词条 | 无线网络安全攻防实战 |
释义 | 无线网络安全攻防实战作 者:杨哲 编著 出 版 社: 电子工业出版社 出版时间: 2008-11-1 页 数:424页 开 本: 16开 ISBN 9787121075087 分类: 图书 >> 计算机/信息安全>>无线网络安全 定价:¥59.00元 内 容 简 介面对当前国内外无线网络飞速发展、无线化城市纷纷涌立的发展现状,本书以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。本书分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。 本书可以作为军警政机构无线安全人员、无线评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深入网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。 作者简介杨哲,持有CIW国际网络安全分析师(CIW Security Analyst)、微软认证系统工程师(MCSE)及微软认证数据库专家(MCDBA)证书。 身为ZerOne安全团队负责人,中国无线门户网站AnyWlan无线安全版主。 目前工作为政府机构安全顾问、警务系统应急响应顾问、陕西零嘉壹信息科技有限公司技术总监及安全主管、多家国内知名培训中心金牌网络安全讲师及MCSE讲师、网络安全及黑客类杂志自由撰稿人等。 常担任户外领队及进行高山摄影,拥有7年户外经验,曾多次带队进行过太白山徒步穿越、自行车两省穿越、野外宿营、皮艇漂流、室内攀岩、悬崖速降等极限活动…… 前 言当你坐在3楼熟悉的星巴克咖啡屋,在靠窗的角落里习惯性地打开笔记本,连上星巴克提供的无线接入点,翻看着当天网络上最新的资讯信息时,可曾想过就在街对面,一栋新建不久的饭店4楼,有人正试图通过无线网络,攻入你的电脑并窃取你保存在硬盘深处的新闻调查笔记? 当你坐在办公室里,在空调送来的凉爽微风下,整理刚参加完的公司会议记录时,可曾想过就在和你间隔3米的楼上,有人正试图通过公司的无线网络,窃取你计算机上备份的公司内部发展计划? 当你坐在机场环境优雅的VIP候机厅里,一边漫不经心地在笔记本上翻看着自己的个人Blog,一边听着MP3时,可曾想过离你500米远的一辆黑色SUV里,会有一台笔记本正一样通过机场提供的无线接入服务,在快速下载并记录着你笔记本里所有关于后天安全技术峰会的秘密资料? 当你和朋友们外出旅游,在休息的酒店里拿出新买的IPhone,迫不及待地连上酒店的无线网络收取当天的电子邮件时,可曾想过就在走廊尽头的一个单间里,有人已经通过无线网络进入你的IPhone,正翻看着你那些不能见光的个人写真图集? …… 这不是什么好莱坞的科幻电影,更不是什么危言耸听的传言,而是就在我们的身边,就在我们的桌旁,每一个标识着WiFi的便携设备上,一个繁华技术背后的安全阴影——无线网络,是不是真的方便了自己也方便了别人? 无线网络带来的巨大便利和庞大的商业价值,已经无须证明。作为政府及通信部门对无线网络技术的扶持,也使得无线技术开始成为发展最快的高新技术之一。但是人们在沉浸于享受无线网络带来便利的同时,很多人却并没有意识到,技术的两面性已经开始在一些不为大多数人所知的领域有所体现。 应对当前国内外无线网络发展的种种势头,本书从身边基础的无线网络环境讲起,由浅至深地探讨了无线网络涉及的各个方面,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶及其他各种无线攻击可能的角度和解决方案。 和以往注重理论化的无线安全书籍不同的是,在本书中,笔者将带给大家关于无线网络的实际攻击技术及对应的防御技术。需要说明的是,在所有涉及攻击技术的章节,对那些试图通过无线网络进行非法攻击、渗透及破坏等非法行为的家伙们,本书中都会称之为“恶意的攻击者”。真正能被称之为无线“黑客”的,正是那些通过不断研究无线攻防技术,来促使无线安全技术整体提升,以达到完善无线网络,推动更高级无线网络规范实施的可敬的人们。谨以此书向这些投入大量心血的幕后黑客们致以发自心底的敬意。 