И учиться, учиться, учиться. Рекомендую курс Введение в Kali LinuxУстановка Kali Linux используя образ ISOКак подключить Wi-Fi карту к виртуальной машине и окончательные настройки
Раздел 2. Введение и основы сетей
План курсаОсновы сетейЧто такое MAC Адрес & как его изменитьРежимы работы беспроводной сети (Managed & Monitor)
Раздел 3. Атаки до подключения
Основы снифинга — Основы Ariodump-ngНаправленный СниффингАтаки деаутентификацииДеаутентификация с помощью airdrop-ng- установка airdrop-ngДеаутентификация с помощью airdrop-ng — создание файла правилДеаутентификация с помощью airdrop-ng — запуск airdrop-ngСоздание фальшивый точки доступа — теорияСоздание фальшивый точки доступа — практика
Содержание второй части:
Раздел 4. Получение доступа
Введение в разделТеория взлома WEPВзлом WEP — Стандартная ситуацияВзлом WEP — Фальшивая аутентификацияВзлом WEP — Атака ARPВзлом WEP — Атака ChopchopВзлом WEP — Фрагментированная атакаВзлом WPA — ВведениеВзлом WPA — Знакомимся с WPSВзлом WPA — Теория взлома WPA/WPA2Взлом WPA — Как захватить хэндшэйкВзлом WPA — Создаем WordlistВзлом WPA — Взламываем пароль используя атаку WordlistВзлом WPA — Взламываем Key Quicker используя Rainbow TableВзлом WPA — Атака Quicker Wordlist с использованием GPU
Раздел 5. Атаки после подключения
Введение в разделСбор информации — Исследуем подключенных клиентов используя netdiscoverСобираем еще больше информации используя AutoscanЕще больше информации используя nmapMITM — Теория ARP PoisoningMITM — ARP Poisonong используя arpspoof
Содержание третьей части:
Раздел 6. Атаки после подключения
MITM — Основы EttercapMITM — Обход HTTPSSSLMITM — Угон сессийMITM — Подмена DNSMITM — Подмена “Remeber me” на веб-сайтах с HTTPSMITM — Плагины EttercapMITM — Фильтры EttercapMITM — Ettercap GTKMITM — Используем xplico для анализа захваченных пакетовMITM — WiresharkОбнаружение атак ARP PoisoningОбнаруживаем подозрительную активность используя WiresharkСценарий 2 — Создаем фальшивое обновление и взламываем любого клиента сетиWi-Fi — Автоматический запуск всех типов атак
Мы используем cookies-файлы, чтобы улучшить работу сайта и Ваше взаимодействие с ним. Если Вы продолжаете использовать этот сайт, вы даете IMHOCLUB разрешение на сбор и хранение cookies-файлов на вашем устройстве.
КЛУБ, ПРОШУ ПОМОЩИ
№29 Ud Emy
→ unknown ,
23.10.2016
16:43
Рекомендую курс
Введение в Kali LinuxУстановка Kali Linux используя образ ISOКак подключить Wi-Fi карту к виртуальной машине и окончательные настройки
Раздел 2. Введение и основы сетей
План курсаОсновы сетейЧто такое MAC Адрес & как его изменитьРежимы работы беспроводной сети (Managed & Monitor)Раздел 3. Атаки до подключения
Основы снифинга — Основы Ariodump-ngНаправленный СниффингАтаки деаутентификацииДеаутентификация с помощью airdrop-ng- установка airdrop-ngДеаутентификация с помощью airdrop-ng — создание файла правилДеаутентификация с помощью airdrop-ng — запуск airdrop-ngСоздание фальшивый точки доступа — теорияСоздание фальшивый точки доступа — практикаСодержание второй части:
Раздел 4. Получение доступа
Введение в разделТеория взлома WEPВзлом WEP — Стандартная ситуацияВзлом WEP — Фальшивая аутентификацияВзлом WEP — Атака ARPВзлом WEP — Атака ChopchopВзлом WEP — Фрагментированная атакаВзлом WPA — ВведениеВзлом WPA — Знакомимся с WPSВзлом WPA — Теория взлома WPA/WPA2Взлом WPA — Как захватить хэндшэйкВзлом WPA — Создаем WordlistВзлом WPA — Взламываем пароль используя атаку WordlistВзлом WPA — Взламываем Key Quicker используя Rainbow TableВзлом WPA — Атака Quicker Wordlist с использованием GPUРаздел 5. Атаки после подключения
Введение в разделСбор информации — Исследуем подключенных клиентов используя netdiscoverСобираем еще больше информации используя AutoscanЕще больше информации используя nmapMITM — Теория ARP PoisoningMITM — ARP Poisonong используя arpspoofСодержание третьей части:
Раздел 6. Атаки после подключения
MITM — Основы EttercapMITM — Обход HTTPSSSLMITM — Угон сессийMITM — Подмена DNSMITM — Подмена “Remeber me” на веб-сайтах с HTTPSMITM — Плагины EttercapMITM — Фильтры EttercapMITM — Ettercap GTKMITM — Используем xplico для анализа захваченных пакетовMITM — WiresharkОбнаружение атак ARP PoisoningОбнаруживаем подозрительную активность используя WiresharkСценарий 2 — Создаем фальшивое обновление и взламываем любого клиента сетиWi-Fi — Автоматический запуск всех типов атак