书籍详情

无线网络安全

无线网络安全

作者:(美)Cyrus Peikari,(美)Seth Fogie著;周靖等译;周靖译

出版社:电子工业出版社

出版时间:2004-07-01

ISBN:9787120000929

定价:¥48.00

购买这本书可以去
内容简介
  随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。
作者简介
  Dr.CyrusPeikari:Airscanner无线安全公司创始人之一,拥有防病毒领域的几项专利。他设计的安全软件屡获殊荣,其中包括一个加密的即时传信程序、一个个人防火墙、一个内容过滤器以及一套网络连接工具。他经常在DefCon研讨会上发言。SethFogie,MCSE:前美国海军核能工程师。退役后担任一家大型ISP的技术支持专家。目前是Airscanner无线安全公司的工程总监,负责下一代移动安全软件的研制。他经常在DallasCon无线安全研讨会上发言。
目录
第1部分  无线基础知识
 第1章  无线硬件设备  2
 1.1  访问点  2
 1.2  Linksys WAP11  3
 1.3  NetGear ME102  4
 1.4  天线  5
 1.5  带护罩的八木天线:HyperLink HG2415Y  8
 1.6  抛物面栅格天线:HyperLink HG2419G  10
 1.7  SigMax全向天线:Signull SMISMCO10  11
 1.8  SigMax环形八木天线:Signull SMISMCY12  12
 1.9  TechnoLab的对数周期八木天线  13
 1.10  无线网卡  15
 1.11  ORiNOCO PC卡  15
 1.12  手持设备  15
 1.13  Compaq iPAQ  16
 1.14  建立测试实验室  18
 1.15  小结  19
 第2章  无线网络协议  20
 2.1  深入802.11标准  21
 2.1.1  联网概述  21
 2.1.2  理解CSMA/CD  22
 2.1.3  理解CSMA/CA  22
 2.1.4  标准前/非标准的无线LAN和ISM  22
 2.1.5  理解802.11b  23
 2.1.6  理解2.4GHz  23
 2.1.7  理解DSSS  23
 2.2  深入802.11a标准  24
 2.2.1  5GHz频率  24
 2.2.2  OFDM  24
 2.3  深入802.11g标准  25
 2.4  802.11a与802.11b之间的比较  25
 2.5  理解HomeRF  26
 2.5.1  理解FHSS  26
 2.6  理解IrDA  27
 2.7  理解蓝牙  28
 2.8  小结  30
 第3章  无线编程  31
 3.1  HTML/XML/XHTML  31
 3.1.1  HTML  32
 3.1.2  XML  32
 3.1.3  XHTML  33
 3.2  WAP/WML/WMLScript  35
 3.2.1  WAP  35
 3.2.2  WML  37
 3.2.3  WMLScript  38
 3.3  Openwave SDK  41
 3.4  i-mode  42
 3.5  Java  43
 3.6  .NET  43
 3.7  小结  44
 第4章  WEP安全性  45
 4.1  WEP简介  45
 4.2  RC4加密  46
 4.2.1  算法  46
 4.2.2  密码学(加密/解密)  46
 4.2.3  对称加密  47
 4.2.4  不对称加密  48
 4.2.5  加密的缺陷  48
 4.2.6  加密系统  49
 4.2.7  Stream Cipher  50
 4.2.8  XOR  51
 4.3  RC4的工作原理  53
 4.3.1  RC4加密状态  53
 4.3.2  RC4中的初始向量  53
 4.3.3  RC4中的密钥调度算法生成  54
 4.3.4  伪随机生成算法:生成流式密钥  55
 4.3.5  一个例子  55
 4.3.6  KSA示例  56
 4.3.7  PRGA示例  58
 4.3.8  XOR PRGA的明文示例  59
 4.3.9  RC4和WEP  60
 4.3.10  理解密钥强度  60
 4.3.11  使用CRC验证数据完整性  62
 4.3.12  WEP过程  62
 4.4  小结  65
 第2部分  无线安全威胁
 第5章  破解WEP  68
 5.1  WEP回顾  68
 5.2  数据分析  69
 5.3  技术示例  69
 5.3.1  比较公式1  69
 5.3.2  比较公式2  70
 5.3.3  创建密文(使用比较公式1)  70
 5.3.4  获得密钥流(比较公式2)  70
 5.3.5  讨论  70
 5.4  IV冲突  71
 5.4.1  IV详解  72
 5.4.2  捕捉数据  72
 5.4.3  按位比较  72
 5.4.4  讨论  74
 5.5  密钥提取  74
 5.5.1  技术解释  75
 5.5.2  IV  75
 5.5.3  WEP/RC4算法  76
 5.5.4  IV + 预共享密码数组值  77
 5.5.5  KSA1(循环1)  77
 5.5.6  KSA2(循环2)  77
 5.5.7  KSA3(循环3)  78
 5.5.8  KSA4(循环4)  78
 5.5.9  KSA4  78
 5.5.10  PRGA1  78
 5.5.11  KSA2输出  80
 5.5.12  KSA4输出  80
 5.6  小结  80
 第6章  黑客技术  81
 6.1  各种黑客攻击方法  81
 6.1.1  社交工程  82
 6.1.2  虚拟调查  82
 6.1.3  丢失密码  82
 6.1.4  聊天室作弊  83
 6.1.5  社交刺探  84
 6.1.6  垃圾收集  84
 6.2  嗅探  85
 6.2.1  嗅探器的工作原理  85
 6.2.2  黑客如何使用嗅探器  86
 6.2.3  怎样检测嗅探器  88
 6.2.4  怎样阻挡嗅探器  88
 6.3  欺骗和会话拦截  88
 6.3.1  IP欺骗示例  89
 6.4  理解缓冲区溢出  90
 6.5  非预期的输入  91
 6.5.1  攻击Web表单  93
 6.6  拒绝服务攻击  93
 6.6.1  SYN Flooding  93
 6.6.2  Smurf攻击  95
 6.6.3  系统超载  96
 6.6.4  DNS欺骗  97
 6.7  小结  99
 第7章  无线攻击  101
 7.1  观测  102
 7.2  战争驾驶  105
 7.3  客户端到客户端攻击  111
 7.4  恶意的访问点  116
 7.5  人为干扰(拒绝服务)  117
 7.6  WEP破解实战  120
 7.7  小结  121
 第8章  空中传播的病毒  123
 8.1  空中传播的病毒  123
 8.2  病毒概述  124
 8.2.1  病毒  124
 8.2.2  蠕虫  126
 8.2.3  木马  127
 8.2.4  木马的工作原理  128
 8.3  防范病毒  128
 8.4  恶意网页和脚本  129
 8.4.1  有办法阻止脚本语言的漏洞吗  131
 8.5  Palm OS  131
 8.5.1  Phage  132
 8.5.2  Liberty破解  132
 8.5.3  Vapor  133
 8.6  Windows CE .NET上的病毒  133
 8.7  手机病毒  134
 8.8  小结  134
 第3部分  专业工具
 第9章  审计工具  136
 9.1  Ethereal  136
 9.1.1  支持的平台  136
 9.1.2  说明  136
 9.1.3  安装  137
 9.1.4  Ethereal For Windows  137
 9.1.5  Ethereal For Linux  138
 9.1.6  使用Ethereal  141
 9.2  NetStumbler  146
 9.2.1  支持的平台  146
 9.2.2  说明  146
 9.2.3  安装  147
 9.2.4  使用NetStumbler  147
 9.3  Kismet  153
 9.3.1  支持的平台  153
 9.3.2  说明  153
 9.3.3  安装  153
 9.3.4  使用Kismet  154
 9.3.5  Kismet选项  156
 9.4  AirSnort  162
 9.4.1  说明  162
 9.4.2  特性  162
 9.4.3  安装  162
 9.4.4  使用ORiNOCO网卡  163
 9.4.5  内核源代码  163
 9.4.6  工作说明  165
 9.5  WEPCrack  168
 9.5.1  支持的平台  168
 9.5.2  发展简史  168
 9.5.3  简介  169
 9.5.4  安装  169
 9.5.5  WEPCrack的使用  170
 9.5.6  prismdump  170
 9.6  Windows XP  174
 9.6.1  支持的平台  174
 9.6.2  简介  174
 9.6.3  安装  175
 9.6.4  使用Windows XP  175
 9.7  AiroPeek NX  178
 9.7.1  支持的平台  178
 9.7.2  说明  179
 9.7.3  需求  179
 9.7.4  安装  179
 9.7.5  使用AiroPeek NX  181
 9.7.6  实时监视/回放  181
 9.7.7  安全审计模板  185
 9.7.8  警报  186
 9.8  小结  187
 第10章  用Pocket PC设备进行破解  188
 10.1  安装Pocket PC程序  189
 10.2  WLAN驱动程序  189
 10.3  MiniStumbler  190
 10.3.1  安装MiniStumbler  190
 10.3.2  使用MiniStumbler  190
 10.4  CENiffer  192
 10.4.1  CENiffer的安装  192
 10.4.2  CENiffer的使用  193
 10.5  Net Force和vxUtil  195
 10.5.1  安装Net Force和vxUtil  195
 10.6  IBM Wireless Security Auditor  198
 10.6.1  802.11安全问题  199
 10.6.2  802.11的管理问题  200
 10.6.3  WSA有何用途  200
 10.6.4  WSA一览  201
 10.7  小结  203
