提交 a6678455 编写于 作者: W wizardforcel

2021-10-22 22:42:47

上级 e4d806e5
# 序言
# 零、序言
无线技术已经变得越来越流行,因为它允许您无需网线即可从世界各地轻松访问互联网。但是,如果你不了解无线网络的危险性,尤其是没有采取预防措施,无线网络并不总是安全的。确保无线网络的安全对于您自身的保护非常重要。在过去几年中,身份和个人信息被盗的案例有所增加。
......@@ -12,7 +12,7 @@
[第 3 章](03.html "Chapter 3. Footprinting and Reconnaissance")*足迹和侦察*解释了两种不同类型的无线扫描及其使用方法:嗅探无线网络中的非法接入点以及记录用户名和密码。
[第 4 章](04.html "Chapter 4. Penetrating Wireless Networks")*穿透无线网络*解释了如何策划攻击、破解 WEP/WPA/WPA2 无线网络以及执行 MAC 欺骗以获得对无线网络的未经授权访问。您还将学习如何保护自己免受这些威胁。
[第 4 章](04.html "Chapter 4. Penetrating Wireless Networks")*透无线网络*解释了如何策划攻击、破解 WEP/WPA/WPA2 无线网络以及执行 MAC 欺骗以获得对无线网络的未经授权访问。您还将学习如何保护自己免受这些威胁。
[第 5 章](05.html "Chapter 5. Gaining Access to the Network")*访问网络*讨论如何访问未经授权的网络,在网络上运行评估以识别主机,确定网络大小,并检测易受攻击的主机。
......@@ -42,7 +42,7 @@
# 这本书是给谁的
如果您是 IT 专业人士或安全顾问,并且希望提高您在无线网络上的网络和安全技能,本书适合您。本书将教你如何成为穿透无线网络、破解和利用网络和系统的专家。您将充分了解无线网络的工作原理,以及确保无线网络安全的重要性。
如果您是 IT 专业人士或安全顾问,并且希望提高您在无线网络上的网络和安全技能,本书适合您。本书将教你如何成为透无线网络、破解和利用网络和系统的专家。您将充分了解无线网络的工作原理,以及确保无线网络安全的重要性。
# 公约
......
# 第一章准备有效的无线渗透测试
# 一、准备高效的无线渗透测试
作为一名安全专业人员,您知道在处理数据时存在风险。任何人都可以访问数据,尤其是那些不应该访问的人。虽然本书可能会提供有用的信息来保护您,但我们无法保证您的安全。对于潜在的安全威胁,管理员需要了解的是,坏事随时可能发生。如果保护您的数据的成本对您或您的雇主来说太高,那么可以假设您的所有数据都没有价值。
......@@ -17,7 +17,7 @@
# 福利
以下是无线穿透测试的好处:
以下是无线透测试的好处:
* **避免泄露公司数据**:由于病毒、蠕虫、特洛伊木马和非法活动,安全漏洞代价高昂,可能会使公司损失数百万美元。无线渗透测试可以在安全漏洞出现之前识别风险,从而帮助您避免这些陷阱。
* **评估漏洞**:无线渗透测试可以通过让您执行审计来提供可利用威胁的信息。您可以识别组织的最关键威胁,并在攻击实际发生之前防止攻击。使组织的系统和软件保持最新状态可大大降低安全风险。
......@@ -163,7 +163,7 @@
祝贺您已成功更新 Kali Linux!
# 无线穿透工具
# 无线透工具
运行安全性评估和分析并不总是需要很多钱。许多高效的安全工具都是免费的,被许多安全专业人员、企业和政府机构普遍使用。在线提供的其他 Linux 和 Unix 发行版都是为安全和无线而设计的。以下是这些发行版的列表:
......
# 第二章无线安全测试
# 二、无线安全测试
欢迎来到这一章!我们假设您非常喜欢第一章,以至于决定继续,或者您跳过了它,因为您对已经知道的内容感到满意。不管是哪种情况,这都是你的第一个问题。普通用户会购买无线路由器,而不会配置任何无线安全。你认为这是为什么?
