當前位置:編程學習大全網 - 行動軟體 - 無線網絡安全攻防實戰進階的書目錄

無線網絡安全攻防實戰進階的書目錄

第1章 無線黑客的多項選擇 1

1.1 開場:壹些已經發生和正在發生的 1

1.1.1 國內運營商的無線部署現狀 1

1.1.2 威脅來自何方 3

1.1.3 現實的面紗 8

1.1.4 看似遙遠,實則可期 12

1.2 主流無線攻擊技術回顧 12

1.2.1 攻擊WEP加密無線網絡 13

1.2.2 攻擊WPA加密無線網絡 21

1.2.3 小結 28

1.3 無線黑客的新選擇 28

1.3.1 手機安全,新的戰場 28

1.3.2 升級的無線攻擊 31

1.3.3 全新的GPU技術 32

1.4 USB移動攻防測試環境搭建 32

1.4.1 最簡單的方法 33

1.4.2 關於Unetbootin 35

1.4.3 使用Unetbootin 37

第2章 推陳出新的攻擊 41

2.1 關於Aircrack-ng 41

2.1.1 關於Aircrack-ng的版本 41

2.1.2 安裝Aircrack-ng 42

2.1.3 Aircrack-ng的其他相關工具 47

2.2 深入理解Aircrack-ng套裝 47

2.2.1 關於airdecap-ng 47

2.2.2 關於ivstools 50

2.2.3 關於airdriver-ng 52

2.2.4 關於airdecloak-ng 55

2.3 破解WEP新工具wesside-ng 57

2.3.1 關於wesside-ng 57

2.3.2 wesside-ng的原理 57

2.3.3 wesside-ng操作實戰 58

2.3.4 需要註意的問題 62

2.4 破解WPA新工具Tkiptun-ng 63

2.4.1 關於Tkiptun-ng 63

2.4.2 Tkiptun-ng原理 63

2.4.3 並不穩定的Tkiptun-ng 64

2.5 WPS,破解WPA/WPA2密鑰的捷徑 68

2.5.1 關於WPS 68

2.5.2 掃描開啟WPS的無線設備 70

2.5.3 利用WPS破解WPA/WPA2密鑰 74

2.5.4 延伸攻擊 78

2.5.5 壹些問題 80

2.6 WPA高速破解技術新趨勢——顯卡破解 81

2.6.1 關於GPU 81

2.6.2 GPU編程語言CUDA 83

2.6.3 GPU在安全領域的應用及發展 83

2.6.4 將GPU技術用於破解 86

2.6.5 關於EWSA 87

2.6.6 EWSA的使用準備 88

2.6.7 使用EWSA進行WPA-PSK破解 88

2.6.8 未註冊EWSA的臨時解決方法 92

2.7 其他的選擇——分布式運算 95

2.7.1 無線加密WPA分布式破解項目 95

2.7.2 關於分布式架構 97

2.7.3 分布式的意義 98

第3章 無線欺騙攻擊 100

3.1 關於無線欺騙攻擊 100

3.1.1 關於有線網絡的中間人攻擊 100

3.1.2 無線網絡的中間人攻擊原理 100

3.1.3 無線網絡欺騙攻擊 102

3.2 偽造AP攻擊 102

3.2.1 基於硬件的偽造AP攻擊 102

3.2.2 基於軟件的FakeAP攻擊 102

3.2.3 深入的MitmAP攻擊 106

3.3 無線欺騙利器——Airpwn 110

3.3.1 關於Airpwn及攻擊原理 111

3.3.2 Airpwn的安裝 112

3.3.3 使用Airpwn進行無線中間人攻擊 116

3.3.4 Airpwn的攻擊效果 120

3.4 基於軟件的無線跳板攻擊 123

3.4.1 攻擊原理 124

3.4.2 關於airserv-ng工具 125

3.4.3 無線跳板實戰 126

3.4.4 更高級的攻擊方式 130

3.4.5 防範方法 131

3.5 基於硬件的無線跳板攻擊 132

3.5.1 攻擊原理 132

3.5.2 現場環境分析 133

3.5.3 跳板攻擊實戰 134

3.5.4 小結 140

3.6 新型釣魚——WAPJack攻擊 140

3.6.1 WAPJack攻擊原理 141

3.6.2 WAPJack-DNS欺騙攻擊步驟 142

3.6.3 WAPJack-DNS欺騙攻擊實戰 142

3.6.4 WAPJack-遠程控制後門實戰 148

3.6.5 防範方法 148

3.7 高復雜度的WAPFunnel攻擊 150

3.7.1 WAPFunnel攻擊原理 150

3.7.2 WAPFunnel攻擊步驟 150

