无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻(攻者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重关注。Kali Linux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测试任务。 本书针对新近出现的各种方法论行了全面更新,全面涵盖了KRACK攻原理以及防御该攻的方法。本书从零基础讲解了无线渗透测试的知识,介绍了每一种渗透测试技术的所有相关内容,并借助于大量案例演示了无线测试的方法论。通过本书,读者可以学到无线路由和加密的基础知识,还将学到各种破解方法和攻(比如Hirte和Caffe Latted)的细节内容。
售 价:¥
纸质售价:¥36.40购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
关于作者
关于审稿人
前言
免责申明
第1章 搭建无线实验环境
1.1 硬件需求
1.2 软件需求
1.3 安装Kali
1.4 动手实验——安装Kali
1.5 设置AP
1.6 动手实验——配置无线AP
1.7 设置无线网卡
1.8 动手实验——配置无线网卡
1.9 连接AP
1.10 动手实验——配置无线网卡
1.11 总结
第2章 WLAN及其固有的隐患
2.1 重温WLAN帧
2.2 动手实验——创建运行于监控模式的接口
2.3 动手实验——抓取无线数据包
2.4 动手实验——观看管理、控制及数据帧
2.5 动手实验——实验环境中数据包的窃取
2.6 动手实验——数据包注入
2.7 事关WLAN抓包和注入的重要事项
2.8 动手实验——设置无线网卡
2.9 总结
第3章 规避WLAN验证
3.1 隐藏的SSID
3.2 动手实验——发现隐藏的SSID
3.3 MAC过滤器
3.4 动手实验——挫败MAC过滤器
3.5 开放验证
3.6 动手实验——绕过开放验证
3.7 共享密钥验证(SKA)
3.8 动手实验——绕过共享验证
3.9 总结
第4章 WLAN加密漏洞
4.1 WLAN加密
4.2 WEP加密
4.3 动手实验——破解WEP
4.4 WPA/WPA2
4.5 动手实验——破解WPA-PSK弱密码
4.6 加快破解WPA/WPA2 PSK
4.7 动手实验——加快破解进度
4.8 解密WEP和WPA数据包
4.9 动手实验——解密WEP和WPA数据包
4.10 连接进WEP和WPA网络
4.11 动手实验——连接进WEP网络
4.12 动手实验——连接进WPA网络
4.13 总结
第5章 攻击WLAN基础设施
5.1 钻AP的默认账户和默认“通行证”的空子
5.2 动手实验——破解AP的默认账户
5.3 拒绝服务攻击
5.4 动手实验——解除验证DoS攻击
5.5 evil twin和AP MAC地址欺骗攻击
5.6 动手实验——配搭MAC地址欺骗的evil twin攻击
5.7 无赖AP
5.8 动手实验——架设无赖AP
5.9 总结
第6章 攻击无线客户端
6.1 蜜罐和误关联攻击
6.2 动手实验——发动误关联攻击
6.3 Caffe Latte攻击
6.4 动手实验——发动Caffe Latte攻击
6.5 解除验证和取消关联攻击
6.6 动手实验——解除对无线客户端的验证
6.7 Hirte攻击
6.8 动手实验——发动破解WEP的Hirte攻击
6.9 在不碰AP的情况下,破解WPA-Personal
6.10 动手实验——在不碰AP的情况下,破解WPA
6.11 总结
第7章 高级WLAN攻击
7.1 中间人攻击
7.2 动手实验——中间人攻击
7.3 基于MITM的无线网络窃听
7.4 动手实验——无线网络窃听
7.5 无线网络内的会话劫持攻击
7.6 动手实验——无线网络内的会话劫持
7.7 弄清无线客户端针对某个无线网络的安全配置
7.8 动手实验——针对无线客户端发动解除验证攻击
7.9 总结
第8章 KRACK攻击
8.1 KRACK攻击概述
8.2 四次握手KRACK攻击
8.3 动手实验——发起KRACK攻击
8.4 总结
第9章 攻击WPA-Enterprise和RADIUS
9.1 架设FreeRADIUS-WPE
9.2 动手实验——架设AP和FreeRADIUS-WPE
9.3 攻击PEAP
9.4 动手实验——破解PEAP
9.5 EAP-TTLS
9.6 WPA-Enterprise安全最佳做法
9.7 总结
第10章 WLAN渗透测试之道
10.1 无线渗透测试
10.2 规划阶段
10.3 发现阶段
10.4 攻击阶段
10.5 报告阶段
10.6 总结
第11章 WPS和探测
11.1 WPS攻击
11.2 动手实验——WPS攻击
11.3 探测抓包(Probe sniffing)
11.4 动手实验——收集数据
11.5 总结
随堂测验答案
第1章 搭建无线实验环境
第2章 WLAN及其固有的隐患
第3章 规避WLAN验证
第4章 WLAN加密漏洞
第5章 攻击WLAN基础设施
第6章 攻击无线客户端
第7章 高级WLAN攻击
第9章 攻击WPA-Enterprise和RADIUS
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