㈠ 《KaliLinux无线网络渗透测试详解》epub下载在线阅读,求百度网盘云资源
《Kali Linux无线网络渗透测试详解》(李亚伟)电子书网盘下载免费在线阅读
资源链接:
链接:
书名:Kali Linux无线网络渗透测试详解
作者:李亚伟
出版社:清华大学出版社
出版年份:2016-2-1
页数:236
内容简介:
本书是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。
本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和wifi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。
作者简介:
李亚伟 就职于大学霸网站,任技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等IT业界中流行的系统集成技术。长期从事Linux和网络安全最新技术的研究,以及Linux服务器维护工作。拥有多年的服务器维护经验。曾经参与编写并出版了《Wireshark数据包分析实战详解》一书。
㈡ 无线网络历史
无线局域网的历史(全面的)
无线局域网(Wireless LAN)技术可以非常便捷地以无线方式连接网络设备,人们可随时、随地、随意地访问网络资源。
在推动网络技术发展的同时,无线局域网也在改变着人们的生活方式。本文分析了无线局域网的优缺点极其理论基础,介绍了无线局域网的协议标准,阐述了无线局域网的体系结构,探讨了无线局域网的研究方向。
关键词 以太网 无线局域网 扩频 安全性 移动IP 一、引 言 随着无线通信技术的广泛应用,传统局域网络已经越来越不能满足人们的需求,于是无线局域网(Wireless Local Area Network,WLAN)应运而生,且发展迅速。尽管目前无线局域网还不能完全独立于有线网络,但近年来无线局域网的产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。
无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。
通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。 广阔的应用前景、广泛的市场需求以及技术上的可实现性,促进了无线局域网技术的完善和产业化,已经商用化的802.11b网络也正在证实这一点。
随着802.11a网络的商用和其他无线局域网技术的不断发展,无线局域网将迎来发展的黄金时期。 二、无线局域网概述 无线网络的历史起源可以追溯到50年前第二次世界大战期间。
当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。
1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。
从此,无线网络正式诞生。 1.无线局域网的优点 (1)灵活性和移动性。
在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。
(2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。
(3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。
重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。 (4)故障定位容易。
有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。
(5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。
由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。
2.无线局域网的理论基础 目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。
(1)红外线(Infrared Rays,IR)局域网 采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。
(2)扩频(Spread Spectrum,SS)局域网 如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。
扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。
所谓直接序列扩频,就是用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。而跳频技术与直序扩频技术不同,跳频的载频受一个伪随机码的控制,其频率按随机规律不断改变。
接收端的频率也按随机规律变化,并保持与发射端的变化规律一致。跳频的高低直接反映跳频系统的性能,跳频越高,抗干扰性能越好,军用的跳频系统可达到每秒上万跳。
(3)窄带微波局域网 这种局域网使用微波无线电频带来传输数据,其带宽刚好能容纳信号。但这种网络产品通常需要申请无线电频谱执照,其它方式则可使用无需执照的ISM频带。
3.无线局域网的不足之处 无线局域网在能够给网络用户带来便捷和实用的同时,也存在着一些缺陷。无线局域网的不足之处体现在以下几个方面: (1)性能。
无线局域网是依靠无线电波进行传输的。这些电波通过无线发射装置进行发射,而建筑物、车辆、树木和其它障碍物都可能阻碍电磁波的传输,所以会影响网络的性能。
(2)速率。无线信道的传输。
关于无线网络的发展历史有哪些
蜂窝无线移动网络么?目前发展了4代
第一代是模拟技术的,就是手机是大哥大的那一代,目前早已完全退出历史舞台
第二代是以g *** 和cdma为代表的数字蜂窝技术,严禁版本加入了gprs,edge,cdma1x等数据业务网络。
第三代是以wcdma,tdscdma,cdma2000位主流的网络技术
第四代是我们所说的4G,或者LTE,也是目前商用了的最先进的技术
第五代还在研究中预计2020前后出商用系统
无线网络发展历程以及应用安全是什?无线网络发展历程以及应用安全
Part1 无线网络的进化史 计算机技术的突飞猛进让我们对现实应用有了更高的期望。
千兆网络技术刚刚与我们会面,无线网络技术又悄悄地逼近。不可否认,性能与便捷性始终是IT技术发展的两大方向标,而产品在便捷性的突破往往来得更加迟缓,需要攻克的技术难关更多,也因此而更加弥足珍贵。
历史的脚印说到无线网络的历史起源,可能比各位想象得还要早。无线网络的初步应用,可以追朔到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输。
他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,得到美军和盟军的广泛使用。 这项技术让许多学者得到了一些灵感,在1971年时,夏威夷大学的研究员创造了第一个基于封包式技术的无线电通讯网络。
这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。它包括了7台计算机,它们采用双向星型拓扑横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛上。
从这时开始,无线网络可说是正式诞生了。 虽然目前大多数的网络都仍旧是有线的架构,但是近年来无线网络的应用却日渐增加。
在学术界、医疗界、制造业、仓储业等,无线网络扮演着越来越重要的角色。特别是当无线网络技术与Inter相结合时,其迸发出的能力是所有人都无法估计的。
其实,我们也不能完全认为自己从来没有接触过无线网络。从概念上理解,红外线传输也可以认为是一种无线网络技术,只不过红外线只能进行数据传输,而不能组网罢了。
此外,射频无线鼠标、WAP手机上网等都具有无线网络的特征。因此,我们根本没有必要对无线网络技术抱着一种神秘感,可以宽泛地理解为没有网线束缚的网络技术,仅此而已。
前车之鉴 并非任何技术都能获得巨大的成功,除了自身技术上的优势以外,客观存在的客户群体、成本因素、业界支持度,这些都是不能忽视的。然而WAP更像是空中楼阁,在经过短短一年的火爆之后就偃旗息鼓了。
联想到WAP的惨败,不少人不禁为这新一轮的无线网络大潮捏了一把汗。 从技术角度来看,当初的WAP完全不能让人满意。
可怜的带宽几乎将用户的兴致消磨殆尽,而下载昏暗的手机屏幕让人丝毫提不起兴趣。相对而言,与电脑以及移动数码设备结合更加紧密的WiFi、CDMA、GPRS等技术反倒更具实用价值。
如今,各种与CDMA和GPRS相应的配套产品不断涌现,也由此带动了成本的下降。 经验证明,如果过分宣传无线技术的能力和质量而到时不能兑现,必然要受到各方面的严厉抨击;反过来,如果过于谨小慎微,市场也会发出抱怨。
从WAP与蓝牙技术的发展过程来看,当初显然有炒作过猛的迹象。而如今业界对待无线应用的态度却更加务实,硬件成本降低成为一种共识,相应软件的大力开发也正在进行。
