第0章 无线网络攻防案例 1
案例1谁破解了你的无线密码——停车场“蹭网”实战 2
案例2你的打印机被谁控制了?——打印机上的幽灵 5
案例3企业秘密被谁“偷窃”——网络“内鬼”不可不防 7
案例4服务器也有遗漏——VPN无线攻防小记 12
案例5谁泄露了你手机里的隐私——蓝牙连接攻防实战 17
第1章 无线网络基础常识简介 21
1.1什么是无线网络 22
1.1.1狭义无线网络 22
1.1.2广义无线网络 25
1.2认识无线路由器 26
1.3了解无线网卡 27
1.3.1无线网卡 27
1.3.2无线上网卡 28
1.4了解天线 28
1.4.1全向天线 29
1.4.2定向天线 29
1.5相关术语简介 30
第2章 无线网络加密及搭建 31
2.1 WEP加密设置和连接 32
2.1.1关于WEP 32
2.1.2 WEP及其漏洞 32
2.1.3 WEP的改进 33
2.1.4配置无线路由器 34
2.1.5 Windows下的客户端设置 35
2.1.6 Ubuntu下的客户端设置 36
2.2 WPA-PSK加密设置和连接 37
2.2.1 WPA简介 37
2.2.2 WPA分类 38
2.2.3 WPA的改进 38
2.2.4 WPA2简介 39
2.2.5 WPA面临的安全问题 39
2.2.6关于Windows下的WPA2支持性 39
2.2.7配置无线路由器 40
2.2.8 Windows下的客户端设置 42
2.2.9 Ubuntu下的客户端设置 43
第3章 无线网络攻防测试环境准备 45
3.1无线网卡的选择 46
3.1.1无线网卡接口类型 46
3.1.2无线网卡的芯片 47
3.1.3总结整理 48
3.1.4关于大功率无线网卡的疑问 49
3.2必备的操作系统 50
3.2.1 BackTrack4 Linux 50
3.2.2 Slitaz Aircrack-ng Live CD 51
3.2.3 WiFiSlax 52
3.2.4 WiFiWay 52
3.2.5其他Live CD 53
3.3搭建虚拟环境下无线攻防测试环境 54
3.3.1建立全新的无线攻防测试用虚拟机 55
3.3.2对无线攻防测试用虚拟机进行基本配置 58
3.3.3无线攻防测试环境BT4的基本使用 59
3.4搭建便携式无线攻防测试环境 60
3.4.1关于Linux Live USB Creater 61
3.4.2使用Linux Live USB Creater 61
第4章 WEP密钥的加密与攻防 65
4.1 WEP解密方法——Aircrack-ng 66
4.1.1什么是Aircrack-ng 66
4.1.2轻松安装Aircrack-ng 66
4.2在BT4下破解WEP加密 70
4.2.1破解WEP加密实战 70
4.2.2 IVs和cap的区别 77
4.3全自动傻瓜工具SpoonWEP2 78
4.3.1 WEP SPOONFEEDER 78
4.3.2 SpoonWEP2 79
第5章 WPA的加密与攻防 85
5.1 WPA解密方法——Cowpatty 86
5.1.1什么是Cowpatty 86
5.1.2轻松安装Cowpatty 86
5.2在BT4下破解WPA-PSK加密 89
5.2.1破解WPA-PSK加密实战 89
5.2.2使用Cowpatty破解WPA-PSK加密 94
5.3制作专用字典 96
5.3.1 Windows下的基本字典制作 96
5.3.2 Linux下的基本字典制作 98
5.3.3 BackTrack4下的默认字典位置 100
5.4全自动傻瓜工具SpoonWPA 101
第6章 无线网络攻防技能必备 107
6.1突破MAC地址过滤 108
6.1.1什么是MAC地址过滤 108
6.1.2突破MAC地址过滤 109
6.1.3防范MAC地址过滤 116
6.2拿到关闭SSID无线网络的钥匙 116
6.2.1 Deauth攻击法 117
6.2.2抓包分析法 118
6.2.3暴力破解法 119
6.3无DHCP的无线网络的攻防 121
6.4无客户端Chopchop的攻防 122
6.5无客户端Fragment的攻防 125
6.6伪造AP的几种手法 127
6.6.1伪装成合法的AP 127
6.6.2恶意创建大量虚假AP信号 128
第7章 无线网络加密数据解码与分析 131
7.1截获及解码无线加密数据 132
7.1.1截获无线加密数据 132
7.1.2对截获的无线加密数据包解密 132
7.2分析MSN/QQ/淘宝旺旺聊天数据 136
7.3分析E-mail/论坛账户名及密码 138
7.4分析Web交互数据 140
7.5分析Telnet交互数据 141
第8章 无线网络D·O·S攻击与防范 143
8.1什么是无线D·O·S 144
8.2无线D·O·S工具的安装 144
8.2.1浅谈MDK3 144
8.2.2 MDK3的安装 144
8.2.3关于图形界面无线D·O·S工具——Charon 148
