第3章无线编程 3 1
1.1访问点 2
目 录 2
第1章无线硬件设备 2
第1部分无线基础知识 2
1.2 Linksys WAP11 3
1.3 NetGear ME102 4
1.4天线 5
1.5带护罩的八木天线:Hypedink HG2415Y 8
1.6抛物面栅格天线:HyperLink HG2419G 10
1.7 SigMax全向天线:Signull SMISMCO10 11
1.8 SigMax环形八木天线:Signull SMISMCY12 12
1.9TechnoLab的对数周期八木天线 13
1.10无线网卡 15
1.11 ORiNOCO PC卡 15
1.12手持设备 15
1.13 Compaq iPAQ 16
7.5人为干扰(拒绝服务) 1 17
1.14建立测试实验室 18
1.15小结 19
第2章无线网络协议 20
2.1深入802.11标准 21
2.1.1联网概述 21
2.1.3理解CSMA/CA 22
2.1.4标准前/非标准的无线LAN和ISM 22
2.1.2理解CSMA/CD 22
2.1.5理解802.11b 23
2.1.6理解2.4GHz 23
2.1.7理解DSSS 23
2.2.1 5GHz频率 24
2.2.2 OFDM 24
2.2深入802.11a标准 24
2.4 802.11a与802.11b之间的比较 25
2.3深入802.11g标准 25
2.5 理解HomeRF 26
2.5.1理解FHSS 26
2.6理解IrDA 27
2.7理解蓝牙 28
2.8 小结 30
3.1 HTML/XML/XHTML 31
3.1.2XML 32
3.1.1 HTML 32
3.1.3XHTML 33
3.2 WAP/WML/WMLScript 35
3.2.1 WAP 35
3.2.2 WML 37
3.2.3WMLScript 38
3.3 Openwave SDK 41
3.4 i-mode 42
3.6.NET 43
3.5 Java 43
3.7小结 44
第4章WEP安全性 45
4.1 WEP简介 45
4.2 RC4加密 46
4.2.1算法 46
4.2.2密码学(加密/解密) 46
4.2.3对称加密 47
4.2.5加密的缺陷 48
4.2.4不对称加密 48
4.2.6加密系统 49
4.2.7 Stream Cipher 50
4.2.8 XOR 51
4.3 RC4的工作原理 53
4.3.1 RC4加密状态 53
4.3.2 RC4中的初始向量 53
4.3.3 RC4中的密钥调度算法生成 54
4.3.4伪随机生成算法:生成流式密钥 55
4.3.5一个例子 55
4.3.6KSA示例 56
4.3.7 PRGA示例 58
4.3.8 XOR PRGA的明文示例 59
4.3.9 RC4和WEP 60
4.3.10理解密钥强度 60
4.3.11使用CRC验证数据完整性 62
4.3.12 WEP过程 62
4.4 小结 65
5.1 WEP回顾 68
9.5.2发展简史 1 68
第2部分无线安全威胁 68
第5章破解WEP 68
5.3技术示例 69
5.3.1比较公式1 69
5.2数据分析 69
5.3.5讨论 70
5.3.3创建密文(使用比较公式1) 70
5.3.2比较公式2 70
5.3.4获得密钥流(比较公式2) 70
5.4IV冲突 71
5.4.2捕捉数据 72
5.4.1 IV详解 72
5.4.3按位比较 72
5.4.4讨论 74
5.5密钥提取 74
5.5.1技术解释 75
5.5.2IV 75
5.5.3 WEP/RC4算法 76
5.5.4 IV+预共享密码数组值 77
5.5.5 KSA1(循环1) 77
5.5.6 KSA2(循环2) 77
5.5.7 KSA3(循环3) 78
5.5.8 KSA4(循环4) 78
5.5.9 KSA4 78
5.5.10 PRGA1 78
5.6小结 80
5.5.12 KSA4输出 80
5.5.11 KSA2输出 80
第6章黑客技术 81
6.1各种黑客攻击方法 81
6.1.3丢失密码 82
6.1.2虚拟调查 82
6.1.1社交工程 82
6.1.4聊天室作弊 83
6.1.5社交刺探 84
6.1.6垃圾收集 84
6.2嗅探 85
6.2.1嗅探器的工作原理 85
