编辑推荐
适读人群 :学习Wifi网络渗透测试的人员、网络维护人员、信息安全人员 基于世界知名的Kali Linux专业渗透测试环境
详细展现无线网络渗透测试的五大环节及各种核心技术
全面分析WiFi网络的四种加密模式的破解方式和防护措施
涉及经典无线网络加密模式WPS、WEP、WPA和WPA+Radius的分析和渗透
结合Wireshark等工具,讲解如何从WiFi网络中捕获并提取关键数据
遵循无线网络渗透测试的基本流程,详细讲解监听、捕获、分析和破解等各个环节
注重操作,避免纯理论讲解,让读者可以轻松掌握无线网络渗透测试的实施方法
内容简介
本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。
本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。
本书精华内容
搭建Kali Linux环境
安装VMware
WiFi网络构成
监听网络
捕获数据包
使用Wireshark
使用伪AP
分析数据包
获取信息
WPS加密分析
WEP加密分析
WPA加密分析
WPA+Radius加密分析
Hostpad-wpe构建伪AP
作者简介
李亚伟,就职于大学霸网站,任技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等IT业界中流行的系统集成技术。长期从事Linux和网络安全前沿技术的研究,以及Linux服务器维护工作。拥有多年的服务器维护经验。曾经参与编写并出版了《Wireshark数据包分析实战详解》一书。
目录
第1篇 基础篇
第1章 搭建渗透测试环境
1.1 什么是渗透测试
1.2 安装Kali Linux操作系统
1.2.1 在物理机上安装Kali Linux
1.2.2 在VMware Workstation上安装Kali Linux
1.2.3 安装VMware Tools
1.2.4 升级操作系统
1.3 Kali Linux的基本配置
1.3.1 配置软件源
1.3.2 安装中文输入法
1.3.3 虚拟机中使用USB设备
第2章 WiFi网络的构成
2.1 WiFi网络概述
2.1.1 什么是WiFi网络
2.1.2 WiFi网络结构
2.1.3 WiFi工作原理
2.1.4 AP常用术语概述
2.2 802.11协议概述
2.2.1 频段
2.2.2 使用WirelessMon规划频段
2.2.3 带宽
2.3 配置无线AP
2.3.1 在路由器上设置AP
2.3.2 在随身WiFi上设置AP
第2篇 无线数据篇
第3章 监听WiFi网络
3.1 网络监听原理
3.1.1 网卡的工作模式
3.1.2 工作原理
3.2 配置管理无线网卡
3.2.1 Linux支持的无线网卡
3.2.2 虚拟机使用无线网卡
3.2.3 设置无线网卡
3.3 设置监听模式
3.3.1 Aircrack-ng工具介绍
3.3.2 Aircrack-ng支持的网卡
3.3.3 启动监听模式
3.4 扫描网络范围
3.4.1 使用airodump-ng扫描
3.4.2 使用Kismet扫描
第4章 捕获数据包
4.1 数据包简介
4.1.1 握手包
4.1.2 非加密包
4.1.3 加密包
4.2 使用Wireshark捕获数据包
4.2.1 捕获非加密模式的数据包
4.2.2 捕获WEP加密模式的数据包
4.2.3 捕获WPA-PSK/WPA2-PSK加密模式的数据包
4.3 使用伪AP
4.3.1 AP的工作模式
4.3.2 创建伪AP
4.3.3 强制客户端下线
4.3.4 捕获数据包
第5章 分析数据包
5.1 Wireshark简介
5.1.1 捕获过滤器
5.1.2 显示过滤器
5.1.3 数据包导出
5.1.4 在Packet List面板增加无线专用列
5.2 使用Wireshark
5.2.1 802.11数据包结构
5.2.2 分析特定BSSID包
5.2.3 分析特定的包类型
5.2.4 分析特定频率的包
5.3 分析无线AP认证包
5.3.1 分析WEP认证包
5.3.2 分析WPA认证包
第6章 获取信息
6.1 AP的信息
6.1.1 AP的SSID名称
6.1.2 AP的Mac地址8
6.1.3 AP工作的信道
6.1.4 AP使用的加密方式
6.2 客户端的信息
6.2.1 客户端连接的AP
6.2.2 判断是否有客户端蹭网
6.2.3 查看客户端使用的QQ号
6.2.4 查看手机客户端是否有流量产生
