wi foo sieci bezprzewodowe, fragmenty-ksiazek-heliona
[ Pobierz całość w formacie PDF ] IDZ DO PRZYK£ADOW Wi-Foo. Sekrety bezprzewodowych sieci komputerowych Autorzy: Andrew Vladimirov, Konstantin V. Gavrilenko,Andrei A. Mikhailovsky T³umaczenie: Rafal Szpoton, Witold Zio³o ISBN: 83-7361-921-6 Tytu³ orygina³ Format: B5, stron: 520 SPIS TREŒCI KATALOG KSI¥¯EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Wszêdzie tam, gdzie instalowanie okablowania jest nieop³acalne, niemo¿liwe lub po prostu niewygodne, mo¿emy zastosowaæ technologie bezprzewodowe. Na rynku dostêpnych jest wiele urz¹dzeñ umo¿liwiaj¹cych szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieæ bezprzewodowa jest bardziej ni¿ tradycyjna sieæ „przewodowa” nara¿ona na ataki hakerów. Oczywiœcie istniej¹ mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich mo¿liwoœci, ale tak¿e technik stosowanych przez osoby w³amuj¹ce siê do sieci. „Wi-Foo. Sekrety bezprzewodowych sieci komputerowych” to ksi¹¿ka opisuj¹ca wszystkie zagadnienia zwi¹zane z bezpieczeñstwem sieci bezprzewodowych. Czytaj¹c j¹, dowiesz siê, jakich sposobów u¿ywaj¹ hakerzy w³amuj¹c siê do sieci, i nauczysz siê zapobiegaæ ich atakom. Zbadasz s³abe punkty sieci bezprzewodowej, wykorzystuj¹c do tego celu zestaw opisanych w ksi¹¿ce narzêdzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz te¿ sposoby wykrywania w³amañ do sieci bezprzewodowej i systemy, jakie mo¿esz wykorzystaæ do „namierzenia” hakerów. Osprzêt sieciowy i konfiguracja sieci Wykrywanie sieci bezprzewodowych Narzêdzia do ³amania hase³ Techniki w³amañ do sieci Za³o¿enia polityki bezpieczeñstwa w sieciach bezprzewodowych Kryptografia i szyfrowanie informacji Metody uwierzytelniania u¿ytkowników sieci Bezprzewodowe sieci VPN Systemy wykrywania intruzów w sieciach bezprzewodowych Poznaj sposoby dzia³ania hakerów i zbuduj mechanizmy, dziêki którym Twoja sieæ bezprzewodowa bêdzie bezpieczna. CENNIK I INFORMACJE ZAMÓW INFORMACJE ONOWOŒCIACH ZAMÓW CENNIK CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści O Autorach ..................................................................................... 11 Wstęp ............................................................................................ 13 Rozdział 1. Bezpieczeństwo sieci bezprzewodowych w praktyce ........................ 21 Dlaczego skupiamy się na bezpieczeństwie sieci 802.11? .............................................. 22 Smutna rzeczywistość: szeroko otwarte sieci 802.11 wokół nas ....................................... 25 Przyszłość bezpieczeństwa sieci 802.11 — czy aby na pewno taka jasna? ............................ 26 Podsumowanie ............................................................................................................... 28 Rozdział 2. W stanie oblężenia ......................................................................... 29 Dlaczego ktoś czyha na Twoją bezprzewodową sieć? .................................................... 29 Kim są bezprzewodowi krakerzy? .................................................................................. 32 Potencjalne cele: korporacje, małe firmy, sieci domowe ................................................ 34 Sam sobie celem: testy penetracyjne jako pierwsza linia obrony ................................... 37 Podsumowanie ............................................................................................................... 39 Rozdział 3. Przygotowanie sprzętu. Urządzenia sieci 802.11 .............................. 41 Palmtopy a laptopy ......................................................................................................... 41 Karty bezprzewodowe PCMCIA i CF ............................................................................ 43 Wybór lub ocena chipsetu karty sieciowej klienta ................................................... 43 Anteny ............................................................................................................................ 52 Wzmacniacze antenowe ................................................................................................. 55 Kable i złącza antenowe ................................................................................................. 55 Podsumowanie ............................................................................................................... 56 Rozdział 4. Uruchomienie sprzętu. Sterowniki i narzędzia sieci 802.11 ............... 57 Systemy operacyjne, oprogramowanie otwarte i oprogramowanie zamknięte ............... 57 Chipsety, sterowniki i polecenia ..................................................................................... 58 Uruchomienie karty sieciowej w systemach Linux i BSD ....................................... 59 Poprawna konfiguracja kart bezprzewodowych ............................................................. 67 Narzędzia Linux Wireless Extensions ...................................................................... 67 Narzędzia linux-wlan-ng .......................................................................................... 74 Konfigurowanie kart Cisco Aironet ......................................................................... 76 Konfigurowanie kart bezprzewodowych w systemach BSD .................................... 79 Podsumowanie ............................................................................................................... 80 Rozdział 5. Polowanie na sieci oraz prowadzenie rekonesansu ........................... 81 Wykrywanie sieci bezprzewodowych za pomocą skanowania aktywnego .................... 82 Narzędzia wykrywania sieci oraz analizy ruchu działające w trybie monitorowania ..... 85 Kismet ...................................................................................................................... 85 Wellenreiter .............................................................................................................. 94 4 Wi-Foo. Sekrety bezprzewodowych sieci komputerowych Airtraf ....................................................................................................................... 94 Gtkskan .................................................................................................................... 97 Airfart ....................................................................................................................... 97 Mognet ..................................................................................................................... 98 WifiScanner ............................................................................................................. 99 Inne programy i skrypty wiersza poleceń ............................................................... 101 Narzędzia wykrywania sieci oraz rejestrowania ruchu dla systemów BSD ........... 106 Narzędzia korzystające z programu iwlist z opcją scan ................................................ 109 Narzędzia mierzące natężenie sygnału radiowego ....................................................... 111 Podsumowanie ............................................................................................................. 113 Rozdział 6. Budowanie arsenału. Narzędzia specjalistyczne .............................. 115 Narzędzia służące do łamania szyfrów ......................................................................... 116 Narzędzia łamiące zabezpieczenie WEP ................................................................ 117 Narzędzia wykradające klucze WEP przechowywane w komputerach .................. 123 Narzędzia wprowadzające do sieci ruch umożliwiający szybsze złamanie zabezpieczenia WEP ............................................................................................ 124 Narzędzia atakujące systemy uwierzytelniania 802.1x .............................................. 125 Narzędzia służące do generowania ramek sieci bezprzewodowych ............................. 127 AirJack ................................................................................................................... 128 File2air ................................................................................................................... 130 Libwlan .................................................................................................................. 131 FakeAP ................................................................................................................... 133 Void11 ................................................................................................................... 134 Wnet ....................................................................................................................... 135 Wprowadzanie do sieci zaszyfrowanego ruchu za pomocą programu Wepwedgie ........ 137 Narzędzia do zarządzania punktami dostępowymi ....................................................... 141 Podsumowanie ............................................................................................................. 144 Rozdział 7. Planowanie ataku ......................................................................... 145 Zestaw urządzeń i narzędzi .......................................................................................... 145 Szukanie śladów sieci ................................................................................................... 147 Rodzaje i planowanie rekonesansu ............................................................................... 149 Planowanie czasu ataku i oszczędzanie baterii ............................................................. 152 Ukrywanie się podczas prowadzenia testów penetracyjnych ....................................... 153 Czynności wykonywane podczas ataku ........................................................................ 154 Podsumowanie ............................................................................................................. 155 Rozdział 8. Włamanie ..................................................................................... 157 Najłatwiejszy sposób włamania .................................................................................... 157 Niski płot do przeskoczenia: odkrycie identyfikatora ESSID oraz ominięcie filtrów adresów MAC i filtrów protokołów ...................................... 159 Zerwanie słabej kłódki: różne sposoby łamania zabezpieczenia WEP ......................... 162 Siłowe ataki na WEP .............................................................................................. 163 Atak FMS ............................................................................................................... 164 Udoskonalony atak FMS ........................................................................................ 165 Zerwanie słabej kłódki w mniej trywialny sposób: przyśpieszanie łamania WEP przez wprowadzanie ruchu do sieci ........................................................................... 169 Kilka spostrzeżeń związanych z łamaniem zabezpieczenia WEP ................................ 169 Nowe zagrożenie: łamanie zabezpieczenia TKIP ......................................................... 170 Podstępne ramki: ataki man in the middle oraz fałszywe punkty dostępowe ............... 172 Zrób to sam. Wykorzystanie fałszywych punktów dostępowych w testach penetracyjnych ............................................................... 173 Niewielka skuteczność — ataki man in the middle na warstwę fizyczną ............... 178 Bezprzewodowy phishing: połączone ataki man in the middle .............................. 179 Spis treści 5 Włamanie do zabezpieczonego sejfu ............................................................................ 180 Wyważenie drzwi: ataki na systemy uwierzytelniania ........................................... 181 Wejście w tunel: ataki na sieci VPN ...................................................................... 185 Ostatnia deska ratunku: bezprzewodowe ataki DoS ..................................................... 191 Ataki na warstwę fizyczną, czyli zagłuszanie ........................................................ 191 Zasypywanie sieci ramkami zrywającymi skojarzenie i uwierzytelnienie ............. 192 Atak za pomocą sfałszowanych i zmodyfikowanych ramek żądania uwierzytelnienia ..................................................................................... 193 Wypełnienie buforów punktu dostępowego ........................................................... 193 Usuwanie ramek ..................................................................................................... 194 Ataki DoS wykorzystujące podstawowe mechanizmy sieci bezprzewodowych .... 194 Ataki na implementacje 802.11i ............................................................................. 195 Podsumowanie ............................................................................................................. 195 Rozdział 9. Łupienie i plądrowanie. Nieprzyjaciel wewnątrz .............................. 197 Krok 1. Analiza ruchu sieciowego ............................................................................... 198 Ramki 802.11 ......................................................................................................... 198 Transmisje otwartym tekstem oraz protokoły uwierzytelniające ........................... 198 Protokoły sieciowe o znanych lukach w bezpieczeństwie ...................................... 201 Protokoły DHCP, routingu oraz protokoły zapewniające odporność bram na awarie ....201 Dane protokołów Syslog oraz NTP ........................................................................ 202 Protokoły, których w ogóle nie powinno być w sieci ............................................. 203 Krok 2. Połączenie się z siecią WLAN i wykrycie snifferów ....................................... 203 Krok 3. Pasywna identyfikacja komputerów i systemów operacyjnych ....................... 205 Krok 4. Wykrycie i wykorzystanie luk w komputerach sieci bezprzewodowych .......... 207 Krok 5. Atak na sieć kablową ....................................................................................... 209 Krok 6. Badanie filtrowania na wyjściu z sieci bezprzewodowej do kablowej ............ 214 Podsumowanie ............................................................................................................. 216 Rozdział 10. Budowanie twierdzy. Wprowadzenie do obrony sieci bezprzewodowych ................................................. 217 Polityka bezpieczeństwa sieci bezprzewodowych. Fundamentalne założenia .............. 217 Dopuszczanie, rejestracja, aktualizacja oraz monitorowanie urządzeń .................. 218 Szkolenie oraz odpowiedzialność użytkowników .................................................. 218 Bezpieczeństwo fizyczne ....................................................................................... 219 Bezpieczeństwo warstwy fizycznej ........................................................................ 219 Budowa i konfiguracja sieci ................................................................................... 219 Środki profilaktyczne ............................................................................................. 219 Monitorowanie sieci oraz reakcja na incydent ....................................................... 220 Audyty bezpieczeństwa sieci ................................................................................. 220 Podstawy bezpieczeństwa sieci bezprzewodowych w warstwie pierwszej .................. 221 Stosowanie zabezpieczenia WEP, zamkniętych ESSID, filtrowania MAC oraz przekazywania SSH .......................................................................................... 224 Bezpieczne miejsce dla sieci bezprzewodowej a sieci wirtualne .................................. 226 Zwiększenie bezpieczeństwa sieci bezprzewodowych za pomocą przełączników Catalyst oraz punktów dostępowych Aironet firmy Cisco .................................. 227 Wzmocniona brama bezprzewodowa oparta na systemie Linux .................................. 230 Firmowe rozszerzenia mechanizmu WEP ....................................................................... 236 Nowa nadzieja: standardy 802.11i oraz WPA .............................................................. 238 Wystawienie straży. Protokół 802.1x ..................................................................... 239 Załatanie dziury. Mechanizmy TKIP i CCMP ....................................................... 241 Podsumowanie ............................................................................................................. 243 6 Wi-Foo. Sekrety bezprzewodowych sieci komputerowych Rozdział 11. Podstawy kryptografii. Szyfry symetryczne ..................................... 245 Podstawy kryptografii oraz steganografii ..................................................................... 246 Tryby działania oraz struktury nowoczesnych szyfrów ................................................ 252 Klasyczny przykład: analiza algorytmu DES ......................................................... 252 Reguła Kerckhoffa oraz tajność szyfru .................................................................. 255 Elementarz 802.11i: szyfr wspomagający inny szyfr ............................................. 257 Podstawy trybów działania szyfrów ....................................................................... 260 Bit po bicie: szyfry strumieniowe oraz bezpieczeństwo sieci bezprzewodowych ........ 263 Dążenie do AES ........................................................................................................... 265 AES (Rijndael) ....................................................................................................... 268 MARS .................................................................................................................... 271 RC6 ........................................................................................................................ 272 Twofish .................................................................................................................. 274 Serpent ................................................................................................................... 277 Pomiędzy DES a AES. Popularne szyfry okresu przejściowego .................................. 280 3DES ...................................................................................................................... 280 Blowfish ................................................................................................................. 280 IDEA ...................................................................................................................... 282 Wybór szyfru symetrycznego odpowiedniego dla potrzeb sieci komputerowej lub programu ............................................................................................................. 285 Podsumowanie ............................................................................................................. 289 Rozdział 12. Ochrona spójności danych kryptograficznych, wymiana kluczy oraz mechanizmy uwierzytelniania użytkowników ........................... 291 Kryptograficzne funkcje mieszające ............................................................................. 292 Szczegółowa analiza przykładu standardowej jednokierunkowej funkcji mieszającej ..... 293 Funkcje mieszające, ich osiągi i HMAC-i .................................................................... 296 MIC — słabszy, ale szybszy .................................................................................. 297 Kryptografia asymetryczna — prawdziwa bestia ......................................................... 300 Przykłady szyfrów asymetrycznych: ElGamal, RSA oraz krzywe eliptyczne (ang. Elliptic Curves) ........................................................................................... 301 Praktyczne wykorzystanie kryptografii asymetrycznej: dystrybucja klucza, uwierzytelnianie i podpisy cyfrowe ....................................................................... 304 Podsumowanie ............................................................................................................. 307 Rozdział 13. Bramy fortecy. Uwierzytelnianie użytkownika a bezpieczeństwo sieci bezprzewodowych ..................................... 309 Protokół RADIUS ........................................................................................................ 309 Podstawy modelu AAA .......................................................................................... 310 Podstawy protokołu RADIUS ................................................................................ 311 Właściwości protokołu RADIUS ........................................................................... 311 Formaty pakietów .................................................................................................. 312 Rodzaje pakietów ................................................................................................... 313 Instalacja programu FreeRADIUS ............................................................................... 313 Konfiguracja .......................................................................................................... 315 Rozliczanie użytkowników .......................................................................................... 319 Luki w protokole RADIUS .......................................................................................... 320 Atak z wykorzystaniem ciągu uwierzytelniającego z odpowiedzi ......................... 320 Atak na współdzielony sekret w oparciu o atrybut hasła ........................................ 321 Atak w oparciu o hasło użytkownika ..................................................................... 321 Ataki w oparciu o ciąg uwierzytelniający żądania ................................................. 321 Powtórzenie odpowiedzi serwera ........................................................................... 321 Problemy ze współdzielonym sekretem ................................................................. 322
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|