wi foo sieci bezprzewodowe, fragmenty-ksiazek-heliona

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • pret-a-porter.pev.pl
  • Podobne

     

    wi foo sieci bezprzewodowe, fragmenty-ksiazek-heliona

    [ Pobierz całość w formacie PDF ]
    IDZ DO
    PRZYK£ADOW
    Wi-Foo. Sekrety
    bezprzewodowych
    sieci komputerowych
    Autorzy: Andrew Vladimirov, Konstantin
    V. Gavrilenko,Andrei A. Mikhailovsky
    T³umaczenie: Rafal Szpoton, Witold Zio³o
    ISBN: 83-7361-921-6
    Tytu³ orygina³
    Format: B5, stron: 520
    SPIS TREŒCI
    KATALOG KSI¥¯EK
    KATALOG ONLINE
    ZAMÓW DRUKOWANY KATALOG
    TWÓJ KOSZYK
    DODAJ DO KOSZYKA
    Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Wszêdzie tam, gdzie instalowanie
    okablowania jest nieop³acalne, niemo¿liwe lub po prostu niewygodne, mo¿emy
    zastosowaæ technologie bezprzewodowe. Na rynku dostêpnych jest wiele urz¹dzeñ
    umo¿liwiaj¹cych szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieæ
    bezprzewodowa jest bardziej ni¿ tradycyjna sieæ „przewodowa” nara¿ona na ataki
    hakerów. Oczywiœcie istniej¹ mechanizmy zabezpieczania takich sieci, lecz
    wykorzystanie ich wymaga poznania nie tylko ich mo¿liwoœci, ale tak¿e technik
    stosowanych przez osoby w³amuj¹ce siê do sieci.
    „Wi-Foo. Sekrety bezprzewodowych sieci komputerowych” to ksi¹¿ka opisuj¹ca
    wszystkie zagadnienia zwi¹zane z bezpieczeñstwem sieci bezprzewodowych.
    Czytaj¹c j¹, dowiesz siê, jakich sposobów u¿ywaj¹ hakerzy w³amuj¹c siê do sieci,
    i nauczysz siê zapobiegaæ ich atakom. Zbadasz s³abe punkty sieci bezprzewodowej,
    wykorzystuj¹c do tego celu zestaw opisanych w ksi¹¿ce narzêdzi, i zaimplementujesz
    mechanizmy obrony sieci. Poznasz te¿ sposoby wykrywania w³amañ do sieci
    bezprzewodowej i systemy, jakie mo¿esz wykorzystaæ do „namierzenia” hakerów.
    Osprzêt sieciowy i konfiguracja sieci
    Wykrywanie sieci bezprzewodowych
    Narzêdzia do ³amania hase³
    Techniki w³amañ do sieci
    Za³o¿enia polityki bezpieczeñstwa w sieciach bezprzewodowych
    Kryptografia i szyfrowanie informacji
    Metody uwierzytelniania u¿ytkowników sieci
    Bezprzewodowe sieci VPN
    Systemy wykrywania intruzów w sieciach bezprzewodowych
    Poznaj sposoby dzia³ania hakerów i zbuduj mechanizmy, dziêki którym Twoja sieæ
    bezprzewodowa bêdzie bezpieczna.
