《无线网络黑客攻防 畅销版》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:杨哲,ZerOne无线安全团队编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2014
  • ISBN:9787113177676
  • 页数:276 页
图书介绍:本书以日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。《无线网络黑客攻防(附光盘)》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。

第0章 无线网络攻防案例 1

案例1谁破解了你的无线密码——停车场“蹭网”实战 2

案例2你的打印机被谁控制了?——打印机上的幽灵 5

案例3企业秘密被谁“偷窃”——网络“内鬼”不可不防 7

案例4服务器也有遗漏——VPN无线攻防小记 12

案例5谁泄露了你手机里的隐私——蓝牙连接攻防实战 17

第1章 无线网络基础常识简介 21

1.1什么是无线网络 22

1.1.1狭义无线网络 22

1.1.2广义无线网络 25

1.2认识无线路由器 26

1.3了解无线网卡 27

1.3.1无线网卡 27

1.3.2无线上网卡 28

1.4了解天线 28

1.4.1全向天线 29

1.4.2定向天线 29

1.5相关术语简介 30

第2章 无线网络加密及搭建 31

2.1 WEP加密设置和连接 32

2.1.1关于WEP 32

2.1.2 WEP及其漏洞 32

2.1.3 WEP的改进 33

2.1.4配置无线路由器 34

2.1.5 Windows下的客户端设置 35

2.1.6 Ubuntu下的客户端设置 36

2.2 WPA-PSK加密设置和连接 37

2.2.1 WPA简介 37

2.2.2 WPA分类 38

2.2.3 WPA的改进 38

2.2.4 WPA2简介 39

2.2.5 WPA面临的安全问题 39

2.2.6关于Windows下的WPA2支持性 39

2.2.7配置无线路由器 40

2.2.8 Windows下的客户端设置 42

2.2.9 Ubuntu下的客户端设置 43

第3章 无线网络攻防测试环境准备 45

3.1无线网卡的选择 46

3.1.1无线网卡接口类型 46

3.1.2无线网卡的芯片 47

3.1.3总结整理 48

3.1.4关于大功率无线网卡的疑问 49

3.2必备的操作系统 50

3.2.1 BackTrack4 Linux 50

3.2.2 Slitaz Aircrack-ng Live CD 51

3.2.3 WiFiSlax 52

3.2.4 WiFiWay 52

3.2.5其他Live CD 53

3.3搭建虚拟环境下无线攻防测试环境 54

3.3.1建立全新的无线攻防测试用虚拟机 55

3.3.2对无线攻防测试用虚拟机进行基本配置 58

3.3.3无线攻防测试环境BT4的基本使用 59

3.4搭建便携式无线攻防测试环境 60

3.4.1关于Linux Live USB Creater 61

3.4.2使用Linux Live USB Creater 61

第4章 WEP密钥的加密与攻防 65

4.1 WEP解密方法——Aircrack-ng 66

4.1.1什么是Aircrack-ng 66

4.1.2轻松安装Aircrack-ng 66

4.2在BT4下破解WEP加密 70

4.2.1破解WEP加密实战 70

4.2.2 IVs和cap的区别 77

4.3全自动傻瓜工具SpoonWEP2 78

4.3.1 WEP SPOONFEEDER 78

4.3.2 SpoonWEP2 79

第5章 WPA的加密与攻防 85

5.1 WPA解密方法——Cowpatty 86

5.1.1什么是Cowpatty 86

5.1.2轻松安装Cowpatty 86

5.2在BT4下破解WPA-PSK加密 89

5.2.1破解WPA-PSK加密实战 89

5.2.2使用Cowpatty破解WPA-PSK加密 94

5.3制作专用字典 96

5.3.1 Windows下的基本字典制作 96

5.3.2 Linux下的基本字典制作 98

5.3.3 BackTrack4下的默认字典位置 100

5.4全自动傻瓜工具SpoonWPA 101

第6章 无线网络攻防技能必备 107

6.1突破MAC地址过滤 108

6.1.1什么是MAC地址过滤 108

6.1.2突破MAC地址过滤 109

6.1.3防范MAC地址过滤 116

6.2拿到关闭SSID无线网络的钥匙 116

6.2.1 Deauth攻击法 117

6.2.2抓包分析法 118

6.2.3暴力破解法 119

6.3无DHCP的无线网络的攻防 121

6.4无客户端Chopchop的攻防 122

6.5无客户端Fragment的攻防 125

6.6伪造AP的几种手法 127

6.6.1伪装成合法的AP 127

6.6.2恶意创建大量虚假AP信号 128

第7章 无线网络加密数据解码与分析 131

7.1截获及解码无线加密数据 132

7.1.1截获无线加密数据 132

7.1.2对截获的无线加密数据包解密 132

7.2分析MSN/QQ/淘宝旺旺聊天数据 136

7.3分析E-mail/论坛账户名及密码 138

7.4分析Web交互数据 140

7.5分析Telnet交互数据 141

第8章 无线网络D·O·S攻击与防范 143

8.1什么是无线D·O·S 144

8.2无线D·O·S工具的安装 144

8.2.1浅谈MDK3 144

8.2.2 MDK3的安装 144

8.2.3关于图形界面无线D·O·S工具——Charon 148

8.2.4 D·O·S攻击工具的使用 148

8.3无线D·O·S攻击的常用方法 149

8.3.1关于无线连接验证及客户端状态 149

8.3.2 Auth Flood攻击 150

8.3.3 Deauth Flood攻击 154

8.3.4 Association Flood攻击 158

8.3.5 Disassociation Flood攻击 159

8.3.6 RF Jamming攻击 161

第9章 绘制无线网络的热点地图 163

9.1什么是War-Driving 164

9.1.1 War-Driving的概念 164

9.1.2了解Hotspot热点地图 164

9.1.3 War-Driving所用工具及安装 166

9.2在城市中进行War-Driving 167

9.2.1关于WiFiForm 167

9.2.2 WiFiForm+GPS探测 169

9.3绘制热点地图操作指南 171

9.3.1绘制热点地图 171

9.3.2某单位内部无线热点地图 174

9.3.3绘制无线热点地图 176

9.3.4绘制繁华地段无线热点地图 176

9.4远程无线攻击原理及一些案例 178

9.4.1远程无线攻击的原理 178

9.4.2真实案例剖析 179

第10章 从无线网络渗透内网 181

10.1扫描器与扫描方式 182

10.1.1 NMAP扫描器 182

10.1.2 Zenmap扫描器 185

10.1.3 AMAP扫描器 185

10.1.4 Hping2扫描器 187

10.2密码破解的方法(Telnet、SSH) 187

10.2.1 Hydra 188

10.2.2 BruteSSH 191

10.3缓冲区溢出 192

10.3.1关于Metasploit 3 192

10.3.2 Metasploit 3的升级 193

10.3.3 Metasploit 3操作实战 195

第11章 无线路由器攻防实战 201

11.1关于WPS 202

11.1.1关于WPS 202

11.1.2 WPS的基本设置 202

11.2扫描WPS状态 203

11.2.1扫描工具介绍 203

11.2.2扫描开启WPS功能的无线设备 203

11.3使用WPS破解WPA-PSK密钥 206

11.4常见配合技巧 209

11.4.1常见技巧 209

11.4.2常见问题 210

第12章Wireless VPN攻防实战 213

12.1 VPN原理 214

12.1.1虚拟专用网的组件 214

12.1.2隧道协议 214

12.1.3无线VPN 215

12.2无线VPN攻防实战 216

12.2.1攻击PPTP VPN 217

12.2.2攻击启用IPSec加密的VPN 219

12.2.3本地破解VPN登录账户名及密码 222

12.3防护及改进 223

第13章 蓝牙安全 225

13.1关于蓝牙 226

13.1.1什么是蓝牙 226

13.1.2蓝牙技术体系及相关术语 227

13.1.3适配器的选择 229

13.1.4蓝牙(驱动)工具安装 231

13.1.5蓝牙设备配对操作 232

13.2基本的蓝牙黑客技术 236

13.2.1识别及激活蓝牙设备 236

13.2.2查看蓝牙设备相关内容 237

13.2.3扫描蓝牙设备 238

13.2.4蓝牙攻击 241

13.2.5修改蓝牙设备地址 242

13.3蓝牙Bluebugging攻击技术 244

13.3.1基本概念 244

13.3.2工具准备 245

13.3.3攻击步骤 245

13.3.4小结 249

13.4蓝牙D·O·S 249

13.4.1关于蓝牙D·O·S 249

13.4.2蓝牙D·O·S实战 249

13.4.3蓝牙D·O·S测试问题 253

13.5安全防护及改进 253

13.5.1关闭蓝牙功能 253

13.5.2设置蓝牙设备不可见 254

13.5.3限制蓝牙可见时长 254

13.5.4升级操作系统至最新版本 254

13.5.5设置高复杂度的PIN码 254

13.5.6拒绝陌生蓝牙连接请求 255

13.5.7拒绝可疑蓝牙匿名信件 255

13.5.8启用蓝牙连接验证 255

第14章 答疑解惑篇 257

14.1理论知识类问题 258

14.2加密破解类问题 259

14.2.1 WEP破解常见问题小结 260

14.2.2 WPA-PSK破解常见问题小结 261

14.2.3无客户端破解常见问题小结 262

14.2.4 WPS破解常见问题小结 262

14.3无线攻击类问题 263

14.3.1内网渗透类 263

14.3.2无线D·O·S 264

14.4安全防御类问题 264

14.4.1 WLAN的基本安全配置 264

14.4.2企业WLAN安全 267

附录A无线网卡芯片及产品信息列表 269

A.1 D-LINK常见系列 270

A.2 TP-LINK常见系列 271

A.3 Intel常见系列 272

A.4其他常见系列 273

附录B中国计算机安全相关法律及规定 275