background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "A Complete Ethical Bootcamp Hack #2"

input logo icon
Теги видео
|

Теги видео

Hack
Hacking
hacking
hacker
ethical hacking
ethical hacker
kali linux
cybersecurity
hackers
how to hack
hack
hacking tutorial
ceh
cyber security
mr robot
learn hacking
wifi
documentaries
kali
hacking course
tech
oscp
metasploit
technology
documentary
wifi hacking
scanner
journalism
white hat hacker
hacked
infosec
top 10
password cracking
computer
world news
scammers
wifi cracking
comedy
wpa2 hacking
black hat
funny
samsung
money
cracking
vice
hydra
bluetooth
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:00
[Музыка] иностранный
00:00:11
Конечно, теперь в предыдущем разделе мы
00:00:14
осветил тестирование на проникновение в Интернет
00:00:16
атаки и некоторые основы и некоторые
00:00:17
из более продвинутых атак, но в этом
00:00:21
разделе мы рассмотрим некоторые из
00:00:23
атаки, используемые для получения доступа к
00:00:26
беспроводная точка доступа Сеть
00:00:28
сейчас мы рассмотрим два типа
00:00:30
атаки на эту часть, которая является Брутом
00:00:33
Принудительная атака по словарю на беспроводную сеть
00:00:34
точка доступа и атака злой королевы
00:00:37
мы будем использовать dvpa и vpa для типа
00:00:41
точки беспроводного доступа vpa3 — это
00:00:43
новейший, но он еще не получил широкого распространения
00:00:45
использовал, он вышел в прошлом году, я верю в
00:00:47
Июнь 2018 года, и он до сих пор не используется в
00:00:51
обычные места
00:00:53
в dbpa3 в принципе будет больше всего
00:00:56
обеспечен один, и это предотвратит некоторые из
00:00:59
атаки, которые были в состоянии, что мы были
00:01:01
способен работать на vpa2 и vpa
00:01:04
тип точек беспроводного доступа, и что мне
00:01:07
вот здесь немного плохо
00:01:10
рисование атаки на основе словаря или
00:01:13
не словарный, основанный в основном на типе
00:01:15
атаки, где мы на самом деле обнюхиваем
00:01:17
4-стороннее рукопожатие беспроводного доступа
00:01:19
точка, теперь четырехстороннее рукопожатие
00:01:21
по сути, это процесс, который клиент
00:01:24
выполняется для подключения к
00:01:27
беспроводная точка доступа
00:01:28
это называется четырехстороннее рукопожатие
00:01:30
потому что он состоит из четырех частей
00:01:35
теперь для того, чтобы мы могли собрать
00:01:38
нам понадобится четырехстороннее рукопожатие, эээ
00:01:41
по сути
00:01:43
весь процесс можно суммировать
00:01:45
в одном предложении, так что по сути нам нужно
00:01:47
отключить клиента от
00:01:50
точку беспроводного доступа и обнюхать
00:01:53
четырехстороннее рукопожатие, как только он попытается
00:01:55
чтобы подключиться обратно
00:01:56
это будет весь процесс, который мы
00:01:58
сделал бы это для детальной обработки
00:02:01
было бы, что нам нужно что-то отправить
00:02:03
сейчас называется фреймами аутентификации
00:02:06
кадр аутентификации - это кадр
00:02:09
отправлено со станции, желающей завершить
00:02:11
соединение с другой станции, поэтому
00:02:13
в основном кадр аутентификации
00:02:15
что-то, что клиент отправляет в
00:02:17
беспроводная точка доступа, когда он захочет
00:02:19
отключиться от него
00:02:20
дело в том, что мы можем подделать MAC
00:02:23
адреса всех клиентов, которые
00:02:26
подключен к обесточенной точке доступа
00:02:27
и сделать их подключенными вместо нас
00:02:30
так что в принципе, если вы хотите на любом
00:02:32
точку беспроводного доступа, вы можете отправить
00:02:34
кадры аутентификации и отключиться
00:02:36
все остальные клиенты из
00:02:38
беспроводная точка доступа даже без тебя
00:02:40
имея доступ к нему
00:02:42
сейчас мы сделаем это подробно и подробно
00:02:45
практично на следующих лекциях, но для
00:02:48
теперь ты должен просто знать, что мы
00:02:50
будет в основном подделывать MAC-адрес и
00:02:51
отправить кадры аутентификации в
00:02:53
чтобы отключить клиента от
00:02:55
беспроводная точка доступа
00:02:57
дело в том, что мы можем делать это так долго
00:02:59
как мы хотим, если бы мы захотели, мы могли бы
00:03:01
деаутентифицировать их на 24 часа, но
00:03:03
скорее всего, мы будем только хотеть
00:03:05
делай это несколько секунд
00:03:07
поэтому, как только мы прекратим аутентификацию
00:03:10
атаковать клиент будет автоматически
00:03:12
подключитесь обратно к беспроводному доступу
00:03:14
точка
00:03:15
и когда он это сделает, когда клиент
00:03:17
автоматически подключается обратно, мы в основном
00:03:20
собрать что-то, называемое четырехсторонним
00:03:21
рукопожатие, которое является рукопожатием, где
00:03:23
клиент отправит пароли на
00:03:26
точка беспроводного доступа
00:03:27
теперь проблема в том, что пароль
00:03:29
что мы соберем из четырех путей
00:03:31
рукопожатие будет зашифровано
00:03:34
и вот тут-то и словарь
00:03:37
основанная атака, которая в основном после
00:03:39
это мы только хотим, эээ
00:03:42
Перебор хэша, который мы получили
00:03:45
со словарем
00:03:48
но мы поговорим об этом подробно
00:03:50
позже нам просто нужно будет
00:03:53
найди слово, которое является корреспондентом
00:03:57
к тому хешу, который мы получили от
00:03:58
четырехстороннее рукопожатие
00:04:01
но этот процесс на самом деле не имеет
00:04:03
все, что связано с бессильным
00:04:04
взлом
00:04:06
бессильный взлом - это, по сути, только
00:04:08
состоял из аутентификации
00:04:10
клиент, а затем сбор бывшего
00:04:13
рукопожатие, по сути, это первое
00:04:14
атака, которую мы сделаем сейчас, вторая
00:04:17
тег, который мы сделаем, по сути, мы сделаем
00:04:19
создай, мы воссоздадим то же самое
00:04:22
точка доступа, которую мы хотим использовать, то есть
00:04:25
называется злой двойной осевой точкой
00:04:27
это основные цели этого также
00:04:30
одна из основных целей, почему мы используем
00:04:32
аутентификация в основном мы хотим
00:04:34
заставлять клиентов присоединяться к нашему злу
00:04:36
двойная точка доступа, которую затем можно использовать
00:04:39
для захвата переданного сетевого пакета
00:04:41
между клиентом и нашей точкой доступа
00:04:43
теперь, как мы это делаем хорошо, мы в основном пытаемся
00:04:46
сделать такую ​​же точку доступа, как
00:04:48
тот, на которого мы нападаем, а затем
00:04:51
как только мы это сделаем, мы по сути отправляем ему
00:04:52
пакет аутентификации для клиентов
00:04:55
подключен к беспроводной точке доступа
00:04:56
и тогда мы надеемся, что они подключатся
00:04:59
обратно к нашей точке доступа вместо
00:05:03
реальная и законная точка доступа, которую они
00:05:06
были подключены раньше
00:05:08
теперь для того, чтобы мы могли выполнить оба
00:05:11
для этих атак вам понадобятся две вещи
00:05:12
первый - это режим монитора и
00:05:15
включен в вашей беспроводной сети
00:05:17
карта
00:05:18
теперь, если у вас нет режима монитора
00:05:21
опция на вашей сетевой дороге, вы будете
00:05:24
в основном нужно купить дешевую сеть
00:05:27
карта, на которой включен режим монитора
00:05:29
на нем практически где угодно
00:05:32
можете пойти в местный магазин и попробовать
00:05:33
найди его, просто спроси, видишь ли ты эту карточку
00:05:36
есть опция режима монитора
00:05:40
хм, это также причина, почему я буду
00:05:43
записывая все эти нападения на меня
00:05:45
ноутбук вместо машины Cal Linux
00:05:47
или в основном только первая часть
00:05:49
атаку я запишу на ноутбук и
00:05:51
затем после этого мы перейдем к нашему
00:05:53
машина Calorinix, так как у меня есть монитор
00:05:56
режим включен на моем ноутбуке, и я не
00:05:58
иметь беспроводную карту для моего Cal Linux
00:06:00
машина
00:06:01
Второе, что вам может понадобиться, это
00:06:04
антенна для более сильного сигнала во зле
00:06:07
двойная атака, теперь это не обязательно
00:06:10
не нужно этого, если ты этого не хочешь
00:06:12
но это может заставить вашу атаку сработать
00:06:14
лучше, потому что если у тебя есть более сильный
00:06:17
сигнал после того, как вы деаутентифицируете эти
00:06:19
два клиента у них, скорее всего, будут
00:06:21
соединиться с тобой вместо реального
00:06:24
точка доступа
00:06:26
но тебе это не нужно, мы будем, мы можем
00:06:28
даже провести атаку злого двойника
00:06:31
без антенны для более сильного сигнала
00:06:33
Итак, но первое, что я сказал тебе
00:06:36
понадобится, вы не сможете выполнить ни одно из
00:06:38
эти атаки без режима монитора
00:06:40
на вашей сетевой карте
00:06:42
поэтому убедитесь, что это заработает, прежде чем
00:06:46
ты продолжаешь это действие
00:06:48
это, по сути, было бы одним из
00:06:51
теория всех этих атак, которые мы знаем
00:06:54
конечно, расскажите о них подробнее
00:06:56
и на практике на следующих лекциях
00:06:58
теперь некоторые из вас могут спросить, почему мы не
00:07:01
также атакует vpa3, как я уже сказал
00:07:03
в основном vpa3 - это более новая версия, и это
00:07:06
еще не получил широкого распространения в мире
00:07:09
и нет смысла атаковать
00:07:12
то, чего в принципе нет
00:07:14
наличие пока и это в основном не
00:07:17
использовали, но теперь они обнаружили
00:07:20
уязвимость, я считаю, в прошлом году, когда
00:07:22
получилось, что тоже больше возможностей
00:07:24
для DBA 2 в основном
00:07:28
Я считаю, что какой-то разработчик hashcad нашел
00:07:30
способ взлома сети без
00:07:32
включая четырехстороннее рукопожатие, поэтому
00:07:34
в основном мы делаем с этой атакой я
00:07:37
полагать, что злоумышленник отправляет одно EPO
00:07:40
кадр в точку доступа, которую они затем получают
00:07:42
верните главный ключ пары и используйте
00:07:44
hashcad для генерации предварительно сформированного ключа
00:07:46
теперь hashcat — это программа, которую мы будем
00:07:49
использовать для взлома кэша
00:07:52
пароль, который мы получили от
00:07:53
после рукопожатия я покажу тебе это
00:07:55
программу позже и как ее использовать
00:07:58
и с недавним взломом графического процессора
00:08:01
инфраструктура, многие системы могли бы
