Articoli correlati a Hacking wireless 2.0

Hacking wireless 2.0 - Brossura

 
9788441528987: Hacking wireless 2.0

Sinossi

La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos. Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee. Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.

Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.

Contenuti

Agradecimientos Sobre de los autores Sobrelos colaboradores Sobre los editores técnicos Prólogo Introducción Cómo está organizado el libro Parte I. Hacking de tecnología inalámbrica 802.11 Parte II. Hacking en clientes 802.11 Parte III. Hacking en otras tecnologías inalámbricas Convenciones Icono de ataque Icono de prohibido Sitio Web Parte I. Hacking de tecnología inalámbrica 802.11 Caso de estudio I: Hacking de red inalámbrica Su primer contrato Técnica de la plaza de aparcamiento La invasión de los robots Conclusión 1. Introducción al hacking de 802.11 Resumen de 802.11 Fundamentos Direccionamiento de los paquetes en 802.11 Manual de seguridad de 802.11 Clave previamente compartida WPA WPA Enterprise EAP y 802.1X Fundamentos del descubrimiento Escaneado activo Escaneado pasivo (modo monitor) Contramedidas del escaneado activo Contramedidas del escaneado pasivo Análisis de frecuencia (bajo la capa de enlace) Contramedidas del análisis de frecuencia Hardware y controladores Unas palabras sobre el núcleo de Linux Circuitos integrados y controladores de Linux Opciones específicas de un controlador Inyección de paquetes Controladores y circuitos integrados modernos Atheros (AR5XXX, AR9XXX) Broadcom (familia B43XX) Intel Pro Wireless e Intel Wifi Link (Centrino) Ralink (RT2X00) Realtek (RTL8187) Tarjetas Capacidad de transmisión Sensibilidad Soporte para antenas Tarjetas recomendadas Tarjetas a tener en cuenta Antenas Elementos básicos Especificaciones Latiguillos Antenas omnidireccionales Antenas direccionales Amplificadores RF Tarjetas de datos de teléfonos móviles GPS Receptores de ratón y receptores de mano GPS en Linux GPS en Windows GPS en Mac Resumen 2. Rastreo y enumeración de redes 802.11 Elección del sistema operativo Windows OS X Linux Herramientas de rastreo en Windows Vistumbler Vistumbler (escáner activo) Configuración de GPS para Vistumbler Visualización con Vistumbler Habilitar la integración con Google Earth inSSIDer inSSIDer (escáner activo) Configuración de GPS para inSSIDer Visualización con inSSIDer Herramienta de escucha e inyección de paquetes en Windows Compatibilidad con el modo monitor NDIS 6.0 (NetMon) NetMon (Escuchador de paquetes pasivo) AirPcap AirPcap (escuchador de paquetes pasivo) Instalación de AirPcap CommView for WiFi Transmisión de paquetes con CommView for WiFi Resumen de CommView for WiFi Herramientas de rastreo OS X KisMAC KisMAC (escáner pasivo) Ventana principal de KisMAC Configuración del tráfico Configuración de los detalles Visualización de KisMAC KisMAC y Google Earth Guardar y capturar paquetes de datos Kismet en OS X Herramientas de rastreo en Linux Kismet Kismet (escáner pasivo) Configuración de Kismet Configuración de GPS para Kismet Ejecución de Kismet Archivos generados por Kismet Visualización de datos con Kismet Trazado de posición en Google Earth en tiempo real Herramientas de rastreo de dispositivos móviles WiFiFoFum (escáner activo) Servicios de creación de mapas (Wigle y Skyhook) Wigle Skyhook Resumen 3. Ataque de redes inalámbricas 802.11 Tipos básicos de ataques Seguridad a través de la oscuridad Desautenticación de usuarios Montar un ataque de desautenticación en Linux Montar un ataque de desautenticación en OS X Montar un ataque de desautenticación en Windows Contramedidas para desautenticar usuarios Atacar el filtrado MAC Atacar el filtrado MAC en Linux Atacar el filtrado MAC en Windows Atacar el filtrado MAC en OS X Contramedidas para evitar los filtros MAC Ataques WEP Ataques de recuperación de claves WEP Recuperación WEP del SSID de FiOS Defensa ante las técnicas de recuperación WEP de FiOS de Verizon Ataque Neesus Datacom 21-bit contra WEP Ataque Newsham 21-bit en OS X Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux) Ataques de diccionario contra WEP Ataques de diccionario en OS X Ataques de diccionario en Linux Evitar ataques de diccionario Neesus Datacom y genéricos Ataques criptográficos contra WEP (FMS, PTW) Usar Aircrack-ng para romper WEP en Linux con un cliente asociado Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado Atacar criptográficamente a WEP en OS X Ataque PTW contra WEP en Windows Defenderse de los ataques criptográficos Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC Ataques de recuperación del flujo de claves contra WEP Ataque de fragmentación Ataque ChopChop Defenderse del ataque de recuperación de flujo de claves Atacar la disponibilidad de las redes inalámbricas Denegaciones de servicio de autenticación Contramedidas del