首页>参考读物>计算机科学与技术>综合

黑客大曝光:无线网络安全(原书第2版)
作者 : (美)Johnny Cache,Joshua Wright, Vincent Liu 著
译者 : 李瑞民 冯全红 沈鑫 译
出版日期 : 2012-04-16
ISBN : 978-7-111-37248-6
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 378
开本 : 16
原书名 : Hacking Exposed Wireless, Second Edition
原出版社: McGraw-Hill
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本系统介绍了如何通过详尽的安全知识,保护无线子系统免受瘫痪式的攻击。包括Wi-Fi、蓝牙、ZigBee、DECT等无线技术入侵的醉心发展,如何执行渗透测试、加强WPA保护方案,减轻注入风险,锁定蓝牙和射频设备等。

图书特色

最新的无线网络安全解决方案
  本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击。本书全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示了攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并劫持系统。本书不仅详细介绍了Wi-Fi、蓝牙、ZigBee以及DECT等技术无线入侵的最新发展,还解释了如何执行渗透测试、加强WPA保护方案、降低数据包注入风险,以及锁定蓝牙和射频设备等操作。除此之外,本书还包括攻击Wi-Fi的客户端、WPA2、无绳电话、蓝牙配对和ZigBee加密等前沿技术。

主要内容:
  ● 以最好的硬件和软件工具组建和装备Wi-Fi攻击“武器”;
  ● 以黑客的视角探索WPA2网络中的常见漏洞;
  ● 在Windows 7或Mac OS X上,利用远程客户端实施攻击;
  ● 入侵无线系统的一系列主攻击工具,包括Aircrack-ng、coWPAtty、Pyrit、IPPON、FreeRADIUS-WPE、
   KillerBee和Wireshark;
  ● 通过在公共网上不断更新仿真攻击,评估所面临的威胁;
  ● 使用商业和定制的工具,评估可能面临的Wi-Fi、蓝牙、ZigBee、DECT网络的窃听攻击;
  ● 利用软件无线电SDR架构和其他灵活架构,开发更先进的技术;
  ●综合应用各种工具来保护无线设备和基础设施。