00:08:03
вы можете взломать многие системы всего за
00:08:05
несколько дней
00:08:06
или даже меньше некоторых из некоторых систем
00:08:08
вы могли бы взломать всего за несколько
00:08:10
секунды
00:08:12
теперь атака по словарю для некоторых
00:08:14
из вас, кому интересно, нет
00:08:16
возможно на EPA 3, который является новым
00:08:19
меры безопасности беспроводной точки доступа
00:08:21
в основном это vpa 2 для рукопожатия
00:08:25
был пригоден для войны на базе Фонда
00:08:27
текст, который мы рассмотрим
00:08:29
особенно когда у тебя короткие пароли
00:08:31
было использовано менее 16 символов, но
00:08:33
Принудительный протокол рукопожатия vpa3
00:08:35
атаки в реальном времени, по сути
00:08:37
удаление тега словаря
00:08:38
методы, что в основном означает в dvp2
00:08:41
атака, которую мы в основном рассмотрим
00:08:43
как только ты соберешь четырехстороннее рукопожатие
00:08:45
вам даже не нужно находиться рядом с
00:08:47
точка беспроводного доступа, вы можете просто продолжать
00:08:49
другой конец света и все еще
00:08:51
выполнить словарь доброй силы, так как
00:08:54
вы поймали четверых благодаря рукопожатию
00:08:56
в пакете, который вы сохранили на своем
00:08:58
Машина Каролины, например, а затем
00:09:00
позже вам не нужно быть, и мы
00:09:01
нужна точка беспроводного доступа в порядке
00:09:03
попытаться перебрать этот хеш
00:09:06
но такого типа атаки не будет
00:09:08
мы не сможем сделать на
00:09:11
vpa3, а также vpa3 использует
00:09:14
одновременная аутентификация равных или
00:09:17
SAE для замены предварительно сформированных инструментов VPA
00:09:20
ключ, который является протоколом обмена ключами PS
00:09:22
что также обычно означает мое рукопожатие
00:09:25
SAE — более безопасный протокол для
00:09:28
обработка первоначального обмена ключами
00:09:31
и SAE, также известный как ключ стрекозы.
00:09:34
обмен использует прямую секретность и
00:09:36
устойчив к атакам офлайн-дешифрования
00:09:41
вот и все, что касается теории
00:09:43
часть, э-э, мы, конечно, расскажем об этом
00:09:46
Подробности позже, а пока
00:09:48
это лишь некоторые из основ, которые вы
00:09:50
должен знать, чтобы легче было
00:09:53
понять атаки, которые мы будем
00:09:55
выступить, а также вам нужно собраться, как я
00:09:58
сказала сетевая карта с режимом монитора
00:10:00
вариант на нем, и тогда вы будете настроены на
00:10:04
иди, вот и все
00:10:07
часть топлива на следующей лекции я расскажу
00:10:10
начнем с установки нашей сетевой карты
00:10:13
режим монитора и запуск нашего словаря
00:10:15
основанная атака
00:10:16
так что надеюсь увидеть вас на следующей лекции
00:10:18
и береги себя, пока
00:10:23
привет всем и добро пожаловать обратно и
00:10:25
вот я сейчас на своем ноутбуке, который я
00:10:28
буду использовать, чтобы показать вам это
00:10:30
процесс сборки четырехходовой
00:10:31
рукопожатие от точки беспроводного доступа
00:10:33
сейчас, как я уже сказал, я использую ноутбук
00:10:36
потому что у меня есть беспроводная сетевая карта
00:10:38
и переведите в режим монитора прямо здесь или
00:10:41
в принципе у меня есть возможность его поставить
00:10:42
режим монитора прямо здесь и на моем
00:10:45
машина Calvinx, у меня нет такой возможности
00:10:47
так еще раз, если вашу карту нельзя поставить
00:10:50
в режим монитора, возможно, вы будете
00:10:53
нужно купить другую карту, которая может
00:10:55
можно найти дешево в Интернете всего за 10
00:10:57
доллары
00:10:58
и тогда ты будешь готов идти прямо сейчас
00:11:01
прежде чем мы начнем с самой атаки, я
00:11:04
покажет вам, как вставить карту в
00:11:05
Режим мантры или в общем как можно
00:11:07
проверьте, можно ли вставить вашу карту в
00:11:09
режим монитора
00:11:11
итак, еще раз, если вы в облаке
00:11:13
Машина с Linux, убедитесь, что вы в первую очередь
00:11:15
подключите беспроводной адаптер и
00:11:17
беспроводная сетевая карта, и как только вы это сделаете
00:11:19
что в принципе процесс тот же
00:11:22
для меня и для тебя, так что позволь мне просто войти
00:11:25
мой корневой режим прямо здесь
00:11:27
просто откройте свой терминал
00:11:29
и в общем набери там у меня конфиг
00:11:32
как только вы наберете это, вы увидите свой
00:11:34
доступные сетевые интерфейсы и вы
00:11:38
увидит вашу беспроводную сеть
00:11:40
интерфейс, который в принципе для меня прав
00:11:41
сейчас wlo1
00:11:44
теперь для тебя это, вероятно, пройдет
00:11:45
что-то другое, поэтому обязательно
00:11:48
запомни это имя, потому что ты будешь
00:11:49
указывайте это в каждой команде, которую мы используем из
00:11:51
сейчас в этом разделе
00:11:56
поэтому, чтобы в первую очередь проверить, какой
00:12:00
режим вашей карты, в каком режиме
00:12:03
ваша карта в данный момент, просто введите
00:12:05
ваш терминал iwconfig
00:12:07
и он покажет вам, что ваша беспроводная связь
00:12:09
сетевая карта в настоящее время находится в
00:12:11
режим управления, он находится в этом режиме
