《黑客大曝光 无线网络安全 原书第2版》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:(美)卡什著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111372486
  • 页数:362 页
图书介绍:本系统介绍了如何通过详尽的安全知识,保护无线子系统免受瘫痪式的攻击。包括Wi-Fi、蓝牙、ZigBee、DECT等无线技术入侵的醉心发展,如何执行渗透测试、加强WPA保护方案,减轻注入风险,锁定蓝牙和射频设备等。

第一部分 破解802.11无线技术 5

第1章 802.11协议的攻击介绍 5

1.1 802.11标准简介 5

1.1.1基础知识 5

1.1.2 802.11数据包的寻址 6

1.1.3 802.11安全启蒙 7

1.2网络“服务发现”的基本知识 10

1.3硬件与驱动程序 17

1.3.1 Linux内核简介 17

1.3.2芯片组和Linux驱动程序 18

1.3.3现代的芯片组和驱动程序 19

1.3.4网卡 22

1.3.5天线 26

1.3.6蜂窝数据卡 29

1.3.7 GPS 30

1.4本章小结 32

第2章 扫描和发现802.11网络 33

2.1选择操作系统 33

2.1.1 Windows 33

2.1.2 OS X 33

2.1.3 Linux 34

2.2 Windows扫描工具 34

2.2.1 Vistumbler 35

2.2.2 inSSIDer 38

2.3 Windows嗅探工具/注入工具 40

2.3.1 NDIS 6.0监控模式的支持(NetMon) 40

2.3.2 AirPcap 42

2.3.3 WiFi版CommView 43

2.4 OS X扫描工具 47

2.4.1 KisMAC 47

2.4.2 OS X上的Kismet 52

2.5 Linux扫描工具 52

2.6移动扫描工具 57

2.7在线地图服务(WIGLE和Skyhook) 58

2.8本章小结 60

第3章 攻击802.11无线网络 61

3.1攻击的基本类型 61

3.2通过隐藏获得安全 61

3.3击败WEP 67

3.3.1 WEP密钥恢复攻击 68

3.3.2暴力破解由Linux版Neesus Datacom算法所创建的40位密钥 70

3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP 74

3.3.4在OS X上的WEP加密攻击 78

3.3.5在Windows上,PTW对WEP的攻击 79

3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络 81

3.5针对WEP的密钥流恢复攻击 83

3.6攻击无线网络的可用性 86

3.7本章小结 88

第4章 攻击WPA保护下的802.11网络 89

4.1破解身份认证:WPA-PSK 89

4.2破解认证:WPA企业模式 100

4.2.1获取EAP的握手 100

4.2.2 LEAP 102

4.2.3 PEAP和EAP-TTLS 103

4.2.4 EAP-TLS 106

4.2.5 EAP-FAST 107

4.2.6 EAP-MD5 108

4.3破解加密:TKIP 110

4.4攻击组件 114

4.5本章小结 118

第二部分 攻击802.11的客户端 120

第5章 攻击802.11的无线客户端 120

5.1攻击应用层 120

5.2使用一个邪恶的DNS服务器攻击客户端 124

5.3 Ettercap支持内容修改 128

5.4使用Karmetasploit动态生成非法接入点和恶意服务器 130

5.5客户端的直接注入技术 134

5.5.1用AirPWN注入数据包 134

5.5.2用airtun-ng实现通用客户端注入 136

5.5.3用IPPON更新Munging软件 138

5.6设备驱动程序漏洞 142

5.7网络黑客和Wi-Fi 146

5.8本章小结 157

第6章 专项解说:在OS X上架桥过隙 158

6.1制订作战计划 158

6.1.1准备攻击 159

6.1.2准备回调 163

6.1.3初始化recon 163

6.1.4准备Kismet和Aircrack-ng 164

6.1.5准备工具包 166

6.1.6利用WordPress软件来传递Java漏洞 167

6.2让大多数用户级代码能够执行 169

6.2.1收集802.11 Intel 171

6.2.2通过暴力破解密钥链获得root权限 172

6.2.3给机器返回胜利 177

6.2.4管理OS X的防火墙 180

6.3本章小结 187

第7章 专项解说:在Windows上架桥过隙 188

7.1攻击场景 188

7.2为攻击做准备 189

7.2.1利用热点环境 191

7.2.2控制客户端 194

7.3本地无线侦察 195

7.4远程无线侦察 201

7.4.1 Windows的监控模式 202

7.4.2 Microsoft NetMon 202

7.5对无线目标网络进行攻击 208

7.6本章小结 211

第三部分 破解其他无线技术 215

第8章 蓝牙扫描和侦测 215

8.1蓝牙技术概述 215

8.1.1设备发现 215

8.1.2协议概述 216

8.1.3蓝牙规范 218

8.1.4加密和认证 218

8.2准备一次攻击 219

8.3侦查 221

8.3.1主动设备扫描 221

8.3.2被动设备扫描 227

8.3.3混杂扫描 228

8.3.4被动通信数据包分析 231

8.4服务枚举 241

8.5本章小结 244

第9章 蓝牙窃听 245

9.1商业蓝牙窃听工具 245

9.2开源蓝牙窃听工具 252

9.3本章小结 266

第10章 蓝牙攻击和漏洞利用 267

10.1 PIN攻击 267

10.2身份伪造 279

10.2.1蓝牙服务和设备类别 279

10.2.2蓝牙设备名称 282

10.3对蓝牙规范的错误使用 289

10.3.1测试连接访问 289

10.3.2非授权AT访问 291

10.3.3未授权访问个人局域网 294

10.3.4攻击耳机规范 297

10.3.5文件传输攻击 302

10.4未来展望 306

10.5本章小结 307

第11章 入侵ZigBee 308

11.1 ZigBee介绍 308

11.1.1 ZigBee作为无线标准的地位 308

11.1.2 ZigBee应用 309

11.1.3 ZigBee的历史和发展过程 309

11.1.4 ZigBee分层 310

11.1.5 ZigBee规范 313

11.2 ZigBee安全 313

11.2.1 ZigBee安全的设计规则 314

11.2.2 ZigBee加密 314

11.2.3 ZigBee可靠性 315

11.2.4 ZigBee认证 315

11.3 ZigBee攻击 316

11.3.1 KillerBee介绍 316

11.3.2网络发现 320

11.3.3窃听攻击 322

11.3.4重放攻击 327

11.3.5加密攻击 329

11.4攻击演练 331

11.4.1网络发现和定位 331

11.4.2分析ZigBee硬件 333

11.4.3 RAM数据分析 335

11.5本章小结 337

第12章 入侵DECT 338

12.1 DECT简介 338

12.1.1 DECT规范 339

12.1.2 DECT物理层 339

12.1.3 DECT媒体存取层 340

12.1.4基站选择 341

12.2 DECT安全 341

12.2.1认证和配对 342

12.2.2加密服务 343

12.3 DECT攻击 344

12.3.1 DECT硬件 344

12.3.2 DECT窃听 345

12.3.3 DECT音频记录 350

12.4本章小结 352

附录A无线评估中的范围确定和信息收集 353