网络黑客续篇-中级到高级

学习先进的技术入侵WiFi和有线网络,并编写自己的python脚本来实现自定义中间人(MITM)攻击

Ratings 4.49 / 5.00
网络黑客续篇-中级到高级

What You Will Learn!

  • 80+关于高级网络黑客的详细视频
  • 2种入侵WPA2企业级网络的方法
  • 3种方法来入侵强制网络门户(captive portal)(酒店和机场网络)
  • 使用双面恶魔攻击窃取WPA/WPA2密码
  • 使用GPU更快地破解WPA/WPA2
  • 编写自定义脚本来实现你的攻击想法
  • 绕过路由器侧安全项&运行ARP欺骗攻击而不引起告警
  • 在不知道密钥的情况下,把多个或所有客户端和它的网络断开
  • 绕过MAC过滤(包括黑白名单)
  • 发现并连接隐藏网络
  • 破解更安全的WEP实现(使用SKA时)
  • 利用更安全路由器上的WPS来获得WPA/WPA2密钥
  • 理解WPA/WPA2企业级加密如何工作
  • 理解假接入点的工作原理
  • 理解WPA/WPA2企业级加密如何工作
  • 理解假接入点是如何工作的
  • 手动创建假接入点
  • 生成SSL证书并使用它来支持apache2上的HTTPS
  • 创建一个假的强制网络门户(captive portal),它的行为完全像一个正常的强制网络门户(captive portal)
  • 使用巨大的单词列表来破解WPA/WPA2,而不占用磁盘空间
  • 保存WPA / WPA2破解进度
  • 绕过HTTPS并手动捕获数据
  • 分析数据流并构建自己的攻击
  • 对HTTPS网站运行攻击
  • 在HTTPS页面中注入Javascript / HTML代码
  • 创建木马 – 把任何文件(图像/pdf)与evil file组合
  • 结合任何文件(图像/pdf)与邪恶文件
  • 将网络上下载的文件替换为木马
  • 编写脚本去用木马替换下载

Description

欢迎来到这门高级网络黑客课程,这门课程是建立在你已经学过的网络黑客的基础上,所以我建议先完成我的道德黑客课程的网络黑客部分,或者在开始这门课程之前先完成我的网络黑客那门课程。


就像我所有的其他课程一样,这门课程非常注重实际操作,但它也不会忽视理论,因为这是一门高级的课程,我们会将每种攻击分解成更小的组成部分,并理解这些组成部分是如何工作的,因此学完课程之后,你可以混合使用这些攻击,适用不同的情况和不同的场景中,你也可以编写自己的中间人攻击的脚本来实现自己的攻击。


因为这门课程是建立在你已经学了上面提到的课程基础之上的,这里的主要部分(章节名称)与上面提到的课程里的主要章节名称有相似的标题,但这里的课程内容涵盖的主题更深入更高级


本课程主要分为三个部分:


1. 预连接攻击 - 在这部分课程中,你将学习如何扩展你已经学过的预连接攻击,例如,你将学习如何对使用5Ghz的网络和客户端运行这些攻击,并将取消身份验证攻击扩展到同时针对多个客户端和多个网络。


2. 获取访问权 - 在本节中,你将学习一些高级技术来获得各种网络配置和各种网络加密的访问权。首先,你将学习如何克服一些安全防护功能,这些安全防护功能会阻止你甚至不能尝试任何攻击,我们学习如何解决它。你将学习如何发现和目标锁定隐藏的网络以及绕过MAC过滤,无论它是使用黑名单或白名单实现都可以做到。当你学完这部分的所有的课程,你将学习如何手工配置和创建一个假的访问点,你会理解它是如何工作的,它依赖的服务,因此学完这部分课程之后,你将能够创建定制的假访问点来满足你的需要,你将能够创建假Captive Portal (强制门户认证),窃取WPA / WPA2密码或使用它来监视连接到它的客户端。这部分课程分为若干个小节,每个子节涵盖一个特定主题:

        1. Captive Portals(强制门户认证) - captive portals是开放的网络,用户连接后需要登录,通常用于酒店和机场。在本章节中,你将学习三种入侵captive portals的方法

        2. WEP破解 - 尽管这是一个旧的和弱的加密方式,但是一些网络任然在用它,如果你连它都破解不了,你就不能称为黑客,现在如果使用的是开放的身份验证,你应该已经知道如何破解WEP,但在本章节中,你将学习的是如何获得使用共享密钥身份验证(SKA)的WEP网络的访问权,因为到目前为止,你学过的所有的方法对SKA来说都不工作。

        3. WPA和WPA2破解 - 在本章节中,你将学习更高级的技术来获取WPA和WPA2网络的访问权,本章节分为更小的子节:

                 1. 高级单词列表攻击 - 在本章节中,你将学习如何运行更高级的词表攻击,这将增加你破解密钥的机会;你将学习如何在不浪费存储的情况下使用巨大的单词列表保存破解进度,以便你可以暂停和恢复,并使用GPU而不是CPU更快地破解密钥

                 2. 双面恶魔攻击 - 最后,如果以上方法都不起作用,最后的方法是使用社会工程来获得密钥,在本小节中,你将学习如何使用社会工程来获得WPA/WPA2目标网络的密码,不需要猜测,也不需要使用单词列表。

        4. WPA和WPA2 Enterprise(企业级加密) - 这些网络通常用在公司大学,这些是使用WPA或WPA2的安全网络,但也要求用户在连接后使用用户名和密码登录,在本小节中,你将了解它们是如何工作的以及如何攻击它们


3. 连接后攻击 - 在本章节中,你将学习一些在你连上网络之后可以运行的高级的攻击,这部分内容讲的所有的攻击对无线网络和以太网都是工作的,你将学习如何手动绕过HTTPS和获取敏感数据, 不管你如何成为中间人,你都将能够使用这种方法,所以你可以在当你感兴趣的数据流经你的电脑时,在任何场景或情况使用它,你还将学习如何在HTTPS网站中注入javascript/HTML绕过路由器端安全措施,并运行ARP中毒攻击而不引起任何警报。你还将学习如何手动分析数据流构建自己的MITM攻击思路,不仅如此,我还将教你如何编写自己的脚本执行自己的MITM攻击。在学完这个章节之后,你将学习构建自己的攻击的正确方法,你将学习如何分析网络流,运行一个简单的测试,将其转换为实现攻击的工作脚本,并最终在远程计算机上测试该脚本。

在课程的最后,你将学习如何保护自己和你的系统免受这些攻击。

本课程中的所有攻击都是针对真实计算机的实际攻击,在每种技术中,你将了解其背后的理论以及它是如何工作的,然后你将学习如何在现实生活场景中使用该技术,因此在课程结束时,你将能够修改这些技术组合它们来进行更强大的攻击,并将它们应用到不同的场景和不同的操作系统中。

有了这门课程,你将得到24/7全天候的支持,所以如果你有任何问题,你可以去问答区提问,我将在15小时内回复你。


注意:

本课程仅为教育目的而创建,所有攻击都是在我自己的测试环境或者在我有权测试的设备上发起的。

Who Should Attend!

  • 想要把自己的网络黑客技能提升到一个新的水平的人
  • 想要更好地理解这门学科并提高技能的人
  • 希望能够手动运行攻击并编写自己的MITM脚本的人

TAKE THIS COURSE

Tags

  • Ethical Hacking
  • Web Security

Subscribers

167

Lectures

82

TAKE THIS COURSE



Related Courses