Описание: Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях. Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.
До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.
Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.
После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
Содержание первой части:
Раздел 1: Проникновение 01 Введение в Kali Linux 02 Установка Kali Linux используя образ ISO 03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки
Раздел 2: Введение и основы сетей 04 План курса 05 Основы сетей 06 Что такое MAC Адрес & как его изменить 07 Режимы работы беспроводной сети (Managed & Monitor)
Раздел 3: Атаки до подключения 08 Основы снифинга — Основы Ariodump-ng 09 Направленный Сниффинг 10 Атаки деаутентификации 11 Деаутентификация с помощью airdrop-ng- установка airdrop-ng 12 Деаутентификация с помощью airdrop-ng — создание файла правил 13 Деаутентификация с помощью airdrop-ng — запуск airdrop-ng 14 Создание фальшивый точки доступа — теория 15 Создание фальшивый точки доступа — практика
Содержание второй части:
Раздел 4 Получение Доступа 16 Введение в раздел 17 Теория взлома WEP 18 Взлом WEP — Стандартная ситуация 19 Взлом WEP — Фальшивая аутентификация 20 Взлом WEP — Атака ARP 21 Взлом WEP — Атака Chopchop 22 Взлом WEP — Фрагментированная атака 23 Взлом WPA — Введение 24 Взлом WPA — Знакомимся с WPS 25 Взлом WPA — Теория взлома WPA/WPA2 26 Взлом WPA — Как захватить хэндшэйк 27 Взлом WPA — Создаем Wordlist 28 Взлом WPA — Взламываем пароль используя атаку Wordlist 29 Взлом WPA — Взламываем Key Quicker используя Rainbow Table 30 Взлом WPA — Атака Quicker Wordlist с использованием GPU
Раздел 5 Атаки после подключения 31 Введение в раздел 32 Сбор информации — Исследуем подключенных клиентов используя netdiscover 33 Собираем еще больше информации используя Autoscan 34 Еще больше информации используя nmap 35 MITM — Теория ARP Poisoning 36 MITM — ARP Poisonong используя arpspoof
Содержание третьей части:
Раздел 5 Атаки после подключения 37 MITM — Основы Ettercap 38 MITM — Обход HTTPSSSL 39 MITM — Угон сессий 40 MITM — Подмена DNS 41 MITM — Подмена “Remeber me” на веб-сайтах с HTTPS 42 MITM — Плагины Ettercap 43 MITM — Фильтры Ettercap 44 MITM — Ettercap GTK 45 MITM — Используем xplico для анализа захваченных пакетов 46 MITM — Wireshark 47 Обнаружение атак ARP Poisoning 48 Обнаруживаем подозрительную активность используя Wireshark 49 Сценарий 2 — Создаем фальшивое обновление и взламываем любого клиента сети 50 Wi-fEye — Автоматический запуск всех типов атак
Внимание! AdBlock блокирует показ скриншотов, все вопросы к разработчикам )))