--Взламываем соседский Wi-Fi. Видеокурс--
Информация о видеокурсе
Название: Взламываем соседский Wi-Fi
Автор: Udemy
Год выхода: 2016
Жанр: Видеокурс
Язык: (Русская озвучка)
Выпущено: Россия Файл
Формат: MP4
Видео: AVC, 1280x720, ~2379 Kbps
Аудио: AAC, 132 Kbps, 48.0 KHz
Продолжительность: ~5 часов
Размер файла: 3.45 Gb Описание:
Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях. Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.
Весь курс состоит из 3х разделов
До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься. Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
Содержание
Содержание первой части: Раздел 1: Проникновение
01 Введение в Kali Linux
02 Установка Kali Linux используя образ ISO
03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки Раздел 2: Введение и основы сетей
04 План курса
05 Основы сетей
06 Что такое MAC Адрес & как его изменить
07 Режимы работы беспроводной сети (Managed & Monitor) Раздел 3: Атаки до подключения
08 Основы снифинга — Основы Ariodump-ng
09 Направленный Сниффинг
10 Атаки деаутентификации
11 Деаутентификация с помощью airdrop-ng- установка airdrop-ng
12 Деаутентификация с помощью airdrop-ng — создание файла правил
13 Деаутентификация с помощью airdrop-ng — запуск airdrop-ng
14 Создание фальшивый точки доступа — теория
15 Создание фальшивый точки доступа — практика Содержание второй части: Раздел 4 Получение Доступа
16 Введение в раздел
17 Теория взлома WEP
18 Взлом WEP — Стандартная ситуация
19 Взлом WEP — Фальшивая аутентификация
20 Взлом WEP — Атака ARP
21 Взлом WEP — Атака Chopchop
22 Взлом WEP — Фрагментированная атака
23 Взлом WPA — Введение
24 Взлом WPA — Знакомимся с WPS
25 Взлом WPA — Теория взлома WPA/WPA2
26 Взлом WPA — Как захватить хэндшэйк
27 Взлом WPA — Создаем Wordlist
28 Взлом WPA — Взламываем пароль используя атаку Wordlist
29 Взлом WPA — Взламываем Key Quicker используя Rainbow Table
30 Взлом WPA — Атака Quicker Wordlist с использованием GPU Раздел 5 Атаки после подключения
31 Введение в раздел
32 Сбор информации — Исследуем подключенных клиентов используя netdiscover
33 Собираем еще больше информации используя Autoscan
34 Еще больше информации используя nmap
35 MITM — Теория ARP Poisoning
36 MITM — ARP Poisonong используя arpspoof Содержание третьей части: Раздел 5 Атаки после подключения
37 MITM — Основы Ettercap
38 MITM — Обход HTTPSSSL
39 MITM — Угон сессий
40 MITM — Подмена DNS
41 MITM — Подмена “Remeber me” на веб-сайтах с HTTPS
42 MITM — Плагины Ettercap
43 MITM — Фильтры Ettercap
44 MITM — Ettercap GTK
45 MITM — Используем xplico для анализа захваченных пакетов
46 MITM — Wireshark
47 Обнаружение атак ARP Poisoning
48 Обнаруживаем подозрительную активность используя Wireshark
49 Сценарий 2 — Создаем фальшивое обновление и взламываем любого клиента сети
50 Wi-fEye — Автоматический запуск всех типов атак
|
спасибо большое за курс,очень полезный и познавательный,для начинающих вайдрайверов и низкий поклон раздающему материал,продавался и до сих пор закрыт под сумасшедшими хайдами,а у вас удалось скачать,хороший у вас торрент-трекер,хорошего вам развития))
|
Спасибо думаю пригодиться
|
Есть программки которые за тебя всё сделают и не нужно тратить время на просмотры этих ненужных роликов.Они уже устарели.
|
64795Есть программки которые за тебя всё сделают и не нужно тратить время на просмотры этих ненужных роликов.Они уже устарели.
Лично мне больше интересен процесс и как что делается, а главное понимание что ты делаешь, а программки далеко не всегда корректно работают, сомневаюсь что вы дадите несколько программок которые заработаю.
|
Отправлено: 05-Янв-2017 15:06
(спустя 2 месяца 13 дней)
Спасибо. Много инфы для защиты своего ВИФИ. Это ценно.
|
Отправлено: 19-Окт-2017 14:06
(спустя 9 месяцев 13 дней)
Огромное спасибо! Для общего развития очень даже ничего)).
|
Отправлено: 07-Июн-2018 16:42
(спустя 7 месяцев 19 дней)
Текущее время: 15-Дек 17:45
Часовой пояс: UTC + 6
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы
|
|