3.7.3 WAPFunnel攻擊實戰 151

3.7.4 如何防範 160

第4章 無線網絡設備攻防 161

4.1 無線網絡設備分類 161

4.1.1 胖AP與瘦AP 161

4.1.2 從功能上劃分 162

4.2 識別無線設備 163

4.2.1 無線網絡設備指紋判斷 163

4.2.2 基於WPS的判斷 164

4.2.3 通過開啟的端口判斷 165

4.2.4 使用特定ARP報文探測 168

4.2.5 無線定位 169

4.2.6 UPNP探測 171

4.2.7 SNMP探測 172

4.3 內部無線網絡設備的MITM攻擊 173

4.3.1 針對內部無線網絡設備的MITM攻擊原理 173

4.3.2 確認無線網絡設備 174

4.3.3 MITM中間人攻擊實例 174

4.4 DNS緩存欺騙攻擊 179

4.4.1 漏洞相關介紹 179

4.4.2 漏洞攻擊代碼 181

4.4.3 防範及建議 186

4.5 無線路由器認證會話劫持漏洞 186

4.5.1 漏洞相關介紹 186

4.5.2 漏洞利用與實現 187

4.6 登錄驗證繞過漏洞攻擊 195

4.6.1 漏洞相關介紹 195

4.6.2 漏洞利用與實現 196

4.7 未經驗證目錄遍歷漏洞 198

4.7.1 漏洞相關介紹 198

4.7.2 漏洞利用 199

4.7.3 防範方法 201

4.8 UPnP Hacking 201

4.8.1 關於UPnP 201

4.8.2 關於UPnP現狀 202

4.8.3 UPnP管理工具Miranda 204

4.8.4 UPnP Hacking實戰 205

4.9 來自SNMP 219

4.9.1 關於SNMP 219

4.9.2 攻擊SNMP 220

4.9.3 改進與建議 222

4.10 XSS跨站腳本攻擊 223

4.10.1 漏洞相關介紹 223

4.10.2 XSS攻擊實現 225

4.10.3 防範與建議 228

4.11 config文件泄露攻擊 229

4.11.1 config文件未經驗證泄露漏洞實戰 229

4.11.2 分析並獲取config文件泄露信息 231

4.11.3 config文件替換攻擊 233

4.12 默認WPA-PSK連接密鑰 236

4.13 惡意超長字符登錄無響應漏洞 237

4.13.1 漏洞相關介紹 237

4.13.2 漏洞利用與實現 237

4.13.3 解決方法 239

4.14 DHCP服務洪水攻擊 240

4.14.1 漏洞相關介紹 240

4.14.2 DHCP Flood攻擊實現 241

4.14.3 防範方法 244

4.15 無線D.O.S攻擊 244

4.15.1 關於無線連接狀態 245

4.15.2 無線D.O.S工具 246

4.15.3 驗證洪水攻擊 251

4.15.4 取消驗證洪水攻擊 253

4.15.5 關聯洪水攻擊 256

4.15.6 RF幹擾攻擊 257

4.16 對某運營商無線節點設備滲透實戰 259

4.16.1 滲透測試實戰 260

4.16.2 小結 266

4.17 防範與加固 267

4.17.1 升級路由器的Firmware至最新版本 267

4.17.2 禁用UPNP 268

4.17.3 禁用SNMP 269

4.17.4 取消遠程管理 269

4.17.5 修改DHCP默認設置 269

4.17.6 啟用MAC地址過濾 270

4.17.7 關註最新安全漏洞及廠商補丁的發布 270

第5章 無線數據解碼與IDS 272

5.1 截獲及解碼無線加密數據 272

5.1.1 截獲無線加密數據 272

5.1.2 對截獲的無線加密數據包解密 273

5.2 分析無線數據——攻擊者角度 278

5.2.1 關於分析工具 278

5.2.2 分析MSN\QQ\Yahoo聊天數據 279

5.2.3 分析E-mail/論壇賬戶名及密碼 280

5.2.4 分析Web交互數據 282

5.2.5 分析下載數據 287

5.3 分析無線數據——安全人員角度 288

5.3.1 識別FTP在線破解報文 289

5.3.2 識別Web在線攻擊報文 290

5.3.3 識別掃描/溢出攻擊報文 290

5.3.4 識別路由器非法登錄報文 291

5.4 無線IPS替身——Airdrop-ng 292

5.4.1 關於Airdrop-ng 293

5.4.2 Airdrop-ng的安裝 293

5.4.3 Airdrop-ng的使用 297

