王朝网络
分享
 
 
 

无线网络安全攻防实战(安全技术大系)

王朝导购·作者佚名
 
无线网络安全攻防实战(安全技术大系)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,电子与通信,无线通信,综合,
  品牌: 杨哲

基本信息·出版社:电子工业出版社

·页码:404 页

·出版日期:2008年

·ISBN:7121075083/9787121075087

·条形码:9787121075087

·包装版本:修订版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:安全技术大系

产品信息有问题吗?请帮我们更新产品信息。

内容简介面对当前国内外无线网络飞速发展、无线化城市纷纷涌立的发展现状,《无线网络安全攻防实战》以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络安全攻防实战》分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。

编辑推荐《无线网络安全攻防实战》可以作为军警政机构无线安全人员、无线评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深入网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。

目录

第1章 你所了解和不了解的无线世界1

1.1 精彩的表面——无线网络现状1

1.2 阴影下的世界——无线黑客技术的发展2

第2章 准备工作——基础知识及工具6

2.1 无线黑客的装备6

2.1.1 无线网卡的选择6

2.1.2 天线10

2.1.3 基本知识11

2.2 Windows及Linux攻击环境准备12

2.2.1 Windows环境准备12

2.2.2 Linux环境准备12

2.2.3 Live CD13

2.2.4 VMware16

2.3 Windows下攻击准备——驱动程序安装17

2.3.1 WildPackets 驱动程序安装指南17

2.3.2 CommView驱动程序安装19

2.4 Windows下无线探测工具20

2.5 Linux下无线探测工具26

2.6 基于PDA的无线探测工具31

第3章 再见,WEP38

3.1 WEP基础38

3.1.1 WEP38

3.1.2 WiFi安全的历史与演化39

3.1.3 关于Aircrack-ng40

3.1.4 安装Aircrack-ng40

3.2 BackTrack 2 Linux下破解无线WEP42

3.2.1 在Backtrack 2 Linux下进行WEP加密的破解42

3.2.2 攻击中常见错误提示及解决方法45

3.3 Windows下破解WEP46

3.3.1 使用Aircrack-ng for Windows46

3.3.2 使用Cain破解WPA-PSK48

3.4 关于WEP加密破解的深度52

3.4.1 关于WEP加密的深度52

3.4.2 关于WEP加密的位数54

3.5 推翻WEP强化的可笑观点55

第4章 WEP破解的多米诺骨牌59

4.1 无客户端Chopchop攻击59

4.1.1 什么是无客户端59

4.1.2 关于无客户端的破解59

4.1.3 无客户端破解之Chopchop攻击实现59

4.1.4 可能出现的出错提示65

4.2 无客户端Fragment攻击66

4.2.1 无客户端破解之Fragment攻击实现66

4.2.2 注意事项69

4.3 无客户端ARP+Deauth攻击70

4.3.1 无客户端破解之ARP+Deauth攻击实现70

4.3.2 整体攻击效果73

4.4 共享密钥的WEP加密破解74

4.4.1 配置共享密钥的WEP加密无线环境74

4.4.2 破解共享密钥WEP加密的无线环境75

4.4.3 整体攻击效果79

4.5 关闭SSID广播的对策79

4.6 突破MAC地址过滤85

4.6.1 关于MAC地址过滤85

4.6.2 突破MAC地址过滤步骤86

4.6.3 防范方法91

4.7 避开DHCP的正面限制91

4.7.1 避开DHCP的正面限制步骤92

4.7.2 深入细节93

4.8 破解本地存储密码93

4.9 自动化WEP破解工具95

4.10 截获及分析无线WEP加密数据98

4.10.1 截获无线数据98

4.10.2 分析截获的无线数据包98

第5章 击垮WPA家族101

5.1 WPA/WPA2基础101

5.1.1 关于WPA101

5.1.2 关于Cowpatty104

5.1.3 安装Cowpatty104

5.2 BackTrack 2 Linux下破解无线WPA105

5.2.1 Aircrack-ng攻击及破解106

5.2.2 Cowpatty破解113

5.2.3 WPA-PSK-TKIP和WPA-PSK-AES加密的区别115

5.2.4 攻击中常见错误提示及解决方法117

5.3 Windows下破解无线WPA-PSK加密118

5.3.1 使用Aircrack-ng for Windows118

5.3.2 使用Aircrack-ng for Windows 的细节122

5.3.3 使用Cain破解WPA-PSK123

5.4 Ubuntu下破解无线WPA2-PSK129

5.4.1 关于Ubuntu(乌班图)129

5.4.2 无线接入点WPA2-PSK加密破解步骤131

5.4.3 攻击中的一些细节134

5.4.4 攻击中常见错误提示及解决方法135

5.4.5 WPA2-PSK-TKIP和WPA2- PSK-AES加密的区别135

5.4.6 一些注意事项137

5.5 PDA下破解WPA / WPA2137

5.5.1 PDA进行无线破解的不足138

5.5.2 PDA进行无线破解的方法138

5.5.3 使用PDA进行无线破解的具体步骤139

5.5.4 PDA进行无线破解的优势143

5.6 WPA / WPA2连接配置144

5.6.1 WPA连接设置144

5.6.2 WPA2连接设置147

5.6.3 Linux下连接设置总结150

5.7 强化WPA-PSK / WPA2-PSK环境150

5.7.1 在WPA / WPA2设置上采用复杂的密钥151

5.7.2 检查密码是否强悍152

5.8 WPA高速破解的真相153

5.9 提升破解WPA实战159

5.9.1 制作专用字典159

5.9.2 使用Cowpatty实现高速破解161

5.9.3 使用Aircrack-ng进行高速破解165

5.9.4 破解速度对比168

5.10 提高WPA安全系数的其他选择169

第6章 渗透在内网——我悄悄地走正如我悄悄地来171

6.1 端口扫描171

6.1.1 扫描技术分类171

6.1.2 常用的扫描工具172

6.1.3 扫描实例175

6.1.4 安全公司的选择175

6.2 在线密码破解177

6.2.1 内网在线密码破解工具177

6.2.2 内网在线密码破解178

6.2.3 小结182

6.3 远程控制182

6.4 缓冲区溢出187

6.4.1 基础知识187

6.4.2 相关工具及站点187

6.4.3 使用Metasploit进行缓冲区溢出攻击189

6.4.4 关于Metasploit的攻击代码库升级192

6.4.5 防范及改进方法194

6.5 MITM攻击195

6.5.1 什么是MITM攻击195

6.5.2 Linux下MITM攻击实现195

6.5.3 Windows下MITM攻击实现199

6.5.4 小结201

第7章 耐心+伪装总是有效的202

7.1 搭建伪造AP基站202

7.1.1 伪造AP基站攻击及实现方法202

7.1.2 搜索及发现伪造AP205

7.2 无线MITM攻击211

7.2.1 攻击原理211

7.2.2 工具与实现211

7.2.3 防御方法及建议212

7.3 Wireless Phishing(无线钓鱼)攻击及防御213

7.3.1 关于钓鱼213

7.3.2 Wireless AP Phishing(无线AP钓鱼)213

7.3.3 伪造站点+DNS欺骗式钓鱼攻击215

7.3.4 伪造电子邮件+伪造站点式钓鱼攻击216

7.3.5 如何识别伪造邮件218

7.3.6 如何防御220

第8章 无线DoS及进阶攻击223

8.1 DoS 攻击223

8.2 Access Point Overloaded攻击及对策224

8.2.1 关于无线客户端状态224

8.2.2 可能导致过载的原因及解决方法224

8.3 Authentication Flood攻击及对策225

8.3.1 关于连接验证225

8.3.2 身份验证攻击原理225

8.3.3 身份验证攻击实现及效果225

8.3.4 管理员如何应对227

8.4 Authentication Failure 攻击及对策228

8.4.1 身份验证失败攻击定义228

8.4.2 相关攻击工具及具体表现228

8.4.3 管理员如何应对229

8.5 Deauthentication Flood攻击及对策230

8.5.1 攻击原理及步骤230

8.5.2 攻击表现形式及效果231

8.5.3 管理员应对方法233

8.6 Association Flood攻击及对策234

8.6.1 关联洪水攻击定义234

8.6.2 攻击工具及表现234

8.6.3 无线网络管理员应该如何应对235

8.7 Disassociation Flood攻击及对策235

8.7.1 攻击原理及步骤235

8.7.2 攻击表现形式236

8.7.3 管理员如何应对237

8.8 Duration Attack237

8.8.1 攻击原理及实现238

8.8.2 应对方法238

8.9 Wireless Adapter Driver Buffer OverFlow攻击及对策238

8.9.1 无线网卡驱动溢出攻击定义238

8.9.2 攻击涉及工具及资源239

8.9.3 防御方法244

8.10 RF Jamming攻击及对策244

8.10.1 什么是RF Jamming攻击245

8.10.2 可能面临的RF Jamming攻击246

8.10.3 攻击者如何实现RF Jamming 攻击246

8.10.4 如何检测RF冲突247

8.10.5 管理员如何应对249

8.11 Other Wireless Attack 类型250

第9章 绝对无敌与相对薄弱的矛盾体——VPN252

9.1 VPN原理252

9.1.1 虚拟专用网的组件252

9.1.2 隧道协议253

9.1.3 无线VPN254

