Самый понятный хакерский курс по взломам на Kali Linux

Чтобы защититься от взломов, нужно понимать, как они работают. Изучив этот хакерский курс, вы научитесь им противостоять.

Спасаем свой TD-W8101G от RouterScan и других сканеров

В этом видеотуториале автор рассказывает, как уберечь свой девайс от сканирования извне. Чтобы RouterScan сработал, нужно само приложение RouterScan и внешний IP-адрес роутера. Спастись изменением пароля или перепрошивкой не выйдет. Можно включить NAT и настроить DMZ, добавив в него несуществующий хост в нашей сети с любым IP-адресом, например, 192.168.10.254. Если у вас уже установлен RouterScan, можете попробовать просканировать сеть и убедиться, что роутер больше не виден.

https://www.youtube.com/watch?v=D9ZUwLq5MXE

Данный хакерский курс охватывает самые популярные уязвимости. Дальше больше.

DDoS атаки для самых маленьких. Защита и нападение

Во второй лекции на тему хакерства речь пойдет о DDoS-ах. DDoS (Distributed Denial of Service) – это вывод из строя сервиса, компьютера или сети при помощи множественных запросов. В первой показательной атаке участвует устаревший веб-сервер Apache и старая версия php. Во второй атаке автор показывает, как “забить” пропускную способность интернет-канала машины-жертвы.

https://www.youtube.com/watch?v=LMff41Aml2M

Перехват трафика с ethernet кабеля

Если хотите узнать, что делает в интернете ваш сосед – этот видеоурок для вас. Автор наглядно показывает, как можно при помощи обычного джека (разъема RJ45) и пары “крокодилов” влезть в канал жертвы. Информация по кабелю в 100 Мб канале интернета идет не по всем жилам, а по определенным цветам: бело-оранжевый + оранжевый используется для передачи, а бело-зеленый + зеленый на прием. К этим жилам и будем подключаться для кражи данных.

https://www.youtube.com/watch?v=_xcUtpV5890

Как проводится MITM-атака. Часть 1

MITM-атака (ManInTheMiddle) или атака посредника – очень распространенный тип атак. Суть в том, что на отрезке между компьютером жертвы и сервером находится злоумышленник, который подменяет данные как от жертвы до сервера, так и в обратном направлении. В первой части этого видеогайда автор подробно, с визуализацией на доске, показывает весь процесс атаки.

https://www.youtube.com/watch?v=0wpxrPD90a4

Как проводится MITM-атака. Часть 2

Во второй части урока про атаку MITM автор по пунктам рассказывает, с чего начать. Тестовая атака будет производиться в одной подсети, т. е. и жертва, и атакующий находятся в одном сегменте сети. Для понимания всего происходящего и для собственных экспериментов рекомендуются минимальные познания в Linux и в работе с терминалом. Ролик очень занятный – мотивирует к дальнейшему совершенствованию собственных навыков.

https://www.youtube.com/watch?v=quZjKlrmCvQ

Взлом Wi-Fi c шифрованием WEP

Как и в прошлых видеолекциях, для своей хакерской деятельности автор юзает Kali Linux. Для поставленной задачи будет использоваться специальный софт – Aircrack-ng. Этот набор утилит позволяет сканировать доступные Wi-Fi сети, дампить и парсить трафик и еще много чего. В результате работы всей связки получаем 26-значный пароль от беспроводной сети.

https://www.youtube.com/watch?v=Ksf0syIRuRs

Pro взлом Wi-Fi для чайников. Часть 1

Для проведения тестового взлома автор использует ноутбук для захвата трафика, точку доступа и пароль, которой нужно получить. Все так же используется замечательный пакет утилит Aircrack-ng, Kali Linux и немного Windows. Подбирать пароль будем утилитой oclHashcat, которая использует графический процессор для брут-форс.

https://www.youtube.com/watch?v=ftRnEKx4xow

Pro взлом Wi-Fi для чайников. Часть 2

И завершает хакерский курс туториал, который научит взламывать беспроводные сети, защищенные шифрованием WPA2-PSK. Нюанс взлома такой защиты состоит в том, что нужно дождаться или заставить пользователя переподключиться к интересующей нас сети, чтобы можно было увести его аутентификационные данные. Подготовительный этап немного похож на взлом сети с WEP, но дальнейшие действия намного интереснее.

https://www.youtube.com/watch?v=8xRgaP2BhaU

Другие материалы по теме:

ЛУЧШИЕ СТАТЬИ ПО ТЕМЕ

admin
11 февраля 2017

5 способов взлома страницы ВКонтакте

В наше время можно потерять доступ к личным данным, если не придерживаться ...