Lista de libros "Ataques y defensa de seguridad de redes inalámbricas prácticos y avanzados"
Capítulo 1 Múltiples opciones para los hackers inalámbricos 1
1.1 Apertura: algunas situaciones que han sucedido y están sucediendo 1
1.1.1 Operadores nacionales Estado actual de la tecnología inalámbrica despliegue 1
1.1.2 De dónde vienen las amenazas 3
1.1.3 El velo de la realidad 8
1.1.4 Aparentemente distante, pero en realidad previsible 12
1.2 Revisión de las principales tecnologías de ataque inalámbrico 12
1.2.1 Ataque a redes inalámbricas cifradas con WEP 13
1.2.2 Ataque a redes inalámbricas cifradas con WPA 21
1.2.3 Resumen 28
1.2.4 Nuevas opciones para ataques inalámbricos 12
1.2.3 Nuevas opciones para hackers inalámbricos 28
1.3.1 Seguridad en teléfonos móviles, un nuevo campo de batalla28
1.3.2 Ataques inalámbricos mejorados31
1.3.3 Nueva tecnología GPU32
1.4 Prueba de defensa y ataques móviles USB configuración del entorno 32
1.4.1 El método más simple 4.1 El método más simple 33
1.4.2 Acerca de Unetbootin 35
1.4.3 Usar Unetbootin 37
Capítulo 2 Push Attack 41
2.1 Acerca de Aircrack-ng 41
2.1.1 Acerca de la versión de Aircrack-ng 41
2.1.3.3 .3 Práctica de operación de WESSIDE-ng 58
2.3.4 Problemas que necesitan atención 62
2.4 Utilice la nueva herramienta Tkiptun-ng para descifrar WPA 63
2.4 .1 Sobre el Tkiptun-ng 63
2.4.2 El principio del Tkiptun-ng 63
2.4.3 El Tkiptun-ng inestable 64
2.5 WPS, un atajo para descifrar claves WPA/WPA2 68
2.5.1 Acerca de WPS 68
2.5.2 Buscar dispositivos inalámbricos que admitan WPS 70
2.5.3 Utilice WPS para crackear claves WPA/WPA274
2.5.4 Ataques extendidos78
2.5.5 Algunos problemas80
2.6 Cracking WPA de alta velocidad Nuevas tendencias en tecnología - Cracking de tarjetas gráficas 81
2.6.1 Acerca de GPU 81
2.6.2 Lenguaje de programación de GPU CUDA 83
2.6.3 GPU en seguridad Aplicación y desarrollo en aspectos 83
2.6.4 Uso de la tecnología GPU para crackear 86
2.6.5 Acerca de EWSA 87
2.6.6 Acerca del cifrado WPA/WPA2 Cracking de claves 2.6.5 Acerca de EWSA 87
2.6.6 Preparación para usar EWSA 88
2.6.7 Uso de EWSA para craqueo WPA-PSK 88
2.6 .8 Solución temporal para no registrados EWSA 92
2.7 Alternativa: informática distribuida 95
2.7.1 Cifrado inalámbrico Proyecto de craqueo distribuido WPA 95
2.7.2 Acerca de la arquitectura distribuida 97
2.7.2 Acerca de la arquitectura distribuida 97
2.7.3 El significado de distribuido 98
Capítulo 3 Ataque de suplantación de identidad inalámbrico 100
3.1 Acerca del ataque de suplantación de identidad inalámbrico 100
3.1.1 Ataque de intermediario en red cableada 100
3.1.2 Principio del ataque de intermediario en red inalámbrica 100
<p>3.1.2 Ataque de intermediario en red inalámbrica 100
3.1.3 Ataque de suplantación de identidad en red inalámbrica 102
3.2 Ataque FakeAP 102
3.2.1 Ataque FakeAP basado en hardware 102
3.2.2 Ataque FakeAP basado en software 102
3.2.3 Ataque MitmAP en profundidad 106
3.3 Francotirador de engaño inalámbrico-Airpwn 110
3.1.3 Francotirador de engaño inalámbrico.
4 Ataque de trampolín inalámbrico basado en software 123
3.4.1 Principio de ataque 124
3.4.2 Acerca de la herramienta airserv-ng 125
3.4.3 Tecnología inalámbrica real Trampolín 126
3.4.4 Ataques más avanzados 130
3.4.5 Métodos de prevención 131
3.5 Ataques de trampolín inalámbricos basados en hardware 132
3.5.1 Principio del ataque 132
3.5.2 Análisis del entorno en sitio 133
3.5.3 Ataque trampolín en combate real 134
3.5.4 Resumen 140
3.6 Nuevo phishing: ataque WAPJack 140
3.6.1 Principio del ataque WAPJack 141
3.6.2 Pasos del ataque de suplantación de identidad WAPJack-DNS 142 p >
3.6.3 Ejercicio práctico de ataque de suplantación de identidad WAPJack-DNS 142
3.6.4 Ataque de puerta trasera con control remoto WAPJack 148
3.6.5 Métodos de prevención 148
3.7 Ataque WAPFunnel altamente complejo 150
3.7.1 Principio del ataque WAPFunnel 150
3.7.2 Pasos del ataque WAPFunnel 150
3.7.3 Ataque WAPFunnel 151
3.7.4 Cómo prevenir160
Capítulo 4 Ataques y defensas de los dispositivos de red inalámbrica161
4.1 Clasificación de los dispositivos de red inalámbrica161
4.1. 1 AP gordo y AP delgado 161
4.1.2 Clasificación funcional 162
4.2 Identificación de dispositivos inalámbricos 163
4.2.1 Determinar dispositivos inalámbricos a través de huellas dactilares Dispositivo de red163
4.2.2 Determinación basada en WPS164
4.2.3 Determinación por puertos abiertos165
4.2.4 Detección mediante mensajes ARP específicos 168
4.2.5 Posicionamiento inalámbrico 169
4.2.6 Detección UPNP 171
4.2.7 Detección SNMP 172
4.3 Ataque MITM interno a equipos de red inalámbrica 173
4.3.1 Principio del ataque MITM al equipo de red inalámbrica interna 173
4.3.2 Confirmación del equipo de red inalámbrica 174
4.3.3 MITM man-in- ejemplo de ataque intermedio 174
4.4 Ataque de suplantación de caché de DNS 179
4.4.1 Introducción relacionada con la vulnerabilidad 179
4.4.2 Código de ataque de vulnerabilidad 181
4.4.3 Medidas preventivas y sugerencias186
4.5 Vulnerabilidad de secuestro de sesión de autenticación de enrutador inalámbrico186
4.5.1 Introducción a la vulnerabilidad186
4.5.2 Explotación e implementación 187
4.6 Autenticación de inicio de sesión para evitar el ataque de vulnerabilidad 195
4.6.1 Introducción a la vulnerabilidad 195
4.6.2 Explotación e implementación de vulnerabilidades 196
4.7 Vulnerabilidad de recorrido de directorio no autenticado 198
4.7.1 Introducción a la vulnerabilidad 198
4.7.2 Explotación 199
4.7 .3 Métodos de prevención 201
4.8 Hackers de UPnP 201
4.8.1 Acerca de UPnP 201
4.8.2 Acerca de la situación actual de UPnP 202
4.8.3 Herramienta de gestión de UPnP Miranda 204
4.8.4 Acción de pirateo UPnP 205
4.9 Desde SNMP 219<
/p>
4.9.1 Acerca de SNMP 219
4.9.2 Ataques a SNMP 220
4.9.3 Medidas y sugerencias de mejora 222
4.10 XSS ataque de secuencias de comandos entre sitios 223
4.10.1 Introducción a las vulnerabilidades 223
4.10.2 Implementación del ataque XSS 225
4.10.14.3 Métodos de prevención 244 p> p>
4.15 Ataque inalámbrico DOS 244
4.15.1 Acerca del estado de la conexión inalámbrica 245
4.15.2 Herramienta inalámbrica DOS 246
4.15. 3 Ataque de inundación de verificación 247
4.15.4 Ataque de DOS inalámbrico 248
4.15.5 Ataque de inundación de autenticación 249
4.15.3 Ataque de inundación de autenticación 251
4.15.4 Ataque de inundación de autenticación de desarmado 253
4.15.5 Ataque de inundación de asociación 256
4.15.6 Ataque de interferencia de radiofrecuencia 257
4.15. 16 Práctica de penetración del equipo de nodo inalámbrico del operador 259
4.16.1 Pruebas de penetración 260
4.16.2 Resumen 266
4.17 Prevención y refuerzo 267
4.17.1 Actualización del enrutador 2.2.2 Análisis de datos de chat de MSN\QQ\Yahoo 279
5.2.3 Análisis de nombres y contraseñas de cuentas de correo electrónico/foros 280
5.2. 4 Análisis de datos de interacción web 282
5.4 Versión independiente de IPS inalámbrico - Airdrop-ng 292
5.4.1 Acerca de Airdrop-ng 293
5.4. Instalación de Airdrop-ng 293
5.4.3 Uso de Airdrop-ng 297
5.4.4 Cómo utilizar Airdrop-ng 297
5.4.5 Soporte IPS inalámbrico -versión sola - Airdrop-ng4.4 Escritura de reglas de Airdrop-ng 300
5.4.5 Aplicación en profundidad de Airdrop-ng 303
El Capítulo 6 será eficiente y bajo Implementación empresarial de bajo costo en la corriente principal: 802.1X 305
6.1 Acerca de 802.1X 305
6.1.1 Acerca de 802.1X 305
6.1.2 Autenticación 802.1X pasos del proceso 306
6.1.3 Tipos de autenticación admitidos por 802.1X 307
6.1.4 802.1X e IAS 308
6.1.5 Acerca de AAA y RADI.
5 Acerca de AAA y RADIUS 309
6.1.6 Consideraciones de implementación y seguridad de 802.1X para redes inalámbricas 309
6.2 Instalación y registro de Radius 310
6.2. Servidor IAS 310
6.2.2 Permitir que el servidor IAS lea cuentas de usuario activas en el directorio 311
6.3 Configuración del servidor RADIUS 313
6.3.1 Especificar cliente RADIUS 313
6.3.2 Configurar el acceso a la red inalámbrica para usuarios de Active Directory 315
6.3.3 Solicitar al servidor IAS que proporcione un certificado RADIUS 316
6.3.4 Establecer una política de acceso inalámbrico RADIUS 321
6.3.5 Cambiar el tipo de cifrado de acceso inalámbrico RADIUS 326
6.3.6 Instalar y configurar RADIUS en Windows 2008 327
6.4 Configuración del punto de acceso inalámbrico 328
6.4.1 Contenido de la configuración 328
6.4.2 Pasos de configuración 328
6.5 Configuración del cliente RADIUS 330
6.5.1 El cliente solicita un certificado de usuario 330 de la CA
6.5.2 Exportar y eliminar el certificado de usuario 330