Администрирование Взламываем соседский Wi-Fi (Часть 2 из 3) - Udemy (Zaid Sabih, iSecur1ty LLC) (2016)

  • Автор темы Flesh
  • Дата начала
Flesh
Flesh
Модератор
Сообщения
75,463
Реакции
636,738
Взламываем соседский Wi-Fi (Часть 2 из 3)
Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)

3fmcrnoqgr 31916 png




Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

Весь курс состоит из 3х разделов:
  1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.
  2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вынаучитесь как взламывать сети с шифрованием WEP/WPA/WPA2.
  3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети,просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

Содержание второй части:

Раздел 4 Получение Доступа
  • 16 Введение в раздел
  • 17 Теория взлома WEP
  • 18 Взлом WEP - Стандартная ситуация
  • 19 Взлом WEP - Фальшивая аутентификация
  • 20 Взлом WEP - Атака ARP
  • 21 Взлом WEP - Атака Chopchop
  • 22 Взлом WEP - Фрагментированная атака
  • 23 Взлом WPA - Введение
  • 24 Взлом WPA - Знакомимся с WPS
  • 25 Взлом WPA - Теория взлома WPA/WPA2
  • 26 Взлом WPA - Как захватить хэндшэйк
  • 27 Взлом WPA - Создаем Wordlist
  • 28 Взлом WPA - Взламываем пароль используя атаку Wordlist
  • 29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
  • 30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
Раздел 5 Атаки после подключения
  • 31 Введение в раздел
  • 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
  • 33 Собираем еще больше информации используя Autoscan
  • 34 Еще больше информации используя nmap
  • 35 MITM - Теория ARP Poisoning
  • 36 MITM - ARP Poisonong используя arpspoof
Продажник:

Нажмите для раскрытия...
Скачать:
 
Последнее редактирование модератором:
Сверху