Kali Linux - изследване и етично хакване на Wireless мрежи - Издателство Асеневци
   
-30%
Kali Linux - изследване и етично хакване на Wireless мрежи
zoom Увеличи изображението

Kali Linux - изследване и етично хакване на Wireless мрежи

Корична цена 19.95 лв.
Цена: 13.97 лв.
+ 2.90 лв. за доставка
ISBN: 978-619-7356-88-5
Автор: Камерън Бюканън и Вивек Рамачандран
Корица: Мека
Страници: 196
Формат: 159х235 мм
Година на издаване: 2020 г.
Издател: Асеневци
Количество: 

Анотация

Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога.

Kali Linux е най-популярната дис­трибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки.

В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание на атаката KRACK и как да се защитим от нея. Книгата представя както основите на тестването за проникване, така и практически примери за осъществяването на отделните атаки.

Някои от нещата, включени в книгата:

  • описание на KRACK атаката
  • създаване и настройка на безжична лаборатория за вашите експерименти
  • пропуски във WLAN криптирането и заобикаляне на WLAN автентификацията
  • засичане на безжични пакети, скрити мрежи и SSID
  • улавяне и разбиване на WPA2 ключове
  • откриване на probe заявки и проследяване на потребители чрез тяхната SSID история
  • атаки на WPA-Enterprise и RADIUS
  • прехващане на безжичен трафик и събиране на информация
  • декодиране на трафик с откраднати ключове
  • пълен тест за безжично проникване и описание на добри практики за повишаване на сигурността на безжичните мрежи.

Съдържание

За авторите...5
За рецензента...6
Предговор...7
Какво обхваща тази книга?...8
Какво ви трябва за тази книга?...11
За кого е предназначена тази книга?...12
Раздели...13
Конвенции...14
Отзиви на читателите...16
Клиентска поддръжка...16
Изтегляне на примерния код...16
Печатни грешки...18
Нарушение на авторско право...19
Въпроси...19


Настройка на безжичната лаборатория
Хардуерни изисквания...22
Софтуерни изисквания...23
Инсталиране на Kali...23
Настройка на точката за достъп...25
Настройка на безжичната карта...28
Свързване с точката за достъп...29
Резюме...33


WLAN и присъщите ù уязвимости
Преразглеждане на WLAN кадри...36
Важна забележка за WLAN подслушване и инжектиране...50
Резюме...53


Заобикаляне на WLAN автентификацията
Скрити SSID...55
MAC филтри...61
Отворена автентификация...64
Автентификация със споделен ключ...65
Резюме...73


WLAN пропуски в криптирането
WLAN криптиране...76
WEP криптиране...76
WPA/WPA2...84
Ускоряване на разбиването на WPA/WPA2 PSK...92
Декриптиране на WEP и WPA пакети...94
Свързване към WEP и WPA мрежи...96
Резюме...98


Атаки на WLAN инфраструктурата
Акаунти по подразбиране и идентификационни данни на точката за достъп...100
Атаки за отказ на услуга (DoS)...101
Атака „Зъл близнак“ (Evil twin) и MAC фишинг (spoofing) на точка за достъп...105
Неоторизирана точка за достъп (Rogue)...109
Резюме...114


Атакуване на клиента
Honeypot и Misassociation атаки...116
Caffe Latte атака...121
Атаки за деавтентификация и дисоциация на клиента...124
Hirte атака...128
AP-less WPA разбиване...130
Резюме...133


Разширени WLAN атаки
Man-in-the-Middle атака...136
Безжично подслушване с помощта на MITM...141
Отвличане на сесия през безжична връзка...145
Намиране на защитните конфигурации на клиента...149
Резюме...153


KRACK атака
Преглед на атаката KRACK...155
KRACK атака на четиристранното ръкостискане...157
Резюме...162


Атакуване на WPA-Enterprise и RADIUS
Настройване на FreeRADIUS-WPE...163
Атакуване на PEAP...168
EAP-TTLS...172
Най-добрите практики за сигурност за предприятията...173
Резюме...174


WLAN методика за тестване на проникване
Безжично тестване за проникване...175
Планиране...176
Откриване...177
Атака...177
    Разбиване на криптирането...178
   Атакуване на инфраструктура...179
   Компрометиращи клиенти...179
Докладване...179
Резюме...180
WPS и Probes
WPS атаки...181
Подслушване на probe заявки...186
Резюме...192


Отговори на кратките тестове
Глава 1. Настройка на безжична лаборатория...193
Глава 2. WLAN и присъщите ù уязвимости...193
Глава 3. Заобикаляне на WLAN автентификацията...193
Глава 4. WLAN пропуски в криптирането...193
Глава 5. Атаки на WLAN инфраструктурата...194
Глава 6. Атакуване на клиента...194
Глава 7. Разширени WLAN атаки...194
Глава 9. Атакуване на WPA-Enterprise и RADIUS...194

За авторите

Камерън Бюканън е тестер за прониквания по професия и писател в свободното си време. Извършил е тестове за проникване по целия свят за различни клиенти от много индустрии. Преди това Камерън е бил член на RAF. В свободното си време обича да прави глупави неща, като например да се опитва да кара неща да летят, да експериментира с електричество върху себе си и да се потапя в леденостудена вода. Женен е и живее в Лондон.

Вивек Рамачандран работи по Wi-Fi сигурността от 2003 г. Той е откривател на Caffe Latte атаката и също разбива WEP Cloaking (схема на защита на WEP) публично през 2007 г. на DEF CON. През 2011 г. той е първият, който демонстрира как злонамерен софтуер може да използва Wi-Fi за създаване на backdoors, worms и дори botnets.
По-рано Вивек е бил един от програмистите на 802.1x протокола и защитата на портовете в Cisco’s 6500 Catalyst серията суичове. Той също така е един от победителите в конкурса за Microsoft Security Shootout проведен в Индия с обявени 65 000 участници. Най-известен е в хакерската общност като основател на SecurityTube.net, където периодично публикува видеоклипове за Wi-Fi сигурност, assembly езика и т.н. SecurityTube.net има над 100 000 уникални посетители месечно.
Работата на Вивек в областта на безжичната сигурност е цитирана в BBC Online, InfoWorld, MacWorld, The Register, IT World Canada и т.н. Той говори или обучава на редица конференции за сигурност, включително Blackhat, DEF CON, Hacktivity, 44con, HITB-ML, BruCON Derbycon, Hashdays, SecurityZone и SecurityByte

 

Company MAXXmarketing GmbH