Доступно

Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8

Тема в разделе "Программирование", создана пользователем Samigg, 22 ноя 2017.

Цена: 21 246р
Взнос: 431р
119%

Основной список: 40 участников

Резервный список: 21 участников

Статус обсуждения:
Комментирование ограничено.
  1. 22 ноя 2017
    #1
    Samigg
    Samigg ОргОрганизатор (А)

    Складчина: Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8

    [Udemy.com] Network Hacking Continued - Intermediate to Advanced - Часть 1 из 8
    [Udemy.com] Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8
    [​IMG]
    Изучите продвинутые техники взлома Wi-Fi и проводных сетей. Пишем собственный скрипт на Python для атаки посредника

    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 1 из 8

    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 2 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 3 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 4 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 5 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 6 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 7 из 8
    Взламываем Соседский Wi-Fi, Продолжение - От Среднего до Продвинутого Уровня - Часть 8 из 8

    Автор: Zaid Sabih
    Формат: Видео
    Продолжительность: ~ 1 часа 20 минут (весь курс имеет продолжительность ~ 10 часов)
    Перевод: Samigg
    Тип перевода: Русская озвучка


    Требования
    • Беспроводной адаптер (потребуется только в разделе про взлом Wi-Fi) - например ALFA AWUS036NHA или любой другой на чипсете Atheros (подробная информация есть в курсе).
    • Прохождение курса Взламываем соседский Wi-Fi

    Описание

    Добро пожаловать в продвинутый курс взлома сетей. В этом курсе речь идет о взломе сетей, но перед его прохождением я рекомендую пройти курс Взламываем соседский Wi-Fi, т.к. этот курс является его продолжением.
    Как и все мои остальные курсы, в этом курсе огромное количество практики, но мы не забудем и о теории. Т.к. это продвинутый курс мы разберем каждую атаку на мелкие части и поймем, как они работают. Таким образом к концу прохождения курса вы сможете комбинировать атаки и научитесь выбирать максимально эффективные атаки для различных ситуаций. И это еще не все. В конце курса вы напишите свой собственный скрипт для атаки посредника с помощью которого вы сможете провести атаку посредника.
    Из-за того, что этот курс базируется на знаниях, которые вы получили в курсе, который я упомянул ранее, в основном разделе рассматриваются те же самые темы, но они рассматриваются на более продвинутом уровне.

    Этот курс разделен на 3 основных раздела:

    Первый раздел:
    Атаки до Подключения - в этом разделе вы подробнее узнаете про атаки до подключения. Например, вы научитесь использовать все атаки, которые вы знаете, против сетей и клиентов, которые используют 5Ghz. Мы так же расширим атаку деаутентификации. Будем атаковать одновременно несколько клиентов. Будем вручную менять MAC-адрес. Вы научитесь менять его на всех доступных устройствах и при этом вам не нужно будет полагаться на какие-нибудь инструменты.

    Второй раздел:
    Получение доступа - в этом разделе вы изучите несколько продвинутых техник получения доступа к различным сетям, использующим различные методы шифрования. В начале вы научитесь обходить некоторые хитрости безопасности, которые нацелены на то, чтобы вы даже не пытались атаковать подобные сети. Вы научитесь находить скрытые сети и обходить фильтрацию по мак-адресу. Не имеет значение используется белый список или черный. После прохождения всех лекций в этом разделе вы научитесь запускать и настраивать вручную фэйковую точку доступа, вы поймете, как именно она работает и какие сервисы используются. К концу этого раздела вы сможете создать самостоятельно настроенную фейковую точку доступа, которая будет полностью отвечать вашим требованиям, вы сможете создать фэйковые Captive Portals, сможете угнать пароль WPA/WPA2 или вы можете использовать фэйковую точку доступа для слежки за пользователями, которые к ней подключились. Этот раздел поделен на несколько подразделов, в каждом из которых рассматривается конкретная тема:
    • Captive Portals - это открытые сети, которые требуют, чтобы пользователь после подключения к ним, авторизировался. Обычно это используется в Отелях и Аэропортах. В этом подразделе вы изучите 3 способа с помощью которых можно получить доступ к подобным точкам доступа.
    • Взлом Wep - Хотя это довольно старое и слабое шифрование, его до сих пор используют в некоторых сетях, и вы не можете называть себя хакером, если вы не в состоянии его взломать. К этому моменту вы уже должны знать, как взломать WEP, если используется открытая аутентификация. В этом разделе вы научитесь получать доступ к сетям WEP, которые используют Shared Key Authentication (SKA). Все, что вы ранее изучили не работает со SKA.
    • Взлом WPA/WPA2 - В этом разделе изучите более продвинутые техники получения доступа к сетям WPA/WPA2, этот раздел разделен на еще более мелкие подразделы:
    • Эксплуатируем WPS - в этом подразделе вы научитесь отлаживать результаты утилиты reaver и научитесь эксплуатировать возможности WPS с помощью reaver на большем количестве роутеров. Мы будем использовать продвинутые возможности revaer. Вы также научитесь способам разблокировки роутеров, если они заблокировали вас после нескольких неудачных попыток.
    • Продвинутая Атака по Словарю - в этом разделе вы научитесь запускать более продвинутые атаки по словарю. Так ваши шансы на взлом пароля увеличатся; вы научитесь использовать огромные словари и при этом вы не будете тратить место на хранение подобных словарей, научитесь сохранять прогресс взлома, так что вы сможете ставить на паузу процесс взлома и возвращаться к нему, когда захотите. Вы также научитесь гораздо быстрее взламывать ключ с помощью GPU вместо CPU.
    • Атака “Злой Двойник” - И наконец, если ни один из методов не будет работать, то последний шанс - это использовать социальную инженерию для получения ключа. В этом подразделе вы научитесь тому, как получить пароль целевой сети WPA/WPA2 с помощью социальной инженерии. При этом вам не нужно будет подбирать пароль и не нужно будет использовать словарь.
    • WPA/WPA2 Enterprise - Эти сети обычно используются в компаниях и колледжах. Это защищенные сети, которые используют WPA/WPA2 и при этом так же требуют от пользователей дополнительной авторизации после подключения к сети. В этом подразделе вы поймете, как работают такие сети и как получить к ним доступ.
    Третий раздел:
    Атаки После Подключения - В этом разделе вы изучите несколько продвинутых атак, которые вы можете выполнить после подключения к сети. Все атаки из этого подраздела работают в Wi-Fi и Ethernet сетях. Вы научитесь вручную обходить HTTPS и научитесь захватывать важную информацию. Вы также научитесь делать инъекции javascript/HTML в HTTPS вебсайты, обходить защиту роутера и запускать атаки ARP-спуфинга. Вы также научитесь вручную анализировать потоки информации и реализовывать свои собственные идеи относительно Атаки Посредника. Отсутствие необходимого инструмента на будет для вас проблемой т.к. вы научитесь писать свои собственные скрипты, с помощью которых можно будет реализовать Атаку Посредника. К концу этого раздела вы научитесь верной методологии создания своих собственных атак, вы научитесь анализировать сетевые потоки, запускать простые тесты, создавать рабочие скрипты, с помощью которых можно проводить атаки и протестируете их на удаленном компьютере.
    В конце курса вы научитесь тому, как можно обезопасить свои системы от подобного типа атак.