如果说公布或者研究无线黑客技术会引起别有用心的人注意,甚至让一些人觉得有些不可理解的话,那么,摆在我们面前的事实是:很多无线网络只是由一些“自负”的管理员们凭着传统有线网络的经验管理,有很大部分的人无视或根本不知自身的无线将面临何种风险。为此,与其不知所措,不如正视这些可能的攻击行为和方式,这样,才能够真正强化巩固好现有的无线网络。何况,古人亦云:师夷长技以制夷。 希望这样一本实际操作的教程可以帮助同样喜欢无线网络安全的朋友们少走弯路,也希望能吸引更多的人投入到无线网络安全领域来。 本书适合的读者——通信部门无线安全人员、无线评估人员及规划人员、无线网络管理员; ——军警政机构无线安全人员、无线评估人员、无线网络管理员; ——企事业单位无线安全人员、无线网络管理员; ——致力于无线网络安全技术的理论研究者; ——无线产品开发人员; ——高级黑客培训及国际网络安全认证课程讲师; ——致力于学习高级网络安全技术的大中专院校学生; ——所有无线黑客技术爱好者。 反馈与提问 读者在阅读本书时如遇到任何问题,可以到本书合作网站——中国无线门户网站www.anywlan.com论坛安全板块提出,同时读者可以从网站上找到本书中涉及的全部工具及其他一些有用的资料,如有其他事宜可以直接E-mail给我(longaslast@gmail.com)。 关于本书的修订内容及更多深入情况,请关注我的个人博客http://bigpack.blogbus.com。 目录第1章 你所了解和不了解的无线世界 1 1.1 精彩的表面——无线网络现状 1 1.2 阴影下的世界——无线黑客技术的发展 2 第2章 准备工作——基础知识及工具 6 2.1 无线黑客的装备 6 2.1.1 无线网卡的选择 6 2.1.2 天线 10 2.1.3 基本知识 11 2.2 Windows及Linux攻击环境准备 12 2.2.1 Windows环境准备 12 2.2.2 Linux环境准备 12 2.2.3 Live CD 13 2.2.4 VMware 16 2.3 Windows下攻击准备——驱动程序安装 17 2.3.1 WildPackets 驱动程序安装指南 17 2.3.2 CommView驱动程序安装 19 2.4 Windows下无线探测工具 20 2.5 Linux下无线探测工具 26 2.6 基于PDA的无线探测工具 31 第3章 再见,WEP 38 3.1 WEP基础 38 3.1.1 WEP 38 3.1.2 WiFi安全的历史与演化 39 3.1.3 关于Aircrack-ng 40 3.1.4 安装Aircrack-ng 40 3.2 BackTrack 2 Linux下破解无线WEP 42 3.2.1 在Backtrack 2 Linux下进行WEP加密的破解 42 3.2.2 攻击中常见错误提示及解决方法 45 3.3 Windows下破解WEP 46 3.3.1 使用Aircrack-ng for Windows 46 3.3.2 使用Cain破解WPA-PSK 48 3.4 关于WEP加密破解的深度 52 3.4.1 关于WEP加密的深度 52 3.4.2 关于WEP加密的位数 54 3.5 推翻WEP强化的可笑观点 55 第4章 WEP破解的多米诺骨牌 59 4.1 无客户端Chopchop攻击 59 4.1.1 什么是无客户端 59 4.1.2 关于无客户端的破解 59 4.1.3 无客户端破解之Chopchop攻击实现 59 4.1.4 可能出现的出错提示 65 4.2 无客户端Fragment攻击 66 4.2.1 无客户端破解之Fragment攻击实现 66 4.2.2 注意事项 69 4.3 无客户端ARP+Deauth攻击 70 4.3.1 无客户端破解之ARP+Deauth 攻击实现 70 4.3.2 整体攻击效果 73 4.4 共享密钥的WEP加密破解 74 4.4.1 配置共享密钥的WEP加密无线环境 74 4.4.2 破解共享密钥WEP加密的无线环境 75 4.4.3 整体攻击效果 79 4.5 关闭SSID广播的对策 79 4.6 突破MAC地址过滤 85 4.6.1 关于MAC地址过滤 85 4.6.2 突破MAC地址过滤步骤 86 4.6.3 防范方法 91 4.7 避开DHCP的正面限制 91 4.7.1 避开DHCP的正面限制步骤 92 4.7.2 深入细节 93 4.8 破解本地存储密码 93 4.9 自动化WEP破解工具 95 4.10 截获及分析无线WEP加密数据 98 4.10.1 截获无线数据 98 4.10.2 分析截获的无线数据包 98 第5章 击垮WPA家族 101 5.1 WPA/WPA2基础 101 5.1.1 关于WPA 101 5.1.2 关于Cowpatty 104 5.1.3 安装Cowpatty 104 5.2 BackTrack 2 Linux下破解无线WPA 105 5.2.1 Aircrack-ng攻击及破解 106 5.2.2 Cowpatty破解 113 5.2.3 WPA-PSK-TKIP和WPA-PSK-AES加密的区别 115 5.2.4 攻击中常见错误提示及解决方法 117 5.3 Windows下破解无线WPA-PSK加密 118 5.3.1 使用Aircrack-ng for Windows 118 5.3.2 使用Aircrack-ng for Windows 的细节 122 5.3.3 使用Cain破解WPA-PSK 123 5.4 Ubuntu下破解无线WPA2-PSK 129 5.4.1 关于Ubuntu(乌班图) 129 5.4.2 无线接入点WPA2-PSK加密破解步骤 131 5.4.3 攻击中的一些细节 134 5.4.4 攻击中常见错误提示及解决方法 135 5.4.5 WPA2-PSK-TKIP和WPA2- PSK-AES加密的区别 135 5.4.6 一些注意事项 137 5.5 PDA下破解WPA / WPA2 137 5.5.1 PDA进行无线破解的不足 138 5.5.2 PDA进行无线破解的方法 138 5.5.3 使用PDA进行无线破解的 具体步骤 139 5.5.4 PDA进行无线破解的优势 143 5.6 WPA / WPA2连接配置 144 5.6.1 WPA连接设置 144 5.6.2 WPA2连接设置 147 5.6.3 Linux下连接设置总结 150 5.7 强化WPA-PSK / WPA2-PSK环境 150 5.7.1 在WPA / WPA2设置上采用复杂的密钥 151 5.7.2 检查密码是否强悍 152 5.8 WPA高速破解的真相 153 5.9 提升破解WPA实战 159 5.9.1 制作专用字典 159 5.9.2 使用Cowpatty实现高速破解 161 5.9.3 使用Aircrack-ng进行高速破解 165 5.9.4 破解速度对比 168 5.10 提高WPA安全系数的其他选择 169 第6章 渗透在内网——我悄悄地走正如我悄悄地来 171 6.1 端口扫描 171 6.1.1 扫描技术分类 171 6.1.2 常用的扫描工具 172 6.1.3 扫描实例 175 6.1.4 安全公司的选择 175 6.2 在线密码破解 177 6.2.1 内网在线密码破解工具 177 6.2.2 内网在线密码破解 178 6.2.3 小结 182 6.3 远程控制 182 6.4 缓冲区溢出 187 6.4.1 基础知识 187 6.4.2 相关工具及站点 187 6.4.3 使用Metasploit进行缓冲区溢出攻击 189 6.4.4 关于Metasploit的攻击代码库升级 192 6.4.5 防范及改进方法 194 6.5 MITM攻击 195 6.5.1 什么是MITM攻击 195 6.5.2 Linux下MITM攻击实现 195 6.5.3 Windows下MITM攻击实现 199 6.5.4 小结 201 第7章 耐心+伪装总是有效的 202 7.1 搭建伪造AP基站 202 7.1.1 伪造AP基站攻击及实现方法 202 7.1.2 搜索及发现伪造AP 205 7.2 无线MITM攻击 211 7.2.1 攻击原理 211 7.2.2 工具与实现 211 7.2.3 防御方法及建议 212 7.3 Wireless Phishing(无线钓鱼)攻击及防御 213 7.3.1 关于钓鱼 213 7.3.2 Wireless AP