|
|||
Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVDWydawnictwo CSHCena: 127.00zł Autor: Robert Dylewski, Mariusz Gliwiński ISBN: 978-83-923745-2-7 Ilość stron: 182 Data wydania: 2010 Oprawa: Zawiera DVD Format: 14.5x20.5cm Wydawnictwo: CSH Sieci bezprzewodowe dostępne są wszędzie. Przed naszym czytelnikiem 182 – stronicowy podręcznik, oraz płyty DVD z: Filmami Instruktażowymi, rozszerzonym Szkoleniowym Systemem Operacyjnym v2.0 CE, Tablicami Tęczowymi, oraz najnowszym BackTrackiem 5.0. Dzięki temu szkoleniu czytelnik dowie się wszystkiego na temat metod ataku oraz sposobów obrony własnej sieci bezprzewodowej. W zestawie: Ataki na sieci bezprzewodowe. Teoria i praktyka. • Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna? WiFi jest wszędzie Bezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy, czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo, czy w wielu innych miejscach użyteczności publicznej. Stara „skrętka”, mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej. Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze. I byłoby idealnie, gdyby nie… Czyhające zagrożenia Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne. Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci. Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci. Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny. Czego dowiesz się z tego szkolenia? W ciągu ostatnich kilku miesięcy pracowaliśmy nad tematem, który najczęściej pojawiał się w ankietach naszych uczestników. Tematem tym były metody ataku na sieci bezprzewodowe oraz sposoby zabezpieczenia się przed nimi. Udało nam się przygotować dla Ciebie multimedialne szkolenie, które prezentuje wszystkie znane, popularne i często wykorzystywane przez hakerów słabości sieci bezprzewodowych. Kilka faktów Ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut. W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci. Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm! Co zawiera szkolenie? 1. Drukowany Raport nt. bezpieczeństwa sieci WiFi • W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych: Raport Specjalny #1 to aż 182 strony informacji na temat ataków na sieci bezprzewodowe. Każda z technik zawiera podstawy teoretyczne oraz praktyczną demonstrację krok-po-kroku. 2. Filmy Instruktażowe na płycie DVD • Płyta zawiera większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów: Aby program szkolenia był kompletny i dawał Ci możliwość szybkiego sprawdzenia zdobytej wiedzy w praktyce, opracowaliśmy specjalny, treningowy system operacyjny. 3. Rozszerzony Szkoleniowy System Operacyjny v2.0 CE na DVD Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia. W zamieszczonym wyżej fragmencie video na temat ataków na WEP, wspomniano o systemie Linux. Szkoleniowy System Operacyjny w wersji 2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne wydanie tego systemu, które zawiera wszystkie aplikacje omawiane w trakcie szkolenia. Nie jest to żadna popularna dystrybucja i nie znajdziesz jej w Internecie. W trakcie szkolenia zobaczysz także, w jaki sposób uruchomić Szkoleniowy System Operacyjny z poziomu Windowsa, tak że będziesz mógł pracować na obu systemach jednocześnie. Nic nie musisz instalować, system jest kompletny i zawiera wszystkie narzędzia, które potrzebujesz do pracy z Raportem i Filmami Instruktażowymi. W Systemie Szkoleniowym możesz przeprowadzić każdy z testowych ataków, znajdujących się w Raporcie. Nauka odbywa się w myśl przyjętej zasady Konfucjusza, czyli: 4. Tablice Tęczowe na płycie DVD Zamawiając szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2. Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji. Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się oszukać w taki sposób. Jednak, na szczęście dla nas, można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2. Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach. Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł. Podsumowując: 5. Najnowszy BackTrack 5.0 na płycie DVD Jedna z najbardziej popularnych „hakerskich” dystrybucji Linuxa. Najnowsze wydanie BackTracka na płycie DVD uzupełnione o aktualne wersje oprogramowania. Prawdziwy „szwajcarski scyzoryk”, pozycja obowiązkowa dla każdego, kto na poważnie interesuje się bezpieczeństwem systemów IT. Wielokrotnie otrzymywaliśmy od Was prośby o dołączenie najnowszego wydania BT – oto i ono. Książka informatyczna: Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD |
|||
Księgarnia informatyczna aton.pl Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej. |