第3篇 无线网络加密篇
第7章 WPS加密模式
7.1 WPS简介
7.1.1 什么是WPS加密
7.1.2 WPS工作原理
7.1.3 WPS的漏洞
7.1.4 WPS的优点和缺点
7.2 设置WPS
7.2.1 开启WPS功能
7.2.2 在无线网卡上设置WPS加密
7.2.3 在移动客户端上设置WPS加密
7.3 破解WPS加密
7.3.1 使用Reaver工具
7.3.2 使用Wifite工具
7.3.3 使用Fern WiFi Cracker工具
第8章 WEP加密模式
8.1 WEP加密简介
8.1.1 什么是WEP加密
8.1.2 WEP工作原理
8.1.3 WEP漏洞分析
8.2 设置WEP加密
8.2.1 WEP加密认证类
8.2.2 在AP中设置WEP加密模式
8.3 破解WEP加密
8.3.1 使用Aircrack-ng工具
8.3.2 使用Wifite工具破解WEP加密
8.3.3 使用Gerix WiFi Cracker工具破解WEP加密
8.4 应对措施
第9章 WPA加密模式
9.1 WPA加密简介
9.1.1 什么是WPA加密
9.1.2 WPA加密工作原理
9.1.3 WPA弥补了WEP的安全问题
9.2 设置WPA加密模式
9.2.1 WPA认证类型
9.2.2 加密算法
9.2.3 设置AP为WPA加密模式
9.3 创建密码字典
9.3.1 使用Crunch工具
9.3.2 使用pwgen工具
9.3.3 创建彩虹表
9.4 破解WPA加密
9.4.1 使用Aircrack-ng工具
9.4.2 使用Wifite工具破解WPA加密
9.4.3 不指定字典破解WPA加密
9.5 WPA的安全措施
第10章 WPA+RADIUS加密模式
10.1 RADIUS简介
10.1.1 什么是RADIUS协议
10.1.2 RADIUS的工作原理
10.2 搭建RADIUS服务
10.2.1 安装RADIUS服务
10.2.2 配置文件介绍
10.3 设置WPA+RADIUS加密
10.3.1 配置RADIUS服务
10.3.2 配置MySQL数据库服务
10.3.3 配置WiFi网络
10.4 连接RADIUS加密的WiFi网络
10.4.1 在Windows下连接RADIUS加密的WiFi网络
10.4.2 在Linux下连接RADIUS加密的WiFi网络
10.4.3 移动客户端连接RADIUS加密的WiFi网络
10.5 破解RADIUS加密的WiFi网络
10.5.1 使用hostapd-wpe创建伪AP
10.5.2 Kali Linux的问题处理
10.5.3 使用asleap破解密码
10.6 WPA+RADIUS的安全措施
前言/序言
如今,为了满足用户对网络的需求,无线网络得到了广泛应用。同时,无线网络的搭建也越来越简单,仅需要一个无线路由器即可实现。由于无线网络环境中数据是以广播的形式传输的,所以引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在漏洞,因此专业人士可以将其密码破解出来。所以,无线网络的安全问题已经成为各类安全人员和网络维护人员不得不关注的重点。而发现和解决这类安全问题,就得用到无线网络渗透测试技术。通过对无线网络实施渗透,测试人员就可以获得进入该无线网络的权限,从而解决相关问题。
为了便于读者较好地掌握无线网络渗透测试技术,笔者结合自己多年的网络安全从业经验,分析和总结了无线网络存在的各种问题,编写了这本Kali Linux无线网络渗透测试图书。希望各位读者能够在本书的引领下跨入无线网络渗透测试的大门,并成为一名无线网络渗透测试高手。
本书针对无线网络存在的安全问题,介绍了针对各种加密方式实施渗透测试的方法,如PIN、WEP、WPA/WPA2和WPA+RADIUS。另外,本书还介绍了使用Wireshark捕获无线网络数据包的方式,并对捕获的包进行解密及分析。学习完本书,相信读者能够具备独立进行无线网络渗透测试的能力。
本书特色
1.基于最新的渗透测试系统Kali Linux
BackTrack曾是安全领域最知名的测试专用Linux系统。但是由于其已经停止更新,全面转向Kali Linux,所以Kali Linux将成为安全人士的不二选择。
2.理论知识和实际操作相结合
本书没有不厌其烦地罗列一大堆枯燥的理论知识,也没有一味地讲解操作,而是将两者结合起来,让读者首先明白测试所依据的理论知识,从而衍生出相应的渗透测试方法。这样,读者可以更加容易掌握书中的内容。
3.内容全面
本书内容全面,首先对无线网络的基础知识进行了详细介绍,如WiFi网络的构成、捕获数据的方法,以及分析数据的方法。然后,针对无线网络的各种加密模式给出了具体的渗透测试方法及应对措施。
本书内容及体系结构
第1篇 基础篇(第1~2章)
本篇涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。通过学习本篇内容,读者可以了解WiFi网络的基础知识,如WiFi网络概述、802.11协议概述及无线AP的设置等。
第2篇 无线数据篇(第3~6章)
本篇涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息等。通过学习本篇内容,读者可以掌握捕获各种加密类型的包,并进行解密。而且,读者还可以通过分析数据包,获取重要信息,如AP的SSID、MAC地址、加密方式及客户端相关信息等。
第3篇 无线网络加密篇(第7~10章)
本篇涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。通过学习本篇内容,读者可以详细了解和掌握各种加密方式的工作原理、优缺点、破解方法及应对措施等。
本书读者对象
* 无线网络渗透测试初学者;
* 想全面理解无线网络渗透测试本质的读者;
* 无线网络渗透测试爱好者;
* 信息安全和网络安全从业人员;
* 初中、高中及大中专院校的学生;
* 社会培训班的学员。
学习建议
* 创建适当的密码字典。对网络实施渗透测试需要有一个强大的字典,否则即使花费大量时间,也未必就能获得自己想要的结果。
* 准备一个大功率的无线网卡。如果想要更好地实施无线网络渗透测试,需要有一个大功率的无线网卡。使用大功率的无线网卡的好处是信号强、信号稳定。
* 要有耐心。通常在破解密码时,如果没有一个很好的密码字典,将需要大量的时间,需要有足够的耐心。
本书配套资源获取方式
本书涉及的一些工具包等配套资源需要读者自行下载。读者可以在本书的服务网站上的相关版块上下载这些配套资源。
本书售后服务方式
编程学习的最佳方式是共同学习。但是由于环境所限,大部分读者都是独自前行。为了便于读者更好地学习无线渗透技术语言,我们构建了多样的学习环境,力图打造立体化的学习方式,除了对内容精雕细琢之外,还提供了完善的学习交流和沟通方式。主要有以下几种方式:
* 提供技术论坛,读者可以将学习过程中遇到的问题发布到论坛上以获得帮助。
* 提供QQ交流群,读者申请加入该群后便可以和作者及广大读者交流学习心得,解决学习中遇到的各种问题。
* 提供服务邮箱,读者可以将自己的疑问发电子邮件以获取帮助。
阅读本书的过程中若有任何疑问,都可以发邮件或者在论坛和QQ群里提问,会有专人为您解答。最后顺祝各位读者读书快乐!
编者
《网络安全实战:构建与攻防之道》 内容概要: 本书并非聚焦于单一工具或特定技术,而是以宏观视角,深入剖析现代网络安全领域的核心概念、攻击技术、防御策略以及安全体系的构建。旨在为读者提供一套系统化的网络安全知识框架,培养读者独立分析、解决复杂安全问题的能力。内容覆盖从基础的网络协议到前沿的安全威胁,从被动的防御手段到主动的攻击模拟,力求展现一个真实、动态的网络安全世界。 第一部分:网络基础与安全基石 在展开高级安全话题之前,扎实的基础至关重要。本部分将从计算机网络的基本原理入手,逐一讲解OSI七层模型、TCP/IP协议族(IP, TCP, UDP, ARP等)、HTTP/HTTPS协议、DNS协议以及端口扫描等基本概念。在此基础上,我们将深入探讨网络层、传输层、应用层的常见安全漏洞,例如IP欺骗、SYN Flood、SQL注入、XSS攻击等。此外,还会讲解防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等基础安全设备的原理、部署与配置,为后续的安全实践打下坚实的基础。读者将理解不同协议在通信中的作用,以及它们可能存在的安全隐患,并学会如何利用基础工具对网络流量进行分析。 第二部分:常见的网络攻击技术剖析 本部分将系统性地介绍当前网络空间中存在的各种主流攻击技术,并深入剖析其攻击原理、实现流程和潜在危害。内容将包括: 漏洞扫描与利用: 介绍Nmap、OpenVAS、Nessus等漏洞扫描工具的使用,以及Metasploit等漏洞利用框架的强大功能。讲解常见的服务漏洞、Web应用漏洞、操作系统漏洞的发现与利用技术。 社会工程学: 深入探讨人类心理弱点在网络攻击中的应用,包括钓鱼邮件、假冒网站、语音欺骗等。分析社会工程学攻击的成功要素和防范措施。 恶意软件分析与对抗: 介绍病毒、蠕虫、木马、勒索软件等恶意软件的类型、传播方式和危害。讲解静态分析和动态分析的基本方法,以及反病毒软件和沙箱技术的工作原理。 密码破解技术: 探讨各种密码破解方法,包括暴力破解、字典攻击、彩虹表攻击、混合攻击等。讲解密码复杂度、账户锁定策略等防范措施。 拒绝服务(DoS)与分布式拒绝服务(DDoS)攻击: 深入分析DoS/DDoS攻击的原理、不同类型的攻击向量(如SYN Flood, UDP Flood, HTTP Flood等)以及其对网络服务的影响。介绍DDoS攻击的缓解和防御策略。 中间人攻击(MitM): 讲解ARP欺骗、DNS欺骗、SSL劫持等常见的MitM攻击技术,以及攻击者如何截获、篡改通信内容。介绍HTTPS、VPN等加密技术在防御MitM攻击中的作用。 Web应用攻击: 详细讲解SQL注入、跨站脚本(XSS)、文件上传漏洞、命令注入、CSRF(跨站请求伪造)等Web应用中常见的安全漏洞,以及利用这些漏洞进行攻击的方法。 第三部分:防御之道——构建坚固的安全防线 攻击技术层出不穷,但有效的防御体系同样重要。本部分将围绕如何构建和维护强大的网络安全防线展开讨论: 安全加固: 讲解操作系统(Windows, Linux)、Web服务器(Apache, Nginx)、数据库(MySQL, PostgreSQL)等关键组件的安全加固方法,包括最小化安装、权限管理、补丁更新、禁用不必要服务等。 网络隔离与分段: 介绍VLAN、防火墙策略、ACL(访问控制列表)等技术在网络隔离与分段中的应用,以及如何通过限制攻击者在网络中的横向移动来降低风险。 身份认证与访问控制: 深入探讨强密码策略、多因素认证(MFA)、单点登录(SSO)等身份认证机制,以及RBAC(基于角色的访问控制)、ABAC(基于属性的访问控制)等访问控制模型。 数据加密与隐私保护: 讲解对称加密与非对称加密算法(AES, RSA)、哈希函数(MD5, SHA-256)的应用,以及TLS/SSL协议在保护数据传输安全中的作用。探讨数据备份与恢复的最佳实践。 安全审计与日志管理: 讲解日志记录的重要性,如何配置和收集系统、应用、网络设备的日志。介绍SIEM(安全信息与事件管理)系统的作用,以及如何利用日志进行安全事件的检测、分析和追溯。 漏洞管理与补丁更新: 建立一套有效的漏洞管理流程,包括漏洞的识别、评估、修复和验证。强调定期更新操作系统、应用程序和安全软件的重要性。 应急响应与事件处理: 制定详细的网络安全事件应急响应计划,包括事件的识别、遏制、根除和恢复。讲解如何进行事后分析,吸取教训,改进安全策略。 第四部分:高级安全主题与前沿展望 在掌握了基础与防御之后,本部分将带领读者探索更广阔、更前沿的网络安全领域: 云安全: 探讨云计算环境下的安全挑战,包括共享责任模型、云存储安全、云网络安全、容器安全(Docker, Kubernetes)等。 物联网(IoT)安全: 分析物联网设备数量爆炸式增长带来的安全风险,包括设备漏洞、通信协议安全、数据隐私等。 移动安全: 介绍移动操作系统(iOS, Android)的安全特性,以及移动应用的安全开发与测试。 DevSecOps: 探讨如何将安全融入软件开发生命周期的各个阶段,实现安全与开发、运维的协同。 人工智能与机器学习在安全中的应用: 介绍AI/ML如何被用于威胁检测、异常行为分析、恶意软件分类等领域,以及AI/ML本身可能存在的安全风险。 法律法规与合规性: 简要介绍网络安全相关的法律法规(如GDPR, CCPA等)和行业标准,以及企业如何满足合规性要求。 本书特色: 理论与实践相结合: 在讲解理论知识的同时,穿插实际案例分析和操作演示,帮助读者理解抽象概念。 系统性知识框架: 覆盖网络安全领域的各个关键环节,构建读者完整的知识体系。 面向未来: 关注当前和未来的网络安全趋势,为读者应对不断变化的安全挑战提供指导。 独立思考能力培养: 鼓励读者在理解原理的基础上,独立思考和解决问题,而非简单套用模板。 清晰易懂的语言: 避免使用过于晦涩的专业术语,力求用清晰、准确的语言解释复杂概念。 目标读者: 本书适合对网络安全充满兴趣的初学者,希望系统学习网络安全知识的学生,以及需要提升自身网络安全技能的IT从业人员,包括但不限于网络工程师、系统管理员、开发人员、安全分析师以及对网络安全攻防感兴趣的爱好者。通过阅读本书,读者将能够更深刻地理解网络安全的重要性,掌握基本的安全概念和技术,并为进一步深入研究网络安全领域打下坚实基础。