图书前言

自从本书第1版出版以来,无线通信所面临的技术和威胁也变得更复杂和多样化了。无线技术的使用率迅速增长,随之而来的是这些技术所带来的危险。然而,这些危险会因为无线技术的优点和便利被人们所忽视,这点是无线设备在全球的家庭、办公室、企业扩展的一个重要因素。
  无线安全不仅仅局限于802.11技术。无线技术的普及使人们对其他像ZigBee和DECT这样流行的无线协议产生了浓厚的兴趣,这促使人们研究攻击方法以及协议的漏洞,在设备中实现这些协议。随着无线技术的发展,无线网络对于那些企图盗取数据或者破坏网络功能的攻击者来说变得越来越有吸引力。虽然采用传统的安全措施可以缓解这些威胁,但是只有在了解无线攻击界面之后,才能为它制订合适的安全措施,这是一个特别棘手的难题。
  本书是进入无线安全世界的一本简单指南。在第2版中,我们重新编写了防御和攻击802.11网络与客户端这个核心部分。本书同样涉及诸如ZigBee和DECT这样快速发展的无线技术,这些技术在今天的无线网络环境中得到了越来越广泛的使用。
  我们在此郑重承诺,第2版是作者花费了大量时间的心血之作。在第一次重新编写本书的时候,我们认真回顾了所有来自读者的反馈和评价,找出在哪些方面我们可以为读者做得更好。我们同样回顾了第1版中包含的技术,并且还搜索了在第1版之后出现的有趣的技术。
  在第2版中我们有了一位新的共同作者,Joshua Wright。Joshua是无线安全界最受人尊重的专家之一,我们相信你马上能从书中发现他的无私贡献以及渊博的知识。
快速索引
  在本书中,我们使用如下的体例格式。
  攻击图标
  这个图标表示特定的渗透测试技术和工具。在图标的后面是技巧或者是攻击技术的名称。在本书中你会看到如下所示的危险分级表。
  流行性 我们预计这种攻击方式在现实中会发生的频率。表示的方法很简单:1表示最罕见,10表示很普遍
难易度 实施攻击所需要的技术等级:10表示使用广泛流传的傻瓜式工具或者同等水平的技术,1表示需要自己编写新的溢出程序。5表示需要攻击者对目标系统或者协议有一定的了解,这样才能使用比较难掌握的命令行工具
  影响力 攻击实施后会产生的潜在危害。同样从1~10,1表示泄露设备或者网络上一些细微的信息,10表示获取权限或者能够重定向、嗅探、修改网络流量
危险级 通过之前3个值求平均得到这个值
   对策图标
  大部分的攻击都有对应的对策图标。对策表示我们可以采取的一些应对措施,使用它们可以缓解对应攻击所带来的威胁。
   这些图标用来强调我们认为必要的特定细节和建议。
本书的结构
  本书共分成三个部分。第一部分专门讨论802.11无线网络,它在家庭和企业中得到广泛使用。第二部分同样涉及802.11,但是侧重于客户端,它正日益成为那些企图入侵无线用户系统攻击者的目标。第三部分涉及新增的无线技术,包括蓝牙、ZigBee和DECT,对于那些使用这些协议维护设备安全的读者来说是非常有帮助的。
  第一部分:破解802.11无线技术
  本书的第一部分从802.11无线标准基础开始,讲述建立你自己的入侵工具包所需要的硬件和软件。之后从理论上描述确认、枚举以及攻击802.11网络的步骤。
  第1章: 802.11协议的攻击介绍
  第1章介绍了802.11协议,然后详细讲解了对构造无线入侵工具包所需要了解的各种知识。该章的内容包括安装操作系统的命令,如何选择合适的无线网络卡和天线等。
  第2章:扫描和发现802.11网络
  第2章讲解Windows、Linux、OS X平台上流行的扫描工具。我们深入讲解Vistumbler、Kismet和KisMAC。该章同样会对目前可用的802.11的定位和可视化工具进行小结,并且介绍如何配合GPS使用这些工具。
  第3章:攻击802.11无线网络
  第3章涉及所有攻击WEP的经典方法,同样也包含那些不常见的。我们介绍破解WEP密钥的详细步骤,将它们从FiOS路由器中分离出来,还会涉及各种流量注入攻击。同样会涉及Basic DoS攻击。
  第4章:攻击WPA保护下的802.11网络
  第4章涉及当前所有攻击WPA的实际攻击方法,包括针对WPA-PSK的字典攻击,使用Asleap攻击LEAP保护的网络,离线攻击RADIUS共享密文。该章也会解释最近发现的Beck-Tews TKIP攻击。
  第二部分:攻击802.11的客户端
  本书的第二部分从客户端角度讲述802.11的安全,讨论普遍使用的入侵无线客户端的攻击方法类型,详细讲解现实世界中攻击OS X和Windows平台上客户端的方法。
  第5章:攻击802.11的无线客户端
  第5章向读者介绍各种可以用来入侵无线客户端的攻击方法,包括应用层问题、欺骗访问点、客户端直接注入、设备驱动程序漏洞、跨站点请求伪造(Cross-site Request Forgery,XSRF)注入攻击。
  第6章:专项解说:在OS X上架桥过隙
  第6章向读者展示了利用Mac OS X 802.11客户端漏洞的详细方法,随后介绍访问被入侵的Mac的方法,从而来利用周边的无线网络的漏洞。
  第7章:专项解说:在Windows上架桥过隙
  第7章向读者展示如何利用Windows无线客户端的漏洞,利用其他无线设备的漏洞来改变客户端的访问权限。
  第三部分:破解其他无线技术
  本书的第三部分涉及其他无线技术,包括ZigBee、DECT,并且深入讲解蓝牙的侦测和漏洞利用。
  第8章:蓝牙扫描和侦测
  第8章介绍如何确认目标蓝牙设备,包括如何选择合适的测试硬件和软件。该章介绍了多种发现蓝牙设备的方法。
  第9章:蓝牙窃听
  第9章在第8章的基础上,对窃听攻击进行了详细的讲解。该章的重点在于实施窃听攻击的不同方法和工具。
  第10章:蓝牙攻击和漏洞利用
  第10章继续讨论前面章节的内容,详细讲述了多种不同的攻击蓝牙设备和协议漏洞的方法。主题包括PIN破解、身份修改、规范滥用等。
  第11章:入侵ZigBee
  第11章首先介绍了ZigBee协议的历史和基础,然后讲解设备侦测和与网络相关的攻击(如窃听和重放),还详细介绍了针对ZigBee设备的篡改加密和硬件攻击细节。
  第12章:入侵DECT
  第12章介绍流行的DECT标准的基础技术和特点,它是全球无线通信的标准,还介绍如何实施窃听和修改DECT流量的攻击方法。
  附录A:无线评估中的范围确定和信息收集
  附录A介绍如何划定无线通信评估范围的要求和标准,识别陷阱,在多次专业测试之后总结的实战经验,可有效指导评估,划定范围,实施成功的测试。
配套网站
  作为对读者额外的回报,作者为本书开发了一个相应的网站,读者可以访问http://www.hackingexposedwireless.com。在该网站上,读者可以找到本书中描述的许多资源,包括源代码、脚本、高分辨率的图片、资源的链接等。
  网站上同样包括了802.11和蓝牙的补充资料,以及有关影响所有无线通信系统的射频低电平的完整材料。
  在本书英文版出版之后,我们确定了一张勘误表,在配套网站上读者也可以找到这些更正,所以请经常访问配套网站以便紧跟无线入侵领域的发展。
致读者的最后一段话
  本书进行了一些更新,增加了新的章节,但是我们相信本书的宗旨没有变。我们坚信为安全技术人员提供了一本实用的书籍,本书重点关注安全技术人员需要的最新攻击和防御方法、最先进的工具和技术。我们希望读者能喜欢本书,把这本书读薄,做好读书笔记,然后应用这些知识。

专家评论

本书全面地审视无线网络安全,从Wi-Fi到所出现的无线协议,但都不涉及其他方面,面对当今组织的问题,这会威胁到无线频谱。
    —Mike Kershaw(Kismet软件的作者)  
  一本评价当今无线网络的实践指南,作者清晰的指导,以及经验教训对于各级安全专业人员都是很有用的。
    —Brian Soby(salesforce.com网站的产品安全理事)  
  大多数企业在很大程度上依赖防火墙技术来降低网络风险。这些利用防火墙技术所做的缓解性策略,对无线攻击是无效的,因此无线网络的引入,会极大地降低防御攻击的有效性,也就是说,一旦网络之外的人获得了网络内部的访问权限,一个企业整体的风险状况可能发生急剧的变化。本书针对这些风险,带领读者通过真实案例,以一种简单易读的形式,依次学习无线网络安全的基础、攻击的方法,以及补救措施。对于一个行业来说,获得无线安全得力的武器从没变得如此重要,那么这本书做的是最到位的。
    —Jason R. Lish(Honeywell(霍尼韦尔)国际公司的理事, IT安全员)  
  作者将大量复杂的技术信息提炼成完整的、实用的无线网络安全测试和操作步骤。对于无线网络安全技术人员或对其感兴趣的人来说,本书是一个生动的参考指南。
    —David Doyle(夏威夷航空公司CISM、CISSP、高级项目经理、IT安全合规员)  
  本书简单易懂、引人入胜。一旦你开始阅读本书就会爱不释手,如果你放下本书,只会是因为你已读完了,或者因为你想马上按书中的提示和技术一试身手,开始着手保护自己的无线系统了。
    —Thomas d扥treppe de Bouvette(Aircrack-ng软件的作者)

上架指导

计算机\安全

封底文字

最新的无线安全解决方案

本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击。本书全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示了攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并劫持系统。本书不仅详细介绍了Wi-Fi、蓝牙、ZigBee以及DECT等无线技术入侵的最新发展,还解释了如何执行渗透测试、加强WPA保护方案、减轻数据包注入风险,以及锁定蓝牙和射频设备等操作。除此之外,本书还包括攻击Wi-Fi的客户端、WPA2、无绳电话、蓝牙配对和ZigBee加密等前沿技术。
本书主要内容
以最好的硬件和软件工具组建和装备Wi-Fi攻击“武器”;
以黑客的视角探索WPA2网络中的常见漏洞;
在Windows 7或Mac OS X上,采用远程客户端实施攻击;
入侵无线系统的一系列主攻击工具,包括Aircrack-ng、coWPAtty、Pyrit、IPPON、FreeRADIUS-WPE、KillerBee和Wireshark;
通过在公共网上不断更新的仿真攻击,评估所面临的威胁;
使用商业和定制的工具,评估可能面临的Wi-Fi、蓝牙、ZigBee、DECT网络的窃听攻击;
利用软件无线电SDR架构和其他灵活架构,开发更先进的技术;
综合应用各种工具来保护无线设备和基础设施。

图书序言

时光飞逝,回想当初我在Jack Harvey小学念五年级,那时我的身材还比较矮小,所以在学校的图书馆内我必须踮起脚尖才能够到书架上摆放的传记。我还清楚地记得自己看过Ben Franklin、Betsy Ross、Thomas Edison和Gandhi的传记。在我所阅读过的所有传记中,最能够吸引我的是Nikola Tesla的生平故事。
  那本传记的封面上的那位伟大发明家让人印象深刻—这是一张20世纪Tesla年轻时的照片,深陷的双眼、凌乱的头发以及他身后的闪电。在封底的图片中,Tesla从他的眼珠内放射出了闪电!这深深地震撼了我。你又怎么忍心不去阅读一本有关能从眼睛里放射出闪电的发明家的书呢?
  当我翻开书的时候,Tesla的思想深入了我的脑海中。电流!无线!功率!放大器和电压,有线和无线,所有的这些经过Tesla的天赋组合造就了X光、无线功率传输,通过它们我似乎看到了未来的战争:使用电击武器的空中飞艇,使用共振试验来震动建筑或者颠覆地球本身等。我被Tesla深深地鼓舞了,他好像是能够操作电流的“巫师”,一位现实生活中的Willy Wonka,但是他钻研的是电子和光子而不是巧克力。
  在我家的简陋实验室内,我开始自己搭建一些简单的电路。当然这些并不能够撼动地球。这些简单的电路只能够点亮一些LED、接收AM无线信号或者给我的弟弟提供轻微的电击。但是我也能够发送无线信号并且控制一台我从垃圾场中捡来的步进电机。即使在很远的距离也可以!年少的我身处在技术的天堂中。
  之后,软件安全进入了我的生活中。在学校中我最初学习的是电子学,但是随后被迫放弃了我喜欢的技术转向软件分析,寻找其中的安全缺陷。当时我做出这个决定纯粹是因为生活所迫。互联网在发展,但那时它的软件(现在也是)却含有缺陷。就业市场需要的是软件安全分析员,所以我重新制订了自己的职业规划。但是我经常想起自己的初恋—无线和入侵电子世界。
  现在好消息来了。当我阅读本书的时候,我感觉自己对无线和电子的兴趣又重新恢复了。无线技术正在渗透到我们生活的方方面面,我们现在正生活在Tesla所设想的充满魔幻的世界中。在本书中,Johnny Cache、Joshua Wright、Vincent Liu编写了这本告诉我们如何驰骋于这块广阔领域的指南。他们讲解了多种无线协议、接入点、客户端软件、支持硬件等,同时一步一步地指导我们如何使用这些技术。这本书让我爱不释手,我不仅了解了这些无线协议和系统的实际工作原理,而且还学到了实用的技术来增强它们的安全性。
  Cache、Wright和Liu都是当代的Nikola Tesla,他们在实验室中变幻着伟大的魔法,并且和我们一起分享了其中的秘密。这实在是太酷了。我建议读者在阅读本书时创建一个廉价的实验室,这样就能够实践在本书中所学到的知识。
  书中的知识不仅有趣,而且非常实用!实际上对于信息安全专家来说,这些都是很重要的信息,无线技术在我们的企业、家庭、政府机构等中都得到了广泛应用。换言之,你需要知道这些知识从而在职场中保持竞争力。本书详细介绍了底层技术、协议和系统的运作原理,为安全专业人员寻找和修复漏洞提供了参考。在数年前,我不情愿地涉足软件安全行业,但是现在我又回到了儿时的原点。无线技术与软件、硬件以及网络协议、计算机架构紧密地联系在了一起。玩笑归玩笑,我们最基本的动机是出于商业原因了解无线技术的深层内幕。拥有书中的这些知识,你能够在职场中获得一个更好的职位,让你的办公(家庭)环境更加安全。
  我必须承认阅读本书并不能让你从眼珠内发射闪电,但是它会让你对无线世界有一个非常全面的认识,使你能够增强家庭和商业网络的安全性。何乐而不为呢?
—Ed Skoudis
InGuardians公司共同创始人
SANS教师

