昨天水果日報 "獨家" 批露阿扁下台病毒後, 陸續有人開始詢問相關的訊息, 於是找到 Sample 之後, 研究了一下。這隻病毒在對岸叫做 "愛國病毒", 不過, 是不是愛國可能每個人政治立場不同解讀也不同, 所以, 繼然開頭四個字是阿扁下台, 我就叫它阿扁下台病毒好了。
這隻病毒會檢查作業系統的語系, 若是繁體中文的語系時, 則會顯示充滿政治意識的 pop-up 訊息。
不過, 這樣的訊息, 卻不是每個人都看得到, 因為繁中的預設顯示非 unicode 的字是繁體中文, 而訊息裡是簡體中文, 所以在預設的環境裡, 大部份的人看到的都是一堆亂碼。需要把區域設定裡的顯示非 unicode 文字的選項顯示為簡體中文, 才看到到這些字。
拿到了二個 Samples, 就丟到幾個專門在做病毒分析的網站做分析, 不過, 卻分析不了太多資訊, 因為這幾個網站的語系, 都不是繁體中文。
還沒有時間去做進一步的分析, 不過, 從對岸的文章裡的描述, 這隻病毒如果檢查到英文的語系, 那就會顯示 " Your luck's so good", 中式的英文, 顯示病毒的作者, 需要多花點時間學學英文 :)
若是日文語系, 則會修改開機區, 造成無法開機。我手上的二隻 Sample, 第一隻(KDH.exe) 沒對我的繁中造成Crash, 第二隻變種病毒(Patriot.exe), 執行完後, 卻讓我的 VMware 開不了機了。
嗯... 雖然水果日報說台灣目前還沒有人感染, 不過, 我相信很快的透過各種管道, 還是有可能會散播這隻病毒, 透過 MSN, Skype, 或是掛馬網站, 或是電子郵件的附檔或聯結, 可能很快的就會 "在台上市" 了, 請大家要小心。
還好, 到目前為止 (10/18), 賽門鐵克的掃毒軟體已經可以掃到這隻病毒, 以及變種病毒了。
使用其他家防毒軟體的, 請參考 VirusTotal 的掃描分析結果, 看你的防毒軟體是不是已經能掃到這隻病毒。
而另一隻變種, 目前有好幾家都沒掃到, 我電腦裡裝的賽門鐵克是可以掃到, 不過還是請大家要小心, 那隻變種破壞力更強。

最後, 還是提醒各位, 沒事不要亂接收 MSN, Skype 的檔案聯結, Email 的附檔或是聯結也不要亂按, 那麼, 你中毒的機會會小多了。

Thomas 發表在 痞客邦 留言(2) 人氣()

 
As you may observed, Microsoft just opened an blog on their msdn domain. The blog name is entitled as "hackers @ microsoft".
In the blog, MS has mentioned, "Microsoft employs some of the best hackers in the world and actively recruits them and develops them".
Sounds Interesting !!
I am really interested in what will be published in their blog.
We'll see :)
 

Thomas 發表在 痞客邦 留言(1) 人氣()


今天下午, 吃完午飯回到位子上, 突然發現有二個 MSN 視窗, 訊息的來源是很久沒有聊天的朋友...
『在不被發現的情況下查出誰把你從 MSN 刪除?』這樣的訊息, 然後是一個聯結: hxxp://www.contactlistcheck.tk。一看到這樣的訊息, 湯瑪士當然二話不說, 打開我的測試環境, 替各位身先士卒, 立刻勇敢的按了下去 (湯瑪士是有練過的, 大家平常不要亂按)。
按了的結果, 立刻打開一個網站, 原本以為會藏有網頁木馬, 結果 "真的" 是一個很像可以幫你查詢的網站, 畫面如下:
在左方要各位輸入 MSN Account, Password。我當然又勇敢的輸入一組假帳號, 它也聰明的回應帳號密碼錯誤。
湯瑪士把它所有的動作前後聯結起來, 也看了一下原始碼, 研判這是一個網路釣魚的攻擊, 利用使用者 "害怕被人 Block" 或是 "好奇心" 的特性, 騙取了 MSN 的帳號及密碼, 然後再利用這些帳號密碼, 來發送訊息, 騙取更多的帳號密碼。
怎麼防護呢?
一般的企業, 其實可以使用 IM 過濾的安全防護機制, 利用像 IM Manager 這樣的 Solution, 阻擋過濾這些所謂的 SPIM, 不要讓企業內部的 MSN 使用者, 有機會去收到這些訊息。
一般的使用者, 就請您養成良好習慣, MSN 釣魚, MSN 病毒最近實在太多了, 建議各位不要輕易點擊聯結, 接收檔案, 以免遭受攻擊。
怎麼解救?
已經 "被釣" 的使用者, 立刻更改您的 MSN 密碼吧 !! 下次, 就別再輕易的按下這樣的聯結了。
對了, 聯結總共有二個, 大家小心了, 企業也可以把這二個網址 Block 掉吧。
Hxxp://www.messenger-check-contacts.tk
Hxxp://www.contactlistcheck.tk




