Доступно

Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 7 из 8

Тема в разделе "Программирование", создана пользователем Samigg, 22 ноя 2017.

Цена: 10000р.
Взнос: 513р.
95%

Основной список: 21 участников

Резервный список: 9 участников

Статус обсуждения:
Комментирование ограничено.
  1. 22 ноя 2017
    #1
    Samigg
    Samigg ОргОрганизатор (А)

    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 7 из 8

    [Udemy.com] Network Hacking Continued - Intermediate to Advanced - Часть 7 из 8
    [Udemy.com] Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 7 из 8
    [​IMG]
    Изучите продвинутые техники взлома Wi-Fi и проводных сетей. Пишем собственный скрипт на Python для атаки посредника

    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 2 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 3 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 4 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 5 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 6 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 7 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 8 из 8

    Автор: Zaid Sabih
    Формат: Видео
    Продолжительность: ~ 1 час (весь курс имеет продолжительность ~ 10 часов)
    Перевод: Samigg
    Тип перевода: Русская озвучка


    Требования
    • Беспроводной адаптер (потребуется только в разделе про взлом Wi-Fi) - например ALFA AWUS036NHA или любой другой на чипсете Atheros (подробная информация есть в курсе).
    • Прохождение курса Взламываем соседский Wi-Fi

    Описание

    Добро пожаловать в продвинутый курс взлома сетей. В этом курсе речь идет о взломе сетей, но перед его прохождением я рекомендую пройти курс Взламываем соседский Wi-Fi, т.к. этот курс является его продолжением.
    Как и все мои остальные курсы, в этом курсе огромное количество практики, но мы не забудем и о теории. Т.к. это продвинутый курс мы разберем каждую атаку на мелкие части и поймем, как они работают. Таким образом к концу прохождения курса вы сможете комбинировать атаки и научитесь выбирать максимально эффективные атаки для различных ситуаций. И это еще не все. В конце курса вы напишите свой собственный скрипт для атаки посредника с помощью которого вы сможете провести атаку посредника.
    Из-за того, что этот курс базируется на знаниях, которые вы получили в курсе, который я упомянул ранее, в основном разделе рассматриваются те же самые темы, но они рассматриваются на более продвинутом уровне.

    Этот курс разделен на 3 основных раздела:

    Первый раздел:
    Атаки до Подключения - в этом разделе вы подробнее узнаете про атаки до подключения. Например, вы научитесь использовать все атаки, которые вы знаете, против сетей и клиентов, которые используют 5Ghz. Мы так же расширим атаку деаутентификации. Будем атаковать одновременно несколько клиентов. Будем вручную менять MAC-адрес. Вы научитесь менять его на всех доступных устройствах и при этом вам не нужно будет полагаться на какие-нибудь инструменты.

    Второй раздел:
    Получение доступа - в этом разделе вы изучите несколько продвинутых техник получения доступа к различным сетям, использующим различные методы шифрования. В начале вы научитесь обходить некоторые хитрости безопасности, которые нацелены на то, чтобы вы даже не пытались атаковать подобные сети. Вы научитесь находить скрытые сети и обходить фильтрацию по мак-адресу. Не имеет значение используется белый список или черный. После прохождения всех лекций в этом разделе вы научитесь запускать и настраивать вручную фэйковую точку доступа, вы поймете, как именно она работает и какие сервисы используются. К концу этого раздела вы сможете создать самостоятельно настроенную фейковую точку доступа, которая будет полностью отвечать вашим требованиям, вы сможете создать фэйковые Captive Portals, сможете угнать пароль WPA/WPA2 или вы можете использовать фэйковую точку доступа для слежки за пользователями, которые к ней подключились. Этот раздел поделен на несколько подразделов, в каждом из которых рассматривается конкретная тема:
    • Captive Portals - это открытые сети, которые требуют, чтобы пользователь после подключения к ним, авторизировался. Обычно это используется в Отелях и Аэропортах. В этом подразделе вы изучите 3 способа с помощью которых можно получить доступ к подобным точкам доступа.
    • Взлом Wep - Хотя это довольно старое и слабое шифрование, его до сих пор используют в некоторых сетях, и вы не можете называть себя хакером, если вы не в состоянии его взломать. К этому моменту вы уже должны знать, как взломать WEP, если используется открытая аутентификация. В этом разделе вы научитесь получать доступ к сетям WEP, которые используют Shared Key Authentication (SKA). Все, что вы ранее изучили не работает со SKA.
    • Взлом WPA/WPA2 - В этом разделе изучите более продвинутые техники получения доступа к сетям WPA/WPA2, этот раздел разделен на еще более мелкие подразделы:
    • Эксплуатируем WPS - в этом подразделе вы научитесь отлаживать результаты утилиты reaver и научитесь эксплуатировать возможности WPS с помощью reaver на большем количестве роутеров. Мы будем использовать продвинутые возможности revaer. Вы также научитесь способам разблокировки роутеров, если они заблокировали вас после нескольких неудачных попыток.
    • Продвинутая Атака по Словарю - в этом разделе вы научитесь запускать более продвинутые атаки по словарю. Так ваши шансы на взлом пароля увеличатся; вы научитесь использовать огромные словари и при этом вы не будете тратить место на хранение подобных словарей, научитесь сохранять прогресс взлома, так что вы сможете ставить на паузу процесс взлома и возвращаться к нему, когда захотите. Вы также научитесь гораздо быстрее взламывать ключ с помощью GPU вместо CPU.
    • Атака “Злой Двойник” - И наконец, если ни один из методов не будет работать, то последний шанс - это использовать социальную инженерию для получения ключа. В этом подразделе вы научитесь тому, как получить пароль целевой сети WPA/WPA2 с помощью социальной инженерии. При этом вам не нужно будет подбирать пароль и не нужно будет использовать словарь.
    • WPA/WPA2 Enterprise - Эти сети обычно используются в компаниях и колледжах. Это защищенные сети, которые используют WPA/WPA2 и при этом так же требуют от пользователей дополнительной авторизации после подключения к сети. В этом подразделе вы поймете, как работают такие сети и как получить к ним доступ.
    Третий раздел:
    Атаки После Подключения - В этом разделе вы изучите несколько продвинутых атак, которые вы можете выполнить после подключения к сети. Все атаки из этого подраздела работают в Wi-Fi и Ethernet сетях. Вы научитесь вручную обходить HTTPS и научитесь захватывать важную информацию. Вы также научитесь делать инъекции javascript/HTML в HTTPS вебсайты, обходить защиту роутера и запускать атаки ARP-спуфинга. Вы также научитесь вручную анализировать потоки информации и реализовывать свои собственные идеи относительно Атаки Посредника. Отсутствие необходимого инструмента на будет для вас проблемой т.к. вы научитесь писать свои собственные скрипты, с помощью которых можно будет реализовать Атаку Посредника. К концу этого раздела вы научитесь верной методологии создания своих собственных атак, вы научитесь анализировать сетевые потоки, запускать простые тесты, создавать рабочие скрипты, с помощью которых можно проводить атаки и протестируете их на удаленном компьютере.
    В конце курса вы научитесь тому, как можно обезопасить свои системы от подобного типа атак.

    Все атаки, которые используются в этом курсе - это практические атаки, которые направлены против реальных компьютеров. Мы подробно рассматриваем все техники, изучаем теорию и применяем ее в реальной жизни. После прохождения этого курса вы сможете изменять эти техники или комбинировать их для реализации более мощных атак. И сможете применять их в различных ситуациях и в различных операционных системах.


    Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.



    [​IMG]

    [​IMG]

    Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.

    Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
    У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
    Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации


     
    Последнее редактирование: 31 июл 2018
    1 человеку нравится это.
  2. Последние события

    1. Antanet
      Antanet участвует.
      14 окт 2022
    2. Keyser Soze
      Keyser Soze участвует.
      11 янв 2021
    3. Dsmarter
      Dsmarter участвует.
      14 окт 2018
    4. casherpirat
      casherpirat участвует.
      2 сен 2018

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      20 авг 2018
    2. skladchik.com
      Взнос составляет 513р.
      20 авг 2018
    3. skladchik.com
      Складчина активна.
      20 авг 2018
    4. skladchik.com
      Сбор взносов начинается 20.08.2018.
      17 авг 2018
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей