目录
第1章 无线硬件设备 2 1.1 访问点 2 1.2 Linksys WAP11 3 1.3 NetGear ME102 4 1.4 天线 5 1.5 带护罩的八木天线:HyperLink HG2415Y 8 1.6 抛物面栅格天线:HyperLink HG2419G 10 1.7 SigMax全向天线:Signull SMISMCO10 11 1.8 SigMax环形八木天线:Signull SMISMCY12 12 1.9 TechnoLab的对数周期八木天线 13 1.10 无线网卡 15 1.11 ORiNOCO PC卡 15 1.12 手持设备 15 1.13 Compaq iPAQ 16 1.14 建立测试实验室 18 1.15 小结 19 第2章 无线网络协议 20 2.1 深入802.11标准 21 2.1.1 联网概述 21 2.1.2 理解CSMA/CD 22 2.1.3 理解CSMA/CA 22 2.1.4 标准前/非标准的无线LAN和ISM 22 2.1.5 理解802.11b 23 2.1.6 理解2.4GHz 23 2.1.7 理解DSSS 23 2.2 深入802.11a标准 24 2.2.1 5GHz频率 24 2.2.2 OFDM 24 2.3 深入802.11g标准 25 2.4 802.11a与802.11b之间的比较 25 2.5 理解HomeRF 26 2.5.1 理解FHSS 26 2.6 理解IrDA 27 2.7 理解蓝牙 28 2.8 小结 30 第3章 无线编程 31 3.1 HTML/XML/XHTML 31 3.1.1 HTML 32 3.1.2 XML 32 3.1.3 XHTML 33 3.2 WAP/WML/WMLScript 35 3.2.1 WAP 35 3.2.2 WML 37 3.2.3 WMLScript 38 3.3 Openwave SDK 41 3.4 i-mode 42 3.5 Java 43 3.6 .NET 43 3.7 小结 44 第4章 WEP安全性 45 4.1 WEP简介 45 4.2 RC4加密 46 4.2.1 算法 46 4.2.2 密码学(加密/解密) 46 4.2.3 对称加密 47 4.2.4 不对称加密 48 4.2.5 加密的缺陷 48 4.2.6 加密系统 49 4.2.7 Stream Cipher 50 4.2.8 XOR 51 4.3 RC4的工作原理 53 4.3.1 RC4加密状态 53 4.3.2 RC4中的初始向量 53 4.3.3 RC4中的密钥调度算法生成 54 4.3.4 伪随机生成算法:生成流式密钥 55 4.3.5 一个例子 55 4.3.6 KSA示例 56 4.3.7 PRGA示例 58 4.3.8 XOR PRGA的明文示例 59 4.3.9 RC4和WEP 60 4.3.10 理解密钥强度 60 4.3.11 使用CRC验证数据完整性 62 4.3.12 WEP过程 62 4.4 小结 65 第2部分 无线安全威胁 第5章 破解WEP 68 5.1 WEP回顾 68 5.2 数据分析 69 5.3 技术示例 69 5.3.1 比较公式1 69 5.3.2 比较公式2 70 5.3.3 创建密文(使用比较公式1) 70 5.3.4 获得密钥流(比较公式2) 70 5.3.5 讨论 70 5.4 IV冲突 71 5.4.1 IV详解 72 5.4.2 捕捉数据 72 5.4.3 按位比较 72 5.4.4 讨论 74 5.5 密钥提取 74 5.5.1 技术解释 75 5.5.2 IV 75 5.5.3 WEP/RC4算法 76 5.5.4 IV + 预共享密码数组值 77 5.5.5 KSA1(循环1) 77 5.5.6 KSA2(循环2) 77 5.5.7 KSA3(循环3) 78 5.5.8 KSA4(循环4) 78 5.5.9 KSA4 78 5.5.10 PRGA1 78 5.5.11 KSA2输出 80 5.5.12 KSA4输出 80 5.6 小结 80 第6章 黑客技术 81 6.1 各种黑客攻击方法 81 6.1.1 社交工程 82 6.1.2 虚拟调查 82 6.1.3 丢失密码 82 6.1.4 聊天室作弊 83 6.1.5 社交刺探 84 6.1.6 垃圾收集 84 6.2 嗅探 85 6.2.1 嗅探器的工作原理 85 6.2.2 黑客如何使用嗅探器 86 6.2.3 怎样检测嗅探器 88 6.2.4 怎样阻挡嗅探器 88 6.3 欺骗和会话拦截 88 6.3.1 IP欺骗示例 89 6.4 理解缓冲区溢出 90 6.5 非预期的输入 91 6.5.1 攻击Web表单 93 6.6 拒绝服务攻击 93 6.6.1 SYN Flooding 93 6.6.2 Smurf攻击 95 6.6.3 系统超载 96 6.6.4 DNS欺骗 97 6.7 小结 99 第7章 无线攻击 101 7.1 观测 102 7.2 战争驾驶 105 7.3 客户端到客户端攻击 111 7.4 恶意的访问点 116 7.5 人为干扰(拒绝服务) 117 7.6 WEP破解实战 120 7.7 小结 121 第8章 空中传播的病毒 123 8.1 空中传播的病毒 123 8.2 病毒概述 124 8.2.1 病毒 124 8.2.2 蠕虫 126 8.2.3 木马 127 8.2.4 木马的工作原理 128 8.3 防范病毒 128 8.4 恶意网页和脚本 129 8.4.1 有办法阻止脚本语言的漏洞吗 131 8.5 Palm OS 131 8.5.1 Phage 132 8.5.2 Liberty破解 132 8.5.3 Vapor 133 8.6 Windows CE .NET上的病毒 133 8.7 手机病毒 134 8.8 小结 134 第3部分 专业工具 第9章 审计工具 136 9.1 Ethereal 136 9.1.1 支持的平台 136 9.1.2 说明 136 9.1.3 安装 137 9.1.4 Ethereal For Windows 137 9.1.5 Ethereal For Linux 138 9.1.6 使用Ethereal 141 9.2 NetStumbler 146 9.2.1 支持的平台 146 9.2.2 说明 146 9.2.3 安装 147 9.2.4 使用NetStumbler 147 9.3 Kismet 153 9.3.1 支持的平台 153 9.3.2 说明 153 9.3.3 安装 153 9.3.4 使用Kismet 154 9.3.5 Kismet选项 156 9.4 AirSnort 162 9.4.1 说明 162 9.4.2 特性 162 9.4.3 安装 162 9.4.4 使用ORiNOCO网卡 163 9.4.5 内核源代码 163 9.4.6 工作说明 165 9.5 WEPCrack 168 9.5.1 支持的平台 168 9.5.2 发展简史 168 9.5.3 简介 169 9.5.4 安装 169 9.5.5 WEPCrack的使用 170 9.5.6 prismdump 170 9.6 Windows XP 174 9.6.1 支持的平台 174 9.6.2 简介 174 9.6.3 安装 175 9.6.4 使用Windows XP 175 9.7 AiroPeek NX 178 9.7.1 支持的平台 178 9.7.2 说明 179 9.7.3 需求 179 9.7.4 安装 179 9.7.5 使用AiroPeek NX 181 9.7.6 实时监视/回放 181 9.7.7 安全审计模板 185 9.7.8 警报 186 9.8 小结 187 第10章 用Pocket PC设备进行破解 188 10.1 安装Pocket PC程序 189 10.2 WLAN驱动程序 189 10.3 MiniStumbler 190 10.3.1 安装MiniStumbler 190 10.3.2 使用MiniStumbler 190 10.4 CENiffer 192 10.4.1 CENiffer的安装 192 10.4.2 CENiffer的使用 193 10.5 Net Force和vxUtil 195 10.5.1 安装Net Force和vxUtil 195 10.6 IBM Wireless Security Auditor 198 10.6.1 802.11安全问题 199 10.6.2 802.11的管理问题 200 10.6.3 WSA有何用途 200 10.6.4 WSA一览 201 10.7 小结 203 第11章 无线网络破解过程 204 11.1 测试网络 205 11.2 确定目标 205 11.3 调查和总结 206 11.4 准备攻击 210 11.5 执行 211 11.6 打扫 212 11.7 小结 212 第4部分 无线安全 第12章 保护WLAN的安全 214 12.1 基于访问点的安全措施 215 12.1.1 