譯者序
關於作者
序言
前言
緻謝
第一部分 破解802.11無綫技術
案例學習:用十二伏電壓的英雄 2
第1章 802.11協議攻擊概述 4
1.1 802.11標準簡介 4
1.1.1 基礎知識 5
1.1.2 802.11通信包的地址 5
1.1.3 802.11安全啓濛 6
1.2 “服務發現”的基本知識 11
1.3 硬件與驅動程序 18
1.3.1 Linux內核簡介 19
1.3.2 芯片組和Linux驅動程序 20
1.3.3 現代的芯片組和驅動程序 21
1.3.4 網卡 24
1.3.5 天綫 29
1.3.6 蜂窩數據卡 32
1.3.7 GPS 33
1.4 本章小結 35
第2章 發現和掃描802.11網絡 36
2.1 選擇操作係統 36
2.1.1 Windows操作係統 36
2.1.2 OS X操作係統 36
2.1.3 Linux操作係統 37
2.2 Windows服務發現工具 38
2.2.1 Vistumbler工具 38
2.3 Windows嗅探工具/注入工具 41
2.3.1 NDIS 6.0對“監測模式”的支持(NetMon/MessageAnalyzer) 41
2.3.2 AirPcap工具 43
2.3.3 Wi-Fi版CommView 44
2.4 OS X服務發現工具 48
2.4.1 KisMAC工具 48
2.5 Linux服務發現工具 51
2.5.1 airodump-ng工具 52
2.5.2 Kismet工具 56
2.6 高級可視化技術 60
2.6.1 可視化PPI標簽Kismet數據 61
2.6.2 基於PPI的三角架機器人 63
2.7 本章小結 64
第3章 攻擊802.11無綫網絡 66
3.1 攻擊的基本類型 66
3.2 悄無聲息地安全通過 67
3.3 擊敗的WEP認證 74
3.3.1 WEP密鑰還原攻擊 75
3.4 集眾長於一身的Wifite 87
3.4.1 在“Wi-Fi小菠蘿”上安裝Wifite 87
3.5 本章小結 91
第4章 攻擊WPA保護下的802.11網絡 93
4.1 破解企業模式下的WPA認證 115
4.1.1 獲取擴展認證協議的握手 116
4.1.2 EAP-MD5認證方式 117
4.1.3 EAP-GTC認證方式 119
4.1.4 LEAP認證方式 121
4.1.5 EAP-FAST認證方式 122
4.1.6 EAP-TLS認證方式 124
4.1.7 PEAP和EAP-TTLS認證方式 126
4.1.8 運行惡意RADIUS服務器 129
4.2 本章小結 134
第5章 攻擊802.11的無綫客戶端 135
5.1 browser_autopwn:窮人的漏洞使用服務器 136
5.1.1 使用browser_autopwn程序 137
5.2 使用I-love-my-neighbors網絡 139
5.2.1 創建AP接入點 140
5.2.2 分配IP地址 141
5.2.3 搭建路由 141
5.2.4 重定嚮HTTP的數據流嚮 142
5.2.5 用Squid軟件提供HTTP內容服務 143
5.3 攻擊連到AP接入點上的客戶端 144
5.3.1 連接上網 145
5.4 ARP欺騙 150
5.4.1 使用Etterfilter程序編譯過濾器 154
5.5 直接的客戶端注入技術 163
5.6 本章小結 166
第6章 在Windows 8上架橋過隙 167
6.1 攻擊的準備 169
6.1.1 利用“熱點”環境進行攻擊 173
6.1.2 控製客戶端 174
6.2 本地的無綫偵察 176
6.3 遠程無綫偵察 183
6.3.1 Windows的監測模式 185
6.3.2 Microsoft公司的NetMon程序 185
6.3.3 建立遠程桌麵訪問 186
6.3.4 安裝NetMon程序 188
6.3.5 監視模式捕獲數據包 189
6.4 對無綫目標網絡攻擊 193
6.5 本章小結 199
第二部分 藍牙網絡的安全
案例學習:入侵看不到的東西 202
第7章 傳統藍牙模式下的掃描和偵測 204
7.1 “傳統藍牙”技術概述 204
7.1.1 “設備發現”技術 205
7.1.2 協議概述 206
7.1.3 藍牙支持協議規範 208
7.1.4 加密和認證 208
7.2 準備一次攻擊 210
7.2.1 選擇傳統藍牙攻擊設備 210
7.3 偵查 211
7.3.1 主動式設備掃描 212
7.3.2 被動式設備掃描 221
7.3.3 組閤式掃描 222
7.3.4 被動通信數據包分析 225
7.4 服務的枚舉 233
7.5 本章小結 239
第8章 低功耗藍牙模式下的掃描和偵測 241
8.1 “低功耗藍牙”技術概述 242
8.1.1 物理層的行為 243
8.1.2 操作模式和連接的建立 243
8.1.3 數據幀的配置 244
8.1.4 藍牙支持協議規範 246
8.1.5 “低功耗藍牙”的安全控製 247
8.2 掃描和偵聽 248
8.3 本章小結 256
