從實踐中學習 Kali Linux 無線網絡滲透測試
大學霸IT達人 編著
- 出版商: 機械工業
- 出版日期: 2019-09-01
- 售價: $534
- 貴賓價: 9.5 折 $507
- 語言: 簡體中文
- ISBN: 7111636740
- ISBN-13: 9787111636748
-
相關分類:
資訊安全、kali-linux、Linux、Penetration-test
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$708$673 -
$990Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, 3/e
-
$534$507 -
$454從實踐中學習 Metasploit 5 滲透測試
-
$414$393 -
$356黑客攻防與無線安全從新手到高手 (超值版)
-
$714$678 -
$880$748 -
$474$450 -
$474$450 -
$780$663 -
$768$730 -
$594$564 -
$594$564 -
$269Web 數據庫技術與 MySQL 應用教程
-
$505Kali Linux 高級滲透測試, 3/e (Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, 3/e)
-
$403從實踐中學習 fiddler web 應用分析
-
$590$460 -
$650$507 -
$680$537 -
$654$621 -
$599$569 -
$800$632 -
$780$616 -
$860$679
相關主題
商品描述
無線網絡是現在最常用的網絡連接方式。由於其架設容易、實施成本低、連接方便,成為了家庭、中小企業聯網的首選模式。由於無線網絡數據公開傳播,其安全性較差,也成為了黑客關註的重點。滲透測試是通過模擬黑客攻擊的方式來檢查和評估網絡安全的一種方法。通過滲透測試,可以驗證無線網絡的安全性,發現潛在的風險,如信息泄漏等問題。
本書共分為11章。內容包括滲透測試基礎知識、搭建滲透測試環境、無線網絡監聽模式、掃描無線網絡、捕獲數據包、獲取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻擊無線AP和攻擊客戶端。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者瞭解和掌握Kali Linux無線滲透測試的方式,熟悉無線滲透測試的各個要點,並掌握規範的操作流程,從而提高工作效率。
目錄大綱
前言
第1章滲透測試基礎知識1
1.1什麼是滲透測試1
1.1.1滲透測試的流程1
1.1.2無線滲透的特點1
1.2 Wi-Fi網絡構成2
1.2.1 Wi-Fi網絡結構2
1.2.2工作原理2
1.2.3 2.4G/5G標準5
1.3 Wi-Fi網絡協議標準7
1.3.1 802.11協議7
1.3.2 802.11ac協議8
第2章搭建滲透測試環境9
2.1安裝Kali Linux操作系統9
2.1. 1安裝VMware Workstation虛擬機9
2.1.2安裝Kali Linux系統13
2.1.3樹莓派安裝Kali Linux 27
2.2軟件需求28
2.3硬件需求29
2.3.1支持的無線網卡29
2.3.2支持監聽模式的網卡31
2.4設置無線網卡33
2.4.1在虛擬機中使用USB無線網卡33
2.4.2啟用網卡37
2.4.3安裝驅動41
2.4.4連接到網絡41
第3章無線網絡監聽模式45
3.1網絡監聽原理45
3.1.1無線網卡的工作模式45
3.1.2工作原理46
3.2設置監聽模式46
3.2.1啟用2.4GHz無線網卡監聽46
3.2.2啟用5GHz無線網卡監聽49
3.2.3遠程監聽50
第4章掃描無線網絡52
4.1掃描方式52
4.1.1主動掃描52
4.1.2被動掃描52
4.2掃描AP 53
4.2.1掃描所有的AP 53
4.2.2掃描開啟WPS功能的AP 56
4.2. 3獲取隱藏的ESSID 57
4.2.4獲取AP漏洞信息58
4.3掃描客戶端61
4.3.1掃描記錄所有的客戶端61
4.3.2掃描未關聯的客戶端61
4.3.3查看AP和客戶端關聯關係63
4.4掃描地理位置65
4.4.1添加GPS模塊65
4.4.2使用Airodump-ng記錄GPS信息66
4.4.3使用Kismet記錄GPS信息68
4.4.4查看GPS信息72
第5章捕獲數據包79
5.1數據包概述79
5.1.1握手包79
5.1.2非加密包80
5.1.3加密包81
5.2 802.11幀概述81
5.2.1數據幀81
5.2.2控制幀83
5.2.3管理幀84
5.3捕獲數據包85
5.3. 1設置監聽信道85
5.3.2捕獲數據包86
5.3.3使用捕獲過濾器88
5.4分析數據包91
5.4.1顯示過濾器91
5.4.2 AP的SSID名稱93
5.4.3 AP的MAC地址94
5.4. 4 AP工作的信道95
5.4.5 AP使用的加密方式96
5.4.6客戶端連接的AP 97
5.5解密數據包97
5.5.1解密WEP 98
5.5.2解密WPA/WPA2 100
5.5.3永久解密103
第6章獲取信息106
6.1客戶端行為106
6.1.1請求的網址及網頁內容106
6.1.2提交的內容108
6.1.3提交的登錄信息110
6.1.4請求的圖片112
6.2判斷是否有客戶端蹭網115
6.3查看客戶端使用的程序116
6.3.1通過DNS記錄查看客戶端使用的程序116
6.3.2通過協議查看客戶端使用的程序119
6.4信息快速分析120
6.4.1使用EtterCap提取登錄賬戶120
6.4.2使用driftnet提取圖片121
6.4.3使用httpry提取HTTP訪問記錄123
6.4.4使用urlsnarf提取HTTP訪問記錄124
6.4.5使用Xplico提取圖片和視頻125
6.4.6使用filesnarf提取NFS文件131
6.4.7使用mailsnarf提取郵件記錄132
第7章WPS加密模式133
7.1 WPS加密簡介133
7.1.1什麼是WPS加密133
7.1.2 WPS工作原理133
7.1.3 WPS的漏洞149
7.2設置WPS加密149
7.2.1開啟無線路由器的WPS功能150
7.2.2使用WPS加密方式連接無線網絡153
7.3破解WPS加密159
7.3.1使用wifite工具159
7.3.2使用Reaver工具160
7.3.3使用Bully工具161
7.3.4使用PixieWPS工具162
7.4防止鎖PIN 163
7.4.1 AP洪水攻擊163
7.4.2 EAPOL-Start洪水攻擊164
7.4.3 Deauth DDOS攻擊165
7.5防護措施165
第8章WEP加密模式169
8.1 WEP加密簡介169
8.1.1什麼是WEP加密169
8.1.2 WEP工作原理169
8.1.3 WEP漏洞分析170
8.2設置WEP加密170
8.2.1 WEP認證方式170
8.2.2啟用WEP加密172
8.3破解WEP加密175
8.3.1使用aircrack-ng工具175
8.3.2使用besside-ng自動破解178
8.3.3使用Wifite工具178
8.3.4使用Fern WiFi Cracker工具180
8.4防護措施183
第9章WPA/WPA2加密模式184
9.1 WPA/WPA2加密簡介184
9.1.1什麼是WPA/WPA2加密184
9.1.2 WPA/WPA2加密工作原理185
9.1.3 WPA/WPA2漏洞分析190
9.2設置WPA/WPA2加密190
9.2.1啟用WPA/WPA2加密190
9.2.2啟用WPA-PSK/WPA2 -PSK加密191
9.3創建密碼字典192
9.3.1利用萬能鑰匙192
9.3.2密碼來源193
9.3.3使用Crunch工具194
9.3.4使用共享文件夾196
9.4使用PMKs數據199
9.4.1生成PMKs數據199
9.4 .2管理PMKs數據200
9.5握手包數據201
9.5.1捕獲握手包202
9.5.2提取握手包204
9.5.3驗證握手包數據204
9.5.4合併握手包數據206
9.6在線破解207
9.6.1使用Aircrack-ng工具207
9.6.2使用Wifite工具208
9.6.3使用Cowpatty工具210
9.7離線破解WPA加密211
9.7.1使用pyrit工具211
9.7. 2使用hashcat工具211
9.8使用PIN獲取密碼214
9.8.1使用Reaver獲取214
9.8.2使用Bully獲取215
9.9防護措施216
第10章攻擊無線AP 218
10.1破解AP的默認賬戶218
10.1.1常見AP的默認賬戶和密碼218
10.1.2使用Routerhunter工具220
10.1.3使用Medusa工具222
10.2認證洪水攻擊223
10.2.1攻擊原理224
10.2.2使用MDK3實施攻擊225
10.3取消認證洪水攻擊226
10.3.1攻擊原理227
10.3 .2使用MDK3實施攻擊227
10.4假信標(Fake Beacon)洪水攻擊228
第11章攻擊客戶端231
11.1使用偽AP 231
11.2創建偽AP 231
11.2.1安裝並配置DHCP服務231
11.2.2使用Hostapd工具234
11.2.3強制客戶端連接到偽AP 239
11.3劫持會話240
11.3. 1安裝OWASP Mantra瀏覽器241
11.3.2使用Tamper Data插件242
11.4監聽數據247
11.4.1實施中間人攻擊247
11.4.2監聽HTTP數據251
11.4.3監聽HTTPS數據253
11.5控制目標主機254
11.5.1創建惡意的攻擊載荷254
11.5.2使用攻擊載荷259