Самый понятный хакерский курс по взломам на Kali Linux
Чтобы защититься от взломов, нужно понимать, как они работают. Изучив этот хакерский курс, вы научитесь им противостоять.
Спасаем свой TD-W8101G от RouterScan и других сканеров
В этом видеотуториале автор рассказывает, как уберечь свой девайс от сканирования извне. Чтобы RouterScan сработал, нужно само приложение RouterScan и внешний IP-адрес роутера. Спастись изменением пароля или перепрошивкой не выйдет. Можно включить NAT и настроить DMZ, добавив в него несуществующий хост в нашей сети с любым IP-адресом, например, 192.168.10.254. Если у вас уже установлен RouterScan, можете попробовать просканировать сеть и убедиться, что роутер больше не виден.
https://www.youtube.com/watch?v=D9ZUwLq5MXE
Данный хакерский курс охватывает самые популярные уязвимости. Дальше больше.
DDoS атаки для самых маленьких. Защита и нападение
Во второй лекции на тему хакерства речь пойдет о DDoS-ах. DDoS (Distributed Denial of Service) – это вывод из строя сервиса, компьютера или сети при помощи множественных запросов. В первой показательной атаке участвует устаревший веб-сервер Apache и старая версия php. Во второй атаке автор показывает, как “забить” пропускную способность интернет-канала машины-жертвы.
https://www.youtube.com/watch?v=LMff41Aml2M
Перехват трафика с ethernet кабеля
Если хотите узнать, что делает в интернете ваш сосед – этот видеоурок для вас. Автор наглядно показывает, как можно при помощи обычного джека (разъема RJ45) и пары “крокодилов” влезть в канал жертвы. Информация по кабелю в 100 Мб канале интернета идет не по всем жилам, а по определенным цветам: бело-оранжевый + оранжевый используется для передачи, а бело-зеленый + зеленый на прием. К этим жилам и будем подключаться для кражи данных.
https://www.youtube.com/watch?v=_xcUtpV5890
Как проводится MITM-атака. Часть 1
MITM-атака (ManInTheMiddle) или атака посредника – очень распространенный тип атак. Суть в том, что на отрезке между компьютером жертвы и сервером находится злоумышленник, который подменяет данные как от жертвы до сервера, так и в обратном направлении. В первой части этого видеогайда автор подробно, с визуализацией на доске, показывает весь процесс атаки.
https://www.youtube.com/watch?v=0wpxrPD90a4
Как проводится MITM-атака. Часть 2
Во второй части урока про атаку MITM автор по пунктам рассказывает, с чего начать. Тестовая атака будет производиться в одной подсети, т. е. и жертва, и атакующий находятся в одном сегменте сети. Для понимания всего происходящего и для собственных экспериментов рекомендуются минимальные познания в Linux и в работе с терминалом. Ролик очень занятный – мотивирует к дальнейшему совершенствованию собственных навыков.
https://www.youtube.com/watch?v=quZjKlrmCvQ
Взлом Wi-Fi c шифрованием WEP
Как и в прошлых видеолекциях, для своей хакерской деятельности автор юзает Kali Linux. Для поставленной задачи будет использоваться специальный софт – Aircrack-ng. Этот набор утилит позволяет сканировать доступные Wi-Fi сети, дампить и парсить трафик и еще много чего. В результате работы всей связки получаем 26-значный пароль от беспроводной сети.
https://www.youtube.com/watch?v=Ksf0syIRuRs
Pro взлом Wi-Fi для чайников. Часть 1
Для проведения тестового взлома автор использует ноутбук для захвата трафика, точку доступа и пароль, которой нужно получить. Все так же используется замечательный пакет утилит Aircrack-ng, Kali Linux и немного Windows. Подбирать пароль будем утилитой oclHashcat, которая использует графический процессор для брут-форс.
https://www.youtube.com/watch?v=ftRnEKx4xow
Pro взлом Wi-Fi для чайников. Часть 2
И завершает хакерский курс туториал, который научит взламывать беспроводные сети, защищенные шифрованием WPA2-PSK. Нюанс взлома такой защиты состоит в том, что нужно дождаться или заставить пользователя переподключиться к интересующей нас сети, чтобы можно было увести его аутентификационные данные. Подготовительный этап немного похож на взлом сети с WEP, но дальнейшие действия намного интереснее.
https://www.youtube.com/watch?v=8xRgaP2BhaU