《无线网络安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)Cyrus Peikari,(美)Seth Fogie著;周靖等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7120000926
  • 页数:312 页
图书介绍:随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。

第3章无线编程 3 1

1.1访问点 2

目 录 2

第1章无线硬件设备 2

第1部分无线基础知识 2

1.2 Linksys WAP11 3

1.3 NetGear ME102 4

1.4天线 5

1.5带护罩的八木天线:Hypedink HG2415Y 8

1.6抛物面栅格天线:HyperLink HG2419G 10

1.7 SigMax全向天线:Signull SMISMCO10 11

1.8 SigMax环形八木天线:Signull SMISMCY12 12

1.9TechnoLab的对数周期八木天线 13

1.10无线网卡 15

1.11 ORiNOCO PC卡 15

1.12手持设备 15

1.13 Compaq iPAQ 16

7.5人为干扰(拒绝服务) 1 17

1.14建立测试实验室 18

1.15小结 19

第2章无线网络协议 20

2.1深入802.11标准 21

2.1.1联网概述 21

2.1.3理解CSMA/CA 22

2.1.4标准前/非标准的无线LAN和ISM 22

2.1.2理解CSMA/CD 22

2.1.5理解802.11b 23

2.1.6理解2.4GHz 23

2.1.7理解DSSS 23

2.2.1 5GHz频率 24

2.2.2 OFDM 24

2.2深入802.11a标准 24

2.4 802.11a与802.11b之间的比较 25

2.3深入802.11g标准 25

2.5 理解HomeRF 26

2.5.1理解FHSS 26

2.6理解IrDA 27

2.7理解蓝牙 28

2.8 小结 30

3.1 HTML/XML/XHTML 31

3.1.2XML 32

3.1.1 HTML 32

3.1.3XHTML 33

3.2 WAP/WML/WMLScript 35

3.2.1 WAP 35

3.2.2 WML 37

3.2.3WMLScript 38

3.3 Openwave SDK 41

3.4 i-mode 42

3.6.NET 43

3.5 Java 43

3.7小结 44

第4章WEP安全性 45

4.1 WEP简介 45

4.2 RC4加密 46

4.2.1算法 46

4.2.2密码学(加密/解密) 46

4.2.3对称加密 47

4.2.5加密的缺陷 48

4.2.4不对称加密 48

4.2.6加密系统 49

4.2.7 Stream Cipher 50

4.2.8 XOR 51

4.3 RC4的工作原理 53

4.3.1 RC4加密状态 53

4.3.2 RC4中的初始向量 53

4.3.3 RC4中的密钥调度算法生成 54

4.3.4伪随机生成算法:生成流式密钥 55

4.3.5一个例子 55

4.3.6KSA示例 56

4.3.7 PRGA示例 58

4.3.8 XOR PRGA的明文示例 59

4.3.9 RC4和WEP 60

4.3.10理解密钥强度 60

4.3.11使用CRC验证数据完整性 62

4.3.12 WEP过程 62

4.4 小结 65

5.1 WEP回顾 68

9.5.2发展简史 1 68

第2部分无线安全威胁 68

第5章破解WEP 68

5.3技术示例 69

5.3.1比较公式1 69

5.2数据分析 69

5.3.5讨论 70

5.3.3创建密文(使用比较公式1) 70

5.3.2比较公式2 70

5.3.4获得密钥流(比较公式2) 70

5.4IV冲突 71

5.4.2捕捉数据 72

5.4.1 IV详解 72

5.4.3按位比较 72

5.4.4讨论 74

5.5密钥提取 74

5.5.1技术解释 75

5.5.2IV 75

5.5.3 WEP/RC4算法 76

5.5.4 IV+预共享密码数组值 77

5.5.5 KSA1(循环1) 77

5.5.6 KSA2(循环2) 77

5.5.7 KSA3(循环3) 78

5.5.8 KSA4(循环4) 78

5.5.9 KSA4 78

5.5.10 PRGA1 78

5.6小结 80

5.5.12 KSA4输出 80

