Catálogo de libros avanzado de defensa y ataques de seguridad de redes inalámbricas
1.1 Apertura: algunas cosas que han sucedido y están sucediendo1.
1.1.1 Estado del despliegue inalámbrico de los operadores nacionales 1
1.1.2 De dónde vienen las amenazas 3
1.1.3 El velo de la realidad 8 p>
1.1.4 parece muy lejano, pero en realidad se puede esperar que sean 12.
1.2 Descripción general de las principales tecnologías de ataque inalámbrico 12
1.2.1 Atacar redes inalámbricas cifradas WEP 13.
1.2.2 Atacar redes inalámbricas cifradas WPA 21
1.2.3 Resumen 28
1.3 Una nueva opción para los piratas informáticos inalámbricos 28
1.3 .1 Seguridad del teléfono móvil, nuevo campo de batalla 28
1.3.2 Ataques inalámbricos mejorados 31
1.3.3 Nueva tecnología GPU 32
1.4 Ataque móvil USB y Entorno de prueba de defensa Construyendo 32
1.4.1 La forma más fácil 33
1.4.2 Acerca de Unetbootin 35
1.4.3 Usando Unetbootin 37
Capítulo Capítulo 2 Nuevo e innovador ataque 41
2.1 Acerca de Aircraft-NG41
2.1.1 Acerca de la versión de Aircrack-ng 41
2.1.2 Instalación Aircrack-ng 42
2.1.3 Otras herramientas relacionadas con aeronaves - NG 47
2.2 Comprensión profunda del servicio de aeronaves 47
2.2.1 Acerca del aire desprecintado 47
2.2.2 Acerca de ivstools 50
2.2.3 Acerca de airdriver-ng 52
2.2.4 Acerca de airdecloak-ng 55
2.3 Nueva herramienta para descifrar WEP wessed-ng 57
2.3.1 Acerca de wessed-ng 57
2 3 2 El principio de wessed-ng 57
.2.3.3 Operación práctica de Wei Side-ng 58
2.3.4 Problemas que necesitan atención
2.4 Nueva herramienta para descifrar WPA Tkiptun-ng 63
2.4.1 Acerca del Tkiptun-ng 63
2.4.2 Principio del Tkiptun-ng 63
2.4.3 Tkiptun-ng inestable 64
2.5 WPS, crack Acceso directo a la tecla WPA/WPA2 68
2.5.1 Acerca de WPS 68
2.5.2 Buscar dispositivos inalámbricos habilitados para WPS 70
2.5.3 Usar WPS para crackear claves WPA/WPA2 74
Ataques extendidos 78
Algunos problemas 80
2.6 La nueva tendencia de la tecnología de cracking de alta velocidad WPA: cracking de tarjetas gráficas 81
2.6.1 Acerca de GPU 81
2.6.2 Lenguaje de programación de GPU CUDA 83
2 6 .3 Aplicación y desarrollo de GPU en el campo de la seguridad. /p>
2.6.4 Uso de la tecnología GPU para crackear 86
2.6.5 Acerca de EWSA
2.6.6 Preparativos para usar EWSA 88
2.6 .7 Uso de EWSA 88 para ácido fosfórico húmedo - craqueo PSK
2.6.8 Solución temporal para EWSA 92 no registrado
2.7 Otras opciones - Computación distribuida 95
2.7 .1 Cifrado inalámbrico Distribución WPA Proyecto de descifrado de tipos 95
2.7.2 Acerca de la arquitectura distribuida 97
2.7.3 La importancia de la distribución 98
Capítulo 3 Suplantación de identidad inalámbrica Ataque 100
3.1 Acerca de los ataques de suplantación de identidad inalámbrica 100
3.1.1 Ataques de intermediario en redes cableadas 100
3.1.2 Principios del hombre Ataques intermedios en redes inalámbricas 100
3.1.3 Ataque de suplantación de red inalámbrica 102
3.2 Ataque de AP falsificado 102
3.2.1 Hardware- Ataque AP falsificado basado en software 102
3.2.2 Ataque AP falso basado en software 102
3.2.3 Ataque MitmAP profundo 106
3.3
Arma de suplantación de identidad inalámbrica-AirPwn110
3.3.1 Acerca de Airpwn y el principio de ataque 111
3. 3. 2 Instalación de airwn 112
3.3.3 Uso de Airpwn 116 Ataque de intermediario inalámbrico
3. 3. 4 El efecto de ataque de air pwn 120
3.4 Ataque de trampolín inalámbrico basado en software 123
3.4.1 Principio de ataque 124
3.4.2 Acerca de la herramienta airserv-ng 125
3.4.3 Práctica de trampolín inalámbrico 126
3.4.4 Ataque más avanzado modos 130
3.4.5 Medidas preventivas 131
3.5 Ataque de trampolín inalámbrico basado en hardware 132
3.5.1 Principio de ataque 132
3.5.2 Análisis del entorno in situ 133
3.5.3 Ataque trampolín en la práctica 134
3.5.4 Resumen 140
3.6 Nuevo ataque de phishing-WAP Jack 140
3.6 .1 Principio del ataque WAPJack 141
3.6.2 Pasos del ataque de suplantación de identidad WAPJack-DNS 142
3.6.3 Ataque de suplantación de identidad WAPJack-DNS en combate real 142
3.6 .4 WAPJack-Combate real de puerta trasera de control remoto 148
3.6.5 Medidas preventivas 148
3.7 Ataque WAPFunnel altamente complejo 150
3.7.1 Principio del ataque WAPFunnel 150
3.7.2 Pasos del ataque WAPFunnel 150
3.7.3 Práctica del ataque WAPFunnel 151
3.7.4 Cómo prevenir 160
Capítulo 4 Ataque y defensa de equipos de redes inalámbricas 161
4.1 Clasificación de equipos de redes inalámbricas 161
4.1.1 AP gordo y AP delgado 161 p>
4.1.2 Clasificación por Función al 162.
4.2 Identificar dispositivos inalámbricos 163
4.2.1 Juicio de huellas dactilares de dispositivos de red inalámbrica 163
Juicio basado en WPS 164
4.2.3 Determinar 165 a través de puertos abiertos
4.2.4 Usar paquetes ARP específicos para detectar 168.
4.2.5 Posicionamiento inalámbrico 169
4.2.6 Detección UPNP 171
4.2.7 Detección SNMP 172
4.3 Ataques internos MITM en dispositivos de red inalámbrica 173
4.3.1 Principios de los ataques MITM contra dispositivos de red inalámbrica internos 173
4.3.2 Confirmar dispositivos de red inalámbrica 174
4.3. Ejemplo de ataque de intermediario MITM 174
4.4 Ataque de suplantación de caché de DNS 179
4.4.1 Introducción relacionada con la vulnerabilidad 179
4.4.2 Ataque de vulnerabilidad código 181
4.4.3 Precauciones y sugerencias 186
4.5 Vulnerabilidad de secuestro de sesión de autenticación de enrutador inalámbrico 186
4.5.1 Introducción relacionada con la vulnerabilidad 186
4.5.2 Utilización e implementación de vulnerabilidades 187
4.6 Autenticación de inicio de sesión para evitar el ataque de vulnerabilidad 195
4.6.1 Introducción a las vulnerabilidades 195
4.6.2 Utilización e implementación de vulnerabilidades Implementación 196
4.7 Vulnerabilidad de cruce de directorios no autenticado 198
4.7.1 Introducción relacionada con la vulnerabilidad 198
4.7.2 Explotación 199
4.7.3 Medidas preventivas 201
4.8 Hackers UPnP 201
4.8.1 Acerca de UPnP 201
4.8.2 Acerca de la situación actual de UPnP 202
4.8.3 Herramienta de gestión UPnP Miranda 204
4.8.4 Práctica de hackers UPnP 205
4.9 Desde SNMP 219
4.9.1 Acerca de SNMP 219
4.9.2 Ataques a SNMP 220
4.9.3 Mejoras y sugerencias 222
4.10 Ataques de secuencias de comandos entre sitios XSS 223