 第11章  无线网络破解过程  204
 11.1  测试网络  205
 11.2  确定目标  205
 11.3  调查和总结  206
 11.4  准备攻击  210
 11.5  执行  211
 11.6  打扫  212
 11.7  小结  212
 第4部分  无线安全
 第12章  保护WLAN的安全  214
 12.1  基于访问点的安全措施  215
 12.1.1  WEP  215
 12.1.2  MAC过滤  215
 12.1.3  控制发散区  218
 12.1.4  通过DMZ来实现防卫安全性  221
 12.2  第三方安全方法  221
 12.2.1  防火墙  221
 12.2.2  VPN  222
 12.2.3  RADIUS  224
 12.3  Funk的Steel-Belted Radius  224
 12.3.1  概述  224
 12.3.2  集中式用户管理  225
 12.3.3  集中式硬件管理  225
 12.3.4  身份验证方法  226
 12.3.5  保护无线局域网的安全  226
 12.3.6  RADIUS记账  227
 12.3.7  系统需求  227
 12.4  WLAN保护增强  228
 12.4.1  TKIP  228
 12.4.2  AES  230
 12.4.3  SSL  231
 12.4.4  入侵检测系统(IDS)  231
 12.5  小结  232
 第13章  虚拟专用网络  233
 13.1  VPN综述  233
 13.2  隧道传输  234
 13.3  IPsec  235
 13.4  L2TP  235
 13.4.1  L2F  235
 13.4.2  PPTP  235
 13.4.3  PPP  236
 13.4.4  L2TP  236
 13.5  对VPN的攻击  236
 13.5.1  客户端攻击  236
 13.5.2  服务器端攻击  237
 13.6  在WLAN中部署VPN  237
 13.7  小结  239
 第14章  入侵检测系统  240
 14.1  IDS示例  240
 14.1.1  日志文件监视器  240
 14.1.2  完整性监视器  242
 14.2  签名扫描程序  242
 14.2.1  异常检测程序  243
 14.3  IDS基本理论  243
 14.3.1  IDS的限制  243
 14.3.2  敏感性和特异性  243
 14.4  ROC曲线  246
 14.4.1  正负预测值  247
 14.4.2  似然比  248
 14.5  通过IDS发起攻击  248
 14.5.1  数据包分割攻击  248
 14.5.2  欺骗  249
 14.5.3  HTTP Mutation  249
 14.6  IDS展望  249
 14.6.1  嵌入式IDS  250
 14.6.2  严格的异常检测  250
 14.6.3  基于主机和网络的IDS  251
 14.6.4  数据的几何显示  251
 14.7  小结  252
 第15章  无线公钥基础结构  253
 15.1  公钥加密  253
 15.1.1  常见的公钥算法  253
 15.2  数字签名  254
 15.2.1  单向哈希算法  254
 15.3  证书颁发机构  255
 15.3.1  信任或不信任  255
 15.3.2  X.509 v3证书标准  255
 15.3.3  证书的格式  256
 15.3.4  吊销  256
 15.3.5  PKI的不足  256
 15.4  无线PKI实现  257
 15.4.1  例1:Entrust安全Web门户方案  257
 15.4.2  使用用户名/密码的基本安全保护  258
 15.4.3  数字签名  259
 15.4.4  附加身份验证  259
 15.5  交易确认  260
 15.6  用户身份信息的完整性  260
 15.7  第三方服务  261
 15.8  WAP PKI  261
 15.8.1  WAP PKI模型  262
 15.8.2  WTLS Class 2  262
 15.8.3  WTLS Class 3  263
 15.8.4  WMLScript SignText  263
 15.8.5  WAP证书管理  263
 15.8.6  局限性  264
 15.8.7  WAP安全令牌  264
 15.8.8  SIM/WIM集成芯片  264
 15.8.9  独立的SIM和WIM芯片  265
 15.8.10  双插槽设备  265
 15.8.11  WIM硬件组件  266
 15.8.12  WAP证书登记  266
 15.8.13  证书申请  267
 15.8.14  证书递送  267
 15.8.15  设备证书  268
 15.8.16  使用递送平台进行WAP证书登记  268
 15.8.17  服务和设备管理(SDM)  268
 15.8.18  可信运营商服务(TOS)  270
 15.8.19  带插件的WIB  271
 15.8.20  证书登记  272
 15.9  小结  272
 第5部分  附  录
 附录A  十进制/十六进制/二进制转换表  276
 附录B  WEPCrack Exploit Code范例278
 附录C  参考资料  304
 附录D  词汇表  306
猜您喜欢

读书导航