5.5.11 KSA2输出 80

第6章黑客技术 81

6.1各种黑客攻击方法 81

6.1.3丢失密码 82

6.1.2虚拟调查 82

6.1.1社交工程 82

6.1.4聊天室作弊 83

6.1.5社交刺探 84

6.1.6垃圾收集 84

6.2嗅探 85

6.2.1嗅探器的工作原理 85

6.2.2黑客如何使用嗅探器 86

6.2.3怎样检测嗅探器 88

6.2.4怎样阻挡嗅探器 88

6.3欺骗和会话拦截 88

6.3.1 IP欺骗示例 89

6.4理解缓冲区溢出 90

6.5非预期的输入 91

6.5.1攻击Web表单 93

6.6拒绝服务攻击 93

6.6.1 SYN Flooding 93

6.6.2 Smurf攻击 95

6.6.3系统超载 96

6.6.4DNS欺骗 97

6.7小结 99

第7章无线攻击 101

7.1 观测 102

7.2战争驾驶 105

7.3客户端到客户端攻击 111

7.4恶意的访问点 116

7.6 WEP破解实战 120

7.7小结 121

8.1空中传播的病毒 123

第8章空中传播的病毒 123

8.2病毒概述 124

8.2.1病毒 124

8.2.2蠕虫 126

8.2.3木马 127

8.2.4木马的工作原理 128

8.3防范病毒 128

8.4恶意网页和脚本 129

8.4.1有办法阻止脚本语言的漏洞吗 131

8.5 Palm OS 131

8.5.2 Liberty破解 132

8.5.1 Phage 132

8.5.3 Vapor 133

8.6 Windows CE.NET上的病毒 133

8.7手机病毒 134

8.8 小结 134

9.1 Ethereal 136

9.1.2说明 136

9.1.1支持的平台 136

第9章审计工具 136

第3部分专业工具 136

9.1.3安装 137

9.1.4 Ethereal For Windows 137

9.1.5 Ethereal For Linux 138

9.1.6使用Ethereal 141

9.2 NetStumbler 146

9.2.1支持的平台 146

9.2.2说明 146

9.2.4使用NetStumbler 147

9.2.3安装 147

9.3 Kismet 153

9.3.1支持的平台 153

9.3.2说明 153

9.3.3安装 153

9.3.4使用Kismet 154

9.3.5 Kismet选项 156

9.4.3安装 162

9.4.2特性 162

9.4.1说明 162

9.4 AirSnort 162

9.4.4使用ORiNOCO网卡 163

9.4.5内核源代码 163

9.4.6工作说明 165

9.5 WEPCrack 168

9.5.1支持的平台 168

9.5.3简介 169

9.5.4安装 169

9.5.6 prismdump 170

9.5.5 WEPCrack的使用 170

9.6 Windows XP 174

9.6.1支持的平台 174

9.6.2简介 174

9.6.3安装 175

9.6.4使用Windows XP 175

9.7 AiroPeek NX 178

9.7.1支持的平台 178

9.7.4安装 179

9.7.3需求 179

9.7.2说明 179

9.7.5使用AiroPeek NX 181

9.7.6实时监视/回放 181

9.7.7安全审计模板 185

9.7.8警报 186

9.8 小结 187

第10章 用PoCket PC设备进行破解 188

10.1 安装Pocket PC程序 189

10.2 WLAN驱动程序 189

10.3.1安装MiniStumbler 190

10.3.2使用MiniStumbler 190

10.3 MiniStumbler 190

10.4 CENiffer 192

10.4.1 CENiffer的安装 192

10.4.2 CENiffer的使用 193

10.5 Net Force和vxUtil 195

10.5.1安装Net Force和vxUtil 195

10.6 IBM Wireless Security Auditor 198

10.6.1 802.11安全问题 199

10.6.2 802.11的管理问题 200

10.6.3 WSA有何用途 200

10.6.4 WSA一览 201

10.7 小结 203

第11章无线网络破解过程 204

11.1测试网络 205

11.2确定目标 205

11.3调查和总结 206

