目錄
第1章 無線硬件設(shè)備 2 1.1 訪問點 2 1.2 Linksys WAP11 3 1.3 NetGear ME102 4 1.4 天線 5 1.5 帶護罩的八木天線:HyperLink HG2415Y 8 1.6 拋物面柵格天線:HyperLink HG2419G 10 1.7 SigMax全向天線:Signull SMISMCO10 11 1.8 SigMax環(huán)形八木天線:Signull SMISMCY12 12 1.9 TechnoLab的對數(shù)周期八木天線 13 1.10 無線網(wǎng)卡 15 1.11 ORiNOCO PC卡 15 1.12 手持設(shè)備 15 1.13 Compaq iPAQ 16 1.14 建立測試實驗室 18 1.15 小結(jié) 19 第2章 無線網(wǎng)絡協(xié)議 20 2.1 深入802.11標準 21 2.1.1 聯(lián)網(wǎng)概述 21 2.1.2 理解CSMA/CD 22 2.1.3 理解CSMA/CA 22 2.1.4 標準前/非標準的無線LAN和ISM 22 2.1.5 理解802.11b 23 2.1.6 理解2.4GHz 23 2.1.7 理解DSSS 23 2.2 深入802.11a標準 24 2.2.1 5GHz頻率 24 2.2.2 OFDM 24 2.3 深入802.11g標準 25 2.4 802.11a與802.11b之間的比較 25 2.5 理解HomeRF 26 2.5.1 理解FHSS 26 2.6 理解IrDA 27 2.7 理解藍牙 28 2.8 小結(jié) 30 第3章 無線編程 31 3.1 HTML/XML/XHTML 31 3.1.1 HTML 32 3.1.2 XML 32 3.1.3 XHTML 33 3.2 WAP/WML/WMLScript 35 3.2.1 WAP 35 3.2.2 WML 37 3.2.3 WMLScript 38 3.3 Openwave SDK 41 3.4 i-mode 42 3.5 Java 43 3.6 .NET 43 3.7 小結(jié) 44 第4章 WEP安全性 45 4.1 WEP簡介 45 4.2 RC4加密 46 4.2.1 算法 46 4.2.2 密碼學(加密/解密) 46 4.2.3 對稱加密 47 4.2.4 不對稱加密 48 4.2.5 加密的缺陷 48 4.2.6 加密系統(tǒng) 49 4.2.7 Stream Cipher 50 4.2.8 XOR 51 4.3 RC4的工作原理 53 4.3.1 RC4加密狀態(tài) 53 4.3.2 RC4中的初始向量 53 4.3.3 RC4中的密鑰調(diào)度算法生成 54 4.3.4 偽隨機生成算法:生成流式密鑰 55 4.3.5 一個例子 55 4.3.6 KSA示例 56 4.3.7 PRGA示例 58 4.3.8 XOR PRGA的明文示例 59 4.3.9 RC4和WEP 60 4.3.10 理解密鑰強度 60 4.3.11 使用CRC驗證數(shù)據(jù)完整性 62 4.3.12 WEP過程 62 4.4 小結(jié) 65 第2部分 無線安全威脅 第5章 破解WEP 68 5.1 WEP回顧 68 5.2 數(shù)據(jù)分析 69 5.3 技術(shù)示例 69 5.3.1 比較公式1 69 5.3.2 比較公式2 70 5.3.3 創(chuàng)建密文(使用比較公式1) 70 5.3.4 獲得密鑰流(比較公式2) 70 5.3.5 討論 70 5.4 IV沖突 71 5.4.1 IV詳解 72 5.4.2 捕捉數(shù)據(jù) 72 5.4.3 按位比較 72 5.4.4 討論 74 5.5 密鑰提取 74 5.5.1 技術(shù)解釋 75 5.5.2 IV 75 5.5.3 WEP/RC4算法 76 5.5.4 IV + 預共享密碼數(shù)組值 77 5.5.5 KSA1(循環(huán)1) 77 5.5.6 KSA2(循環(huán)2) 77 5.5.7 KSA3(循環(huán)3) 78 5.5.8 KSA4(循環(huán)4) 78 5.5.9 KSA4 78 5.5.10 PRGA1 78 5.5.11 KSA2輸出 80 5.5.12 KSA4輸出 80 5.6 小結(jié) 80 第6章 黑客技術(shù) 81 6.1 各種黑客攻擊方法 81 6.1.1 社交工程 82 6.1.2 虛擬調(diào)查 82 6.1.3 丟失密碼 82 6.1.4 聊天室作弊 83 6.1.5 社交刺探 84 6.1.6 垃圾收集 84 6.2 嗅探 85 6.2.1 嗅探器的工作原理 85 6.2.2 黑客如何使用嗅探器 86 6.2.3 怎樣檢測嗅探器 88 6.2.4 怎樣阻擋嗅探器 88 6.3 欺騙和會話攔截 88 6.3.1 IP欺騙示例 89 6.4 理解緩沖區(qū)溢出 90 6.5 非預期的輸入 91 6.5.1 攻擊Web表單 93 6.6 拒絕服務攻擊 93 6.6.1 SYN Flooding 93 6.6.2 Smurf攻擊 95 6.6.3 系統(tǒng)超載 96 6.6.4 DNS欺騙 97 6.7 小結(jié) 99 第7章 無線攻擊 101 7.1 觀測 102 7.2 戰(zhàn)爭駕駛 105 7.3 客戶端到客戶端攻擊 111 7.4 惡意的訪問點 116 7.5 人為干擾(拒絕服務) 117 7.6 WEP破解實戰(zhàn) 120 7.7 小結(jié) 121 第8章 空中傳播的病毒 123 8.1 空中傳播的病毒 123 8.2 病毒概述 124 8.2.1 病毒 124 8.2.2 蠕蟲 126 8.2.3 木馬 127 8.2.4 木馬的工作原理 128 8.3 防范病毒 128 8.4 惡意網(wǎng)頁和腳本 129 8.4.1 有辦法阻止腳本語言的漏洞嗎 131 8.5 Palm OS 131 8.5.1 Phage 132 8.5.2 Liberty破解 132 8.5.3 Vapor 133 8.6 Windows CE .NET上的病毒 133 8.7 手機病毒 134 8.8 小結(jié) 134 第3部分 專業(yè)工具 第9章 審計工具 136 9.1 Ethereal 136 9.1.1 支持的平臺 136 9.1.2 說明 136 9.1.3 安裝 137 9.1.4 Ethereal For Windows 137 9.1.5 Ethereal For Linux 138 9.1.6 使用Ethereal 141 9.2 NetStumbler 146 9.2.1 支持的平臺 146 9.2.2 說明 146 9.2.3 安裝 147 9.2.4 使用NetStumbler 147 9.3 Kismet 153 9.3.1 支持的平臺 153 9.3.2 說明 153 9.3.3 安裝 153 9.3.4 使用Kismet 154 9.3.5 Kismet選項 156 9.4 AirSnort 162 9.4.1 說明 162 9.4.2 特性 162 9.4.3 安裝 162 9.4.4 使用ORiNOCO網(wǎng)卡 163 9.4.5 內(nèi)核源代碼 163 9.4.6 工作說明 165 9.5 WEPCrack 168 9.5.1 支持的平臺 168 9.5.2 發(fā)展簡史 168 9.5.3 簡介 169 9.5.4 安裝 169 9.5.5 WEPCrack的使用 170 9.5.6 prismdump 170 9.6 Windows XP 174 9.6.1 支持的平臺 174 9.6.2 簡介 174 9.6.3 安裝 175 9.6.4 使用Windows XP 175 9.7 AiroPeek NX 178 9.7.1 支持的平臺 178 9.7.2 說明 179 9.7.3 需求 179 9.7.4 安裝 179 9.7.5 使用AiroPeek NX 181 9.7.6 實時監(jiān)視/回放 181 9.7.7 安全審計模板 185 9.7.8 警報 186 9.8 小結(jié) 187 第10章 用Pocket PC設(shè)備進行破解 188 10.1 安裝Pocket PC程序 189 10.2 WLAN驅(qū)動程序 189 10.3 MiniStumbler 190 10.3.1 安裝MiniStumbler 190 10.3.2 使用MiniStumbler 190 10.4 CENiffer 192 10.4.1 CENiffer的安裝 192 10.4.2 CENiffer的使用 193 10.5 Net Force和vxUtil 195 10.5.1 安裝Net Force和vxUtil 195 10.6 IBM Wireless Security Auditor 198 10.6.1 802.11安全問題 199 10.6.2 802.11的管理問題 200 10.6.3 WSA有何用途 200 10.6.4 WSA一覽 201 10.7 小結(jié) 203 第11章 無線網(wǎng)絡破解過程 204 11.1 測試網(wǎng)絡 205 11.2 確定目標 205 11.3 調(diào)查和總結(jié) 206 11.4 準備攻擊 210 11.5 執(zhí)行 211 11.6 打掃 212 11.7 小結(jié) 212 第4部分 無線安全 第12章 保護WLAN的安全 214 12.1 基于訪問點的安全措施 215 12.1.1 WEP 215 12.1.2 MAC過濾 215 12.1.3 控制發(fā)散區(qū) 218 12.1.4 通過DMZ來實現(xiàn)防衛(wèi)安全性 221 12.2 第三方安全方法 221 12.2.1 防火墻 221 12.2.2 VPN 222 12.2.3 RADIUS 224 12.3 Funk的Steel-Belted Radius 224 12.3.1 概述 224 12.3.2 集中式用戶管理 225 12.3.3 集中式硬件管理 225 12.3.4 身份驗證方法 226 12.3.5 保護無線局域網(wǎng)的安全 226 12.3.6 RADIUS記賬 227 12.3.7 系統(tǒng)需求 227 12.4 WLAN保護增強 228 12.4.1 TKIP 228 12.4.2 AES 230 12.4.3 SSL 231 12.4.4 入侵檢測系統(tǒng)(IDS) 231 12.5 小結(jié) 232 第13章 虛擬專用網(wǎng)絡 233 13.1 VPN綜述 233 13.2 隧道傳輸 234 13.3 IPsec 235 13.4 L2TP 235 13.4.1 L2F 235 13.4.2 PPTP 235 13.4.3 PPP 236 13.4.4 L2TP 236 13.5 對VPN的攻擊 236 13.5.1 客戶端攻擊 236 13.5.2 服務器端攻擊 237 13.6 在WLAN中部署VPN 237 13.7 小結(jié) 239 第14章 入侵檢測系統(tǒng) 240 14.1 IDS示例 240 14.1.1 日志文件監(jiān)視器 240 14.1.2 完整性監(jiān)視器 242 14.2 簽名掃描程序 242 14.2.1 異常檢測程序 243 14.3 IDS基本理論 243 14.3.1 IDS的限制 243 14.3.2 敏感性和特異性 243 14.4 ROC曲線 246 14.4.1 正負預測值 247 14.4.2 似然比 248 14.5 通過IDS發(fā)起攻擊 248 14.5.1 數(shù)據(jù)包分割攻擊 248 14.5.2 欺騙 249 14.5.3 HTTP Mutation 249 14.6 IDS展望 249 14.6.1 嵌入式IDS 250 14.6.2 嚴格的異常檢測 250 14.6.3 基于主機和網(wǎng)絡的IDS 251 14.6.4 數(shù)據(jù)的幾何顯示 251 14.7 小結(jié) 252 第15章 無線公鑰基礎(chǔ)結(jié)構(gòu) 253 15.1 公鑰加密 253 15.1.1 常見的公鑰算法 253 15.2 數(shù)字簽名 254 15.2.1 單向哈希算法 254 15.3 證書頒發(fā)機構(gòu) 255 15.3.1 信任或不信任 255 15.3.2 X.509 v3證書標準 255 15.3.3 證書的格式 256 15.3.4 吊銷 256 15.3.5 PKI的不足 256 15.4 無線PKI實現(xiàn) 257 15.4.1 例1:Entrust安全Web門戶方案 257 15.4.2 使用用戶名/密碼的基本安全保護 258 15.4.3 數(shù)字簽名 259 15.4.4 附加身份驗證 259 15.5 交易確認 260 15.6 用戶身份信息的完整性 260 15.7 第三方服務 261 15.8 WAP PKI 261 15.8.1 WAP PKI模型 262 15.8.2 WTLS Class 2 262 15.8.3 WTLS Class 3 263 15.8.4 WMLScript SignText 263 15.8.5 WAP證書管理 263 15.8.6 局限性 264 15.8.7 WAP安全令牌 264 15.8.8 SIM/WIM集成芯片 264 15.8.9 獨立的SIM和WIM芯片 265 15.8.10 雙插槽設(shè)備 265 15.8.11 WIM硬件組件 266 15.8.12 WAP證書登記 266 15.8.13 證書申請 267 15.8.14 證書遞送 267 15.8.15 設(shè)備證書 268 15.8.16 使用遞送平臺進行WAP證書登記 268 15.8.17 服務和設(shè)備管理(SDM) 268 15.8.18 可信運營商服務(TOS) 270 15.8.19 帶插件的WIB 271 15.8.20 證書登記 272 15.9 小結(jié) 272 第5部分 附 錄 附錄A 十進制/十六進制/二進制轉(zhuǎn)換表 276 附錄B WEPCrack Exploit Code范例 278 附錄C 參考資料 304 附錄D 詞匯表 306
出處:藍色理想
責任編輯:donger
上一頁 前言與讀者序 下一頁
|