9.2 Wireless VPN 服务器搭建256

9.2.1 在Windows Server 2003 下搭建无线VPN服务器256

9.2.2 查看VPN服务器状态261

9.3 无线接入点设置262

9.4 Wireless VPN 客户端设置265

9.5 攻击Wireless VPN272

9.5.1 攻击PPTP VPN272

9.5.2 攻击启用IPSec加密的VPN276

9.5.3 本地破解VPN登录账户名及密码280

9.6 强化VPN环境280

第10章 优雅地入侵:流动的War-Driving282

10.1 永不消逝的电波282

10.2 War-Xing概念283

10.2.1 War-Driving283

10.2.2 War-Biking284

10.2.3 War-Walking284

10.2.4 War-Chalking285

10.2.5 War-Flying286

10.2.6 War-Viewing287

10.2.7 国内的War-Driving287

10.3 War-Driving的准备工作289

10.3.1 基本装备289

10.3.2 NetStumbler & Kismet 安装291

10.3.3 WiFiFoFum 安装293

10.3.4 网卡改装294

10.3.5 天线DIY296

10.3.6 车辆改装297

10.4 在城市里War-Driving299

10.4.1 NetStumbler + GPS探测299

10.4.2 WiFiFoFum + GPS探测304

10.4.3 关于War-Walking307

10.5 Hotspot(无线热点)地图310

10.6 使用Google + GPS绘制热点地图315

10.6.1 主流探测工具及其输出文件格式315

10.6.2 绘制热点地图操作指南317

10.6.3 绘制自己的无线热点地图324

10.7 结合热点地图进行远程攻击324

10.7.1 远程无线攻击原理325

10.7.2 远程无线攻击准备326

10.7.3 实施无线远程攻击328

10.7.4 防御方法330

10.7.5 小结332

10.8 War-Driving审计路线勘测333

10.8.1 软件准备333

10.8.2 PDA+GPS+GPS Tuner +

Google Earth333

10.8.3 其他注意事宜337

10.8.4 后记337

第11章 饭后甜点:也许有人同样会喜欢这些339

11.1 已经出现的阴影339

11.2 Wireless Camera/monitor 攻击339

11.2.1 Wireless Camera 产品及介绍340

11.2.2 Wireless Camera应用举例340

11.2.3 攻击无线摄像设备341

11.2.4 强化网络边界343

11.3 PDA——WiFi 攻击344

11.3.1 PDA的无线功能344

11.3.2 攻击PDA等手持设备344

11.3.3 结论349

11.4 无线VoIP安全350

11.4.1 发展的潜流——VoIP350

11.4.2 无线VoIP攻击分类351

11.4.3 改进现状356

11.5 Wireless Spam(无线垃圾邮件)356

11.5.1 关于垃圾邮件357

11.5.2 国内垃圾邮件现状357

11.5.3 基于无线网络的垃圾邮件358

11.5.4 抵御来自无线网络的垃圾邮件358

11.6 攻击无线打印机359

11.6.1 什么是无线打印机360

11.6.2 无线打印机和无线打印服务器361

11.6.3 攻击打印机/打印服务器362

11.6.4 保护内部打印设备366

第12章 抵御入侵者的可选方案367

12.1 改进你的WLAN367

12.1.1 WLAN的基本安全配置367

12.1.2 企业WLAN安全370

12.1.3 不同用户按需选择371

12.2 Wireless IDS & Honeypot372

12.2.1 关于IDS372

12.2.2 Wireless IDS/IPS分类373

12.2.3 无线IDS软件及方案374

12.2.4 基于802.11的Honeypot377

12.3 无线安全防御汇总378

12.3.1 常见无线网络安全隐患汇总378

12.3.2 无线安全改进建议汇总379

12.3.3 涉密补充379

第13章 向无线hackers致敬380

13.1 各行业及领域无线网络部署现状380

13.1.1 体育场馆无线接入方案380

13.1.2 大学校园无线覆盖方案382

13.1.3 运营商级无线接入方案384

13.1.4 工厂无线网络摄像视频方案385

13.1.5 无线社区实用方案386

13.1.6 小结387

13.2 无线安全技术前景展望388

13.2.1 IEEE 802.11i——新一代WLAN安全标准388

13.2.2 WAPI——中国提出的WLAN安全标准389

13.2.3 无线安全的前景390

13.3 Wireless Hack Timeline(无线黑客简史)392

附录A BackTrack 2 Linux的硬盘安装395

附录B 部分无线网卡芯片及测试列表399

附录C 本书涉及的无线安全攻击及防护工具汇总405

附录D 中国计算机安全相关法律及规定407

……[看更多目录]

序言当你坐在3楼熟悉的星巴克咖啡屋,在靠窗的角落里习惯性地打开笔记本,连上星巴克提供的无线接入点,翻看着当天网络上最新的资讯信息时,可曾想过就在街对面,一栋新建不久的饭店4楼,有人正试图通过无线网络,攻入你的电脑并窃取你保存在硬盘深处的新闻调查笔记?

当你坐在办公室里,在空调送来的凉爽微风下,整理刚参加完的公司会议记录时,可曾想过就在和你间隔3米的楼上,有人正试图通过公司的无线网络,窃取你计算机上备份的公司内部发展计划?

当你坐在机场环境优雅的VIP候机厅里,一边漫不经心地在笔记本上翻看着自己的个人Blog,一边听着MP3时,可曾想过离你500米远的一辆黑色SUV里,会有一台笔记本正一样通过机场提供的无线接入服务,在快速下载并记录着你笔记本里所有关于后天安全技术峰会的秘密资料?

当你和朋友们外出旅游,在休息的酒店里拿出新买的IPhone,迫不及待地连上酒店的无线网络收取当天的电子邮件时,可曾想过就在走廊尽头的一个单间里,有人已经通过无线网络进入你的IPhone,正翻看着你那些不能见光的个人写真图集?

……

这不是什么好莱坞的科幻电影,更不是什么危言耸听的传言,而是就在我们的身边,就在我们的桌旁,每一个标识着WiFi的便携设备上,一个繁华技术背后的安全阴影——无线网络,是不是真的方便了自己也方便了别人?

无线网络带来的巨大便利和庞大的商业价值,已经无须证明。作为政府及通信部门对无线网络技术的扶持,也使得无线技术开始成为发展最快的高新技术之一。但是人们在沉浸于享受无线网络带来便利的同时,很多人却并没有意识到,技术的两面性已经开始在一些不为大多数人所知的领域有所体现。

应对当前国内外无线网络发展的种种势头,本书从身边基础的无线网络环境讲起,由浅至深地探讨了无线网络涉及的各个方面,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶及其他各种无线攻击可能的角度和解决方案。

和以往注重理论化的无线安全书籍不同的是,在本书中,笔者将带给大家关于无线网络的实际攻击技术及对应的防御技术。需要说明的是,在所有涉及攻击技术的章节,对那些试图通过无线网络进行非法攻击、渗透及破坏等非法行为的家伙们,本书中都会称之为“恶意的攻击者”。真正能被称之为无线“黑客”的,正是那些通过不断研究无线攻防技术,来促使无线安全技术整体提升,以达到完善无线网络,推动更高级无线网络规范实施的可敬的人们。谨以此书向这些投入大量心血的幕后黑客们致以发自心底的敬意。

如果说公布或者研究无线黑客技术会引起别有用心的人注意,甚至让一些人觉得有些不可理解的话,那么,摆在我们面前的事实是:很多无线网络只是由一些“自负”的管理员们凭着传统有线网络的经验管理,有很大部分的人无视或根本不知自身的无线将面临何种风险。为此,与其不知所措,不如正视这些可能的攻击行为和方式,这样,才能够真正强化巩固好现有的无线网络。何况,古人亦云:师夷长技以制夷。

希望这样一本实际操作的教程可以帮助同样喜欢无线网络安全的朋友们少走弯路,也希望能吸引更多的人投入到无线网络安全领域来。

文摘插图:

无线网络安全攻防实战(安全技术大系)

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
网站入侵与脚本攻防修炼(网络安全专家)(附赠光盘一张)
电工实用电路集锦
开发者突击:Struts 2核心技术与Java EE框架整合开发实战(附赠光盘一张)
用TCP/IP进行网际互连:客户-服务器编程与应用(Linux/POSIX套接字版)(第3卷)(国外计算机科学教材系列)
Prototype与script.aculo.us终极揭秘
软件需求最佳实践:SERU过程框架原理与应用
Dreamweaver CS3网站制作炫例精讲(附赠光盘一张)
流行词语:看中国(1978-2008)
君主论
城南旧事
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有