Що нового?

Придбаний Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8

Інформація про покупку
Тип покупки: Складчина
Ціна: 11158 ГРН
Учасників: 0 з 60
Організатор: Відсутній
Статус: Набір учасників
Внесок: 193.4 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8

[Udemy.com] Network Hacking Continued - Intermediate to Advanced - Часть 1 из 8
[Udemy.com] Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8

Изучите продвинутые техники взлома Wi-Fi и проводных сетей. Пишем собственный скрипт на Python для атаки посредника








Автор: Zaid Sabih
Формат: Видео
Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 10 часов)
Перевод:
Тип перевода:
Русская озвучка



Требования
  • Беспроводной адаптер (потребуется только в разделе про взлом Wi-Fi) - например ALFA AWUS036NHA или любой другой на чипсете Atheros (подробная информация есть в курсе).
  • Прохождение курса
Описание

Добро пожаловать в продвинутый курс взлома сетей. В этом курсе речь идет о взломе сетей, но перед его прохождением я рекомендую пройти курс , т.к. этот курс является его продолжением.
Как и все мои остальные курсы, в этом курсе огромное количество практики, но мы не забудем и о теории. Т.к. это продвинутый курс мы разберем каждую атаку на мелкие части и поймем, как они работают. Таким образом к концу прохождения курса вы сможете комбинировать атаки и научитесь выбирать максимально эффективные атаки для различных ситуаций. И это еще не все. В конце курса вы напишите свой собственный скрипт для атаки посредника с помощью которого вы сможете провести атаку посредника.
Из-за того, что этот курс базируется на знаниях, которые вы получили в курсе, который я упомянул ранее, в основном разделе рассматриваются те же самые темы, но они рассматриваются на более продвинутом уровне.

Этот курс разделен на 3 основных раздела:

Первый раздел:
Атаки до Подключения - в этом разделе вы подробнее узнаете про атаки до подключения. Например, вы научитесь использовать все атаки, которые вы знаете, против сетей и клиентов, которые используют 5Ghz. Мы так же расширим атаку деаутентификации. Будем атаковать одновременно несколько клиентов. Будем вручную менять MAC-адрес. Вы научитесь менять его на всех доступных устройствах и при этом вам не нужно будет полагаться на какие-нибудь инструменты.

