- 07, Apr 2023
- #1
Взламываем соседский Wi-Fi - (часть 3)
Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.
Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака.
Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств. Весь курс состоит из 3х разделов: До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена.
Вы научитесь собирать информацию используя wi-fi карту.
Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа.
Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вынаучитесь как взламывать сети с шифрованием WEP/WPA/WPA2.После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться.
В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети,просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети.
После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами.
Не имеет значение смартфон это, планшет или что-то еще.
Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
Содержание третьей части:
Раздел 5 Атаки после подключения
Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.
Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака.
Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств. Весь курс состоит из 3х разделов: До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена.
Вы научитесь собирать информацию используя wi-fi карту.
Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа.
Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вынаучитесь как взламывать сети с шифрованием WEP/WPA/WPA2.После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться.
В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети,просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети.
После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами.
Не имеет значение смартфон это, планшет или что-то еще.
Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
Содержание третьей части:
Раздел 5 Атаки после подключения
- 37 MITM - Основы Ettercap
- 38 MITM - Обход HTTPSSSL
- 39 MITM - Угон сессий
- 40 MITM - Подмена DNS
- 41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS
- 42 MITM - Плагины Ettercap
- 43 MITM - Фильтры Ettercap
- 44 MITM - Ettercap GTK
- 45 MITM - Используем xplico для анализа захваченных пакетов
- 46 MITM - Wireshark
- 47 Обнаружение атак ARP Poisoning
- 48 Обнаруживаем подозрительную активность используя Wireshark
- 49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети
- 50 Wi-fEye - Автоматический запуск всех типов атак
Скачать:
Скрытая информация :: Авторизуйтесь для просмотра »
Скрытая информация :: Авторизуйтесь для просмотра »