作者: Thomas Chuang



  • CISSP。
  • 美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。
  • 『WiFi Hacking! 無線網路駭客攻防戰』一書作者。
  • 目前為國際資訊安全公司資深技術顧問。
  • 曾任職資訊公司亞太區資深資安顧問。主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(4) 人氣()

 
從 2007/8/22 開始, 賽門鐵克的全球威脅管理系統偵測到大量的針對 TCP port 5168 的攻擊。而這個攻擊正是針對 TrendMicro ServerProtect SPNTSVC.exe 的 Buffer Overflow 的攻擊。
隨即, 賽門鐵克的 DeepSight honeynet 發現已經有成功的攻擊, 而這些 IP 位置是從 China 而來。
 
建議企業客戶立即採取以下動作, 保護您重要的 Server。
- 立刻更新原廠的修補程式
- 限制 TCP port 5168 及 3628 的連線。
- 阻擋來自於以下攻擊 IP 的連線
59.33.247.30
58.240.61.16
58.244.255.2
202.102.145.26
58.246.107.11
60.31.192.6
60.28.0.134
58.246.107.14
61.49.34.9
61.138.143.6
 
一直到 2007/8/23, DeepSight 威脅管理系統已經有超過 1000 個上的 Sendor 觀察到 300 多個 IP 位置, 針對這個漏洞進行超過 400,000 次以上的嘗試攻擊。Honeynet 發現到攻擊者利用這個漏洞,  得到 command shell 後, 執行指令, 從而下載 http://61.129.xxx.xxx/images/menu/dnz.dll 建立 IRC 的連線到 fbi.org.
 
修補程式:
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
其他參考資訊:
Trend Micro ServerProtect SPNTSVC.EXE Multiple Stack Buffer Overflow Vulnerabilities
http://www.securityfocus.com/bid/22639/discuss
[Vulnerability Response] Buffer overflow in ServerProtect
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
Trend Micro ServerProtect eng50.dll Stack Overflow Vulnerabilities
http://dvlabs.tippingpoint.com/advisory/TPTI-07-02
http://dvlabs.tippingpoint.com/advisory/TPTI-07-02
http://esupport.trendmicro.com/support/viewxml.do?ContentID=EN-1034290
 

Thomas 發表在 痞客邦 留言(0) 人氣()


 
有人說這裡太嚴肅了, 那來點輕鬆的吧 ...
 
 
 
就是要海尼根, 就是要賽門鐵克!!
 

Thomas 發表在 痞客邦 留言(1) 人氣()


 
 
 
Although I may not superior to most people, as a CMU graduate, we did get trained to only sleep during national holidays :)
 

Thomas 發表在 痞客邦 留言(0) 人氣()

如果你今年只想參加一場 Seminar, 那就來這場賽門鐵克菁英盡出的年度大會。 
洞悉資安大未來 - 2007 資訊安全論壇 !!

 如果你今年還沒有買 wii, 那就來抽 wii 吧 -- 許你一個 wii 來 !!

Thomas 發表在 痞客邦 留言(5) 人氣()


 
Google 又提供了一個新的功能 !!
當所搜尋到的網站裡, 含有已知的惡意聯結時, 會在網站名稱下顯示 "這個網站可能會損害您的電腦。"
 
當點下 " 這個網站可能會損害您的電腦。" 的聯結時, 會出現以下的說明網頁, 提供進一步的說明, 包含了怎麼移除這些被植入的惡意程式的方法。
 
在說明頁裡, 還提到一個網站, http://www.stopbadware.org/, 也就是一個反惡意程式的網站, 而這個網站最特殊的是提供了搜尋的功能, 可以搜尋哪些網站已經被植入惡意聯結, 或是根本就是一個在散佈惡意程式的網站。
 
查詢了一下 .tw, 目前總共有 500 個, 查詢 .cn, 目前是 8050 個, 心血來潮 查了一下  hinet.net, 結果意外發現有一個可疑的 www-hinet.net 網站, 上面也隱藏了有惡意聯結。
 
所以, 如果您是貴公司資安或網站管理的相關人員, 或許也輸入一下貴公司的網址, 說不定會有意外的收獲 :P
 
當惡意程式成為生活的一部份, 電腦的一部份, 記得好好保護自已的電腦, 別讓他成為駭客的傀儡, 同時, 也別忘了加強公司網站的安全, 不要讓它成為散播惡意聯結的幫凶。
 

Thomas 發表在 痞客邦 留言(0) 人氣()


~ 原文刊於 『RUN!PC』 雜誌 2007 年 4 月號



無線網路的方便性與移動性,不需要辛苦的佈線,成為企業採用的主要考量,然而在安全性的疑慮之下,許多企業有所遲疑,有限度的開放或不開放無線的使用。但不管開放與禁止,無線網路對於企業的安全防線,已衍生出相關的安全議題。而這些問題,企業的資安人員,該如何來診斷?或是在駭客發動攻擊之前,先自我來做個攻防演練。



的確,無線網路不管企業開放與否,都應該要有相對應的防護策略,同時,在企業懂得開始對有線網路做弱點評估、滲透測試的同時,針對無線網路,也應該要能夠定期做好弱點評估,或是滲透測試,確保防護策略確實有效。
企業無線網路潛藏的風險
選擇開放無線網路的企業,必須針對如何鞏固無線網路的防線,不使未授權的使用者輕易的連線使用,以及在通訊時的資料加密,不致讓企業的機密外洩。而選擇禁止使用的企業,考量的重點是如何確認企業內部不會有私架的無線基地台,或是企業的員工不會不小心或故意連線到附近的無線網路,使得駭客可以利用這些通道,直接繞過企業防火牆的阻擋,長趨直入企業的內部網路。這些安全的弱點,也是駭客們尋找的攻擊目標,而到底企業的無線網路裡,潛藏了多少安全的危機,以下針對企業的無線網路,從駭客的角度來做一番檢視。
企業無線網路的弱點,包含了以下幾個常見的項目:
• 私架的無線基地台,使得企業的無線網路門戶洞開
• 不安全的無線網路設定,駭客可輕易破解
• 易於遭受攻擊的端點,成為駭客利用的跳板
• 阻斷式攻擊,造成網路的不穩定
私架無線基地台
企業無線網路裡,最大的安全漏洞,是私架的無線網路基地台。許多員工為了一時的方便,自己帶了一個無線基地台到公司使用,而這些基地台往往是簡單的基地台,沒有進階的安全設定,或是員工根本也不知怎麼做安全設定,成為企業網路的一個缺口,讓一般人輕易的可以連線,進入企業的內部網路。這些開放的網路,常常使用基地台出廠的預設設定,使用預設的網路名稱 (SSID),例如:default,沒有加密的通訊,以及沒有任何連線控管,一般人都可以直接利用 Windows 內建的網路工具連線使用,更遑論有心人士,進入了企業網路之後,可能進行惡意的攻擊。
不安全的無線網路設定
許多企業目前在無線網路的安全防護,還是停留在只用基本的安全設定,例如:WEP 加密,或是 MAC Address 安全控管,甚至只是把 DHCP 關掉,讓連上基地台的人自已去設正確的網路 IP 的相關設定後才能連線,但這些基本的防護,對於一個有決心的駭客,卻可以輕易的破解。
駭客常見的攻擊方式,可能針對沒有加密的無線網路,監聽無線網路裡的資訊,伺機竊取重要的資訊 (帳號,密碼,郵件內容、即時通訊聊天內容,瀏覽的網頁資訊)。或是使用 MAC Spoofing 的方式,更改自己的無線網卡的 MAC Address,以突破 MAC Address 連線控制。也可能針對 WEP / WPA 加密機制,進行加密金鑰的破解,以進入企業的無線網路。
易遭攻擊的無線網路端點
無線網路的端點,也就是這些無線網路的使用者,近來已成為新興的攻擊目標,攻擊者利用這些端點電腦上的系統弱點,例如,無線網路卡驅動程式的漏洞,進行漏洞攻擊,以取得這些電腦的控制權限,進而利用這些電腦,當成進入企業無線網路的跳板。另外,駭客也可以利用無線網路釣魚的方式,假冒企業的認證網頁,騙取登入網路的帳號及密碼。
目前已經發現的無線網卡驅動程式有弱點的,包含了:
• D-Link DWL-G132 ASAGU.SYS Wireless Device Driver Stack Buffer Overflow Vulnerability
• NetGear WG111v2 Wireless Driver Long Beacon Buffer Overflow Vulnerability
• NetGear WG311v1 Wireless Driver SSID Heap Buffer Overflow Vulnerability
• NetGear MA521 Wireless Driver Long Beacon Probe Buffer Overflow Vulnerability
• Broadcom BCMWL5.SYS Wireless Device Driver Stack Buffer Overflow Vulnerability
• MADWiFi Linux Kernel Device Driver Multiple Remote Buffer Overflow Vulnerabilities
• Intel PRO/Wireless Network Connection Drivers Remote Code Execution Vulnerabilities
• Apple Mac OS X Airport Wireless Driver Multiple Buffer Overflow Vulnerabilities
而這些弱點,除了最後兩個還沒有公開的攻擊程式之外,其餘的都已經有相對應的攻擊程式可輕易的在網路上找到。
阻斷式攻擊癱瘓無線網路
駭客想要干擾企業無線網路的服務,或者是嘗試了多種的攻擊後徒勞無功,此時也許會想來個同歸於盡,癱瘓整個無線網路。或者針對某一個使用者的連線,讓他無法連線,於是使用『阻斷式攻擊』。在無線網路裡,阻斷式的攻擊主要有兩種方式:Radio Frequency Jamming (RF Jamming),利用干擾頻道的方式,使正常的通訊在這個頻道裡無法進行溝通,以眾多的雜訊來干擾正常的通訊,而另一種則為 De-Authentication 攻擊,利用 802.11 管理訊框 (Management Frame) 沒有任何加密及驗證機制的弱點,以假冒的 De-Association 及 De-Authentication 的訊框,迫使連線中的使用者斷線。
常見的攻防測試工具
以上的這些弱點,在網路上都可以找到相對應的工具來做攻擊。甚至有 Open Source 的計畫,將許多好用的工具,做成了可開機光碟 (Live CD),這些光碟可以在網路上下載,許多的企業資安或稽核人員,也都是利用這些光碟來執行安全評估、或滲透測試。目前常用的光碟,也是新一代的主流工具-BackTrack CD (http://www.remote-exploit.org/backtrack.html) 而它的前身是知名的 Auditor Security Collection Live CD,集合了三百多種以上的網路安全工具。
而企業資安人員,可以做的攻防測試,以及它相對應的工具,介紹如下。
網路偵察
Kismet (http://www.kismetwireless.net/)
在無線網路攻擊裡,要能夠先搜尋無線網路的所在,然後針對無線網路裡的設備,一一蒐集資訊。舉凡無線基地台的 SSID 、使用頻道、安全設定,以及訊號強弱,這些都是極為重要的資訊。
Kistmet 是一個 802.11 Layer 2 的無線網路偵測、監聽、以及入侵偵測系統 (IDS),能夠監聽 802.11b、802.11a、以及 802.11g 的資料。而 Kismet 的監聽技術,主要是利用被動 (Passive) 模式,收集無線網路的封包,偵測標準的開放網路、隱藏網路,藉由資料封包的分析,還能夠偵測到將一些關閉 Beacon 基地台的隱藏無線網路。
資安人員可利用這個工具,在企業內部尋找是否有私接的基地台,以及偵測企業內部員工可能連線的基地台。
圖一:利用 Kismet 偵察無線網路
WEP/WPA 加密破解
AirCrack-NG Suite (http://www.aircrack-ng.org/)
 
