㈠ 《KaliLinux無線網路滲透測試詳解》epub下載在線閱讀,求百度網盤雲資源
《Kali Linux無線網路滲透測試詳解》(李亞偉)電子書網盤下載免費在線閱讀
資源鏈接:
鏈接:
書名:Kali Linux無線網路滲透測試詳解
作者:李亞偉
出版社:清華大學出版社
出版年份:2016-2-1
頁數:236
內容簡介:
本書是國內第一本無線網路安全滲透測試圖書。本書基於Kali Linux操作系統,由淺入深,全面而系統地介紹了無線網路滲透技術。本書針對不同的加密方式的工作原理及存在的漏洞進行了詳細介紹,並根據每種加密方式存在的漏洞介紹了實施滲透測試的方法。另外,本書最後還特意介紹了針對每種加密方法漏洞的應對措施。
本書共10章,分為3篇。第1篇為基礎篇,涵蓋的主要內容有搭建滲透測試環境和wifi網路的構成。第2篇為無線數據篇,涵蓋的主要內容有監聽WiFi網路、捕獲數據包、分析數據包和獲取信息。第3篇為無線網路加密篇,涵蓋的主要內容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
本書涉及面廣,從基本環境搭建到數據包的捕獲,再到數據包的分析及信息獲取,最後對WiFi網路中的各種加密模式進行了分析和滲透測試。本書不僅適合想全面學習WiFi網路滲透測試技術的人員閱讀,同樣適合網路維護人員和各類信息安全從業人員閱讀。
作者簡介:
李亞偉 就職於大學霸網站,任技術研究員。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容災等IT業界中流行的系統集成技術。長期從事Linux和網路安全最新技術的研究,以及Linux伺服器維護工作。擁有多年的伺服器維護經驗。曾經參與編寫並出版了《Wireshark數據包分析實戰詳解》一書。
㈡ 無線網路歷史
無線區域網的歷史(全面的)
無線區域網(Wireless LAN)技術可以非常便捷地以無線方式連接網路設備,人們可隨時、隨地、隨意地訪問網路資源。
在推動網路技術發展的同時,無線區域網也在改變著人們的生活方式。本文分析了無線區域網的優缺點極其理論基礎,介紹了無線區域網的協議標准,闡述了無線區域網的體系結構,探討了無線區域網的研究方向。
關鍵詞 乙太網 無線區域網 擴頻 安全性 移動IP 一、引 言 隨著無線通信技術的廣泛應用,傳統區域網絡已經越來越不能滿足人們的需求,於是無線區域網(Wireless Local Area Network,WLAN)應運而生,且發展迅速。盡管目前無線區域網還不能完全獨立於有線網路,但近年來無線區域網的產品逐漸走向成熟,正以它優越的靈活性和便捷性在網路應用中發揮日益重要的作用。
無線區域網是無線通信技術與網路技術相結合的產物。從專業角度講,無線區域網就是通過無線信道來實現網路設備之間的通信,並實現通信的移動化、個性化和寬頻化。
通俗地講,無線區域網就是在不採用網線的情況下,提供乙太網互聯功能。 廣闊的應用前景、廣泛的市場需求以及技術上的可實現性,促進了無線區域網技術的完善和產業化,已經商用化的802.11b網路也正在證實這一點。
隨著802.11a網路的商用和其他無線區域網技術的不斷發展,無線區域網將迎來發展的黃金時期。 二、無線區域網概述 無線網路的歷史起源可以追溯到50年前第二次世界大戰期間。
當時,美國陸軍研發出了一套無線電傳輸技術,採用無線電信號進行資料的傳輸。這項技術令許多學者產生了靈感。
1971年,夏威夷大學的研究員創建了第一個無線電通訊網路,稱作ALOHNET。這個網路包含7台計算機,採用雙向星型拓撲連接,橫跨夏威夷的四座島嶼,中心計算機放置在瓦胡島上。
從此,無線網路正式誕生。 1.無線區域網的優點 (1)靈活性和移動性。
在有線網路中,網路設備的安放位置受網路位置的限制,而無線區域網在無線信號覆蓋區域內的任何一個位置都可以接入網路。無線區域網另一個最大的優點在於其移動性,連接到無線區域網的用戶可以移動且能同時與網路保持連接。
(2)安裝便捷。無線區域網可以免去或最大程度地減少網路布線的工作量,一般只要安裝一個或多個接入點設備,就可建立覆蓋整個區域的區域網絡。
(3)易於進行網路規劃和調整。對於有線網路來說,辦公地點或網路拓撲的改變通常意味著重新建網。
重新布線是一個昂貴、費時、浪費和瑣碎的過程,無線區域網可以避免或減少以上情況的發生。 (4)故障定位容易。
有線網路一旦出現物理故障,尤其是由於線路連接不良而造成的網路中斷,往往很難查明,而且檢修線路需要付出很大的代價。無線網路則很容易定位故障,只需更換故障設備即可恢復網路連接。
(5)易於擴展。無線區域網有多種配置方式,可以很快從只有幾個用戶的小型區域網擴展到上千用戶的大型網路,並且能夠提供節點間"漫遊"等有線網路無法實現的特性。
由於無線區域網有以上諸多優點,因此其發展十分迅速。最近幾年,無線區域網已經在企業、醫院、商店、工廠和學校等場合得到了廣泛的應用。
2.無線區域網的理論基礎 目前,無線區域網採用的傳輸媒體主要有兩種,即紅外線和無線電波。按照不同的調制方式,採用無線電波作為傳輸媒體的無線區域網又可分為擴頻方式與窄帶調制方式。
(1)紅外線(Infrared Rays,IR)區域網 採用紅外線通信方式與無線電波方式相比,可以提供極高的數據速率,有較高的安全性,且設備相對便宜而且簡單。但由於紅外線對障礙物的透射和繞射能力很差,使得傳輸距離和覆蓋范圍都受到很大限制,通常IR區域網的覆蓋范圍只限制在一間房屋內。
(2)擴頻(Spread Spectrum,SS)區域網 如果使用擴頻技術,網路可以在ISM(工業、科學和醫療)頻段內運行。其理論依據是,通過擴頻方式以寬頻傳輸信息來換取信噪比的提高。
擴頻通信具有抗干擾能力和隱蔽性強、保密性好、多址通信能力強的特點。擴頻技術主要分為跳頻技術(FHSS)和直接序列擴頻(DSSS)兩種方式。
所謂直接序列擴頻,就是用高速率的擴頻序列在發射端擴展信號的頻譜,而在接收端用相同的擴頻碼序列進行解擴,把展開的擴頻信號還原成原來的信號。而跳頻技術與直序擴頻技術不同,跳頻的載頻受一個偽隨機碼的控制,其頻率按隨機規律不斷改變。
接收端的頻率也按隨機規律變化,並保持與發射端的變化規律一致。跳頻的高低直接反映跳頻系統的性能,跳頻越高,抗干擾性能越好,軍用的跳頻系統可達到每秒上萬跳。
(3)窄帶微波區域網 這種區域網使用微波無線電頻帶來傳輸數據,其帶寬剛好能容納信號。但這種網路產品通常需要申請無線電頻譜執照,其它方式則可使用無需執照的ISM頻帶。
3.無線區域網的不足之處 無線區域網在能夠給網路用戶帶來便捷和實用的同時,也存在著一些缺陷。無線區域網的不足之處體現在以下幾個方面: (1)性能。
無線區域網是依靠無線電波進行傳輸的。這些電波通過無線發射裝置進行發射,而建築物、車輛、樹木和其它障礙物都可能阻礙電磁波的傳輸,所以會影響網路的性能。
(2)速率。無線信道的傳輸。
關於無線網路的發展歷史有哪些
蜂窩無線移動網路么?目前發展了4代
第一代是模擬技術的,就是手機是大哥大的那一代,目前早已完全退出歷史舞台
第二代是以g *** 和cdma為代表的數字蜂窩技術,嚴禁版本加入了gprs,edge,cdma1x等數據業務網路。
第三代是以wcdma,tdscdma,cdma2000位主流的網路技術
第四代是我們所說的4G,或者LTE,也是目前商用了的最先進的技術
第五代還在研究中預計2020前後出商用系統
無線網路發展歷程以及應用安全是什?無線網路發展歷程以及應用安全
Part1 無線網路的進化史 計算機技術的突飛猛進讓我們對現實應用有了更高的期望。
千兆網路技術剛剛與我們會面,無線網路技術又悄悄地逼近。不可否認,性能與便捷性始終是IT技術發展的兩大方向標,而產品在便捷性的突破往往來得更加遲緩,需要攻克的技術難關更多,也因此而更加彌足珍貴。
歷史的腳印說到無線網路的歷史起源,可能比各位想像得還要早。無線網路的初步應用,可以追朔到五十年前的第二次世界大戰期間,當時美國陸軍採用無線電信號做資料的傳輸。
他們研發出了一套無線電傳輸科技,並且採用相當高強度的加密技術,得到美軍和盟軍的廣泛使用。 這項技術讓許多學者得到了一些靈感,在1971年時,夏威夷大學的研究員創造了第一個基於封包式技術的無線電通訊網路。
這被稱作ALOHNET的網路,可以算是相當早期的無線區域網絡(WLAN)。它包括了7台計算機,它們採用雙向星型拓撲橫跨四座夏威夷的島嶼,中心計算機放置在瓦胡島上。
從這時開始,無線網路可說是正式誕生了。 雖然目前大多數的網路都仍舊是有線的架構,但是近年來無線網路的應用卻日漸增加。
在學術界、醫療界、製造業、倉儲業等,無線網路扮演著越來越重要的角色。特別是當無線網路技術與Inter相結合時,其迸發出的能力是所有人都無法估計的。
其實,我們也不能完全認為自己從來沒有接觸過無線網路。從概念上理解,紅外線傳輸也可以認為是一種無線網路技術,只不過紅外線只能進行數據傳輸,而不能組網罷了。
此外,射頻無線滑鼠、WAP手機上網等都具有無線網路的特徵。因此,我們根本沒有必要對無線網路技術抱著一種神秘感,可以寬泛地理解為沒有網線束縛的網路技術,僅此而已。
前車之鑒 並非任何技術都能獲得巨大的成功,除了自身技術上的優勢以外,客觀存在的客戶群體、成本因素、業界支持度,這些都是不能忽視的。然而WAP更像是空中樓閣,在經過短短一年的火爆之後就偃旗息鼓了。
