Kali Linux無線滲透測試指南 第3版 ( 簡體 字) |
作者:[英]卡梅倫 布坎南(Cameron Buchanan)、[印度]維韋克 拉瑪錢德朗(Vivek Ramachandran) | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:人民郵電出版社 | 3dWoo書號: 49332 詢問書籍請說出此書號!【缺書】 NT售價: 245 元 |
出版日:7/1/2018 |
頁數:174 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787115483683 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介:本書是無線領域滲透測試的入門指南,針對Kali Linux 2017.3版本進行了全面更新,旨在幫助讀者認識與無線網絡有關的各種安全漏洞,以及如何通過滲透測試來發現并堵住這些漏洞。 本書共分為11章,內容包括如何利用現成的硬件和開源軟件搭建無線網絡測試環境、WLAN及其固有的安全隱患、規避WLAN驗證的方法、認識WLAN加密的缺陷、如何利用這些缺陷搞定WLAN加密、如何對WLAN基礎設施進行滲透測試,以及如何發動各種無線客戶端攻擊來破壞網絡安全。此外,還介紹了當今前沿的無線攻擊手段、KRACK 攻擊的新方法、攻擊WPA-Enterprise和RADIUS、WLAN滲透測試的原理,以及WPS暴力攻擊和探測嗅探攻擊。 本書適合對無線滲透測試感興趣,且具備無線網絡基礎知識的讀者閱讀。 |
目錄:第 1章 搭建無線實驗環境 1 1.1 硬件需求 2 1.2 軟件需求 2 1.3 安裝Kali 3 1.4 動手實驗—安裝Kali 3 實驗說明 5 嘗試突破—在VirtualBox里安裝Kali 5 1.5 設置AP 5 1.6 動手實驗—配置無線AP 6 實驗說明 8 嘗試突破—配置AP,啟用WEP和WPA 8 1.7 設置無線網卡 8 1.8 動手實驗—配置無線網卡 8 實驗說明 9 1.9 連接AP 9 1.10 動手實驗—配置無線網卡 10 實驗說明 12 嘗試突破—在WEP模式下建立無線網絡連接 12 隨堂測驗—基本知識的掌握 12 1.11 總結 13
第 2章 WLAN及其固有的隱患 14 2.1 重溫WLAN幀 15 2.2 動手實驗—創建運行于監控模式的接口 17 實驗說明 20 嘗試突破—創建多個處于監控模式的接口 20 2.3 動手實驗—抓取無線數據包 20 實驗說明 22 嘗試突破—發現其他的設備 22 2.4 動手實驗—觀看管理、控制及數據幀 23 實驗說明 25 嘗試突破—玩轉Wireshark過濾器 26 2.5 動手實驗—實驗環境中數據包的竊取 27 實驗說明 28 嘗試突破—分析數據包 29 2.6 動手實驗—數據包注入 29 實驗說明 30 嘗試突破—aireplay-ng工具的其他選項 30 2.7 事關WLAN抓包和注入的重要事項 30 2.8 動手實驗—設置無線網卡 31 實驗說明 32 嘗試突破—多信道抓包 32 隨堂測驗—WLAN數據包的抓取及注入 32 2.9 總結 33
第3章 規避WLAN驗證 35 3.1 隱藏的SSID 35 3.2 動手實驗—發現隱藏的SSID 36 實驗說明 41 嘗試突破—有針對性地解除驗證 41 3.3 MAC過濾器 41 3.4 動手實驗—挫敗MAC過濾器 42 實驗說明 44 3.5 開放驗證 45 3.6 動手實驗—繞過開放驗證 45 實驗說明 46 3.7 共享密鑰驗證(SKA) 46 3.8 動手實驗—繞過共享驗證 47 實驗說明 52 常識突破—填滿AP所保存的無線客戶端表 52 隨堂測驗—WLAN驗證 52 3.9 總結 53
第4章 WLAN加密漏洞 54 4.1 WLAN加密 54 4.2 WEP加密 55 4.3 動手實驗—破解WEP 55 實驗說明 62 嘗試突破—借助WEP破解攻擊來完成欺騙驗證 63 4.4 WPA/WPA2 63 4.5 動手實驗—破解WPA-PSK弱密碼 66 實驗說明 70 嘗試突破—嘗試用Cowpatty來破解WPA-PSK 71 4.6 加快破解WPA/WPA2 PSK 71 4.7 動手實驗—加快破解進度 72 實驗說明 73 4.8 解密WEP和WPA數據包 73 4.9 動手實驗—解密WEP和WPA數據包 74 實驗說明 75 4.10 連接進WEP和WPA網絡 75 4.11 動手實驗—連接進WEP網絡 76 實驗說明 76 4.12 動手實驗—連接進WPA網絡 76 實驗說明 77 隨堂測驗—WLAN加密漏洞 77 4.13 總結 78