desbordamiento de desautenticación Contramedidas de Michael Defenderse de las contramedidas de Michael Resumen 4. Ataque de redes 802.11 protegidas por WPA Romper la autenticación: WPA-PSK Obtener el acuerdo de cuatro vías Crackear la clave previamente compartida Cracking a la velocidad de la luz Descifrar capturas de WPA-PSK Asegurar WPA-PSK Romper la autenticación: WPA Enterprise Obtener el acuerdo EAP Respuesta-identidad EAP Identificación del tipo de EAP LEAP Atacar LEAP con asleap Asegurar LEAP PEAP y EAP-TTLS Atacar PEAP y EAP-TTLS Asegurar PEAP y EAP/TTLS EAP-TLS Atacar EAP-TLS Asegurar EAP-TLS EAP-FAST Atacar EAP-FAST Asegurar EAP-FAST EAP-MD5 Atacar EAP-MD5 Asegurar EAP-MD5 Romper el cifrado: TKIP Ataque Beck-Tews Contramedidas del ataque TKIP de Beck-Tews Atacar componentes Superficie del ataque EAP Reducir la superficie del ataque Atacar la entrega de PMK en RADIUS Proteger la entrega de PMK Resumen Parte II. Hacking en clientes 802.11 Caso de estudio: Pasear por las inseguras ondas aéreas 5. Ataque de clientes inalámbricos 802.11 Atacar la capa de aplicación Explotaciones de la capa de aplicación Instalar Metasploit Uso de browser_autopwn Atacar al cliente con un servidor DNS maligno Configuración de una DNS maligna a través de DHCP Contramedidas de un servidor DHCP maligno Ejecutar un servidor DNS maligno desde Metasploit Contramedidas de un servidor DNS maligno Utilizar Ettercap para modificar el contenido Falsificación e inyección de contenido en el ARP Contramedidas de la falsificación de ARP Generar puntos de acceso y servidores malignos de forma dinámica con Karmetasploit AP maligno generado con airbase-ng Defensa contra los AP malignos generados dinámicamente Técnicas de inyección directa en el cliente Inyección de paquetes de datos con AirPWN Inyección con AirPWN Instalar AirPWN Inyección genérica en la parte del cliente con airtun-ng Inyección con airtun-ng Actualizaciones de software de camuflaje con IPPON Inyección basada en IPPON Parchear IPPON Ejecutar IPPON Extensión de IPPON Defensa contra las técnicas de inyección directa Vulnerabilidades del controlador de dispositivos Lanzar una explotación inalámbrica con Metasploit 3.0 Contramedidas de las vulnerabilidades de los controladores de dispositivos Tomar las huellas digitales de los controladores de dispositivos Hacking de Web y Wi-Fi Robar cookies de HTTP de forma pasiva con Ferret/Hamster Defensa contra el secuestro de cookies HTTP Robar cookies de HTTP(S) de forma activa Ejecutar un ataque activo de robo de cookie HTTPS Defenderse contra el robo activo de cookies HTTP(S) Hacking DNS a través de ataques XSRF contra enrutadores Ataques XSRF contra enrutadores SOHO Defensa ante a los ataques XSRF Resumen 6. Creación de puentes en el airgap de OS X El plan de juego Preparar la explotación Probar la explotación Preparar la retrollamada Ejecutar el reconocimiento inicial Preparar Kismet y Aircrack-ng Preparación del paquete Utilizar WordPress para lanzar una explotación Java Explotación de la vulnerabilidad Aprovechar al máximo un código a nivel de usuario Intel 802.11 (acceso de usuario) Conseguir privilegios con fuerza bruta Examinar el archivo keychain Volver victoriosos a la máquina Control del cortafuegos de OS X Breve historia del cortafuegos de OS X Deshabilitar el cortafuegos a nivel de aplicación de forma permanente Intel 802.11 en 10.6 (acceso root) Intel 802.11 en 10.5 (acceso root) Resumen 7. Creación de puentes en el airgap de Windows Escenario del ataque Preparación del ataque Explotar entornos de zonas interactivas Controlar el cliente Reconocimiento inalámbrico local Recuperación de PSK con WirelessKeyView Defensa ante WirelessKeyView Reconocimiento remoto inalámbrico Modo monitor en Windows Controlar el acceso del modo monitor Microsoft NetMon Establecer el acceso de escritorio remoto Instalar NetMon Captura de paquetes en modo monitor Ataque contra una red inalámbrica de destino Conversión de captura de paquetes con nm2lp La defensa inalámbrica minuciosa Resumen Parte III. Hacking en otras tecnologías inalámbricas Caso de estudio: Día sin clase 8. Rastreo y reconocimiento de Bluetooth Resumen técnico de Bluetooth Descubrimiento del dispositivo Resumen del protocolo Comunicaciones de radio frecuencia Protocolo de control lógico y adaptación del enlace Interfaz del controlador del host Protocolo del administrador del enlace Banda de frecuencia base Dirección del dispositivo Bluetooth Perfiles Bluetooth Cifrado y autenticación Emparejamiento tradicional Emparejamiento simple seguro Preparación del ataque Selección de un dispositivo de ataque para Bluetooth Clases de potencia de la interfaz de Bluetooth Ampliación del rango de Bluetooth Reconocimiento Descubrimiento activo de dispositivos Descubrimiento en Windows con BlueScanner Descubrimiento en Linux con hcitool Descubrimiento en Linux con BTScanner ...

