前言
也就是一年以前,麦格劳-希尔教育出版公司的编辑找到我,谈及本书第3版的撰写事宜。当时,我们并不确定这是一件好事,因为当时每天的工作、会议计划,以及正在做的项目,使我们没有几乎没有时间投入到如此巨大的项目中。
现在回过头来看,我们很欣慰于当时做出了写作第3版的决定。首先,这是必须的!因为自从几年前本书第2版出版以后,黑客无线攻防技术变化非常之大。其次,我们可以将第2版出版以后研究的新协议、开发的新工具,通过本版与读者进行分享。再次,写这本书意味着这是一个保持信息共享的良好机会,因为无线是计算机网络安全的“瑞士奶酪(Swiss cheese)重叠孔”[1]。
关于本书
在开始写作之前,我们讨论了在本书第3版中要写什么。我们要写的应该是务实的、有用的、注重实践的内容,注意实践意味着读者可以通过该方法进行渗透式攻击的测试与安全评估。因此,每章开始的第一节都描述某个被黑客攻破的技术案例,并不是用大量并不重要的背景知识打乱你的头绪,而是介绍一些底层协议以方便理解其原理。随后,在必要的背景介绍之后,每章都会介绍一些可行的攻击技术,这些技术足以用于攻击你的目标。
我们也清楚需要请专家在相应章节中为我们答疑解惑。在第11章和第12章中,我们幸运地请到了Tim Kuester和Chris Crowley。无论是广度,还是深度,这两人在各自领域内都造诣颇深。当然,我们并没有让二位在两章中直接代笔,而是让他们作为技术审校人员提供技术支持。Tim Medin作为本书大部分章节的技术评审,Mike Ryan在最具挑战的、与蓝牙技术相关的第7~10章中提供了宝贵的见解,Jean-Louis Bourdon则在第14章中提供了专家的视角,在Z-Wave领域,目前还没有几个人敢自称为安全专家。
对于本书第2版,我们也尽所能地找到读者的评论,花了大量时间来阅读(包括每一条正面和负面的评论)。对于正面的评论,我们会确保在写这些章节的时候继续保持。对于负面的评论,如果是非常有价值的,我们会悉心接受。例如有一些读者抱怨缺少在Windows操作系统上运行的黑客工具,再如在一个非常重要的话题,即针对“全球移动通信系统”(Global System for Mobile Communication,GSM)网络的入侵中,缺少必要的内容涵盖。我们希望在这次大规模更新版本中会对这些批评所涉及的不足进行修正。
对黑客来说,本书意味着:无论你是想点到为止,看看就行;还是牛刀小试,尝试“入侵”;或者是以全新的方式探索网络安全,以便达到以前已成文的技术所未曾到达的深度。动机你自己来选,只是我们可以很容易地看到,无论是在你的下一个无线入侵测试的过程中,还是你在重新审视以前对无线技术的使用方式上,又或者是在选择保护下一代嵌入式无线系统的资源上,本书就是你的绝佳参考。
本书涵盖了对无线安全进行攻击的很多内容,其意义在于通过了解黑客技术入侵到无线系统的技术,进而提高无线系统的安全。尽管Wi-Fi已成为无处不在的互联网接入技术,但许多其他无线协议也在使用,而本书所涵盖的协议是从安全角度出发,我们认为在日常使用中最重要的无线通信协议。包括从Wi-Fi协议到先进的“软件无线收发”协议,后者是目前无线通信协议中前所未有的。也包括“传统蓝牙”通信协议到“低能耗蓝牙”(Bluetooth Low Energy,BLE)通信协议。还包括苹果发布的iBeacon协议。对于“关键任务业务”和“家庭控制系统”,也包括ZigBee协议和Z-Wave协议。我们每天都在使用这些协议,所以了解它们的安全缺陷,保护它们免受攻击至关重要。
快速索引
在本书中我们使用“黑客大曝光”特有的格式进行编写,该格式已注册。
⚡ 攻击图标
这个图标表示特定的渗透测试技术和工具。图标后面是技巧或者攻击技术的名称。在本书中你会看到传统的“黑客大曝光”危险分级表。
✔ 应对措施图标
大部分的攻击都有对应的应对措施图标。应对措施表示我们可以采取的一些措施,使用它们可以缓解对应攻击所带来的威胁。
我们同样使用特殊标记(即注意、提示、警告)来强调我们认为必要的特定细节和建议。
配套网站
为了方便读者,作者为本书开发了一个相应的网站,即http://www.hackingexposedwireless.com。在网站上,读者可以找到本书中描述的许多资源,包括源代码、脚本、高分辨率的图片、资源的链接等。
网站上同样包括了802.11网络和蓝牙网络的补充介绍资料,还有一整套有关“射频低电平”(low-level radio frequency)的完整材料,它影响着所有的无线通信系统。
在本书出版之后,我们确定了一张勘误表,在配套网站上读者也可以找到这些更正,所以请经常访问配套网站确保与无线入侵领域的发展保持同步。
本书使用指南
阅读这本书,有几种不同的方法。第一种方法,随便翻到哪一页,找到“攻击图标”,就可以学到一种特定的技术,通过该技术可以查到一种具体的无线安全技术。第二种方法,随便翻到某一章的开始,可以学到一个具体的无线通信协议的重要操作特征。第三种方法,从头到尾,一章一章地读完。此外,我们希望这本书能作为一本有价值的参考书,能多年后仍然保存在你的书架上(或保存在你的数字阅读器里)。
本书共分成三个部分。第一部分专门讨论针对Wi-Fi的破解,本部分开始介绍如何入侵IEEE 802.11网络(第1章),随后详细介绍了扫描和发现802.11网络(第2章)。第3章主要介绍针对Wi-Fi网络的通用攻击。第4章则将这种攻击目标扩展到了流行的“Wi-Fi保护访问”WPA/WPA2(“Wi-Fi保护访问”版本1或版本2)保护的Wi-Fi环境中。第5章在深度上介绍了如何入侵无线用户的客户端。第6章则主要介绍通过“架桥过隙”技术,借助于一个中间被攻陷的主机去攻击一个远端无线网络。
第二部分主要介绍蓝牙网络的破解,既包括传统蓝牙支持,又包括低功耗模式的蓝牙技术。第7章主要介绍在蓝牙传统模式下,扫描和侦测时所用的工具和技术。随后的第8章则是蓝牙在低功耗模式下的扫描和侦测。第9章是蓝牙侦听和嗅探过程中所用的攻击技术,囊括了前面的传统模式和低功耗模式。第10章则是组合所有的技术,攻击传统模式和低功耗模式的蓝牙网络,以及使用这些技术所涉及的协议。
第三部分主要介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。第11章介绍了通过软件无线收发技术入侵的精彩内容,该技术令黑客“如虎添翼”,使其可以方便地访问以往无法访问的无线网络。第12章着眼于“蜂窝网络”的破解,包括二代(即2G)、三代(即3G)、四代(即4G)网络及LTE[2]安全。第13章探讨改进ZigBee的黑客技术,主要介绍工业控制系统和其他重要无线部署。最后的第14章关注之前从未出版过的Z-Wave智能家居网络破解的相关知识。
本书可以作为参考手册备用,帮你在下一个渗透测试中,进行脆弱性评估时,或在审计时,或在政策审查时,或道德入侵约定中使用。保有本书,可以在洞察复杂的无线协议时,将其作为参考。最后,在你发现某无线安全漏洞的时候,及时向全世界同行进行分享,因为只有公开披露,世界才会实现显著的变化。
- “瑞士奶酪模型”是James Reason提出的,即在多层奶酪片中,每一层都有不规律分布的孔,如果有光穿透奶酪,则穿透部位的每一层都在该位置有重叠孔,反之,只要有一层没有重叠孔,光就透不过来。这句话的意思是:如果将计算机安全分成一个个层,那么各层中与无线相关的部位将组成重叠孔,成为整个系统的公共弱点。——译者注
- LTE,Long Term Evolution,即长期演进,是由3GPP(The 3rd Generation Partnership Project,第三代合作伙伴计划)组织制定的UMTS(Universal Mobile Telecommunications System,通用移动通信系统)技术标准的长期演进。——译者注
本书评论