更新时间:2019-03-01 15:06:11
封面
版权信息
前言
致谢
第1章 无线黑客的多项选择
1.1 开场:一些已经发生和正在发生的
1.1.1 国内运营商的无线部署现状
1.1.2 威胁来自何方
1.1.3 现实的面纱
1.1.4 看似遥远,实则可期
1.2 主流无线攻击技术回顾
1.2.1 攻击WEP加密无线网络
1.2.2 攻击WPA加密无线网络
1.2.3 小结
1.3 无线黑客的新选择
1.3.1 手机安全,新的战场
1.3.2 升级的无线攻击
1.3.3 全新的GPU技术
1.4 USB移动攻防测试环境搭建
1.4.1 最简单的方法
1.4.2 关于Unetbootin
1.4.3 使用Unetbootin
第2章 推陈出新的攻击
2.1 关于Aircrack-ng
2.1.1 关于Aircrack-ng的版本
2.1.2 安装Aircrack-ng
2.1.3 Aircrack-ng的其他相关工具
2.2 深入理解Aircrack-ng套装
2.2.1 关于airdecap-ng
2.2.2 关于ivstools
2.2.3 关于airdriver-ng
2.2.4 关于airdecloak-ng
2.3 破解WEP新工具wesside-ng
2.3.1 关于wesside-ng
2.3.2 wesside-ng的原理
2.3.3 wesside-ng操作实战
2.3.4 需要注意的问题
2.4 破解WPA新工具Tkiptun-ng
2.4.1 关于Tkiptun-ng
2.4.2 Tkiptun-ng原理
2.4.3 并不稳定的Tkiptun-ng
2.5 WPS,破解WPA/WPA2密钥的捷径
2.5.1 关于WPS
2.5.2 扫描开启WPS的无线设备
2.5.3 利用WPS破解WPA/WPA2密钥
2.5.4 延伸攻击
2.5.5 一些问题
2.6 WPA高速破解技术新趋势——显卡破解
2.6.1 关于GPU
2.6.2 GPU编程语言CUDA
2.6.3 GPU在安全领域的应用及发展
2.6.4 将GPU技术用于破解
2.6.5 关于EWSA
2.6.6 EWSA的使用准备
2.6.7 使用EWSA进行WPA-PSK破解
2.6.8 未注册EWSA的临时解决方法
2.7 其他的选择——分布式运算
2.7.1 无线加密WPA分布式破解项目
2.7.2 关于分布式架构
2.7.3 分布式的意义
第3章 无线欺骗攻击
3.1 关于无线欺骗攻击
3.1.1 关于有线网络的中间人攻击
3.1.2 无线网络的中间人攻击原理
3.1.3 无线网络欺骗攻击
3.2 伪造AP攻击
3.2.1 基于硬件的伪造AP攻击
3.2.2 基于软件的FakeAP攻击
3.2.3 深入的MitmAP攻击
3.3 无线欺骗利器——Airpwn
3.3.1 关于Airpwn及攻击原理
3.3.2 Airpwn的安装
3.3.3 使用Airpwn进行无线中间人攻击
3.3.4 Airpwn的攻击效果
3.4 基于软件的无线跳板攻击
3.4.1 攻击原理
3.4.2 关于airserv-ng工具
3.4.3 无线跳板实战
3.4.4 更高级的攻击方式
3.4.5 防范方法
3.5 基于硬件的无线跳板攻击
3.5.1 攻击原理
3.5.2 现场环境分析
3.5.3 跳板攻击实战
3.5.4 小结
3.6 新型钓鱼——WAPJack攻击
3.6.1 WAPJack攻击原理
3.6.2 WAPJack-DNS欺骗攻击步骤
3.6.3 WAPJack-DNS欺骗攻击实战
3.6.4 WAPJack-远程控制后门实战
3.6.5 防范方法
3.7 高复杂度的WAPFunnel攻击
3.7.1 WAPFunnel攻击原理
3.7.2 WAPFunnel攻击步骤
3.7.3 WAPFunnel攻击实战
3.7.4 如何防范
第4章 无线网络设备攻防
4.1 无线网络设备分类
4.1.1 胖AP与瘦AP
4.1.2 从功能上划分