新書推薦:
《
超加工人群:为什么有些食物让人一吃就停不下来
》
售價:HK$
99.7
《
历史的教训(浓缩《文明的故事》精华,总结历史教训的独特见解)
》
售價:HK$
62.7
《
不在场证明谜案(超绝CP陷入冤案!日本文坛超新星推理作家——辻堂梦代表作首次引进!)
》
售價:HK$
58.2
《
明式家具三十年经眼录
》
售價:HK$
524.2
《
敦煌写本文献学(增订本)
》
售價:HK$
221.8
《
耕读史
》
售價:HK$
109.8
《
地理计算与R语言 [英] 罗宾·洛夫莱斯 [德]雅纳·蒙乔 [波兰] 雅库布·诺沃萨德
》
售價:HK$
121.0
《
沈括的知识世界:一种闻见主义的实践(中华学术译丛)
》
售價:HK$
87.4
|
編輯推薦: |
从理论、应用和实践三个维度讲解Kali Linux无线网络渗透测试的相关知识
通过108个操作实例手把手带领读者从实践中学习Kali Linux无线网络渗透测试技术
涵盖环境搭建、网络监听、网络扫描、数据分析、加密破解、网络攻击
基于Kali Linux滚动更新(Kali Rolling)版本写作
涵盖无线渗透测的四大应用领域:网络监听、数据分析、加密破解和网络攻击
明确给出无线渗透测试的目的和操作思路
涉及数十种主流渗透测试工具和命令的使用
详解软硬件环境的准备工作,以及无线网卡的使用方式
详解无线渗透测试中每个流程的操作步骤和实施要点
每个技术要点都结合操作实例讲解,带领读者动手练习
提供后续的内容更新服务和完善的工具获取方式
提供QQ群和E-mail互动交流方式,答疑解惑
|
內容簡介: |
无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为了家庭、中小企业联网的*模式。由于无线网络数据公开传播,其安全性较差,也成为了黑客关注的重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。
《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPAWPA2加密模式、攻击无线AP和攻击客户端。
《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali Linux无线渗透测试的方式,熟悉无线渗透测试的各个要点,并掌握规范的操作流程,从而提高工作效率。
|
關於作者: |
大学霸IT达人 信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
|
目錄:
|
前言 第1章 渗透测试基础知识 1 1.1 什么是渗透测试 1 1.1.1 渗透测试的流程 1 1.1.2 无线渗透的特点 1 1.2 Wi-Fi网络构成 2 1.2.1 Wi-Fi网络结构 2 1.2.2 工作原理 2 1.2.3 2.4G5G标准 5 1.3 Wi-Fi网络协议标准 7 1.3.1 802.11协议 7 1.3.2 802.11ac协议 8 第2章 搭建渗透测试环境 9 2.1 安装Kali Linux操作系统 9 2.1.1 安装VMware Workstation虚拟机 9 2.1.2 安装Kali Linux系统 13 2.1.3 树莓派安装Kali Linux 27 2.2 软件需求 28 2.3 硬件需求 29 2.3.1 支持的无线网卡 29 2.3.2 支持监听模式的网卡 31 2.4 设置无线网卡 33 2.4.1 在虚拟机中使用USB无线网卡 33 2.4.2 启用网卡 37 2.4.3 安装驱动 41 2.4.4 连接到网络 41 第3章 无线网络监听模式 45 3.1 网络监听原理 45 3.1.1 无线网卡的工作模式 45 3.1.2 工作原理 46 3.2 设置监听模式 46 3.2.1 启用2.4GHz无线网卡监听 46 3.2.2 启用5GHz无线网卡监听 49 3.2.3 远程监听 50 第4章 扫描无线网络 52 4.1 扫描方式 52 4.1.1 主动扫描 52 4.1.2 被动扫描 52 4.2 扫描AP 53 4.2.1 扫描所有的AP 53 4.2.2 扫描开启WPS功能的AP 56 4.2.3 获取隐藏的ESSID 57 4.2.4 获取AP漏洞信息 58 4.3 扫描客户端 61 4.3.1 扫描记录所有的客户端 61 4.3.2 扫描未关联的客户端 61 4.3.3 查看AP和客户端关联关系 63 4.4 扫描地理位置 65 4.4.1 添加GPS模块 65 4.4.2 使用Airodump-ng记录GPS信息 66 4.4.3 使用Kismet记录GPS信息 68 4.4.4 查看GPS信息 72 第5章 捕获数据包 79 5.1 数据包概述 79 5.1.1 握手包 79 5.1.2 非加密包 80 5.1.3 加密包 81 5.2 802.11帧概述 81 5.2.1 数据帧 81 5.2.2 控制帧 83 5.2.3 管理帧 84 5.3 捕获数据包 85 5.3.1 设置监听信道 85 5.3.2 捕获数据包 86 5.3.3 使用捕获过滤器 88 5.4 分析数据包 91 5.4.1 显示过滤器 91 5.4.2 AP的SSID名称 93 5.4.3 AP的MAC地址 94 5.4.4 AP工作的信道 95 5.4.5 AP使用的加密方式 96 5.4.6 客户端连接的AP 97 5.5 解密数据包 97 5.5.1 解密WEP 98 5.5.2 解密WPAWPA2 100 5.5.3 永久解密 103 第6章 获取信息 106 6.1 客户端行为 106 6.1.1 请求的网址及网页内容 106 6.1.2 提交的内容 108 6.1.3 提交的登录信息 110 6.1.4 请求的图片 112 6.2 判断是否有客户端蹭网 115 6.3 查看客户端使用的程序 116 6.3.1 通过DNS记录查看客户端使用的程序 116 6.3.2 通过协议查看客户端使用的程序 119 6.4 信息快速分析 120 6.4.1 使用EtterCap提取登录账户 120 6.4.2 使用driftnet提取图片 121 6.4.3 使用httpry提取HTTP访问记录 123 6.4.4 使用urlsnarf提取HTTP访问记录 124 6.4.5 使用Xplico提取图片和视频 125 6.4.6 使用filesnarf提取NFS文件 131 6.4.7 使用mailsnarf提取邮件记录 132 第7章 WPS加密模式 133 7.1 WPS加密简介 133 7.1.1 什么是WPS加密 133 7.1.2 WPS工作原理 133 7.1.3 WPS的漏洞 149 7.2 设置WPS加密 149 7.2.1 开启无线路由器的WPS功能 150 7.2.2 使用WPS加密方式连接无线网络 153 7.3 破解WPS加密 159 7.3.1 使用wifite工具 159 7.3.2 使用Reaver工具 160 7.3.3 使用Bully工具 161 7.3.4 使用PixieWPS工具 162 7.4 防止锁PIN 163 7.4.1 AP洪水攻击 163 7.4.2 EAPOL-Start洪水攻击 164 7.4.3 Deauth DDOS攻击 165 7.5 防护措施 165 第8章 WEP加密模式 169 8.1 WEP加密简介 169 8.1.1 什么是WEP加密 169 8.1.2 WEP工作原理 169 8.1.3 WEP漏洞分析 170 8.2 设置WEP加密 170 8.2.1 WEP认证方式 170 8.2.2 启用WEP加密 172 8.3 破解WEP加密 175 8.3.1 使用aircrack-ng工具 175 8.3.2 使用besside-ng自动破解 178 8.3.3 使用Wifite工具 178 8.3.4 使用Fern WiFi Cracker工具 180 8.4 防护措施 183 第9章 WPAWPA2加密模式 184 9.1 WPAWPA2加密简介 184 9.1.1 什么是WPAWPA2加密 184 9.1.2 WPAWPA2加密工作原理 185 9.1.3 WPAWPA2漏洞分析 190 9.2 设置WPAWPA2加密 190 9.2.1 启用WPAWPA2加密 190 9.2.2 启用WPA-PSKWPA2-PSK加密 191 9.3 创建密码字典 192 9.3.1 利用万能钥匙 192 9.3.2 密码来源 193 9.3.3 使用Crunch工具 194 9.3.4 使用共享文件夹 196 9.4 使用PMKs数据 199 9.4.1 生成PMKs数据 199 9.4.2 管理PMKs数据 200 9.5 握手包数据 201 9.5.1 捕获握手包 202 9.5.2 提取握手包 204 9.5.3 验证握手包数据 204 9.5.4 合并握手包数据 206 9.6 在线破解 207 9.6.1 使用Aircrack-ng工具 207 9.6.2 使用Wifite工具 208 9.6.3 使用Cowpatty工具 210 9.7 离线破解WPA加密 211 9.7.1 使用pyrit工具 211 9.7.2 使用hashcat工具 211 9.8 使用PIN获取密码 214 9.8.1 使用Reaver获取 214 9.8.2 使用Bully获取 215 9.9 防护措施 216 第10章 攻击无线AP 218 10.1 破解AP的默认账户 218 10.1.1 常见AP的默认账户和密码 218 10.1.2 使用Routerhunter工具 220 10.1.3 使用Medusa工具 222 10.2 认证洪水攻击 223 10.2.1 攻击原理 224 10.2.2 使用MDK3实施攻击 225 10.3 取消认证洪水攻击 226 10.3.1 攻击原理 227 10.3.2 使用MDK3实施攻击 227 10.4 假信标(Fake Beacon)洪水攻击 228 第11章 攻击客户端 231 11.1 使用伪AP 231 11.2 创建伪AP 231 11.2.1 安装并配置DHCP服务 231 11.2.2 使用Hostapd工具 234 11.2.3 强制客户端连接到伪AP 239 11.3 劫持会话 240 11.3.1 安装OWASP Mantra浏览器 241 11.3.2 使用Tamper Data插件 242 11.4 监听数据 247 11.4.1 实施中间人攻击 247 11.4.2 监听HTTP数据 251 11.4.3 监听HTTPS数据 253 11.5 控制目标主机 254 11.5.1 创建恶意的攻击载荷 254 11.5.2 使用攻击载荷 259 。。。
|
內容試閱:
|
无线网络是目前搭建网络最为简单的方式。用户只需要安装一个无线路由器,就可以让周边几十米范围内的无线设备进行连接,如手机、笔记本、平板电脑。由于其成本低廉、架设方便,因此广泛应用于中小网络环境,如家庭、小规模办公场所、公共空间等。
无线网络通过无线电信号传播数据,周边的设备都可以接收和发送数据。所以无线网络的安全性较差,也成为了网络安全防护的重点。渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。
《从实践中学习Kali Linux无线网络渗透测试》基于Kali Linux详细讲解无线渗透测试的各项理论和技术。书中首先介绍了无线渗透测试的准备知识,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、Kali Linux系统的安装和配置、无线网卡设备的准备,然后详细地讲解了无线渗透测试的应用场景,包括网络监听、数据分析、加密破解和无线网络攻击等。
《从实践中学习Kali Linux无线网络渗透测试》有何特色
1.内容可操作性强
在实际应用中,渗透测试是一项操作性极强的技术。《从实践中学习Kali Linux无线网络渗透测试》秉承这个特点,合理安排内容。从第2章开始,就详细讲解了扫描环境搭建、靶机建立等相关内容。在后续章节中,每个技术要点都配以操作实例,带领读者动手练习。
2.充分讲解无线渗透测试的四大应用
无线渗透测试包括四大领域的应用,分别为网络监听、数据分析、加密破解和网络攻击。其中,每个应用又划分为不同的技术分支。例如,根据AP所使用的加密策略,加密破解分为WPS、WEP、WPAWPA2三个分支。《从实践中学习Kali Linux无线网络渗透测试》详细讲解了每个分支,帮助读者理解每个分支所依赖的背景知识、应用场景和实施手段。
3.由浅入深,容易上手
《从实践中学习Kali Linux无线网络渗透测试》充分考虑了初学者的实际情况,从概念讲起,帮助读者明确无线渗透测试的目的和操作思路。同时,《从实践中学习Kali Linux无线网络渗透测试》详细讲解了如何准备实验环境,如需要用到的软件环境、硬件环境和无线网卡使用方式等。这些内容可以让读者更快上手,理解无线渗透测试的实施方式。
4.环环相扣,逐步讲解
渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。《从实践中学习Kali Linux无线网络渗透测试》力求对每个重要内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。
5.提供完善的技术支持和售后服务
《从实践中学习Kali Linux无线网络渗透测试》提供了对应的QQ群供大家交流和讨论学习中遇到的各种问题。同时,《从实践中学习Kali Linux无线网络渗透测试》还提供了专门的售后服务邮箱。读者在阅读《从实践中学习Kali Linux无线网络渗透测试》的过程中若有疑问,可以通过该邮箱获得帮助。
《从实践中学习Kali Linux无线网络渗透测试》内容
第1、2章为无线渗透测试的准备工作,主要介绍了渗透测试基础知识和如何搭建渗透测试环境,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、安装Kali Linux操作系统、软件需求、硬件需求和设置无线网卡。
第3、4章为无线网络扫描,主要介绍了如何设置网络监听和探测无线网络结构,如网络监听原理、设置网络监听、扫描方式、扫描AP、扫描客户端和扫描地理位置等。
第5、6章为数据分析,主要介绍了如何捕获数据包并进行分析,如Wi-Fi数据包格式、捕获数据包、分析数据包、解密数据包、分析客户端行为和提取信息等。
第7~9章为Wi-Fi加密模式,主要介绍了Wi-Fi常用加密方案的实施方式和破解技巧,如设置WPSWEP WPAWPA2加密、破解WPSWEPWPAWPA2加密、防止锁PIN、创建密码字典和使用PIN获取密码等。
第10、11章为Wi-Fi攻击,主要介绍了常见的AP和客户端攻击方式,如破解AP的默认账户、认证洪水攻击、取消认证洪水攻击、假信标洪水攻击、使用伪AP和监听数据等。
《从实践中学习Kali Linux无线网络渗透测试》配套资源获取方式
《从实践中学习Kali Linux无线网络渗透测试》涉及的工具和软件需要读者自行下载。下载途径有以下几种:
? 根据图书中对应章节给出的网址自行下载;
? 加入技术讨论QQ群获取;
? 通过bbs.daxueba.net论坛获取;
? 登录华章公司网站,在该网站上搜索到《从实践中学习Kali Linux无线网络渗透测试》,然后单击资料下载按钮,即可在页面上找到配书资源下载链接。
《从实践中学习Kali Linux无线网络渗透测试》内容更新文档获取方式
为了让《从实践中学习Kali Linux无线网络渗透测试》内容紧跟技术的发展和软件更新的脚步,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司网站上的《从实践中学习Kali Linux无线网络渗透测试》配书资源链接下载。
《从实践中学习Kali Linux无线网络渗透测试》读者对象
? 无线渗透测试入门人员;
? 渗透测试技术人员;
? 网络安全和维护人员;
? 信息安全技术爱好者;
? 计算机安全技术自学者;
? 高校相关专业的学生;
? 专业培训机构的学员。
《从实践中学习Kali Linux无线网络渗透测试》阅读建议
? 由于网络稳定性的原因,下载镜像文件后,建议读者一定要校验镜像文件,避免因为文件损坏而导致系统安装失败。
? 学习阶段建议多使用靶机进行练习,避免因为错误的操作而影响实际的网络环境。
? 由于安全工具经常会更新、增补不同的功能,学习的时候,建议定期更新工具,以获取更稳定和更强大的环境。
《从实践中学习Kali Linux无线网络渗透测试》作者
《从实践中学习Kali Linux无线网络渗透测试》由大学霸IT达人技术团队编写。感谢在《从实践中学习Kali Linux无线网络渗透测试》编写和出版过程中给予了团队大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。
编著者
|
|