00:12:13
по умолчанию, и он используется, как только вы просто
00:12:15
вставь интернет и в общем
00:12:19
делай что-нибудь еще, когда и как только ты
00:12:21
подключитесь к точке доступа устройства, но мы это делаем
00:12:23
не хочу использовать нашу точку доступа, извините
00:12:25
наша сетевая карта должна находиться в управляемом режиме
00:12:28
мы хотим, чтобы он был в режиме монитора сейчас в
00:12:31
чтобы сначала перевести его в режим монитора
00:12:33
все, что вам нужно, чтобы отправить карту
00:12:35
сетевой интерфейс, через который вы делаете
00:12:37
с помощью этой команды, поэтому я настроил
00:12:39
и после этого вы вводите пробел, а затем
00:12:42
имя вашей сетевой карты, которая в
00:12:44
в моем случае это wlo1, а в твоем случае это так
00:12:48
возможно, что-то другое, так что сделай
00:12:49
обязательно укажите свою сетевую карту
00:12:51
интерфейс вместо моего, если вы просто
00:12:53
скопируйте эту команду, она не будет работать
00:12:56
ты
00:12:58
поэтому после того, как вы введете свою сетевую карту
00:13:00
имя интерфейса после этого просто введите
00:13:03
пространство, а затем вниз, если захотим
00:13:06
чтобы нажать Enter, будет отправлен ваш
00:13:08
сетевой интерфейс отключен и как можно
00:13:10
смотри прямо сейчас я не буду подключен к
00:13:12
Интернет с тех пор, как я подключил свою сеть
00:13:14
интерфейс отключен и вас тоже не будет
00:13:17
смогу увидеть это, как только напечатаешь I've
00:13:19
команда config сейчас прямо сейчас что мы
00:13:22
хочу сделать, раз уж мы это записали, мы хотим
00:13:24
перевести его в режим монитора и как мы
00:13:27
сделай это, мы сделаем это с помощью этой команды
00:13:29
iwconfig, затем пробел, затем имя
00:13:33
ваша сетевая карта, которая в моем случае
00:13:35
wlo1, а затем введите после этого режима
00:13:38
мониторить так вот так просто нажать
00:13:41
введите, и если эта команда выполнится
00:13:44
без проблем, это означает, что ваш
00:13:45
сетевую карту можно вставить в монитор
00:13:47
режим, и все будет в порядке, если вы
00:13:50
возникли проблемы с запуском этой команды или ее
00:13:52
не хочет выполняться, вам придется
00:13:54
купите новую сетевую карту с монитором
00:13:56
опция режима в нем
00:13:59
Итак, если вы все это сделали, и это сработало
00:14:03
Следующее, что вы хотите сделать, это поставить
00:14:05
сделайте резервную копию интерфейса вашей сетевой карты, поэтому
00:14:08
введите свой ifconfig
00:14:10
wlo1, а затем вверх
00:14:13
и еще раз, как мы видим в
00:14:15
предыдущая команда, как только мы запустим ее iwconfig
00:14:18
сообщил нам, что наша сетевая карта находится в
00:14:21
режим управляемый, но теперь, если мы наберем это
00:14:23
снова
00:14:24
Конфигурация ИВ
00:14:26
мы видим, что в настоящее время наша карта
00:14:29
монитор находится в режиме монитора
00:14:33
так вот как ты вставляешь свою карту
00:14:35
режим монитора, и если это, и если вы
00:14:38
выполнил это без каких-либо ошибок, вы
00:14:39
хорошо, и мы продолжим
00:14:42
атаковать на следующей лекции, и я надеюсь, что я
00:14:45
увидимся там и береги себя, пока
00:14:49
привет всем и добро пожаловать обратно в
00:14:52
раздел тестирования на проникновение в беспроводную сеть сейчас
00:14:55
в предыдущем видео мы увидели как мы можем
00:14:59
на самом деле поставить нашу беспроводную сеть
00:15:01
карту в режим монитора, теперь мы знаем
00:15:04
как это сделать, мы продолжим
00:15:07
использование авиационной программы, которая
00:15:10
предустановлен в Cloud Linux и является
00:15:12
используется для захвата четырехстороннего
00:15:14
рукопожатие и для того, чтобы взломать
00:15:16
угловое рукопожатие, так что откройте свое
00:15:19
Терминал
00:15:20
и давайте, прежде чем мы начнем, как я уже сказал, мы
00:15:23
нужно перевести нашу карту в режим монитора
00:15:25
теперь, когда мы знаем, как это сделать, я сделаю это
00:15:26
только
00:15:27
просмотрите это вкратце, чтобы у меня была конфигурация
00:15:32
Я настроил свою беспроводную сеть
00:15:34
интерфейс, затем я положил его, затем IW
00:15:38
конфигурация
00:15:39
мой беспроводной интерфейс, а затем режим
00:15:42
монитор, чтобы поместить его в
00:15:45
режим монитора
00:15:46
поскольку, как я уже сказал, это по умолчанию
00:15:49
устанавливается в управляемом режиме и в
00:15:51
режиме монитора мы можем проверить все
00:15:54
пакеты вокруг нас, поэтому нам нужен монитор
00:15:56
режим, поэтому позвольте мне просто добавить свой интерфейс
00:15:59
сделайте резервную копию сейчас, и мы готовы идти сейчас
00:16:03
первое, что я хочу использовать, пусть
00:16:06
я просто
00:16:09
сделай это немного больше, чтобы ты мог
00:16:11
видеть это
00:16:12
во-первых
00:16:16
что я хочу использовать или что они хотят
00:16:18
«Покажи тебе» — это простая команда, давай
00:16:21
выглядит примерно так, как этот летчик, так что просто
00:16:24
введите в свой автомобильный терминал Linux, если
00:16:26
вы используете это в облаке Linux Air1
