Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)

1. Подготовка рабочего окружения: железо и софт

1.1 Варианты и процесс установки Kali Linux

1.2 Лучшая Wi-Fi карта для Kali Linux

1.3 Усиление мощности Wi-Fi карты

1.4 Как установить Pyrit в Kali Linux 2

1.5 Как установить oclHashcat в Kali Linux 2

2. Первые шаги по взлому Wi-Fi сетей, обход простых защит

2.1 Виды атак на Wi-Fi

2.2 Перевод беспроводной карты в режим монитора (наблюдения) в Kali Linux с использованием команд ip и iw

2.3 Особенности атак на Wi-Fi из BlackArch

2.4 Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch с использованием команд ip и iw

2.5 Как узнать, поддерживает ли беспроводная карта инжект (инъекцию) в Kali Linux

2.6 Деаутентификация клиентов беспроводной сети в Kali Linux

2.7 Как узнать имя скрытой сети Wi-Fi

2.8 Как обойти фильтрацию по MAC адресу

3. Захват WPA / WPA2 рукопожатий

3.1 Захват рукопожатий (handshake) в Kali Linux

3.2 Захват рукопожатий на 5 ГГц (802.11a/h/j/n/ac)

3.3 Захват рукопожатий с помощью Pyrit

3.4 Захват рукопожатий в Windows

4. Взлом паролей из WPA / WPA2 рукопожатий

4.1 Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей

4.2 Продвинутое использование Pyrit

4.3 Как конвертировать рукопожатие (хендшейк) в новый формат Hashcat. Решение проблемы «Old hccap file format detected! You need to update»

4.4 Базовое и продвинутое использование oclHashcat (Hashcat) для взлома WPA/WPA2 паролей из хендшейков

4.5 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows

4.6 Взлом рукопожатий с coWPAtty: перебор по словарю и использование предварительного расчёта хешей

4.7 Взлом рукопожатий (handshake) с использованием графического процессора в Windows

4.8 WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак

5. Атака на WEP

 

6. Взлом WPS пина

6.1 Поиск беспроводных точек доступа с включённым WPS: использование программ Wash, Airodump-ng и Wifite

6.2 Взлом WPS с Reaver

6.3 Решение проблем Reaver: WARNING: Failed to associate with и WPS transaction failed (code: 0x03), re-trying last pin

6.4 Решение проблемы: Reaver показывает WPS пин, но не показывает пароль WPA-PSK

 

7. Автоматизированные атаки на Wi-Fi сети

7.1 Самый простой способ взлома Wi-Fi (для новичков)

7.2 Wifite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux

7.3 Автоматизированный взлом Wi-FI WEP с Besside-ng и Wesside-ng

7.4 Автоматический сбор рукопожатий с Besside-ng

Penetrator-WPS

Easside-ng

7.7 Массовый автоматизированный захват рукопожатий в BlackArch с помощью zizzania

7.8 Массовый взлом рукопожатий в BlackArch с помощью Pyrit

7.9 WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

8. Онлайн перебор ключей Wi-Fi

8.1 Брут-форс ключей для ненастроенных сетей на 5 ГГц

9. Социальная инженерия при взломе Wi-Fi сетей

9.1 Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion)

9.2 Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)

Понижение WPA

 

10. Атаки с использованием Wi-Fi сетей

10.1 Мошенническая точка доступа

10.2 Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных

10.3 WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом

 

 

11. Атака на Wi-Fi точки доступа из глобальной и локальной сетей

10.1 Некоторые приёмы исследования сети

10.2 Как узнать все IP провайдера, города, региона (области, республики) или страны

10.3 Массовый поиск и взлом беспроводных роутеров программой Router Scan by Stas'M

10.4 Взлом роутеров с использованием RouterSploit

12. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)

mdk3

LANs

wifijammer

12.4 Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)

13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi

13.1 Мониторинг Wi-Fi сетей в Kismet

13.2 GISKismet: программа для графического отображения информации, полученной с помощью Kismet

13.3 Выявление атак на Wi-Fi сети с помощью waidps

 

14. Перехват данных в сетях Wi-Fi после проникновения 

14.1 Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами

14.2 Использование MITMf в атаках человек-посередине

14.3 Использование Bettercap в атаках человек-посередине

14.4 Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами

14.5 Применение фальшивого DNS

14.6 Применение фальшивого VPN (атака человек-посередине+обход HSTS)

15. Выявление перехвата данных в сетях Wi-Fi

15.1 Выявление атаки человек-посередине (Man in the middle, MitM-атак)

 

Рекомендуемые статьи:

2 комментария на Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке)

  1. Apokallipto:

    А можно в каком нибудь формате полностью книгу скачать? не всегда есть интернет

    • Alexey Alexey:

      Есть много разных книг, которые можно получить в бумажном или в электронном виде в магазинах или на специализированных курсах. Например, Offensive Security Wireless Attacks (WiFu).

      Там материал предоставляется на платной основе, что и компенсирует затраты на его создание.

      Здесь же материал предоставляется бесплатно, чтобы компенсировать расходы хотя бы на хостинг и на кофе автору, на страницах сайта откручивается реклама. Так этот сайт и живёт. У меня (у автора) нет никакой заинтересованности офлайн формата: нет посетителей → нет показов рекламы, а значит нет средств и стимула на дальнейшее развитие. Поэтому никаких других форматов для скачивания здесь нет и не планируется.

Добавить комментарий

Ваш e-mail не будет опубликован.