[ Ebook Translate ] - Kali Linux Wireless Penetration Testing Beginner's Guide - 5

Lời nói đầu
Mạng không dây đã trở nên phổ biến trong thế giới ngày nay. Hàng triệu người sử dụng nó
trên toàn thế giới mỗi ngày tại nhà, văn phòng và các điểm truy cập công cộng để đăng nhập vào Internet cho cả mục đích cá nhân và công việc. Mặc dù tinh1h chất không dây làm cho cuộc sống vô cùng dễ dàng và mang lại cho chúng ta tính di động lớn như vậy, nó cũng đi kèm với rủi ro. Trong thời gian gần đây, sự kém an toàn của mạng không dây đã được các đối tượng xấu sử dụng để đột nhập vào các công ty, các ngân hàng và các tổ chức chính phủ. The frequency of these attacks is only intensified, as network administrators are still clueless when it comes to securing wireless networks in a robust and fool proof way.
Kali Linux Wireless Penetration Testing Beginner's Guide nhằm mục đích giúp người đọc hiểu được những sự kém an toàn với các mạng không dây, và làm thế nào để tiến hành kiểm tra thâm nhập để tìm và giải quyết chúng. Đây là một quyển sách nên đọc cho những người muốn thực hiện kiểm toán an ninh trên các mạng không dây và muốn thực hành theo từng bước một. Tất cả các cuộc tấn công không dây trong cuốn sách này được trình bày theo một bản demo thực tế việc học tập là rất đầy đủ.
Chúng tôi đã chọn Kali Linux như là nền tảng để kiểm tra tất cả các cuộc tấn công không dây trong cuốn sách này. Backtrack, như hầu hết các bạn có thể đã được biết, là hệ điếu hành thử nghiệm thâm nhập phổ biến nhất thế giới. Nó chứa hàng trăm phần mềm an ninh và hack, một số trong đó chúng tôi sẽ sử dụng trong khóa học này của cuốn sách này.

Cuốn sách này bao gồm
Chương 1, Wireless Lab Setup: Có hàng tá các bài tập chúng tôi sẽ làm trong cuốn sách này.
Để có thể thực hiện được, người đọc sẽ cần phải thiết lập một môi trường kiểm nghiệm không dây. Chương này tập trung vào việc làm thế nào để tạo ra một môi trường kiểm nghiệm không dây sử dụng phần cứng sẳn có và các phần mềm mã nguồn mở. Đầu tiên về phần cứng chúng ta sẽ cần card  mạng không dây, ăng-ten, access points và các thiết bị Wi-Fi khác, sau đó chúng tôi sẽ chuyển trọng tâm của chúng tôi để các phần mềm, yêu cầu bao gồm hệ điều hành, trình điều khiển Wi-Fi và công cụ bảo mật. Cuối cùng chúng ta sẽ thiết lập một nền tảng kiểm nghiệm từ những thiết bị và xác định những cấu hình mạng không dây dựa trên đó.

Chương 2, WLAN and its Inherent Insecurities: Chương này tập trung vào các lỗi vốn có trong thiết kế mạng không dây, mà làm không an toàn out-of-the-box. Chúng tôi sẽ bắt đầu với một ngắn gọn về
giao thức 802.11 WLAN sử dụng phần mềm phân tích gói tin Wireshark. Điều này sẽ cung cấp cho chúng ta sự hiểu biết thực tế về cách các giao thức làm việc. Quan trọng nhất, chúng tôi sẽ xem làm thế nào client và access point giao tiếp với nhau ở cấp độ gói tin bằng cách phân tích Management, Control and Data frames. Sau đó chúng ta sẽ tìm hiểu về packet injection và packer sniffing trong mạng không dây, và xem xét một số các công cụ đó cho phép chúng tôi làm như vậy.

Chương 3, Bypassing WLAN Authentication: Tới đây, chúng tôi sẽ đi vào việc tìm hiểu xem làm thế nào để phá vỡ cơ chế xác thực mạng WLAN! Chúng tôi sẽ đi từng bước và khám phá xem làm thế nào để phá vỡ xác thực của  Open và Shared Key authentications. Trong quá trình này, bạn sẽ tìm hiểu làm thế nào để phân tích các gói dữ liệu không dây và tìm ra các cơ chế xác thực của mạng. Chúng tôi cũng sẽ xem xét làm thế nào để đột nhập vào mạng lưới mà ẩn SSID và lọc địa chỉ MAC được kích hoạt. đó là hai thiết lập phổ biến được sử dụng bởi các quản trị mạng để làm cho mạng không dây có tính ẩn và khó thâm nhập; Tuy nhiên, chúng là cực kỳ đơn giản để vượt qua.