00:16:28
и G, а затем проверьте
00:16:31
а затем имя вашего беспроводного устройства
00:16:33
сетевой интерфейс, что это будет делать
00:16:36
в основном он будет перечислять все
00:16:38
процессы, которые потенциально могут вызвать
00:16:40
некоторые проблемы в процессе захвата
00:16:42
рукопожатие вперед, вот и все
00:16:45
коробки, подключенные к вашей сети
00:16:47
менеджер, так что, как здесь написано, мы можем
00:16:51
прочитай, там написано, что найдено четыре процесса, которые
00:16:53
вызовет проблемы, если aerodump и G
00:16:55
поиграй в НГ или в эфир 10 и G перестанет работать
00:16:58
через небольшой промежуток времени вы можете
00:17:01
хочу убить некоторых из них сейчас это
00:17:04
в основном означает, что это может вызвать
00:17:06
проблемы в этом процессе захвата
00:17:09
четырехстороннее рукопожатие, если хотите
00:17:12
вероятно, есть
00:17:13
теперь у тебя наверняка будет все это
00:17:15
процессы, а также и поскольку мой собственный
00:17:17
опыт, который вы можете только реально поставить
00:17:20
выключить сетевой менеджер и VBA
00:17:22
соискатель процессов демона
00:17:25
в основном возвращаются, они возрождаются после
00:17:28
ты убьешь их сейчас, чтобы убить сейчас
00:17:31
вы можете использовать два метода, чтобы убить это
00:17:33
процесс, вы можете просто ввести здесь kill и
00:17:35
затем идентификатор процесса, который будет
00:17:37
будет a61, а затем вы запустите это снова
00:17:41
это один из способов убить процесс
00:17:44
а другой способ - убить их всех
00:17:46
раз так просто набери сюда Airman NG проверь
00:17:50
убийство
00:17:52
а затем ваш сетевой интерфейс и все
00:17:55
убьет все процессы, которые могли
00:17:57
причинить тебе неприятности
00:17:58
так что теперь, если мы побежим еще раз
00:18:02
продукт, чтобы увидеть, есть ли они
00:18:04
процессов на самом деле нет
00:18:06
момент, но некоторые из них могут
00:18:08
ответь позже, но не стоит
00:18:10
действительно беспокоюсь об этом так сильно, что они
00:18:12
тогда, вероятно, это не доставит тебе хлопот, так что
00:18:15
теперь, когда мы это сделали, мы хотим
00:18:17
в основном установил нашу сетевую карту один раз
00:18:21
снова в режим монитора, так как после того, как вы
00:18:22
con после завершения этого процесса
00:18:24
убивая весь этот процесс, как вы можете видеть
00:18:27
ваша карта будет возвращена в управление
00:18:29
режим
00:18:30
поэтому после того, как вы убьете все эти процессы
00:18:32
вы хотите установить свою карту еще раз
00:18:35
в режим монитора и те же три
00:18:37
команды, которые мы использовали раньше
00:18:40
и конфигурация пути
00:18:43
fwlo, хочу на меня наброситься
00:18:47
и теперь, если вы проверите с помощью iwconfig наше
00:18:50
карта в настоящее время, как вы можете видеть в
00:18:52
режим монитора
00:18:54
и это хорошо, так что следующее, что ты хочешь
00:18:57
по сути, сейчас ты хочешь сделать
00:18:59
осмотреть
00:19:00
все беспроводные сети вокруг вас
00:19:04
теперь ты делаешь это, ты делаешь это с
00:19:06
команда под названием Arrow dump
00:19:08
минус НГ и все нужно делать правильно
00:19:11
теперь в основном нужно указать свой
00:19:14
сетевой беспроводной интерфейс, поэтому в моем
00:19:16
случай это wlo1, а в вашем случае это
00:19:20
по сути это будет все, что вы
00:19:22
выведите эту команду, чтобы мы могли
00:19:25
смотри, это прямо здесь
00:19:27
не используй то же, что я использую, мне нужно
00:19:29
повторите еще раз, иначе это не сработает
00:19:32
давай просто запустим дамп ошибок
00:19:34
и G, а затем wlo1
00:19:37
и, как вы можете видеть, он начнет перечислять
00:19:40
все беспроводные сети вокруг меня
00:19:43
как мы видим прямо здесь, это приносит
00:19:46
сейчас есть еще куча вариантов
00:19:49
ты мог бы первым делом
00:19:50
Обратите внимание, и это вам знакомо
00:19:52
вот эти, которые стоят под
00:19:54
столбец SSID, который по сути просто
00:19:58
названия беспроводных сетей, например
00:19:59
если бы ты взял свой мобильный телефон
00:20:01
и включи беспроводную связь, и ты увидишь
00:20:03
все эти имена прямо здесь
00:20:05
теперь беспроводная связь, которую мы будем тестировать
00:20:09
будет этот прямо здесь, потому что это
00:20:12
моя собственная беспроводная связь, и у меня есть разрешение
00:20:14
тестируйте на нем, вам не следует тестировать
00:20:17
этот метод или любой другой метод
00:20:19
атаковать любую беспроводную сеть, которой вы не владеете
00:20:22
или у вас нет разрешения на атаку
00:20:24
вот почему я буду использовать свою собственную беспроводную связь
00:20:28
теперь давайте начнем со следующего столбца
00:20:31
рядом с названием беспроводной сети, которая
00:20:33
это, по сути, аутентификация и стоит
00:20:35
для аутентификации, и мы можем увидеть
00:20:38
есть куча таких пск пск ​​которые
00:20:40
это закрытый общий ключ, который представляет собой всего лишь
00:20:42
метод аутентификации и шифр
00:20:45
какой шифр сейчас использует моя беспроводная связь?
00:20:48
он использует TK IP, а большинство остальных используют
00:20:51
ccmp, это не так уж важно для
00:20:54
наша атака прямо сейчас шифрование такое, как мы
00:20:58
видит vpa2 или в некоторых случаях это vpa
00:21:01
что тоже не имеет особого значения в нашем
00:21:03
случае, так как мы будем атаковать с помощью
00:21:05
тот же метод и для них, и для нас
00:21:08
вижу, что на самом деле нет клипа А3
00:21:10
но в этом действительно нет смысла
00:21:13
пытаюсь
00:21:14
используйте это, а пока мы будем придерживаться
00:21:17
ДВП тоже канал это тоже нечто
00:21:20
важно, что канал - это то, что
00:21:22
вы укажете это в следующей команде
00:21:25
это канал, на котором вы
00:21:27
беспроводная точка доступа работает
00:21:30
эти данные в основном такие, как они говорят.
00:21:33
это проточные маяки, теперь маяки - это
00:21:36
в основном сетевой кадр для
00:21:38
беспроводная квартира для беспроводного
00:21:40
точка доступа, которая в основном показывает
00:21:42
другие, что оно присутствует, оно есть
00:21:45
в основном просто для того, чтобы показать это
00:21:47
присутствие
00:21:48
и эти
00:21:49
Столбец pwr вот здесь, по сути, эээ
00:21:53
показывая вам, как далеко ваша ось
00:21:56
ваша беспроводная точка доступа такая
00:21:58
в основном, чем меньше число, тем
00:22:01
ближе к вам точка беспроводного доступа
00:22:03
теперь в моем личном случае этот метод
00:22:07
не будет работать ни на одной точке доступа, которая
00:22:09
больше, чем -75, потому что это означает, что
00:22:13
эта точка доступа находится слишком далеко от нас и
00:22:16
мы не сможем захватить
00:22:18
прямое рукопожатие или искреннее
00:22:19
кто-нибудь на таком расстоянии, так что если хочешь
00:22:22
например, проверить любой из этих нижних
00:22:25
точки беспроводного доступа, которые вам понадобятся
00:22:27
приблизиться к ним, чтобы выполнить
00:22:29
атака
00:22:30
и последний столбец здесь — это
00:22:34
bssid, который по сути является Mac
00:22:37
обращается к физическим адресам
00:22:40
точек доступа к файлам, что также
00:22:43
действительно важно и которое вы будете использовать
00:22:45
в нашей атаке
00:22:47
поэтому, чтобы остановить это, поскольку мы можем
00:22:50
видите, это в режиме реального времени, а это значит, что это
00:22:52
каждую секунду обновляет состояние этих
00:22:55
точки беспроводного доступа, которые вы просто нажимаете
00:22:56
Ctrlc
00:22:58
и вы также можете ожидать этого в статике
00:23:00
режим, как мы видим прямо здесь, который
00:23:02
хорошо, когда вы хотите что-то скопировать, если
00:23:04
он работает в режиме реального времени, ты правда
00:23:05
не могу ничего скопировать, следующая команда
00:23:09
мы хотим сделать сейчас, когда мы решили, какие
00:23:11
точка беспроводного доступа, мы атакуем
00:23:13
и теперь, когда мы увидели варианты для этого
00:23:16
на кого мы нападаем, что это
00:23:18
температура канала равна 3 для этого
00:23:21
одна из точек успеха и MAC
00:23:23
это адрес нашей беспроводной сети
00:23:26
точка доступа
00:23:27
теперь, когда мы знаем все, что хотим
00:23:30
введите следующую команду, которая представляет собой дамп стрелок
00:23:33
минус НГ, потом минус С и вот этот минус С
00:23:37
в основном означает каналы, поэтому после
00:23:39
что вы просто набираете здесь пробел и смотрите дальше
00:23:42
какой канал является вашей точкой доступа
00:23:43
в моем случае это канал
00:23:44
номер три
00:23:46
и как только вы это сделаете, вы наберете после этого
00:23:48
пробел, а затем минус минус B SSID теперь как
00:23:52
мы можем видеть из таблицы прямо здесь, БД
00:23:54
SSID — это, по сути, вот этот столбец.
00:23:57
поэтому после этого нам нужно указать MAC
00:24:00
адрес нашей беспроводной точки доступа
00:24:01
в моем случае это вот этот
00:24:05
поэтому я копирую это
00:24:07
Я вставляю это прямо здесь
00:24:10
и теперь, ну, в общем, что мы и сделали
00:24:13
что мы действительно можем запустить эту команду
00:24:15
и это будет сосредоточено только на нас самих
00:24:17
точка беспроводного доступа, и она также будет
00:24:18
посмотреть, какие устройства подключены
00:24:22
к нему или, по сути, Mac-адреса
00:24:25
устройства, которые подключены к нему сейчас
00:24:27
это произошло из-за ошибки, потому что я этого не сделал
00:24:28
укажите wlo1, который является моим беспроводным соединением
00:24:32
сетевой интерфейс, поэтому вам нужно указать
00:24:34
это в каждой команде, как я уже сказал
00:24:36
в общем, просто войдите сейчас и увидите
00:24:39
что сейчас мы видим только нашу беспроводную связь
00:24:42
точку доступа, которую мы тестируем и
00:24:45
скоро мы должны увидеть Mac
00:24:47
прямо здесь появляются адреса, которые
00:24:49
в основном показывает устройства, которые
00:24:51
подключен к точке доступа, как можем
00:24:54
видишь, есть одно, которое по сути является моим «я»
00:24:57
полагать
00:24:58
телефон мобильный телефон сейчас я не совсем
00:25:02
конечно, есть ли еще что-нибудь подключенное в
00:25:03
в тот момент, когда я имею в виду, что я не подключен
00:25:06
мой ноутбук, и я не подключен к компьютеру
00:25:09
так что, возможно, это оно
00:25:11
хм, этого достаточно, по сути, для одного пользователя
00:25:14
нам достаточно беспроводной связи
00:25:16
деаутентифицировать его и заставить его
00:25:18
переподключитесь и запишите следующее
00:25:20
рукопожатие, но как нам это сделать теперь, когда
00:25:22
мы знаем, как указать одну беспроводную сеть
00:25:24
точку доступа, чтобы просканировать ее сейчас, мы
00:25:27
здесь мы будем использовать ту же команду, и мы
00:25:29
запишет вывод в файл, так что просто
00:25:33
нажмите Ctrl C
00:25:35
и вы можете просто нажать стрелку вверх, так что
00:25:38
это та же самая команда прямо здесь и
00:25:41
прежде чем мы укажем беспроводную сеть
00:25:43
интерфейс, который мы хотим ввести здесь, минус V
00:25:46
команда и что означает в основном
00:25:49
записать в файл, а затем имя
00:25:51
файл, мы можем назвать файл в основном
00:25:55
все, что мы хотим, но позвольте мне просто Нано, чтобы
00:25:59
сначала на рабочем столе, поэтому он сохраняет его там
00:26:02
и давайте просто запустим ту же команду
00:26:04
еще раз или не то же самое, что мы хотим
00:26:06
укажите минус W, а затем имя
00:26:08
файл, я просто назову свой файл сканированием, поэтому
00:26:11
теперь, когда мы назвали наш файл, нам нужно
00:26:13
указать сетевой интерфейс так wlo1
00:26:16
и мы запускаем ту же команду
00:26:19
и как мы видим прямо здесь, это сейчас
00:26:21
писать то, что он фиксирует в
00:26:25
файл, поэтому следующее, что мы хотим сделать
00:26:27
теперь это записывает в файл
00:26:30
в основном аутентификация
00:26:33
позвольте мне просто увеличить это
00:26:35
вы аутентифицируете всех на
00:26:38
точка беспроводного доступа, как мы видим, мы
00:26:40
действительно может сделать это, не будучи
00:26:42
способен на самом деле
00:26:45
хм
00:26:46
быть подключенным, не будучи подключенным к
00:26:49
точку беспроводного доступа, так как же нам
00:26:52
запустим атаку аутентификации, мы ее запустим
00:26:55
с трансляцией минус НГ, а потом мы
00:26:58
укажите минус 0, а затем ноль, который
00:27:02
в основном означает аутентификацию
00:27:03
установить пакеты аутентификации навсегда
00:27:05
в основном, пока мы не закроем программу
00:27:09
Следующее, что мы хотим сделать, это ввести
00:27:11
сюда минус а и после минус а вставляем
00:27:15
MAC-адрес нашего беспроводного доступа
00:27:17
точку, которую вы также можете скопировать справа
00:27:20
здесь
00:27:21
теперь, когда мы указываем то единственное, что
00:27:24
нам нужно прямо сейчас указать,
00:27:26
беспроводной сетевой интерфейс, в моем случае
00:27:28
wlo1 теперь, когда мы это сделали, просто нажмите
00:27:31
здесь войдите и вы увидите, что это
00:27:33
запуск атаки аутентификации
00:27:38
теперь это будет продолжаться, пока мы не остановим его и
00:27:41
все устройства теперь отключены
00:27:44
из точки беспроводного доступа мой мобильный
00:27:47
телефон, ты его не видишь, но сейчас он
00:27:49
отключился, и как только я перестану
00:27:51
это прямо здесь
00:27:53
с помощью Ctrl C он подключится обратно к
00:27:56
точка беспроводного доступа, и прямо здесь мы
00:27:58
мы должны увидеть рукопожатие VPA, насколько это возможно
00:28:00
посмотрите это прямо здесь, чтобы мы успешно
00:28:03
успешно передвинул vpa
00:28:06
рукопожатие, и теперь мы можем контролировать, посмотрим
00:28:08
в этой программе тоже так написано
00:28:10
написал следующее рукопожатие в
00:28:14
файл
00:28:15
теперь, когда у нас есть файл, мы сделаем это
00:28:18
в основном продолжите в следующем уроке
00:28:20
и я сокращу урок прямо сейчас
00:28:22
здесь и я объясню все четыре
00:28:24
файлы, которые мы получили и что мы можем сделать
00:28:27
с этим и что нам с этим делать
00:28:28
вот и все об этом уроке, я
00:28:32
надеюсь, вам понравилось, и я надеюсь, что увижу вас
00:28:34
в следующем пока
00:28:39
Спасибо
00:28:40
привет всем и добро пожаловать обратно в
00:28:42
следующий урок по беспроводной сети
