分享
 
 
 

无线网络安全

王朝厨房·作者佚名  2007-01-02
窄屏简体版  字體: |||超大  

随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。

全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。

目录

第1章无线硬件设备 2

1.1访问点 2

1.2Linksys WAP11 3

1.3NetGear ME102 4

1.4天线 5

1.5带护罩的八木天线:HyperLink HG2415Y 8

1.6抛物面栅格天线:HyperLink HG2419G 10

1.7SigMax全向天线:Signull SMISMCO10 11

1.8SigMax环形八木天线:Signull SMISMCY12 12

1.9TechnoLab的对数周期八木天线 13

1.10无线网卡 15

1.11ORiNOCO PC卡 15

1.12手持设备 15

1.13Compaq iPAQ 16

1.14建立测试实验室 18

1.15小结 19

第2章无线网络协议 20

2.1深入802.11标准 21

2.1.1联网概述 21

2.1.2理解CSMA/CD 22

2.1.3理解CSMA/CA 22

2.1.4标准前/非标准的无线LAN和ISM 22

2.1.5理解802.11b 23

2.1.6理解2.4GHz 23

2.1.7理解DSSS 23

2.2深入802.11a标准 24

2.2.15GHz频率 24

2.2.2OFDM 24

2.3深入802.11g标准 25

2.4802.11a与802.11b之间的比较 25

2.5理解HomeRF 26

2.5.1理解FHSS 26

2.6理解IrDA 27

2.7理解蓝牙 28

2.8小结 30

第3章无线编程 31

3.1HTML/XML/XHTML 31

3.1.1HTML 32

3.1.2XML 32

3.1.3XHTML 33

3.2WAP/WML/WMLScript 35

3.2.1WAP 35

3.2.2WML 37

3.2.3WMLScript 38

3.3Openwave SDK 41

3.4i-mode 42

3.5Java 43

3.6.NET 43

3.7小结 44

第4章WEP安全性 45

4.1WEP简介 45

4.2RC4加密 46

4.2.1算法 46

4.2.2密码学(加密/解密) 46

4.2.3对称加密 47

4.2.4不对称加密 48

4.2.5加密的缺陷 48

4.2.6加密系统 49

4.2.7Stream Cipher 50

4.2.8XOR 51

4.3RC4的工作原理 53

4.3.1RC4加密状态 53

4.3.2RC4中的初始向量 53

4.3.3RC4中的密钥调度算法生成 54

4.3.4伪随机生成算法:生成流式密钥 55

4.3.5一个例子 55

4.3.6KSA示例 56

4.3.7PRGA示例 58

4.3.8XOR PRGA的明文示例 59

4.3.9RC4和WEP 60

4.3.10理解密钥强度 60

4.3.11使用CRC验证数据完整性 62

4.3.12WEP过程 62

4.4小结 65

第2部分无线安全威胁

第5章破解WEP 68

5.1WEP回顾 68

5.2数据分析 69

5.3技术示例 69

5.3.1比较公式1 69

5.3.2比较公式2 70

5.3.3创建密文(使用比较公式1) 70

5.3.4获得密钥流(比较公式2) 70

5.3.5讨论 70

5.4IV冲突 71

5.4.1IV详解 72

5.4.2捕捉数据 72

5.4.3按位比较 72

5.4.4讨论 74

5.5密钥提取 74

5.5.1技术解释 75

5.5.2IV 75

5.5.3WEP/RC4算法 76

5.5.4IV + 预共享密码数组值 77

5.5.5KSA1(循环1) 77

5.5.6KSA2(循环2) 77

5.5.7KSA3(循环3) 78

5.5.8KSA4(循环4) 78

5.5.9KSA4 78

5.5.10PRGA1 78

5.5.11KSA2输出 80

5.5.12KSA4输出 80

5.6小结 80

第6章黑客技术 81

6.1各种黑客攻击方法 81

6.1.1社交工程 82

6.1.2虚拟调查 82

6.1.3丢失密码 82

6.1.4聊天室作弊 83

6.1.5社交刺探 84

6.1.6垃圾收集 84

6.2嗅探 85

6.2.1嗅探器的工作原理 85

6.2.2黑客如何使用嗅探器 86

6.2.3怎样检测嗅探器 88

6.2.4怎样阻挡嗅探器 88

6.3欺骗和会话拦截 88

6.3.1IP欺骗示例 89

6.4理解缓冲区溢出 90

6.5非预期的输入 91

6.5.1攻击Web表单 93

6.6拒绝服务攻击 93

6.6.1SYN Flooding 93