    CENNIK I INFORMACJE
    ZAMÓW INFORMACJE
    ONOWOŒCIACH
    ZAMÓW CENNIK
    CZYTELNIA
    FRAGMENTY KSI¥¯EK ONLINE
    Wydawnictwo Helion
    ul. Chopina 6
    44-100 Gliwice
    tel. (32)230-98-63
    e-mail: helion@helion.pl
    Spis treści
    O Autorach ..................................................................................... 11
    Wstęp ............................................................................................ 13
    Rozdział 1. Bezpieczeństwo sieci bezprzewodowych w praktyce ........................ 21
    Dlaczego skupiamy się na bezpieczeństwie sieci 802.11? .............................................. 22
    Smutna rzeczywistość: szeroko otwarte sieci 802.11 wokół nas ....................................... 25
    Przyszłość bezpieczeństwa sieci 802.11 — czy aby na pewno taka jasna? ............................ 26
    Podsumowanie ............................................................................................................... 28
    Rozdział 2. W stanie oblężenia ......................................................................... 29
    Dlaczego ktoś czyha na Twoją bezprzewodową sieć? .................................................... 29
    Kim są bezprzewodowi krakerzy? .................................................................................. 32
    Potencjalne cele: korporacje, małe firmy, sieci domowe ................................................ 34
    Sam sobie celem: testy penetracyjne jako pierwsza linia obrony ................................... 37
    Podsumowanie ............................................................................................................... 39
    Rozdział 3. Przygotowanie sprzętu. Urządzenia sieci 802.11 .............................. 41
    Palmtopy a laptopy ......................................................................................................... 41
    Karty bezprzewodowe PCMCIA i CF ............................................................................ 43
    Wybór lub ocena chipsetu karty sieciowej klienta ................................................... 43
    Anteny ............................................................................................................................ 52
    Wzmacniacze antenowe ................................................................................................. 55
    Kable i złącza antenowe ................................................................................................. 55
    Podsumowanie ............................................................................................................... 56
    Rozdział 4. Uruchomienie sprzętu. Sterowniki i narzędzia sieci 802.11 ............... 57
    Systemy operacyjne, oprogramowanie otwarte i oprogramowanie zamknięte ............... 57
    Chipsety, sterowniki i polecenia ..................................................................................... 58
    Uruchomienie karty sieciowej w systemach Linux i BSD ....................................... 59
    Poprawna konfiguracja kart bezprzewodowych ............................................................. 67
    Narzędzia Linux Wireless Extensions ...................................................................... 67
    Narzędzia linux-wlan-ng .......................................................................................... 74
    Konfigurowanie kart Cisco Aironet ......................................................................... 76
    Konfigurowanie kart bezprzewodowych w systemach BSD .................................... 79
    Podsumowanie ............................................................................................................... 80
    Rozdział 5. Polowanie na sieci oraz prowadzenie rekonesansu ........................... 81
    Wykrywanie sieci bezprzewodowych za pomocą skanowania aktywnego .................... 82
    Narzędzia wykrywania sieci oraz analizy ruchu działające w trybie monitorowania ..... 85
    Kismet ...................................................................................................................... 85
    Wellenreiter .............................................................................................................. 94
     4
    Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
    Airtraf ....................................................................................................................... 94
    Gtkskan .................................................................................................................... 97
    Airfart ....................................................................................................................... 97
    Mognet ..................................................................................................................... 98
    WifiScanner ............................................................................................................. 99
    Inne programy i skrypty wiersza poleceń ............................................................... 101
    Narzędzia wykrywania sieci oraz rejestrowania ruchu dla systemów BSD ........... 106
    Narzędzia korzystające z programu iwlist z opcją scan ................................................ 109
    Narzędzia mierzące natężenie sygnału radiowego ....................................................... 111
    Podsumowanie ............................................................................................................. 113
    Rozdział 6. Budowanie arsenału. Narzędzia specjalistyczne .............................. 115
    Narzędzia służące do łamania szyfrów ......................................................................... 116
    Narzędzia łamiące zabezpieczenie WEP ................................................................ 117
    Narzędzia wykradające klucze WEP przechowywane w komputerach .................. 123
    Narzędzia wprowadzające do sieci ruch umożliwiający szybsze złamanie
    zabezpieczenia WEP ............................................................................................ 124
    Narzędzia atakujące systemy uwierzytelniania 802.1x .............................................. 125
    Narzędzia służące do generowania ramek sieci bezprzewodowych ............................. 127
    AirJack ................................................................................................................... 128
    File2air ................................................................................................................... 130
    Libwlan .................................................................................................................. 131
    FakeAP ................................................................................................................... 133
    Void11 ................................................................................................................... 134