    Все атаки, которые используются в этом курсе - это практические атаки, которые направлены против реальных компьютеров. Мы подробно рассматриваем все техники, изучаем теорию и применяем ее в реальной жизни. После прохождения этого курса вы сможете изменять эти техники или комбинировать их для реализации более мощных атак. И сможете применять их в различных ситуациях и в различных операционных системах.


    Этот курс создан исключительно для образовательных целей и все атаки проводятся на моих тестовых машинах.


    [​IMG]

    [​IMG]

    Zaid Sabih (Заид Саби) – Этичный хакер, пентестер и специалист по информатике.

    Меня зовут Zaid Al-Quraishi, я пентестер и этичный хакер, пентестер и специалист по информатике. Обожаю взламывать устройства и нарушать правила, но не поймите меня неправильно, я этичный хакер (белый хакер).
    У меня огромный опыт в этичном взломе. С 2009 года я записываю видео уроки на сайте по этическому взлому (iSecuri1ty). На этом сайте у меня были очень хорошие отзывы по поводу моих уроков, что привело меня к тому, что я стал редактором на этом сайте. Я так же работаю в команде пентестеров iSecuri1ty.
    Мое обучение строится на примерах, я сначала объясняю теорию, которая стоит за каждой техникой, а затем я показываю, как применить технику в реальной ситуации

    Содержимое первой части:

    01 Введение
    • 001 Тизер - Конвертируем файлы, которые загружает жертва, в трояны.mp4
    • 002 Обзор курса.mp4
    02 Возвращаемся к основам - Атаки до подключения
    • 003 Обзор раздела.mp4
    • 004 Меняем Mac-адрес вручную.mp4
    • 005 Работаем с 5Ghz сетями.mp4
    • 006 Атака деаутентификации против защищенной Wi-Fi сети.mp4
    • 007 Атака деаутентификации против нескольких клиентов защищенной Wi-Fi сети.mp4
    • 008 Атака деаутентификации против всех клиентов защищенной Wi-Fi сети.mp4
    03 Получение доступа
    • 009 Обзор раздела.mp4
    • 010 Узнаем имена скрытых сетей.mp4
    • 011 Подключаемся к скрытым сетям.mp4
    • 012 Обходим фильтрацию по MAC-адресу.mp4
    • 013 Взламываем SKA WEP сети.mp4
    • 014 Защищаем сеть от изученных атак.mp4


     

    Вложения:

    • 857010_8239_2[1].jpg
      857010_8239_2[1].jpg
      Размер файла:
      92.5 КБ
      Просмотров:
      6 033
    • 6345.PNG
      6345.PNG
      Размер файла:
      26.5 КБ
      Просмотров:
      6 199
    Последнее редактирование: 28 май 2018
    2 пользователям это понравилось.
  2. Последние события

    1. Geonov
      Geonov участвует в складчине.
      29 дек 2024
    2. Sub-Zero81
      Sub-Zero81 участвует в складчине.
      17 мар 2023
    3. Lera123
      Lera123 участвует в складчине.
      2 дек 2022
    4. Antanet
      Antanet участвует в складчине.
      14 окт 2022

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      29 май 2018
    2. skladchik.com
      Взнос в складчине составляет 431р.
      29 май 2018
    3. skladchik.com
      Складчина активна.
      29 май 2018
    4. skladchik.com
      Сбор взносов начинается 29.05.2018.
      26 май 2018
  3. Обсуждение
  4. 16 май 2018
    #2
    Samigg
    Samigg ОргОрганизатор (А)
    Пример перевода
     
    3 пользователям это понравилось.
  5. 16 май 2018
    #3
    Rancid1
    Rancid1 ЧКЧлен клуба
    Супер!!!.Долго ждал
     
    1 человеку нравится это.
Статус обсуждения:
Комментирование ограничено.