8.2.4 D·O·S攻击工具的使用 148
8.3无线D·O·S攻击的常用方法 149
8.3.1关于无线连接验证及客户端状态 149
8.3.2 Auth Flood攻击 150
8.3.3 Deauth Flood攻击 154
8.3.4 Association Flood攻击 158
8.3.5 Disassociation Flood攻击 159
8.3.6 RF Jamming攻击 161
第9章 绘制无线网络的热点地图 163
9.1什么是War-Driving 164
9.1.1 War-Driving的概念 164
9.1.2了解Hotspot热点地图 164
9.1.3 War-Driving所用工具及安装 166
9.2在城市中进行War-Driving 167
9.2.1关于WiFiForm 167
9.2.2 WiFiForm+GPS探测 169
9.3绘制热点地图操作指南 171
9.3.1绘制热点地图 171
9.3.2某单位内部无线热点地图 174
9.3.3绘制无线热点地图 176
9.3.4绘制繁华地段无线热点地图 176
9.4远程无线攻击原理及一些案例 178
9.4.1远程无线攻击的原理 178
9.4.2真实案例剖析 179
第10章 从无线网络渗透内网 181
10.1扫描器与扫描方式 182
10.1.1 NMAP扫描器 182
10.1.2 Zenmap扫描器 185
10.1.3 AMAP扫描器 185
10.1.4 Hping2扫描器 187
10.2密码破解的方法(Telnet、SSH) 187
10.2.1 Hydra 188
10.2.2 BruteSSH 191
10.3缓冲区溢出 192
10.3.1关于Metasploit 3 192
10.3.2 Metasploit 3的升级 193
10.3.3 Metasploit 3操作实战 195
第11章 无线路由器攻防实战 201
11.1关于WPS 202
11.1.1关于WPS 202
11.1.2 WPS的基本设置 202
11.2扫描WPS状态 203
11.2.1扫描工具介绍 203
11.2.2扫描开启WPS功能的无线设备 203
11.3使用WPS破解WPA-PSK密钥 206
11.4常见配合技巧 209
11.4.1常见技巧 209
11.4.2常见问题 210
第12章Wireless VPN攻防实战 213
12.1 VPN原理 214
12.1.1虚拟专用网的组件 214
12.1.2隧道协议 214
12.1.3无线VPN 215
12.2无线VPN攻防实战 216
12.2.1攻击PPTP VPN 217
12.2.2攻击启用IPSec加密的VPN 219
12.2.3本地破解VPN登录账户名及密码 222
12.3防护及改进 223
第13章 蓝牙安全 225
13.1关于蓝牙 226
13.1.1什么是蓝牙 226
13.1.2蓝牙技术体系及相关术语 227
13.1.3适配器的选择 229
13.1.4蓝牙(驱动)工具安装 231
13.1.5蓝牙设备配对操作 232
13.2基本的蓝牙黑客技术 236
13.2.1识别及激活蓝牙设备 236
13.2.2查看蓝牙设备相关内容 237
13.2.3扫描蓝牙设备 238
13.2.4蓝牙攻击 241
13.2.5修改蓝牙设备地址 242
13.3蓝牙Bluebugging攻击技术 244
13.3.1基本概念 244
13.3.2工具准备 245
13.3.3攻击步骤 245
13.3.4小结 249
13.4蓝牙D·O·S 249
13.4.1关于蓝牙D·O·S 249
13.4.2蓝牙D·O·S实战 249
13.4.3蓝牙D·O·S测试问题 253
13.5安全防护及改进 253
13.5.1关闭蓝牙功能 253
13.5.2设置蓝牙设备不可见 254
13.5.3限制蓝牙可见时长 254
13.5.4升级操作系统至最新版本 254
13.5.5设置高复杂度的PIN码 254
13.5.6拒绝陌生蓝牙连接请求 255
13.5.7拒绝可疑蓝牙匿名信件 255
13.5.8启用蓝牙连接验证 255
第14章 答疑解惑篇 257
14.1理论知识类问题 258
14.2加密破解类问题 259
14.2.1 WEP破解常见问题小结 260
14.2.2 WPA-PSK破解常见问题小结 261
14.2.3无客户端破解常见问题小结 262
14.2.4 WPS破解常见问题小结 262
14.3无线攻击类问题 263
14.3.1内网渗透类 263
14.3.2无线D·O·S 264
14.4安全防御类问题 264
14.4.1 WLAN的基本安全配置 264
14.4.2企业WLAN安全 267
附录A无线网卡芯片及产品信息列表 269
A.1 D-LINK常见系列 270
A.2 TP-LINK常见系列 271
A.3 Intel常见系列 272
A.4其他常见系列 273
附录B中国计算机安全相关法律及规定 275