4.10.1 Introducción relacionada con la vulnerabilidad 223
4.10.2 Implementación del ataque XSS 225
4.10.3 Prevención y sugerencias 228
4.11 Ataque de fuga de archivos de configuración 229
4.11.1 Vulnerabilidad de fuga de archivos de configuración no verificada combate real 229
4.11.2 Análisis y adquisición de información filtrada del archivo de configuración 231.
4.11.3 Ataque de reemplazo de archivos de configuración 233
4.12 Clave de conexión WPA-PSK predeterminada 236
4.13 Vulnerabilidad maliciosa de inicio de sesión con caracteres largos que no responde 237
4.13.1 Introducción relacionada con la vulnerabilidad 237
4.13.2 Utilización e implementación de la vulnerabilidad 237
4.13.3 Solución 239
4.14 Ataque de inundación del servicio DHCP 240
4.14.1 Introducción relacionada con la vulnerabilidad
4.14.2 Implementación del ataque de inundación DHCP 241
4.14.3 Medidas preventivas 244
4.15 Inalámbrico Ataques a organizaciones de venta directa 244
4.15.1 Acerca del estado de la conexión inalámbrica 245
4.15.2 Herramientas de venta directa inalámbrica 246
4.15.3 Verificación de ataques de inundación 251
4.15.4 Cancelar la verificación de ataque de inundación 253
4.15.5 Ataque de inundación relacionado 256
4.15.6 Ataque de interferencia de radiofrecuencia 257
4.16 Penetración en el equipo de nodo inalámbrico de un determinado operador en combate real 259
4.16.1 Prueba de penetración en combate real 260
4.16.2 Resumen 266
4.17 Prevención y refuerzo 267
p>4.17.1 Actualice el firmware del enrutador a la última versión 267.
Deshabilitar UPNP 268
Deshabilitar SNMP 269
4.17.4 Cancelar la administración remota 269
4.17.5 Modificar la configuración predeterminada de DHCP 269
4.17.6 Habilitar el filtrado de direcciones MAC 270
4.17.7 Preste atención a las últimas vulnerabilidades de seguridad y al lanzamiento de parches del fabricante 270
Capítulo 5 Decodificación de datos inalámbricos e IDS 272
5.1 Interceptación y decodificación de datos cifrados inalámbricos 272
5.1.1 Datos cifrados inalámbricos interceptados 272
5.1.2 Descifrado de datos cifrados inalámbricos interceptados paquetes 273
5.2 Análisis de datos inalámbricos: perspectiva del atacante 278
Acerca de las herramientas de análisis 278
5. 2 Análisis de datos de MSN\QQ\Yahoo Chat 279 <. /p>
5.2.3 Análisis de nombres y contraseñas de cuentas de correo electrónico/foro 280
5.2.4 Análisis de datos de interacción de red 282
Análisis de datos de descarga 287
5.3 Análisis desde la perspectiva del personal de seguridad de datos inalámbricos 288
5.3.1 Identificar mensajes de craqueo de FTP en línea 289
5.3.2 Identificar mensajes de ataque de red en línea 290
5.3.3 Identificar mensajes de escaneo/ataque de desbordamiento 290
5.3.4 Identificar mensajes de inicio de sesión ilegales en el enrutador 291
5.4 Cuerpo IPS inalámbrico dual airdrop-ng292
5.4.1 Acerca de Airdrop-ng 293
Instalación de Airdrop-NG 293
Uso de Airdrop-ng 297
5.4.4 Reglas de Airdrop-ng 300
5.4.5 airdrop: aplicación en profundidad de ng 303
Capítulo 6 Corriente principal de implementación empresarial eficiente y de bajo costo: 802.1X 305