聯想到WAP的慘敗,不少人不禁為這新一輪的無線網路大潮捏了一把汗。 從技術角度來看,當初的WAP完全不能讓人滿意。
可憐的帶寬幾乎將用戶的興致消磨殆盡,而下載昏暗的手機屏幕讓人絲毫提不起興趣。相對而言,與電腦以及移動數碼設備結合更加緊密的WiFi、CDMA、GPRS等技術反倒更具實用價值。
如今,各種與CDMA和GPRS相應的配套產品不斷涌現,也由此帶動了成本的下降。 經驗證明,如果過分宣傳無線技術的能力和質量而到時不能兌現,必然要受到各方面的嚴厲抨擊;反過來,如果過於謹小慎微,市場也會發出抱怨。
從WAP與藍牙技術的發展過程來看,當初顯然有炒作過猛的跡象。而如今業界對待無線應用的態度卻更加務實,硬體成本降低成為一種共識,相應軟體的大力開發也正在進行。
WiFi點燃導火索 從最早的紅外線技術到被給予厚望的藍牙,乃至今日最熱門的IEEE 802。11(WiFi),無線網路技術一步步走向成熟。
然而,要論業界影響力,恐怕誰也比不上WiFi,這項無線網路技術以近乎完美的表現征服了業界。對於任何一項技術而言,能夠被壟斷級廠商整合進主流產品是最為幸福的,這樣才能迅速普及。
在如今Intel最新的迅馳筆記本電腦中,無線網路模塊成為平台標准。到目前為止,Intel在移動個人處理器市場握有80%左右的市場份額,形成令人不可低估的用戶群體。
標准之爭並非水火不容 CDMA與GRPS的無線技術大戰讓我們聞到了濃烈的火葯味,但是這並不意味著所有的無線技術都是針鋒相對的。 從某種程度而言,各種無線技術標準是彌補的,它們共同撐起整個無線技術大局。
目前最為熱門的三大無線技術是WiFi、藍牙以及HomeRF,它們的定位各不相同。WiFi在帶寬上有著極為明顯的優勢,達到11~108Mbps,而且有效傳輸范圍很大,其為數不多的缺陷就是成本略高以及功耗較大。
相對而言,藍牙技術在帶寬方面遜色不少,但是低成本以及低功耗的特點還是讓它找到了足夠的生存空間。另一種無線區域網技術HomeRF,是專門為家庭用戶設計的。
它的優勢在於成本,不過它的業界支持度遠不及前兩者。 總體而言,WiFi比較適於辦公室中的企業無線網路,HomeRF可應用於家庭中的移動數據和語音設備與主機之間的通信,而藍牙技術則可以應用於任何可以用無線方式替代線纜的場合。
目前這些技術還處於並存狀態,而從長遠看,它們將走向融合。除此以外,紅外線技術也並沒有徹底消失,甚至射頻技術也活躍在市場上。
Part2 無線技術的新契機 電信運營商熱熱鬧鬧地在2。5G/3G網路上叫賣「手機電視」,可是效果不敢恭維;廣電運營商想藉助地面數字廣播進行推廣,可惜少了交互功能和對IP的支持;缺乏了順暢的網路環境,內容巨頭和大大小小的增值服務商們心有餘而力不足,有實力的可以先跑馬圈地,沒實力的只能乾等。
然而,這僅僅是我們的抱怨與短視。目前,無線視頻傳輸技術正在不斷發展,盡管當前的效果令人怨聲不斷,但是其前景無疑非常廣闊,並且已經有了堅實的技術基礎。
完成 丟棄。
路由器怎麼查看蹭網歷史記錄
路由器保存電腦的MAC地址(以前鏈接的歷史記錄)嗎? …… MAC是網卡的真實地址,路由保存MAC地址是用來設置沒保存MAC地址的限制上網的
TP-link 無線路由器 歷史記錄 網站訪問 …… 在家庭或小型辦公室網路中,通常是直接採用無線路由器來實現集中連接和共享上網。路由器沒有瀏覽網站的。
自家用的wifi路由器,可以查到瀏覽的內容嗎?(就是上網歷史記錄內容 …… 路由沒有這個記錄功能。可以查看瀏覽器歷史裡面有記錄。
具有限制網站的路由器能查到瀏覽記錄嗎? …… 看不到歷史記錄,路由器只是通過對比,然後讓禁止訪問的數據,禁止通過路由器。 第三方區域網監控軟體太多。
手機用WIFI 路由器會有歷史記錄么 …… 這個說不定,現在的路由器裡面不知道廠家往裡面添加什麼程序了都
家裡的路由器 怎麼查看有幾個人用 還有怎麼看用wifi的在瀏覽的歷史記錄 …… 用360裡面有個路由器衛士可以查看幾個人用,還有限制網速的功能
路由器會記錄瀏覽器歷史嗎 …… 不會的
路由器歷史撥號記錄可以查到嗎? …… 登錄192.168.1.1 也就是登錄上你的電腦連接的那個路由器 路由器上面由一個系統日誌那裡可以看。
路由器上網有瀏覽記錄嗎 …… 路由器上網有瀏覽記錄嗎有的有。有的沒有。有的有,可以選擇開啟或者關閉上網記錄!。
無線路由「蹭網」的歷史記錄可以被監控么? …… 綠壩軟體全部都給你記錄下來了,呵呵。 如果路由器開啟網路訪問監控的話,你的使用記錄都在路由器日誌裡面。
什麼叫無線區域網
無線區域網絡(Wireless Local Area Networks; WLAN)是相當便利的數據傳輸系統,它利用射頻(Radio Frequency; RF)的技術,取代舊式礙手礙腳的雙絞銅線(Coaxial)所構成的區域網絡,使得無線區域網絡能利用簡單的存取架構讓用戶透過它,達到信息隨身化、便利走天下。
無線網路的歷史起源可以追溯到五十年前,當時美軍首先開始採用無線信號傳輸資料,並且採用相當高強度的加密技術。這項技術讓許多學者得到了一些靈感,1971年,夏威夷大學的研究員開創出了第一個基於封包式技術的被稱作ALOHNET的無線電通訊網路,可以算是早期的無線區域網絡(Wireless Local Area Network,WLAN)。
這最早的WLAN包括了7台計算機,橫跨四座夏威夷的島嶼。從那時開始,無線區域網絡可說是正式誕生了。
七十年代中期,無線區域網的前景逐漸引起人們注意,並被大力開發,而在八十年代,以太區域網的迅速發展一方面為人們的工作和生活帶來了極大的便利。希望能幫上你。
無線網狀網路由技術應用發展歷程是什麼樣的
隨著近年來計算機和無線通信技術的發展,移動無線計算機技術得到了越來越廣泛的普及和應用。
由於不再受到線纜鋪設的限制,配備移動計算機設備的用戶能夠方便而自由地移動,並可以與其他人在沒有固定網路設施的情況下進行通訊。對於這樣的情況,他們可以組成一個移動Adhoc網路,或者組成移動的無線網狀網。
移動的無線網狀網是一個無線移動路由器(及其連接主機)組成的自主系統。該系統能夠隨機移動,可自動適應網路拓撲更新,甚至不需要任何骨幹網或者網路基礎設施。
除了移動無線網狀網外,最近也出現了越來越多的固定無線網狀網的商業應用。其中一個典型的例子是「社區無線網路」。
它用於為先前沒有網際網路寬頻接入的社區提供接入。在這些固定「社區無線網路」中,每一個無線路由器不僅為其用戶提供網際網路接入,並且是這個網路基礎結構中的一部分——將數據在無線網狀網路中無線路由到其目的地。
一個基於3層路由的無線網狀網具備高度的靈活性和與生俱來的容錯性。 該網路簡化了視距傳輸問題,並以最小量的網路基礎設施和互聯成本擴展網路的規模和覆蓋。
在現實生活中,也有混合型的無線網狀網存在:網路中一部分網狀網路由器是移動的,而其他網狀網路由器是固定的。 無論是哪種情況(移動或固定或混合),無線網狀網路都有一些顯著的特性,例如:高動態性,智能性,端對端最佳路徑選擇,多跳性,通常帶寬有限和計算能力不足。
無線網狀網路的高動態性的原因有兩個:第一,路由器本身可能移動(如在移動或混合無線網狀網路中),並造成網路拓撲結構的快速變動。第二,即使路由器本身不移動(如在固定無線網狀網路),由於干擾、地理和環境等因素,無線電鏈路的質量仍可能發生快速變化。
從以上這些特性可以知道,完備的無線網狀網路由協議必須需要具備一下特點: * 分布式操作 * 快速收斂(保證更快的移動) * 可擴展性 * 適用於大量的小型設備 * 只佔用有限的帶寬和計算能力 * 主動式操作(減少初始延遲) * 在選擇路由時考慮無線電鏈路的質量和容量 * 避免環路 * 安全性等 注1:社區無線網路概念在美國等發達國家非常流行,在中國還處於開發階段。 除了為有線網路設計的傳統路由協議外(如OSPF,RIP),也有大量為移動adhoc網路設計的路由協議,這類路由協議一般被分為兩個大類: 反應式路由協議(如AODV、DSR、TORA)。
該類協議只在需要的時候才發現並維持路由。為了適應流量的需要,它們能夠更有效地使用電源和帶寬資源,其代價是增加路由發現的延遲。
主動式路由協議(如DSDV、OSLR)。該類協議總是維持到達每個可能的目的地的路由——協議假設這些路由都可能被用到。
在某些情況下,由反應式路由協議所造成的額外延遲可能是不可接受的。對於這些情況,如果帶寬和電源資源允許,那麼主動式路由協議更受歡迎。
㈢ 誰有《計算機網路原理與實用技術》電子版啊
韓老師講高校《計算機網路原理》網路網盤免費資源在線學習
鏈接: https://pan..com/s/1cfjCNpy6ATP-BI-A0qKNaQ
韓老師講高校《計算機網路原理》 目錄(1).txt 156第9章 無線網路--創建臨時無線網路.mp4 155第9章 無線網路--無線區域網.mp4 154第8章 Internet上的音頻視頻--IP電話.mp4 153第8章 Internet上的音頻視頻--流媒體實現現場直播.mp4 152第8章 Internet上的音頻視頻--通過網站觀看流媒體節目.mp4 151第8章 Internet上的音頻視頻--安裝流媒體服務.mp4 150第8章 Internet上的音頻視頻--互聯網音頻視頻面臨的問題.mp4 149第7章 網路安全--數據鏈路層安全.mp4 148第7章 網路安全--配置IPSec實現網路安全.mp4 147第7章 網路安全--搭建IPSec實驗環境.mp4 146第7章 網路安全--網路層安全IPSec介紹.mp4 145第7章 網路安全--配置網站使用SSL通信.mp4 144第7章 網路安全--安全套接字SSL功能.mp4