    Wnet ....................................................................................................................... 135
    Wprowadzanie do sieci zaszyfrowanego ruchu za pomocą programu Wepwedgie ........ 137
    Narzędzia do zarządzania punktami dostępowymi ....................................................... 141
    Podsumowanie ............................................................................................................. 144
    Rozdział 7. Planowanie ataku ......................................................................... 145
    Zestaw urządzeń i narzędzi .......................................................................................... 145
    Szukanie śladów sieci ................................................................................................... 147
    Rodzaje i planowanie rekonesansu ............................................................................... 149
    Planowanie czasu ataku i oszczędzanie baterii ............................................................. 152
    Ukrywanie się podczas prowadzenia testów penetracyjnych ....................................... 153
    Czynności wykonywane podczas ataku ........................................................................ 154
    Podsumowanie ............................................................................................................. 155
    Rozdział 8. Włamanie ..................................................................................... 157
    Najłatwiejszy sposób włamania .................................................................................... 157
    Niski płot do przeskoczenia: odkrycie identyfikatora ESSID
    oraz ominięcie filtrów adresów MAC i filtrów protokołów ...................................... 159
    Zerwanie słabej kłódki: różne sposoby łamania zabezpieczenia WEP ......................... 162
    Siłowe ataki na WEP .............................................................................................. 163
    Atak FMS ............................................................................................................... 164
    Udoskonalony atak FMS ........................................................................................ 165
    Zerwanie słabej kłódki w mniej trywialny sposób: przyśpieszanie łamania WEP
    przez wprowadzanie ruchu do sieci ........................................................................... 169
    Kilka spostrzeżeń związanych z łamaniem zabezpieczenia WEP ................................ 169
    Nowe zagrożenie: łamanie zabezpieczenia TKIP ......................................................... 170
    Podstępne ramki: ataki man in the middle oraz fałszywe punkty dostępowe ............... 172
    Zrób to sam. Wykorzystanie fałszywych punktów
    dostępowych w testach penetracyjnych ............................................................... 173
    Niewielka skuteczność — ataki man in the middle na warstwę fizyczną ............... 178
    Bezprzewodowy phishing: połączone ataki man in the middle .............................. 179
    Spis treści
    5
    Włamanie do zabezpieczonego sejfu ............................................................................ 180
    Wyważenie drzwi: ataki na systemy uwierzytelniania ........................................... 181
    Wejście w tunel: ataki na sieci VPN ...................................................................... 185
    Ostatnia deska ratunku: bezprzewodowe ataki DoS ..................................................... 191
    Ataki na warstwę fizyczną, czyli zagłuszanie ........................................................ 191
    Zasypywanie sieci ramkami zrywającymi skojarzenie i uwierzytelnienie ............. 192
    Atak za pomocą sfałszowanych i zmodyfikowanych ramek
    żądania uwierzytelnienia ..................................................................................... 193
    Wypełnienie buforów punktu dostępowego ........................................................... 193
    Usuwanie ramek ..................................................................................................... 194
    Ataki DoS wykorzystujące podstawowe mechanizmy sieci bezprzewodowych .... 194
    Ataki na implementacje 802.11i ............................................................................. 195
    Podsumowanie ............................................................................................................. 195
    Rozdział 9. Łupienie i plądrowanie. Nieprzyjaciel wewnątrz .............................. 197
    Krok 1. Analiza ruchu sieciowego ............................................................................... 198
    Ramki 802.11 ......................................................................................................... 198
    Transmisje otwartym tekstem oraz protokoły uwierzytelniające ........................... 198
    Protokoły sieciowe o znanych lukach w bezpieczeństwie ...................................... 201
    Protokoły DHCP, routingu oraz protokoły zapewniające odporność bram na awarie ....201
    Dane protokołów Syslog oraz NTP ........................................................................ 202
    Protokoły, których w ogóle nie powinno być w sieci ............................................. 203
    Krok 2. Połączenie się z siecią WLAN i wykrycie snifferów ....................................... 203
    Krok 3. Pasywna identyfikacja komputerów i systemów operacyjnych ....................... 205
    Krok 4. Wykrycie i wykorzystanie luk w komputerach sieci bezprzewodowych .......... 207
    Krok 5. Atak na sieć kablową ....................................................................................... 209
    Krok 6. Badanie filtrowania na wyjściu z sieci bezprzewodowej do kablowej ............ 214
    Podsumowanie ............................................................................................................. 216
    Rozdział 10. Budowanie twierdzy. Wprowadzenie
    do obrony sieci bezprzewodowych ................................................. 217
    Polityka bezpieczeństwa sieci bezprzewodowych. Fundamentalne założenia .............. 217
    Dopuszczanie, rejestracja, aktualizacja oraz monitorowanie urządzeń .................. 218
    Szkolenie oraz odpowiedzialność użytkowników .................................................. 218
    Bezpieczeństwo fizyczne ....................................................................................... 219
    Bezpieczeństwo warstwy fizycznej ........................................................................ 219
    Budowa i konfiguracja sieci ................................................................................... 219
    Środki profilaktyczne ............................................................................................. 219
    Monitorowanie sieci oraz reakcja na incydent ....................................................... 220
    Audyty bezpieczeństwa sieci ................................................................................. 220
