找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 187|回复: 0

黑客大曝光原书第3版pdf在线试读高清版

[复制链接]

543

主题

12

回帖

4205

积分

管理员

积分
4205
发表于 2021-8-17 16:58:58 | 显示全部楼层 |阅读模式 IP:山东省青岛市 移动

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
黑客大曝光原书第3版pdf在线试读高清版
游客,如果您要查看本帖隐藏内容请回复


揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。

内容简介

本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,第一部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。

本书主要内容:

装备一套针对无线网络攻击的利器工具包,熟练掌握黑客的武器。

有效地扫描Wi-Fi网络,列举和评估该网络上的所有客户端设备。

使用先进的无线攻击工具,包括:集众长于一身的Wifite工具、“框架类”的程序Scapy工具、WPA-PSK认证进行暴力破解Pyrit工具、开源的漏洞检测Metasploit工具、专攻ZigBee网络的KillerBee工具,以及黑客必备的Aircrack-ng工具套件。

通过“ARP欺骗”和数据包转发的Ettercap工具和“Wi-Fi小菠萝”破解并发起基于客户端的攻击。

使用GSM信号探测器Airprobe工具、GSM数据包捕获和解密工具Kraken、GSM加密数据破解工具Pytacle和实施“中间人”攻击的YateBTS工具入侵手机网络。

在目前广泛使用的基于WPA和WPA2认证加密的个人或企业安全方案的网络中,寻找和突破漏洞。

使用“骗子”AP接入点,通过虚假的软件升级传送远程访问控制软件。

在“传统蓝牙模式”和“低功耗蓝牙模式”的网络中,侦测传送的数据包。

通过“软件无线收发”工具捕获和评估专有的无线技术。

在使用ZigBee和Z-Wave网络技术连接的智能家居和工业办公室网络中,探索网络中存在的漏洞。

使用一台已被攻陷的Windows操作系统主机,使用内置的工具,对一个远程无线网络实施攻击。

作者简介

Joshua Wright,Counter Hack公司(美国新泽西州的一家反黑客公司)高级技术分析师,SANS研究所的高级讲师和作家。他拥有丰富的渗透测试经验,为数以千计的组织提供移动设备、无线系统攻防指导,并向知名组织披露重要产品和安全协议漏洞。作为一名开源软件倡导者,Joshua在软硬件安全评估通用工具方面进行比较前沿的研究,这些工具应用于Wi-Fi网络、蓝牙网络、ZigBee网络、Z-Wave无线系统、智能网格部署、Android和Apple公司iOS的移动设备平台。

Johnny Cache,于2006年获得“美国海军研究生院”(Naval Postgraduate School)计算机科学专业硕士学位。他的论文主攻802.11指纹设备驱动程序,因其在计算机科学领域*具创新性而赢得了“Gary Kildall” 奖。Johnny于1988年某一时间,在Tandy 128K彩色计算机编写了他的一个程序,从那时起,他曾在几个安全组织会议上发言,包括黑帽子组织 (BlackHat)、蓝帽子组织 (BlueHat),以及Toorcon组织 。他还发表了一系列与802.11安全有关的论文,同时也是许多无线工具软件的作者。他还是Cache Heavy Industries的发起人和首席科学官。

黑客大曝光pdf预览图

目录节选

第一部分 破解802.11无线技术

案例学习:用十二伏电压的英雄 2

第1章 802.11协议攻击概述 4

1.1 802.11标准简介 4

1.1.1 基础知识 5

1.1.2 802.11通信包的地址 5

1.1.3 802.11安全启蒙 6

1.2 “服务发现”的基本知识 11

1.3 硬件与驱动程序 18

1.3.1 Linux内核简介 19

1.3.2 芯片组和Linux驱动程序 20

1.3.3 现代的芯片组和驱动程序 21

1.3.4 网卡 24

1.3.5 天线 29

1.3.6 蜂窝数据卡 32

1.3.7 GPS 33

1.4 本章小结 35

第2章 发现和扫描802.11网络 36

2.1 选择操作系统 36

2.1.1 Windows操作系统 36

2.1.2 OS X操作系统 36

2.1.3 Linux操作系统 37

2.2 Windows服务发现工具 38

2.2.1 Vistumbler工具 38

2.3 Windows嗅探工具/注入工具 41

2.3.1 NDIS 6.0对“监测模式”的支持(NetMon/MessageAnalyzer) 412.3.2 AirPcap工具 432.3.3 Wi-Fi版CommView 442.4 OS X服务发现工具 482.4.1 KisMAC工具 48

2.5 Linux服务发现工具 51

2.5.1 airodump-ng工具 52

2.WPA的企业模式

在一个基于WPA认证的网络中,一旦我们证实了该网络是运行在“WPA企业模式”下,那么网络中每个用户每次主动连接时,“成对主密钥”都会被动态地创建。也就是说,即使我们拿到了该用户的PMK,也只能模仿这一个用户的指定连接。

在“WPA企业模式”中,“成对主密钥”是在“认证服务器”(authentication server)上产生,然后下发到客户端的。AP接入点和认证服务器是通过一个称为RADIUS的协议(Remote Authentication DialIn User Service,远程用户拨号认证协议)进行对话的]。认证服务器和客户端的信息交流使用AP接入点作为其中继节点。当认证服务器做出最终决定接受或拒绝客户端用户时,AP接入点则会忠实地听从认证服务器的决定,实施同样的接受或拒绝操作。因为AP接入点只是充当一个中继节点,所以在客户端通过认证服务器的认证之前,它只是认真地将客户端的认证传给认证服务器,而只有客户端通过认证后,AP接入点才开始传送客户端正常的数据包。

如果认证成功,客户端和认证服务器都将获得相同的“成对主密钥”。“成对主密钥”如何创建的细节根据验证类型的不同而有所不同,但重要的是,它是一个加密的强随机数,两端都可以计算。然后,验证服务器就告诉AP接入点,可以允许用户建立连接了,但同时让用户在向AP接入点建立连接的时候发送该“成对主密钥”,以便AP接入点识别。因为这时的“成对主密钥”是动态创建的,每个用户的“成对主密钥”一般是不同的,所以AP接入点必须记住哪个“成对主密钥”对应哪个客户端用户。一旦所有AP接入点和所有客户端都有“成对主密钥”,那么各AP接入点和各客户端之间就可以像图1-2中所显示的一样,进行连接时所需的“四次握手”操作。这一过程用于确认客户端用户和AP接入点都有正确的“成对主密钥”,并能正常通信。图1-3显示了基于企业模式的整个认证过程。


黑客大曝光原书第3版pdf在线试读截图
[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]

[url=][/url]










回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|哩布大模型|Civitai大模型|IP定位|图反推|站长素材|deepseek|即梦视频|阿狗工具|花瓣网|pinterest|php手册|宝塔文档|CyberChef|猫捉鱼铃|手机版|小黑屋|下载狗|IPS|在线工具|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2025-5-10 12:31

Powered by 分享屋 X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表