㈣ 無線網路安全攻防實戰進階的圖書目錄
第1章 無線黑客的多項選擇 1
1.1 開場:一些已經發生和正在發生的 1
1.1.1 國內運營商的無線部署現狀 1
1.1.2 威脅來自何方 3
1.1.3 現實的面紗 8
1.1.4 看似遙遠,實則可期 12
1.2 主流無線攻擊技術回顧 12
1.2.1 攻擊WEP加密無線網路 13
1.2.2 攻擊WPA加密無線網路 21
1.2.3 小結 28
1.3 無線黑客的新選擇 28
1.3.1 手機安全,新的戰場 28
1.3.2 升級的無線攻擊 31
1.3.3 全新的GPU技術 32
1.4 USB移動攻防測試環境搭建 32
1.4.1 最簡單的方法 33
1.4.2 關於Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陳出新的攻擊 41
2.1 關於Aircrack-ng 41
2.1.1 關於Aircrack-ng的版本 41
2.1.2 安裝Aircrack-ng 42
2.1.3 Aircrack-ng的其他相關工具 47
2.2 深入理解Aircrack-ng套裝 47
2.2.1 關於airdecap-ng 47
2.2.2 關於ivstools 50
2.2.3 關於airdriver-ng 52
2.2.4 關於airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 關於wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作實戰 58
2.3.4 需要注意的問題 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 關於Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 並不穩定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密鑰的捷徑 68
2.5.1 關於WPS 68
2.5.2 掃描開啟WPS的無線設備 70
2.5.3 利用WPS破解WPA/WPA2密鑰 74
2.5.4 延伸攻擊 78
2.5.5 一些問題 80
2.6 WPA高速破解技術新趨勢——顯卡破解 81
2.6.1 關於GPU 81
2.6.2 GPU編程語言CUDA 83
2.6.3 GPU在安全領域的應用及發展 83
2.6.4 將GPU技術用於破解 86
2.6.5 關於EWSA 87
2.6.6 EWSA的使用准備 88
2.6.7 使用EWSA進行WPA-PSK破解 88
2.6.8 未注冊EWSA的臨時解決方法 92
2.7 其他的選擇——分布式運算 95
2.7.1 無線加密WPA分布式破解項目 95
2.7.2 關於分布式架構 97
2.7.3 分布式的意義 98
第3章 無線欺騙攻擊 100
3.1 關於無線欺騙攻擊 100
3.1.1 關於有線網路的中間人攻擊 100
3.1.2 無線網路的中間人攻擊原理 100
3.1.3 無線網路欺騙攻擊 102
3.2 偽造AP攻擊 102
3.2.1 基於硬體的偽造AP攻擊 102
3.2.2 基於軟體的FakeAP攻擊 102
3.2.3 深入的MitmAP攻擊 106
3.3 無線欺騙利器——Airpwn 110
3.3.1 關於Airpwn及攻擊原理 111
3.3.2 Airpwn的安裝 112
3.3.3 使用Airpwn進行無線中間人攻擊 116
3.3.4 Airpwn的攻擊效果 120
3.4 基於軟體的無線跳板攻擊 123
3.4.1 攻擊原理 124
3.4.2 關於airserv-ng工具 125
3.4.3 無線跳板實戰 126
3.4.4 更高級的攻擊方式 130
3.4.5 防範方法 131
3.5 基於硬體的無線跳板攻擊 132
3.5.1 攻擊原理 132
3.5.2 現場環境分析 133
3.5.3 跳板攻擊實戰 134
3.5.4 小結 140
3.6 新型釣魚——WAPJack攻擊 140
3.6.1 WAPJack攻擊原理 141
3.6.2 WAPJack-DNS欺騙攻擊步驟 142
3.6.3 WAPJack-DNS欺騙攻擊實戰 142
3.6.4 WAPJack-遠程式控制制後門實戰 148
3.6.5 防範方法 148
3.7 高復雜度的WAPFunnel攻擊 150