    Podstawy bezpieczeństwa sieci bezprzewodowych w warstwie pierwszej .................. 221
    Stosowanie zabezpieczenia WEP, zamkniętych ESSID, filtrowania MAC
    oraz przekazywania SSH .......................................................................................... 224
    Bezpieczne miejsce dla sieci bezprzewodowej a sieci wirtualne .................................. 226
    Zwiększenie bezpieczeństwa sieci bezprzewodowych za pomocą przełączników
    Catalyst oraz punktów dostępowych Aironet firmy Cisco .................................. 227
    Wzmocniona brama bezprzewodowa oparta na systemie Linux .................................. 230
    Firmowe rozszerzenia mechanizmu WEP ....................................................................... 236
    Nowa nadzieja: standardy 802.11i oraz WPA .............................................................. 238
    Wystawienie straży. Protokół 802.1x ..................................................................... 239
    Załatanie dziury. Mechanizmy TKIP i CCMP ....................................................... 241
    Podsumowanie ............................................................................................................. 243
    6
    Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
    Rozdział 11. Podstawy kryptografii. Szyfry symetryczne ..................................... 245
    Podstawy kryptografii oraz steganografii ..................................................................... 246
    Tryby działania oraz struktury nowoczesnych szyfrów ................................................ 252
    Klasyczny przykład: analiza algorytmu DES ......................................................... 252
    Reguła Kerckhoffa oraz tajność szyfru .................................................................. 255
    Elementarz 802.11i: szyfr wspomagający inny szyfr ............................................. 257
    Podstawy trybów działania szyfrów ....................................................................... 260
    Bit po bicie: szyfry strumieniowe oraz bezpieczeństwo sieci bezprzewodowych ........ 263
    Dążenie do AES ........................................................................................................... 265
    AES (Rijndael) ....................................................................................................... 268
    MARS .................................................................................................................... 271
    RC6 ........................................................................................................................ 272
    Twofish .................................................................................................................. 274
    Serpent ................................................................................................................... 277
    Pomiędzy DES a AES. Popularne szyfry okresu przejściowego .................................. 280
    3DES ...................................................................................................................... 280
    Blowfish ................................................................................................................. 280
    IDEA ...................................................................................................................... 282
    Wybór szyfru symetrycznego odpowiedniego dla potrzeb sieci komputerowej
    lub programu ............................................................................................................. 285
    Podsumowanie ............................................................................................................. 289
    Rozdział 12. Ochrona spójności danych kryptograficznych, wymiana kluczy
    oraz mechanizmy uwierzytelniania użytkowników ........................... 291
    Kryptograficzne funkcje mieszające ............................................................................. 292
    Szczegółowa analiza przykładu standardowej jednokierunkowej funkcji mieszającej ..... 293
    Funkcje mieszające, ich osiągi i HMAC-i .................................................................... 296
    MIC — słabszy, ale szybszy .................................................................................. 297
    Kryptografia asymetryczna — prawdziwa bestia ......................................................... 300
    Przykłady szyfrów asymetrycznych: ElGamal, RSA oraz krzywe eliptyczne
    (ang. Elliptic Curves) ........................................................................................... 301
    Praktyczne wykorzystanie kryptografii asymetrycznej: dystrybucja klucza,
    uwierzytelnianie i podpisy cyfrowe ....................................................................... 304
    Podsumowanie ............................................................................................................. 307
    Rozdział 13. Bramy fortecy. Uwierzytelnianie użytkownika
    a bezpieczeństwo sieci bezprzewodowych ..................................... 309
    Protokół RADIUS ........................................................................................................ 309
    Podstawy modelu AAA .......................................................................................... 310
    Podstawy protokołu RADIUS ................................................................................ 311
    Właściwości protokołu RADIUS ........................................................................... 311
    Formaty pakietów .................................................................................................. 312
    Rodzaje pakietów ................................................................................................... 313
    Instalacja programu FreeRADIUS ............................................................................... 313
    Konfiguracja .......................................................................................................... 315
    Rozliczanie użytkowników .......................................................................................... 319
    Luki w protokole RADIUS .......................................................................................... 320
    Atak z wykorzystaniem ciągu uwierzytelniającego z odpowiedzi ......................... 320
    Atak na współdzielony sekret w oparciu o atrybut hasła ........................................ 321
    Atak w oparciu o hasło użytkownika ..................................................................... 321
    Ataki w oparciu o ciąg uwierzytelniający żądania ................................................. 321
    Powtórzenie odpowiedzi serwera ........................................................................... 321
    Problemy ze współdzielonym sekretem ................................................................. 322
    [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mement.xlx.pl
  • Designed by Finerdesign.com