WiFi点燃导火索 从最早的红外线技术到被给予厚望的蓝牙,乃至今日最热门的IEEE 802。11(WiFi),无线网络技术一步步走向成熟。
然而,要论业界影响力,恐怕谁也比不上WiFi,这项无线网络技术以近乎完美的表现征服了业界。对于任何一项技术而言,能够被垄断级厂商整合进主流产品是最为幸福的,这样才能迅速普及。
在如今Intel最新的迅驰笔记本电脑中,无线网络模块成为平台标准。到目前为止,Intel在移动个人处理器市场握有80%左右的市场份额,形成令人不可低估的用户群体。
标准之争并非水火不容 CDMA与GRPS的无线技术大战让我们闻到了浓烈的火药味,但是这并不意味着所有的无线技术都是针锋相对的。 从某种程度而言,各种无线技术标准是弥补的,它们共同撑起整个无线技术大局。
目前最为热门的三大无线技术是WiFi、蓝牙以及HomeRF,它们的定位各不相同。WiFi在带宽上有着极为明显的优势,达到11~108Mbps,而且有效传输范围很大,其为数不多的缺陷就是成本略高以及功耗较大。
相对而言,蓝牙技术在带宽方面逊色不少,但是低成本以及低功耗的特点还是让它找到了足够的生存空间。另一种无线局域网技术HomeRF,是专门为家庭用户设计的。
它的优势在于成本,不过它的业界支持度远不及前两者。 总体而言,WiFi比较适于办公室中的企业无线网络,HomeRF可应用于家庭中的移动数据和语音设备与主机之间的通信,而蓝牙技术则可以应用于任何可以用无线方式替代线缆的场合。
目前这些技术还处于并存状态,而从长远看,它们将走向融合。除此以外,红外线技术也并没有彻底消失,甚至射频技术也活跃在市场上。
Part2 无线技术的新契机 电信运营商热热闹闹地在2。5G/3G网络上叫卖“手机电视”,可是效果不敢恭维;广电运营商想借助地面数字广播进行推广,可惜少了交互功能和对IP的支持;缺乏了顺畅的网络环境,内容巨头和大大小小的增值服务商们心有余而力不足,有实力的可以先跑马圈地,没实力的只能干等。
然而,这仅仅是我们的抱怨与短视。目前,无线视频传输技术正在不断发展,尽管当前的效果令人怨声不断,但是其前景无疑非常广阔,并且已经有了坚实的技术基础。
完成 丢弃。
路由器怎么查看蹭网历史记录
路由器保存电脑的MAC地址(以前链接的历史记录)吗? …… MAC是网卡的真实地址,路由保存MAC地址是用来设置没保存MAC地址的限制上网的
TP-link 无线路由器 历史记录 网站访问 …… 在家庭或小型办公室网络中,通常是直接采用无线路由器来实现集中连接和共享上网。路由器没有浏览网站的。
自家用的wifi路由器,可以查到浏览的内容吗?(就是上网历史记录内容 …… 路由没有这个记录功能。可以查看浏览器历史里面有记录。
具有限制网站的路由器能查到浏览记录吗? …… 看不到历史记录,路由器只是通过对比,然后让禁止访问的数据,禁止通过路由器。 第三方局域网监控软件太多。
手机用WIFI 路由器会有历史记录么 …… 这个说不定,现在的路由器里面不知道厂家往里面添加什么程序了都
家里的路由器 怎么查看有几个人用 还有怎么看用wifi的在浏览的历史记录 …… 用360里面有个路由器卫士可以查看几个人用,还有限制网速的功能
路由器会记录浏览器历史吗 …… 不会的
路由器历史拨号记录可以查到吗? …… 登录192.168.1.1 也就是登录上你的电脑连接的那个路由器 路由器上面由一个系统日志那里可以看。
路由器上网有浏览记录吗 …… 路由器上网有浏览记录吗有的有。有的没有。有的有,可以选择开启或者关闭上网记录!。
无线路由“蹭网”的历史记录可以被监控么? …… 绿坝软件全部都给你记录下来了,呵呵。 如果路由器开启网络访问监控的话,你的使用记录都在路由器日志里面。
什么叫无线局域网
无线局域网络(Wireless Local Area Networks; WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency; RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到信息随身化、便利走天下。
无线网络的历史起源可以追溯到五十年前,当时美军首先开始采用无线信号传输资料,并且采用相当高强度的加密技术。这项技术让许多学者得到了一些灵感,1971年,夏威夷大学的研究员开创出了第一个基于封包式技术的被称作ALOHNET的无线电通讯网络,可以算是早期的无线局域网络(Wireless Local Area Network,WLAN)。