3.7.1 WAPFunnel攻擊原理 150
3.7.2 WAPFunnel攻擊步驟 150
3.7.3 WAPFunnel攻擊實戰 151
3.7.4 如何防範 160
第4章 無線網路設備攻防 161
4.1 無線網路設備分類 161
4.1.1 胖AP與瘦AP 161
4.1.2 從功能上劃分 162
4.2 識別無線設備 163
4.2.1 無線網路設備指紋判斷 163
4.2.2 基於WPS的判斷 164
4.2.3 通過開啟的埠判斷 165
4.2.4 使用特定ARP報文探測 168
4.2.5 無線定位 169
4.2.6 UPNP探測 171
4.2.7 SNMP探測 172
4.3 內部無線網路設備的MITM攻擊 173
4.3.1 針對內部無線網路設備的MITM攻擊原理 173
4.3.2 確認無線網路設備 174
4.3.3 MITM中間人攻擊實例 174
4.4 DNS緩存欺騙攻擊 179
4.4.1 漏洞相關介紹 179
4.4.2 漏洞攻擊代碼 181
4.4.3 防範及建議 186
4.5 無線路由器認證會話劫持漏洞 186
4.5.1 漏洞相關介紹 186
4.5.2 漏洞利用與實現 187
4.6 登錄驗證繞過漏洞攻擊 195
4.6.1 漏洞相關介紹 195
4.6.2 漏洞利用與實現 196
4.7 未經驗證目錄遍歷漏洞 198
4.7.1 漏洞相關介紹 198
4.7.2 漏洞利用 199
4.7.3 防範方法 201
4.8 UPnP Hacking 201
4.8.1 關於UPnP 201
4.8.2 關於UPnP現狀 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking實戰 205
4.9 來自SNMP 219
4.9.1 關於SNMP 219
4.9.2 攻擊SNMP 220
4.9.3 改進與建議 222
4.10 XSS跨站腳本攻擊 223
4.10.1 漏洞相關介紹 223
4.10.2 XSS攻擊實現 225
4.10.3 防範與建議 228
4.11 config文件泄露攻擊 229
4.11.1 config文件未經驗證泄露漏洞實戰 229
4.11.2 分析並獲取config文件泄露信息 231
4.11.3 config文件替換攻擊 233
4.12 默認WPA-PSK連接密鑰 236
4.13 惡意超長字元登錄無響應漏洞 237
4.13.1 漏洞相關介紹 237
4.13.2 漏洞利用與實現 237
4.13.3 解決方法 239
4.14 DHCP服務洪水攻擊 240
4.14.1 漏洞相關介紹 240
4.14.2 DHCP Flood攻擊實現 241
4.14.3 防範方法 244
4.15 無線D.O.S攻擊 244
4.15.1 關於無線連接狀態 245
4.15.2 無線D.O.S工具 246
4.15.3 驗證洪水攻擊 251
4.15.4 取消驗證洪水攻擊 253
4.15.5 關聯洪水攻擊 256
4.15.6 RF干擾攻擊 257
4.16 對某運營商無線節點設備滲透實戰 259
4.16.1 滲透測試實戰 260
4.16.2 小結 266
4.17 防範與加固 267
4.17.1 升級路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消遠程管理 269
4.17.5 修改DHCP默認設置 269
4.17.6 啟用MAC地址過濾 270
4.17.7 關注最新安全漏洞及廠商補丁的發布 270
第5章 無線數據解碼與IDS 272
5.1 截獲及解碼無線加密數據 272
5.1.1 截獲無線加密數據 272
5.1.2 對截獲的無線加密數據包解密 273
5.2 分析無線數據——攻擊者角度 278
5.2.1 關於分析工具 278
5.2.2 分析MSNQQYahoo聊天數據 279
5.2.3 分析E-mail/論壇賬戶名及密碼 280
5.2.4 分析Web交互數據 282
5.2.5 分析下載數據 287
5.3 分析無線數據——安全人員角度 288
5.3.1 識別FTP在線破解報文 289
5.3.2 識別Web在線攻擊報文 290
5.3.3 識別掃描/溢出攻擊報文 290
5.3.4 識別路由器非法登錄報文 291
5.4 無線IPS替身——Airdrop-ng 292
5.4.1 關於Airdrop-ng 293
5.4.2 Airdrop-ng的安裝 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的規則編寫 300
