wifoo-7(1), komputery

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Wi-Foo. Sekrety
bezprzewodowych
sieci komputerowych
Autorzy: Andrew Vladimirov, Konstantin
V. Gavrilenko,Andrei A. Mikhailovsky
T³umaczenie: Rafal Szpoton, Witold Zio³o
ISBN: 83-7361-921-6
Tytu³ orygina³
Format: B5, stron: 520
SPIS TREŒCI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Sieci bezprzewodowe staj¹ siê coraz popularniejsze. Wszêdzie tam, gdzie instalowanie
okablowania jest nieop³acalne, niemo¿liwe lub po prostu niewygodne, mo¿emy
zastosowaæ technologie bezprzewodowe. Na rynku dostêpnych jest wiele urz¹dzeñ
umo¿liwiaj¹cych szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieæ
bezprzewodowa jest bardziej ni¿ tradycyjna sieæ „przewodowa” nara¿ona na ataki
hakerów. Oczywiœcie istniej¹ mechanizmy zabezpieczania takich sieci, lecz
wykorzystanie ich wymaga poznania nie tylko ich mo¿liwoœci, ale tak¿e technik
stosowanych przez osoby w³amuj¹ce siê do sieci.
„Wi-Foo. Sekrety bezprzewodowych sieci komputerowych” to ksi¹¿ka opisuj¹ca
wszystkie zagadnienia zwi¹zane z bezpieczeñstwem sieci bezprzewodowych.
Czytaj¹c j¹, dowiesz siê, jakich sposobów u¿ywaj¹ hakerzy w³amuj¹c siê do sieci,
i nauczysz siê zapobiegaæ ich atakom. Zbadasz s³abe punkty sieci bezprzewodowej,
wykorzystuj¹c do tego celu zestaw opisanych w ksi¹¿ce narzêdzi, i zaimplementujesz
mechanizmy obrony sieci. Poznasz te¿ sposoby wykrywania w³amañ do sieci
bezprzewodowej i systemy, jakie mo¿esz wykorzystaæ do „namierzenia” hakerów.
Osprzêt sieciowy i konfiguracja sieci
Wykrywanie sieci bezprzewodowych
Narzêdzia do ³amania hase³
Techniki w³amañ do sieci
Za³o¿enia polityki bezpieczeñstwa w sieciach bezprzewodowych
Kryptografia i szyfrowanie informacji
Metody uwierzytelniania u¿ytkowników sieci
Bezprzewodowe sieci VPN
Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby dzia³ania hakerów i zbuduj mechanizmy, dziêki którym Twoja sieæ
bezprzewodowa bêdzie bezpieczna.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
O Autorach ..................................................................................... 11
Wstęp ............................................................................................ 13
Rozdział 1. Bezpieczeństwo sieci bezprzewodowych w praktyce ........................ 21
Dlaczego skupiamy się na bezpieczeństwie sieci 802.11? .............................................. 22
Smutna rzeczywistość: szeroko otwarte sieci 802.11 wokół nas ....................................... 25
Przyszłość bezpieczeństwa sieci 802.11 — czy aby na pewno taka jasna? ............................ 26
Podsumowanie ............................................................................................................... 28
Rozdział 2. W stanie oblężenia ......................................................................... 29
Dlaczego ktoś czyha na Twoją bezprzewodową sieć? .................................................... 29
Kim są bezprzewodowi krakerzy? .................................................................................. 32
Potencjalne cele: korporacje, małe firmy, sieci domowe ................................................ 34
Sam sobie celem: testy penetracyjne jako pierwsza linia obrony ................................... 37
Podsumowanie ............................................................................................................... 39
Rozdział 3. Przygotowanie sprzętu. Urządzenia sieci 802.11 .............................. 41
Palmtopy a laptopy ......................................................................................................... 41
Karty bezprzewodowe PCMCIA i CF ............................................................................ 43
Wybór lub ocena chipsetu karty sieciowej klienta ................................................... 43
Anteny ............................................................................................................................ 52
Wzmacniacze antenowe ................................................................................................. 55
Kable i złącza antenowe ................................................................................................. 55
Podsumowanie ............................................................................................................... 56
Rozdział 4. Uruchomienie sprzętu. Sterowniki i narzędzia sieci 802.11 ............... 57
Systemy operacyjne, oprogramowanie otwarte i oprogramowanie zamknięte ............... 57
Chipsety, sterowniki i polecenia ..................................................................................... 58
Uruchomienie karty sieciowej w systemach Linux i BSD ....................................... 59
Poprawna konfiguracja kart bezprzewodowych ............................................................. 67
Narzędzia Linux Wireless Extensions ...................................................................... 67
Narzędzia linux-wlan-ng .......................................................................................... 74
Konfigurowanie kart Cisco Aironet ......................................................................... 76
Konfigurowanie kart bezprzewodowych w systemach BSD .................................... 79
Podsumowanie ............................................................................................................... 80
Rozdział 5. Polowanie na sieci oraz prowadzenie rekonesansu ........................... 81
Wykrywanie sieci bezprzewodowych za pomocą skanowania aktywnego .................... 82
Narzędzia wykrywania sieci oraz analizy ruchu działające w trybie monitorowania ..... 85
Kismet ...................................................................................................................... 85
Wellenreiter .............................................................................................................. 94
 4
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Airtraf ....................................................................................................................... 94
Gtkskan .................................................................................................................... 97
Airfart ....................................................................................................................... 97
Mognet ..................................................................................................................... 98
WifiScanner ............................................................................................................. 99
Inne programy i skrypty wiersza poleceń ............................................................... 101
Narzędzia wykrywania sieci oraz rejestrowania ruchu dla systemów BSD ........... 106
Narzędzia korzystające z programu iwlist z opcją scan ................................................ 109
Narzędzia mierzące natężenie sygnału radiowego ....................................................... 111
Podsumowanie ............................................................................................................. 113
Rozdział 6. Budowanie arsenału. Narzędzia specjalistyczne .............................. 115
Narzędzia służące do łamania szyfrów ......................................................................... 116
Narzędzia łamiące zabezpieczenie WEP ................................................................ 117
Narzędzia wykradające klucze WEP przechowywane w komputerach .................. 123
Narzędzia wprowadzające do sieci ruch umożliwiający szybsze złamanie
zabezpieczenia WEP ............................................................................................ 124
Narzędzia atakujące systemy uwierzytelniania 802.1x .............................................. 125
Narzędzia służące do generowania ramek sieci bezprzewodowych ............................. 127
AirJack ................................................................................................................... 128
File2air ................................................................................................................... 130
Libwlan .................................................................................................................. 131
FakeAP ................................................................................................................... 133
Void11 ................................................................................................................... 134
Wnet ....................................................................................................................... 135
Wprowadzanie do sieci zaszyfrowanego ruchu za pomocą programu Wepwedgie ........ 137
Narzędzia do zarządzania punktami dostępowymi ....................................................... 141
Podsumowanie ............................................................................................................. 144
Rozdział 7. Planowanie ataku ......................................................................... 145
Zestaw urządzeń i narzędzi .......................................................................................... 145
Szukanie śladów sieci ................................................................................................... 147
Rodzaje i planowanie rekonesansu ............................................................................... 149
Planowanie czasu ataku i oszczędzanie baterii ............................................................. 152
Ukrywanie się podczas prowadzenia testów penetracyjnych ....................................... 153
Czynności wykonywane podczas ataku ........................................................................ 154
Podsumowanie ............................................................................................................. 155
Rozdział 8. Włamanie ..................................................................................... 157
Najłatwiejszy sposób włamania .................................................................................... 157
Niski płot do przeskoczenia: odkrycie identyfikatora ESSID
oraz ominięcie filtrów adresów MAC i filtrów protokołów ...................................... 159
Zerwanie słabej kłódki: różne sposoby łamania zabezpieczenia WEP ......................... 162
Siłowe ataki na WEP .............................................................................................. 163
Atak FMS ............................................................................................................... 164
Udoskonalony atak FMS ........................................................................................ 165
Zerwanie słabej kłódki w mniej trywialny sposób: przyśpieszanie łamania WEP
przez wprowadzanie ruchu do sieci ........................................................................... 169
Kilka spostrzeżeń związanych z łamaniem zabezpieczenia WEP ................................ 169
Nowe zagrożenie: łamanie zabezpieczenia TKIP ......................................................... 170
Podstępne ramki: ataki man in the middle oraz fałszywe punkty dostępowe ............... 172
