[Udemy] Взламываем соседский Wi-Fi (2016) – Все части

30.10.2016
Оценка:
1 Star2 Stars3 Stars4 Stars5 Stars
[Udemy] Взламываем соседский Wi-Fi

 

  • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
  • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
  • Продолжительность всех частей: 5 часов 6 минут

Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

Весь курс состоит из 3х разделов:
До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

Содержание

Содержание первой части:

Раздел 1: Проникновение

01 Введение в Kali Linux
02 Установка Kali Linux используя образ ISO
03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки

Раздел 2: Введение и основы сетей

04 План курса
05 Основы сетей
06 Что такое MAC Адрес & как его изменить
07 Режимы работы беспроводной сети (Managed & Monitor)

Раздел 3: Атаки до подключения

08 Основы снифинга – Основы Ariodump-ng
09 Направленный Сниффинг
10 Атаки деаутентификации
11 Деаутентификация с помощью airdrop-ng- установка airdrop-ng
12 Деаутентификация с помощью airdrop-ng – создание файла правил
13 Деаутентификация с помощью airdrop-ng – запуск airdrop-ng
14 Создание фальшивый точки доступа – теория
15 Создание фальшивый точки доступа – практика

Содержание второй части:

Раздел 4 Получение Доступа

16 Введение в раздел
17 Теория взлома WEP
18 Взлом WEP – Стандартная ситуация
19 Взлом WEP – Фальшивая аутентификация
20 Взлом WEP – Атака ARP
21 Взлом WEP – Атака Chopchop
22 Взлом WEP – Фрагментированная атака
23 Взлом WPA – Введение
24 Взлом WPA – Знакомимся с WPS
25 Взлом WPA – Теория взлома WPA/WPA2
26 Взлом WPA – Как захватить хэндшэйк
27 Взлом WPA – Создаем Wordlist
28 Взлом WPA – Взламываем пароль используя атаку Wordlist
29 Взлом WPA – Взламываем Key Quicker используя Rainbow Table
30 Взлом WPA – Атака Quicker Wordlist с использованием GPU

Раздел 5 Атаки после подключения

31 Введение в раздел
32 Сбор информации – Исследуем подключенных клиентов используя netdiscover
33 Собираем еще больше информации используя Autoscan
34 Еще больше информации используя nmap
35 MITM – Теория ARP Poisoning
36 MITM – ARP Poisonong используя arpspoof

Содержание третьей части:

Раздел 5 Атаки после подключения

37 MITM – Основы Ettercap
38 MITM – Обход HTTPSSSL
39 MITM – Угон сессий
40 MITM – Подмена DNS
41 MITM – Подмена “Remeber me” на веб-сайтах с HTTPS
42 MITM – Плагины Ettercap
43 MITM – Фильтры Ettercap
44 MITM – Ettercap GTK
45 MITM – Используем xplico для анализа захваченных пакетов
46 MITM – Wireshark
47 Обнаружение атак ARP Poisoning
48 Обнаруживаем подозрительную активность используя Wireshark
49 Сценарий 2 – Создаем фальшивое обновление и взламываем любого клиента сети
50 Wi-fEye – Автоматический запуск всех типов атак

Пароль: AQznbcqR2dEvkHBGtwWN|xpX3zbO$V$M

Автор поста: Ded Moroz

Похожие записи

Дата Название Комментарии Просмотры
21.11.2016 Разработка приложений Web 2.0 на Microsoft Sharepoint (2-е изд.)
1 Star2 Stars3 Stars4 Stars5 Stars
0 388
14.06.2017 Скачать Настройка и оптимизация Windows 10
1 Star2 Stars3 Stars4 Stars5 Stars
0 845
14.06.2017 Скачать Создаем простого бота для Telegram за один час!
1 Star2 Stars3 Stars4 Stars5 Stars
0 887
27.02.2017 [Profit]DBA: введение в профессию
1 Star2 Stars3 Stars4 Stars5 Stars
0 471
10.04.2017 Скачать Создание кроссплатформенной мобильной игры в HTML5 и JavaScript от Digital-Tutors
1 Star2 Stars3 Stars4 Stars5 Stars
0 448

Ответить

Ваш e-mail не будет опубликован.