建 256
9.2.1 在Windows Server 2003 下搭建無線VPN伺服器 256
9.2.2 查看VPN伺服器狀態 261
9.3 無線接入點設定 262
9.4 Wireless VPN 客戶端設定 265
9.5 攻擊Wireless VPN 272
9.5.1 攻擊PPTP VPN 272
9.5.2 攻擊啟用IPSec加密的VPN 276
9.5.3 本地破解VPN登錄賬戶名及密碼 280
9.6 強化VPN環境 280
第10章 優雅地入侵:流動的War-Driving 282
10.1 永不消逝的電波 282
10.2 War-Xing概念 283
10.2.1 War-Driving 283
10.2.2 War-Biking 284
10.2.3 War-Walking 284
10.2.4 War-Chalking 285
10.2.5 War-Flying 286
10.2.6 War-Viewing 287
10.2.7 國內的War-Driving 287
10.3 War-Driving的準備工作 289
10.3.1 基本裝備 289
10.3.2 NetStumbler & Kismet 安裝 291
10.3.3 WiFiFoFum 安裝 293
10.3.4 網卡改裝 294
10.3.5 天線DIY 296
10.3.6 車輛改裝 297
10.4 在城市裡War-Driving 299
10.4.1 NetStumbler + GPS探測 299
10.4.2 WiFiFoFum + GPS探測 304
10.4.3 關於War-Walking 307
10.5 Hotspot(無線熱點)地圖 310
10.6 使用Google + GPS繪製熱點地圖 315
10.6.1 主流探測工具及其輸出檔案格式 315
10.6.2 繪製熱點地圖操作指南 317
10.6.3 繪製自己的無線熱點地圖 324
10.7 結合熱點地圖進行遠程攻擊 324
10.7.1 遠程無線攻擊原理 325
10.7.2 遠程無線攻擊準備 326
10.7.3 實施無線遠程攻擊 328
10.7.4 防禦方法 330
10.7.5 小結 332
10.8 War-Driving審計路線勘測 333
10.8.1 軟體準備 333
10.8.2 PDA+GPS+GPS Tuner +
Google Earth 333
10.8.3 其他注意事宜 337
10.8.4 後記 337
第11章 飯後甜點:也許有人同樣會喜歡這些 339
11.1 已經出現的陰影 339
11.2 Wireless Camera/monitor 攻擊 339
11.2.1 Wireless Camera 產品及介紹 340
11.2.2 Wireless Camera套用舉例 340
11.2.3 攻擊無線攝像設備 341
11.2.4 強化網路邊界 343
11.3 PDA——WiFi 攻擊 344
11.3.1 PDA的無線功能 344
11.3.2 攻擊PDA等手持設備 344
11.3.3 結論 349
11.4 無線VoIP安全 350
11.4.1 發展的潛流——VoIP 350
11.4.2 無線VoIP攻擊分類 351
11.4.3 改進現狀 356
11.5 Wireless Spam(無線垃圾郵件) 356
11.5.1 關於垃圾郵件 357
11.5.2 國內垃圾郵件現狀 357
11.5.3 基於無線網路的垃圾郵件 358
11.5.4 抵禦來自無線網路的
垃圾郵件 358
11.6 攻擊無線印表機 359
11.6.1 什麼是無線印表機 360
11.6.2 無線印表機和無線列印
伺服器 361
11.6.3 攻擊印表機/列印伺服器 362
11.6.4 保護內部列印設備 366
第12章 抵禦入侵者的可選方案 367
12.1 改進你的WLAN 367
12.1.1 WLAN的基本安全配置 367
12.1.2 企業WLAN安全 370
12.1.3 不同用戶按需選擇 371
12.2 Wireless IDS & Honeypot 372
12.2.1 關於IDS 372
12.2.2 Wireless IDS/IPS分類 373
12.2.3 無線IDS軟體及方案 374
12.2.4 基於802.11的Honeypot 377
12.3 無線安全防禦匯總 378
12.3.1 常見無線網路安全隱患匯總 378
12.3.2 無線安全改進建議匯總 379
12.3.3 涉密補充 379
第13章 向無線hackers致敬 380
13.1 各行業及領域無線網路部署
現狀 380
13.1.1 體育場館無線接入方案 380
13.1.2 大學校園無線覆蓋方案 382
13.1.3 運營商級無線接入方案 384
13.1.4 工廠無線網路攝像視頻方案 385
13.1.5 無線社區實用方案 386
13.1.6 小結 387
13.2 無線安全技術前景展望 388
13.2.1 IEEE 802.11i——新一代WLAN安全標準 388
13.2.2 WAPI——中國提出的WLAN安全標準 389
13.2.3 無線安全的前景 390
13.3 Wireless Hack Timeline(無線黑客簡史) 392
附錄A BackTrack 2 Linux的硬碟安裝 395
附錄B 部分無線網卡晶片及測試列表 399
附錄C 本書涉及的無線安全攻擊及防護工具匯總 405
附錄D 中國計算機安全相關法律及規定 407