[udemy] Взламываем Соседский Wi-fi - Все Части

  • Автор темы dema-spb-78
  • 14
  • Обновлено
  • 09, Apr 2023
  • #1
[Udemy] Взламываем соседский Wi-Fi
  • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
  • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
  • Продолжительность всех частей: 5 часов 6 минут




Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака.

Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

Весь курс состоит из 3х разделов:

До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена.

Вы научитесь собирать информацию используя wi-fi карту.

Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа.

Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли.

В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться.



В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети.



После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься. Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами.

Не имеет значение смартфон это, планшет или что-то еще.

Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux. Содержание первой части: СпойлерРаздел 1: Проникновение
01 Введение в Kali Linux 02 Установка Kali Linux используя образ ISO 03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки Раздел 2: Введение и основы сетей
04 План курса 05 Основы сетей 06 Что такое MAC Адрес & как его изменить 07 Режимы работы беспроводной сети (Managed & Monitor) Раздел 3: Атаки до подключения


08 Основы снифинга - Основы Ariodump-ng

09 Направленный Сниффинг

10 Атаки деаутентификации

11 Деаутентификация с помощью airdrop-ng- установка airdrop-ng

12 Деаутентификация с помощью airdrop-ng - создание файла правил

13 Деаутентификация с помощью airdrop-ng - запуск airdrop-ng

14 Создание фальшивый точки доступа - теория

15 Создание фальшивый точки доступа - практика

Содержание второй части: СпойлерРаздел 4 Получение Доступа

16 Введение в раздел

17 Теория взлома WEP

18 Взлом WEP - Стандартная ситуация

19 Взлом WEP - Фальшивая аутентификация

20 Взлом WEP - Атака ARP

21 Взлом WEP - Атака Chopchop

22 Взлом WEP - Фрагментированная атака

23 Взлом WPA - Введение

24 Взлом WPA - Знакомимся с WPS

25 Взлом WPA - Теория взлома WPA/WPA2

26 Взлом WPA - Как захватить хэндшэйк

27 Взлом WPA - Создаем Wordlist

28 Взлом WPA - Взламываем пароль используя атаку Wordlist

29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table

30 Взлом WPA - Атака Quicker Wordlist с использованием GPU

Раздел 5 Атаки после подключения 31 Введение в раздел 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover 33 Собираем еще больше информации используя Autoscan 34 Еще больше информации используя nmap 35 MITM - Теория ARP Poisoning 36 MITM - ARP Poisonong используя arpspoof Содержание третьей части: СпойлерРаздел 5 Атаки после подключения


37 MITM - Основы Ettercap

38 MITM - Обход HTTPSSSL

39 MITM - Угон сессий

40 MITM - Подмена DNS

41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS

42 MITM - Плагины Ettercap

43 MITM - Фильтры Ettercap

44 MITM - Ettercap GTK

45 MITM - Используем xplico для анализа захваченных пакетов

46 MITM - Wireshark

47 Обнаружение атак ARP Poisoning

48 Обнаруживаем подозрительную активность используя Wireshark

49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети

50 Wi-fEye - Автоматический запуск всех типов атак

Сам курс:
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »
Пароль: AQznbcqR2dEvkHBGtwWN|xpX3zbO$V$M П. С. Курс брал не тут. --- Сообщение добавлено, 29 Сентябрь 2016, Original Post Date: 29 Сентябрь 2016 ---Переделал хайд.

dema-spb-78


Рег
01 Oct, 2006

Тем
1

Постов
1

Баллов
11
Тем
49554
Комментарии
57426
Опыт
552966

Интересно