这最早的WLAN包括了7台计算机,横跨四座夏威夷的岛屿。从那时开始,无线局域网络可说是正式诞生了。
七十年代中期,无线局域网的前景逐渐引起人们注意,并被大力开发,而在八十年代,以太局域网的迅速发展一方面为人们的工作和生活带来了极大的便利。希望能帮上你。
无线网状网路由技术应用发展历程是什么样的
随着近年来计算机和无线通信技术的发展,移动无线计算机技术得到了越来越广泛的普及和应用。
由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。对于这样的情况,他们可以组成一个移动Adhoc网络,或者组成移动的无线网状网。
移动的无线网状网是一个无线移动路由器(及其连接主机)组成的自主系统。该系统能够随机移动,可自动适应网络拓扑更新,甚至不需要任何骨干网或者网络基础设施。
除了移动无线网状网外,最近也出现了越来越多的固定无线网状网的商业应用。其中一个典型的例子是“社区无线网络”。
它用于为先前没有因特网宽带接入的社区提供接入。在这些固定“社区无线网络”中,每一个无线路由器不仅为其用户提供因特网接入,并且是这个网络基础结构中的一部分——将数据在无线网状网络中无线路由到其目的地。
一个基于3层路由的无线网状网具备高度的灵活性和与生俱来的容错性。 该网络简化了视距传输问题,并以最小量的网络基础设施和互联成本扩展网络的规模和覆盖。
在现实生活中,也有混合型的无线网状网存在:网络中一部分网状网路由器是移动的,而其他网状网路由器是固定的。 无论是哪种情况(移动或固定或混合),无线网状网络都有一些显着的特性,例如:高动态性,智能性,端对端最佳路径选择,多跳性,通常带宽有限和计算能力不足。
无线网状网络的高动态性的原因有两个:第一,路由器本身可能移动(如在移动或混合无线网状网络中),并造成网络拓扑结构的快速变动。第二,即使路由器本身不移动(如在固定无线网状网络),由于干扰、地理和环境等因素,无线电链路的质量仍可能发生快速变化。
从以上这些特性可以知道,完备的无线网状网路由协议必须需要具备一下特点: * 分布式操作 * 快速收敛(保证更快的移动) * 可扩展性 * 适用于大量的小型设备 * 只占用有限的带宽和计算能力 * 主动式操作(减少初始延迟) * 在选择路由时考虑无线电链路的质量和容量 * 避免环路 * 安全性等 注1:社区无线网络概念在美国等发达国家非常流行,在中国还处于开发阶段。 除了为有线网络设计的传统路由协议外(如OSPF,RIP),也有大量为移动adhoc网络设计的路由协议,这类路由协议一般被分为两个大类: 反应式路由协议(如AODV、DSR、TORA)。
该类协议只在需要的时候才发现并维持路由。为了适应流量的需要,它们能够更有效地使用电源和带宽资源,其代价是增加路由发现的延迟。
主动式路由协议(如DSDV、OSLR)。该类协议总是维持到达每个可能的目的地的路由——协议假设这些路由都可能被用到。
在某些情况下,由反应式路由协议所造成的额外延迟可能是不可接受的。对于这些情况,如果带宽和电源资源允许,那么主动式路由协议更受欢迎。
㈢ 谁有《计算机网络原理与实用技术》电子版啊
韩老师讲高校《计算机网络原理》网络网盘免费资源在线学习
链接: https://pan..com/s/1cfjCNpy6ATP-BI-A0qKNaQ
韩老师讲高校《计算机网络原理》 目录(1).txt 156第9章 无线网络--创建临时无线网络.mp4 155第9章 无线网络--无线局域网.mp4 154第8章 Internet上的音频视频--IP电话.mp4 153第8章 Internet上的音频视频--流媒体实现现场直播.mp4 152第8章 Internet上的音频视频--通过网站观看流媒体节目.mp4 151第8章 Internet上的音频视频--安装流媒体服务.mp4 150第8章 Internet上的音频视频--互联网音频视频面临的问题.mp4 149第7章 网络安全--数据链路层安全.mp4 148第7章 网络安全--配置IPSec实现网络安全.mp4 147第7章 网络安全--搭建IPSec实验环境.mp4 146第7章 网络安全--网络层安全IPSec介绍.mp4 145第7章 网络安全--配置网站使用SSL通信.mp4 144第7章 网络安全--安全套接字SSL功能.mp4
㈣ 无线网络安全攻防实战进阶的图书目录
第1章 无线黑客的多项选择 1
1.1 开场:一些已经发生和正在发生的 1
1.1.1 国内运营商的无线部署现状 1
1.1.2 威胁来自何方 3
1.1.3 现实的面纱 8