Chương 4, WLAN Encryption Flaws: Một trong những phần dễ bị tấn công nhất của các giao thức mạng WLAN là các lược đồ mã hóa (the Encryption schemas) - WEP, WPA và WPA2. Trong hơn một thập kỷ qua hacker đã tìm nhiều lỗ hổng trong các lược đồ và đã viết một phần mềm công khai có sẵn để phá vỡ chúng và giải mã dữ liệu. Ngoài ra, mặc dù WPA / WPA2 là an toàn bởi thiết kế, việc cấu hình không đúng sẽ mở ra lỗ hổng bảo mật, có thể dễ dàng khai thác. Trong chương này, chúng ta sẽ hiểu được những kém an toàn trong mỗi lược đồ mã hóa và làm demo thực tế về cách làm thế nào để phá vỡ chúng.

Chương 5, Attacks on the WLAN Infrastructure: Chương này chúng tôi sẽ chuyển trọng tâm sang lỗ hổng cơ sở hạ tầng WLAN. Chúng tôi sẽ xem xét các lỗ hổng được tạo ra do cả vấn đề cấu hình
và thiết kế. Chúng tôi sẽ làm demo thực tế của cuộc tấn công như access point MAC spoofing,
bit flipping and replay attacks, rogue access points, fuzzing and denial of services. Chương nầy
sẽ cung cấp cho người đọc một sự hiểu biết vững chắc về cách làm thế nào để làm một thử nghiệm thâm nhập cơ sở hạ tầng của mạng WLAN.

Chương 6, Attacking the Client: Chương này có thể khiến bạn không tin được nếu bạn luôn tin
rằng wireless client security là vấn đề không cần phải quan tâm! Hầu hết mọi người
loại trừ client từ danh sách của họ khi họ nghĩ về bảo mật WLAN. Chương này sẽ
làm sáng tỏa mọi nghi ngờ rằng tại sao clients cũng quan trọng như  access point khi thử nghiệm thâm nhập một mạng WLAN. Chúng tôi sẽ xem xét làm thế nào compromise sử dụng client side attacks như  Miss-Association, Caffe Latte, disassociation, ad-hoc connections, fuzzing,
honeypots and a host of others.

Chương 7, Advanced WLAN Attacks: Đến bây giờ chúng ta đã bao quát hầu hết các
các cuộc tấn công cơ bản trên cả the infrastructure and the client, chúng tôi sẽ xem xét nhiều cuộc tấn công nâng cao trong chương nầy. Những cuộc tấn công thường liên quan đến sử dụng nhiều cuộc tấn công cơ bản kết hợp với phá vỡ an ninh trong các tình huống khó khăn hơn. Một số các cuộc tấn công mà chúng ta sẽ học bao gồm wireless device fingerprinting, man-in-the-middle over wireless, evading wireless intrusion detection and prevention systems, rogue access points operating using custom protocol một vài phương pháp khác. Nội dung của chuong này chảy chắc chắn là một lưỡi dao đầy máu trong các cuộc tấn công không dây trong thế giới thực.

Chương 8, Attacking WPA-Enterprise and RADIUS: Chương này chuyển người đọc lên một mức độ cac thông qua việc giới thiệu phương pháp tấn công nâng cao trên mạng WPA-Enterprise và thiết lập máy chủ RADIUS. Những cuộc tấn công sẽ có ích khi người đọc thực hiện xâm nhập thử nghiệm với các mạng doanh nghiệp lớn mà dựa trên WPA-Enterprise và xác thực RADIUS để cung cấp với an ninh. Đây có lẽ là các cuộc tấn công Wi-Fi nâng cao có thể thực hiện trong thực tiễn.

Chương 9, WLAN Penetrating Testing Methodology: Chương này tổng hợp lại tất cả những gì đã xem xét ở các chương trước, và chúng tôi sẽ xem xét làm thế nào để làm một thử nghiệm xâm nhập không dây một cách có hệ thống và có phương pháp. Chúng tôi sẽ tìm hiểu về các giai đoạn khác nhau của quá trình kiểm tra thâm nhập - Planning, Discovery, Attack and Reporting, và áp dụng nó để thử nghiệm thâm nhập mạng không dây. Chúng ta cũng sẽ hiểu cách thức làm thế nào để đề xuất các kiến nghị và thực hành tốt nhất sau khi thử nghiệm xâm nhập không dây.

Chương 10, WPS and Probes: Chương này bao gồm hai phương pháp tấn công mới trong ngành công nghiệp mà đã phát triển kể từ khi xuất bản đầu tiên của cuốn sách - WPS brute-force và probe sniffing for monitoring

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy