第1章 無綫黑客的多項選擇 1
1.1 開場:一些已經發生和正在發生的 1
1.1.1 國內運營商的無綫部署現狀 1
1.1.2 威脅來自何方 3
1.1.3 現實的麵紗 8
1.1.4 看似遙遠,實則可期 12
1.2 主流無綫攻擊技術迴顧 12
1.2.1 攻擊wep加密無綫網絡 13
1.2.2 攻擊wpa加密無綫網絡 21
1.2.3 小結 28
1.3 無綫黑客的新選擇 28
1.3.1 手機安全,新的戰場 28
1.3.2 升級的無綫攻擊 31
1.3.3 全新的gpu技術 32
1.4 usb移動攻防測試環境搭建 32
1.4.1 最簡單的方法 33
1.4.2 關於unetbootin 35
1.4.3 使用unetbootin 37
第2章 推陳齣新的攻擊 41
2.1 關於aircrack-ng 41
.2.1.1 關於aircrack-ng的版本 41
2.1.2 安裝aircrack-ng 42
2.1.3 aircrack-ng的其他相關工具 47
2.2 深入理解aircrack-ng套裝 47
2.2.1 關於airdecap-ng 47
2.2.2 關於ivstools 50
2.2.3 關於airdriver-ng 52
2.2.4 關於airdecloak-ng 55
2.3 破解wep新工具wesside-ng 57
2.3.1 關於wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作實戰 58
2.3.4 需要注意的問題 62
2.4 破解wpa新工具tkiptun-ng 63
2.4.1 關於tkiptun-ng 63
2.4.2 tkiptun-ng原理 63
2.4.3 並不穩定的tkiptun-ng 64
2.5 wps,破解wpa/wpa2密鑰的捷徑 68
2.5.1 關於wps 68
2.5.2 掃描開啓wps的無綫設備 70
2.5.3 利用wps破解wpa/wpa2密鑰 74
2.5.4 延伸攻擊 78
2.5.5 一些問題 80
2.6 wpa高速破解技術新趨勢——顯卡破解 81
2.6.1 關於gpu 81
2.6.2 gpu編程語言cuda 83
2.6.3 gpu在安全領域的應用及發展 83
2.6.4 將gpu技術用於破解 86
2.6.5 關於ewsa 87
2.6.6 ewsa的使用準備 88
2.6.7 使用ewsa進行wpa-psk破解 88
2.6.8 未注冊ewsa的臨時解決方法 92
2.7 其他的選擇——分布式運算 95
2.7.1 無綫加密wpa分布式破解項目 95
2.7.2 關於分布式架構 97
2.7.3 分布式的意義 98
第3章 無綫欺騙攻擊 100
3.1 關於無綫欺騙攻擊 100
3.1.1 關於有綫網絡的中間人攻擊 100
3.1.2 無綫網絡的中間人攻擊原理 100
3.1.3 無綫網絡欺騙攻擊 102
3.2 僞造ap攻擊 102
3.2.1 基於硬件的僞造ap攻擊 102
3.2.2 基於軟件的fakeap攻擊 102
3.2.3 深入的mitmap攻擊 106
3.3 無綫欺騙利器——airpwn 110
3.3.1 關於airpwn及攻擊原理 111
3.3.2 airpwn的安裝 112
3.3.3 使用airpwn進行無綫中間人攻擊 116
3.3.4 airpwn的攻擊效果 120
3.4 基於軟件的無綫跳闆攻擊 123
3.4.1 攻擊原理 124
3.4.2 關於airserv-ng工具 125
3.4.3 無綫跳闆實戰 126
3.4.4 更高級的攻擊方式 130
3.4.5 防範方法 131
3.5 基於硬件的無綫跳闆攻擊 132
3.5.1 攻擊原理 132
3.5.2 現場環境分析 133
3.5.3 跳闆攻擊實戰 134
3.5.4 小結 140
3.6 新型釣魚——wapjack攻擊 140
3.6.1 wapjack攻擊原理 141
3.6.2 wapjack-dns欺騙攻擊步驟 142
3.6.3 wapjack-dns欺騙攻擊實戰 142
3.6.4 wapjack-遠程控製後門實戰 148
3.6.5 防範方法 148
3.7 高復雜度的wapfunnel攻擊 150
3.7.1 wapfunnel攻擊原理 150
3.7.2 wapfunnel攻擊步驟 150
3.7.3 wapfunnel攻擊實戰 151
3.7.4 如何防範 160
第4章 無綫網絡設備攻防 161
4.1 無綫網絡設備分類 161
4.1.1 胖ap與瘦ap 161
4.1.2 從功能上劃分 162
4.2 識彆無綫設備 163
4.2.1 無綫網絡設備指紋判斷 163
4.2.2 基於wps的判斷 164
4.2.3 通過開啓的端口判斷 165
4.2.4 使用特定arp報文探測 168
4.2.5 無綫定位 169
4.2.6 upnp探測 171
4.2.7 snmp探測 172
4.3 內部無綫網絡設備的mitm攻擊 173
4.3.1 針對內部無綫網絡設備的mitm攻擊原理 173
4.3.2 確認無綫網絡設備 174
4.3.3 mitm中間人攻擊實例 174
4.4 dns緩存欺騙攻擊 179
4.4.1 漏洞相關介紹 179
4.4.2 漏洞攻擊代碼 181
4.4.3 防範及建議 186
4.5 無綫路由器認證會話劫持漏洞 186
4.5.1 漏洞相關介紹 186
4.5.2 漏洞利用與實現 187
4.6 登錄驗證繞過漏洞攻擊 195
4.6.1 漏洞相關介紹 195
4.6.2 漏洞利用與實現 196
4.7 未經驗證目錄遍曆漏洞 198
4.7.1 漏洞相關介紹 198
4.7.2 漏洞利用 199
4.7.3 防範方法 201
4.8 upnp hacking 201
4.8.1 關於upnp 201
4.8.2 關於upnp現狀 202
4.8.3 upnp管理工具miranda 204
4.8.4 upnp hacking實戰 205
4.9 來自snmp 219
4.9.1 關於snmp 219
4.9.2 攻擊snmp 220
4.9.3 改進與建議 222
4.10 xss跨站腳本攻擊 223
4.10.1 漏洞相關介紹 223
4.10.2 xss攻擊實現 225
4.10.3 防範與建議 228
4.11 config文件泄露攻擊 229
4.11.1 config文件未經驗證泄露漏洞實戰 229
4.11.2 分析並獲取config文件泄露信息 231
4.11.3 config文件替換攻擊 233
4.12 默認wpa-psk連接密鑰 236
4.13 惡意超長字符登錄無響應漏洞 237
4.13.1 漏洞相關介紹 237
4.13.2 漏洞利用與實現 237
4.13.3 解決方法 239
4.14 dhcp服務洪水攻擊 240
4.14.1 漏洞相關介紹 240
4.14.2 dhcp flood攻擊實現 241
4.14.3 防範方法 244
4.15 無綫d.o.s攻擊 244
4.15.1 關於無綫連接狀態 245
4.15.2 無綫d.o.s工具 246
4.15.3 驗證洪水攻擊 251
4.15.4 取消驗證洪水攻擊 253
4.15.5 關聯洪水攻擊 256
4.15.6 rf乾擾攻擊 257
4.16 對某運營商無綫節點設備滲透實戰 259
4.16.1 滲透測試實戰 260
4.16.2 小結 266
4.17 防範與加固 267
4.17.1 升級路由器的firmware至最新版本 267
4.17.2 禁用upnp 268
4.17.3 禁用snmp 269
4.17.4 取消遠程管理 269
4.17.5 修改dhcp默認設置 269
4.17.6 啓用mac地址過濾 270
4.17.7 關注最新安全漏洞及廠商補丁的發布 270
第5章 無綫數據解碼與ids 272
5.1 截獲及解碼無綫加密數據 272
5.1.1 截獲無綫加密數據 272
5.1.2 對截獲的無綫加密數據包解密 273
5.2 分析無綫數據——攻擊者角度 278
5.2.1 關於分析工具 278
5.2.2 分析msn\qq\yahoo聊天數據 279
5.2.3 分析e-mail/論壇賬戶名及密碼 280
5.2.4 分析web交互數據 282
5.2.5 分析下載數據 287
5.3 分析無綫數據——安全人員角度 288
5.3.1 識彆ftp在綫破解報文 289
5.3.2 識彆web在綫攻擊報文 290
5.3.3 識彆掃描/溢齣攻擊報文 290
5.3.4 識彆路由器非法登錄報文 291
5.4 無綫ips替身——airdrop-ng 292
5.4.1 關於airdrop-ng 293
5.4.2 airdrop-ng的安裝 293
5.4.3 airdrop-ng的使用 297