5.4.4 Airdrop-ng的規則編寫 300

5.4.5 Airdrop-ng的深入應用 303

第6章 高效低成本企業部署的主流:802.1X 305

6.1 關於802.1X 305

6.1.1 關於802.1X 305

6.1.2 802.1X認證過程步驟 306

6.1.3 802.1X支持的認證類型 307

6.1.4 802.1X和IAS 308

6.1.5 關於AAA與RADIUS 309

6.1.6 無線網絡的802.1X安全和部署考慮事項 309

6.2 Radius安裝與註冊 310

6.2.1 安裝IAS服務器 310

6.2.2 讓IAS服務器讀取Active Directory內的用戶賬戶 311

6.3 RADIUS服務器設置 313

6.3.1 指定RADIUS客戶端 313

6.3.2 Active Directory用戶的無線網絡訪問配置 315

6.3.3 為IAS服務器申請RADIUS證書 316

6.3.4 建立RADIUS無線訪問策略 321

6.3.5 更改RADIUS無線訪問加密類型 326

6.3.6 Windows 2008下RADIUS的安裝及設置 327

6.4 無線接入點設置 328

6.4.1 配置內容 328

6.4.2 配置步驟 328

6.5 RADIUS客戶端設置 330

6.5.1 客戶端向CA申請用戶證書 330

6.5.2 無線客戶端證書的導出及導入 336

6.5.3 在無線客戶端上進行無線連接設置 340

6.6 IAS服務器日誌及排錯 344

6.6.1 在IAS中啟用日誌功能 344

6.6.2 查看IAS日誌 344

6.6.3 IAS常見問題排錯 346

6.7 無線探測及攻擊 348

6.7.1 RADIUS環境安全分析 348

6.7.2 針對RADIUS的其他攻擊思路 352

6.7.3 第三方RADIUS服務器安全 355

6.8 依然存在的D.O.S威脅 357

6.8.1 攻擊RADIUS認證的EAP環境 357

6.8.2 攻擊CISCO的LEAP認證 360

第7章 藍牙攻擊,閃動藍色微光的魅影 362

7.1 關於藍牙 362

7.1.1 什麽是藍牙 362

7.1.2 藍牙體系及相關術語 364

7.1.3 藍牙適配器與藍牙芯片 368

7.2 藍牙配置實例 371

7.2.1 藍牙(驅動)工具安裝 371

7.2.2 Windows下藍牙設備配對操作 373

7.2.3 Ubuntu下藍牙設備配對操作 377

7.2.4 藍牙的優勢 380

7.3 掃描藍牙設備 381

7.3.1 識別及激活藍牙設備 381

7.3.2 查看藍牙設備相關內容 382

7.3.3 掃描藍牙設備 383

7.3.4 藍牙打印 388

7.4 BlueBug攻擊 389

7.4.1 基本概念 389

7.4.2 工具準備 390

7.4.3 攻擊實戰步驟 391

7.4.4 Linux下自動攻擊工具 398

7.4.5 防範方法 398

7.5 Bluejack與Bluesnarf攻擊 399

7.5.1 原理與工具 400

7.5.2 Bluejacking攻擊實現 402

7.5.3 BlueSnarfing攻擊實現 403

7.5.4 修改藍牙設備地址 405

7.6 未經驗證泄露服務漏洞 406

7.6.1 漏洞描述 406

7.6.2 涉及設備 406

7.6.3 漏洞利用步驟 406

7.6.4 PDA及智能手機下攻擊工具 414

7.6.5 無此漏洞的移動設備表現 416

7.7 OBEXFTP目錄遍歷漏洞 416

7.7.1 漏洞相關介紹 416

7.7.2 漏洞利用與實現 419

7.7.3 壹些說明 425

7.7.4 防範方法 426

7.8 遠程OBEX拒絕服務攻擊 427

7.8.1 漏洞描述 427

7.8.2 漏洞實現 427

7.8.3 解決方法 430

7.9 破解不可見的藍牙設備 430

7.9.1 什麽是不可見 430

7.9.2 關於Redfang 431

7.9.3 使用Redfang進行破解 431

7.9.4 其他 434

7.10 遠距離藍牙攻擊設備改裝 435

7.10.1 改裝藍牙適配器的緣由 435

7.10.2 關於遠距離藍牙掃描設備 436

7.10.3 改裝藍牙適配器實例 436

7.10.4 思路延伸 439

7.11 藍牙D.O.S攻擊 439

7.11.1 原理及工具 439

7.11.2 藍牙D.O.S實戰 440

7.11.3 藍牙D.O.S會遇到的問題 444

7.11.4 藍牙D.O.S深入參考源代碼 446

7.11.5 小結 448

7.12 藍牙PIN碼破解 448

7.12.1 PIN碼安全現狀 448

7.12.2 PIN碼破解原理 449

7.12.3 PIN交互報文分析 451

7.12.4 PIN碼破解工具BTCrack 452

7.13 藍牙鍵盤安全 454

7.13.1 關於藍牙鍵盤 454

7.13.2 藍牙鍵盤匹配過程分析 456

7.13.3 藍牙通信數據截獲及解碼分析 456

7.13.4 PIN截獲及破解 461

7.13.5 破壞藍牙鍵盤連通性 462

7.13.6 遠程控制+偷窺 463

7.13.7 間諜用的藍牙Keylogger 464

7.13.8 小結 466

7.14 藍牙安全防護與改進 466

7.14.1 技術篇 466

7.14.2 習慣篇 468

第8章 PDA/手機滲透及攻防實戰 470

8.1 便攜式移動設備安全概述 470

8.1.1 關於移動設備 470

8.1.2 日益增加的犯罪事實 472

8.1.3 移動安全要點 473

8.2 認識Windows Mobile的安全體系 474

8.2.1 使用權限 475

8.2.2 移動通信體系結構 476

8.2.3 設備上的安全策略 477

8.2.4 保護設備上的數據 480

8.2.5 服務及加密組件 483

8.2.6 企業化安全角度 484

8.2.7 身份驗證 486

8.2.8 總結 486

8.3 Windows Mobile下Hacking工具 487

8.3.1 掃描類工具 487

8.3.2 Snmp類工具 490

8.3.3 密碼破解類工具 491

8.3.4 Sniff類工具 492

8.3.5 常用服務類 493

8.4 Windows Mobile下的安全工具 496

8.4.1 安全防護類 496

8.4.2 病毒查殺/防護類 500

8.5 針對手機的中間人攻擊 501

8.5.1 關於中間人攻擊原理及工具 501

8.5.2 中間人攻擊實戰 503

8.5.3 小結 508

8.6 其他攻擊技術 509

8.6.1 壹些智能手機安全漏洞 509

8.6.2 針對通信網絡的RF jamming攻擊實現 513

8.7 安全防護建議 514

8.7.1 如何降低風險 514

8.7.2 壹些想法 515

第9章 無線取證,調查的依據 517

9.1 關於無線取證 517

9.1.1 取證基本概念 517

9.1.2 取證面臨的挑戰 518

9.1.3 無線網絡取證的基本思路 519

9.2 來自無線客戶端的痕跡 523

9.2.1 使用dd創建取證用磁盤鏡像 523

9.2.2 Windows下無線連接SSID的獲取 524

9.2.3 Windows下無線加密密鑰獲取 526

9.2.4 獲取瀏覽器緩存中無線網絡信息 530

9.2.5 判斷處於嗅探狀態的無線網卡 533

9.2.6 鑒別疑似無線Hacking工具 538

9.2.7 無線Hacking工具的使用痕跡 541

9.3 來自無線網絡設備的痕跡 548

9.3.1 查詢連接無線客戶端記錄 548

9.3.2 查找劫持攻擊的痕跡 549

9.3.3 查找註入的痕跡 549

9.3.4 無線路由器上的防火墻 550

9.3.5 核對無線路由器配置 551

9.4 來自空中的痕跡 552

9.4.1 身份驗證攻擊典型數據報文分析 553

9.4.2 取消身份驗證攻擊典型數據報文分析 554

9.4.3 關聯洪水攻擊典型數據報文分析 555

9.4.4 取消關聯洪水攻擊典型數據報文分析 556

9.4.5 射頻幹擾攻擊報文分析 557

第10章 來自秘密戰線 559

10.1 城市間無線網絡滲透及擾亂作戰 559

10.1.1 無線網絡攻擊及滲透方式 559

10.1.2 城市無線網絡作戰分析 561

10.2 案例:介於真實與設想之間 567

10.2.1 國內外真實無線案例 568

10.2.2 設想無線案例——私人照片 571

10.2.3 沒有結束的小結 575

附錄A 部分無線網卡芯片及測試列表 577

附錄B 本書涉及的無線安全攻擊及防護工具匯總 582

附錄C 中國計算機安全相關法律及規定 584

  • 上一篇:the first day是什麽意思
  • 下一篇:沒書看了,推薦本吧!!
  • copyright 2024編程學習大全網