Zrób to sam. Wykorzystanie fałszywych punktów
dostępowych w testach penetracyjnych ............................................................... 173
Niewielka skuteczność — ataki man in the middle na warstwę fizyczną ............... 178
Bezprzewodowy phishing: połączone ataki man in the middle .............................. 179
Spis treści
5
Włamanie do zabezpieczonego sejfu ............................................................................ 180
Wyważenie drzwi: ataki na systemy uwierzytelniania ........................................... 181
Wejście w tunel: ataki na sieci VPN ...................................................................... 185
Ostatnia deska ratunku: bezprzewodowe ataki DoS ..................................................... 191
Ataki na warstwę fizyczną, czyli zagłuszanie ........................................................ 191
Zasypywanie sieci ramkami zrywającymi skojarzenie i uwierzytelnienie ............. 192
Atak za pomocą sfałszowanych i zmodyfikowanych ramek
żądania uwierzytelnienia ..................................................................................... 193
Wypełnienie buforów punktu dostępowego ........................................................... 193
Usuwanie ramek ..................................................................................................... 194
Ataki DoS wykorzystujące podstawowe mechanizmy sieci bezprzewodowych .... 194
Ataki na implementacje 802.11i ............................................................................. 195
Podsumowanie ............................................................................................................. 195
Rozdział 9. Łupienie i plądrowanie. Nieprzyjaciel wewnątrz .............................. 197
Krok 1. Analiza ruchu sieciowego ............................................................................... 198
Ramki 802.11 ......................................................................................................... 198
Transmisje otwartym tekstem oraz protokoły uwierzytelniające ........................... 198
Protokoły sieciowe o znanych lukach w bezpieczeństwie ...................................... 201
Protokoły DHCP, routingu oraz protokoły zapewniające odporność bram na awarie ....201
Dane protokołów Syslog oraz NTP ........................................................................ 202
Protokoły, których w ogóle nie powinno być w sieci ............................................. 203
Krok 2. Połączenie się z siecią WLAN i wykrycie snifferów ....................................... 203
Krok 3. Pasywna identyfikacja komputerów i systemów operacyjnych ....................... 205
Krok 4. Wykrycie i wykorzystanie luk w komputerach sieci bezprzewodowych .......... 207
Krok 5. Atak na sieć kablową ....................................................................................... 209
Krok 6. Badanie filtrowania na wyjściu z sieci bezprzewodowej do kablowej ............ 214
Podsumowanie ............................................................................................................. 216
Rozdział 10. Budowanie twierdzy. Wprowadzenie
do obrony sieci bezprzewodowych ................................................. 217
Polityka bezpieczeństwa sieci bezprzewodowych. Fundamentalne założenia .............. 217
Dopuszczanie, rejestracja, aktualizacja oraz monitorowanie urządzeń .................. 218
Szkolenie oraz odpowiedzialność użytkowników .................................................. 218
Bezpieczeństwo fizyczne ....................................................................................... 219
Bezpieczeństwo warstwy fizycznej ........................................................................ 219
Budowa i konfiguracja sieci ................................................................................... 219
Środki profilaktyczne ............................................................................................. 219
Monitorowanie sieci oraz reakcja na incydent ....................................................... 220
Audyty bezpieczeństwa sieci ................................................................................. 220
Podstawy bezpieczeństwa sieci bezprzewodowych w warstwie pierwszej .................. 221
Stosowanie zabezpieczenia WEP, zamkniętych ESSID, filtrowania MAC
oraz przekazywania SSH .......................................................................................... 224
Bezpieczne miejsce dla sieci bezprzewodowej a sieci wirtualne .................................. 226
Zwiększenie bezpieczeństwa sieci bezprzewodowych za pomocą przełączników
Catalyst oraz punktów dostępowych Aironet firmy Cisco .................................. 227
Wzmocniona brama bezprzewodowa oparta na systemie Linux .................................. 230
Firmowe rozszerzenia mechanizmu WEP ....................................................................... 236
Nowa nadzieja: standardy 802.11i oraz WPA .............................................................. 238
Wystawienie straży. Protokół 802.1x ..................................................................... 239
Załatanie dziury. Mechanizmy TKIP i CCMP ....................................................... 241
Podsumowanie ............................................................................................................. 243
6
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Rozdział 11. Podstawy kryptografii. Szyfry symetryczne ..................................... 245