Phishing(无线AP钓鱼) 213 7.3.3 伪造站点+DNS欺骗式钓鱼攻击 215 7.3.4 伪造电子邮件+伪造站点式钓鱼攻击 216 7.3.5 如何识别伪造邮件 218 7.3.6 如何防御 220 第8章 无线DoS及进阶攻击 223 8.1 DoS 攻击 223 8.2 Access Point Overloaded攻击及对策 224 8.2.1 关于无线客户端状态 224 8.2.2 可能导致过载的原因及解决方法 224 8.3 Authentication Flood攻击及对策 225 8.3.1 关于连接验证 225 8.3.2 身份验证攻击原理 225 8.3.3 身份验证攻击实现及效果 225 8.3.4 管理员如何应对 227 8.4 Authentication Failure 攻击及对策 228 8.4.1 身份验证失败攻击定义 228 8.4.2 相关攻击工具及具体表现 228 8.4.3 管理员如何应对 229 8.5 Deauthentication Flood攻击及对策 230 8.5.1 攻击原理及步骤 230 8.5.2 攻击表现形式及效果 231 8.5.3 管理员应对方法 233 8.6 Association Flood攻击及对策 234 8.6.1 关联洪水攻击定义 234 8.6.2 攻击工具及表现 234 8.6.3 无线网络管理员应该 如何应对 235 8.7 Disassociation Flood攻击及对策 235 8.7.1 攻击原理及步骤 235 8.7.2 攻击表现形式 236 8.7.3 管理员如何应对 237 8.8 Duration Attack 237 8.8.1 攻击原理及实现 238 8.8.2 应对方法 238 8.9 Wireless Adapter Driver Buffer OverFlow攻击及对策 238 8.9.1 无线网卡驱动溢出攻击定义 238 8.9.2 攻击涉及工具及资源 239 8.9.3 防御方法 244 8.10 RF Jamming攻击及对策 244 8.10.1 什么是RF Jamming攻击 245 8.10.2 可能面临的RF Jamming攻击 246 8.10.3 攻击者如何实现RF Jamming 攻击 246 8.10.4 如何检测RF冲突 247 8.10.5 管理员如何应对 249 8.11 Other Wireless Attack 类型 250 第9章 绝对无敌与相对薄弱的矛盾体——VPN 252 9.1 VPN原理 252 9.1.1 虚拟专用网的组件 252 9.1.2 隧道协议 253 9.1.3 无线VPN 254 9.2 Wireless VPN 服务器搭建 256 9.2.1 在Windows Server 2003 下搭建无线VPN服务器 256 9.2.2 查看VPN服务器状态 261 9.3 无线接入点设置 262 9.4 Wireless VPN 客户端设置 265 9.5 攻击Wireless VPN 272 9.5.1 攻击PPTP VPN 272 9.5.2 攻击启用IPSec加密的VPN 276 9.5.3 本地破解VPN登录账户名及密码 280 9.6 强化VPN环境 280 第10章 优雅地入侵:流动的War-Driving 282 10.1 永不消逝的电波 282 10.2 War-Xing概念 283 10.2.1 War-Driving 283 10.2.2 War-Biking 284 10.2.3 War-Walking 284 10.2.4 War-Chalking 285 10.2.5 War-Flying 286 10.2.6 War-Viewing 287 10.2.7 国内的War-Driving 287 10.3 War-Driving的准备工作 289 10.3.1 基本装备 289 10.3.2 NetStumbler & Kismet 安装 291 10.3.3 WiFiFoFum 安装 293 10.3.4 网卡改装 294 10.3.5 天线DIY 296 10.3.6 车辆改装 297 10.4 在城市里War-Driving 299 10.4.1 NetStumbler + GPS探测 299 10.4.2 WiFiFoFum + GPS探测 304 10.4.3 关于War-Walking 307 10.5 Hotspot(无线热点)地图 310 10.6 使用Google + GPS绘制热点地图 315 10.6.1 主流探测工具及其输出文件格式 315 10.6.2 绘制热点地图操作指南 317 10.6.3 绘制自己的无线热点地图 324 10.7 结合热点地图进行远程攻击 324 10.7.1 远程无线攻击原理 325 10.7.2 远程无线攻击准备 326 10.7.3 实施无线远程攻击 328 10.7.4 防御方法 330 10.7.5 小结 332 10.8 War-Driving审计路线勘测 333 10.8.1 软件准备 333 10.8.2 PDA+GPS+GPS Tuner + Google Earth 333 10.8.3 其他注意事宜 337 10.8.4 后记 337 第11章 饭后甜点:也许有人同样会喜欢这些 339 11.1 已经出现的阴影 339 11.2 Wireless Camera/monitor 攻击 339 11.2.1 Wireless Camera 产品及介绍 340 11.2.2 Wireless Camera应用举例 340 11.2.3 攻击无线摄像设备 341 11.2.4 强化网络边界 343 11.3 PDA——WiFi 攻击 344 11.3.1 PDA的无线功能 344 11.3.2 攻击PDA等手持设备 344 11.3.3 结论 349 11.4 无线VoIP安全 350 11.4.1 发展的潜流——VoIP 350 11.4.2 无线VoIP攻击分类 351 11.4.3 改进现状 356 11.5 Wireless Spam(无线垃圾邮件) 356 11.5.1 关于垃圾邮件 357 11.5.2 国内垃圾邮件现状 357 11.5.3 基于无线网络的垃圾邮件 358 11.5.4 抵御来自无线网络的 垃圾邮件 358 11.6 攻击无线打印机 359 11.6.1 什么是无线打印机 360 11.6.2 无线打印机和无线打印 服务器 361 11.6.3 攻击打印机/打印服务器 362 11.6.4 保护内部打印设备 366 第12章 抵御入侵者的可选方案 367 12.1 改进你的WLAN 367 12.1.1 WLAN的基本安全配置 367 12.1.2 企业WLAN安全 370 12.1.3 不同用户按需选择 371 12.2 Wireless IDS & Honeypot 372 12.2.1 关于IDS 372 12.2.2 Wireless IDS/IPS分类 373 12.2.3 无线IDS软件及方案 374 12.2.4 基于802.11的Honeypot 377 12.3 无线安全防御汇总 378 12.3.1 常见无线网络安全隐患汇总 378 12.3.2 无线安全改进建议汇总 379 12.3.3 涉密补充 379 第13章 向无线hackers致敬 380 13.1 各行业及领域无线网络部署 现状 380 13.1.1 体育场馆无线接入方案 380 13.1.2 大学校园无线覆盖方案 382 13.1.3 运营商级无线接入方案 384 13.1.4 工厂无线网络摄像视频方案 385 13.1.5 无线社区实用方案 386 13.1.6 小结 387 13.2 无线安全技术前景展望 388 13.2.1 IEEE 802.11i——新一代WLAN安全标准 388 13.2.2 WAPI——中国提出的WLAN安全标准 389 13.2.3 无线安全的前景 390 13.3 Wireless Hack Timeline(无线黑客简史) 392 附录A BackTrack 2 Linux的硬盘安装 395 附录B 部分无线网卡芯片及测试列表 399 附录C 本书涉及的无线安全攻击及防护工具汇总 405 附录D 中国计算机安全相关法律及规定 407 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。