Второй раздел:
Получение доступа - в этом разделе вы изучите несколько продвинутых техник получения доступа к различным сетям, использующим различные методы шифрования. В начале вы научитесь обходить некоторые хитрости безопасности, которые нацелены на то, чтобы вы даже не пытались атаковать подобные сети. Вы научитесь находить скрытые сети и обходить фильтрацию по мак-адресу. Не имеет значение используется белый список или черный. После прохождения всех лекций в этом разделе вы научитесь запускать и настраивать вручную фэйковую точку доступа, вы поймете, как именно она работает и какие сервисы используются. К концу этого раздела вы сможете создать самостоятельно настроенную фейковую точку доступа, которая будет полностью отвечать вашим требованиям, вы сможете создать фэйковые Captive Portals, сможете угнать пароль WPA/WPA2 или вы можете использовать фэйковую точку доступа для слежки за пользователями, которые к ней подключились. Этот раздел поделен на несколько подразделов, в каждом из которых рассматривается конкретная тема:
  • Captive Portals - это открытые сети, которые требуют, чтобы пользователь после подключения к ним, авторизировался. Обычно это используется в Отелях и Аэропортах. В этом подразделе вы изучите 3 способа с помощью которых можно получить доступ к подобным точкам доступа.
  • Взлом Wep - Хотя это довольно старое и слабое шифрование, его до сих пор используют в некоторых сетях, и вы не можете называть себя хакером, если вы не в состоянии его взломать. К этому моменту вы уже должны знать, как взломать WEP, если используется открытая аутентификация. В этом разделе вы научитесь получать доступ к сетям WEP, которые используют Shared Key Authentication (SKA). Все, что вы ранее изучили не работает со SKA.
  • Взлом WPA/WPA2 - В этом разделе изучите более продвинутые техники получения доступа к сетям WPA/WPA2, этот раздел разделен на еще более мелкие подразделы:
  • Эксплуатируем WPS - в этом подразделе вы научитесь отлаживать результаты утилиты reaver и научитесь эксплуатировать возможности WPS с помощью reaver на большем количестве роутеров. Мы будем использовать продвинутые возможности revaer. Вы также научитесь способам разблокировки роутеров, если они заблокировали вас после нескольких неудачных попыток.
  • Продвинутая Атака по Словарю - в этом разделе вы научитесь запускать более продвинутые атаки по словарю. Так ваши шансы на взлом пароля увеличатся; вы научитесь использовать огромные словари и при этом вы не будете тратить место на хранение подобных словарей, научитесь сохранять прогресс взлома, так что вы сможете ставить на паузу процесс взлома и возвращаться к нему, когда захотите. Вы также научитесь гораздо быстрее взламывать ключ с помощью GPU вместо CPU.
  • Атака “Злой Двойник” - И наконец, если ни один из методов не будет работать, то последний шанс - это использовать социальную инженерию для получения ключа. В этом подразделе вы научитесь тому, как получить пароль целевой сети WPA/WPA2 с помощью социальной инженерии. При этом вам не нужно будет подбирать пароль и не нужно будет использовать словарь.
  • WPA/WPA2 Enterprise - Эти сети обычно используются в компаниях и колледжах. Это защищенные сети, которые используют WPA/WPA2 и при этом так же требуют от пользователей дополнительной авторизации после подключения к сети. В этом подразделе вы поймете, как работают такие сети и как получить к ним доступ.
Третий раздел:
Атаки После Подключения - В этом разделе вы изучите несколько продвинутых атак, которые вы можете выполнить после подключения к сети. Все атаки из этого подраздела работают в Wi-Fi и Ethernet сетях. Вы научитесь вручную обходить HTTPS и научитесь захватывать важную информацию. Вы также научитесь делать инъекции javascript/HTML в HTTPS вебсайты, обходить защиту роутера и запускать атаки ARP-спуфинга. Вы также научитесь вручную анализировать потоки информации и реализовывать свои собственные идеи относительно Атаки Посредника. Отсутствие необходимого инструмента на будет для вас проблемой т.к. вы научитесь писать свои собственные скрипты, с помощью которых можно будет реализовать Атаку Посредника. К концу этого раздела вы научитесь верной методологии создания своих собственных атак, вы научитесь анализировать сетевые потоки, запускать простые тесты, создавать рабочие скрипты, с помощью которых можно проводить атаки и протестируете их на удаленном компьютере.
В конце курса вы научитесь тому, как можно обезопасить свои системы от подобного типа атак.

Все атаки, которые используются в этом курсе - это практические атаки, которые направлены против реальных компьютеров. Мы подробно рассматриваем все техники, изучаем теорию и применяем ее в реальной жизни. После прохождения этого курса вы сможете изменять эти техники или комбинировать их для реализации более мощных атак. И сможете применять их в различных ситуациях и в различных операционных системах.


Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.




Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.

Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации
Содержимое первой части:

01 Введение
  • 001 Тизер - Конвертируем файлы, которые загружает жертва, в трояны.mp4
  • 002 Обзор курса.mp4
02 Возвращаемся к основам - Атаки до подключения
  • 003 Обзор раздела.mp4
  • 004 Меняем Mac-адрес вручную.mp4
  • 005 Работаем с 5Ghz сетями.mp4
  • 006 Атака деаутентификации против защищенной Wi-Fi сети.mp4
  • 007 Атака деаутентификации против нескольких клиентов защищенной Wi-Fi сети.mp4
  • 008 Атака деаутентификации против всех клиентов защищенной Wi-Fi сети.mp4
03 Получение доступа
  • 009 Обзор раздела.mp4
  • 010 Узнаем имена скрытых сетей.mp4
  • 011 Подключаемся к скрытым сетям.mp4
  • 012 Обходим фильтрацию по MAC-адресу.mp4
  • 013 Взламываем SKA WEP сети.mp4
  • 014 Защищаем сеть от изученных атак.mp4

Скрытое содержимое.
Источник: https://www.udemy.com/network-hacking-continued-intermediate-to-advanced/
 
Угорі