科技
类型
可以朗读
语音朗读
68千字
字数
2018-07-01
发行日期
展开全部
主编推荐语
无线渗透测试简明实用指南,侧重于工具的讲解和实用。
内容简介
本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。
本书共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。
本书适合对无线渗透测试感兴趣,且具备无线网络基础知识的读者阅读。
目录
- 版权信息
- 内容提要
- 关于作者
- 关于审稿人
- 前言
- 本书的内容
- 本书的阅读准备
- 本书的读者对象
- 免责申明
- 资源与支持
- 提交勘误
- 与我们联系
- 关于异步社区和异步图书
- 第1章 搭建无线实验环境
- 1.1 硬件需求
- 1.2 软件需求
- 1.3 安装Kali
- 1.4 动手实验——安装Kali
- 实验说明
- 尝试突破——在VirtualBox里安装Kali
- 1.5 设置AP
- 1.6 动手实验——配置无线AP
- 实验说明
- 尝试突破——配置AP,启用WEP和WPA
- 1.7 设置无线网卡
- 1.8 动手实验——配置无线网卡
- 实验说明
- 1.9 连接AP
- 1.10 动手实验——配置无线网卡
- 实验说明
- 尝试突破——在WEP模式下建立无线网络连接
- 随堂测验——基本知识的掌握
- 1.11 总结
- 第2章 WLAN及其固有的隐患
- 2.1 重温WLAN帧
- 2.2 动手实验——创建运行于监控模式的接口
- 实验说明
- 尝试突破——创建多个处于监控模式的接口
- 2.3 动手实验——抓取无线数据包
- 实验说明
- 尝试突破——发现其他的设备
- 2.4 动手实验——观看管理、控制及数据帧
- 实验说明
- 尝试突破——玩转Wireshark过滤器
- 2.5 动手实验——实验环境中数据包的窃取
- 实验说明
- 尝试突破——分析数据包
- 2.6 动手实验——数据包注入
- 实验说明
- 尝试突破——aireplay-ng工具的其他选项
- 2.7 事关WLAN抓包和注入的重要事项
- 2.8 动手实验——设置无线网卡
- 实验说明
- 尝试突破——多信道抓包
- 随堂测验——WLAN数据包的抓取及注入
- 2.9 总结
- 第3章 规避WLAN验证
- 3.1 隐藏的SSID
- 3.2 动手实验——发现隐藏的SSID
- 实验说明
- 尝试突破——有针对性地解除验证
- 3.3 MAC过滤器
- 3.4 动手实验——挫败MAC过滤器
- 实验说明
- 3.5 开放验证
- 3.6 动手实验——绕过开放验证
- 实验说明
- 3.7 共享密钥验证(SKA)
- 3.8 动手实验——绕过共享验证
- 实验说明
- 常识突破——填满AP所保存的无线客户端表
- 随堂测验——WLAN验证
- 3.9 总结
- 第4章 WLAN加密漏洞
- 4.1 WLAN加密
- 4.2 WEP加密
- 4.3 动手实验——破解WEP
- 实验说明
- 尝试突破——借助WEP破解攻击来完成欺骗验证
- 4.4 WPA/WPA2
- 4.5 动手实验——破解WPA-PSK弱密码
- 实验说明
- 尝试突破——尝试用Cowpatty来破解WPA-PSK
- 4.6 加快破解WPA/WPA2 PSK
- 4.7 动手实验——加快破解进度
- 实验说明
- 4.8 解密WEP和WPA数据包
- 4.9 动手实验——解密WEP和WPA数据包
- 实验说明
- 4.10 连接进WEP和WPA网络
- 4.11 动手实验——连接进WEP网络
- 实验说明
- 4.12 动手实验——连接进WPA网络
- 实验说明
- 随堂测验——WLAN加密漏洞
- 4.13 总结
- 第5章 攻击WLAN基础设施
- 5.1 钻AP的默认账户和默认“通行证”的空子
- 5.2 动手实验——破解AP的默认账户
- 实验说明
- 尝试突破——通过暴力手段破解账户
- 5.3 拒绝服务攻击
- 5.4 动手实验——解除验证DoS攻击
- 实验说明
- 尝试突破
- 5.5 evil twin和AP MAC地址欺骗攻击
- 5.6 动手实验——配搭MAC地址欺骗的evil twin攻击
- 实验说明
- 尝试突破——evil twin和跳频(channel hopping)攻击
- 5.7 无赖AP
- 5.8 动手实验——架设无赖AP
- 实验说明
- 尝试突破——高难度无赖AP的搭建
- 随堂测验——攻击WLAN基础设施
- 5.9 总结
- 第6章 攻击无线客户端
- 6.1 蜜罐和误关联攻击
- 6.2 动手实验——发动误关联攻击
- 实验说明
- 尝试突破——迫使无线客户端连接蜜罐
- 6.3 Caffe Latte攻击
- 6.4 动手实验——发动Caffe Latte攻击
- 实验说明
- 常识突破——实践出真知!
- 6.5 解除验证和取消关联攻击
- 6.6 动手实验——解除对无线客户端的验证
- 实验说明
- 尝试突破——针对无线客户端的取消关联攻击
- 6.7 Hirte攻击
- 6.8 动手实验——发动破解WEP的Hirte攻击
- 实验说明
- 尝试突破——实践实践再实践
- 6.9 在不碰AP的情况下,破解WPA-Personal
- 6.10 动手实验——在不碰AP的情况下,破解WPA
- 实验说明
- 尝试突破——在不碰AP的情况下,破解WPA
- 随堂测验——攻击无线客户端
- 6.11 总结
- 第7章 高级WLAN攻击
- 7.1 中间人攻击
- 7.2 动手实验——中间人攻击
- 实验说明
- 尝试突破——通过纯无线网络发动MITM攻击
- 7.3 基于MITM的无线网络窃听
- 7.4 动手实验——无线网络窃听
- 实验说明
- 7.5 无线网络内的会话劫持攻击
- 7.6 动手实验——无线网络内的会话劫持
- 实验说明
- 尝试突破——高难度应用劫持
- 7.7 弄清无线客户端针对某个无线网络的安全配置
- 7.8 动手实验——针对无线客户端发动解除验证攻击
- 实验说明
- 尝试突破
- 随堂测验——高级WLAN攻击
- 7.9 总结
- 第8章 KRACK攻击
- 8.1 KRACK攻击概述
- 实验说明
- 8.2 四次握手KRACK攻击
- 8.3 动手实验——发起KRACK攻击
- 实验说明
- 8.4 总结
- 第9章 攻击WPA-Enterprise和RADIUS
- 9.1 架设FreeRADIUS-WPE
- 9.2 动手实验——架设AP和FreeRADIUS-WPE
- 实验说明
- 尝试突破——玩转RADIUS
- 9.3 攻击PEAP
- 9.4 动手实验——破解PEAP
- 实验说明
- 尝试突破——针对PEAP的变异攻击
- 9.5 EAP-TTLS
- 9.6 WPA-Enterprise安全最佳做法
- 随堂测验——攻击WPA-Enterprise和RADIUS
- 9.7 总结
- 第10章 WLAN渗透测试之道
- 10.1 无线渗透测试
- 10.2 规划阶段
- 10.3 发现阶段
- 10.4 攻击阶段
- 10.4.1 破解加密
- 10.4.2 攻击无线网络基础设施
- 10.4.3 攻击无线客户端
- 10.5 报告阶段
- 10.6 总结
- 第11章 WPS和探测
- 11.1 WPS攻击
- 11.2 动手实验——WPS攻击
- 实验说明
- 尝试突破——速率限制
- 11.3 探测抓包(Probe sniffing)
- 11.4 动手实验——收集数据
- 实验说明
- 尝试突破——开拓思路
- 11.5 总结
- 随堂测验答案
- 第1章 搭建无线实验环境
- 随堂测验——基本知识的掌握
- 第2章 WLAN及其固有的隐患
- 随堂测验——WLAN数据包的抓取及注入
- 第3章 规避WLAN验证
- 随堂测验——WLAN验证
- 第4章 WLAN加密漏洞
- 随堂测验——WLAN加密漏洞
- 第5章 攻击WLAN基础设施
- 随堂测验——攻击WLAN基础设施
- 第6章 攻击无线客户端
- 随堂测验——攻击无线客户端
- 第7章 高级WLAN攻击
- 随堂测验——高级WLAN攻击
- 第9章 攻击WPA-Enterprise和RADIUS
- 随堂测验——攻击WPA-Enterprise和RADIUS
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。