1.1.4 看似遥远,实则可期 12
1.2 主流无线攻击技术回顾 12
1.2.1 攻击WEP加密无线网络 13
1.2.2 攻击WPA加密无线网络 21
1.2.3 小结 28
1.3 无线黑客的新选择 28
1.3.1 手机安全,新的战场 28
1.3.2 升级的无线攻击 31
1.3.3 全新的GPU技术 32
1.4 USB移动攻防测试环境搭建 32
1.4.1 最简单的方法 33
1.4.2 关于Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陈出新的攻击 41
2.1 关于Aircrack-ng 41
2.1.1 关于Aircrack-ng的版本 41
2.1.2 安装Aircrack-ng 42
2.1.3 Aircrack-ng的其他相关工具 47
2.2 深入理解Aircrack-ng套装 47
2.2.1 关于airdecap-ng 47
2.2.2 关于ivstools 50
2.2.3 关于airdriver-ng 52
2.2.4 关于airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 关于wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作实战 58
2.3.4 需要注意的问题 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 关于Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 并不稳定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密钥的捷径 68
2.5.1 关于WPS 68
2.5.2 扫描开启WPS的无线设备 70
2.5.3 利用WPS破解WPA/WPA2密钥 74
2.5.4 延伸攻击 78
2.5.5 一些问题 80
2.6 WPA高速破解技术新趋势——显卡破解 81
2.6.1 关于GPU 81
2.6.2 GPU编程语言CUDA 83
2.6.3 GPU在安全领域的应用及发展 83
2.6.4 将GPU技术用于破解 86
2.6.5 关于EWSA 87
2.6.6 EWSA的使用准备 88
2.6.7 使用EWSA进行WPA-PSK破解 88
2.6.8 未注册EWSA的临时解决方法 92
2.7 其他的选择——分布式运算 95
2.7.1 无线加密WPA分布式破解项目 95
2.7.2 关于分布式架构 97
2.7.3 分布式的意义 98
第3章 无线欺骗攻击 100
3.1 关于无线欺骗攻击 100
3.1.1 关于有线网络的中间人攻击 100
3.1.2 无线网络的中间人攻击原理 100
3.1.3 无线网络欺骗攻击 102
3.2 伪造AP攻击 102
3.2.1 基于硬件的伪造AP攻击 102
3.2.2 基于软件的FakeAP攻击 102
3.2.3 深入的MitmAP攻击 106
3.3 无线欺骗利器——Airpwn 110
3.3.1 关于Airpwn及攻击原理 111
3.3.2 Airpwn的安装 112
3.3.3 使用Airpwn进行无线中间人攻击 116
3.3.4 Airpwn的攻击效果 120
3.4 基于软件的无线跳板攻击 123
3.4.1 攻击原理 124
3.4.2 关于airserv-ng工具 125
3.4.3 无线跳板实战 126
3.4.4 更高级的攻击方式 130
3.4.5 防范方法 131
3.5 基于硬件的无线跳板攻击 132
3.5.1 攻击原理 132
3.5.2 现场环境分析 133
3.5.3 跳板攻击实战 134
3.5.4 小结 140
3.6 新型钓鱼——WAPJack攻击 140
3.6.1 WAPJack攻击原理 141
3.6.2 WAPJack-DNS欺骗攻击步骤 142
3.6.3 WAPJack-DNS欺骗攻击实战 142
3.6.4 WAPJack-远程控制后门实战 148
3.6.5 防范方法 148
3.7 高复杂度的WAPFunnel攻击 150
3.7.1 WAPFunnel攻击原理 150
3.7.2 WAPFunnel攻击步骤 150
3.7.3 WAPFunnel攻击实战 151
3.7.4 如何防范 160
第4章 无线网络设备攻防 161
4.1 无线网络设备分类 161
4.1.1 胖AP与瘦AP 161
