[Série Ebook Tradução] Backtrack 5 Teste Mestre de Penetração
Para os que já conhecem o BT5, agora querem se aprofundar em teste de Invsão em 802.11 (x) wireless (conhecido wi-fi) esse é mais excelente ebook da Editora Packt.pub. Com uma boa tradução para os que não tem fluência em inglês.
SEGUE A DESCRIÇÃO:
:::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::::
Prefácio 1
Capítulo 1: Configuração sem fio Laboratório 7
Os requisitos de hardware 8
Requisitos de Software 8
Instalando BackTrack 8
Tempo de ação - instalar BackTrack 9
Configurando o ponto de acesso 12
Tempo de ação - a configuração do ponto de acesso 12
Configurando a placa sem fio 15
Tempo de ação - configurar sua placa sem fio 16
Conectando ao ponto de acesso 17
Tempo de ação - configurar sua placa sem fio 18
Resumo 22
Capítulo 2: WLAN e suas inseguranças inerentes 23
Revisitando WLAN 24 quadros
Tempo de ação - a criação de uma interface de modo monitor 26
Tempo de ação - sniffing pacotes wireless 29
Tempo de ação - Gerenciamento de visualização, de controle e de dados quadros 32
Tempo de ação - sniffing de pacotes de dados para a nossa rede de 36
Tempo de ação - a injeção de pacote 40
Nota importante sobre WLAN sniffing e injeção de 42
Tempo de ação - experiências com o seu cartão de Alfa 42
Papel de domínios de regulação em fio 45
Tempo de ação - experiências com o seu cartão de Alfa 45
Resumo 49
Capítulo 3: Ignorando WLAN Autenticação 51
SSIDs ocultos 51
Tempo de ação - descobrir SSIDs ocultos 52
Índice
MAC filtra 57
Tempo de ação - batendo filtros MAC 57
Abrir autenticação 60
Tempo de ação - ignorando Open Authentication 60
Autenticação de chave compartilhada 62
Tempo de ação - ignorando Autenticação Compartilhada 63
Resumo 71
Capítulo 4: Falhas de criptografia de WLAN 73
WLAN criptografia 73
Criptografia WEP 74
Tempo de ação - rachar WEP 74
WPA/WPA2 82
Tempo de ação - rachaduras WPA-PSK fraco senha 85
Acelerar WPA/WPA2 PSK rachaduras 89
Tempo de ação - a aceleração do processo de cracking 90
Decifrar WEP e WPA pacotes 94
Tempo de ação - decifrando WEP e WPA pacotes 94
Conectando-se a redes WEP e WPA 96
Tempo de ação - conexão a uma rede WEP 96
Tempo de ação - conectar a uma rede WPA 97
Resumo 99
Capítulo 5: Ataques à infra-estrutura de WLAN 101
Contas padrão e credenciais no ponto de acesso 101
Tempo de ação - rachar contas padrão sobre a pontos de acesso 102
Ataques de negação de serviço 104
Tempo de ação - De Autenticação de ataque DoS 104
Gêmeo do mal e ponto de acesso de spoofing MAC 107
Tempo de ação - irmão gêmeo do mal com MAC spoofing 108
Vampira ponto de acesso 112
Tempo de ação - ponto de acesso Vampira 112
Resumo 116
Capítulo 6: Atacar o 117 Cliente
Honeypot e Mis-Associação ataca 118
Tempo de ação - orquestrar uma mis-Associação de ataque 118
Caffe Latte ataque 124
Tempo de ação - a realização do ataque Caffe Latte 124
De Autenticação e Dis-Associação ataca 129
Tempo de ação - De-129 Autenticando o cliente
Hirte ataque 133
Tempo de ação - rachar WEP com o ataque Hirte 133
Índice
AP-quebra menos WPA-Personal 135
Tempo de ação - AP-menos WPA rachaduras 137
Resumo 140
Capítulo 7: Advanced WLAN Ataca 141
Man-in-the-middle 141
Tempo de ação - Man-in-the-middle 142
Escuta telefônica sem fio usando MITM 147
Tempo de ação - escutas sem fio 147
Session Hijacking em redes sem fio 152
Tempo de ação - seqüestro de sessão em redes sem fio 153
Busca de configurações de segurança no cliente 156
Tempo de ação - enumerando perfis de segurança sem fio 157
Resumo 161
Capítulo 8: Atacar WPA-Enterprise e RADIUS 163
Configurando FreeRadius WPE-163
Tempo de ação - a criação da AP com FreeRadius-WPE 164
Atacar PEAP 168
Tempo de ação - rachaduras PEAP 168
Atacar EAP-TTLS 173
Tempo de ação - rachaduras EAP-TTLS 174
Melhores práticas de segurança para empresas de 176
Resumo 177
Capítulo 9: WLAN Metodologia de Testes de Penetração 179
Testes de penetração sem fio 179
Planejamento 180
Descoberta 180
Tempo de ação - descoberta de dispositivos sem fio 181
Ataque 183
Encontrar pontos de acesso não autorizados 183
Encontrar clientes não autorizados 185
Quebrar a criptografia 186
Clientes comprometedoras 189
Reportagem 191
Resumo 192
Apêndice A: Conclusão e Road Ahead 193
Envolvendo-se 193
Construção de um avançado laboratório de Wi-Fi 194
Ficar em dia-196
Conclusão 197.... e mais.
:::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::::::::::::::::
Download Link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Senha do Link: ghacker
Comment