第1章 你所瞭解和不瞭解的無綫世界
1.1 精彩的錶麵——無綫網絡現狀
1.2 陰影下的世界——無綫黑客技術的發展
第2章 準備工作——基礎知識及工具
2.1 無綫黑客的裝備
2.1.1 無綫網卡的選擇
2.1.2 天綫
2.1.3 基本知識
2.2 Windows及Linux攻擊環境準備
2.2.1 Windows環境準備
2.2.2 Linux環境準備
2.2.3 Live CD
2.2.4 VMware
2.3 Windows下攻擊準備——驅動程序安裝
2.3.1 WildPackets 驅動程序安裝指南
2.3.2 CommView驅動程序安裝
2.4 Windows下無綫探測工具
2.5 Linux下無綫探測工具
2.6 基於PDA的無綫探測工具
第3章 再見,WEP
3.1 WEP基礎
3.1.1 WEP
3.1.2 WiFi安全的曆史與演化
3.1.3 關於Aircrack-ng
3.1.4 安裝Aircrack-ng
3.2 BackTrack 2 Linux下破解無綫WEP
3.2.1 在Backtrack 2 Linux下進行WEP加密的破解
3.2.2 攻擊中常見錯誤提示及解決方法
3.3 Windows下破解WEP
3.3.1 使用Aircrack-ng for Windows
3.3.2 使用Cain破解WPA-PSK
3.4 關於WEP加密破解的深度
3.4.1 關於WEP加密的深度
3.4.2 關於WEP加密的位數
3.5 推翻WEP強化的可笑觀點
第4章 WEP破解的多米諾骨牌
4.1 無客戶端Chopchop攻擊
4.1.1 什麼是無客戶端
4.1.2 關於無客戶端的破解
4.1.3 無客戶端破解之Chopchop攻擊實現
4.1.4 可能齣現的齣錯提示
4.2 無客戶端Fragment攻擊
4.2.1 無客戶端破解之Fragment攻擊實現
4.2.2 注意事項
4.3 無客戶端ARP+Deauth攻擊
4.3.1 無客戶端破解之ARP+Deauth攻擊實現
4.3.2 整體攻擊效果
4.4 共享密鑰的WEP加密破解
4.4.1 配置共享密鑰的WEP加密無綫環境
4.4.2 破解共享密鑰WEP加密的無綫環境
4.4.3 整體攻擊效果
4.5 關閉SSID廣播的對策
4.6 突破MAC地址過濾
4.6.1 關於MAC地址過濾
4.6.2 突破MAC地址過濾步驟
4.6.3 防範方法
4.7 避開DHCP的正麵限製
4.7.1 避開DHCP的正麵限製步驟
4.7.2 深入細節
4.8 破解本地存儲密碼
4.9 自動化WEP破解工具
4.10 截獲及分析無綫WEP加密數據
4.10.1 截獲無綫數據
4.10.2 分析截獲的無綫數據包
第5章 擊垮WPA傢族
5.1 WPA/WPA2基礎
5.1.1 關於WPA
5.1.2 關於Cowpatty
5.1.3 安裝Cowpatty
5.2 BackTrack 2 Linux下破解無綫WPA
5.2.1 Aircrack-ng攻擊及破解
5.2.2 Cowpatty破解
5.2.3 WPA-PSK-TKIP和WPA-PSK-AES加密的區彆
5.2.4 攻擊中常見錯誤提示及解決方法
5.3 Windows下破解無綫WPA-PSK加密
5.3.1 使用Aircrack-ng for Windows
5.3.2 使用Aircrack-ng for Windows 的細節
5.3.3 使用Cain破解WPA-PSK
5.4 Ubuntu下破解無綫WPA2-PSK
5.4.1 關於Ubuntu(烏班圖)
5.4.2 無綫接入點WPA2-PSK加密破解步驟
5.4.3 攻擊中的一些細節
5.4.4 攻擊中常見錯誤提示及解決方法
5.4.5 WPA2-PSK-TKIP和WPA2-PSK-AES加密的區彆
5.4.6 一些注意事項
5.5 PDA下破解WPA / WPA2
5.5.1 PDA進行無綫破解的不足
5.5.2 PDA進行無綫破解的方法
5.5.3 使用PDA進行無綫破解的具體步驟
5.5.4 PDA進行無綫破解的優勢
5.6 WPA / WPA2連接配置
5.6.1 WPA連接設置
5.6.2 WPA2連接設置
5.6.3 Linux下連接設置總結
5.7 強化WPA-PSK / WPA2-PSK環境
5.7.1 在WPA / WPA2設置上采用復雜的密鑰
5.7.2 檢查密碼是否強悍
5.8 WPA高速破解的真相
5.9 提升破解WPA實戰
5.9.1 製作專用字典
5.9.2 使用Cowpatty實現高速破解
5.9.3 使用Aircrack-ng進行高速破解
5.9.4 破解速度對比
5.10 提高WPA安全係數的其他選擇
第6章 滲透在內網——我悄悄地走正如我悄悄地來
6.1 端口掃描
6.1.1 掃描技術分類
6.1.2 常用的掃描工具
6.1.3 掃描實例
6.1.4 安全公司的選擇
6.2 在綫密碼破解
6.2.1 內網在綫密碼破解工具
6.2.2 內網在綫密碼破解
6.2.3 小結
6.3 遠程控製
6.4 緩衝區溢齣
6.4.1 基礎知識
6.4.2 相關工具及站點
6.4.3 使用Metasploit進行緩衝區溢齣攻擊
6.4.4 關於Metasploit的攻擊代碼庫升級
6.4.5 防範及改進方法
6.5 MITM攻擊
6.5.1 什麼是MITM攻擊
6.5.2 Linux下MITM攻擊實現
6.5.3 Windows下MITM攻擊實現
6.5.4 小結
第7章 耐心+僞裝總是有效的
7.1 搭建僞造AP基站
7.1.1 僞造AP基站攻擊及實現方法
7.1.2 搜索及發現僞造AP
7.2 無綫MITM攻擊
7.2.1 攻擊原理
7.2.2 工具與實現
7.2.3 防禦方法及建議
7.3 Wireless Phishing(無綫釣魚)攻擊及防禦
7.3.1 關於釣魚
7.3.2 Wireless AP Phishing(無綫AP釣魚)
7.3.3 僞造站點+DNS欺騙式釣魚攻擊
7.3.4 僞造電子郵件+僞造站點式釣魚攻擊
7.3.5 如何識彆僞造郵件
7.3.6 如何防禦
第8章 無綫DoS及進階攻擊
8.1 DoS 攻擊
8.2 Access Point Overloaded攻擊及對策
8.2.1 關於無綫客戶端狀態
8.2.2 可能導緻過載的原因及解決方法
8.3 Authentication Flood攻擊及對策
8.3.1 關於連接驗證
8.3.2 身份驗證攻擊原理
8.3.3 身份驗證攻擊實現及效果
8.3.4 管理員如何應對
8.4 Authentication Failure 攻擊及對策
8.4.1 身份驗證失敗攻擊定義
8.4.2 相關攻擊工具及具體錶現
8.4.3 管理員如何應對
8.5 Deauthentication Flood攻擊及對策
8.5.1 攻擊原理及步驟
8.5.2 攻擊錶現形式及效果
8.5.3 管理員應對方法
8.6 Association Flood攻擊及對策
8.6.1 關聯洪水攻擊定義
8.6.2 攻擊工具及錶現
8.6.3 無綫網絡管理員應該如何應對
8.7 Disassociation Flood攻擊及對策
8.7.1 攻擊原理及步驟
8.7.2 攻擊錶現形式
8.7.3 管理員如何應對
8.8 Duration Attack
8.8.1 攻擊原理及實現
8.8.2 應對方法
8.9 Wireless Adapter Driver Buffer OverFlow攻擊及對策
8.9.1 無綫網卡驅動溢齣攻擊定義
8.9.2 攻擊涉及工具及資源
8.9.3 防禦方法
8.10 RF Jamming攻擊及對策
8.10.1 什麼是RF Jamming攻擊
8.10.2 可能麵臨的RF Jamming攻擊
8.10.3 攻擊者如何實現RF Jamming 攻擊
8.10.4 如何檢測RF衝突
8.10.5 管理員如何應對
8.11 Other Wireless Attack 類型
第9章 絕對無敵與相對薄弱的矛盾體——VPN
9.1 VPN原理
9.1.1 虛擬專用網的組件
9.1.2 隧道協議
9.1.3 無綫VPN
9.2 Wireless VPN 服務器搭建
9.2.1 在Windows Server 2003 下搭建無綫VPN服務器
9.2.2 查看VPN服務器狀態
9.3 無綫接入點設置
9.4 Wireless VPN 客戶端設置
9.5 攻擊Wireless VPN
9.5.1 攻擊PPTP VPN
9.5.2 攻擊啓用IPSec加密的VPN
9.5.3 本地破解VPN登錄賬戶名及密碼
9.6 強化VPN環境
第10章 優雅地入侵:流動的War-Driving
10.1 永不消逝的電波
10.2 War-Xing概念
10.2.1 War-Driving
10.2.2 War-Biking
10.2.3 War-Walking
10.2.4 War-Chalking
10.2.5 War-Flying
10.2.6 War-Viewing
10.2.7 國內的War-Driving
10.3 War-Driving的準備工作
10.3.1 基本裝備
10.3.2 NetStumbler & Kismet 安裝
10.3.3 WiFiFoFum 安裝
10.3.4 網卡改裝
10.3.5 天綫DIY
10.3.6 車輛改裝
10.4 在城市裏War-Driving
10.4.1 NetStumbler + GPS探測
10.4.2 WiFiFoFum + GPS探測
10.4.3 關於War-Walking
10.5 Hotspot(無綫熱點)地圖
10.6 使用Google + GPS繪製熱點地圖
10.6.1 主流探測工具及其輸齣文件格式
10.6.2 繪製熱點地圖操作指南
10.6.3 繪製自己的無綫熱點地圖
10.7 結閤熱點地圖進行遠程攻擊
10.7.1 遠程無綫攻擊原理
10.7.2 遠程無綫攻擊準備
10.7.3 實施無綫遠程攻擊
10.7.4 防禦方法
10.7.5 小結
10.8 War-Driving審計路綫勘測
10.8.1 軟件準備
10.8.2 PDA+GPS+GPS Tuner +Google Earth
10.8.3 其他注意事宜
10.8.4 後記
第11章 飯後甜點:也許有人同樣會喜歡這些
11.1 已經齣現的陰影
11.2 Wireless Camera/monitor 攻擊
11.2.1 Wireless Camera 産品及介紹
11.2.2 Wireless Camera應用舉例
11.2.3 攻擊無綫攝像設備
11.2.4 強化網絡邊界
11.3 PDA——WiFi 攻擊
11.3.1 PDA的無綫功能
11.3.2 攻擊PDA等手持設備
11.3.3 結論
11.4 無綫VoIP安全
11.4.1 發展的潛流——VoIP
11.4.2 無綫VoIP攻擊分類
11.4.3 改進現狀
11.5 Wireless Spam(無綫垃圾郵件)
11.5.1 關於垃圾郵件
11.5.2 國內垃圾郵件現狀
11.5.3 基於無綫網絡的垃圾郵件
11.5.4 抵禦來自無綫網絡的垃圾郵件
11.6 攻擊無綫打印機
11.6.1 什麼是無綫打印機
11.6.2 無綫打印機和無綫打印服務器
11.6.3 攻擊打印機/打印服務器
11.6.4 保護內部打印設備
第12章 抵禦入侵者的可選方案
12.1 改進你的WLAN
12.1.1 WLAN的基本安全配置
12.1.2 企業WLAN安全
12.1.3 不同用戶按需選擇
12.2 Wireless IDS & Honeypot
12.2.1 關於IDS
12.2.2 Wireless IDS/IPS分類
12.2.3 無綫IDS軟件及方案
12.2.4 基於802.11的Honeypot
12.3 無綫安全防禦匯總
12.3.1 常見無綫網絡安全隱患匯總
12.3.2 無綫安全改進建議匯總
12.3.3 涉密補充
第13章 嚮無綫hackers緻敬
13.1 各行業及領域無綫網絡部署現狀
13.1.1 體育場館無綫接入方案
13.1.2 大學校園無綫覆蓋方案
13.1.3 運營商級無綫接入方案
13.1.4 工廠無綫網絡攝像視頻方案
13.1.5 無綫社區實用方案
13.1.6 小結
13.2 無綫安全技術前景展望
13.2.1 IEEE 802.11i——新一代WLAN安全標準
13.2.2 WAPI——中國提齣的WLAN安全標準
13.2.3 無綫安全的前景
13.3 Wireless Hack Timeline(無綫黑客簡史)
附錄A BackTrack 2 Linux的硬盤安裝
附錄B 部分無綫網卡芯片及測試列錶
附錄C 本書涉及的無綫安全攻擊及防護工具匯總
附錄D 中國計算機安全相關法律及規定
· · · · · · (
收起)