5.4.5 Airdrop-ng的深入應用 303
第6章 高效低成本企業部署的主流:802.1X 305
6.1 關於802.1X 305
6.1.1 關於802.1X 305
6.1.2 802.1X認證過程步驟 306
6.1.3 802.1X支持的認證類型 307
6.1.4 802.1X和IAS 308
6.1.5 關於AAA與RADIUS 309
6.1.6 無線網路的802.1X安全和部署考慮事項 309
6.2 Radius安裝與注冊 310
6.2.1 安裝IAS伺服器 310
6.2.2 讓IAS伺服器讀取Active Directory內的用戶賬戶 311
6.3 RADIUS伺服器設置 313
6.3.1 指定RADIUS客戶端 313
6.3.2 Active Directory用戶的無線網路訪問配置 315
6.3.3 為IAS伺服器申請RADIUS證書 316
6.3.4 建立RADIUS無線訪問策略 321
6.3.5 更改RADIUS無線訪問加密類型 326
6.3.6 Windows 2008下RADIUS的安裝及設置 327
6.4 無線接入點設置 328
6.4.1 配置內容 328
6.4.2 配置步驟 328
6.5 RADIUS客戶端設置 330
6.5.1 客戶端向CA申請用戶證書 330
6.5.2 無線客戶端證書的導出及導入 336
6.5.3 在無線客戶端上進行無線連接設置 340
6.6 IAS伺服器日誌及排錯 344
6.6.1 在IAS中啟用日誌功能 344
6.6.2 查看IAS日誌 344
6.6.3 IAS常見問題排錯 346
6.7 無線探測及攻擊 348
6.7.1 RADIUS環境安全分析 348
6.7.2 針對RADIUS的其他攻擊思路 352
6.7.3 第三方RADIUS伺服器安全 355
6.8 依然存在的D.O.S威脅 357
6.8.1 攻擊RADIUS認證的EAP環境 357
6.8.2 攻擊CISCO的LEAP認證 360
第7章 藍牙攻擊,閃動藍色微光的魅影 362
7.1 關於藍牙 362
7.1.1 什麼是藍牙 362
7.1.2 藍牙體系及相關術語 364
7.1.3 藍牙適配器與藍牙晶元 368
7.2 藍牙配置實例 371
7.2.1 藍牙(驅動)工具安裝 371
7.2.2 Windows下藍牙設備配對操作 373
7.2.3 Ubuntu下藍牙設備配對操作 377
7.2.4 藍牙的優勢 380
7.3 掃描藍牙設備 381
7.3.1 識別及激活藍牙設備 381
7.3.2 查看藍牙設備相關內容 382
7.3.3 掃描藍牙設備 383
7.3.4 藍牙列印 388
7.4 BlueBug攻擊 389
7.4.1 基本概念 389
7.4.2 工具准備 390
7.4.3 攻擊實戰步驟 391
7.4.4 Linux下自動攻擊工具 398
7.4.5 防範方法 398
7.5 Bluejack與Bluesnarf攻擊 399
7.5.1 原理與工具 400
7.5.2 Bluejacking攻擊實現 402
7.5.3 BlueSnarfing攻擊實現 403
7.5.4 修改藍牙設備地址 405
7.6 未經驗證泄露服務漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及設備 406
7.6.3 漏洞利用步驟 406
7.6.4 PDA及智能手機下攻擊工具 414
7.6.5 無此漏洞的移動設備表現 416
7.7 OBEXFTP目錄遍歷漏洞 416
7.7.1 漏洞相關介紹 416
7.7.2 漏洞利用與實現 419
7.7.3 一些說明 425
7.7.4 防範方法 426
7.8 遠程OBEX拒絕服務攻擊 427
7.8.1 漏洞描述 427
7.8.2 漏洞實現 427
7.8.3 解決方法 430
7.9 破解不可見的藍牙設備 430
7.9.1 什麼是不可見 430
7.9.2 關於Redfang 431
7.9.3 使用Redfang進行破解 431
7.9.4 其他 434
7.10 遠距離藍牙攻擊設備改裝 435
7.10.1 改裝藍牙適配器的緣由 435
7.10.2 關於遠距離藍牙掃描設備 436
7.10.3 改裝藍牙適配器實例 436
7.10.4 思路延伸 439
7.11 藍牙D.O.S攻擊 439
7.11.1 原理及工具 439
7.11.2 藍牙D.O.S實戰 440
7.11.3 藍牙D.O.S會遇到的問題 444
7.11.4 藍牙D.O.S深入參考源代碼 446
7.11.5 小結 448
