1 novembre 2011

Livre du Mois - BackTrack 5 Wireless Penetration Testing

Ce mois-ci, je suis excité à l'Donnez votre avis sur un autre livre étonnant - «BackTrack 5 Penetration Testing sans fil». Écrit par Vivek Ramachandran - fondateur de SecurityTube - qui est bien connu pour sa découverte du fil Caffe Latte attaque, ce livre est au-delà des mots.
Voici les informations essentielles au sujet du livre,
Titre: BackTrack 5 Penetration Testing sans fil
Auteur: Vivek Ramachandran
Editeur: Packt Publishing
Pages: 220
Date de sortie: Septembre 9, 2011

Voici la table des matières

Chapitre 1: Configuration sans fil Lab
Chapitre 2: WLAN et les insécurités inhérentes
Chapitre 3: Contournement de l'authentification WLAN
Chapitre 4: Les failles de cryptage WLAN
Chapitre 5: attaques contre les infrastructures WLAN
Chapitre 6: Combattre le Client
Chapitre 7: Attaques avancée WLAN
Chapitre 8: Attaquer WPA-Enterprise et RADIUS
Chapitre 9: Pénétration WLAN Test Méthodologie
Annexe A: Conclusion et voie à suivre
Annexe B: Réponses Quiz Pop

Le premier chapitre commence avec la fameuse ligne de "Abraham Lincoln" en appuyant sur ​​l'importance de la mise en place du terrain de jeu,

Si j'avais huit heures pour abattre un arbre, je serais passent six heures à aiguiser ma hache.

Il énumère à la fois matérielle / logicielle avec 2 ordinateurs portables Wi-Fi activée, un injectable carte Wi-Fi (Alfa AWUS036H) et un point d'accès. Quelques annonces plus d'alternatives injectable cartes Wi-Fi aurait été mieux si. Il est souvent difficile d'obtenir la bonne surtout pour ceux qui sont hors Etats-Unis / Royaume-Uni. Dans mes premiers jours de wardriving, je me souviens d'attente pour l'année entière pour obtenir mon premier dongle USB injectables. Et sans la bonne carte, vous êtes sur le pied arrière que vous ne pouvez pas effectuer la plupart des attaques.

Restant partie du premier chapitre montre comment installer BackTrack, Mise en place d'un point d'accès sans fil et les cartes en détail avec des screenshots. Suivant explique en bref au sujet des trames sans fil et montre comment capturer les paquets Wi-Fi dans l'air et injecter vos paquets à l'aide de la carte Alfa.

Il va plus intéressant avec le chapitre 3, montrant la façon de contourner diverses restrictions de sécurité sans fil tels que SSID cachés, défaisant les filtres MAC, WEP en contournant l'authentification etc Ensuite, il montre comment vraiment craquer les clés WEP 128 bits en utilisant aircrack-ng outil. Enfin, il décrit comment nous pouvons utiliser ces craqué WEP / WPA pour décrypter les paquets de données sans fil et de se connecter directement au WEP / WPA du réseau.

Le chapitre 5 explique diverses Déni de Service (DoS) dont De l'authentification, Dis-Association, la CTS-RTS attaque et le brouillage du spectre. Il montre également comment on peut effectuer l'attaque "Evil Twin" contre le point d'accès légitime et la façon de configurer un point d'accès malhonnêtes pour gagner l'entrée de porte dérobée dans le réseau.

Souvent, le point le plus faible se trouve au côté du client, de sorte que le chapitre 6 va à décrire toutes ces attaques, on peut effectuer sur les clients sans fil, y compris Honeypot et Mis-Association des attaques, Caffe Latte attaque, De-Authenticaton et Dis-Association des attaques, l'attaque Hirte, AP-less etc fissuration WPA-Personal Suivant montre comment effectuer sans fil basé Man-in-the-Middle (MITM) attaques et ensuite l'utiliser pour renifler et le détournement de sessions utilisateur.

Le chapitre 8 porte sur le WPA-Enterprise attaques basées telles que l'exploitation de la faiblesse de PEAP, EAP-TLS. Elle se termine avec la recommandation sur la configuration sans fil sécurisé à l'aide "WPA2-PSK avec un fort mot de passe ' pour les petites / moyennes organisations et «WPA2-Enterprise avec EAP-TLS" pour les grandes organisations.

Dernier chapitre aborde très brièvement sur les méthodologies de test stylo et puis va plus dans les tests stylet sans fil utilisant les attaques expliqué dans les chapitres précédents. Il commence par étape par étape de découverte des périphériques sans fil, trouver des clients non autorisés, points d'accès pirates et la fissuration du cryptage sans fil utilisant les attaques ont démontré dans les chapitres précédents.

Ce livre est entièrement écrit du point de vue pratique et pour obtenir le meilleur de ce livre vous devez parallèlement le suivi avec votre propre configuration, comme indiqué dans le chapitre premier. Et à la fin de celui-ci, il n'y aura plus une connexion Wi-Fi de ninja dans l'air.

Faits saillants du Livre

        ·         Très bien écrit et agréable à lire
        ·         Pratique et comprend derniers trucs de terrain sans fil
        ·         Chaque technique d'attaque est très bien illustrée avec détails techniques complets et des screenshots d'illustration.
        ·         Comprend des éléments d'action pour le lecteur à explorer davantage et d'acquérir davantage d'expertise
        ·         Pop Quiz à la fin de chaque chapitre assure que vous n'étiez pas s'assoupir

Après avoir lu ce livre complètement, une chose est sûre que vous aimeriez changer son titre de "Guide du débutant" à "Non seulement Guide du débutant". Même si son premier livre, je suis étonné par son style d'écriture et de "connexion avec le lecteur" mentalité qui rend plus facile à saisir et agréable à lire.

Et voici le verdict final,
Écrit par des experts sans fil, ce livre va au-delà des mots et fortement recommandé à toute personne souhaitant maîtriser Wi-Fi de Kung Fu.

Avertissement: J'ai reçu ce livre de l'éditeur d'un examen spécial. Et l'auteur est bon ami à moi. Toutefois, l'examen reste authentique et impartiale.

1 commentaire: