Александр Михайлович

Пользователь
Регистрация
23.10.20
Сообщения
1
Реакции
0
Баллы
1
Возраст
37
$[Udemy] Взламываем соседский Wi-Fi
  • Udemy (Zaid Sabih, iSecur1ty LLC)Авторы:
  • Learn Wi-fi Hacking/Penetration Testing From ScratchОригинальное название:
  • 5 часов 6 минутПродолжительность всех частей:
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.

Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.
Весь курс состоит из 3х разделов:

Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

Содержание
Содержание первой части:

15 Создание фальшивый точки доступа - практика
14 Создание фальшивый точки доступа - теория
13 Деаутентификация с помощью airdrop-ng - запуск airdrop-ng
12 Деаутентификация с помощью airdrop-ng - создание файла правил
11 Деаутентификация с помощью airdrop-ng- установка airdrop-ng
10 Атаки деаутентификации
09 Направленный Сниффинг
08 Основы снифинга - Основы Ariodump-ng

Раздел 3: Атаки до подключения

07 Режимы работы беспроводной сети (Managed & Monitor)
06 Что такое MAC Адрес & как его изменить
05 Основы сетей
04 План курса

Раздел 2: Введение и основы сетей

03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки
02 Установка Kali Linux используя образ ISO
01 Введение в Kali Linux

Раздел 1: Проникновение
Содержание второй части:

36 MITM - ARP Poisonong используя arpspoof
35 MITM - Теория ARP Poisoning
34 Еще больше информации используя nmap
33 Собираем еще больше информации используя Autoscan
32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
31 Введение в раздел

Раздел 5 Атаки после подключения

30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
28 Взлом WPA - Взламываем пароль используя атаку Wordlist
27 Взлом WPA - Создаем Wordlist
26 Взлом WPA - Как захватить хэндшэйк
25 Взлом WPA - Теория взлома WPA/WPA2
24 Взлом WPA - Знакомимся с WPS
23 Взлом WPA - Введение
22 Взлом WEP - Фрагментированная атака
21 Взлом WEP - Атака Chopchop
20 Взлом WEP - Атака ARP
19 Взлом WEP - Фальшивая аутентификация
18 Взлом WEP - Стандартная ситуация
17 Теория взлома WEP
16 Введение в раздел

Раздел 4 Получение Доступа
Содержание третьей части:

50 Wi-fEye - Автоматический запуск всех типов атак
49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети
48 Обнаруживаем подозрительную активность используя Wireshark
47 Обнаружение атак ARP Poisoning
46 MITM - Wireshark
45 MITM - Используем xplico для анализа захваченных пакетов
44 MITM - Ettercap GTK
43 MITM - Фильтры Ettercap
42 MITM - Плагины Ettercap
41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS
40 MITM - Подмена DNS
39 MITM - Угон сессий
38 MITM - Обход HTTPSSSL
37 MITM - Основы Ettercap

Раздел 5 Атаки после подключения

Продажник:

Скрытое содержимое могут видеть только пользователь группы: Пользователь


Скачать:

Скрытое содержимое могут видеть только пользователь группы: Пользователь

пароль: AQznbcqR2dEvkHBGtwWN|xpX3zbO$V$M
 
Сверху Снизу