热门搜索: 中考 高考 考试 开卷17
服务电话 024-96192/23945006
 

从实践中学习KALI LINUX无线网络渗透测试

编号:
wx1201955580
销售价:
¥78.32
(市场价: ¥89.00)
赠送积分:
78
商品介绍

无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的优选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux 无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。

大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

前言章 渗透测试基础知识11.1 什么是渗透测试11.1.1 渗透测试的流程11.1.2 无线渗透的特点11.2 Wi-Fi网络构成21.2.1 Wi-Fi网络结构21.2.2 工作原理21.2.3 2.4G/5G标准51.3 Wi-Fi网络协议标准71.3.1 802.11协议71.3.2 802.11ac协议8第2章 搭建渗透测试环境92.1 安装Kali Linux操作系统92.1.1 安装VMware Workstation虚拟机92.1.2 安装Kali Linux系统132.1.3 树莓派安装Kali Linux272.2 软件需求282.3 硬件需求292.3.1 支持的无线网卡292.3.2 支持监听模式的网卡312.4 设置无线网卡332.4.1 在虚拟机中使用USB无线网卡332.4.2 启用网卡372.4.3 安装驱动412.4.4 连接到网络41第3章 无线网络监听模式453.1 网络监听原理453.1.1 无线网卡的工作模式453.1.2 工作原理463.2 设置监听模式463.2.1 启用2.4GHz无线网卡监听463.2.2 启用5GHz无线网卡监听493.2.3 远程监听50第4章 扫描无线网络524.1 扫描方式524.1.1 主动扫描524.1.2 被动扫描524.2 扫描AP534.2.1 扫描所有的AP534.2.2 扫描开启WPS功能的AP564.2.3 获取隐藏的ESSID574.2.4 获取AP漏洞信息584.3 扫描客户端614.3.1 扫描记录所有的客户端614.3.2 扫描未关联的客户端614.3.3 查看AP和客户端关联关系634.4 扫描地理位置654.4.1 添加GPS模块654.4.2 使用Airodump-ng记录GPS信息664.4.3 使用Kismet记录GPS信息684.4.4 查看GPS信息72第5章 捕获数据包795.1 数据包概述795.1.1 握手包795.1.2 非加密包805.1.3 加密包815.2 802.11帧概述815.2.1 数据帧815.2.2 控制帧835.2.3 管理帧845.3 捕获数据包855.3.1 设置监听信道855.3.2 捕获数据包865.3.3 使用捕获过滤器885.4 分析数据包915.4.1 显示过滤器915.4.2 AP的SSID名称935.4.3 AP的MAC地址945.4.4 AP工作的信道955.4.5 AP使用的加密方式965.4.6 客户端连接的AP975.5 解密数据包975.5.1 解密WEP985.5.2 解密WPA/WPA21005.5.3 永久解密103第6章 获取信息1066.1 客户端行为1066.1.1 请求的网址及网页内容1066.1.2 提交的内容1086.1.3 提交的登录信息1106.1.4 请求的图片1126.2 判断是否有客户端蹭网1156.3 查看客户端使用的程序1166.3.1 通过DNS记录查看客户端使用的程序1166.3.2 通过协议查看客户端使用的程序1196.4 信息快速分析1206.4.1 使用EtterCap提取登录账户1206.4.2 使用driftnet提取图片1216.4.3 使用httpry提取HTTP访问记录1236.4.4 使用urlsnarf提取HTTP访问记录1246.4.5 使用Xplico提取图片和视频1256.4.6 使用filesnarf提取NFS文件1316.4.7 使用mailsnarf提取邮件记录132第7章 WPS加密模式1337.1 WPS加密简介1337.1.1 什么是WPS加密1337.1.2 WPS工作原理1337.1.3 WPS的漏洞1497.2 设置WPS加密1497.2.1 开启无线路由器的WPS功能1507.2.2 使用WPS加密方式连接无线网络1537.3 破解WPS加密1597.3.1 使用wifite工具1597.3.2 使用Reaver工具1607.3.3 使用Bully工具1617.3.4 使用PixieWPS工具1627.4 防止锁PIN1637.4.1 AP洪水攻击1637.4.2 EAPOL-Start洪水攻击1647.4.3 Deauth DDOS攻击1657.5 防护措施165第8章 WEP加密模式1698.1 WEP加密简介1698.1.1 什么是WEP加密1698.1.2 WEP工作原理1698.1.3 WEP漏洞分析1708.2 设置WEP加密1708.2.1 WEP认证方式1708.2.2 启用WEP加密1728.3 破解WEP加密1758.3.1 使用aircrack-ng工具1758.3.2 使用besside-ng自动破解1788.3.3 使用Wifite工具1788.3.4 使用Fern WiFi Cracker工具1808.4 防护措施183第9章 WPA/WPA2加密模式1849.1 WPA/WPA2加密简介1849.1.1 什么是WPA/WPA2加密1849.1.2 WPA/WPA2加密工作原理1859.1.3 WPA/WPA2漏洞分析1909.2 设置WPA/WPA2加密1909.2.1 启用WPA/WPA2加密1909.2.2 启用WPA-PSK/WPA2-PSK加密1919.3 创建密码字典1929.3.1 利用万能钥匙1929.3.2 密码来源1939.3.3 使用Crunch工具1949.3.4 使用共享文件夹1969.4 使用PMKs数据1999.4.1 生成PMKs数据1999.4.2 管理PMKs数据2009.5 握手包数据2019.5.1 捕获握手包2029.5.2 提取握手包2049.5.3 验证握手包数据2049.5.4 合并握手包数据2069.6 在线破解2079.6.1 使用Aircrack-ng工具2079.6.2 使用Wifite工具2089.6.3 使用Cowpatty工具2109.7 离线破解WPA加密2119.7.1 使用pyrit工具2119.7.2 使用hashcat工具2119.8 使用PIN获取密码2149.8.1 使用Reaver获取2149.8.2 使用Bully获取2159.9 防护措施2160章 攻击无线AP21810.1 破解AP的默认账户21810.1.1 常见AP的默认账户和密码21810.1.2 使用Routerhunter工具22010.1.3 使用Medusa工具22210.2 认证洪水攻击22310.2.1

无线网络是目前搭建网络最为简单的方式。用户只需要安装一个无线路由器,就可以让周边几十米范围内的无线设备进行连接,如手机、笔记本、平板电脑。由于其成本低廉、架设方便,因此广泛应用于中小网络环境,如家庭、小规模办公场所、公共空间等。    无线网络通过无线电信号传播数据,周边的设备都可以接收和发送数据。所以无线网络的安全性较差,也成为了网络安全防护的重点。渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。    本书基于Kali Linux详细讲解无线渗透测试的各项理论和技术。书中首先介绍了无线渗透测试的准备知识,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、Kali Linux系统的安装和配置、无线网卡设备的准备,然后详细地讲解了无线渗透测试的应用场景,包括网络监听、数据分析、加密破解和无线网络攻击等。本书有何特色    1.内容可操作性强    在实际应用中,渗透测试是一项操作性极强的技术。本书秉承这个特点,合理安排内容。从第2章开始,就详细讲解了扫描环境搭建、靶机建立等相关内容。在后续章节中,每个技术要点都配以操作实例,带领读者动手练习。    2.充分讲解无线渗透测试的四大应用    无线渗透测试包括四大领域的应用,分别为网络监听、数据分析、加密破解和网络攻击。其中,每个应用又划分为不同的技术分支。例如,根据AP所使用的加密策略,加密破解分为WPS、WEP、WPA/WPA2三个分支。本书详细讲解了每个分支,帮助读者理解每个分支所依赖的背景知识、应用场景和实施手段。    3.由浅入深,容易上手    本书充分考虑了初学者的实际情况,从概念讲起,帮助读者明确无线渗透测试的目的和操作思路。同时,本书详细讲解了如何准备实验环境,如需要用到的软件环境、硬件环境和无线网卡使用方式等。这些内容可以让读者更快上手,理解无线渗透测试的实施方式。    4.环环相扣,逐步讲解    渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重要内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。    5.提供完善的技术支持和售后服务    本书提供了对应的QQ群(343867787)供大家交流和讨论学习中遇到的各种问题。同时,本书还提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过该邮箱获得帮助。本书内容    、2章为无线渗透测试的准备工作,主要介绍了渗透测试基础知识和如何搭建渗透测试环境,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、安装Kali Linux操作系统、软件需求、硬件需求和设置无线网卡。    第3、4章为无线网络扫描,主要介绍了如何设置网络监听和探测无线网络结构,如网络监听原理、设置网络监听、扫描方式、扫描AP、扫描客户端和扫描地理位置等。    第5、6章为数据分析,主要介绍了如何捕获数据包并进行分析,如Wi-Fi数据包格式、捕获数据包、分析数据包、解密数据包、分析客户端行为和提取信息等。    第7~9章为Wi-Fi加密模式,主要介绍了Wi-Fi常用加密方案的实施方式和破解技巧,如设置WPS/WEP /WPA/WPA2加密、破解WPS/WEP/WPA/WPA2加密、防止锁PIN、创建密码字典和使用PIN获取密码等。    0、11章为Wi-Fi攻击,主要介绍了常见的AP和客户端攻击方式,如破解AP的默认账户、认证洪水攻击、取消认证洪水攻击、假信标洪水攻击、使用伪AP和监听数据等。本书配套资源获取方式    本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:* 根据图书中对应章节给出的网址自行下载;* 加入技术讨论QQ群(343867787)获取;* 通过bbs.daxueba.net论坛获取;* 登录华章公司网站www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。本书内容更新文档获取方式    为了让本书内容紧跟技术的发展和软件更新的脚步,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过华章公司网站上的本书配书资源链接下载。本书读者对象* 无线渗透测试入门人员;* 渗透测试技术人员;* 网络安全和维护人员;* 信息安全技术爱好者;* 计算机安全技术自学者;* 高校相关专业的学生;* 专业培训机构的学员。本书阅读建议* 由于网络稳定性的原因,下载镜像文件后,建议读者一定要校验镜像文件,避免因为文件损坏而导致系统安装失败。* 学习阶段建议多使用靶机进行练习,避免因为错误的操作而影响实际的网络环境。* 由于安全工具经常会更新、增补不同的功能,学习的时候,建议定期更新工具,以获取更稳定和更强大的环境。本书作者    本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予了团队大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。    编著者

商品参数
基本信息
出版社 机械工业出版社
ISBN 9787111636748
条码 9787111636748
编者 大学霸IT达人
译者
出版年月 2018-02-01 00:00:00.0
开本 16开
装帧 平装
页数 276
字数 null千字
版次 1
印次 1
纸张
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]