BackTrack 5. Testy penetracyjne sieci WiFi - Vivek Ramachandran, PDF, Ebooki

[ Pobierz całość w formacie PDF ]
//-->Tytuł oryginału: BackTrack 5 Wireless Penetration Testing Beginner's GuideTłumaczenie: Grzegorz KowalczykISBN: 978-83-246-6685-0Copyright © 2011 Packt Publishing.First published in the English language under the title ‘BackTrack 5 WirelessPenetration Testing Beginner’s Guide’.Polish edition copyright © 2013 by Helion S.A.All rights reserved.All rights reserved. No part of this book may be reproduced or transmitted in anyform or by any means, electronic or mechanical, including photocopying, recordingor by any information storage retrieval system, without permission from the Publisher.Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całościlub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanieksiążki na nośniku filmowym, magnetycznym lub innym powoduje naruszeniepraw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymibądź towarowymi ich właścicieli.Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawartew tej książce informacje były kompletne i rzetelne. Nie biorą jednakżadnejodpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualnenaruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELIONnie ponoszą równieżżadnejodpowiedzialności za ewentualne szkody wynikłez wykorzystania informacji zawartych w książce.Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:(księgarnia internetowa, katalog książek)Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adresMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.Printed in Poland.•Poleć książkę na Facebook.com•Kup w wersji papierowej•Oceń książkę•Księgarnia internetowa•Lubię to!»Nasza społecznośćSpis treściO autorzeO recenzencieWprowadzenieRozdział 1. Tworzymy laboratorium sieci bezprzewodowychWymagania sprzętoweWymagania oprogramowaniaInstalowanie systemu BackTrackCzas na działanie — instalujemy system BackTrackInstalacja i konfiguracja bezprzewodowego punktu dostępowegoCzas na działanie — konfiguracja bezprzewodowego punktu dostępowegoKonfiguracja bezprzewodowej karty sieciowejCzas na działanie — konfigurowanie bezprzewodowej karty sieciowejPodłączanie się do bezprzewodowego punktu dostępowegoCzas na działanie — konfigurowanie bezprzewodowej karty sieciowejPodsumowanie789151617171720212424262630Rozdział 2. Sieci WLAN i związane z nimi zagrożeniaBudowa ramek w sieciach WLANCzas na działanie — tworzenie interfejsu pracującego w trybie monitoraCzas na działanie — przechwytywanie pakietów przesyłanych w sieci bezprzewodowejCzas na działanie — przeglądanie ramek zarządzających, ramek sterujących i ramek danychCzas na działanie — nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowejCzas na działanie — wstrzykiwanie pakietów31323336384245Spis treściWażne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLANCzas na działanie — eksperymentujemy z kartą AlfaRola organów regulacyjnych w sieciach bezprzewodowychCzas na działanie — eksperymentujemy z kartą AlfaPodsumowanie4748505054Rozdział 3. Omijanie uwierzytelniania sieci WLANUkryte identyfikatory SSID sieci bezprzewodowychCzas na działanie — ujawnianie ukrytych identyfikatorów SSID sieciFiltrowanie adresów MACCzas na działanie — omijanie filtrowania adresów MACUwierzytelnianie z otwartym dostępemCzas na działanie — podłączanie się do punktu dostępowego z otwartym dostępemUwierzytelnianie ze współdzielonym kluczemCzas na działanie — omijanie uwierzytelniania ze współdzielonym kluczemPodsumowanie55565661616464656674Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLANSzyfrowanie w sieciach WLANSzyfrowanie WEPCzas na działanie — przełamywanie zabezpieczeń protokołu WEPSzyfrowanie WPA/WPA2Czas na działanie —łamaniesłabych haseł w sieciach z szyfrowaniem WPA PSKPrzyspieszanie procesułamaniaszyfrowania WPA/WPA2 PSKCzas na działanie — przyspieszanie procesułamaniakluczyOdszyfrowywanie pakietów WEP i WPACzas na działanie — deszyfrowanie pakietów WEP i WPAPodłączanie się do sieci WEP i WPACzas na działanie — podłączanie się do sieci wykorzystującej szyfrowanie WEPCzas na działanie — podłączanie się do sieci wykorzystującej szyfrowanie WPAPodsumowanie75767676848691919595979798100Rozdział 5. Ataki na infrastrukturę sieci WLANDomyślne konta i hasła punktów dostępowychCzas na działanie —łamaniedomyślnych, fabrycznych haseł punktów dostępowychAtaki typu odmowa usługi (DoS)Czas na działanie — atak DoS typu anulowanie uwierzytelnieniaZłośliwy bliźniak i fałszowanie adresów MACCzas na działanie — złośliwy bliźniak ze sfałszowanym adresem MACNieautoryzowany punkt dostępowyCzas na działanie — nieautoryzowany punkt dostępowyPodsumowanie1011021021041041071081111121164Spis treściRozdział 6. Ataki na klienta sieci WLANAtaki typu Honeypot i MisassociationCzas na działanie — przeprowadzanie ataków typu MisassociationAtak typu Caffe LatteCzas na działanie — przeprowadzanie ataku typu Caffe LatteAtaki typu Deauthentication i DisassociationCzas na działanie — anulowanie uwierzytelnienia klientaAtak typu HirteCzas na działanie —łamanieklucza WEP poprzez atak typu HirteŁamanieklucza WPA PSK bez obecności punktu dostępowegoCzas na działanie —łamanieklucza WPA bez obecności punktu dostępowegoPodsumowanie117118118123124128128132132134136138Rozdział 7. Zaawansowane ataki na sieci WLANAtaki typu Man-in-the-MiddleCzas na działanie — atak typu Man-in-the-MiddlePodsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-MiddleCzas na działanie — podsłuchiwanie ruchu w sieci bezprzewodowejPrzechwytywanie sesji w sieciach bezprzewodowychCzas na działanie — przechwytywanie sesji w sieciach bezprzewodowychOdkrywanie konfiguracji zabezpieczeń klientaCzas na działanie — odkrywanie profili zabezpieczeń klientów bezprzewodowychPodsumowanie139140140145145150150154154159Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius 161Konfiguracja serwera FreeRadius WPECzas na działanie — konfiguracja punktu dostępowegowykorzystującego serwer FreeRadius WPEAtaki na protokół PEAPCzas na działanie —łamaniezabezpieczeń protokołu PEAPAtaki na protokół EAP-TTLSCzas na działanie —łamaniezabezpieczeń protokołu EAP-TTLSDobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowychPodsumowanie162162166166170170172173Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowychTesty penetracyjne sieci bezprzewodowychCzas na działanie — odszukiwanie oraz identyfikacja urządzeń bezprzewodowychCzas na działanie — wykrywanie fałszywych punktów dostępowychCzas na działanie — wykrywanie nieautoryzowanych klientów bezprzewodowychCzas na działanie —łamanieszyfrowania WPACzas na działanie — przełamywanie zabezpieczeń klientówPodsumowanie1751751771801821831851885 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • milosnikstop.keep.pl
  •