6.6.2Smurf攻击 95

6.6.3系统超载 96

6.6.4DNS欺骗 97

6.7小结 99

第7章无线攻击 101

7.1观测 102

7.2战争驾驶 105

7.3客户端到客户端攻击 111

7.4恶意的访问点 116

7.5人为干扰(拒绝服务) 117

7.6WEP破解实战 120

7.7小结 121

第8章空中传播的病毒 123

8.1空中传播的病毒 123

8.2病毒概述 124

8.2.1病毒 124

8.2.2蠕虫 126

8.2.3木马 127

8.2.4木马的工作原理 128

8.3防范病毒 128

8.4恶意网页和脚本 129

8.4.1有办法阻止脚本语言的漏洞吗 131

8.5Palm OS 131

8.5.1Phage 132

8.5.2Liberty破解 132

8.5.3Vapor 133

8.6Windows CE .NET上的病毒 133

8.7手机病毒 134

8.8小结 134

第3部分专业工具

第9章审计工具 136

9.1Ethereal 136

9.1.1支持的平台 136

9.1.2说明 136

9.1.3安装 137

9.1.4Ethereal For Windows 137

9.1.5Ethereal For Linux 138

9.1.6使用Ethereal 141

9.2NetStumbler 146

9.2.1支持的平台 146

9.2.2说明 146

9.2.3安装 147

9.2.4使用NetStumbler 147

9.3Kismet 153

9.3.1支持的平台 153

9.3.2说明 153

9.3.3安装 153

9.3.4使用Kismet 154

9.3.5Kismet选项 156

9.4AirSnort 162

9.4.1说明 162

9.4.2特性 162

9.4.3安装 162

9.4.4使用ORiNOCO网卡 163

9.4.5内核源代码 163

9.4.6工作说明 165

9.5WEPCrack 168

9.5.1支持的平台 168

9.5.2发展简史 168

9.5.3简介 169

9.5.4安装 169

9.5.5WEPCrack的使用 170

9.5.6prismdump 170

9.6Windows XP 174

9.6.1支持的平台 174

9.6.2简介 174

9.6.3安装 175

9.6.4使用Windows XP 175

9.7AiroPeek NX 178

9.7.1支持的平台 178

9.7.2说明 179

9.7.3需求 179

9.7.4安装 179

9.7.5使用AiroPeek NX 181

9.7.6实时监视/回放 181

9.7.7安全审计模板 185

9.7.8警报 186

9.8小结 187

第10章用Pocket PC设备进行破解 188

10.1安装Pocket PC程序 189

10.2WLAN驱动程序 189

10.3MiniStumbler 190

10.3.1安装MiniStumbler 190

10.3.2使用MiniStumbler 190

10.4CENiffer 192

10.4.1CENiffer的安装 192

10.4.2CENiffer的使用 193

10.5Net Force和vxUtil 195

10.5.1安装Net Force和vxUtil 195

10.6IBM Wireless Security Auditor 198

10.6.1802.11安全问题 199

10.6.2802.11的管理问题 200

10.6.3WSA有何用途 200

10.6.4WSA一览 201

10.7小结 203

第11章无线网络破解过程 204

11.1测试网络 205

11.2确定目标 205

11.3调查和总结 206

11.4准备攻击 210

11.5执行 211

11.6打扫 212

11.7小结 212

第4部分无线安全

第12章保护WLAN的安全 214

12.1基于访问点的安全措施 215

12.1.1WEP 215

12.1.2MAC过滤 215

12.1.3控制发散区 218

12.1.4通过DMZ来实现防卫安全性 221

12.2第三方安全方法 221

12.2.1防火墙 221

12.2.2VPN 222

12.2.3RADIUS 224

12.3Funk的Steel-Belted Radius 224

12.3.1概述 224

12.3.2集中式用户管理 225

12.3.3集中式硬件管理 225

12.3.4身份验证方法 226

12.3.5保护无线局域网的安全 226

12.3.6RADIUS记账 227

12.3.7系统需求 227

12.4WLAN保护增强 228

12.4.1TKIP 228

12.4.2AES 230

12.4.3SSL 231

12.4.4入侵检测系统(IDS) 231

12.5小结 232

第13章虚拟专用网络 233

13.1VPN综述 233

13.2隧道传输 234

13.3IPsec 235

13.4L2TP 235

13.4.1L2F 235

13.4.2PPTP 235

13.4.3PPP 236

13.4.4L2TP 236

13.5对VPN的攻击 236

13.5.1客户端攻击 236

13.5.2服务器端攻击 237

13.6在WLAN中部署VPN 237

13.7小结 239

第14章入侵检测系统 240

14.1IDS示例 240

14.1.1日志文件监视器 240

14.1.2完整性监视器 242

14.2签名扫描程序 242

14.2.1异常检测程序 243

14.3IDS基本理论 243

14.3.1IDS的限制 243

14.3.2敏感性和特异性 243

14.4ROC曲线 246

14.4.1正负预测值 247

14.4.2似然比 248

14.5通过IDS发起攻击 248

14.5.1数据包分割攻击 248

14.5.2欺骗 249

14.5.3HTTP Mutation 249

14.6IDS展望 249

14.6.1嵌入式IDS 250

14.6.2严格的异常检测 250

14.6.3基于主机和网络的IDS 251

14.6.4数据的几何显示 251

14.7小结 252

第15章无线公钥基础结构 253

15.1公钥加密 253

15.1.1常见的公钥算法 253

15.2数字签名 254

15.2.1单向哈希算法 254

15.3证书颁发机构 255

15.3.1信任或不信任 255

15.3.2X.509 v3证书标准 255

15.3.3证书的格式 256

15.3.4吊销 256

15.3.5PKI的不足 256

15.4无线PKI实现 257

15.4.1例1:Entrust安全Web门户方案 257

15.4.2使用用户名/密码的基本安全保护 258

15.4.3数字签名 259

15.4.4附加身份验证 259

15.5交易确认 260

15.6用户身份信息的完整性 260

15.7第三方服务 261

15.8WAP PKI 261

15.8.1WAP PKI模型 262

15.8.2WTLS Class 2 262

15.8.3WTLS Class 3 263

15.8.4WMLScript SignText 263

15.8.5WAP证书管理 263

15.8.6局限性 264

15.8.7WAP安全令牌 264

15.8.8SIM/WIM集成芯片 264

15.8.9独立的SIM和WIM芯片 265

15.8.10双插槽设备 265

15.8.11WIM硬件组件 266

15.8.12WAP证书登记 266

15.8.13证书申请 267

15.8.14证书递送 267

15.8.15设备证书 268

15.8.16使用递送平台进行WAP证书登记 268

15.8.17服务和设备管理(SDM) 268

15.8.18可信运营商服务(TOS) 270

15.8.19带插件的WIB 271

15.8.20证书登记 272

15.9小结 272

第5部分附录

附录A十进制/十六进制/二进制转换表 276

附录BWEPCrack Exploit Code范例 278

附录C参考资料 304

附录D词汇表 306

前言

周五晚上是我们的“狂欢之夜”。我们像幽灵一样出没于黑沉沉的街道,冰冷的空气丝毫没有降低我们的热情。今晚,我们要将达拉斯黑掉!

蜷缩在一辆多功能运动车里——黑色的车身,浅色的车窗——伸出窗外的奇形怪状的天线,里面的人不知在干什么勾当。车子沿着理查森电信公司外面的一条路缓缓滑行,在一台笔记本电脑发出的微光中,我们脸上都闪烁着期待的神情。几乎马上就开始了,网络安全的壁垒在我们周围像冰一样地融化。只过了一小会儿,这个城市最大的网络便完整地展现在我们面前。Nortel(北方电信)的28个访问点全部向我们敞开。再开远一点,我们的天线发出了快乐的嗡嗡声。富士通、爱立信、阿尔卡特……几百个没有安全措施的门户就这样一个接一个地暴露在我们面前。有的加了密,但未免太软弱,大多数连最起码的密码都没有。我们知道,它们是我们的了。我们感觉自己在上升,高高盘旋在这些钢筋混凝土建筑的上方,我们凝视着它们,带着嘲弄和怜悯的眼光。然后,我们进入了……

——摘自www.dallascon.com,使用已获许可

我们第一次提出这个主题是在DallasCon无线安全研讨会上(www.dallascon.com)。与会者的积极反应出乎我们的意料。其中有IT经理、网管、执法人员、军官和黑客,年龄从18岁到63岁。听众们都醉心于无线安全演讲,而且大部分人一直听完了长达16个小时的讲座。根据我们的调查,有98%的人希望能再次听一遍这些讲座。

研讨会一直持续到半夜,直到场地提供方要求我们离开,很多人仍然跟着我们到了当地一家咖啡店,在那里我们又进行了一番演讲,直到第二天黎明。从那天晚上开始,与会者(许多人从那以后,成为我们的密友)强烈要求我们提供一些书面的材料。这使我们产生了尽快写一本书的想法。

