Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)

1. Подготовка рабочего окружения: железо и софт

1.1 Варианты и процесс установки Kali Linux

1.2 Лучшая Wi-Fi карта для Kali Linux

1.3 Усиление мощности Wi-Fi карты

1.4 Как установить Pyrit в Kali Linux 2

1.5 Как установить oclHashcat в Kali Linux 2

2. Первые шаги по взлому Wi-Fi сетей, обход простых защит

2.1 Виды атак на Wi-Fi

2.2 Перевод беспроводной карты в режим монитора (наблюдения) в Kali Linux с использованием команд ip и iw

2.3 Особенности атак на Wi-Fi из BlackArch

2.4 Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch с использованием команд ip и iw

2.5 Как узнать, поддерживает ли беспроводная карта инжект (инъекцию) в Kali Linux

2.6 Деаутентификация клиентов беспроводной сети в Kali Linux

2.7 Как узнать имя скрытой сети Wi-Fi

2.8 Как обойти фильтрацию по MAC адресу

3. Захват WPA / WPA2 рукопожатий

3.1 Захват рукопожатий (handshake) в Kali Linux

3.2 Захват рукопожатий на 5 ГГц (802.11a/h/j/n/ac)

3.3 Захват рукопожатий с помощью Pyrit

3.4 Захват рукопожатий в Windows

4. Взлом паролей из WPA / WPA2 рукопожатий

4.1 Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей

4.2 Продвинутое использование Pyrit

4.3 Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков

4.4 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с maskprocessor, statsprocessor, John the Ripper, Crunch

4.5 Взлом рукопожатий с coWPAtty: перебор по словарю и использование предварительного расчёта хешей

4.6 Взлом рукопожатий (handshake) с использованием графического процессора в Windows

5. Атака на WEP

 

6. Взлом WPS пина

6.1 Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite

6.2 Взлом WPS с Reaver

6.3 Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin

 

7. Автоматизированные атаки на Wi-Fi сети

7.1 Самый простой способ взлома Wi-Fi (для новичков)

7.2 Wifite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux

7.3 Автоматизированный взлом Wi-FI WEP с Besside-ng и Wesside-ng

7.4 Автоматический сбор рукопожатий с Besside-ng

Penetrator-WPS

Easside-ng

7.7 Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania

7.8 Массовый взлом рукопожатий в BlackArch с помощью Pyrit

7.9 WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

8. Онлайн перебор ключей Wi-Fi

8.1 Брут-форс ключей для ненастроенных сетей на 5 ГГц

9. Социальная инженерия при взломе Wi-Fi сетей

Понижение WPA

Замена истинной точки доступа фальшивой

 

10. Атаки с использованием Wi-Fi сетей

10.1 Мошенническая точка доступа

10.2 Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных

 

 

11. Атака на Wi-Fi точки доступа из глобальной и локальной сетей

10.1 Некоторые приёмы исследования сети

10.2 Как узнать все IP провайдера, города, региона (области, республики) или страны

10.3 Массовый поиск и взлом беспроводных роутеров программой Router Scan by Stas'M

10.4 Взлом роутеров с использованием RouterSploit

12. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

mdk3

LANs

wifijammer

12.4 Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)

13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi

13.1 Мониторинг Wi-Fi сетей в Kismet

13.2 GISKismet: программа для графического отображения информации, полученной с помощью Kismet

13.3 Выявление атак на Wi-Fi сети с помощью waidps

 

14. Перехват данных в сетях Wi-Fi после проникновения 

14.1 Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами

14.2 Использование MITMf в атаках человек-посередине

14.3 Использование Bettercap в атаках человек-посередине

14.4 Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами

14.5 Применение фальшивого DNS

14.6 Применение фальшивого VPN (атака человек-посередине+обход HSTS)

15. Выявление перехвата данных в сетях Wi-Fi

15.1 Выявление атаки человек-посередине (Man in the middle, MitM-атак)

 

Рекомендуемые статьи:

Добавить комментарий

Ваш e-mail не будет опубликован.