• 0 Items - 0.00лв.
    • Количката е празна

Kali Linux

изследване и етично хакване на Wireless мрежи

Share

Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога.

Kali Linux е най-популярната дис­трибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки.

В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание на атаката KRACK и как да се защитим от нея. Книгата представя както основите на тестването за проникване, така и практически примери за осъществяването на отделните атаки.

Някои от нещата, включени в книгата:

  • описание на KRACK атаката
  • създаване и настройка на безжична лаборатория за вашите експерименти
  • пропуски във WLAN криптирането и заобикаляне на WLAN автентификацията
  • засичане на безжични пакети, скрити мрежи и SSID
  • улавяне и разбиване на WPA2 ключове
  • откриване на probe заявки и проследяване на потребители чрез тяхната SSID история
  • атаки на WPA-Enterprise и RADIUS
  • прехващане на безжичен трафик и събиране на информация
  • декодиране на трафик с откраднати ключове
  • пълен тест за безжично проникване и описание на добри практики за повишаване на сигурността на безжичните мрежи.
Година

2020

Корици

Меки

Преводач

Боряна Велева

Страници

196

Формат

159х235

Съдържание

За авторите…5
За рецензента…6
Предговор…7
Какво обхваща тази книга?…8
Какво ви трябва за тази книга?…11
За кого е предназначена тази книга?…12
Раздели…13
Конвенции…14
Отзиви на читателите…16
Клиентска поддръжка…16
Изтегляне на примерния код…16
Печатни грешки…18
Нарушение на авторско право…19
Въпроси…19

Настройка на безжичната лаборатория
Хардуерни изисквания…22
Софтуерни изисквания…23
Инсталиране на Kali…23
Настройка на точката за достъп…25
Настройка на безжичната карта…28
Свързване с точката за достъп…29
Резюме…33

WLAN и присъщите ù уязвимости
Преразглеждане на WLAN кадри…36
Важна забележка за WLAN подслушване и инжектиране…50
Резюме…53

Заобикаляне на WLAN автентификацията
Скрити SSID…55
MAC филтри…61
Отворена автентификация…64
Автентификация със споделен ключ…65
Резюме…73

WLAN пропуски в криптирането
WLAN криптиране…76
WEP криптиране…76
WPA/WPA2…84
Ускоряване на разбиването на WPA/WPA2 PSK…92
Декриптиране на WEP и WPA пакети…94
Свързване към WEP и WPA мрежи…96
Резюме…98

Атаки на WLAN инфраструктурата
Акаунти по подразбиране и идентификационни данни на точката за достъп…100
Атаки за отказ на услуга (DoS)…101
Атака „Зъл близнак“ (Evil twin) и MAC фишинг (spoofing) на точка за достъп…105
Неоторизирана точка за достъп (Rogue)…109
Резюме…114

Атакуване на клиента
Honeypot и Misassociation атаки…116
Caffe Latte атака…121
Атаки за деавтентификация и дисоциация на клиента…124
Hirte атака…128
AP-less WPA разбиване…130
Резюме…133

Разширени WLAN атаки
Man-in-the-Middle атака…136
Безжично подслушване с помощта на MITM…141
Отвличане на сесия през безжична връзка…145
Намиране на защитните конфигурации на клиента…149
Резюме…153

KRACK атака
Преглед на атаката KRACK…155
KRACK атака на четиристранното ръкостискане…157
Резюме…162

Атакуване на WPA-Enterprise и RADIUS
Настройване на FreeRADIUS-WPE…163
Атакуване на PEAP…168
EAP-TTLS…172
Най-добрите практики за сигурност за предприятията…173
Резюме…174

WLAN методика за тестване на проникване
Безжично тестване за проникване…175
Планиране…176
Откриване…177
Атака…177
    Разбиване на криптирането…178
   Атакуване на инфраструктура…179
   Компрометиращи клиенти…179
Докладване…179
Резюме…180
WPS и Probes
WPS атаки…181
Подслушване на probe заявки…186
Резюме…192

Отговори на кратките тестове
Глава 1. Настройка на безжична лаборатория…193
Глава 2. WLAN и присъщите ù уязвимости…193
Глава 3. Заобикаляне на WLAN автентификацията…193
Глава 4. WLAN пропуски в криптирането…193
Глава 5. Атаки на WLAN инфраструктурата…194
Глава 6. Атакуване на клиента…194
Глава 7. Разширени WLAN атаки…194
Глава 9. Атакуване на WPA-Enterprise и RADIUS…194