AirCrack-NG 是一個相當完整的無線網路攻擊工具組,不但可以利用來做 WEP 加密金鑰的破解,也可以做 WPA-PSK 金鑰的字典攻擊。AirCrack-NG 不但有 Linux 版本,還有 Windows 版本,另外也有人寫了Windows AirCrack 的 GUI 程式,叫做 WinAirCrack,搭配 AirCrack-NG的使用。Linux 版的 AirCrack-NG 提供的工具較為完整,包含了以下的幾個程式:
• Airodump-ng:802.11 封包截取程式
• Aireplay-ng:802.11 封包注入程式
• Aircrack-ng:WEP 及 WPA-PSK key 破解主程式
• Airdecap-ng:WEP/WPA 封包解密程式
• Airmon-ng:802.11 網路監聽程式
• Packetforge-ng:802.11 封包製造程式
• Airtun-ng:802.11 加密封包蒐集及封包注入程式
• Tools:其他相關工具
不同於早期被動的收集封包,AirCrack-NG 在 WEP 加密金鑰的破解,可以採取更『主動』的封包注入的方式,製造偽造的 ARP Request 的封包,使得 AP 回應這樣的請求,而發出 ARP Reply 的封包,而當 AP 發出回應封包時,駭客就可以收集更多的『 IV 值』,加速 WEP 加密金鑰的破解,以一個 128 Bits 的Key,可能在三十分鐘之內被破解。
資安人員可以利用這個工具,針對企業的加密機制,驗證是否可能被駭客破解。
圖二:利用 AirCrack 於 30 分鐘破解 WEP 加密金鑰
無線網路釣魚
Airsnarf (http://airsnarf.shmoo.com/)
Airsnarf 是一個結合了軟體驅動的基地台技術、DNS Server 設定、以及防火牆的 HTTP 重導技術,建立一個假冒的認證登入網頁,讓使用者連上基地台之後,自動取得 IP 位置,啟動瀏覽器時,會自動導向 Airsnarf 設計的首頁,當使用者輸入帳號密碼之後,這些資訊可以被攻擊者記錄下來。當然,攻擊者不會用Airsnarf 這個網頁讓使用者輸入帳號密碼,而會建立一個假冒的企業網路登入的網頁,來置換 Airsnarf 的這個網頁,於是在不知不覺中,企業的使用者已經被騙取了帳號密碼。
資安人員可以利用這個工具,進行企業內部的無線網路釣魚測試。
圖三:無線網路釣魚示意圖
阻斷式攻擊
void11 (http://www.wirelessdefence.org/Contents/Void11Main.htm)
假冒 De-Association 及 De-Authentication 訊框攻擊,是最常使用的阻斷攻擊,
利用 802.11 管理訊框 (Management Frame) 沒有任何加密及驗證機制的弱點,以假冒的 De-Association 及 De-Authentication 的訊框,迫使連線中的使用者斷線,雖然使用者會自動的再發出連線及認證的請求,但攻擊者若是持續的發送這些訊框,將使得使用者一直連線斷線,無法正常使用網路。
不過目前已經有許多基地台,針對這樣的弱點做改進,因此企業的資安人員,可以利用這個或相關工具,測試企業使用的基地台是否有受到阻斷式攻擊的可能。
偽冒 MAC 位址
SMAC (http://www.klcconsulting.net/smac/)
偽冒 MAC 位址的工具有很多,而這個工具有簡單的操作畫面,能夠讓你迅速找到想要更改的 MAC 位址。因此,資安人員,利用像 Kismet 的偵察工具,找到正在與基地台連線的網卡的 MAC 位址,變更自己的 MAC 位址,來嘗試是否可以突破MAC Address 控管而取得連線。
封包監聽 / 分析
Wireshark (http://www.wireshark.org/)
Wireshark 的名字大家比較陌生,不過若是提到 Ethereal,相信很多人都曾使用過。Wireshark 是 延續 Ethereal 的免費封包分析工具,可以即時分析封包,或是將載入利用 Kismet 或 Airodump 截取的封包,分析封包裡的資料。
因此,資安人員在做無線網路的攻防測試時,也常常需要用到它來做輔助工具。
弱點攻擊
MetaSploit Framework (http://www.metasploit.com/)
完整的無線網路攻擊工具,當然還要包括弱點攻擊的工具,尤其是針對無線網卡驅動程式的弱點,已經有人提供 MetaSploit 的攻擊程式。在做攻防測試時,若是有發現有員工使用的是前面所列的無線網卡,則可利用 MetaSploit 的攻擊程式,嘗試取得這些電腦的控制權,進而找到進入企業無線網路的跳板。
結語
以上的這些工具,大部份都可以在 BackTrack 或是 Auditor CD 裡找到,使用者不需要自己再編譯或是安裝工具,只要利用這些光碟開機,即可進行攻防測試。另外,無線網路的安全工具相當多,同一種用途也有不同的工具,以上只介紹常用的知名工具,其他更多的工具,可以參考相關書籍或是網路上論壇的介紹。
無線網路攻防演練的目的,在於找出企業無線網路的弱點,進而在駭客攻擊之前,能夠消弭可能被駭客入侵的安全漏洞。所謂「知己知彼,百戰不殆」,資安人員除了應用相對應的安全防護之外,了解駭客可能的攻擊手法,並定期的實施無線網路弱點評估或滲透測試,可以防患未然,並適時適當的調整無線安全防護策略。
作者簡介:





