PDA

Просмотр полной версии : Книги и мануалы


Alexsize
12.09.2007, 09:08
Практика хорошо, но надо иногда и теорию подтягивать!
Предлагаю здесь выкладывать литературу по беспроводным сетям и маны к прогам.

Wi-фу: `боевые` приемы взлома и защиты беспроводных сетей

Андрей Владимиров

464 стр., 2005 г.
Издательство: НТ Пресс.
Серия: Защита и администрирование.
ISBN 5-477-00067-8

Книга посвящена методам проведения атак на беспроводные сети Wi-Fi и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.

Обсуждается подбор аппаратных и программных средств для атаки и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.

Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.

Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.

Скачать (http://ifolder.ru/157070)


Педжман Рошан, Джонатан Лиэри
Основы построения беспроводных локальных сетей стандарта 802.11
802.11 Wireless LAN Fundamentals

Издательство: Вильямс ,
2004 г.
302 стр.
ISBN 5-8459-0701-2, 1-5870-5077-3
Тираж: 3000 экз.
Формат: 70x100/16

От издателя:
Книга посвящена беспроводным локальным сетям, соответствующим стандартам серии 802.11. Разрабатываемые согласно этому стандарту Wi-Fi-технологии сейчас бурно развиваются, поскольку востребованы рынком и дают ощутимые преимущества пользователям. Несмотря на относительно небольшой объем, в книге рассмотрены практически все вопросы, которые могут возникнуть у администратора сети при выборе компонентов, разработке и развертывании беспроводной ЛВС. Книгу можно использовать и в качестве учебника по основам работы беспроводных ЛВС, и как практическое руководство по их разработке и использованию.

Скачать (http://www.megaupload.com/?d=011ZU3QD)

m0le[x]
12.09.2007, 09:59
Вот еще одна хорошая книжка:

Wi-Fi: Все, что вы хотели знать, но боялись спросить
http://www.lan23.ru/books/Wi-Fi_1.gif
Жизнь современного человека – это движение. Мобильность для нас становится одним из самых важных моментов для работы, для общения, для жизни. Многие из нас сейчас уже не представляют жизнь без сотовых телефонов, которые из средства роскоши превратились в предмет, без которого жизнь современного человека стала просто немыслима. Многие уже оценили все преимущества Bluetooth, GPRS.
Эти устройства превратили наши телефоны из средств связи в незаменимых помощников в работе. К сожалению, один из самых главных недостатков этих беспроводных технологий – малый радиус действия и низкая скорость передачи данных, что сейчас становится очень важным фактором для всех нас. Поэтому к нам на помощь пришёл активно развивающийся во всем мире и в России стандарт Wi-Fi.

Скачать(1.48Mb) (http://rapidshare.com/files/6211402/Sch_Wi-Fi_www.webdozor.info.rar)

Пароль на архив: mystery

Digimortal
17.09.2007, 21:24
Отличная подборка англоязычных материалов по безопасности беспроводных сетей WiFi от ведущих спецов wifi security, сделанная Raúl'ем Siles'ом.

Your 802.11 Wireless Network has No Clothes (http://www.cs.umd.edu/~waa/wireless.pdf) by W.A. Arbaugh, N. Shankar, Y.C.J. Wan [ March, 2001 ]
Weaknesses in the Key Scheduling Algorithm of RC4 (http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf) by S. Fluhrer1, I. Mantin2, & A. Shamir [ Aug, 2001 ]
(In)Security of the WEP algorithm (http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html) by N. Borisov, I. Goldberg & D. Wagner [ 2001 ]
Seven Security Problems of 802.11 wireless (http://www.oreillynet.com/lpt/a/2404) by Matthew Gast [ May 24, 2002 ]
Cracking WEP (http://www.samspublishing.com/articles/printerfriendly.asp?p=27666&rl=1) by Seth Fogie [ July 12, 2002 ]
4 Simultaneous Channels Okay For 802.11b (http://www.extremetech.com/print_article2/0,2533,a=33684,00.asp) (whitepaper (http://www.techworld.com/files/whitepapers/FourPoint%5B1%5D.pdf)) by J. Louderback (M. Burton) [ November, 2002 ]
Layer 2 Analysis of WLAN Discovery Applications for Intrusion Detection (http://home.jwu.edu/jwright/papers/l2-wlan-ids.pdf) by Joshua Wright [ November 8, 2002 ]
Detecting Wireless LAN MAC Address Spoofing (http://home.jwu.edu/jwright/papers/wlan-mac-spoof.pdf) by Joshua Wright [ January 21, 2003 ]
WPA - Wireless Security for the rest of us (http://www.tomsnetworking.com/Sections-print-article35.php) by Tim Higgins [ November 1, 2002 ]
802.11 Security Series - Part II: The Temporal Key Integrity Protocol (TKIP) (http://cache-www.intel.com/cd/00/00/01/77/17769_80211_part2.pdf) by Jesse Walker [ 2002 ]
802.11 Security Series - Part III: AES-based Encapsulations of 802.11 Data (http://cache-www.intel.com/cd/00/00/01/77/17770_80211_part3.pdf) by Jesse Walker [ 2002 ]
Diving into the 802.11i Spec: A Tutorial (http://www.commsdesign.com/printableArticle/?articleID=16506047) by Dennis Eaton, Intersil [ Nov 26, 2002 ]
Top 3 Attack Tools Threatening Wireless LAN's (https://www.sans.org/webcasts/show.php?webcastid=90446) by SANS Webcast [ March, 2003 ]
802.11 Specifications (Part 11: Wireless LAN MAC and PHY) (http://standards.ieee.org/getieee802/download/802.11-1999.pdf) by IEEE 802.11 [ June 2003 ]
Wireless - The Ever Changing Landscape of Network Security (https://www.sans.org/webcasts/show.php?webcastid=90431) by SANS Webcast [ July, 2003 ]
Wi-Fi Protected Access (WPA) NeedToKnow - Part II (http://www.tomsnetworking.com/Sections-print-article50.php) by Tim Higgins [ August 17, 2003 ]
Pen Testing and Securing Wireless Communications (https://www.sans.org/webcasts/show.php?webcastid=90467) by SANS Webcast [ October, 2003 ]
Weakness in Passphrase Choice in WPA Interface (http://wifinetnews.com/archives/002452.html) by Robert Moskowitz [ November 4, 2003 ]
Debunking the Myth of SSID Hiding (http://www.icsalabs.com/html/communities/WLAN/wp_ssid_hiding.pdf) by Robert Moskowitz [ December 1, 2003 ]
Channels, Power Levels, and Antenna Gains (802.11 a/b) (http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1200/accsspts/ap120scg/bkscgaxa.pdf) by Cisco [ 2004 ]
WLAN Security Monitors (http://www.networkcomputing.com/channels/wireless/showArticle.jhtml?articleID=18200309) by Frank Bulk [ March, 2004 ]
802.11i specification (Amendment 6: MAC Security Enhancements) (http://standards.ieee.org/getieee802/download/802.11i-2004.pdf) by IEEE 802.11 [ June 2004 ]
Moser Informatik Auditor Security Collection (Auditor) - Product Review (http://www.tomsnetworking.com/Reviews-154-ProdID-AUDITOR.php) by Humphrey Cheung [ July 1, 2004 ]
LEAP: A looming disaster in Enterprise Wireless LANs (http://www.lanarchitect.net/Articles/Wireless/LEAP/index.htm) by George Ou [ July 6, 2004 ]
EAP-FAST: The LEAP and PEAP killer? (http://www.lanarchitect.net/Articles/Wireless/EAP-FAST/index.htm) by George Ou [ July 6, 2004 ]
Surviving the Running Man Competition at Defcon 12 (http://www.blackthornsystems.com/ed_runningman.htm) by Blackthorn Systems [ July 30, 2004 ]
Cracking the wireless security code (benchmarking 23 from 17) (http://www.networkworld.com/reviews/2004/1004wirelessmain.html) by J. Snyder, R. Thayer [ October 4, 2004 ]
Wireless Local Area Network Security - Obscurity Trough Security (http://www.ee.oulu.fi/research/ouspg/frontier/sota/whitepaper-wots/paper.html) by OUSPG [ October, 2004 ]
WEP: Dead Again, Part 1 (http://www.securityfocus.com/printable/infocus/1814) by Michael Ossmann [ December 14, 2004 ]
WLAN and Stealth Issues (http://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Oudot/BH_EU_05-Oudot.pdf) by Oudot Laurent [ 2005 ]
Identifying and Responding to Wireless Attacks (http://www.blackhat.com/presentations/bh-jp-05/bh-jp-05-hurley/bh-jp-05-hurley.pdf) by Chris Hurley [ 2005 ]
Wireless LAN security guide (http://www.lanarchitect.net/Articles/Wireless/SecurityRating/) by George Ou [ June, 2005 ]
Design and Implementation of a Wireless IDS (http://neg9.org/shmoocon/shmoocon05_cd/SC_05_Presentations/Lauren_Butti-Franck_Veysset/Shmoocon2005-BUTTI-VEYSSET.pdf) by L. Butti & F. Veysset [ February, 2005 ]
WEP: Dead Again, Part 2 (http://www.securityfocus.com/printable/infocus/1824) by Michael Ossmann [ March 8, 2005 ]
Cracking Wi-Fi Protected Access (WPA), Part 1 (http://www.informit.com/articles/printerfriendly.asp?p=369221) by Seth Fogie [ March 4, 2005 ]
Cracking Wi-Fi Protected Access (WPA), Part 2 (http://www.informit.com/articles/printerfriendly.asp?p=370636) by Seth Fogie [ March 11, 2005 ]
The Feds can own your WLAN too (http://www.tomsnetworking.com/Sections-print-article111.php) by Humphrey Cheung [ March 31, 2005 ]
How To Crack WEP – Part 1: Setup & Network Recon (http://www.tomsnetworking.com/Sections-print-article118.php) by Humphrey Cheung [ May 10, 2005 ]
How To Crack WEP - Part 2: Performing the Crack (http://www.tomsnetworking.com/Sections-print-article120.php) by Humphrey Cheung [ May 18, 2005 ]
Overview of the WPA wireless security update in Windows XP (http://support.microsoft.com/?kbid=815485) * (http://www.microsoft.com/downloads/details.aspx?FamilyId=009D8425-CE2B-47A4-ABEC-274845DC9E91&displaylang=en) by Microsoft [ March 24, 2005 ]
Microsoft Windows XP SP2 WPA2 support (http://support.microsoft.com/?id=893357) by Microsoft [ May 6, 2005 ]
Mapping the 802.11 Protocol (http://www.oreillynet.com/lpt/a/5863) (poster) (http://www.oreillynet.com/wireless/2005/05/20/graphics/802.11Poster.pdf) by Matthew Gast [ May 20, 2005 ]
128 Bit Wep cracking (http://www.crimemachine.com/Tuts/Flash/wepcracking.html) (Flash video) by Digi [ May, 2005 ]
Weaknesses in Wireless LAN Session Containment (http://i.cmpnet.com/nc/1612/graphics/SessionContainment_file.pdf) by Joshua Wright [ May, 2005 ]
Understanding the updated WPA and WPA2 standards (http://blogs.zdnet.com/Ou/?p=67) * (http://blogs.zdnet.com/Ou/?p=64) ** (http://www.wi-fi.org/membersonly/getfile.asp?f=WFA%20_Security_EAP_FAQ_04_12_05.pdf ) by George Ou [ June 2, 2005 ]
Distributed Wireless Security Monitors (http://www.nwc.com/showitem.jhtml?docid=1612f2) by Frank Bulk [ June, 2005 ]
Attacking WiFi nets with traffic injection (http://sid.rstack.org/pres/0506_Recon_WirelessInjection.pdf) (2nd Ed (http://sid.rstack.org/pres/0507_LSM05_WirelessInjection.pdf)) by Cedric Blancher [ June, 2005 ]
Void11 Mass De-Authentication (http://www.crimemachine.com/Tuts/Flash/void11.html) (Flash video) by Digi [ June, 2005 ]
WPA Cracking (http://www.crimemachine.com/Tuts/Flash/WPA.html) (Flash video) by Digi [ June, 2005 ]
Rogue Squadron (http://www.blackhat.com/presentations/bh-usa-05/bh-us-05-beetle-update.pdf) by Shmoo Group [ July, 2005 ]
Cracking WEP with WHAX (http://sid.rstack.org/videos/aircrack/whax-aircrack-wep.html) (Flash video) by Christophe Devine [ July, 2005 ]
Cracking WPA with WHAX (http://sid.rstack.org/videos/aircrack/whax-aircrack-wpa.html) (Flash video) by Christophe Devine [ July, 2005 ]
Attacks on wireless clients: Hotspotting (http://new.remote-exploit.org/images/f/f7/022-24_hotspotter.pdf) by Max Moser [ July, 2005 ]
RF Fingerprinting for Intrusion Detection in Wireless Networks (http://www.scs.carleton.ca/~jhall2/Publications/IEEETDSC.pdf) by J. Hall, et.al. [ July, 2005 ]
802.11 VLANs and Association Redirection (http://www.uninformed.org/?v=2&a=3&t=sumry) by Johnny Cache [ September, 2005 ]
The Fragmentation Attack in Practice (http://www.toorcon.org/2005/slides/abittau/paper.pdf) by Andrea Bittau [ September, 2005 ]
Four Ways To Monitor Your Wireless Network (https://www.sans.org/webcasts/show.php?webcastid=90561) by SANS Webcast [ October, 2005 ]
Migrating from WEP to WPA2 (https://www.sans.org/webcasts/show.php?webcastid=90559) by SANS Webcast [ January, 2006 ]
Linux and wireless networking (http://lwn.net/Articles/167270/) by LWN [ January, 2006 ]
Wi-Fi Security's Personal Problems (http://www.itarchitect.com/shared/printableArticle.jhtml?articleID=180201637) by Andy Dornan [ March, 2006 ]
Channel Sampling Strategies for Monitoring Wireless Networks (http://www.cs.dartmouth.edu/~tristan/pubs/winmee06.pdf) by U. Deshpande et.al. [ April, 2006 ]
How 802.11w will improve wireless security (http://www.networkworld.com/columnists/2006/052906-wireless-security.html) (TGw PAR (http://standards.ieee.org/board/nes/projects/802-11w.pdf) and project (http://grouper.ieee.org/groups/802/11/Reports/tgw_update.htm)) by Joshua Wright [ May, 2006 ]
Hack the 802.11 MAC Protocol Exploit Analysis (http://www.amilabs.com/HTM/HTM80211.pdf) by Amilabs [ May, 2006 ]
New Methods of Spoof Detection in 802.11b Wireless Networking (http://www.cs.dartmouth.edu/~map/papers/madory_ms_thesis.pdf) by Douglas Madory [ June, 2006 ]
Upside-Down-Ternet: fun with wireless (http://www.ex-parrot.com/~pete/upside-down-ternet.html) by Pete Stevens [ June, 2006 ]
NIST Draft 800-97, Guide to IEEE 802.11i: Robust Security Networks (http://csrc.nist.gov/publications/drafts/Draft-SP800-97.pdf) by NIST [ June, 2006 ]
Wireless IDS/IPS: Safe Inside a Bubble (http://www.networkcomputing.com/channels/wireless/showArticle.jhtml?articleID=189400826) by Frank Bulk [ June, 2006 ]
Cracking WiFi… Faster! (FPGAs) (http://www.recon.cx/en/f/dhulton-breaking-wifi-faster.ppt) by David Hulton [ June, 2006 ]
Create a secure (WPA2-PSK) Linux-based WiFi AP (http://www.linux.com/print.pl?sid=06/07/10/1729226) by StoneLion [ July, 2006 ]
Cool and Illegal Wireless Hotspot Hacks (http://www.ethicalhacker.net/content/view/66/24/) by Daniel V. Hoffman [ July, 2006 ]
The "Janus Project": massive WiFi sniffing (http://tomshardware.co.uk/2006/08/30/defcon2006_janus_project/) by H. Cheung [ August, 2006 ]
(WiFi) Device Drivers (http://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Cache.pdf) by j. cache & D. Maynor [ August, 2006 ]
Wi-Fi Advanced Stealth (http://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Veyssett.pdf) by F. Veysset & L. Butti [ August, 2006 ]
Faster PwninG Assured (FPGAs) (http://www.blackhat.com/presentations/bh-usa-06/BH-US-06-Moniz-Hulton.pdf) by D. Hulton & D. Moniz [ August, 2006 ]
802.11b Firmware-Level Attacks (http://802.11ninja.net/papers/firmware_attack.pdf) by J. Wright, M. Kershaw [ September, 2006 ]
WiMAX System Overview (http://www.rohde-schwarz.com/www/downcent.nsf/file/TM_poster_wimax_250706.pdf/$file/TM_poster_wimax_250706.pdf/) by Rohde &Schwarz [ November, 2006 ]
The Month of Kernel Bugs (MoKB) (http://projects.info-pull.com/mokb/) - 7 WiFi drivers vulnerabilities by LMH [ November, 2006 ]
Wireless Networking with Windows Vista in a Domain Environment (http://informit.staging.informit.mttech.com/articles/printerfriendly.asp?p=675529&rl=1) by Z. Alexander [ December, 2006 ]
WiMAX security issues (http://www.networkworld.com/columnists/2006/121106-wireless-security.html) by Joshua Wright [ December, 2006 ]
Windows client update to prevent the wireless advertising of the PNL (http://support.microsoft.com/kb/917021) by Microsoft [ January, 2007 ]
Wireless Forensics - Tapping the Air - Part I (http://www.securityfocus.com/print/infocus/1884) by Raul Siles [ January, 2007 ]
Wireless Forensics - Tapping the Air - Part II (http://www.securityfocus.com/print/infocus/1885) by Raul Siles [ January, 2007 ]
Wave Bubble - A design for a self-tuning portable RF jammer (http://www.ladyada.net/make/wavebubble/index.html) by Lady Ada [ January, 2007 ]
Exploiting 802.11 Wireless Driver Vulnerabilities on Windows (http://www.uninformed.org/?v=6&a=2&t=sumry) by J. Cache, HD Moore, skape [ January, 2007 ]
Learning About WMM and 802.11e (http://edge.arubanetworks.com/article/learning-about-wmm-and-802-11e) by Chris Geaghan [ March, 2007 ]
Extensible 802.11 Packet Flinging (LORCON) by J. Wright, M. Kershaw [ March, 2007 ]
Hacking the Airwaves with FPGAs (http://802.11ninja.net/docs/shmoocon2007.pdf) (Schmoocon 07) by h1kari (David Hulton) [ March, 2007 ]
Issues with SSID cloaking (http://www.networkworld.com/columnists/2007/030507-wireless-security.html) and three risks (http://edge.arubanetworks.com/article/three-risks-ssid-cloaking) by J. Wright [ March, 2007 ]
Wi-Fi Advanced Fuzzing (https://www.blackhat.com/presentations/bh-eu-07/Butti/Presentation/bh-eu-07-Butti.pdf) (handouts (https://www.blackhat.com/presentations/bh-eu-07/Butti/Whitepaper/bh-eu-07-butti-handouts.pdf)) by Laurent Butti [ March, 2007 ]
RF Basics: Part 1 (http://edge.arubanetworks.com/article/rf-basics-part-1) by Subbu Ponnuswamy [ April, 2007 ]
802.11r: Wireless LAN Fast Roaming (http://www.networkcomputing.com/article/printFullArticle.jhtml?articleID=198900107) by Dave Molta [ April, 2007 ]
Breaking 104 bit WEP in less than 60 seconds (http://eprint.iacr.org/2007/120) (RC4 maths (http://cage.ugent.be/~klein/RC4/RC4-en.ps)) by E. Tews, R. Weinmann and A. Pyshkin [ April, 2007 ]
What else do you need not to use WEP anymore? (http://radajo.blogspot.com/2007/04/what-else-do-you-need-not-to-use-wep.html) by Raul Siles [ April, 2007 ]
Breaking 40-bit WEP in less than 30 seconds? (http://radajo.blogspot.com/2007/04/breaking-40-bit-wep-in-less-than-30.html) by Raul Siles [ April, 2007 ]
AirDefense "WEP Cloaking": Perpetuating Flawed Protocols (http://edge.arubanetworks.com/blog/2007/04/airdefense-perpetuates-flawed-protocols) by J. Wright [ April, 2007 ]
How WiFi Ad-Hoc Networks are Like Zombies (Free Public WiFi) (http://edge.arubanetworks.com/article/how-wifi-ad-hoc-networks-are-zombies-or-free-public-wifi-phenomenon-0) (Part II (http://edge.arubanetworks.com/article/how-wifi-ad-hoc-networks-are-zombies-or-free-public-wifi-phenomenon-part-2)) by J. Wright [ May, 2007 ]
Why VPN can’t replace Wi-Fi security (http://blogs.zdnet.com/Ou/?p=489) by George Ou [ May, 2007 ]
Wi-Fi CERTIFIED™ 802.11n draft 2.0: Taking Wi-Fi® to the Next Level (http://www.wi-fi.org/files/kc/WFA_802_11n_Consumers_May07.pdf) by Wi-Fi Alliance [ May, 2007 ]
RIPPS: Detecting Unauthorized Wireless Hosts (http://booched.cse.nd.edu/twiki/pub/Main/PubRIPPSatTISSEC/RIPPS-TISSEC-Preview.pdf) by C. Mano, et al [ May, 2007 ]
What MFP will do for your WLAN (http://edge.arubanetworks.com/blog/2007/05/what-mfp-will-do-your-wlan-short-story-not-much) by J. Wright [ May, 2007 ]
A secure Wireless LAN hotspot for anonymous users (http://blogs.zdnet.com/Ou/?p=587) by George Ou [ July, 2007 ]
The Emperor Has No Cloak – WEP Cloaking Exposed (http://security-freak.net/defcon15/dc-15-gupta_and_ramachandran.pdf) (humorous (http://security-freak.net/defcon15/WEP-Cloaking-Defcon15.ppt)) by Vivek Ramachandran [ August, 2007 ]
To WEP or not to WEP. That is the question! (http://radajo.blogspot.com/2007/09/to-wep-or-not-to-wep-that-is-question.html) by Raul Siles [ August, 2007 ]

Ni0x
17.09.2007, 21:49
http://www.oreillynet.com/topics/wireless/802.11
Предлагаю закрепить топ и пополнять его ссылками на свежий материал.

drive_pan
24.10.2007, 13:49
Книги и мануалы на русском и на английском:
http://wardriving.mybb.ru/viewforum.php?id=12

Проблемы безопасности в беспроводных ЛВС IEEE 802.11
и решения Cisco Wireless Security Suite.
Рекомендую почитать. Формат - pdf (47стр.) 1Mb.
Язык: русский
Ссылка: скачать (http://www.cisco.com/web/RU/downloads/WLANSecurity-1.2a.pdf)

drive_pan
28.10.2007, 16:06
Вот ещё попалась одна книжка:
Беспроводная сеть своими руками.
Автор: Ватаманюк А. И.
Год издания: 2007
Размер: 25 Мб.
ссылка (http://swapfile.ru/files/2718112957531389/WirelessNetworkBook.rar)
Ещё могу порекомендовать почитать лекции на ИНТУИТ (не сочтите за рекламу ресурса).
ссылка (http://www.intuit.ru/department/network/wifi/)

kalpsik
23.11.2007, 10:36
Hacking Exposed Wireless 2007 - рекомендую. на английском языке, но книженция интересная.
последнее издание берем тут(Rapida) (http://rapidshare.com/files/48005558/Hacking.Exposed.Wireless.2007_by_softland.biz_.rar )

Elvis000
23.11.2007, 12:48
Содержание журнала

Hacking Exposed Wireless 2007

* Understand the concepts behind RF electronics, Wi-Fi/802.11, and Bluetooth
* Find out how hackers use NetStumbler, WiSPY, Kismet, KisMAC, and AiroPeek to target vulnerable wireless networks
* Defend against WEP key brute-force, aircrack, and traffic injection hacks
* Crack WEP at new speeds using Field Programmable Gate Arrays or your spare PS3 CPU cycles
* Prevent rogue AP and certificate authentication attacks
* Perform packet injection from Linux
* Launch DoS attacks using device driver-independent tools
* Exploit wireless device drivers using the Metasploit 3.0 Framework
* Identify and avoid malicious hotspots
* Deploy WPA/802.11i authentication and encryption using PEAP, FreeRADIUS, and WPA pre-shared keys

kalpsik
23.11.2007, 13:22
Elvis000, эмм... мы видимо с тобой о разных вещах говорим....
я имел ввиду
Hacking Exposed Wireless-Wireless Security Secrets & Solutions
* Wireless Security Overview
* Radio Frequency
* Introduction to 802.11
* 802.11 Discovery
* Scanning and Enumerating 802.11 Networks
* Attacking 802.11 Networks
* Attacking WPA-Protected 802.11 Networks
* 802.11 Defense
* Hacking Additional Wireless Technologies
* Hacking Hotspots
* The Potential Threat of Bluetooth
* Advanced Attacks

Elvis000
23.11.2007, 13:49
kalpsik странно, а ссылка одна и та-же

http://rapidshare.com/files/48005558/Hacking.Exposed.Wireless.2007_by_softland.biz_.rar

Журнал, действительно интересный, формат chm, неудобно читать, ибо на английском. Если есть у кого время и желание, прошу оказать помощь в переводе так-как у меня одного займет много времени.

kalpsik
23.11.2007, 15:29
я переводить уже начал=) может к концу следующей недельки закончу и выложу.

xcedz
23.01.2008, 00:10
Wi-FI + Debian =)
настройка:

http://www.teroff.ru/2007/11/27/wi-fi-debian/ ;)

Elvis000
06.03.2008, 13:38
Калькулятор для полного расчета антенны.
http://www.radiolabs.com/stations/wifi_calc.html

Вводим в поля все известные нам длину кабеля, коэффиценты и т. д., со значением до 2х знаков после запятой 0,хх.

UnDRaux
29.04.2008, 09:52
Нашел интересную статью по Wi-Fi. Решил поделится, можь кому понадобится!

http://www.compdoc.ru/network/local/create-protected-wi-fi/

ALAY
31.07.2008, 23:34
Мануал как методом брутфорса можно получить ESSID точки в режиме hideen ESSID, может быть полезным при определени имени сети при отсуствующих активных клиентах.

http://forums.remote-exploit.org/showthread.php?t=15854

4ikotillo
07.08.2008, 03:59
Неплохой сайт для начинающих http://thewifihack.com (английский)
Для разбавки 2 блога, где регулярно появляются манулы.

http://bricowifi.blogspot.com/2008/02/crack-de-cl-wifi-crack-de-cl-wep-pour.html (французский)
http://benjy-blog.blogspot.com (английский)

Так же по теме интересно почитать форум http://www.lossieit.co.uk/forums/forum.php (английский)

Gar|k
12.04.2009, 17:30
Тема называется Wi-Fi, Bluetooth а про Bluetooth ничего.
щас занимаюсь изучением его вот полезные ссылки которые удалось найти

http://www.lgrflab.ru/BSD/handbook/network-bluetooth.html

это пока мой потолок ) очень долго искал с чего начать писать свою программу. старт новичкам функция поиска блютус устройств под winСE
http://msdn.microsoft.com/en-us/library/aa362913(VS.85).aspx

исходник по теме
Bluetooth, SDP, HCI kit for Linux, FreeBSD, NetBSD and Win32.
ObexFTP library - language bindings for OBEX file transfer.
http://dev.zuckschwerdt.org/svn/obexftp/trunk/obexftp/

кто ищет тот всегда найдет )

Gar|k
14.04.2009, 23:06
Вооот еще отличная статья про BT и виды атак на него
http://www.viruslist.com/ru/analysis?pubid=180992947