6.2.2黑客如何使用嗅探器 86
6.2.3怎样检测嗅探器 88
6.2.4怎样阻挡嗅探器 88
6.3欺骗和会话拦截 88
6.3.1 IP欺骗示例 89
6.4理解缓冲区溢出 90
6.5非预期的输入 91
6.5.1攻击Web表单 93
6.6拒绝服务攻击 93
6.6.1 SYN Flooding 93
6.6.2 Smurf攻击 95
6.6.3系统超载 96
6.6.4DNS欺骗 97
6.7小结 99
第7章无线攻击 101
7.1 观测 102
7.2战争驾驶 105
7.3客户端到客户端攻击 111
7.4恶意的访问点 116
7.6 WEP破解实战 120
7.7小结 121
8.1空中传播的病毒 123
第8章空中传播的病毒 123
8.2病毒概述 124
8.2.1病毒 124
8.2.2蠕虫 126
8.2.3木马 127
8.2.4木马的工作原理 128
8.3防范病毒 128
8.4恶意网页和脚本 129
8.4.1有办法阻止脚本语言的漏洞吗 131
8.5 Palm OS 131
8.5.2 Liberty破解 132
8.5.1 Phage 132
8.5.3 Vapor 133
8.6 Windows CE.NET上的病毒 133
8.7手机病毒 134
8.8 小结 134
9.1 Ethereal 136
9.1.2说明 136
9.1.1支持的平台 136
第9章审计工具 136
第3部分专业工具 136
9.1.3安装 137
9.1.4 Ethereal For Windows 137
9.1.5 Ethereal For Linux 138
9.1.6使用Ethereal 141
9.2 NetStumbler 146
9.2.1支持的平台 146
9.2.2说明 146
9.2.4使用NetStumbler 147
9.2.3安装 147
9.3 Kismet 153
9.3.1支持的平台 153
9.3.2说明 153
9.3.3安装 153
9.3.4使用Kismet 154
9.3.5 Kismet选项 156
9.4.3安装 162
9.4.2特性 162
9.4.1说明 162
9.4 AirSnort 162
9.4.4使用ORiNOCO网卡 163
9.4.5内核源代码 163
9.4.6工作说明 165
9.5 WEPCrack 168
9.5.1支持的平台 168
9.5.3简介 169
9.5.4安装 169
9.5.6 prismdump 170
9.5.5 WEPCrack的使用 170
9.6 Windows XP 174
9.6.1支持的平台 174
9.6.2简介 174
9.6.3安装 175
9.6.4使用Windows XP 175
9.7 AiroPeek NX 178
9.7.1支持的平台 178
9.7.4安装 179
9.7.3需求 179
9.7.2说明 179
9.7.5使用AiroPeek NX 181
9.7.6实时监视/回放 181
9.7.7安全审计模板 185
9.7.8警报 186
9.8 小结 187
第10章 用PoCket PC设备进行破解 188
10.1 安装Pocket PC程序 189
10.2 WLAN驱动程序 189
10.3.1安装MiniStumbler 190
10.3.2使用MiniStumbler 190
10.3 MiniStumbler 190
10.4 CENiffer 192
10.4.1 CENiffer的安装 192
10.4.2 CENiffer的使用 193
10.5 Net Force和vxUtil 195
10.5.1安装Net Force和vxUtil 195
10.6 IBM Wireless Security Auditor 198
10.6.1 802.11安全问题 199
10.6.2 802.11的管理问题 200
10.6.3 WSA有何用途 200
10.6.4 WSA一览 201
10.7 小结 203
第11章无线网络破解过程 204
11.1测试网络 205
11.2确定目标 205
11.3调查和总结 206
11.4准备攻击 210
11.5执行 211
11.6打扫 212
11.7小结 212
第12章保护WLAN的安全 214
第4部分无线安全 214
12.1基于访问点的安全措施 215
12.1.1 WEP 215
12.1.2 MAC过滤 215
12.1.3控制发散区 218
12.1.4通过DMZ来实现防卫安全性 221
12.2第三方安全方法 221
12.2.1防火墙 221
12.2.2 VPN 222
12.3.1概述 224
12.3 Funk的Steel-Belted Radius 224
12.2.3 RADIUS 224
12.3.2集中式用户管理 225
12.3.3集中式硬件管理 225
12.3.4身份验证方法 226
12.3.5保护无线局域网的安全 226
12.3.6 RADIUS记账 227
12.3.7系统需求 227
12.4 WLAN保护增强 228
12.4.1 TKIP 228
12.4.2 AES 230
12.4.4入侵检测系统(IDS) 231
12.4.3 SSL 231
12.5 小结 232
第1 3章虚拟专用网络 233
13.1 VPN综述 233
13.2隧道传输 234
13.3 IPsec 235
13.4 L2TP 235
13.4.1 L2F 235
13.4.2 PPTP 235
13.5对VPN的攻击 236
13.5.1客户端攻击 236
13.4.3 PPP 236
13.4.4 L2TP 236
13.5.2服务器端攻击 237
13.6在WLAN中部署VPN 237
13.7小结 239
第14章入侵检测系统 240
14.1 IDS示例 240
14.1.1 日志文件监视器 240
14.2签名扫描程序 242
14.1.2完整性监视器 242
14.2.1异常检测程序 243
14.3 IDS基本理论 243
14.3.1 IDS的限制 243
14.3.2敏感性和特异性 243
14.4 ROC曲线 246
14.4.1正负预测值 247
14.4.2似然比 248
14.5通过IDS发起攻击 248
14.5.1数据包分割攻击 248
14.6 IDS展望 249
14.5.2欺骗 249
14.5.3 HTTP Mutation 249
14.6.1嵌入式IDS 250
14.6.2严格的异常检测 250
14.6.3基于主机和网络的IDS 251
14.6.4数据的几何显示 251
14.7小结 252
第1 5章无线公钥基础结构 253
15.1 公钥加密 253
15.1.1常见的公钥算法 253
15.2.1单向哈希算法 254
15.2数字签名 254
15.3证书颁发机构 255
15.3.1信任或不信任 255
15.3.2 X.509 v3证书标准 255
15.3.3证书的格式 256
15.3.4吊销 256
15.3.5 PKI的不足 256
15.4无线PKI实现 257
15.4.1例1:Entrust安全Web门户方案 257
15.4.2使用用户名/密码的基本安全保护 258
15.4.4附加身份验证 259
15.4.3数字签名 259
15.5交易确认 260
15.6用户身份信息的完整性 260
15.7第三方服务 261
15.8 WAP PKI 261
15.8.1 WAP PKI模型 262
15.8.2 WTLS Class 2 262
15.8.3 WTLS Class 3 263
15.8.4 WMLScript SignText 263
15.8.5 WAP证书管理 263
15.8.8 SIM/WIM集成芯片 264
15.8.6局限性 264
15.8.7 WAP安全令牌 264
15.8.9独立的SIM和WIM芯片 265
15.8.10双插槽设备 265
15.8.11 WIM硬件组件 266
15.8.12 WAP证书登记 266
15.8.13证书申请 267
15.8.14证书递送 267
15.8.16使用递送平台进行WAP证书登记 268
15.8.17服务和设备管理(SDM) 268
15.8.15设备证书 268
15.8.18可信运营商服务(TOS) 270
15.8.19带插件的WIB 271
15.8.20证书登记 272
15.9 小结 272
第5部分附录 276
附录A十进制/十六进制/二进制转换表 276
附录B WEPCrack Exploit Code范例 278
附录C参考资料 304
附录D词汇表 306