第5章 攻擊WLAN基礎設施 79 5.1 鉆AP的默認賬戶和默認“通行證”的空子 79 5.2 動手實驗—破解AP的默認賬戶 80 實驗說明 80 嘗試突破—通過暴力手段破解賬戶 81 5.3 拒絕服務攻擊 81 5.4 動手實驗—解除驗證DoS攻擊 81 實驗說明 84 嘗試突破 84 5.5 evil twin和AP MAC地址欺騙攻擊 85 5.6 動手實驗—配搭MAC地址欺騙的evil twin攻擊 85 實驗說明 88 嘗試突破—evil twin和跳頻(channel hopping)攻擊 89 5.7 無賴AP 89 5.8 動手實驗—架設無賴AP 89 實驗說明 92 嘗試突破—高難度無賴AP的搭建 92 隨堂測驗—攻擊WLAN基礎設施 92 5.9 總結 93
第6章 攻擊無線客戶端 94 6.1 蜜罐和誤關聯攻擊 95 6.2 動手實驗—發動誤關聯攻擊 95 實驗說明 100 嘗試突破—迫使無線客戶端連接蜜罐 100 6.3 Caffe Latte攻擊 100 6.4 動手實驗—發動Caffe Latte攻擊 101 實驗說明 103 常識突破—實踐出真知! 103 6.5 解除驗證和取消關聯攻擊 104 6.6 動手實驗—解除對無線客戶端的驗證 104 實驗說明 107 嘗試突破—針對無線客戶端的取消關聯攻擊 107 6.7 Hirte攻擊 107 6.8 動手實驗—發動破解WEP的Hirte攻擊 108 實驗說明 109 嘗試突破—實踐實踐再實踐 110 6.9 在不碰AP的情況下,破解WPA-Personal 110 6.10 動手實驗—在不碰AP的情況下,破解WPA 111 實驗說明 113 嘗試突破—在不碰AP的情況下,破解WPA 113 隨堂測驗—攻擊無線客戶端 113 6.11 總結 114
第7章 高級WLAN攻擊 115 7.1 中間人攻擊 115 7.2 動手實驗—中間人攻擊 116 實驗說明 120 嘗試突破—通過純無線網絡發動MITM攻擊 120 7.3 基于MITM的無線網絡竊聽 121 7.4 動手實驗—無線網絡竊聽 121 實驗說明 123 7.5 無線網絡內的會話劫持攻擊 123 7.6 動手實驗—無線網絡內的會話劫持 124 實驗說明 127 嘗試突破—高難度應用劫持 128 7.7 弄清無線客戶端針對某個無線網絡的安全配置 128 7.8 動手實驗—針對無線客戶端發動解除驗證攻擊 129 實驗說明 132 嘗試突破 132 隨堂測驗—高級WLAN攻擊 132 7.9 總結 133
第8章 KRACK攻擊 134 8.1 KRACK攻擊概述 134 實驗說明 136 8.2 四次握手KRACK攻擊 136 8.3 動手實驗—發起KRACK攻擊 137 實驗說明 141 8.4 總結 142
第9章 攻擊WPA-Enterprise和RADIUS 143 9.1 架設FreeRADIUS-WPE 143 9.2 動手實驗—架設AP和FreeRADIUS-WPE 144 實驗說明 147 嘗試突破—玩轉RADIUS 147 9.3 攻擊PEAP 148 9.4 動手實驗—破解PEAP 148 實驗說明 151 嘗試突破—針對PEAP的變異攻擊 151 9.5 EAP-TTLS 151 9.6 WPA-Enterprise安全最佳做法 152 隨堂測驗—攻擊WPA-Enterprise和RADIUS 152 9.7 總結 153
第 10章 WLAN滲透測試之道 154 10.1 無線滲透測試 154 10.2 規劃階段 155 10.3 發現階段 156 10.4 攻擊階段 156 10.4.1 破解加密 157 10.4.2 攻擊無線網絡基礎設施 158 10.4.3 攻擊無線客戶端 158 10.5 報告階段 158 10.6 總結 159
第 11章 WPS和探測 160 11.1 WPS攻擊 160 11.2 動手實驗—WPS攻擊 161 實驗說明 164 嘗試突破—速率限制 165 11.3 探測抓包(Probe sniffing) 165 11.4 動手實驗—收集數據 166 實驗說明 170 嘗試突破—開拓思路 170 11.5 總結 171 隨堂測驗答案 172
|
序: |