第9章 藍牙偵聽 257
9.1 傳統藍牙的偵聽 257
9.1.1 傳統藍牙的開源偵聽技術 258
9.1.2 傳統藍牙的商業偵聽技術 263
9.2 低功耗藍牙的偵聽技術 271
9.2.1 捕獲低功耗藍牙的“連接建立”過程 274
9.2.2 低功耗藍牙的混雜模式跟蹤 281
9.3 通過“偵聽攻擊”技術攻擊藍牙網絡 283
9.4 本章小結 290
第10章 攻擊和使用藍牙 292
10.1 藍牙網絡中的“個人身份碼”攻擊 292
10.1.1 傳統藍牙中的個人身份碼攻擊 294
10.1.2 低功耗藍牙中的個人身份碼攻擊 299
10.1.3 實用的個人信息碼配對破解 302
10.2 僞造設備的身份 305
10.2.1 藍牙服務類彆和設備類彆 305
10.3 藍牙規範的濫用 309
10.3.1 測試連接訪問 309
10.3.2 未授權訪問個人局域網 311
10.3.3 對文件傳輸的攻擊 316
10.4 攻擊Apple公司iBeacon通信模塊 320
10.4.1 iBeacon部署實例 321
10.5 本章小結 329
第三部分 入侵其他無綫技術
案例學習:永不言敗 332
第11章 軟件無綫收發設備 334
11.1 “軟件無綫收發”設備的體係結構 335
11.2 選擇閤適的“軟件無綫收發”設備 337
11.2.1 RTL-SDR:入門級的軟件無綫收發設備 338
11.2.2 HackRF:多功能的軟件無綫收發設備 339
11.3 開始使用軟件無綫收發設備 340
11.3.1 在Windows操作係統上的下載與安裝SDR#程序 340
11.3.2 在Linux操作係統上的下載與安裝gqrx程序 341
11.3.3 使用SDR#和gqrx程序掃描無綫頻譜 344
11.4 數字信號處理的速成課程 352
11.4.1 最基礎的通信 352
11.4.2 最基礎的無綫通信 353
11.4.3 在“時域”和“頻域”上的POCSAG信號 353
11.4.4 聲音中的信息 355
11.4.5 挑選攻擊目標 356
11.4.6 查找和捕獲射頻發送信號 357
11.4.7 通過盲測發起“重播”攻擊 359
11.4.8 那麼,還有什麼遺漏嗎 368
11.5 本章小結 369
第12章 破解蜂窩網絡 370
12.1 蜂窩網絡通信的基礎知識 370
12.1.1 蜂窩網絡的射頻頻率 371
12.1.2 無綫蜂窩網絡通信標準 371
12.2 2G無綫蜂窩網絡的安全 373
12.2.1 全球移動通信網絡的模式 374
12.2.2 全球移動通信的認證 375
12.2.3 全球移動通信中的加密 376
12.2.4 針對全球移動通信的攻擊 377
12.2.5 全球移動通信中的偵聽 377
12.2.6 全球移動通信中A5/1密碼算法的密鑰還原 386
12.2.7 全球移動通信中的國際移動用戶標識符的捕獲器 395
12.3 攻擊3G“傢庭基站”網絡 400
12.4 4G長期演進技術網絡的安全 410
12.4.1 長期演進技術無綫通信網絡的模型 411
12.4.2 長期演進技術無綫通信網絡的認證 412
12.4.3 長期演進技術無綫通信網絡的加密機製 415
12.4.4 長期演進技術無綫通信網絡的空算法 415
12.4.5 長期演進技術無綫通信網絡的加密算法 416
12.4.6 長期演進技術無綫通信網絡的平颱安全 416
12.5 本章小結 418
第13章 破解ZigBee網絡 420
13.1 ZigBee簡介 421
13.1.1 ZigBee在無綫標準中的地位 421
13.1.2 ZigBee的部署 422
13.1.3 ZigBee的曆史和發展過程 423
13.1.4 ZigBee協議層次結構 424
13.1.5 ZigBee規範 428
13.2 ZigBee安全 429
13.2.1 ZigBee的安全設計規則 430
13.2.2 ZigBee的加密 430
13.2.3 ZigBee的可靠性 431
13.2.4 ZigBee的認證 432
13.3 ZigBee攻擊 433
13.3.1 KillerBee的介紹 433
13.3.2 網絡發現 441
13.3.3 偵聽攻擊 443
13.3.4 重播攻擊 451
13.3.5 針對加密的攻擊 454
13.3.6 僞造數據包攻擊 456
13.4 攻擊演練 468
13.4.1 網絡發現和定位 468
13.4.2 分析ZigBee硬件 470
13.4.3 設備RAM數據分析 473
13.5 本章小結 475
第14章 破解Z-Wave智能傢居網絡 476
14.1 Z-Wave技術簡介 476
14.1.1 Z-Wave協議的層次 477
14.1.2 Z-Wave協議的安全 485
14.2 攻擊Z-Wave網絡 489
14.2.1 對Z-Wave網絡的偵聽攻擊 490
14.2.2 對Z-Wave網絡的注入攻擊 505
14.3 本章小結 511
· · · · · · (
收起)