لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش هک شبکه ادامه دارد - متوسط تا پیشرفته
Network Hacking Continued - Intermediate to Advanced
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
آموزش تکنیک های پیشرفته برای هک شبکه های WiFi و سیمی و نوشتن اسکریپت های پایتون برای اجرای حملات MITM سفارشی 80+ ویدیوی دقیق در هک شبکه پیشرفته 2 روش برای هک شبکه های سازمانی WPA2 3 روش برای هک پورتال های اسیر (هتل ها و شبکه های فرودگاه) سرقت WPA/رمز عبور WPA2 با استفاده از حمله دوقلو شیطانی. WPA/WPA2 را با استفاده از GPU سریعتر کرک کنید. برای پیاده سازی ایده های حمله خود، اسکریپت های سفارشی بنویسید. امنیت سمت روتر را دور بزنید و حمله جعل ARP را بدون ایجاد آلارم اجرا کنید. قفل WPS را در برخی از روترها باز کنید، حتی اگر قفل باشد، چندین یا همه کلاینتها را از شبکههایشان بدون دانستن کلید دور زدن فیلتر MAC (هر دو لیست سیاه و سفید) جدا کنید. کشف و اتصال به شبکه های مخفی اجرای WEP ایمن تر را هنگام استفاده از SKA شکست دهید. از WPS در روترهای ایمن تر برای دریافت کلید WPA/WPA2 استفاده کنید. نحوه کار WPA/WPA2 سازمانی را درک کنید. درک نحوه عملکرد نقاط دسترسی جعلی به صورت دستی ایجاد نقاط دسترسی جعلی گواهینامه های SSL تولید کنید و از آن برای پشتیبانی از HTTPS در apache2 استفاده کنید. یک پورتال اسیر جعلی درست کنید که دقیقاً مانند یک پورتال اسیر معمولی عمل کند. از لیست کلمات بزرگ برای شکستن WPA/WPA2 بدون اشغال فضای دیسک استفاده کنید. ذخیره پیشرفت کرک WPA/WPA2. HTTPS را دور بزنید و داده ها را به صورت دستی ضبط کنید. تجزیه و تحلیل جریان داده ها و ایجاد حملات خود. حملات علیه وب سایت های HTTPS انجام دهید. کد جاوا اسکریپت/HTML را در صفحات HTTPS تزریق کنید. ایجاد تروجان - هر فایل (تصویر/pdf) را با یک فایل شیطانی ترکیب کنید. فایل های دانلود شده در شبکه را با تروجان ها جایگزین کنید. اسکریپت بنویسید تا دانلودها را با تروجان ها جایگزین کنید. پیش نیازها:کامپیوتر با حداقل 4 گیگابایت رم/حافظه سیستم عامل: ویندوز/OS X/لینوکس قسمت شبکه های دوره عمومی هک اخلاقی من را به پایان رساند یا دوره هک شبکه من را به پایان رساند. فقط برای کرک وای فای - آداپتور بی سیم که از حالت مانیتور پشتیبانی می کند (اطلاعات بیشتر در دوره ارائه شده است).
به این دوره پیشرفته هک شبکه خوش آمدید، این دوره برای ایجاد آنچه که قبلاً در مورد هک شبکه میدانید طراحی شده است، بنابراین توصیه میکنم قبل از شروع این دوره، بخش هک شبکه از دوره عمومی هک اخلاقی خود را به پایان برسانید یا دوره هک شبکه را به پایان برسانید. یک.
درست مانند سایر دوره های من، این دوره بسیار کاربردی است، اما از تئوری غافل نخواهد شد، زیرا این یک دوره پیشرفته است، ما هر حمله را به اجزای کوچکتر آن تقسیم می کنیم و نحوه عملکرد هر یک از این مؤلفه ها را درک خواهیم کرد. بنابراین تا پایان دوره میتوانید این حملات را با هم ترکیب کنید و آنها را متناسب با موقعیتهای مختلف و سناریوهای مختلف اتخاذ کنید، همچنین میتوانید مرد خود را در اسکریپتهای میانی بنویسید تا حملات خود را اجرا کنید.
از آنجایی که این دوره بر اساس چیزهایی است که در دوره های ذکر شده در بالا یاد می گیرید، بخش های اصلی در اینجا عناوین مشابهی با بخش های اصلی این دوره ها دارند، اما موضوعات تحت پوشش در اینجا پیشرفته تر هستند.
این دوره به سه بخش اصلی تقسیم می شود:
حملات قبل از اتصال - در این بخش یاد خواهید گرفت که چگونه حملات پیش از اتصال را که قبلاً می شناسید گسترش دهید، برای مثال یاد می گیرید که چگونه این حملات را علیه شبکه ها و کلاینت هایی که از 5 گیگاهرتز استفاده می کنند اجرا کنید و حمله احراز هویت را به هدف گسترش دهید. چندین مشتری و چندین شبکه به طور همزمان .
دستیابی به دسترسی - در این بخش تعدادی تکنیک پیشرفته برای دسترسی به پیکربندی های مختلف شبکه و رمزگذاری های مختلف شبکه را خواهید آموخت. ابتدا یاد می گیرید که چگونه بر برخی از ویژگی های امنیتی غلبه کنید که حتی از انجام هر گونه حمله ای جلوگیری می کند، یاد می گیرید که چگونه شبکه های مخفی را کشف و هدف قرار دهید و فیلتر مک را دور بزنید، چه با استفاده از لیست سیاه یا سفید اجرا شود. همانطور که تمام سخنرانی های این بخش را مرور می کنید، یاد می گیرید که چگونه به صورت دستی یک نقطه دسترسی جعلی را پیکربندی و ایجاد کنید، دقیقاً متوجه خواهید شد که چگونه کار می کند و خدماتی که به آن متکی است، بنابراین در پایان این بخش خواهید بود. قادر به ایجاد نقاط دسترسی جعلی سفارشی مطابق با نیازهای خود هستید، بنابراین می توانید پورتال های جعلی را ایجاد کنید، رمزهای عبور WPA/WPA2 را بدزدید یا از آن برای جاسوسی از مشتریانی که به آن متصل می شوند استفاده کنید. این بخش به تعدادی زیربخش تقسیم می شود که هر کدام موضوع خاصی را پوشش می دهند:
Captive Portals - پورتال های محصور شبکه های باز هستند که کاربران را ملزم به ورود به سیستم پس از اتصال به آن می کند، آنها معمولاً در هتل ها و فرودگاه ها استفاده می شوند. در این زیربخش با سه روش هک پورتال های اسیر آشنا می شوید.
کرک کردن WEP - اگرچه این یک رمزگذاری قدیمی و ضعیف است، اما هنوز در برخی از شبکهها استفاده میشود و اگر نتوانید آن را کرک کنید، نمیتوانید خود را هکر خطاب کنید، تا کنون باید بدانید که چگونه WEP را در صورت احراز هویت OPEN رک کنید. استفاده میشود، در این بخش نحوه دسترسی به شبکههای WEP که از احراز هویت مشترک کلید (SKA) استفاده میکنند را یاد میگیرید، زیرا تمام روشهایی که تاکنون آموختهاید در برابر SKA کار نمیکنند.
کرک کردن WPA WPA2 - در این بخش با تکنیکهای پیشرفتهتر برای دسترسی به شبکههای WPA WPA2 آشنا میشوید، این بخش به زیربخشهای حتی کوچکتر تقسیم میشود:
بهره برداری از WPS - در این بخش فرعی شما یاد می گیرید که چگونه خروجی ریور را اشکال زدایی کنید و از ویژگی WPS در روترهای بیشتری با استفاده از گزینه های پیشرفته ریور بهره برداری کنید، همچنین یاد خواهید گرفت که چگونه برخی از روترها را در صورت قفل شدن پس از چند بار تلاش ناموفق باز کنید.
حملات پیشرفته فهرست کلمات - در این بخش فرعی شما یاد می گیرید که چگونه حملات پیشرفته تری را در لیست کلمات اجرا کنید، این کار شانس شما را برای شکستن کلید افزایش می دهد. شما یاد خواهید گرفت که چگونه از لیست کلمات بزرگ بدون اتلاف فضای ذخیره سازی استفاده کنید، پیشرفت کرک را ذخیره کنید تا بتوانید با استفاده از GPU به جای CPU، مکث، از سرگیری و شکستن کلید را بسیار سریعتر انجام دهید.
Evil Twin Attack - در نهایت اگر هیچ یک از روش های بالا جواب نداد، آخرین راه حل استفاده از مهندسی اجتماعی برای به دست آوردن کلید است، در این زیربخش یاد خواهید گرفت که چگونه با استفاده از مهندسی اجتماعی رمز عبور یک شبکه WPA/WPA2 هدف را بدست آورید. ، بدون حدس زدن و بدون استفاده از فهرست کلمات.
WPA WPA2 Enterprise - این شبکهها معمولاً در شرکتها و کالجها مورد استفاده قرار میگیرند، این شبکهها شبکههای امنی هستند که از WPA یا WPA2 استفاده میکنند، اما همچنین از کاربران میخواهند که پس از اتصال با نام کاربری و رمز عبور وارد سیستم شوند، در این زیربخش نحوه عملکرد آنها را خواهید فهمید و چگونه آنها را هک کنیم.
حملات پس از اتصال - در این بخش تعدادی از حملات پیشرفته را یاد می گیرید که می توانید پس از اتصال به شبکه اجرا کنید، همه حملات این زیربخش علیه شبکه های WiFi و اترنت کار می کنند، نحوه دور زدن دستی را یاد خواهید گرفت. HTTPS و گرفتن داده های حساس، شما قادر خواهید بود از این روش صرف نظر از اینکه چگونه مرد وسط شده اید استفاده کنید، بنابراین می توانید از آن در هر سناریو یا موقعیتی استفاده کنید که داده های جالبی در رایانه شما جریان دارد، همچنین یاد خواهید گرفت نحوه تزریق جاوا اسکریپت/HTML در وبسایتهای HTTPS، دور زدن امنیت سمت روتر و اجرای حملات مسمومیت ARP بدون ایجاد هیچ آلارمی. شما همچنین یاد خواهید گرفت که چگونه به صورت دستی جریان داده ها را تجزیه و تحلیل کنید و ایده های حمله MITM خود را بسازید، نه تنها این، بلکه به شما یاد خواهم داد که چگونه اسکریپت های خود را برای اجرای حملات MITM خود بنویسید. در پایان این بخش، روش درست ساخت حمله خود را یاد خواهید گرفت، یاد خواهید گرفت که چگونه جریان های شبکه را تجزیه و تحلیل کنید، یک آزمایش ساده را اجرا کنید، آن را به یک اسکریپت کاری ترجمه کنید که حمله شما را پیاده سازی می کند، و در نهایت آن اسکریپت را در مقابل تست کنید. یک کامپیوتر از راه دور.
در نهایت در پایان دوره یاد خواهید گرفت که چگونه از خود و سیستم خود در برابر این حملات محافظت کنید.
تمام حملات در این دوره، حملات عملی هستند که علیه رایانه های واقعی کار می کنند، در هر تکنیک شما تئوری پشت آن و نحوه کار آن را خواهید فهمید، سپس یاد خواهید گرفت که چگونه از آن تکنیک در یک سناریوی واقعی استفاده کنید، بنابراین در پایان دوره میتوانید این تکنیکها را تغییر دهید یا آنها را ترکیب کنید تا حملات قدرتمندتری داشته باشید و آنها را در سناریوهای مختلف و سیستمعاملهای مختلف بپذیرید.
با این دوره از پشتیبانی 24 ساعته برخوردار خواهید شد، بنابراین اگر سؤالی دارید میتوانید آنها را در بخش Q A مطرح کنید و ما ظرف 15 ساعت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و همه حملات در آزمایشگاه شخصی من یا علیه دستگاههایی که من اجازه آزمایش آنها را دارم انجام میشوند.
این دوره کاملاً محصول Zaid Sabih zSecurity است، هیچ سازمان دیگری با آن مرتبط نیست یا یک آزمون گواهینامه دارد. اگرچه، شما یک گواهینامه تکمیل دوره از Udemy دریافت خواهید کرد، جدا از این که هیچ سازمان دیگری در آن دخالت ندارد.
سرفصل ها و درس ها
معرفی
Introduction
تیزر - تبدیل دانلودها به تروجان در حال پرواز و هک کردن ویندوز 10
Teaser - Converting Downloads To Trojans On The Fly & Hacking Windows 10
بررسی اجمالی دوره
Course Overview
بازگشت به اصول اولیه/حملات قبل از اتصال
Back To Basics/Pre-Connection Attacks
بررسی اجمالی حملات قبل از اتصال
Pre-connection Attacks Overview
جعل آدرس مک به صورت دستی
Spoofing Mac Address Manually
هدف قرار دادن شبکه های 5 گیگاهرتز
Targeting 5 GHz Networks
احراز هویت مشتری از شبکه های WiFi محافظت شده
Deauthenticating a Client From Protected WiFi Networks
احراز هویت چند مشتری از شبکه های WiFi محافظت شده
Deauthenticating Multiple Clients From Protected WiFi Networks
احراز هویت همه مشتریان از شبکه WiFi محافظت شده
Deauthenticating All Clients From Protected WiFi Network
احراز هویت یک مشتری از چندین باند یا شبکه
Deauthenticating Same Client From Multiple Bands or Networks
دسترسی یافتن
Gaining Access
کسب نمای کلی دسترسی
Gaining Access Overview
کشف شبکه های پنهان
Discovering Hidden Networks
اتصال به شبکه های مخفی
Connecting To Hidden Networks
دور زدن فیلتر مک (لیست سیاه و لیست سفید)
Bypassing Mac Filtering (Blacklists & Whitelists)
شکستن شبکه های SKA WEP
Cracking SKA WEP Networks
ایمن سازی سیستم ها از حملات فوق
Securing Systems From The Above Attacks
استفاده از فهرست کلمات بزرگ بدون اتلاف فضای ذخیره سازی
Using Huge Wordlists Without Wasting Storage
صرفه جویی در پیشرفت کرک هنگام استفاده از فهرست کلمات بزرگ بدون اتلاف فضای ذخیره سازی
Saving Cracking Progress When Using Huge Wordlists Without Wasting Storage
شکستن WPA/WPA2 بسیار سریعتر با استفاده از GPU - قسمت 1
Cracking WPA/WPA2 Much Faster Using GPU - Part 1
شکستن WPA/WPA2 بسیار سریعتر با استفاده از GPU - قسمت 2
Cracking WPA/WPA2 Much Faster Using GPU - Part 2
دستیابی به دسترسی - کرک کردن WPA و WPA2 - حمله دوقلو شیطانی
Gaining Access - WPA & WPA2 Cracking - Evil Twin Attack
چیست و چگونه کار می کند
What is It & How it Works
نصب نرم افزارهای مورد نیاز
Installing Needed Software
سرقت کلید WPA و WPA2 با استفاده از حمله دوقلو شیطانی بدون حدس زدن
Stealing WPA & WPA2 Key Using Evil Twin Attack Without Guessing
اشکال زدایی و رفع مشکلات رابط ورود به سیستم
Debugging & Fixing Login Interface Issues
Ettercap - ARP جعل و استشمام داده های حساس مانند نام کاربری و رمز عبور
Ettercap - ARP Spoofing & Sniffing Sensitive Data Such As Usernames & Passwords
به طور خودکار ARP Poisoning مشتریان جدید
Automatically ARP Poisoning New Clients
جعل DNS با استفاده از Ettercap
DNS Spoofing Using Ettercap
دور زدن اهداف امنیتی و مسمومیت سمت روتر بدون ایجاد زنگ هشدار
Bypassing Router-Side Security & Poisoning Target Without Triggering Alarms
حملات پس از اتصال - تجزیه و تحلیل جریان داده ها و اجرای حملات سفارشی
Post Connection Attacks - Analysing Data Flows & Running Custom Attacks
مقدمه ای بر MITMproxy
Introduction to MITMproxy
استفاده از MITMproxy در حالت واضح
Using MITMproxy In Explicit Mode
تجزیه و تحلیل (فیلتر کردن و برجسته کردن) جریان ها
Analysing (Filtering & Highlighting) Flows
رهگیری جریان های شبکه
Intercepting Network Flows
اصلاح پاسخ ها و تزریق جاوا اسکریپت به صورت دستی
Modifying Responses & Injecting Javascript Manually
رهگیری و اصلاح پاسخ ها در حالت شفاف
Intercepting & Modifying Responses In Transparent Mode
ویرایش پاسخ ها و تزریق کد BeEF در حال پرواز
Editing Responses & Injecting BeEF's Code On The Fly
ویرایش خودکار پاسخ ها بر اساس Regex
Editing Responses Automatically Based On Regex
[پاداش] - سرقت اطلاعات ورود با استفاده از درخواست ورود جعلی
[Bonus] - Stealing Login Info Using Fake Login Prompt
[پاداش] - هک کردن ویندوز 10 با استفاده از به روز رسانی جعلی
[Bonus] - Hacking Windows 10 Using A Fake Update
ارسال حملات اتصال - نوشتن اسکریپت های سفارشی برای اجرای حملات شخصی
Post Connection Attacks - Writing Custom Scripts To Execute Own Attacks
مقدمه ای بر اسکریپت های MITM؟
Introduction to MITM Scripts?
گرفتن و چاپ درخواست ها/پاسخ ها
Capturing & Printing Requests/Responses
فیلتر کردن جریان ها و استخراج داده های مفید
Filtering Flows & Extracting Useful Data
استفاده از شرایط برای اجرای کد در جریان های مفید
Using Conditions To Execute Code On Useful Flows
ایجاد پاسخ های سفارشی HTTP
Generating Custom HTTP Responses
تست اسکریپت به صورت محلی
Testing Script Locally
تولید تروجان ها - نصب کارخانه تروجان
Generating Trojans - Installing The Trojan Factory
تولید تروجان - تبدیل هر فایل (مثلاً: تصویر) به تروجان
Generating Trojans - Converting Any File (eg:image) To a Trojan
تست اسکریپت روی کامپیوتر از راه دور برای جایگزینی دانلودها با یک تروجان عمومی
Testing Script On Remote Computer To Replace Downloads With a Generic Trojan
اجرای دستورات Bash و فراخوانی Trojan Factory از روی اسکریپت ما
Executing Bash Commands & Calling Trojan Factory From Our Script
استفاده از متغیرها و شرایط پیچیده تر
Using Variables & More Complex Conditions
تبدیل دانلودها به تروجان در حال پرواز
Converting Downloads To Trojans On The Fly
پیکربندی اسکریپت MITMproxy The Trojan Factory
Configuring The Trojan Factory's MITMproxy Script
با استفاده از اسکریپت پروکسی MITM Factory Trojan
Using The Trojan Factory MITMproxy Script
حملات پس از اتصال - انجام همه موارد فوق در وب سایت های HTTPS
Post-Connection Attacks - Doing All Of The Above On HTTPS Websites
دور زدن HTTPS با پروکسی MITM
Bypassing HTTPS With MITMproxy
نمایش نظرات