4.1.2 从功能上划分 162
4.2 识别无线设备 163
4.2.1 无线网络设备指纹判断 163
4.2.2 基于WPS的判断 164
4.2.3 通过开启的端口判断 165
4.2.4 使用特定ARP报文探测 168
4.2.5 无线定位 169
4.2.6 UPNP探测 171
4.2.7 SNMP探测 172
4.3 内部无线网络设备的MITM攻击 173
4.3.1 针对内部无线网络设备的MITM攻击原理 173
4.3.2 确认无线网络设备 174
4.3.3 MITM中间人攻击实例 174
4.4 DNS缓存欺骗攻击 179
4.4.1 漏洞相关介绍 179
4.4.2 漏洞攻击代码 181
4.4.3 防范及建议 186
4.5 无线路由器认证会话劫持漏洞 186
4.5.1 漏洞相关介绍 186
4.5.2 漏洞利用与实现 187
4.6 登录验证绕过漏洞攻击 195
4.6.1 漏洞相关介绍 195
4.6.2 漏洞利用与实现 196
4.7 未经验证目录遍历漏洞 198
4.7.1 漏洞相关介绍 198
4.7.2 漏洞利用 199
4.7.3 防范方法 201
4.8 UPnP Hacking 201
4.8.1 关于UPnP 201
4.8.2 关于UPnP现状 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking实战 205
4.9 来自SNMP 219
4.9.1 关于SNMP 219
4.9.2 攻击SNMP 220
4.9.3 改进与建议 222
4.10 XSS跨站脚本攻击 223
4.10.1 漏洞相关介绍 223
4.10.2 XSS攻击实现 225
4.10.3 防范与建议 228
4.11 config文件泄露攻击 229
4.11.1 config文件未经验证泄露漏洞实战 229
4.11.2 分析并获取config文件泄露信息 231
4.11.3 config文件替换攻击 233
4.12 默认WPA-PSK连接密钥 236
4.13 恶意超长字符登录无响应漏洞 237
4.13.1 漏洞相关介绍 237
4.13.2 漏洞利用与实现 237
4.13.3 解决方法 239
4.14 DHCP服务洪水攻击 240
4.14.1 漏洞相关介绍 240
4.14.2 DHCP Flood攻击实现 241
4.14.3 防范方法 244
4.15 无线D.O.S攻击 244
4.15.1 关于无线连接状态 245
4.15.2 无线D.O.S工具 246
4.15.3 验证洪水攻击 251
4.15.4 取消验证洪水攻击 253
4.15.5 关联洪水攻击 256
4.15.6 RF干扰攻击 257
4.16 对某运营商无线节点设备渗透实战 259
4.16.1 渗透测试实战 260
4.16.2 小结 266
4.17 防范与加固 267
4.17.1 升级路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消远程管理 269
4.17.5 修改DHCP默认设置 269
4.17.6 启用MAC地址过滤 270
4.17.7 关注最新安全漏洞及厂商补丁的发布 270
第5章 无线数据解码与IDS 272
5.1 截获及解码无线加密数据 272
5.1.1 截获无线加密数据 272
5.1.2 对截获的无线加密数据包解密 273
5.2 分析无线数据——攻击者角度 278
5.2.1 关于分析工具 278
5.2.2 分析MSNQQYahoo聊天数据 279
5.2.3 分析E-mail/论坛账户名及密码 280
5.2.4 分析Web交互数据 282
5.2.5 分析下载数据 287
5.3 分析无线数据——安全人员角度 288
5.3.1 识别FTP在线破解报文 289
5.3.2 识别Web在线攻击报文 290
5.3.3 识别扫描/溢出攻击报文 290
5.3.4 识别路由器非法登录报文 291
5.4 无线IPS替身——Airdrop-ng 292
5.4.1 关于Airdrop-ng 293
5.4.2 Airdrop-ng的安装 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的规则编写 300
5.4.5 Airdrop-ng的深入应用 303
第6章 高效低成本企业部署的主流:802.1X 305
6.1 关于802.1X 305
6.1.1 关于802.1X 305
6.1.2 802.1X认证过程步骤 306
6.1.3 802.1X支持的认证类型 307
6.1.4 802.1X和IAS 308
6.1.5 关于AAA与RADIUS 309
6.1.6 无线网络的802.1X安全和部署考虑事项 309
6.2 Radius安装与注册 310
6.2.1 安装IAS服务器 310
6.2.2 让IAS服务器读取Active Directory内的用户账户 311
6.3 RADIUS服务器设置 313
6.3.1 指定RADIUS客户端 313
6.3.2 Active Directory用户的无线网络访问配置 315
6.3.3 为IAS服务器申请RADIUS证书 316
6.3.4 建立RADIUS无线访问策略 321
6.3.5 更改RADIUS无线访问加密类型 326
6.3.6 Windows 2008下RADIUS的安装及设置 327
6.4 无线接入点设置 328
6.4.1 配置内容 328
6.4.2 配置步骤 328
6.5 RADIUS客户端设置 330
6.5.1 客户端向CA申请用户证书 330
6.5.2 无线客户端证书的导出及导入 336
6.5.3 在无线客户端上进行无线连接设置 340
6.6 IAS服务器日志及排错 344
6.6.1 在IAS中启用日志功能 344
6.6.2 查看IAS日志 344
6.6.3 IAS常见问题排错 346
6.7 无线探测及攻击 348
6.7.1 RADIUS环境安全分析 348
6.7.2 针对RADIUS的其他攻击思路 352
6.7.3 第三方RADIUS服务器安全 355
6.8 依然存在的D.O.S威胁 357
6.8.1 攻击RADIUS认证的EAP环境 357
6.8.2 攻击CISCO的LEAP认证 360
第7章 蓝牙攻击,闪动蓝色微光的魅影 362
7.1 关于蓝牙 362
7.1.1 什么是蓝牙 362
7.1.2 蓝牙体系及相关术语 364
7.1.3 蓝牙适配器与蓝牙芯片 368
7.2 蓝牙配置实例 371
7.2.1 蓝牙(驱动)工具安装 371
7.2.2 Windows下蓝牙设备配对操作 373
7.2.3 Ubuntu下蓝牙设备配对操作 377
7.2.4 蓝牙的优势 380
7.3 扫描蓝牙设备 381
7.3.1 识别及激活蓝牙设备 381
7.3.2 查看蓝牙设备相关内容 382
7.3.3 扫描蓝牙设备 383
7.3.4 蓝牙打印 388
7.4 BlueBug攻击 389
7.4.1 基本概念 389
7.4.2 工具准备 390
7.4.3 攻击实战步骤 391
7.4.4 Linux下自动攻击工具 398
7.4.5 防范方法 398
7.5 Bluejack与Bluesnarf攻击 399
7.5.1 原理与工具 400
7.5.2 Bluejacking攻击实现 402
7.5.3 BlueSnarfing攻击实现 403
7.5.4 修改蓝牙设备地址 405
7.6 未经验证泄露服务漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及设备 406
7.6.3 漏洞利用步骤 406
7.6.4 PDA及智能手机下攻击工具 414
7.6.5 无此漏洞的移动设备表现 416
7.7 OBEXFTP目录遍历漏洞 416
7.7.1 漏洞相关介绍 416
7.7.2 漏洞利用与实现 419
7.7.3 一些说明 425
7.7.4 防范方法 426
7.8 远程OBEX拒绝服务攻击 427
7.8.1 漏洞描述 427
7.8.2 漏洞实现 427
7.8.3 解决方法 430
7.9 破解不可见的蓝牙设备 430
7.9.1 什么是不可见 430
7.9.2 关于Redfang 431
7.9.3 使用Redfang进行破解 431
7.9.4 其他 434
7.10 远距离蓝牙攻击设备改装 435
7.10.1 改装蓝牙适配器的缘由 435
7.10.2 关于远距离蓝牙扫描设备 436
7.10.3 改装蓝牙适配器实例 436
7.10.4 思路延伸 439
7.11 蓝牙D.O.S攻击 439
7.11.1 原理及工具 439
7.11.2 蓝牙D.O.S实战 440
7.11.3 蓝牙D.O.S会遇到的问题 444
7.11.4 蓝牙D.O.S深入参考源代码 446
7.11.5 小结 448
7.12 蓝牙PIN码破解 448
7.12.1 PIN码安全现状 448
7.12.2 PIN码破解原理 449
