Kali Linux无线渗透测试指南(第3版)

Kali Linux无线渗透测试指南(第3版)

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

无线渗透测试简明实用指南,侧重于工具的讲解和实用。

内容简介

本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。

本书共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。

本书适合对无线渗透测试感兴趣,且具备无线网络基础知识的读者阅读。

作者简介

作者Cameron Buchanan,渗透测试从业人员兼业余作家,为世界各地各行各业的许多客户进行过渗透测试工作。之前,Cameron曾是英国皇家空军(RAF)的一员。在闲暇之余,他喜欢干一些“蠢事”,比如,试图让某些东西飞起来、触电,以及在冰水里泡澡。

章节目录

版权信息

内容提要

关于作者

关于审稿人

前言

本书的内容

本书的阅读准备

本书的读者对象

免责申明

资源与支持

提交勘误

与我们联系

关于异步社区和异步图书

第1章 搭建无线实验环境

1.1 硬件需求

1.2 软件需求

1.3 安装Kali

1.4 动手实验——安装Kali

实验说明

尝试突破——在VirtualBox里安装Kali

1.5 设置AP

1.6 动手实验——配置无线AP

实验说明

尝试突破——配置AP,启用WEP和WPA

1.7 设置无线网卡

1.8 动手实验——配置无线网卡

实验说明

1.9 连接AP

1.10 动手实验——配置无线网卡

实验说明

尝试突破——在WEP模式下建立无线网络连接

随堂测验——基本知识的掌握

1.11 总结

第2章 WLAN及其固有的隐患

2.1 重温WLAN帧

2.2 动手实验——创建运行于监控模式的接口

实验说明

尝试突破——创建多个处于监控模式的接口

2.3 动手实验——抓取无线数据包

实验说明

尝试突破——发现其他的设备

2.4 动手实验——观看管理、控制及数据帧

实验说明

尝试突破——玩转Wireshark过滤器

2.5 动手实验——实验环境中数据包的窃取

实验说明

尝试突破——分析数据包

2.6 动手实验——数据包注入

实验说明

尝试突破——aireplay-ng工具的其他选项

2.7 事关WLAN抓包和注入的重要事项

2.8 动手实验——设置无线网卡

实验说明

尝试突破——多信道抓包

随堂测验——WLAN数据包的抓取及注入

2.9 总结

第3章 规避WLAN验证

3.1 隐藏的SSID

3.2 动手实验——发现隐藏的SSID

实验说明

尝试突破——有针对性地解除验证

3.3 MAC过滤器

3.4 动手实验——挫败MAC过滤器

实验说明

3.5 开放验证

3.6 动手实验——绕过开放验证

实验说明

3.7 共享密钥验证(SKA)

3.8 动手实验——绕过共享验证

实验说明

常识突破——填满AP所保存的无线客户端表

随堂测验——WLAN验证

3.9 总结

第4章 WLAN加密漏洞

4.1 WLAN加密

4.2 WEP加密

4.3 动手实验——破解WEP

实验说明

尝试突破——借助WEP破解攻击来完成欺骗验证

4.4 WPA/WPA2

4.5 动手实验——破解WPA-PSK弱密码

实验说明

尝试突破——尝试用Cowpatty来破解WPA-PSK

4.6 加快破解WPA/WPA2 PSK

4.7 动手实验——加快破解进度

实验说明

4.8 解密WEP和WPA数据包

4.9 动手实验——解密WEP和WPA数据包

实验说明

4.10 连接进WEP和WPA网络

4.11 动手实验——连接进WEP网络

实验说明

4.12 动手实验——连接进WPA网络

实验说明

随堂测验——WLAN加密漏洞

4.13 总结

第5章 攻击WLAN基础设施

5.1 钻AP的默认账户和默认“通行证”的空子

5.2 动手实验——破解AP的默认账户

实验说明

尝试突破——通过暴力手段破解账户

5.3 拒绝服务攻击

5.4 动手实验——解除验证DoS攻击

实验说明

尝试突破

5.5 evil twin和AP MAC地址欺骗攻击

5.6 动手实验——配搭MAC地址欺骗的evil twin攻击

实验说明

尝试突破——evil twin和跳频(channel hopping)攻击

5.7 无赖AP

5.8 动手实验——架设无赖AP

实验说明

尝试突破——高难度无赖AP的搭建

随堂测验——攻击WLAN基础设施

5.9 总结

第6章 攻击无线客户端

6.1 蜜罐和误关联攻击

6.2 动手实验——发动误关联攻击

实验说明

尝试突破——迫使无线客户端连接蜜罐

6.3 Caffe Latte攻击

6.4 动手实验——发动Caffe Latte攻击

实验说明

常识突破——实践出真知!

6.5 解除验证和取消关联攻击

6.6 动手实验——解除对无线客户端的验证

实验说明

尝试突破——针对无线客户端的取消关联攻击

6.7 Hirte攻击

6.8 动手实验——发动破解WEP的Hirte攻击

实验说明

尝试突破——实践实践再实践

6.9 在不碰AP的情况下,破解WPA-Personal

6.10 动手实验——在不碰AP的情况下,破解WPA

实验说明

尝试突破——在不碰AP的情况下,破解WPA

随堂测验——攻击无线客户端

6.11 总结

第7章 高级WLAN攻击

7.1 中间人攻击

7.2 动手实验——中间人攻击

实验说明

尝试突破——通过纯无线网络发动MITM攻击

7.3 基于MITM的无线网络窃听

7.4 动手实验——无线网络窃听

实验说明

7.5 无线网络内的会话劫持攻击

7.6 动手实验——无线网络内的会话劫持

实验说明

尝试突破——高难度应用劫持

7.7 弄清无线客户端针对某个无线网络的安全配置

7.8 动手实验——针对无线客户端发动解除验证攻击

实验说明

尝试突破

随堂测验——高级WLAN攻击

7.9 总结

第8章 KRACK攻击

8.1 KRACK攻击概述

实验说明

8.2 四次握手KRACK攻击

8.3 动手实验——发起KRACK攻击

实验说明

8.4 总结

第9章 攻击WPA-Enterprise和RADIUS

9.1 架设FreeRADIUS-WPE

9.2 动手实验——架设AP和FreeRADIUS-WPE

实验说明

尝试突破——玩转RADIUS

9.3 攻击PEAP

9.4 动手实验——破解PEAP

实验说明

尝试突破——针对PEAP的变异攻击

9.5 EAP-TTLS

9.6 WPA-Enterprise安全最佳做法

随堂测验——攻击WPA-Enterprise和RADIUS

9.7 总结

第10章 WLAN渗透测试之道

10.1 无线渗透测试

10.2 规划阶段

10.3 发现阶段

10.4 攻击阶段

10.4.1 破解加密

10.4.2 攻击无线网络基础设施

10.4.3 攻击无线客户端

10.5 报告阶段

10.6 总结

第11章 WPS和探测

11.1 WPS攻击

11.2 动手实验——WPS攻击

实验说明

尝试突破——速率限制

11.3 探测抓包(Probe sniffing)

11.4 动手实验——收集数据

实验说明

尝试突破——开拓思路

11.5 总结

随堂测验答案

第1章 搭建无线实验环境

随堂测验——基本知识的掌握

第2章 WLAN及其固有的隐患

随堂测验——WLAN数据包的抓取及注入

第3章 规避WLAN验证

随堂测验——WLAN验证

第4章 WLAN加密漏洞

随堂测验——WLAN加密漏洞

第5章 攻击WLAN基础设施

随堂测验——攻击WLAN基础设施

第6章 攻击无线客户端

随堂测验——攻击无线客户端

第7章 高级WLAN攻击

随堂测验——高级WLAN攻击

第9章 攻击WPA-Enterprise和RADIUS

随堂测验——攻击WPA-Enterprise和RADIUS

Kali Linux无线渗透测试指南(第3版)是2018年由人民邮电出版社出版,作者。

得书感谢您对《Kali Linux无线渗透测试指南(第3版)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。