WEP 215 12.1.2 MAC过滤 215 12.1.3 控制发散区 218 12.1.4 通过DMZ来实现防卫安全性 221 12.2 第三方安全方法 221 12.2.1 防火墙 221 12.2.2 VPN 222 12.2.3 RADIUS 224 12.3 Funk的Steel-Belted Radius 224 12.3.1 概述 224 12.3.2 集中式用户管理 225 12.3.3 集中式硬件管理 225 12.3.4 身份验证方法 226 12.3.5 保护无线局域网的安全 226 12.3.6 RADIUS记账 227 12.3.7 系统需求 227 12.4 WLAN保护增强 228 12.4.1 TKIP 228 12.4.2 AES 230 12.4.3 SSL 231 12.4.4 入侵检测系统(IDS) 231 12.5 小结 232 第13章 虚拟专用网络 233 13.1 VPN综述 233 13.2 隧道传输 234 13.3 IPsec 235 13.4 L2TP 235 13.4.1 L2F 235 13.4.2 PPTP 235 13.4.3 PPP 236 13.4.4 L2TP 236 13.5 对VPN的攻击 236 13.5.1 客户端攻击 236 13.5.2 服务器端攻击 237 13.6 在WLAN中部署VPN 237 13.7 小结 239 第14章 入侵检测系统 240 14.1 IDS示例 240 14.1.1 日志文件监视器 240 14.1.2 完整性监视器 242 14.2 签名扫描程序 242 14.2.1 异常检测程序 243 14.3 IDS基本理论 243 14.3.1 IDS的限制 243 14.3.2 敏感性和特异性 243 14.4 ROC曲线 246 14.4.1 正负预测值 247 14.4.2 似然比 248 14.5 通过IDS发起攻击 248 14.5.1 数据包分割攻击 248 14.5.2 欺骗 249 14.5.3 HTTP Mutation 249 14.6 IDS展望 249 14.6.1 嵌入式IDS 250 14.6.2 严格的异常检测 250 14.6.3 基于主机和网络的IDS 251 14.6.4 数据的几何显示 251 14.7 小结 252 第15章 无线公钥基础结构 253 15.1 公钥加密 253 15.1.1 常见的公钥算法 253 15.2 数字签名 254 15.2.1 单向哈希算法 254 15.3 证书颁发机构 255 15.3.1 信任或不信任 255 15.3.2 X.509 v3证书标准 255 15.3.3 证书的格式 256 15.3.4 吊销 256 15.3.5 PKI的不足 256 15.4 无线PKI实现 257 15.4.1 例1:Entrust安全Web门户方案 257 15.4.2 使用用户名/密码的基本安全保护 258 15.4.3 数字签名 259 15.4.4 附加身份验证 259 15.5 交易确认 260 15.6 用户身份信息的完整性 260 15.7 第三方服务 261 15.8 WAP PKI 261 15.8.1 WAP PKI模型 262 15.8.2 WTLS Class 2 262 15.8.3 WTLS Class 3 263 15.8.4 WMLScript SignText 263 15.8.5 WAP证书管理 263 15.8.6 局限性 264 15.8.7 WAP安全令牌 264 15.8.8 SIM/WIM集成芯片 264 15.8.9 独立的SIM和WIM芯片 265 15.8.10 双插槽设备 265 15.8.11 WIM硬件组件 266 15.8.12 WAP证书登记 266 15.8.13 证书申请 267 15.8.14 证书递送 267 15.8.15 设备证书 268 15.8.16 使用递送平台进行WAP证书登记 268 15.8.17 服务和设备管理(SDM) 268 15.8.18 可信运营商服务(TOS) 270 15.8.19 带插件的WIB 271 15.8.20 证书登记 272 15.9 小结 272 第5部分 附 录 附录A 十进制/十六进制/二进制转换表 276 附录B WEPCrack Exploit Code范例 278 附录C 参考资料 304 附录D 词汇表 306
出处:蓝色理想
责任编辑:donger
上一页 前言与读者序 下一页
|