- 09, Apr 2023
- #1
Изучите продвинутые техники взлома Wi-Fi и проводных сетей. Пишем собственный скрипт на Python для атаки посредника
Автор: Zaid Sabih Формат: Видео Продолжительность: весь курс имеет продолжительность ~ 10 часов Перевод: Samigg Тип перевода: Русская озвучка
Требования
Беспроводной адаптер (потребуется только в разделе про взлом Wi-Fi) - например ALFA AWUS036NHA или любой другой на чипсете Atheros (подробная информация есть в курсе).
Прохождение курса Взламываем соседский Wi-Fi
Описание
Добро пожаловать в продвинутый курс взлома сетей.
В этом курсе речь идет о взломе сетей, но перед его прохождением я рекомендую пройти курс Взламываем соседский Wi-Fi, т.к. этот курс является его продолжением. Как и все мои остальные курсы, в этом курсе огромное количество практики, но мы не забудем и о теории. Т.к. это продвинутый курс мы разберем каждую атаку на мелкие части и поймем, как они работают. Таким образом к концу прохождения курса вы сможете комбинировать атаки и научитесь выбирать максимально эффективные атаки для различных ситуаций. И это еще не все. В конце курса вы напишите свой собственный скрипт для атаки посредника с помощью которого вы сможете провести атаку посредника. Из-за того, что этот курс базируется на знаниях, которые вы получили в курсе, который я упомянул ранее, в основном разделе рассматриваются те же самые темы, но они рассматриваются на более продвинутом уровне. Этот курс разделен на 3 основных раздела: Первый раздел: в этом разделе вы подробнее узнаете про атаки до подключения. Например, вы научитесь использовать все атаки, которые вы знаете, против сетей и клиентов, которые используют 5Ghz. Мы так же расширим атаку деаутентификации. Будем атаковать одновременно несколько клиентов. Будем вручную менять MAC-адрес. Вы научитесь менять его на всех доступных устройствах и при этом вам не нужно будет полагаться на какие-нибудь инструменты. Второй раздел: Получение доступа - в этом разделе вы изучите несколько продвинутых техник получения доступа к различным сетям, использующим различные методы шифрования. В начале вы научитесь обходить некоторые хитрости безопасности, которые нацелены на то, чтобы вы даже не пытались атаковать подобные сети. Вы научитесь находить скрытые сети и обходить фильтрацию по мак-адресу. Не имеет значение используется белый список или черный. После прохождения всех лекций в этом разделе вы научитесь запускать и настраивать вручную фэйковую точку доступа, вы поймете, как именно она работает и какие сервисы используются. К концу этого раздела вы сможете создать самостоятельно настроенную фейковую точку доступа, которая будет полностью отвечать вашим требованиям, вы сможете создать фэйковые Captive Portals, сможете угнать пароль WPA/WPA2 или вы можете использовать фэйковую точку доступа для слежки за пользователями, которые к ней подключились. Этот раздел поделен на несколько подразделов, в каждом из которых рассматривается конкретная тема: Captive Portals - это открытые сети, которые требуют, чтобы пользователь после подключения к ним, авторизировался. Обычно это используется в Отелях и Аэропортах. В этом подразделе вы изучите 3 способа с помощью которых можно получить доступ к подобным точкам доступа. Взлом Wep - Хотя это довольно старое и слабое шифрование, его до сих пор используют в некоторых сетях, и вы не можете называть себя хакером, если вы не в состоянии его взломать.
К этому моменту вы уже должны знать, как взломать WEP, если используется открытая аутентификация.
В этом разделе вы научитесь получать доступ к сетям WEP, которые используют Shared Key Authentication (SKA). Все, что вы ранее изучили не работает со SKA. Взлом WPA/WPA2 - В этом разделе изучите более продвинутые техники получения доступа к сетям WPA/WPA2, этот раздел разделен на еще более мелкие подразделы: Эксплуатируем WPS - в этом подразделе вы научитесь отлаживать результаты утилиты reaver и научитесь эксплуатировать возможности WPS с помощью reaver на большем количестве роутеров.
Мы будем использовать продвинутые возможности revaer.
Вы также научитесь способам разблокировки роутеров, если они заблокировали вас после нескольких неудачных попыток. Продвинутая Атака по Словарю - в этом разделе вы научитесь запускать более продвинутые атаки по словарю.
Так ваши шансы на взлом пароля увеличатся; вы научитесь использовать огромные словари и при этом вы не будете тратить место на хранение подобных словарей, научитесь сохранять прогресс взлома, так что вы сможете ставить на паузу процесс взлома и возвращаться к нему, когда захотите.
Вы также научитесь гораздо быстрее взламывать ключ с помощью GPU вместо CPU. Атака “Злой Двойник” - И наконец, если ни один из методов не будет работать, то последний шанс - это использовать социальную инженерию для получения ключа. В этом подразделе вы научитесь тому, как получить пароль целевой сети WPA/WPA2 с помощью социальной инженерии. При этом вам не нужно будет подбирать пароль и не нужно будет использовать словарь. WPA/WPA2 Enterprise - Эти сети обычно используются в компаниях и колледжах. Это защищенные сети, которые используют WPA/WPA2 и при этом так же требуют от пользователей дополнительной авторизации после подключения к сети. В этом подразделе вы поймете, как работают такие сети и как получить к ним доступ. Третий раздел: Атаки После Подключения - В этом разделе вы изучите несколько продвинутых атак, которые вы можете выполнить после подключения к сети. Все атаки из этого подраздела работают в Wi-Fi и Ethernet сетях. Вы научитесь вручную обходить HTTPS и научитесь захватывать важную информацию. Вы также научитесь делать инъекции javascript/HTML в HTTPS вебсайты, обходить защиту роутера и запускать атаки ARP-спуфинга. Вы также научитесь вручную анализировать потоки информации и реализовывать свои собственные идеи относительно Атаки Посредника. Отсутствие необходимого инструмента на будет для вас проблемой т.к. вы научитесь писать свои собственные скрипты, с помощью которых можно будет реализовать Атаку Посредника.
К концу этого раздела вы научитесь верной методологии создания своих собственных атак, вы научитесь анализировать сетевые потоки, запускать простые тесты, создавать рабочие скрипты, с помощью которых можно проводить атаки и протестируете их на удаленном компьютере.
В конце курса вы научитесь тому, как можно обезопасить свои системы от подобного типа атак.
Все атаки, которые используются в этом курсе - это практические атаки, которые направлены против реальных компьютеров. Мы подробно рассматриваем все техники, изучаем теорию и применяем ее в реальной жизни. После прохождения этого курса вы сможете изменять эти техники или комбинировать их для реализации более мощных атак. И сможете применять их в различных ситуациях и в различных операционных системах. Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.