作者简介

(美)Johnny Cache,Joshua Wright, Vincent Liu 著:Johnny Cache 目前是Harris公司的无线工程师。他曾在多个安全技术会议上发言,包括BlackHat、BlueHat和ToorCon组织。他发表了许多与802.11安全相关的论文,是许多无线工具软件的作者。 Joshua Wright是InGuardians研究和咨询公司的一名高级安全分析师,也是SANS研究所的高级讲师和作家。定期在信息安全和黑客会议上演讲,他为开源社区贡献了大量的研究论文和黑客工具软件。 Vincent Liu是Stach & Liu安全咨询公司的总经理,曾任安永会计师事务所先进安全中心顾问,以及美国国家安全局安全分析师。

译者简介

李瑞民 冯全红 沈鑫 译:暂无简介

译者序

在工作或生活中,以802.11为主要协议的无线网络,覆盖范围主要是单位或家庭,由于使用人员互相熟悉,使用目的相对稳定,因而其安全问题并未受到很大的重视。但随着无线网与互联网的连接,其安全性已经提升到了较高的水平,这意味着攻击该无线网络设备以及无线网络上的主机,不需要到其无线网络的覆盖范围内,只需要与互联网连接,进而对无线协议的攻击就可以达到网络的任何一个角落,其危险程度大大增加。同时由于无线传输的特性,而使得原有的有线网络的边界定义发生了变化,在有线网络中,只要避免黑客物理连接到交换机或路由器,就可以在很大程度上避免其物理的接入;而在无线网络中,黑客只要处于无线接入点的功率覆盖范围内,就相当于连接进入了网络,那些穿出区域边界的冗余信号正是迎接黑客的线缆。
  本书内容共分为三大部分,每一部分又根据内容分成不同的章节,第一部分介绍802.11无线网络技术的入侵基础知识,通过阅读这一部分内容,读者可以从一个“菜鸟”级用户,甚至是对无线网络一无所知的“门外汉”,逐渐变成一个对无线网络由硬件到软件、由协议到应用的初学者。“工欲善其事,必先利其器”,第一部分最大的收获就是你可以从中找到后续要使用的各种“入侵武器”的各项制作细节。
  第二部分介绍攻击802.11的客户端。主要讲述的是,从802.11协议本身的安全性问题入手,并围绕这些安全问题,讨论并切实地通过使用各种入侵无线客户端工具,完成对无线接入点和该网络中主机的攻击。为了满足不同操作系统用户的需要,作者还分别使用了Microsoft Windows和Mac OS X两个重量级的操作系统作为演示对象。
  第三部分介绍的是入侵其他无线网络的技术。如同其他各种前沿科技类书籍一样,技术在发展,不断出现新的技术。作为无线技术的ZigBee、DECT、蓝牙技术,虽然还不能作为无线技术的主流,但也有各自的生命力和生存空间,这一部分描述了基于这些技术的侦测和攻击方式。
  本书内容由浅入深,层层深入。为了让读者重点关注一些重要的非技术细节,作者还精心为某一次攻击虚拟了一个实际的环境。在该环境中,以某一位参与者实际的“经历”重现了一次攻击的实例,这似乎让我们意识到,无线网络的安全是时时处处存在于我们的周围。也许咖啡厅里,坐在你斜对面那个悠然喝着咖啡的大胡子,目前正在攻击一个远在地球另一侧的无线网络。为了让读者对每种攻击方式有一个直观的了解,本书作者还独具匠心地将每种技术或漏洞根据其流行性、难易度、影响力、危险级四项参数进行定级,这样不仅可以使读者对该技术有了新的了解,还能让网络安全人员对如何评价这种危险有了参考。
  综合来看,本书既包含了当前常用网络的各种技术,也包含了前沿新型的无线技术的入侵。绝大多数的技术细节都是以当前主流的Windows、Mac OS X和Linux操作系统作为描述对象,这样既满足了广大用户的需求,也可以展现问题的普遍性。同样也展示了三位作者深厚的安全基础知识、丰富工作经验,以及扎实的技术能力。
  最初看到本书的英文版时,感觉其中很多技术和方法耳目一新。正如Aircrack-ng系列软件的作者Thomas d’Otreppe de Bouvette所说的那样,每读到书中的一个技术要点,我都有马上找一个系统试一试的想法。于是产生了翻译并推荐给广大读者的想法,约冯全红、沈鑫两位共同玉成此事。限于译者的水平和中西方文化的深层差异,我想还是会有不妥或错误,诚挚欢迎大家斧正,同时也相信读者阅读后会大有裨益。

李瑞民
2011年11月

图书目录

对本书的赞誉
译者序
序言
前言
作者简介
致谢
第一部分破解802.11无线技术
第1章 802.11协议的攻击介绍 5
1.1802.11标准简介 5
1.1.1基础知识 5
1.1.2802.11数据包的寻址 6
1.1.3802.11安全启蒙 7
1.2网络“服务发现”的基本知识 10
1.3硬件与驱动程序 17
1.3.1Linux内核简介 17
1.3.2芯片组和Linux驱动程序 18
1.3.3现代的芯片组和驱动程序 19
1.3.4网卡 22
1.3.5天线 26
1.3.6蜂窝数据卡 29
1.3.7GPS 30
1.4本章小结 32
第2章扫描和发现802.11网络 33
2.1选择操作系统 33
2.1.1Windows 33
2.1.2OS X 33
2.1.3Linux 34
2.2Windows 扫描工具 34
2.2.1Vistumbler 35
2.2.2inSSIDer 38
2.3Windows嗅探工具/注入工具 40
2.3.1NDIS 6.0 监控模式的支持(NetMon) 40
2.3.2AirPcap 42
2.3.3WiFi版CommView 43
2.4OS X扫描工具 47
2.4.1KisMAC 47
2.4.2OS X上的Kismet 52
2.5Linux扫描工具 52
2.6移动扫描工具 57
2.7在线地图服务 (WIGLE 和Skyhook) 58
2.8本章小结 60
第3章攻击802.11无线网络 61
3.1攻击的基本类型 61
3.2通过隐藏获得安全 61
3.3击败WEP 67
3.3.1WEP密钥恢复攻击 68
3.3.2暴力破解由Linux版Neesus
Datacom算法所创建的40位密钥 70
3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP 74
3.3.4在OS X上的WEP加密攻击 78
3.3.5在Windows上,PTW对WEP的  攻击 79
3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络 81
3.5针对WEP的密钥流恢复攻击 83
3.6攻击无线网络的可用性 86
3.7本章小结 88
第4章攻击WPA保护下的802.11网络 89
4.1破解身份认证:WPA-PSK 89
4.2破解认证:WPA企业模式 100
4.2.1获取EAP的握手 100
4.2.2LEAP 102
4.2.3PEAP和EAP-TTLS 103
4.2.4EAP-TLS 106
4.2.5EAP-FAST 107
4.2.6EAP-MD5 108
4.3破解加密:TKIP 110
4.4攻击组件 114
4.5本章小结 118
第二部分攻击802.11的客户端
第5章攻击802.11的无线客户端 120
5.1攻击应用层 120
5.2使用一个邪恶的DNS服务器攻击客户端 124
5.3Ettercap支持内容修改 128
5.4使用Karmetasploit动态生成非法接入点和恶意服务器 130
5.5客户端的直接注入技术 134
5.5.1用AirPWN注入数据包 134
5.5.2用airtun-ng实现通用客户端注入 136
5.5.3用IPPON 更新Munging软件 138
5.6设备驱动程序漏洞 142
5.7网络黑客和Wi-Fi 146
5.8本章小结 157
第6章专项解说:在OS X上架桥过隙 158
6.1制订作战计划 158
6.1.1准备攻击 159
6.1.2准备回调 163
6.1.3初始化recon 163
6.1.4准备Kismet和Aircrack-ng 164
6.1.5准备工具包 166
6.1.6利用WordPress软件来传递Java漏洞 167
6.2让大多数用户级代码能够执行 169
6.2.1收集802.11 Intel 171
6.2.2通过暴力破解密钥链获得root权限 172
6.2.3给机器返回胜利 177
6.2.4管理OS X的防火墙 180
6.3本章小结 187
第7章专项解说:在Windows上架桥过隙 188
7.1攻击场景 188
7.2为攻击做准备 189
7.2.1利用热点环境 191
7.2.2控制客户端 194
7.3本地无线侦察 195
7.4远程无线侦察 201
7.4.1Windows的监控模式 202
7.4.2Microsoft NetMon 202
7.5对无线目标网络进行攻击 208
7.6本章小结 211
第三部分破解其他无线技术
第8章蓝牙扫描和侦测 215
8.1蓝牙技术概述 215
8.1.1设备发现 215
8.1.2协议概述 216
8.1.3蓝牙规范 218
8.1.4加密和认证 218
8.2准备一次攻击 219
8.3侦查 221
8.3.1主动设备扫描 221
8.3.2被动设备扫描 227
8.3.3混杂扫描 228
8.3.4被动通信数据包分析 231
8.4服务枚举 241
8.5本章小结 244
第9章蓝牙窃听 245
9.1商业蓝牙窃听工具 245
9.2开源蓝牙窃听工具 252
9.3本章小结 266
第10章蓝牙攻击和漏洞利用 267
10.1PIN攻击 267
10.2身份伪造 279
10.2.1蓝牙服务和设备类别 279
10.2.2蓝牙设备名称 282
10.3对蓝牙规范的错误使用 289
10.3.1测试连接访问 289
10.3.2非授权AT访问 291
10.3.3未授权访问个人局域网 294
10.3.4攻击耳机规范 297
10.3.5文件传输攻击 302
10.4未来展望 306
10.5本章小结 307
第11章入侵ZigBee 308
11.1ZigBee介绍 308
11.1.1ZigBee作为无线标准的地位 308
11.1.2ZigBee应用 309
11.1.3ZigBee的历史和发展过程 309
11.1.4ZigBee分层 310
11.1.5ZigBee规范 313
11.2ZigBee安全 313
11.2.1ZigBee安全的设计规则 314
11.2.2ZigBee加密 314
11.2.3ZigBee可靠性 315
11.2.4ZigBee认证 315
11.3ZigBee攻击 316
11.3.1KillerBee介绍 316
11.3.2网络发现 320
11.3.3窃听攻击 322
11.3.4重放攻击 327
11.3.5加密攻击 329
11.4攻击演练 331
11.4.1网络发现和定位 331
11.4.2分析ZigBee硬件 333
11.4.3RAM数据分析 335
11.5本章小结 337
第12章入侵DECT 338
12.1DECT简介 338
12.1.1DECT规范 339
12.1.2DECT物理层 339
12.1.3DECT媒体存取层 340
12.1.4基站选择 341
12.2DECT安全 341
12.2.1认证和配对 342
12.2.2加密服务 343
12.3DECT攻击 344
12.3.1DECT硬件 344
12.3.2DECT窃听 345
12.3.3DECT音频记录 350
12.4本章小结 352
附录A无线评估中的范围确定和信息收集 353

教学资源推荐
作者: (美)Thomas Erl (英)Zaigham Mahmood (巴西)Ricardo Puttini 著
作者: 黄建文 章鸣嬛 编著 孙德文 主审
参考读物推荐
作者: [美]马修·斯卡皮诺(Matthew Scarpino) 著
作者: 华诚科技 编著
作者: 刘显铭 等著