Le informazioni nella sezione "Su questo libro" possono far riferimento a edizioni diverse di questo titolo.

  • EditoreAnaya Multimedia
  • Data di pubblicazione2011
  • ISBN 10 8441528985
  • ISBN 13 9788441528987
  • RilegaturaCopertina flessibile
  • LinguaSpagnolo
  • Numero di pagine544
  • Contatto del produttorenon disponibile

Compra usato

Condizioni: molto buono
Visualizza questo articolo

EUR 17,50 per la spedizione da Spagna a Italia

Destinazione, tempi e costi

Risultati della ricerca per Hacking wireless 2.0

Foto dell'editore

Cache, Johnny; Wright, Joshua; Liu, Vincent
Editore: ANAYA MULTIMEDIA, 2011
ISBN 10: 8441528985 ISBN 13: 9788441528987
Antico o usato Brossura

Da: OM Books, Sevilla, SE, Spagna

Valutazione del venditore 5 su 5 stelle 5 stelle, Maggiori informazioni sulle valutazioni dei venditori

Condizione: Usado - bueno. Codice articolo 9788441528987

Contatta il venditore

Compra usato

EUR 499,00
Convertire valuta
Spese di spedizione: EUR 17,50
Da: Spagna a: Italia
Destinazione, tempi e costi

Quantità: 1 disponibili

Aggiungi al carrello