Page 3 - StudyBook.pdf
P. 3
Contents ix
Summary of Security+ Exam Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156
Exam Objectives Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Exam Objectives Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
Self Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162
Self Test Quick Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Chapter 4 Communication Security: Wireless . . . . . . . . . . . . . . . . . . . . . . . . . 167
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Wireless Concepts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Understanding Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Overview of Wireless Communication in a Wireless Network . . . . . . . . . . . . . . . . . .169
Radio Frequency Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Spread Spectrum Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
Wireless Network Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .173
CSMA/CD and CSMA/CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174
Wireless Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176
WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
WTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
IEEE 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179
Ad-Hoc and Infrastructure Network Configuration . . . . . . . . . . . . . . . . . . . . . . . . . .181
WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .183
Creating Privacy with WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184
Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .186
Common Exploits of Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Passive Attacks on Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Active Attacks on Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198
MITM Attacks on Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199
Wireless Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
WAP Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200
WEP Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201
Security of 64-Bit vs. 128-Bit Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206
Acquiring a WEP Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .206
Addressing Common Risks and Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Finding a Target . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Finding Weaknesses in a Target . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .215
Exploiting Those Weaknesses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216
Sniffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .217
Protecting Against Sniffing and Eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . .221
Spoofing (Interception) and Unauthorized Access . . . . . . . . . . . . . . . . . . . . . . . . . . .221
Protecting Against Spoofing and Unauthorized Attacks . . . . . . . . . . . . . . . . . . . .223
Network Hijacking and Modification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223
Protection against Network Hijacking and Modification . . . . . . . . . . . . . . . . . . .225
Denial of Service and Flooding Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .225
Protecting Against DoS and Flooding Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . .227
IEEE 802.1x Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228
Site Surveys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229
Additional Security Measures for Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . .229
Using a Separate Subnet for Wireless Networks . . . . . . . . . . . . . . . . . . . . . . . . .230
Using VPNs for Wireless Access to Wired Networks . . . . . . . . . . . . . . . . . . . . . .230
Temporal Key Integrity Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Message Integrity Code (MIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233
IEEE 802.11i Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234
Implementing Wireless Security: Common Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . .235
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238
Exam Objectives Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240
Exam Objectives Frequently Asked Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245
Self Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .247
Self Test Quick Answer Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .252
Chapter 5 Communication Security: Web Based Services . . . . . . . . . . . . . . . 253
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .254
Web Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .254
Web Server Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .255
Managing Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .256
Handling Directory and Data Structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .257
Eliminating Scripting Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260
Logging Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .262