ubnt解决方案
楼主: tange

[公告] 《无线黑客傻瓜书》订购贴

  [复制链接]

37

回帖

102

积分

77 小时

在线时间

上等兵

注册时间
2009-4-17
金币
53 个
威望
0 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-17 20:37
预定一本学习一下!

119

回帖

1723

积分

19 小时

在线时间

上尉

注册时间
2009-9-11
金币
1594 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-17 20:42
那就来本看看 :)

218

回帖

1296

积分

111 小时

在线时间

上尉

注册时间
2009-9-20
金币
1057 个
威望
0 个
荣誉
0 个
累计签到:7 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-17 20:56
预定一本学习一下!

10

回帖

29

积分

6 小时

在线时间

新兵上阵

注册时间
2009-10-26
金币
16 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-17 21:01
我想要买一本。麻烦及时发给我购买地址。还有邮费问题?

176

回帖

651

积分

129 小时

在线时间

中尉

注册时间
2009-6-2
金币
445 个
威望
3 个
荣誉
0 个

尚未签到

发表于 2009-11-17 21:31
哇,好东西!来一本!

100

回帖

807

积分

10 小时

在线时间

中尉

注册时间
2009-6-5
金币
681 个
威望
4 个
荣誉
0 个

尚未签到

发表于 2009-11-17 21:59
我要收藏。怎么收藏呢?

62

回帖

313

积分

84 小时

在线时间

少尉

注册时间
2009-9-16
金币
240 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-17 22:00
已经原价购入,外加5元快递费,亏了。不过书不错,比翻论坛帖子省事多了,写的也很详细,够傻瓜,呵呵

107

回帖

567

积分

10 小时

在线时间

中尉

注册时间
2009-9-24
金币
436 个
威望
4 个
荣誉
0 个

尚未签到

发表于 2009-11-17 22:38
还要加快递费。

92

回帖

211

积分

140 小时

在线时间

少尉

注册时间
2008-10-20
金币
103 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-17 22:51
我来贡献个目录(转的)

目录
===
Part0:幼稚园篇

卷1  无线基础知识扫盲.......................................................7
        1.1  什么是无线网络.....................................................7
                1.1.1  狭义无线网络................................................7
                1.1.2  广义无线网络................................................9
        1.2  蓬勃发展的无线城市................................................11
        1.3  无线安全及Hacking技术的发展......................................12

卷2  常见无线网络设备......................................................15
        2.1  认识无线路由器....................................................15
        2.2  了解无线网卡......................................................16
        2.3  走近天线..........................................................17
        2.4  其它..............................................................18

卷3  搭建自己的无线网络....................................................19
        3.1  WEP基础..........................................................19
                3.1.1  关于WEP..................................................19
                3.1.2  WEP及其漏洞..............................................20
                3.1.3  WEP的改进................................................20
        3.2  WEP加密设置和连接................................................21
                3.2.1  配置无线路由器.............................................21
                3.2.2  Windows下客户端设置.......................................22
                3.2.3  Linux下客户端设置..........................................23
        3.3  WPA基础.........................................................26
                3.3.1  WPA简介..................................................26
                3.3.2  WPA分类..................................................26
                3.3.3  WPA的改进................................................27
                3.3.4  WPA 2简介................................................28
                3.3.5  WPA面临日的安全问题......................................28
                3.3.6  关于Windows下WPA2支持性................................28
        3.4  WPA-PSK加密设置和连接...........................................28
                3.4.1  配置无线路由器.............................................29
                3.4.2  Windows下客户端设置......................................30
                3.4.3  Linux下客户端设置.........................................30

卷4  无线黑客环境准备......................................................32
        4.1  适合的无线网卡....................................................32
                4.1.1  无线网卡的选择.............................................32
                4.1.2  无线网卡的芯片.............................................33
                4.1.3  总结整理...................................................34
        4.2  必备操作系统......................................................35
                4.2.1  BackTrack4 Linux...........................................35
                4.2.2  Slitaz Aircrack-ng Live CD...................................36
                4.2.3  WiFiSlax...................................................37
                4.2.4  WiFiWay...................................................37
                4.2.5  其它Live CD...............................................38
        4.3  Vmware虚拟机下无线攻防测试环境搭建...............................39
                4.3.1  建立全新的无线攻防测试用虚拟机.............................39
                4.3.2  对无线攻防测试用虚拟机进行基本配置.........................41
                4.3.3  了解你的无线攻防测试环境BT4...............................43
        4.4  打造U盘版无线攻防环境............................................44
Part1:小学篇
卷5  搞定WEP加密..........................................................50
        5.1  破解须知..........................................................50
        5.2  WEP破解利器——Aircrack-ng.......................................50
                5.2.1  什么是Aircrack-ng..........................................50
                5.2.2  轻松安装Aircrack-ng........................................51
        5.3  BT4下破解WEP加密...............................................53
                5.3.1  破解WEP加密实战..........................................53
                5.3.2  WEP破解常见问题小结......................................59
        5.4  全自动傻瓜工具SpoonWEP2..........................................60
                5.4.1  关于SpoonWEP的分类.......................................60
                5.4.2  SpoonWEP2实战............................................61

卷6  搞定WPA-PSK加密......................................................63
        6.1  第二个破解须知....................................................63
        6.2  WPA破解利器——Cowpatty.........................................64
                6.2.1  什么是Cowpatty............................................64
                6.2.2  轻松安装Cowpatty..........................................64
        6.3  BT4下破解WPA-PSK加密..........................................66
                6.3.1  破解WPA-PSK加密实战.....................................66
                6.3.2  使用Cowpatty破解WPA-PSK加密..............................69
                6.3.3  WPA-PSK破解常见问题小结.................................70
        6.4  全自动傻瓜工具SpoonWPA..........................................71

卷7  自己动手,制作破解专用字典.............................................74
        7.1  制作破解专用字典..................................................74
        7.2  BackTrack2/3/4下默认字典位置.....................................75
        7.3  将字典上传至Linux下的方法.........................................76

卷8  升级进阶必学技能......................................................81
        8.1  突破MAC地址过滤.................................................81
                8.1.1  什么是MAC地址过滤........................................81
                8.1.2  让我们来突破MAC地址过滤吧................................82
                8.1.3  如何防范?.................................................87
        8.2  破解关闭SSID的无线网络............................................87
        8.3  不再依赖DHCP.....................................................92
Part2:中学篇
卷9  我在悄悄地看着你......................................................95
        9.1  截获及解码无线加密数据............................................95
                9.1.1  截获无线加密数据...........................................95
                9.1.2  对截获的无线加密数据包解密.................................95
        9.2  分析MSN\QQ\Yahoo聊天数据.......................................98
        9.3  分析Email\论坛账户名及密码........................................99
        9.4  分析WEB交互数据................................................100
                9.4.1  当前访问站点..............................................100
                9.4.2  当前杀毒软件版本判断.......................................101
                9.4.3  当前操作系统判断...........................................101
                9.4.4  当前网络设备识别...........................................102
        9.5  外一篇:我不在咖啡馆,就在去咖啡馆的路上..........................103

卷10  渗透的快感
        10.1  扫描为先.........................................................104
                10.1.1  NMAP & Zenmap..........................................104
                10.1.2  AMAP....................................................106
                10.1.3  Nbtscan...................................................107
                10.1.4  DNS Walk................................................107
        10.2  密码破解........................................................108
                10.2.1  Hydra....................................................109
                10.2.2  BruteSSH..................................................111
        10.3  缓冲区溢出(Metasploit3)..........................................112
                10.3.1  关于Metasploit3...........................................112
                10.3.2  Metasploit3的升级..........................................113
                10.3.3  Metasploit3操作实践........................................114

卷11  无线D.O.S,看不见就被踢下线..........................................117
        11.1  什么是无线D.O.S................................................117
        11.2  安装无线D.O.S工具...............................................117
                11.2.1  浅谈MDK 3..............................................117
                11.2.2  图形界面无线D.O.S工具——Charon........................120
                11.2.3  D.O.S攻击工具的使用.....................................121
        11.3  无线D.O.S也疯狂................................................122
                11.3.1  关于无线连接验证及客户端状态.............................122
                11.3.2  Auth Flood攻击...........................................122
                11.3.3  Deauth Flood攻击.........................................125
                11.3.4  Association Flood攻击......................................127
                11.3.5  Disassociation Flood攻击....................................129
                11.3.6  RF Jamming攻击..........................................130
Part3:大学篇
卷12  速度,职业和业余的区别...............................................134
        12.1  什么是WPA-PSK的高速破解......................................134
        12.2  提升WPA-PSK破解操作实战......................................139
                12.2.1  回顾Cowpatty套装........................................139
                12.2.2  使用genpmk制作WPA Hash................................139
        12.3  WPA  PMK Hash初体验...........................................140
                12.3.1  使用Hash进行WPA破解 ..................................140
                12.3.2  测试数据对比..............................................141
        12.4  更快的方法——GPU..............................................141
                12.4.1  关于GPU.................................................141
                12.4.2  GPU编程语言CUDA.......................................142
                12.4.3  GPU在安全领域的应用及发展...............................143
                12.4.4  将GPU技术用于破解.......................................144
        12.5  不得不提的EWSA.................................................145
                12.5.1  EWSA的使用准备..........................................145
                12.5.2  使用EWSA进行WPA-PSK破解.............................146
                12.5.3  未注册EWSA的解决方法...................................147
        12.6  其它的选择:分布式破解...........................................149
                12.6.1  关于分布式................................................149
                12.6.2  无线WPA加密分布式破解第一轮公测.........................150
                12.6.3  加入分布式的意义.........................................151

卷13  影分身是这样练成的...................................................151
        13.1  伪造AP并不难...................................................152
                13.1.1  伪装成合法的AP..........................................152
                13.1.2  恶意创建大量虚假AP信号..................................153
        13.2  搜索及发现伪造AP...............................................154
        13.3  给伪造分身加个护盾...............................................160

卷14  无客户端破解,敏感的捷径.............................................163
        14.1  什么是无客户端...................................................163
                14.1.1  关于无客户端的定义.......................................163
                14.1.2  关于无客户端的破解.......................................164
        14.2  无客户端破解第一弹:Chopchop攻击.................................164
        14.3  无客户端破解第二弹:Fragment攻击................................166
Part4:研究生篇

卷15  War-Driving,战争驾驶.................................................169
        15.1  什么是War-Driving...............................................169
                15.1.1  War-Driving的概念........................................169
                15.1.2  了解Hotspot热点地图......................................170
                15.1.3  War-Driving所用工具及安装................................171
        15.2  在城市里War-Driving.............................................172
                15.2.1  关于WiFiForm............................................172
                15.2.2  WiFiForm + GPS探测.....................................173
        15.3  绘制热点地图操作指南............................................175
                15.3.1  绘制热点地图.............................................175
                15.3.2  某运营商内部无线热点地图..................................177
                15.3.3  国内某机场无线热点地图....................................178
                15.3.4  某省会城市繁华地段无线热点地图...........................179
        15.4  一些案例........................................................180
                15.4.1  远程无线攻击的原理........................................181
                15.4.2  真实案例.................................................181
               
卷16  蓝牙,看不见才更危险.................................................183
        16.1  无处不在的Bluetooth.............................................183
                16.1.1  什么是蓝牙?.............................................183
                16.1.2  蓝牙体系及相关术语.......................................184
                16.1.3  蓝牙适配器的选择.........................................186
                16.1.4  蓝牙(驱动)工具安装......................................186
                16.1.5  蓝牙设备配对操作.........................................187
        16.2  玩转蓝牙Hacking.................................................189
                16.2.1  识别及激活蓝牙设备.......................................189
                16.2.2  查看蓝牙设备相关内容.....................................190
                16.2.3  扫描蓝牙设备.............................................191
                16.2.4  蓝牙打印.................................................192
                16.2.5  蓝牙攻击..................................................193
                16.2.6  修改蓝牙设备地址.........................................194
        16.3  破坏,蓝牙D.O.S ................................................195
                16.3.1  蓝牙D.O.S实战...........................................196
                16.3.2  蓝牙D.O.S会遇到的问题...................................198
        16.4  破解不可见的蓝牙设备.............................................199
                16.4.1  什么是不可见?...........................................199
                16.4.2  关于Redfang..............................................199
                16.4.3  使用Redfang进行破解......................................200
                16.4.4  其它......................................................201

卷17  再玩点有意思的......................................................202
        17.1  Wifizoo.........................................................202
                17.1.1  关于Wifizoo..............................................202
                17.1.2  Wifizoo的安装............................................202
                17.1.3  如何使用Wifizoo..........................................202
        17.2  无线攻击跳板.....................................................205
                17.2.1  关于无线跳板.............................................205
                17.2.2  Airserv-ng+Fpipe..........................................205
                17.2.3  无线跳板实战..............................................207
尾声:关于“ceng”的一些感想...........................................209
附录:.....................................................................210
        A、无线网卡芯片列表....................................................210
        B、中国计算机安全相关法律及规定........................................211
        C、本书附赠的《黑客手册》专版Backtrack 4 Linux DVD光盘简介...........213
光盘目录....................................................................214

评分

1

查看全部评分

92

回帖

211

积分

140 小时

在线时间

少尉

注册时间
2008-10-20
金币
103 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-17 22:55
22包邮就定

543

回帖

2934

积分

166 小时

在线时间

少校

鲁班小弟

注册时间
2008-7-21
金币
1462 个
威望
122 个
荣誉
24 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-18 01:00
预定一本!认真学习!感谢作者!感谢论坛!感谢各位…………

152

回帖

1358

积分

174 小时

在线时间

上尉

注册时间
2009-9-20
金币
1182 个
威望
1 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-18 07:50
预定一本 看看

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-2 00:59

返回顶部 返回列表