第一部分 破解802.11无线技术 5
第1章 802.11协议的攻击介绍 5
1.1 802.11标准简介 5
1.1.1基础知识 5
1.1.2 802.11数据包的寻址 6
1.1.3 802.11安全启蒙 7
1.2网络“服务发现”的基本知识 10
1.3硬件与驱动程序 17
1.3.1 Linux内核简介 17
1.3.2芯片组和Linux驱动程序 18
1.3.3现代的芯片组和驱动程序 19
1.3.4网卡 22
1.3.5天线 26
1.3.6蜂窝数据卡 29
1.3.7 GPS 30
1.4本章小结 32
第2章 扫描和发现802.11网络 33
2.1选择操作系统 33
2.1.1 Windows 33
2.1.2 OS X 33
2.1.3 Linux 34
2.2 Windows扫描工具 34
2.2.1 Vistumbler 35
2.2.2 inSSIDer 38
2.3 Windows嗅探工具/注入工具 40
2.3.1 NDIS 6.0监控模式的支持(NetMon) 40
2.3.2 AirPcap 42
2.3.3 WiFi版CommView 43
2.4 OS X扫描工具 47
2.4.1 KisMAC 47
2.4.2 OS X上的Kismet 52
2.5 Linux扫描工具 52
2.6移动扫描工具 57
2.7在线地图服务(WIGLE和Skyhook) 58
2.8本章小结 60
第3章 攻击802.11无线网络 61
3.1攻击的基本类型 61
3.2通过隐藏获得安全 61
3.3击败WEP 67
3.3.1 WEP密钥恢复攻击 68
3.3.2暴力破解由Linux版Neesus Datacom算法所创建的40位密钥 70
3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP 74
3.3.4在OS X上的WEP加密攻击 78
3.3.5在Windows上,PTW对WEP的攻击 79
3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络 81
3.5针对WEP的密钥流恢复攻击 83
3.6攻击无线网络的可用性 86
3.7本章小结 88
第4章 攻击WPA保护下的802.11网络 89
4.1破解身份认证:WPA-PSK 89
4.2破解认证:WPA企业模式 100
4.2.1获取EAP的握手 100
4.2.2 LEAP 102
4.2.3 PEAP和EAP-TTLS 103
4.2.4 EAP-TLS 106
4.2.5 EAP-FAST 107
4.2.6 EAP-MD5 108
4.3破解加密:TKIP 110
4.4攻击组件 114
4.5本章小结 118
第二部分 攻击802.11的客户端 120
第5章 攻击802.11的无线客户端 120
5.1攻击应用层 120
5.2使用一个邪恶的DNS服务器攻击客户端 124
5.3 Ettercap支持内容修改 128
5.4使用Karmetasploit动态生成非法接入点和恶意服务器 130
5.5客户端的直接注入技术 134
5.5.1用AirPWN注入数据包 134
5.5.2用airtun-ng实现通用客户端注入 136
5.5.3用IPPON更新Munging软件 138
5.6设备驱动程序漏洞 142
5.7网络黑客和Wi-Fi 146
5.8本章小结 157
第6章 专项解说:在OS X上架桥过隙 158
6.1制订作战计划 158
6.1.1准备攻击 159
6.1.2准备回调 163
6.1.3初始化recon 163
6.1.4准备Kismet和Aircrack-ng 164
6.1.5准备工具包 166
6.1.6利用WordPress软件来传递Java漏洞 167
6.2让大多数用户级代码能够执行 169
6.2.1收集802.11 Intel 171
6.2.2通过暴力破解密钥链获得root权限 172
6.2.3给机器返回胜利 177
6.2.4管理OS X的防火墙 180
6.3本章小结 187
第7章 专项解说:在Windows上架桥过隙 188
7.1攻击场景 188
7.2为攻击做准备 189
7.2.1利用热点环境 191
7.2.2控制客户端 194
7.3本地无线侦察 195
7.4远程无线侦察 201
7.4.1 Windows的监控模式 202
7.4.2 Microsoft NetMon 202
7.5对无线目标网络进行攻击 208
7.6本章小结 211
第三部分 破解其他无线技术 215
第8章 蓝牙扫描和侦测 215
8.1蓝牙技术概述 215
8.1.1设备发现 215
8.1.2协议概述 216
8.1.3蓝牙规范 218
8.1.4加密和认证 218
8.2准备一次攻击 219
8.3侦查 221
8.3.1主动设备扫描 221
8.3.2被动设备扫描 227
8.3.3混杂扫描 228
8.3.4被动通信数据包分析 231
8.4服务枚举 241
8.5本章小结 244
第9章 蓝牙窃听 245
9.1商业蓝牙窃听工具 245
9.2开源蓝牙窃听工具 252
9.3本章小结 266
第10章 蓝牙攻击和漏洞利用 267
10.1 PIN攻击 267
10.2身份伪造 279
10.2.1蓝牙服务和设备类别 279
10.2.2蓝牙设备名称 282
10.3对蓝牙规范的错误使用 289
10.3.1测试连接访问 289
10.3.2非授权AT访问 291
10.3.3未授权访问个人局域网 294
10.3.4攻击耳机规范 297
10.3.5文件传输攻击 302
10.4未来展望 306
10.5本章小结 307
第11章 入侵ZigBee 308
11.1 ZigBee介绍 308
11.1.1 ZigBee作为无线标准的地位 308
11.1.2 ZigBee应用 309
11.1.3 ZigBee的历史和发展过程 309
11.1.4 ZigBee分层 310
11.1.5 ZigBee规范 313
11.2 ZigBee安全 313
11.2.1 ZigBee安全的设计规则 314
11.2.2 ZigBee加密 314
11.2.3 ZigBee可靠性 315
11.2.4 ZigBee认证 315
11.3 ZigBee攻击 316
11.3.1 KillerBee介绍 316
11.3.2网络发现 320
11.3.3窃听攻击 322
11.3.4重放攻击 327
11.3.5加密攻击 329
11.4攻击演练 331
11.4.1网络发现和定位 331
11.4.2分析ZigBee硬件 333
11.4.3 RAM数据分析 335
11.5本章小结 337
第12章 入侵DECT 338
12.1 DECT简介 338
12.1.1 DECT规范 339
12.1.2 DECT物理层 339
12.1.3 DECT媒体存取层 340
12.1.4基站选择 341
12.2 DECT安全 341
12.2.1认证和配对 342
12.2.2加密服务 343
12.3 DECT攻击 344
12.3.1 DECT硬件 344
12.3.2 DECT窃听 345
12.3.3 DECT音频记录 350
12.4本章小结 352
附录A无线评估中的范围确定和信息收集 353