TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
Kali Linux無線滲透測試指南(第3版)(簡體書)
滿額折

Kali Linux無線滲透測試指南(第3版)(簡體書)

人民幣定價:49 元
定  價:NT$ 294 元
優惠價:87256
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:7 點
相關商品
商品簡介
作者簡介
目次

商品簡介

本書是無線領域滲透測試的入門指南,針對Kali Linux 2017.3版本進行了更新,旨在幫助讀者認識與無線網絡有關的各種安全漏洞,以及如何通過滲透測試來發現並堵住這些漏洞。
本書共分為11章,內容包括如何利用現成的硬件和開源軟件搭建無線網絡測試環境、WLAN及其固有的安全隱患、規避WLAN驗證的方法、認識WLAN加密的缺陷、如何利用這些缺陷搞定WLAN加密、如何對WLAN基礎設施進行滲透測試,以及如何發動各種無線客戶端攻擊來破壞網絡安全。此外,還介紹了當今前沿的無線攻擊手段、KRACK 攻擊的新方法、攻擊WPA-Enterprise和RADIUS、WLAN滲透測試的原理,以及WPS暴力攻擊和探測嗅探攻擊。
本書適合對無線滲透測試感興趣,且具備無線網絡基礎知識的讀者閱讀。

作者簡介

Cameron Buchanan是一位滲透測試從業人員兼業餘作家,為世界各地各行各業的許多客戶進行過滲透測試工作。之前,Cameron曾是英國皇家空軍(RAF)的一員。在閒暇之餘,他喜歡幹一些“蠢事”,比如,試圖讓某些東西飛起來、觸電,以及在冰水裡泡澡。他已婚,居於倫敦。
Vivek Ramachandran自2003年以來,一直從事WiFi安全相關的工作。他發現了Caffe Latte攻擊,破解了WEP Cloaking(一種WEP保護方案),並於2007年公開發佈在DEF CON上。2011年,他又演示了如何使用惡意軟件通過WiFi來創建後門程序、蠕蟲病毒甚至是僵屍網絡。
之前,Vivek效力於Cisco公司,任6500 Catalyst系列交換機802.1x協議和端口安全特性的程序員一職,他還是在印度舉辦的微軟安全大賽(Microsoft Security Shootout)的獲獎者之一。他在黑客社區聲名顯赫,並經常發佈各種與WiFi安全、匯編語言、攻擊技巧有關的視頻。
Vivek在無線安全方面的成就得到了多家媒體(BBC Online、InfoWorld、MacWorld、The Register和IT World Canada等)的報道。今年,他將在多場安全會議(Blackhat、DEF CON、Hacktivity、44con、HITB-ML、BruCON Derbycon、Hashdays、SecurityZone和SecurityByte等)上發言並進行培訓工作。

目次

第 1章 搭建無線實驗環境 1
1.1 硬件需求 2
1.2 軟件需求 2
1.3 安裝Kali 3
1.4 動手實驗―安裝Kali 3
實驗說明 5
嘗試突破―在VirtualBox裡安裝Kali 5
1.5 設置AP 5
1.6 動手實驗―配置無線AP 6
實驗說明 8
嘗試突破―配置AP,啟用WEP和WPA 8
1.7 設置無線網卡 8
1.8 動手實驗―配置無線網卡 8
實驗說明 9
1.9 連接AP 9
1.10 動手實驗―配置無線網卡 10
實驗說明 12
嘗試突破―在WEP模式下建立無線網絡連接 12
隨堂測驗―基本知識的掌握 12
1.11 總結 13

第 2章 WLAN及其固有的隱患 14
2.1 重溫WLAN幀 15
2.2 動手實驗―創建運行於監控模式的接口 17
實驗說明 20
嘗試突破―創建多個處於監控模式的接口 20
2.3 動手實驗―抓取無線數據包 20
實驗說明 22
嘗試突破―發現其他的設備 22
2.4 動手實驗―觀看管理、控制及數據幀 23
實驗說明 25
嘗試突破―玩轉Wireshark過濾器 26
2.5 動手實驗―實驗環境中數據包的竊取 27
實驗說明 28
嘗試突破―分析數據包 29
2.6 動手實驗―數據包注入 29
實驗說明 30
嘗試突破―aireplay-ng工具的其他選項 30
2.7 事關WLAN抓包和注入的重要事項 30
2.8 動手實驗―設置無線網卡 31
實驗說明 32
嘗試突破―多信道抓包 32
隨堂測驗―WLAN數據包的抓取及注入 32
2.9 總結 33

第3章 規避WLAN驗證 35
3.1 隱藏的SSID 35
3.2 動手實驗―發現隱藏的SSID 36
實驗說明 41
嘗試突破―有針對性地解除驗證 41
3.3 MAC過濾器 41
3.4 動手實驗―挫敗MAC過濾器 42
實驗說明 44
3.5 開放驗證 45
3.6 動手實驗―繞過開放驗證 45
實驗說明 46
3.7 共享密鑰驗證(SKA) 46
3.8 動手實驗―繞過共享驗證 47
實驗說明 52
常識突破―填滿AP所保存的無線客戶端表 52
隨堂測驗―WLAN驗證 52
3.9 總結 53

