《从实践中学习KaliLinux无线网络渗透测试霸IT达人计算机网络书籍编程》[70M]百度网盘|pdf下载|亲测有效
《从实践中学习KaliLinux无线网络渗透测试霸IT达人计算机网络书籍编程》[70M]百度网盘|pdf下载|亲测有效

从实践中学习KaliLinux无线网络渗透测试霸IT达人计算机网络书籍编程 pdf下载

出版社 机械工业出版社官方旗舰店
出版年 2025
页数 390页
装帧 精装
评分 9.4(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供从实践中学习KaliLinux无线网络渗透测试霸IT达人计算机网络书籍编程电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

36d008050a11b834.jpg7e29aba89c34375c.jpg


商品参数

 

  商品基本信息

商品名称:

  从实践中学习Kali Linux无线网络渗透测试

作者:

  大学霸IT达人

市场价:

 89.00

ISBN号:

9787111636748

版次:

  1-1

出版日期:

  2019-10

页数:

  276

字数:

  380

出版社:

  机械工业出版社

 

 



内容介绍

  内容简介

   无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的*选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux 无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。




目录

  目录

  

前言

*1章  渗透测试基础知识1

1.1  什么是渗透测试1

1.1.1  渗透测试的流程1

1.1.2  无线渗透的特点1

1.2  Wi-Fi网络构成2

1.2.1  Wi-Fi网络结构2

1.2.2  工作原理2

1.2.3  2.4G/5G标准5

1.3  Wi-Fi网络协议标准7

1.3.1  802.11协议7

1.3.2  802.11ac协议8

*2章  搭建渗透测试环境9

2.1  安装Kali Linux操作系统9

2.1.1  安装VMware Workstation虚拟机9

2.1.2  安装Kali Linux系统13

2.1.3  树莓派安装Kali Linux27

2.2  软件需求28

2.3  硬件需求29

2.3.1  支持的无线网卡29

2.3.2  支持监听模式的网卡31

2.4  设置无线网卡33

2.4.1  在虚拟机中使用USB无线网卡33

2.4.2  启用网卡37

2.4.3  安装驱动41

2.4.4  连接到网络41

第3章  无线网络监听模式45

3.1  网络监听原理45

3.1.1  无线网卡的工作模式45

3.1.2  工作原理46

3.2  设置监听模式46

3.2.1  启用2.4GHz无线网卡监听46

3.2.2  启用5GHz无线网卡监听49

3.2.3  远程监听50

第4章  扫描无线网络52

4.1  扫描方式52

4.1.1  主动扫描52

4.1.2  被动扫描52

4.2  扫描AP53

4.2.1  扫描所有的AP53

4.2.2  扫描开启WPS功能的AP56

4.2.3  获取隐藏的ESSID57

4.2.4  获取AP漏洞信息58

4.3  扫描客户端61

4.3.1  扫描记录所有的客户端61

4.3.2  扫描未关联的客户端61

4.3.3  查看AP和客户端关联关系63

4.4  扫描地理位置65

4.4.1  添加GPS模块65

4.4.2  使用Airodump-ng记录GPS信息66

4.4.3  使用Kismet记录GPS信息68

4.4.4  查看GPS信息72

第5章  捕获数据包79

5.1  数据包概述79

5.1.1  握手包79

5.1.2  非加密包80

5.1.3  加密包81

5.2  802.11帧概述81

5.2.1  数据帧81

5.2.2  控制帧83

5.2.3  管理帧84

5.3  捕获数据包85

5.3.1  设置监听信道85

5.3.2  捕获数据包86

5.3.3  使用捕获过滤器88

5.4  分析数据包91

5.4.1  显示过滤器91

5.4.2  AP的SSID名称93

5.4.3  AP的MAC地址94

5.4.4  AP工作的信道95

5.4.5  AP使用的加密方式96

5.4.6  客户端连接的AP97

5.5  解密数据包97

5.5.1  解密WEP98

5.5.2  解密WPA/WPA2100

5.5.3  *久解密103

第6章  获取信息106

6.1  客户端行为106

6.1.1  请求的*及wangye内容106

6.1.2  提交的内容108

6.1.3  提交的登录信息110

6.1.4  请求的图片112

6.2  判断是否有客户端蹭网115

6.3  查看客户端使用的程序116

6.3.1  通过DNS记录查看客户端使用的程序116

6.3.2  通过协议查看客户端使用的程序119

6.4  信息快速分析120

6.4.1  使用EtterCap提取登录账户120

6.4.2  使用driftnet提取图片121

6.4.3  使用httpry提取HTTP访问记录123

6.4.4  使用urlsnarf提取HTTP访问记录124

6.4.5  使用Xplico提取图片和视频125

6.4.6  使用filesnarf提取NFS文件131

6.4.7  使用mailsnarf提取邮件记录132

第7章  WPS加密模式133

7.1  WPS加密简介133

7.1.1  什么是WPS加密133

7.1.2  WPS工作原理133

7.1.3  WPS的漏洞149

7.2  设置WPS加密149

7.2.1  开启无线路由器的WPS功能150

7.2.2  使用WPS加密方式连接无线网络153

7.3  破解WPS加密159

7.3.1  使用wifite工具159

7.3.2  使用Reaver工具160

7.3.3  使用Bully工具161

7.3.4  使用PixieWPS工具162

7.4  防止锁PIN163

7.4.1  AP洪水攻击163

7.4.2  EAPOL-Start洪水攻击164

7.4.3  Deauth DDOS攻击165

7.5  防护措施165

第8章  WEP加密模式169

8.1  WEP加密简介169

8.1.1  什么是WEP加密169

8.1.2  WEP工作原理169

8.1.3  WEP漏洞分析170

8.2  设置WEP加密170

8.2.1  WEP认证方式170

8.2.2  启用WEP加密172

8.3  破解WEP加密175

8.3.1  使用aircrack-ng工具175

8.3.2  使用besside-ng自动破解178

8.3.3  使用Wifite工具178

8.3.4  使用Fern WiFi Cracker工具180

8.4  防护措施183

第9章  WPA/WPA2加密模式184

9.1  WPA/WPA2加密简介184

9.1.1  什么是WPA/WPA2加密184

9.1.2  WPA/WPA2加密工作原理185

9.1.3  WPA/WPA2漏洞分析190

9.2  设置WPA/WPA2加密190

9.2.1  启用WPA/WPA2加密190

9.2.2  启用WPA-PSK/WPA2-PSK加密191

9.3  创建密码字典192

9.3.1  利用*能钥匙192

9.3.2  密码来源193

9.3.3  使用Crunch工具194

9.3.4  使用共享文件夹196

9.4  使用PMKs数据199

9.4.1  生成PMKs数据199

9.4.2  管理PMKs数据200

9.5  握手包数据201

9.5.1  捕获握手包202

9.5.2  提取握手包204

9.5.3  验证握手包数据204

9.5.4  合并握手包数据206

9.6  在线破解207

9.6.1  使用Aircrack-ng工具207

9.6.2  使用Wifite工具208

9.6.3  使用Cowpatty工具210

9.7  离线破解WPA加密211

9.7.1  使用pyrit工具211

9.7.2  使用hashcat工具211

9.8  使用PIN获取密码214

9.8.1  使用Reaver获取214

9.8.2  使用Bully获取215

9.9  防护措施216

*10章  攻击无线AP218

10.1  破解AP的默认账户218

10.1.1  常见AP的默认账户和密码218

10.1.2  使用Routerhunter工具220

10.1.3  使用Medusa工具222

10.2  认证洪水攻击223

10.2.1  攻击原理224

10.2.2  使用MDK3实施攻击225

10.3  取消认证洪水攻击226

10.3.1  攻击原理227

10.3.2  使用MDK3实施攻击227

10.4  假信标(Fake Beacon)洪水攻击228

*11章  攻击客户端231

11.1  使用伪AP231

11.2  创建伪AP231

11.2.1  安装并配置DHCP服务231

11.2.2  使用Hostapd工具234

11.2.3  强制客户端连接到伪AP239

11.3  劫持会话240

11.3.1  安装OWASP Mantra浏览器241

11.3.2  使用Tamper Data插件242

11.4  监听数据247

11.4.1  实施中间人攻击247

11.4.2  监听HTTP数据251

11.4.3  监听HTTPS数据253

11.5  控制目标主机254

11.5.1  创建恶意的攻击载荷254

11.5.2  使用攻击载荷259