作品简介

无线网络是现在最常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的首选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。

大学霸IT达人编著

作品目录

  • 前言
  • 第1章 渗透测试基础知识
  • 1.1 什么是渗透测试
  • 1.2 Wi-Fi网络构成
  • 1.3 Wi-Fi网络协议标准
  • 第2章 搭建渗透测试环境
  • 2.1 安装Kali Linux操作系统
  • 2.2 软件需求
  • 2.3 硬件需求
  • 2.4 设置无线网卡
  • 第3章 无线网络监听模式
  • 3.1 网络监听原理
  • 3.2 设置监听模式
  • 第4章 扫描无线网络
  • 4.1 扫描方式
  • 4.2 扫描AP
  • 4.3 扫描客户端
  • 4.4 扫描地理位置
  • 第5章 捕获数据包
  • 5.1 数据包概述
  • 5.2 802.11帧概述
  • 5.3 捕获数据包
  • 5.4 分析数据包
  • 5.5 解密数据包
  • 第6章 获取信息
  • 6.1 客户端行为
  • 6.2 判断是否有客户端蹭网
  • 6.3 查看客户端使用的程序
  • 6.4 信息快速分析
  • 第7章 WPS加密模式
  • 7.1 WPS加密简介
  • 7.2 设置WPS加密
  • 7.3 破解WPS加密
  • 7.4 防止锁PIN
  • 7.5 防护措施
  • 第8章 WEP加密模式
  • 8.1 WEP加密简介
  • 8.2 设置WEP加密
  • 8.3 破解WEP加密
  • 8.4 防护措施
  • 第9章 WPA/WPA2加密模式
  • 9.1 WPA/WPA2加密简介
  • 9.2 设置WPA/WPA2加密
  • 9.3 创建密码字典
  • 9.4 使用PMKs数据
  • 9.5 握手包数据
  • 9.6 在线破解
  • 9.7 离线破解WPA加密
  • 9.8 使用PIN获取密码
  • 9.9 防护措施
  • 第10章 攻击无线AP
  • 10.1 破解AP的默认账户
  • 10.2 认证洪水攻击
  • 10.3 取消认证洪水攻击
  • 10.4 假信标(Fake Beacon)洪水攻击
  • 第11章 攻击客户端
  • 11.1 使用伪AP
  • 11.2 创建伪AP
  • 11.3 劫持会话
  • 11.4 监听数据
  • 11.5 控制目标主机
展开全部