......@@ -22,7 +22,7 @@ WPS 允许在无线家庭网络上轻松配置。用户只需按下无线路由
* 攻击和渗透
* 客户端攻击
* 入网
* 脆弱性评估
* 漏洞评估
* 利用和数据捕获
在我们回顾方法中的每个步骤之前,您将了解为什么遵循这些步骤很重要。
......@@ -62,7 +62,7 @@ WPS 允许在无线家庭网络上轻松配置。用户只需按下无线路由
* 欺骗 IP 或旋转连接
* 保持低调不引起任何注意
攻击和穿透:
攻击和透:
* 绕过或攻击安全控制
......@@ -100,7 +100,7 @@ WPS 允许在无线家庭网络上轻松配置。用户只需按下无线路由
* Zenmap 扫描仪
脆弱性评估:
漏洞评估:
* 运行自动或手动漏洞扫描
......@@ -133,7 +133,7 @@ WPS 允许在无线家庭网络上轻松配置。用户只需按下无线路由
## 访问控制攻击
访问控制攻击试图使用无线或规避 WLAN 访问控制措施(如 AP MAC 过滤器和 802.11 端口访问控制)穿透网络:
访问控制攻击试图使用无线或规避 WLAN 访问控制措施(如 AP MAC 过滤器和 802.11 端口访问控制)透网络:
![Access control attacks](graphics/3183OS_02_01.jpg)
......
# 第三章足迹与侦察
# 三、踩点与侦察
我们希望您喜欢阅读最后一章,并发现它非常有用,因为它涵盖了许多有用的信息。作为作者,我的目标是尽可能详细地介绍尽可能多的信息,以便您作为读者能够理解它,并在以后的真实世界中使用它!在本章中,我将介绍如何扫描无线网络以获取信息,不同的无线扫描方法,以及如何将它们用于好坏。
......
# 第四章穿透无线网络
# 四、渗透无线网络
在本章中,您将学习如何规划攻击和破解 WEP/WPA/WPA2 无线网络,并学习 MAC 欺骗以获得对网络的未经授权访问。你还将学习如何保护自己免受这些威胁。本章将提供有关 Kali Linux 的实际操作说明。请记住,只有在[第 1 章](01.html "Chapter 1. Preparing for an Effective Wireless Penetration Test")*准备进行有效的无线渗透测试*末尾提到的任何无线网卡或适配器时,您才能遵循本章的破解部分。
......
# 第五章接入网络
# 五、接入网络
第五章到了!在本章中,我们将讨论与您作为无线渗透测试仪访问网络相关的几个主题。我们将在网络上运行评估,以识别主机、确定网络大小并检测主机的漏洞。在进行 pentest 时,最好知道网络上有多少台主机,因为您不想在渗透测试中遗漏任何内容。让我们从讨论为什么这很重要开始这一章。
......
# 第 6 章脆弱性评估
# 六、漏洞评估
在上一章中,我们讨论了如何访问网络和识别网络上的主机。在本章中,我们将讨论一个非常重要的主题,即脆弱性评估,这将引出一个问题,什么是脆弱性评估?
在上一章中,我们讨论了如何访问网络和识别网络上的主机。在本章中,我们将讨论一个非常重要的主题,即漏洞评估,这将引出一个问题,什么是漏洞评估?
**漏洞评估**,也称为**漏洞分析**,是安全专业人员发现、识别和分类计算机系统、网络或其他形式的电子基础设施中潜在的安全漏洞(漏洞)的地方。此外,脆弱性评估可以提供评估威胁的有效对策。大多数安全专业人员通常遵循一步一步的程序来进行漏洞评估。通用脆弱性评估包括以下内容:
**漏洞评估**,也称为**漏洞分析**,是安全专业人员发现、识别和分类计算机系统、网络或其他形式的电子基础设施中潜在的安全漏洞(漏洞)的地方。此外,漏洞评估可以提供评估威胁的有效对策。大多数安全专业人员通常遵循一步一步的程序来进行漏洞评估。通用漏洞评估包括以下内容:
* 发现和分类计算机系统和网络
* 列出最重要的服务
......@@ -14,7 +14,7 @@
如果威胁很低,供应商很可能在下次更新之前不会提供修复。这完全取决于威胁是什么以及它能做什么。如果漏洞允许在未经授权的情况下使用远程可执行文件或更糟糕的根或管理员权限,则应立即对其进行修补,但情况并非总是如此。这取决于供应商如何处理这种情况。本组织可能负担不起。
漏洞评估主要由白帽子或认证的道德黑客执行,但有时黑帽子会出于相反的原因使用它。他们可以进行脆弱性评估,以进一步确定他们可以通过某人的网络得到什么。使用这些方法访问漏洞,安全专家可以发现弱点,并提供指导和对策,以防止攻击。
漏洞评估主要由白帽子或认证的道德黑客执行,但有时黑帽子会出于相反的原因使用它。他们可以进行漏洞评估,以进一步确定他们可以通过某人的网络得到什么。使用这些方法访问漏洞,安全专家可以发现弱点,并提供指导和对策,以防止攻击。
在本章中,我们将介绍以下主题:
......@@ -34,7 +34,7 @@
* Do you have enough support evidence on your discoveries?
答:确保您有足够的信息来涵盖您在脆弱性评估期间的发现,这是一种良好的做法。当您开始编写报告时,了解每个漏洞是什么以及它是如何工作的是至关重要的。提供概念证明也很好。
答:确保您有足够的信息来涵盖您在漏洞评估期间的发现,这是一种良好的做法。当您开始编写报告时,了解每个漏洞是什么以及它是如何工作的是至关重要的。提供概念证明也很好。
* When a vulnerability is detected and identified, what is the best way to address the problem?
......@@ -46,7 +46,7 @@
要进行成功的评估,需要进行客观、合理的规划。
## 脆弱性评估计划的组成部分
## 漏洞评估计划的组成部分
我们将讨论漏洞评估计划的几个关键组件。以下是一个例子:
......@@ -71,9 +71,9 @@
* 视情况而定,可能需要额外的目标
## 规划脆弱性评估过程
## 规划漏洞评估过程
在本节中,我们将介绍一个如何规划脆弱性评估的示例:
在本节中,我们将介绍一个如何规划漏洞评估的示例:
* 目标:
......@@ -102,7 +102,7 @@
* 谁需要知道结果?
* 我们如何防止未来未经授权的用户访问?
这将使您对规划自己的脆弱性评估有一个很好的了解。当您为个人或企业提供服务时,请使用本指南。接下来,我们将设置漏洞扫描程序。我们将介绍的漏洞扫描程序是**Nessus**
这将使您对规划自己的漏洞评估有一个很好的了解。当您为个人或企业提供服务时,请使用本指南。接下来,我们将设置漏洞扫描程序。我们将介绍的漏洞扫描程序是**Nessus**
在开始设置漏洞扫描器之前,我们想先了解一下什么是漏洞扫描器,以及为什么理解它非常重要。漏洞扫描程序正是它听起来的样子。它是一种程序或软件安全相关工具,可以扫描计算机、设备和网络的弱点。在大多数情况下,它会自动告诉您可用的低、中或高安全威胁。从安全专业人士的角度来看,这对于进一步分析可能威胁个人或企业的因素非常有帮助。
......
# 第 7 章客户端攻击
# 七、客户端攻击
在上一章中,我们讨论了如何在网络上执行漏洞评估。本章将介绍客户端攻击,这将帮助您了解黑客如何瞄准和攻击网络上的系统和其他设备。那么什么是客户端攻击呢?我很高兴你问我!
......
# 第 8 章数据采集与利用
# 八、数据采集与利用
欢迎在上一章中,我们使用了一些工具,如 Karmetasploit、Wireshark 和 WiFi 菠萝,弄脏了我们的手。
......
# 第 9 章后剥削
# 九、利用之后
欢迎我们在上一章中破坏了网络上的一个目标。那么接下来会发生什么,你可能会问自己?攻击者更有可能深入攻击内部工作站和服务器。在本章中,我们将介绍以下主题:
......
# 第 10 章报告
# 十、报告
啊!!我们终于在*第 10 章*见面了。祝贺你写到了书的结尾。但在我们庆祝之前,我们有一个最重要的部分,我们的无线渗透测试涵盖。
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册