5.4.4 airdrop-ng的規則編寫 300
5.4.5 airdrop-ng的深入應用 303
第6章 高效低成本企業部署的主流:802.1x 305
6.1 關於802.1x 305
6.1.1 關於802.1x 305
6.1.2 802.1x認證過程步驟 306
6.1.3 802.1x支持的認證類型 307
6.1.4 802.1x和ias 308
6.1.5 關於aaa與radius 309
6.1.6 無綫網絡的802.1x安全和部署考慮事項 309
6.2 radius安裝與注冊 310
6.2.1 安裝ias服務器 310
6.2.2 讓ias服務器讀取active directory內的用戶賬戶 311
6.3 radius服務器設置 313
6.3.1 指定radius客戶端 313
6.3.2 active directory用戶的無綫網絡訪問配置 315
6.3.3 為ias服務器申請radius證書 316
6.3.4 建立radius無綫訪問策略 321
6.3.5 更改radius無綫訪問加密類型 326
6.3.6 windows 2008下radius的安裝及設置 327
6.4 無綫接入點設置 328
6.4.1 配置內容 328
6.4.2 配置步驟 328
6.5 radius客戶端設置 330
6.5.1 客戶端嚮ca申請用戶證書 330
6.5.2 無綫客戶端證書的導齣及導入 336
6.5.3 在無綫客戶端上進行無綫連接設置 340
6.6 ias服務器日誌及排錯 344
6.6.1 在ias中啓用日誌功能 344
6.6.2 查看ias日誌 344
6.6.3 ias常見問題排錯 346
6.7 無綫探測及攻擊 348
6.7.1 radius環境安全分析 348
6.7.2 針對radius的其他攻擊思路 352
6.7.3 第三方radius服務器安全 355
6.8 依然存在的d.o.s威脅 357
6.8.1 攻擊radius認證的eap環境 357
6.8.2 攻擊cisco的leap認證 360
第7章 藍牙攻擊,閃動藍色微光的魅影 362
7.1 關於藍牙 362
7.1.1 什麼是藍牙 362
7.1.2 藍牙體係及相關術語 364
7.1.3 藍牙適配器與藍牙芯片 368
7.2 藍牙配置實例 371
7.2.1 藍牙(驅動)工具安裝 371
7.2.2 windows下藍牙設備配對操作 373
7.2.3 ubuntu下藍牙設備配對操作 377
7.2.4 藍牙的優勢 380
7.3 掃描藍牙設備 381
7.3.1 識彆及激活藍牙設備 381
7.3.2 查看藍牙設備相關內容 382
7.3.3 掃描藍牙設備 383
7.3.4 藍牙打印 388
7.4 bluebug攻擊 389
7.4.1 基本概念 389
7.4.2 工具準備 390
7.4.3 攻擊實戰步驟 391
7.4.4 linux下自動攻擊工具 398
7.4.5 防範方法 398
7.5 bluejack與bluesnarf攻擊 399
7.5.1 原理與工具 400
7.5.2 bluejacking攻擊實現 402
7.5.3 bluesnarfing攻擊實現 403
7.5.4 修改藍牙設備地址 405
7.6 未經驗證泄露服務漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及設備 406
7.6.3 漏洞利用步驟 406
7.6.4 pda及智能手機下攻擊工具 414
7.6.5 無此漏洞的移動設備錶現 416
7.7 obexftp目錄遍曆漏洞 416
7.7.1 漏洞相關介紹 416
7.7.2 漏洞利用與實現 419
7.7.3 一些說明 425
7.7.4 防範方法 426
7.8 遠程obex拒絕服務攻擊 427
7.8.1 漏洞描述 427
7.8.2 漏洞實現 427
7.8.3 解決方法 430
7.9 破解不可見的藍牙設備 430
7.9.1 什麼是不可見 430
7.9.2 關於redfang 431
7.9.3 使用redfang進行破解 431
7.9.4 其他 434
7.10 遠距離藍牙攻擊設備改裝 435
7.10.1 改裝藍牙適配器的緣由 435
7.10.2 關於遠距離藍牙掃描設備 436
7.10.3 改裝藍牙適配器實例 436
7.10.4 思路延伸 439
7.11 藍牙d.o.s攻擊 439
7.11.1 原理及工具 439
7.11.2 藍牙d.o.s實戰 440
7.11.3 藍牙d.o.s會遇到的問題 444
7.11.4 藍牙d.o.s深入參考源代碼 446
7.11.5 小結 448
7.12 藍牙pin碼破解 448
7.12.1 pin碼安全現狀 448
7.12.2 pin碼破解原理 449
7.12.3 pin交互報文分析 451
7.12.4 pin碼破解工具btcrack 452
7.13 藍牙鍵盤安全 454
7.13.1 關於藍牙鍵盤 454
7.13.2 藍牙鍵盤匹配過程分析 456
7.13.3 藍牙通信數據截獲及解碼分析 456
7.13.4 pin截獲及破解 461
7.13.5 破壞藍牙鍵盤連通性 462
7.13.6 遠程控製+偷窺 463
7.13.7 間諜用的藍牙keylogger 464
7.13.8 小結 466
7.14 藍牙安全防護與改進 466
7.14.1 技術篇 466
7.14.2 習慣篇 468
第8章 pda/手機滲透及攻防實戰 470
8.1 便攜式移動設備安全概述 470
8.1.1 關於移動設備 470
8.1.2 日益增加的犯罪事實 472
8.1.3 移動安全要點 473
8.2 認識windows mobile的安全體係 474
8.2.1 使用權限 475
8.2.2 移動通信體係結構 476
8.2.3 設備上的安全策略 477
8.2.4 保護設備上的數據 480
8.2.5 服務及加密組件 483
8.2.6 企業化安全角度 484
8.2.7 身份驗證 486
8.2.8 總結 486
8.3 windows mobile下hacking工具 487
8.3.1 掃描類工具 487
8.3.2 snmp類工具 490
8.3.3 密碼破解類工具 491
8.3.4 sniff類工具 492
8.3.5 常用服務類 493
8.4 windows mobile下的安全工具 496
8.4.1 安全防護類 496
8.4.2 病毒查殺/防護類 500
8.5 針對手機的中間人攻擊 501
8.5.1 關於中間人攻擊原理及工具 501
8.5.2 中間人攻擊實戰 503
8.5.3 小結 508
8.6 其他攻擊技術 509
8.6.1 一些智能手機安全漏洞 509
8.6.2 針對通信網絡的rf jamming攻擊實現 513
8.7 安全防護建議 514
8.7.1 如何降低風險 514
8.7.2 一些想法 515
第9章 無綫取證,調查的依據 517
9.1 關於無綫取證 517
9.1.1 取證基本概念 517
9.1.2 取證麵臨的挑戰 518
9.1.3 無綫網絡取證的基本思路 519
9.2 來自無綫客戶端的痕跡 523
9.2.1 使用dd創建取證用磁盤鏡像 523
9.2.2 windows下無綫連接ssid的獲取 524
9.2.3 windows下無綫加密密鑰獲取 526
9.2.4 獲取瀏覽器緩存中無綫網絡信息 530
9.2.5 判斷處於嗅探狀態的無綫網卡 533
9.2.6 鑒彆疑似無綫hacking工具 538
9.2.7 無綫hacking工具的使用痕跡 541
9.3 來自無綫網絡設備的痕跡 548
9.3.1 查詢連接無綫客戶端記錄 548
9.3.2 查找劫持攻擊的痕跡 549
9.3.3 查找注入的痕跡 549
9.3.4 無綫路由器上的防火牆 550
9.3.5 核對無綫路由器配置 551
9.4 來自空中的痕跡 552
9.4.1 身份驗證攻擊典型數據報文分析 553
9.4.2 取消身份驗證攻擊典型數據報文分析 554
9.4.3 關聯洪水攻擊典型數據報文分析 555
9.4.4 取消關聯洪水攻擊典型數據報文分析 556
9.4.5 射頻乾擾攻擊報文分析 557
第10章 來自秘密戰綫 559
10.1 城市間無綫網絡滲透及擾亂作戰 559
10.1.1 無綫網絡攻擊及滲透方式 559
10.1.2 城市無綫網絡作戰分析 561
10.2 案例:介於真實與設想之間 567
10.2.1 國內外真實無綫案例 568
10.2.2 設想無綫案例——私人照片 571
10.2.3 沒有結束的小結 575
附錄a 部分無綫網卡芯片及測試列錶 577
附錄b 本書涉及的無綫安全攻擊及防護工具匯總 582
附錄c 中國計算機安全相關法律及規定 584
· · · · · · (
收起)