最终的结果就是这一本书。这是迄今为止最实用的无线安全指南,不过,我们这样说并没有贬低其他同类书的意思。事实上,那些优秀的无线安全书的作者非常乐意成为我们的技术审稿人。因此,我们鼓励大家将其他无线安全书籍作为辅助读物。不过,如果你真的想学习如何进行“战争驾驶”(War Drive),就请从本书开始。注意,假如你不尽快审计自己的无线网络,其他人就可能“帮”你做这件事情——只是出于不良的动机。

注意,本书是一本“实务”指南。尽管书中为业余爱好者提供了大量的理论,但重点仍然在于满足专业人士的需求。我们将从理论开始,然后很快就会通过实例和实际的应用程序来实践这些理论。读完本书之后,你将完全掌握如何按部就班地保护自己的无线网络。尽管本书的技术等级为高级,但书中的例子和案例都能帮助你轻松理解这些内容。

本书的目标读者是安全顾问、网管、IT经理和“有道德”的黑客。本书要求读者具备一些基本的Windows或Linux联网知识。不需要事先了解无线安全方面的知识。本书适合中高级专业人士阅读。

本书分为以下4个部分。

第1部分“无线基础知识”:介绍无线编程和WEP理论。

第2部分“无线安全威胁”:介绍如何出于自我防护的目的而攻击和破解自己的无线网络,还介绍了空中传播的病毒(无线病毒)。

第3部分“专业工具”:详细而全面地讨论最佳的无线安全工具,包括这些工具的具体使用步骤。

第4部分“无线安全”:指导你锁定自己的无线网络,其中包括WLAN、3G无线PKI和WAP。

对于那些对无线安全岌岌可危仍然持怀疑态度的人,可考虑这个例子:一名研究人员在美国弗吉尼亚州亚历山大进行“战争驾驶”的过程中,发现美国国防信息系统局(Defense Information Systems Agency,DISA)总部有一个漏洞。当时,DISA下属的国防部全球网络操作中心和计算机安全事件响应小组(Defense Department’s Global Network Operations Center and Computer Emergency Response Team)正在使用一个无线LAN来控制前院的保安摄像机——但是这个网络甚至没有最基本的WEP加密。

译者序

感谢IT技术的飞速发展,从前让人可望不可及的无线局域网技术如今已经唾手可得。围绕WLAN,已经发展起来一个非常成熟的产业。从基础设施的建设,一直到软件和硬件的准备,无线生活已经不再是梦想。

但是,随着WLAN的逐渐普及,安全问题也正在变得日益严峻。由无线通信的本性使然,空中传播的数据天生就是不安全的,更何况WLAN标准本身还存在着严重的安全隐患。本书正在这一背景下问世的。纵览市面上的无线技术参考书,专门讲解无线安全的基本上等于零。但事实上,相较于有线网络,无线网络更应该关注安全问题。

这是一本实务性的参考书,全书没有只言片语的废话,一切都围绕真正的无线黑客攻防战来展开。首先介绍的是一些必要的无线基础知识,帮助你认识相关的无线硬件、无线协议、无线编程,以及WEP安全机制。然后,作者在基本算法的级别上,详细分析了WEP存在的安全漏洞,并从安全审计员和黑客的角度,介绍了具体的加密和破解过程。随后,作者还介绍了一些常规的黑客攻击方式。它们不仅适用于无线网络,也适用于有线网络攻击。有了这些知识准备之后,从第7章开始,就要进入真正的无线攻防实战。作者将教你如何利用各式各样的软件和硬件工具,对目标网络进行攻击和防守。

这本书的成功之处在于,作者毫不保留他们的亲身经验和体会,手把手地教会网管如何像黑客那样思索,了解各种各样黑客手段,从而有的放矢地防卫自己的网络。全书内容清晰、翔实,有很高的参考价值。

本书的作者是病毒和安全行业知名的专家,他们经常在达拉斯(世界信息安全之都)举办的各种安全会议上发言,拥有多项病毒和安全专利,还专门成立了一家Airscanner无线安全公司,拥有丰富的行业经验。

在本书翻译过程中,译者与作者进行了积极而有效的沟通,就一些难点问题进行了频繁的商议,最终在作者的授权下要么更改了一些错误,要么补充了一些内容,使本书中译本的质量上升到一个新的台阶。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有