Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Szkoła Hakerów - Raport Specjalny... [nowa]

24-01-2012, 5:20
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 108.30 zł     
Użytkownik book24
numer aukcji: 2003093380
Miejscowość Warszawa
Wyświetleń: 33   
Koniec: 16-01-2012 00:40:18
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Book24
Book24 - księgarnia internetowa serdecznie wita na swoich aukcjach w serwisie alle. Zapraszamy do zapoznania się z naszą ofertą oraz zakupu.
O nas

Kupując u nas masz pewność co do jakości zakupionego towaru, oraz szybkiej przesyłki.
Do każdej transakcji podchodzimy indywidualnie, staramy się, aby nasz klient był w 100% usatysfakcjonowany.

Każdą paczkę starannie pakujemy w tekturowe pudełko lub kopertę bąbelkową, tak aby w stanie nienaruszonym dotarła do odbiorcy.
Zwrot pieniędzy

Dane Kontaktowe

Po wylicytowaniu przedmiotu koniecznie wypełnij formularz dostawy, jeśli masz dodatkowe pytania napisz e-maila.

Book24 - księgarnia internetowa al.Solidarności 117 lok.406
00-140 Warszawa

e-mail: [zasłonięte]@book24.waw.pl
pon-pt: 9-18

Numer konta:
951[zasłonięte]200400[zasłonięte]70234[zasłonięte]730 (mBank)
501[zasłonięte]555811[zasłonięte]45200[zasłonięte]594 (Inteligo)


Zaufanie do Book24 Kurier UPS

Szkoła Hakerów - Raport Specjalny Ataki na sieci bezprzewodowe. Teoria i praktyka.

Szkoła Hakerów - Raport Specjalny Ataki na sieci bezprzewodowe. Teoria i praktyka.
Dodatkowe informacje

  • Wydawnictwo: CSH
  • Rok wydania: 2011
  • Opis

    Bezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy, czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo, czy w wielu innych miejscach użyteczności publicznej. Stara "skrętka", mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej.
    WiFi Rządzi

    Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze.
    I wszystko byłoby pięknie, gdyby nie...
    Czyhające Zagrożenia

    Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne.
    Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci. Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci.
    Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny.
    Do Rzeczy

    W ciągu ostatnich kilku miesięcy pracowaliśmy nad tematem, który najczęściej pojawiał się w Waszych ankietach. Chcecie poznać metody ataku na sieci bezprzewodowe oraz sposoby zabezpieczenia się przed nimi. Udało nam się przygotować dla Ciebie multimedialne szkolenie, które prezentuje wszystkie znane, popularne i często wykorzystywane przez hakerów słabości sieci bezprzewodowych.
    Ciężko jest mówić i pisać o czymś, z czym nigdy nie miało się styczności. Oczywiście w Raporcie Specjalnym #1 nie znajdziesz czysto teoretycznych dywagacji. Sprawdziliśmy w praktyce wszystko to, czego niebawem się dowiesz.
    Kilka Faktów

    Ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w Raporcie techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.
    W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.
    Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą "z terenu". Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!

    Spis treści:
    Ataki na sieci bezprzewodowe. Teoria i praktyka.

    Na pewno zadajesz sobie pytanie, jak dokładnie wygląda Raport Specjalny i co z tego będziesz miał? Czytaj dalej.

    1. W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych:

    Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.

    Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.

    Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.

    Poznasz zasady szyfrowania informacji w WEP.

    Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP. Poznasz metody ataków Chop-Chop, FMS, KoreK'a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.

    Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.

    Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.

    Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.

    Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprządz ją do pracy nad łamaniem klucza sieci bezprzewodowej.

    Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher'ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.

    Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.

    ... i wiele, wiele więcej!

    Kliknij tutaj, aby pobrać spis treści Raportu Specjalnego w formacie PDF.

    Raport Specjalny #1 to aż 182 strony informacji na temat ataków na sieci bezprzewodowe. Każda z technik zawiera podstawy teoretyczne oraz praktyczną demonstrację. Krok - po - kroku.

    Jak się pewnie domyślasz, książka to nie wszystko. Przygotowaliśmy dla Ciebie szereg materiałów dodatkowych.

    2. Filmy Instruktażowe na płycie DVD, zawierające większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów:

    Płyta DVD z 19 Filmami Instruktażowymi.

    To wszystkie najważniejsze części Raportu Specjalnego zobrazowane w postaci multimedialnej.

    Każdy z filmów zawiera dodatkowe komentarze w postaci "chmurek" oraz ścieżki dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co dzieje się na ekranie.

    To 2 GB materiału w wysokiej jakości, zapisanego w plikach AVI z użyciem codeca Xvid o rozdzielczości 1280 x 800.

    Czas trwania materiału audio-video wynosi aż 69 minut i 41 sekund.

    Dokładna lista plików, które znajdziesz na płycie DVD:

    R1.5 - Konfiguracja karty sieciowej.avi

    R2.1 - Zmiana sprzętowego adresu MAC karty.avi

    R2.2 - Odnalezienie ukrytego ESSID.avi

    R3.3 - Sparaliżowanie ruchu w sieci bezprzewodowej.avi

    R4.2 - Atak Chop-Chop.avi

    R4.3 - Generowanie pakietów bez znajomości klucza.avi

    R4.4 - Ataki PTW oraz KoreKa.avi

    R4.4.1 - Interactive packet replay oraz ARP request replay.avi

    R4.5 - Atak Caffe Latte - tworzenie fałszywego AP.avi

    R5.2 - Atak słownikowy na WPA.avi

    R5.4 - Atak na WPA z wykorzystaniem tablicy haszy.avi

    R6.2.1 - CUDA - wstępne przygotowanie środowiska.avi

    R6.2.2 - CUDA - instalacja SDK oraz Toolkit.avi

    R6.2.3 - CUDA - kompilacja i instalacja narzędzi.avi

    R6.2.4 - CUDA - optymalizacja parametrów GPU.avi

    R6.2.5 - CUDA - przygotowanie do ataku.avi

    R6.3.1 - CUDA - atak na WPA.avi

    R6.3.2 - CUDA - generowanie własnego słownika.avi

    R6.4 - CUDA - łamanie haszy MD4 i MD5.avi

    Każdy plik posiada nazwę odpowiadającą rozdziałowi Raportu Specjalnego.

    3. Zmodyfikowany i rozszerzony Szkoleniowy System Operacyjny v2.0 CE na płycie DVD.

    Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Możesz dokonać update'u ze specjalnej paczki - szczegóły znajdziesz w treści Raportu - lub po prostu uruchomić nową wersję systemu z DVD.

    Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA, dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia.

    4. Tablice Tęczowe na płycie DVD.
    Wraz z Raportem Specjalnym #1 możesz zamówić także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.

    Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 3,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji. Podsumowując:

    Na płycie DVD znajdziesz 35 plików z przeliczonymi haszami.

    Każdy z plików zawiera opracowany przez nas słownik blisko 3 mln haseł.

    Płyta DVD zawiera ponad 4,2 GB danych.

    Ilość wszystkich haszy na płycie wynosi niemal 105 milionów.

    Czas potrzebny do przeanalizowania gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to jest największą zaletą Tablic Tęczowych - nie musisz prowadzić obliczeń przez wiele dni, masz je dostępne od ręki.

    5. BackTrack 4.0 na płycie DVD.

    Jedna z najbardziej popularnych "hakerskich" dystrybucji Linuxa. Najnowsze wydanie BackTracka na płycie DVD uzupełnione o aktualne wersje oprogramowania. Prawdziwy "szwajcarski scyzoryk", pozycja obowiązkowa dla każdego, kto na serio interesuje się bezpieczeństwem systemów komputerowych. Otrzymywaliśmy od Was wielokrotnie prośby o dołączenie najnowszwego wydania BT - oto i ono.

    Z Życia Wzięte

    Przed przekazaniem Raportu w Twoje ręce, przeprowadziliśmy własne testy i poprosiliśmy wszystkie osoby, biorące udział w projekcie, o sprawdzenie jego przydatności w praktyce.

    Najbardziej zaskoczyła nas relacja Roberta Dylewskiego (autor rozdziałów na temat CUDA, twórca SSO v2.0 CE oraz Filmów Szkoleniowych do RS #1). Wyobraź sobie, że Robert postanowił zabrać komputer wraz z zestawem do pewnej galerii handlowej w Trójmieście (prawdopodobnie największe tego typu skupisko ludzi oraz sklepów, jednak nazwę musimy przemilczeć). A więc jest Robert, stolik kawiarniany, laptop i kawa. Dookoła gwarno, setki ludzi pędzi w pośpiechu, aby dać upust swoim żądzom posiadania. Jakież było zdziwienie Roberta, gdy po wpięciu interfejsu sieciowego do portu usb i uruchomieniu SSO v2.0 CE, na jego ekranie ukazały się 32 sieci bezprzewodowe, z których 11 używało protokołu WEP lub nie miało zabezpieczeń w ogóle.

    A to dopiero początek historii, ponieważ sytuacja okazała się być jeszcze bardziej interesująca. W ciągu trzydziestu minut, które Robert spędził pijąc kawę, w zasięgu pojawiały się niezabezpieczone sieci komputerów osobistych i urządzeń przenośnych (tzw. sieci AdHoc), z którymi okazjonalnie udawało się nawiązać kontakt i wymieniać pliki.

    Przy użyciu Tablic Tęczowych, Robert był w stanie przeprowadzić błyskawiczny test najczęściej spotykanych identyfikatorów sieci i "odzyskał" w ten sposób klucze do 9 sieci bezprzewodowych WPA i WPA2. Nie podłączał się oczywiście do tych sieci, ponieważ jego celem było jedynie zbadanie poziomu zabezpieczeń, a dalsze ingerencje mogłyby mieć stosowne implikacje prawne (czyt. Wstęp do Raportu Specjalnego #1).

    Dysponując całkiem przyzwoitą, mobilną kartą graficzną wspierającą CUDA (GeForce 9600M GT 512MB), z prędkością ok. 2000 kluczy na sekundę, Robert był w stanie szybko przebrnąć przez mniejsze słowniki w locie (dowiesz się jak to zrobić po lekturze Raportu) i poznać klucze do innych sieci. Udało się "odzyskać" jeszcze 4 hasła.

    To zaskakujące, jak niska jest świadomość w tym zakresie. Ludzie nie dbają o swoją prywatność na odpowiednim poziomie. Co by było, gdyby do sieci firmowej dostała się osoba o nieco gorszych niż Robert zamiarach? Co by było, gdyby z tej sieci dokonano ataku na inne komputery? Jakie miałoby to konsekwencje prawne?

    Musimy wspólnie zmienić tę mentalność,
    ponieważ rzeczywistość jest zatrważająca!

    Co wynieśliśmy z naszych eksperymentów? Używanie krótkich i słownikowych haseł jest złe, nawet jeżeli hasła te są rozszerzone o prefiks / sufiks kilkucyfrowy. T sama zasada ma zastosowanie do imion. Nie zalecamy także wykorzystywania fabrycznego identyfikatora sieci lub znajdującego się na naszej liście, nawet jeżeli sieć jest chroniona przez WPA / WPA2. Nie ma zabezpieczeń, których nie można złamać. prędzej czy później.
    [zasłonięte]@book24.waw.pl - Book24 - księgarnia internetowa