[udemy] Взламываем Соседский Wi-fi (2016) - Все Части

  • Автор темы Александр Михайлович
  • 16
  • Обновлено
  • 02, Apr 2023
  • #1
$[Udemy] Взламываем соседский Wi-Fi
  • Udemy (Zaid Sabih, iSecur1ty LLC)Авторы:
  • Learn Wi-fi Hacking/Penetration Testing From ScratchОригинальное название:
  • 5 часов 6 минутПродолжительность всех частей:


Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами.

Не имеет значение смартфон это, планшет или что-то еще.

Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться.



В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети.



После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли.

В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена.

Вы научитесь собирать информацию используя wi-fi карту.

Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа.

Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

Весь курс состоит из 3х разделов:

Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака.

Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.



Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

Содержание

Содержание первой части:

15 Создание фальшивый точки доступа - практика

14 Создание фальшивый точки доступа - теория

13 Деаутентификация с помощью airdrop-ng - запуск airdrop-ng

12 Деаутентификация с помощью airdrop-ng - создание файла правил

11 Деаутентификация с помощью airdrop-ng- установка airdrop-ng

10 Атаки деаутентификации

09 Направленный Сниффинг

08 Основы снифинга - Основы Ariodump-ng

Раздел 3: Атаки до подключения 07 Режимы работы беспроводной сети (Managed & Monitor) 06 Что такое MAC Адрес & как его изменить 05 Основы сетей 04 План курса Раздел 2: Введение и основы сетей 03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки 02 Установка Kali Linux используя образ ISO 01 Введение в Kali Linux Раздел 1: Проникновение Содержание второй части: 36 MITM - ARP Poisonong используя arpspoof 35 MITM - Теория ARP Poisoning 34 Еще больше информации используя nmap 33 Собираем еще больше информации используя Autoscan 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover 31 Введение в раздел Раздел 5 Атаки после подключения

30 Взлом WPA - Атака Quicker Wordlist с использованием GPU

29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table

28 Взлом WPA - Взламываем пароль используя атаку Wordlist

27 Взлом WPA - Создаем Wordlist

26 Взлом WPA - Как захватить хэндшэйк

25 Взлом WPA - Теория взлома WPA/WPA2

24 Взлом WPA - Знакомимся с WPS

23 Взлом WPA - Введение

22 Взлом WEP - Фрагментированная атака

21 Взлом WEP - Атака Chopchop

20 Взлом WEP - Атака ARP

19 Взлом WEP - Фальшивая аутентификация

18 Взлом WEP - Стандартная ситуация

17 Теория взлома WEP

16 Введение в раздел

Раздел 4 Получение Доступа Содержание третьей части:

50 Wi-fEye - Автоматический запуск всех типов атак

49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети

48 Обнаруживаем подозрительную активность используя Wireshark

47 Обнаружение атак ARP Poisoning

46 MITM - Wireshark

45 MITM - Используем xplico для анализа захваченных пакетов

44 MITM - Ettercap GTK

43 MITM - Фильтры Ettercap

42 MITM - Плагины Ettercap

41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS

40 MITM - Подмена DNS

39 MITM - Угон сессий

38 MITM - Обход HTTPSSSL

37 MITM - Основы Ettercap

Раздел 5 Атаки после подключения Скрытая информация :: Авторизуйтесь для просмотра »
Скачать: Скрытая информация :: Авторизуйтесь для просмотра »
пароль: AQznbcqR2dEvkHBGtwWN|xpX3zbO$V$M

Александр Михайлович


Рег
23 Oct, 2020

Тем
1

Постов
1

Баллов
11
Тем
49554
Комментарии
57426
Опыт
552966

Интересно