11.4准备攻击 210

11.5执行 211

11.6打扫 212

11.7小结 212

第12章保护WLAN的安全 214

第4部分无线安全 214

12.1基于访问点的安全措施 215

12.1.1 WEP 215

12.1.2 MAC过滤 215

12.1.3控制发散区 218

12.1.4通过DMZ来实现防卫安全性 221

12.2第三方安全方法 221

12.2.1防火墙 221

12.2.2 VPN 222

12.3.1概述 224

12.3 Funk的Steel-Belted Radius 224

12.2.3 RADIUS 224

12.3.2集中式用户管理 225

12.3.3集中式硬件管理 225

12.3.4身份验证方法 226

12.3.5保护无线局域网的安全 226

12.3.6 RADIUS记账 227

12.3.7系统需求 227

12.4 WLAN保护增强 228

12.4.1 TKIP 228

12.4.2 AES 230

12.4.4入侵检测系统(IDS) 231

12.4.3 SSL 231

12.5 小结 232

第1 3章虚拟专用网络 233

13.1 VPN综述 233

13.2隧道传输 234

13.3 IPsec 235

13.4 L2TP 235

13.4.1 L2F 235

13.4.2 PPTP 235

13.5对VPN的攻击 236

13.5.1客户端攻击 236

13.4.3 PPP 236

13.4.4 L2TP 236

13.5.2服务器端攻击 237

13.6在WLAN中部署VPN 237

13.7小结 239

第14章入侵检测系统 240

14.1 IDS示例 240

14.1.1 日志文件监视器 240

14.2签名扫描程序 242

14.1.2完整性监视器 242

14.2.1异常检测程序 243

14.3 IDS基本理论 243

14.3.1 IDS的限制 243

14.3.2敏感性和特异性 243

14.4 ROC曲线 246

14.4.1正负预测值 247

14.4.2似然比 248

14.5通过IDS发起攻击 248

14.5.1数据包分割攻击 248

14.6 IDS展望 249

14.5.2欺骗 249

14.5.3 HTTP Mutation 249

14.6.1嵌入式IDS 250

14.6.2严格的异常检测 250

14.6.3基于主机和网络的IDS 251

14.6.4数据的几何显示 251

14.7小结 252

第1 5章无线公钥基础结构 253

15.1 公钥加密 253

15.1.1常见的公钥算法 253

15.2.1单向哈希算法 254

15.2数字签名 254

15.3证书颁发机构 255

15.3.1信任或不信任 255

15.3.2 X.509 v3证书标准 255

15.3.3证书的格式 256

15.3.4吊销 256

15.3.5 PKI的不足 256

15.4无线PKI实现 257

15.4.1例1:Entrust安全Web门户方案 257

15.4.2使用用户名/密码的基本安全保护 258

15.4.4附加身份验证 259

15.4.3数字签名 259

15.5交易确认 260

15.6用户身份信息的完整性 260

15.7第三方服务 261

15.8 WAP PKI 261

15.8.1 WAP PKI模型 262

15.8.2 WTLS Class 2 262

15.8.3 WTLS Class 3 263

15.8.4 WMLScript SignText 263

15.8.5 WAP证书管理 263

15.8.8 SIM/WIM集成芯片 264

15.8.6局限性 264

15.8.7 WAP安全令牌 264

15.8.9独立的SIM和WIM芯片 265

15.8.10双插槽设备 265

15.8.11 WIM硬件组件 266

15.8.12 WAP证书登记 266

15.8.13证书申请 267

15.8.14证书递送 267

15.8.16使用递送平台进行WAP证书登记 268

15.8.17服务和设备管理(SDM) 268

15.8.15设备证书 268

15.8.18可信运营商服务(TOS) 270

15.8.19带插件的WIB 271

15.8.20证书登记 272

15.9 小结 272

第5部分附录 276

附录A十进制/十六进制/二进制转换表 276

附录B WEPCrack Exploit Code范例 278

附录C参考资料 304

附录D词汇表 306