莊添發 (Thomas Chuang)



l           CISSP

l           美國卡內基美隆大學資訊安全及電腦輔助工程雙碩士。

l           WiFi Hacking! 無線網路駭客攻防戰』作者。

l           目前任職賽門鐵克擔任資訊安全資深技術顧問。

l           曾任職資訊公司亞太區資深資安顧問。

l           主要領域為資安防護規劃、風險管理與弱點評估、攻擊與滲透測試,以及無線網路安全,並且也曾擔任Foundstone Ultimate Hacking 講師,於亞太區六個國家十餘個城市開課。

Thomas 發表在 痞客邦 留言(1) 人氣()

無線網路的端點, 也就是這些無線網路的使用者, 近來已成為新興的攻擊目標, 攻擊者利用這些端點電腦上的系統弱點, 例如, 無線網路卡驅動程式的漏洞, 進行漏洞攻擊, 以取得這些電腦的控制權限, 進而利用這些電腦, 當成進入企業無線網路的跳板。另外, 駭客也可以利用無線網路釣魚的方式, 假冒企業的認證網頁, 騙取登入網路的帳號及密碼。
 
目前已經發現的無線網卡驅動程式有弱點的, 包含了:
• D-Link DWL-G132 ASAGU.SYS Wireless Device Driver Stack Buffer Overflow Vulnerability
• NetGear WG111v2 Wireless Driver Long Beacon Buffer Overflow Vulnerability
• NetGear WG311v1 Wireless Driver SSID Heap Buffer Overflow Vulnerability
• NetGear MA521 Wireless Driver Long Beacon Probe Buffer Overflow Vulnerability
• Broadcom BCMWL5.SYS Wireless Device Driver Stack Buffer Overflow Vulnerability
• MADWiFi Linux Kernel Device Driver Multiple Remote Buffer Overflow Vulnerabilities
• Intel PRO/Wireless Network Connection Drivers Remote Code Execution Vulnerabilities
• Apple Mac OS X Airport Wireless Driver Multiple Buffer Overflow Vulnerabilities
 
而這些弱點, 除了最後兩個還沒有公開的攻擊程式之外, 其餘的都已經有相對應的攻擊程式 (MetaSploit 裡提供了好幾個) 。
 

Thomas 發表在 痞客邦 留言(0) 人氣()

WiFi Hacking ! 無線網路駭客現形攻防戰
莊添發 著                                     旗標出版社 發行
 
              目                                     錄
第 1 章  認識駭客常用的無線網路攻擊工具
第 2 章  尋找可進行攻防的無線網路目標
第 3 章  嘗試與無線基地台連線, 突破連線限制
第 4 章  透過監聽手法蒐集 IP 位址等有用資訊
第 5 章  駭客如何破解 WEP/WPA 金鑰加密的無線網路 ?
第 6 章  反制駭客在無線網路中的偽裝攻擊
第 7 章  駭客如何攻擊無線網路裡的其他使用者 ?
第 8 章  反制駭客攻佔 / 控制 AP 的攻擊手法
第 9 章  駭客癱瘓無線網路手法大曝光
第 10 章  剖析無線網路釣魚攻擊手法
附錄 A  Auditor Live CD 操作介紹
附錄 B  BackTrack Final 版如何使用 USB 網卡 ?
附錄 C  使用 VMware 啟動 Live CD
附錄 D  本書相關工具列表
附錄 E  市售網卡使用晶片一覽表
 

Thomas 發表在 痞客邦 留言(4) 人氣()

WiFi Hacking!無線網路駭客現形攻防戰 by 莊添發
進榜一週, 上升 9 名, 到 15 名了 :) 感謝大家的支持 :)
 新進榜, 直升第 24/50 名 :)
 

Thomas 發表在 痞客邦 留言(2) 人氣()

« 1 2 3 4
Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。