无线网络黑客攻防

admin 2023年5月14日21:07:48评论23 views字数 3282阅读10分56秒阅读模式
微信公众号:计算机与网络安全

目录

第0章 无线网络攻防案例
案例1 谁破解了你的无线密码——停车场“蹭网”实战
案例2 你的打印机被谁控制了?——打印机上的幽灵
案例3 企业秘密被谁“偷窃”——网络“内鬼”不可不防
案例4 服务器也有遗漏——一VPN无线攻防小记
案例5 谁泄露了你手机里的隐私——蓝牙连接攻防实战
第1章 无线网络基础常识简介
1.1 什么是无线网络
1.1.1 狭义无线网络
1.1.2 广义无线网络
1.2 认识无线路由器
1.3 了解无线网卡
1.3.1 无线网卡
1.3.2 无线上网卡
1.4 了解天线
1.4.1 全向天线
1.4.2 定向天线
1.5 相关术语简介
第2章 无线网络加密及搭建
2.1 WEP加密设置和连接
2.1.1 关于WEP
2.1.2 WEP及其漏洞
2.1.3 WEP的改进
2.1.4 配置无线路由器
2.1.5 Windows下的客户端设置
2.1.6 Ubuntu下的客户端设置
2.2 WPA-PSK加密设置和连接
2.2.1 WPA简介
2.2.2 WA分类
2.2.3 WPA的改进
2.2.4 WPA2简介
2.2.5 WPA面临的安全问题
2.2.6 关于Wndows下的WPA2支持性
2.2.7 配置无线路由器
2.2.8 Wndows下的客户端设置
2.2.9 Ubuntu下的客户端设置
第3章 无线网络攻防测试环境准备
3.1 无线网卡的选择
3.1.1 无线网卡接口类型
3.1.2 无线网卡的芯片
3.1.3 总结整理
3.1.4 关于大功率无线网卡的疑问
3.2 必备的操作系统
3.2.1 Back Track4 Linux
3.2.2 Slitaz Aircrack-ng Live CD
3.2.3 WiFiSlax
3.2.4 WiFiWay
3.2.5 其他Live CD
3.3 搭建虚拟环境下无线攻防测试环境
3.3.1 建立全新的无线攻防测试用虚拟机
3.3.2 对无线攻防测试用虚拟机进行基本配置
3.3.3 无线攻防测试环境BT4的基本使用
3.4 搭建便携式无线攻防测试环境
3.4.1 关于Linux Live USB Creater
3.4.2 使用Linux Live USB Creater
第4章 WEP密钥的加密与攻防
4.1 WEP解密方法——Aircrack-ng
4.1.1 什么是Aircrack-ng
4.1.2 轻松安装Aircrack-ng
4.2 在BT4下破解WEP加密
4.2.1 破解WEP加密实战
4.2.2 IVs和cap的区别
4.3 全自动傻瓜工具SpoonwEP2
4.3.1 WEP SPOONFEEDER
4.3.2 SpoonwEP2
第5章 WPA的加密与攻防
5.1 WPA解密方法——Cowpatty
5.1.1 什么是Cowpatty
5.1.2 轻松安装Cowpatty
5.2 在BT4下破解WPA-PSK加密
5.2.1 破解WPA-PSK加密实战
5.2.2 使用Cowpatty破解WPA-PSK加密
5.3 制作专用字典
5.3.1 Windows下的基本字典制作
5.3.2 Linux下的基本字典制作
5.3.3 BackTrack4下的默认字典位置
5.4 全自动傻瓜工具spoonWPA
第6章 无线网络攻防技能必备
6.1 突破MAC地址过滤
6.1.1 什么是MAC地址过滤
6.1.2 突破MAC地址过滤
6.1.3 防范MAC地址过滤
6.2 拿到关闭SSID无线网络的钥匙
6.2.1 Deauth攻击法
6.2.2 抓包分析法
6.2.3 暴力破解法
6.3 无DHCP的无线网络的攻防
6.4 无客户端ahopchop的攻防
6.5 无客户端Fragment的攻防
6.6 伪造AP的几种手法
6.6.1 伪装成合法的AP
6.6.2 恶意创建大量虚假AP信号
第7章 无线网络加密数据解码与分析
7.1 截获及解码无线加密数据
7.1.1 截获无线加密数据
7.1.2 对截获的无线加密数据包解密
7.2 分析MSN/QQ/淘宝旺旺聊天数据
7.3 分析E-mail/论坛账户名及密码
7.4 分析Web交互数据
7.5 分析Telnet交互数据
第8章 无线网络D.O.S攻击与防范
8.1 什么是无线D.O.S
8.2 无线D.O.S工具的安装
8.2.1 浅谈MDK 3
8.2.2 MDK3的安装
8.2.3 关于图形界面无线D.O.S工具——Charon
8.2.4 D.O.S攻击工具的使用
8.3 无线D.O.S攻击的常用方法
8.3.1 关于无线连接验证及客户端状态
8.3.2 Auth Flood攻击
8.3.3 Deauth Flood攻击
8.3.4 Association Flood攻击
8.3.5 Disassociation Flood攻击
8.3.6 RF Jamming攻击
第9章 绘制无线网络的热点地图
9.1 什么是War-Driving
9.1.1 War-Driving的概念
9.1.2 了解Hotspot热点地图
9.1.3 War-Driving所用工具及安装
9.2 在城市中进行War-Driving
9.2.1 关于WiFiForm
9.2.2 WiFiForm+GPS探测
9.3 绘制热点地图操作指南
9.3.1 绘制热点地图
9.3.2 某单位內部无线热点地图
9.3.3 绘制无线热点地图
9.3.4 绘制繁华地段无线热点地图
9.4 远程无线攻击原理及一些案例
9.4.1 远程无线攻击的原理
9.4.2 真实案例剖析
第10章 从无线网络渗透内网
10.1 扫描器与扫描方式
10.1 NMAP扫描器
10.1.2 Zenmap扫描器
10.1.3 AMAP扫描器
10.1.4 Hping2扫描器
10.2 密码破解的方法(Telnet、SSH)
10.2.1 Hydra
10.2.2 BruteSSH
10.3 缓冲区溢出
10.3.1 关于Metasploit 3
10.3.2 Metasploit 3的升级
10.3.3 Metasploit 3操作实战
第11章 无线路由器攻防实战
11.1 关于WPS
11.1.1 关于WPS
11.1.2 WPS的基本设置
11.2 扫描WPS状态
11.2.1 扫描工具介绍
11.2.2 扫描开启WPS功能的无线设备
11.3 使用WPS破解WPA-PSK密钥
11.4 常见配合技巧
11.4.1 常见技巧
11.4.2 常见问题
第12章 Wireless VPN攻防实战
12.1 VPN原理
12.1.1 虚拟专用网的组件
12.1.2 隧道协议
12.1.3 无线VPN
12.2 无线VPN攻防实战
12.2.1 攻击PPTP VPN
12.2.2 攻击启用IPSec加密的VPN
12.2.3 本地破解VPN登录账户名及密码
12.3 防护及改进
第13章 蓝牙安全
13.1 关于蓝牙
13.1.1 什么是蓝牙
13.1.2 蓝牙技术体系及相关术语
13.1.3 适配器的选择
13.1.4 蓝牙(驱动)工具安装
13.1.5 蓝牙设备配对操作
13.2 基本的蓝牙黑客技术
13.2.1 识别及激活蓝牙设备
13.2.2 查看蓝牙设备相关內容
13.2.3 扫描蓝牙设备
13.2.4 蓝牙攻击
13.2.5 修改蓝牙设备地址
13.3 蓝牙Bluebugging攻击技术
13.3.1 基本概念
13.3.2 工具准备
13.3.3 攻击步骤
13.3.4 小结
13.4 蓝牙D.O.S
13.4.1 关于蓝牙D.O.S
13.4.2 蓝牙D.O.S实战
13.4.3 蓝牙D.O.S测试问题
13.5 安全防护及改进
13.5.1 关闭蓝牙功能
13.5.2 设置蓝牙设备不可见
13.5.3 限制蓝牙可见时长
13.5.4 升级操作系统至最新版本
13.5.5 设置高复杂度的PIN码
13.5.6 拒绝陌生蓝牙连接请求
13.5.7 拒绝可疑蓝牙匿名信件
13.5.8 启用蓝牙连接验证
第14章 答疑解惑篇
14.1 理论知识类问题
14.2 加密破解类问题
14.2.1 WEP破解常见问题小结
14.2.2 WPA-PSK破解常见问题小结
14.2.3 无客户端破解常见问题小结
14.2.4 WPS破解常见问题小结
14.3 无线攻击类问题
14.3.1 內网渗透类
14.3.2 无线D.O.S
14.4 安全防御类问题
14.4.1 WLAN的基本安全配置
14.4.2 企业WLAN安全
附录A 无线网卡芯片及产品信息列表
A.1 D-LmK常见系列
A.2 TP-LmK常见系列
A.3 Intel常见系列
A.4 其他常见系列
附录B 中国计算机安全相关法律及规定


附:无线网络黑客攻防.pdf


网络安全从业者微信群
公众号回复 微信群

原文始发于微信公众号(计算机与网络安全):无线网络黑客攻防

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月14日21:07:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无线网络黑客攻防https://cn-sec.com/archives/1731894.html

发表评论

匿名网友 填写信息