第4章 WLAN加密漏洞 54
4.1 WLAN加密 54
4.2 WEP加密 55
4.3 動手實驗―破解WEP 55
實驗說明 62
嘗試突破―借助WEP破解攻擊來完成欺騙驗證 63
4.4 WPA/WPA2 63
4.5 動手實驗―破解WPA-PSK弱密碼 66
實驗說明 70
嘗試突破―嘗試用Cowpatty來破解WPA-PSK 71
4.6 加快破解WPA/WPA2 PSK 71
4.7 動手實驗―加快破解進度 72
實驗說明 73
4.8 解密WEP和WPA數據包 73
4.9 動手實驗―解密WEP和WPA數據包 74
實驗說明 75
4.10 連接進WEP和WPA網絡 75
4.11 動手實驗―連接進WEP網絡 76
實驗說明 76
4.12 動手實驗―連接進WPA網絡 76
實驗說明 77
隨堂測驗―WLAN加密漏洞 77
4.13 總結 78

第5章 攻擊WLAN基礎設施 79
5.1 鑽AP的默認賬戶和默認“通行證”的空子 79
5.2 動手實驗―破解AP的默認賬戶 80
實驗說明 80
嘗試突破―通過暴力手段破解賬戶 81
5.3 拒絕服務攻擊 81
5.4 動手實驗―解除驗證DoS攻擊 81
實驗說明 84
嘗試突破 84
5.5 evil twin和AP MAC地址欺騙攻擊 85
5.6 動手實驗―配搭MAC地址欺騙的evil twin攻擊 85
實驗說明 88
嘗試突破―evil twin和跳頻(channel hopping)攻擊 89
5.7 無賴AP 89
5.8 動手實驗―架設無賴AP 89
實驗說明 92
嘗試突破―高難度無賴AP的搭建 92
隨堂測驗―攻擊WLAN基礎設施 92
5.9 總結 93

第6章 攻擊無線客戶端 94
6.1 蜜罐和誤關聯攻擊 95
6.2 動手實驗―發動誤關聯攻擊 95
實驗說明 100
嘗試突破―迫使無線客戶端連接蜜罐 100
6.3 Caffe Latte攻擊 100
6.4 動手實驗―發動Caffe Latte攻擊 101
實驗說明 103
常識突破―實踐出真知! 103
6.5 解除驗證和取消關聯攻擊 104
6.6 動手實驗―解除對無線客戶端的驗證 104
實驗說明 107
嘗試突破―針對無線客戶端的取消關聯攻擊 107
6.7 Hirte攻擊 107
6.8 動手實驗―發動破解WEP的Hirte攻擊 108
實驗說明 109
嘗試突破―實踐實踐再實踐 110
6.9 在不碰AP的情況下,破解WPA-Personal 110
6.10 動手實驗―在不碰AP的情況下,破解WPA 111
實驗說明 113
嘗試突破―在不碰AP的情況下,破解WPA 113
隨堂測驗―攻擊無線客戶端 113
6.11 總結 114

第7章 高級WLAN攻擊 115
7.1 中間人攻擊 115
7.2 動手實驗―中間人攻擊 116
實驗說明 120
嘗試突破―通過純無線網絡發動MITM攻擊 120
7.3 基於MITM的無線網絡竊聽 121
7.4 動手實驗―無線網絡竊聽 121
實驗說明 123
7.5 無線網絡內的會話劫持攻擊 123
7.6 動手實驗―無線網絡內的會話劫持 124
實驗說明 127
嘗試突破―高難度應用劫持 128
7.7 弄清無線客戶端針對某個無線網絡的安全配置 128
7.8 動手實驗―針對無線客戶端發動解除驗證攻擊 129
實驗說明 132
嘗試突破 132
隨堂測驗―高級WLAN攻擊 132
7.9 總結 133

第8章 KRACK攻擊 134
8.1 KRACK攻擊概述 134
實驗說明 136
8.2 四次握手KRACK攻擊 136
8.3 動手實驗―發起KRACK攻擊 137
實驗說明 141
8.4 總結 142

第9章 攻擊WPA-Enterprise和RADIUS 143
9.1 架設FreeRADIUS-WPE 143
9.2 動手實驗―架設AP和FreeRADIUS-WPE 144
實驗說明 147
嘗試突破―玩轉RADIUS 147
9.3 攻擊PEAP 148
9.4 動手實驗―破解PEAP 148
實驗說明 151
嘗試突破―針對PEAP的變異攻擊 151
9.5 EAP-TTLS 151
9.6 WPA-Enterprise安全最佳做法 152
隨堂測驗―攻擊WPA-Enterprise和RADIUS 152
9.7 總結 153

第 10章 WLAN滲透測試之道 154
10.1 無線滲透測試 154
10.2 規劃階段 155
10.3 發現階段 156
10.4 攻擊階段 156
10.4.1 破解加密 157
10.4.2 攻擊無線網絡基礎設施 158
10.4.3 攻擊無線客戶端 158
10.5 報告階段 158
10.6 總結 159

第 11章 WPS和探測 160
11.1 WPS攻擊 160
11.2 動手實驗―WPS攻擊 161
實驗說明 164
嘗試突破―速率限制 165
11.3 探測抓包(Probe sniffing) 165
11.4 動手實驗―收集數據 166
實驗說明 170
嘗試突破―開拓思路 170
11.5 總結 171
隨堂測驗答案 172

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 256
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區