6.1 acerca de 802.1X 305
6.1.1 Acerca de 802.1X 305
6.1.2 Pasos del proceso de autenticación 802.1X 306
6.1.3 Tipos de autenticación admitidos por 802.1X 307
p>6.1.4 802.1X y IAS 308
6.1.5 Acerca de AAA y Radius 309
6.1.6 Consideraciones de seguridad e implementación para 802.1X Redes Inalámbricas 309
6.2 Instalación y registro de Radius 310
6.2.1 Instalar el servidor IAS 310.
6.2.2 Dejar que el servidor IAS lea la cuenta de usuario 311 en Active Directory.
6.3 Configuración del servidor RADIUS 313
6.3.1 Especificar el cliente RADIUS 313.
6.3.2 Configuración del acceso a la red inalámbrica del usuario de Active Directory 315
6.3.3 Solicitar un certificado RADIUS para el servidor IAS 316.
6.3.4 Establecer la política de acceso inalámbrico RADIUS 321.
6.3.5 Cambiar el tipo de cifrado de acceso inalámbrico RADIUS 326
6.3.6 Instalar y configurar RADIUS en Windows 2008
6.4 Configuración del punto de acceso inalámbrico 328
p>6.4.1 Contenido de configuración 328
6.4.2 Pasos de configuración 328
6.5 Configuración del cliente RADIUS 330
6.5.1 Cliente Solicitar un certificado de usuario de CA 330
6.5.2 Exportación e importación del certificado de cliente inalámbrico 336
6.5.3 Configurar la conexión inalámbrica en el cliente inalámbrico 340
6.6 IAS registros del servidor y depuración 344
6.6.1 Habilitar la función de registro en IAS 344
6.6.2 Ver registros de IAS 344
6. 3 Solución de problemas de IAS Preguntas frecuentes 346
6.7 Detección y ataque inalámbricos 348
6.7.1 Análisis de seguridad del entorno Radius 348
6.7.2 Otros para RADIUS 352 Ideas de ataque p>
6.7.3 Seguridad del servidor RADIUS de terceros 355
6.8 Amenazas organizativas aún existentes 357
6.8.1 Atacar el entorno EAP de autenticación RADIUS 357
6.8.2 Atacar a Cisco LEAP Authentication 360
Capítulo 7 Ataque de Bluetooth, luz azul fantasma parpadeando 362
7.1 Acerca de Bluetooth 362
7.1.1 Qué ¿Es Bluetooth 362?
7.1.2 Sistema Bluetooth y términos relacionados 364
7.1.3 Adaptador Bluetooth y chip Bluetooth 368
7.2 Ejemplo de configuración de Bluetooth 371
7.2.1 Instalación de la herramienta Bluetooth (controlador) 371
7. 2. 2 Operación de emparejamiento de dispositivos Bluetooth en Windows 373
7. 3 Operación de emparejamiento de dispositivos Bluetooth en Ubuntu 377
7.2.4 Ventajas de Bluetooth 380
7.3 Escanear dispositivo Bluetooth 381
7.3.1 Identificar y activar dispositivo Bluetooth 381
7.3. 2 Ver contenido relacionado de dispositivos Bluetooth 382
7.3.3 Escanear dispositivos Bluetooth 383
7.3.4 Impresión Bluetooth 388
7.4 Ataque de chinches 389
p>7.4.1 Conceptos básicos 389
Preparación de herramientas 390
7.4.3 Pasos de ataque reales 391
7 4 . Herramientas de ataque
7.4.5 Precauciones 398
7.5 Ataques Bluejack y Bluesnarf 399
Principios y herramientas 400
7.5. implementación 402
7.5.3 Implementación del ataque BlueSnarfing 403
7.5.4 Modificación de la dirección del dispositivo Bluetooth 405
7.6 Vulnerabilidad del servicio de fuga no verificada 406
7.6.1 Descripción de la vulnerabilidad 406
7.6.2 Involucra al dispositivo 406.
7.6.3 Pasos para explotar debilidades 406
7. 4 Herramientas de ataque en PDA y teléfonos inteligentes 414
7.6.5 Móviles sin esta vulnerabilidad Rendimiento del dispositivo 416
7.7 Vulnerabilidad de cruce de directorio OBEXFTP 416
7.7.1 Introducción relacionada con la vulnerabilidad 416
7.7.2 Utilización e implementación de la vulnerabilidad 419
7.7 .3 Algunas explicaciones
7.7.4 Medidas preventivas 426
7.8 Ataque remoto de denegación de servicio OBEX 427
7.8.1 Descripción de la vulnerabilidad 427
7.8.2 Implementación de vulnerabilidad 427
7.8.3 Solución 430
7.9 Crackear dispositivos Bluetooth invisibles 430
7.9.1 Qué es invisible 430
7.9.2 Acerca de Redfang 431
7.9.3 Usar Redfang para descifrar 431
Otro 434
7.10 Modificar remotamente el dispositivo de ataque Bluetooth 435 p>
Motivo para reinstalar el adaptador Bluetooth 36638.66866686667
7.10.2 Acerca del dispositivo de escaneo Bluetooth remoto 436
7.10.3 Ejemplo de adaptador Bluetooth mejorado 436
7.10.4 Extensión de idea 439
7.11 Ataque de denegación de servicio directo Bluetooth 439
7.1.1.4439 Principios y herramientas
7.11.2 Sistema operativo directo Bluetooth
7.11.3 Problemas encontrados por organizaciones directas de Bluetooth. 56667.86666866661
7.11.4 Código fuente de referencia de profundidad de Bluetooth DOS 446.
7.11.5 Resumen 448
7.12 Desciframiento de código PIN de Bluetooth 448
7.12.1 Estado de seguridad del código de identificación personal 366438
7.12 .2 Principio de descifrado de contraseñas 449
7.12.3 Análisis interactivo de mensajes PIN 451
7.12.4 Herramienta para descifrar códigos PIN BTCrack 452
7.13 Seguridad del teclado Bluetooth 454
7.13.1 Acerca del teclado Bluetooth 454
7.13.2 Análisis del proceso de coincidencia del teclado Bluetooth 456
7.13.3 Intercepción de datos y análisis de decodificación de la comunicación Bluetooth p >
7.13.4 Intercepción y craqueo de pines 461
7.13.5 Destrucción de la conexión del teclado Bluetooth 462
7.13.6 Miradas furtivas del control remoto 463
Para espiar Bluetooth Keylogger 464
7.13.8 Resumen 466
7.14 Protección y mejora de seguridad de Bluetooth (Bluetooth) 46666.868668686666
Artículo técnico 466
Hábitos 468
Capítulo 8 Penetración de PDA/teléfonos móviles y ataques y defensas reales 470
8.1 Descripción general de la seguridad de los dispositivos móviles portátiles 470
8.1.1 Acerca de los dispositivos móviles dispositivos 470
8.1.2 Agregar hechos delictivos 472
8.1.3 Puntos clave de seguridad móvil 473
8.2 Comprender el sistema de seguridad de Windows Mobile 474 p>
8.2.1 Permisos 475
8.2.2 Arquitectura de comunicación móvil
8.2.3 Política de seguridad del dispositivo
8.2.4 Protección de datos en el dispositivo 480
8.2.5 Servicios y componentes de cifrado 483
8.2.6 Perspectiva de seguridad empresarial 484
8.2.7 Autenticación 486
8.2.8 Resumen 486
8.3 Herramientas de piratería 487 en Windows Mobile
Herramientas de escaneo 487
Herramientas SNMP 490
8.3.3 Contraseña Herramientas de craqueo 491
8.3.4 Herramientas de rastreo 492
8.3.5 Categorías de transacciones comunes 493
Herramientas de seguridad en Windows Mobile 496
Nivel de protección de seguridad 496
8.4.2 Eliminación de virus/nivel de protección 500
8.5 Ataque de intermediario en teléfonos móviles 501
8.5.1 Acerca de los principios y herramientas del ataque de hombre en el medio
p>
8.5.2 Ataque de hombre en el medio en combate real 503
Resumen 508
8.6 Otras técnicas de ataque 509
8.6.1 Algunas vulnerabilidades de seguridad de los teléfonos inteligentes 509
8.6.2 Implementación de ataques de interferencia de radiofrecuencia en redes de comunicación 513
8.7 Recomendaciones de protección de seguridad 514
Cómo reducir riesgos 514
8.7 .2 Algunas ideas 515
Capítulo 9 Forense inalámbrico, la base de la investigación 517
9.1 Acerca de la ciencia forense inalámbrica 517
9.1.1 Conceptos básicos de la ciencia forense 517
9.1.2 Dificultades en la ciencia forense 518
9.1.3 Ideas básicas para análisis forense de redes inalámbricas 519
9.2 Seguimiento desde clientes inalámbricos 523
9.2.1 Utilice dd para crear una imagen de disco para análisis forense 523
9.2.2 Obtenga el SSID de la conexión inalámbrica en Windows 524
9. 2. 3 Contraseña de cifrado inalámbrico en Windows 526 Adquisición de claves
9.2.4 Obtenga información de la red inalámbrica 530 en la caché del navegador
9.2.5 Determinar que la tarjeta de red inalámbrica está en estado de rastreo533
9.2.6 Identificar herramientas de piratería inalámbrica sospechosas538
9.2.7 Rastros del uso de herramientas de piratería inalámbrica541
p>9.3 Rastros de dispositivos de red inalámbrica 548
9.3.1 Consultar los registros de conexión inalámbrica del cliente 548
9.3.2 Buscar rastros de ataques de secuestro 549
9.3.3 Se encontraron rastros de inyección 549
9.3.4 Firewall en el enrutador inalámbrico 550
9.3.5 Verifique la configuración del enrutador inalámbrico 551.
9.4 Rastros en el aire 552
9.4.1 Análisis de paquetes de datos típicos de ataques de autenticación 553
9.4.2 Análisis de paquetes de datos típicos de cancelación de autenticación ataques 554
9.4.3 Análisis de mensajes de datos típicos de ataques de inundación relacionados 555
9.4.4 Análisis de mensajes de datos típicos de ataques de inundación de disociación 556
9.4.5 Análisis de mensajes de ataque de interferencia de radiofrecuencia 557
Capítulo 10 desde el frente secreto 559
Penetración y destrucción de redes inalámbricas interurbanas 56638.68668686667
10.1.1 Red inalámbrica ataques y métodos de penetración 5366
Análisis del funcionamiento de redes inalámbricas urbanas 561
10.2 Caso: entre la realidad y la imaginación 567
10.2.1 Casos inalámbricos reales en el país y en el extranjero 568
10.2.2 Imagine un estuche inalámbrico: fotografía privada 571
10.2.3 Resumen sin terminar 575
Apéndice A Parte Chip de tarjeta de red inalámbrica y lista de pruebas 577 p>
Apéndice B Descripción general de los ataques de seguridad inalámbrica y las herramientas de protección involucradas en este libro 582
Apéndice C Leyes y regulaciones chinas de seguridad informática 584