7.12 藍牙PIN碼破解 448
7.12.1 PIN碼安全現狀 448
7.12.2 PIN碼破解原理 449
7.12.3 PIN交互報文分析 451
7.12.4 PIN碼破解工具BTCrack 452
7.13 藍牙鍵盤安全 454
7.13.1 關於藍牙鍵盤 454
7.13.2 藍牙鍵盤匹配過程分析 456
7.13.3 藍牙通信數據截獲及解碼分析 456
7.13.4 PIN截獲及破解 461
7.13.5 破壞藍牙鍵盤連通性 462
7.13.6 遠程式控制制+偷窺 463
7.13.7 間諜用的藍牙Keylogger 464
7.13.8 小結 466
7.14 藍牙安全防護與改進 466
7.14.1 技術篇 466
7.14.2 習慣篇 468
第8章 PDA/手機滲透及攻防實戰 470
8.1 攜帶型移動設備安全概述 470
8.1.1 關於移動設備 470
8.1.2 日益增加的犯罪事實 472
8.1.3 移動安全要點 473
8.2 認識Windows Mobile的安全體系 474
8.2.1 使用許可權 475
8.2.2 移動通信體系結構 476
8.2.3 設備上的安全策略 477
8.2.4 保護設備上的數據 480
8.2.5 服務及加密組件 483
8.2.6 企業化安全形度 484
8.2.7 身份驗證 486
8.2.8 總結 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 掃描類工具 487
8.3.2 Snmp類工具 490
8.3.3 密碼破解類工具 491
8.3.4 Sniff類工具 492
8.3.5 常用服務類 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防護類 496
8.4.2 病毒查殺/防護類 500
8.5 針對手機的中間人攻擊 501
8.5.1 關於中間人攻擊原理及工具 501
8.5.2 中間人攻擊實戰 503
8.5.3 小結 508
8.6 其他攻擊技術 509
8.6.1 一些智能手機安全漏洞 509
8.6.2 針對通信網路的RF jamming攻擊實現 513
8.7 安全防護建議 514
8.7.1 如何降低風險 514
8.7.2 一些想法 515
第9章 無線取證,調查的依據 517
9.1 關於無線取證 517
9.1.1 取證基本概念 517
9.1.2 取證面臨的挑戰 518
9.1.3 無線網路取證的基本思路 519
9.2 來自無線客戶端的痕跡 523
9.2.1 使用dd創建取證用磁碟鏡像 523
9.2.2 Windows下無線連接SSID的獲取 524
9.2.3 Windows下無線加密密鑰獲取 526
9.2.4 獲取瀏覽器緩存中無線網路信息 530
9.2.5 判斷處於嗅探狀態的無線網卡 533
9.2.6 鑒別疑似無線Hacking工具 538
9.2.7 無線Hacking工具的使用痕跡 541
9.3 來自無線網路設備的痕跡 548
9.3.1 查詢連接無線客戶端記錄 548
9.3.2 查找劫持攻擊的痕跡 549
9.3.3 查找注入的痕跡 549
9.3.4 無線路由器上的防火牆 550
9.3.5 核對無線路由器配置 551
9.4 來自空中的痕跡 552
9.4.1 身份驗證攻擊典型數據報文分析 553
9.4.2 取消身份驗證攻擊典型數據報文分析 554
9.4.3 關聯洪水攻擊典型數據報文分析 555
9.4.4 取消關聯洪水攻擊典型數據報文分析 556
9.4.5 射頻干擾攻擊報文分析 557
第10章 來自秘密戰線 559
10.1 城市間無線網路滲透及擾亂作戰 559
10.1.1 無線網路攻擊及滲透方式 559
10.1.2 城市無線網路作戰分析 561
10.2 案例:介於真實與設想之間 567
10.2.1 國內外真實無線案例 568
10.2.2 設想無線案例——私人照片 571
10.2.3 沒有結束的小結 575
附錄A 部分無線網卡晶元及測試列表 577
附錄B 本書涉及的無線安全攻擊及防護工具匯總 582
附錄C 中國計算機安全相關法律及規定 584
㈤ 無線感測器網路技術的介紹
本書從項目團隊當前正在開展的主要研究方向出發,介紹了無線感測器網路相關的若干關鍵技術。內容涵蓋無線感測器網路的網路支撐技術(物理層、MAC、路由協議,協議標准)、服務支撐技術(時間同步,節點定位,容錯技術、安全設計,服務質量保證)及應用支撐技術(網路管理,操作系統以及開發環境)等方面,主要介紹無線感測器網路技術的相關原理及方法等,給廣大讀者進行系統學習及深入研究提供參考。