Podstawy kryptografii oraz steganografii ..................................................................... 246
Tryby działania oraz struktury nowoczesnych szyfrów ................................................ 252
Klasyczny przykład: analiza algorytmu DES ......................................................... 252
Reguła Kerckhoffa oraz tajność szyfru .................................................................. 255
Elementarz 802.11i: szyfr wspomagający inny szyfr ............................................. 257
Podstawy trybów działania szyfrów ....................................................................... 260
Bit po bicie: szyfry strumieniowe oraz bezpieczeństwo sieci bezprzewodowych ........ 263
Dążenie do AES ........................................................................................................... 265
AES (Rijndael) ....................................................................................................... 268
MARS .................................................................................................................... 271
RC6 ........................................................................................................................ 272
Twofish .................................................................................................................. 274
Serpent ................................................................................................................... 277
Pomiędzy DES a AES. Popularne szyfry okresu przejściowego .................................. 280
3DES ...................................................................................................................... 280
Blowfish ................................................................................................................. 280
IDEA ...................................................................................................................... 282
Wybór szyfru symetrycznego odpowiedniego dla potrzeb sieci komputerowej
lub programu ............................................................................................................. 285
Podsumowanie ............................................................................................................. 289
Rozdział 12. Ochrona spójności danych kryptograficznych, wymiana kluczy
oraz mechanizmy uwierzytelniania użytkowników ........................... 291
Kryptograficzne funkcje mieszające ............................................................................. 292
Szczegółowa analiza przykładu standardowej jednokierunkowej funkcji mieszającej ..... 293
Funkcje mieszające, ich osiągi i HMAC-i .................................................................... 296
MIC — słabszy, ale szybszy .................................................................................. 297
Kryptografia asymetryczna — prawdziwa bestia ......................................................... 300
Przykłady szyfrów asymetrycznych: ElGamal, RSA oraz krzywe eliptyczne
(ang. Elliptic Curves) ........................................................................................... 301
Praktyczne wykorzystanie kryptografii asymetrycznej: dystrybucja klucza,
uwierzytelnianie i podpisy cyfrowe ....................................................................... 304
Podsumowanie ............................................................................................................. 307
Rozdział 13. Bramy fortecy. Uwierzytelnianie użytkownika
a bezpieczeństwo sieci bezprzewodowych ..................................... 309
Protokół RADIUS ........................................................................................................ 309
Podstawy modelu AAA .......................................................................................... 310
Podstawy protokołu RADIUS ................................................................................ 311
Właściwości protokołu RADIUS ........................................................................... 311
Formaty pakietów .................................................................................................. 312
Rodzaje pakietów ................................................................................................... 313
Instalacja programu FreeRADIUS ............................................................................... 313
Konfiguracja .......................................................................................................... 315
Rozliczanie użytkowników .......................................................................................... 319
Luki w protokole RADIUS .......................................................................................... 320
Atak z wykorzystaniem ciągu uwierzytelniającego z odpowiedzi ......................... 320
Atak na współdzielony sekret w oparciu o atrybut hasła ........................................ 321
Atak w oparciu o hasło użytkownika ..................................................................... 321
Ataki w oparciu o ciąg uwierzytelniający żądania ................................................. 321
Powtórzenie odpowiedzi serwera ........................................................................... 321
Problemy ze współdzielonym sekretem ................................................................. 322
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cukierek.xlx.pl
  • © 2009 Po zniszczeniu przeszłości przyszedł czas na budowanie przyszłości. - Ceske - Sjezdovky .cz. Design downloaded from free website templates