7.12.3 PIN交互报文分析 451
7.12.4 PIN码破解工具BTCrack 452
7.13 蓝牙键盘安全 454
7.13.1 关于蓝牙键盘 454
7.13.2 蓝牙键盘匹配过程分析 456
7.13.3 蓝牙通信数据截获及解码分析 456
7.13.4 PIN截获及破解 461
7.13.5 破坏蓝牙键盘连通性 462
7.13.6 远程控制+偷窥 463
7.13.7 间谍用的蓝牙Keylogger 464
7.13.8 小结 466
7.14 蓝牙安全防护与改进 466
7.14.1 技术篇 466
7.14.2 习惯篇 468
第8章 PDA/手机渗透及攻防实战 470
8.1 便携式移动设备安全概述 470
8.1.1 关于移动设备 470
8.1.2 日益增加的犯罪事实 472
8.1.3 移动安全要点 473
8.2 认识Windows Mobile的安全体系 474
8.2.1 使用权限 475
8.2.2 移动通信体系结构 476
8.2.3 设备上的安全策略 477
8.2.4 保护设备上的数据 480
8.2.5 服务及加密组件 483
8.2.6 企业化安全角度 484
8.2.7 身份验证 486
8.2.8 总结 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 扫描类工具 487
8.3.2 Snmp类工具 490
8.3.3 密码破解类工具 491
8.3.4 Sniff类工具 492
8.3.5 常用服务类 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防护类 496
8.4.2 病毒查杀/防护类 500
8.5 针对手机的中间人攻击 501
8.5.1 关于中间人攻击原理及工具 501
8.5.2 中间人攻击实战 503
8.5.3 小结 508
8.6 其他攻击技术 509
8.6.1 一些智能手机安全漏洞 509
8.6.2 针对通信网络的RF jamming攻击实现 513
8.7 安全防护建议 514
8.7.1 如何降低风险 514
8.7.2 一些想法 515
第9章 无线取证,调查的依据 517
9.1 关于无线取证 517
9.1.1 取证基本概念 517
9.1.2 取证面临的挑战 518
9.1.3 无线网络取证的基本思路 519
9.2 来自无线客户端的痕迹 523
9.2.1 使用dd创建取证用磁盘镜像 523
9.2.2 Windows下无线连接SSID的获取 524
9.2.3 Windows下无线加密密钥获取 526
9.2.4 获取浏览器缓存中无线网络信息 530
9.2.5 判断处于嗅探状态的无线网卡 533
9.2.6 鉴别疑似无线Hacking工具 538
9.2.7 无线Hacking工具的使用痕迹 541
9.3 来自无线网络设备的痕迹 548
9.3.1 查询连接无线客户端记录 548
9.3.2 查找劫持攻击的痕迹 549
9.3.3 查找注入的痕迹 549
9.3.4 无线路由器上的防火墙 550
9.3.5 核对无线路由器配置 551
9.4 来自空中的痕迹 552
9.4.1 身份验证攻击典型数据报文分析 553
9.4.2 取消身份验证攻击典型数据报文分析 554
9.4.3 关联洪水攻击典型数据报文分析 555
9.4.4 取消关联洪水攻击典型数据报文分析 556
9.4.5 射频干扰攻击报文分析 557
第10章 来自秘密战线 559
10.1 城市间无线网络渗透及扰乱作战 559
10.1.1 无线网络攻击及渗透方式 559
10.1.2 城市无线网络作战分析 561
10.2 案例:介于真实与设想之间 567
10.2.1 国内外真实无线案例 568
10.2.2 设想无线案例——私人照片 571
10.2.3 没有结束的小结 575
附录A 部分无线网卡芯片及测试列表 577
附录B 本书涉及的无线安全攻击及防护工具汇总 582
附录C 中国计算机安全相关法律及规定 584
㈤ 无线传感器网络技术的介绍
本书从项目团队当前正在开展的主要研究方向出发,介绍了无线传感器网络相关的若干关键技术。内容涵盖无线传感器网络的网络支撑技术(物理层、MAC、路由协议,协议标准)、服务支撑技术(时间同步,节点定位,容错技术、安全设计,服务质量保证)及应用支撑技术(网络管理,操作系统以及开发环境)等方面,主要介绍无线传感器网络技术的相关原理及方法等,给广大读者进行系统学习及深入研究提供参考。