00:28:44
тестирование на проникновение теперь мы, как вы можете
00:28:47
смотри прямо сейчас, я вернулся на свой Kali Linux
00:28:49
машина, это потому что я закончил
00:28:52
все, что мне нужно было закончить с
00:28:54
перехватываю рукопожатие, и теперь я хочу
00:28:56
вернуться в нашу основную среду, так как
00:28:59
вас не смущает то, что я использую
00:29:02
другие дистрибутивы Linux теперь, как я уже сказал
00:29:05
Мне нужно было использовать его только потому, что я только
00:29:07
на моем ноутбуке поддерживался режим монитора
00:29:10
но теперь, когда мы закончили захват
00:29:14
рукопожатие, теперь мы можем продолжить
00:29:16
процесс атаки в основном эээ
00:29:19
с любой другой машины или в основном с
00:29:21
где-то еще вам не нужно быть
00:29:23
где угодно рядом с беспроводным доступом
00:29:25
точка больше, так как у нас есть все, что мы
00:29:28
нужно, и сейчас, например, если вы хотите
00:29:30
чтобы ты мог перейти на другую сторону
00:29:32
мир и взломать этот хеш, который мы
00:29:33
получено в нашем пакете в основном в нашем
00:29:37
файл, в котором мы фиксировали пакетирование
00:29:38
теперь вы можете заметить, что я подключился
00:29:42
USB для передачи файлов
00:29:46
которые мы получили в результате сканирования и
00:29:49
в основном на моей машине Calvinx, позвольте мне
00:29:52
просто соедините это с этим этим
00:29:55
Кингстон
00:29:56
и теперь я вставлю файлы на свой
00:30:00
Машина Кали Линукс
00:30:01
как мы видим, открыто с файлами
00:30:07
давайте просто оставим эту загрузку прямо здесь
00:30:11
и в основном вы заметите, что мы
00:30:14
на самом деле получил четыре файла с этого
00:30:17
первый скан — точка, первый — точка, CCV, один
00:30:21
is.kismet.ccb и один — Dot
00:30:22
kismet.netxml
00:30:26
теперь позвольте мне просто открыть терминал правильно
00:30:29
здесь
00:30:31
и позвольте мне увеличить это, чтобы вы увидели это
00:30:34
теперь немного лучше из всего этого
00:30:37
четыре файла, позвольте мне сначала передать
00:30:39
их в корневой раздел, так что
00:30:44
мы сделаем это с помощью команды перемещения, так что
00:30:46
переместить сканирование
00:30:47
колпачок в горошек
00:30:49
сканирование CCV сканирование
00:30:54
CCV и сканирование
00:30:58
и мы хотим переместить его в загрузку
00:31:00
каталог и, как видите, вы можете
00:31:03
также переместите все четыре файла одним
00:31:04
командовать, как я это сделал прямо здесь и сейчас, я
00:31:08
будет вводить
00:31:09
не вводить, я выброшу это
00:31:12
э-э, USB-накопитель
00:31:15
все равно выбросить
00:31:17
нам это больше не нужно, так что позволь мне просто
00:31:20
увеличить этот терминал прямо сейчас нажмите
00:31:22
экран и перейдите в хороший каталог
00:31:25
и как мы видим прямо здесь, есть
00:31:27
четыре файла, которые мы получили от нашего
00:31:29
сканировать
00:31:30
эээ, возможно, оно бы загорелось, если бы мы их поставили
00:31:34
в другом каталоге, так что давайте сделаем
00:31:35
каталог под названием рукопожатие
00:31:38
а потом пойдем
00:31:41
все это еще раз мне следовало бы иметь
00:31:44
сделал это первым, но неважно
00:31:47
мы можем сделать это прямо сейчас
00:31:51
и последний - Кисмет в этом
00:31:54
XML, и мы хотим переместить его в
00:31:56
каталог рукопожатий, позвольте мне просто
00:32:01
назвать это так, подожди и придумай, окей
00:32:05
и теперь, если мы изменим наш каталог на
00:32:08
каталог рукопожатия
00:32:10
у нас должны быть эти четыре стопки, правильно
00:32:12
здесь и сейчас вы можете спросить себя, что теперь
00:32:15
нам нужны файлы только для нас
00:32:17
указанный в команде для записи
00:32:19
один файл или, по сути, единственный файл, который мы
00:32:22
на самом деле нужно от всего этого
00:32:24
отсканировать этот файл с точкой
00:32:27
если ты хочешь, и мы действительно сделаем это
00:32:30
удалит все остальные три, так как мы
00:32:32
они мне сейчас не нужны, так что
00:32:33
вы можете удалить все эти другие
00:32:36
файлы
00:32:38
они нам не понадобятся, так что давайте
00:32:40
просто удалите их
00:32:43
и теперь нам осталось сканировать
00:32:46
файл minus01.cap
00:32:49
теперь в основном в этом, это наше
00:32:53
файл, который мы можем открыть в Wireshark и
00:32:55
мы откроем его через несколько секунд и через
00:32:58
в этом файле мы можем видеть все пакеты
00:33:00
это течет в основном, пока мы были
00:33:01
запуск атаки аутентификации и
00:33:03
пока цель подключалась к нашему
00:33:06
беспроводная точка доступа через 4-стороннюю
00:33:08
рукопожатие, чтобы вы могли войти
00:33:10
пойми, как это все было сделано, ты
00:33:13
в принципе могу, просто я верю, что ты сможешь
00:33:15
просто подключите файл короткого списка
00:33:17
вот так, и он откроет этот файл в
00:33:20
Wireshark, так что давайте посмотрим, будет ли это
00:33:22
действительно работает, я верю, что так и будет
00:33:25
хорошо
00:33:26
и вот мы видим файл, который
00:33:30
мы получили в результате сканирования
00:33:33
теперь, в общем, давайте сначала найдем
00:33:36
то, что мы можем легко найти правильно
00:33:38
здесь, так что позвольте мне просто пролистать, так как там
00:33:40
много пакетов и в этом вся проблема
00:33:42
пакет аутентификации прямо здесь, когда мы
00:33:45
вижу, что даже здесь говорится
00:33:47
Аутентификация
00:33:48
и это будет, наверное, самый распространенный
00:33:51
пакет в этом файле прямо здесь
00:33:55
ты увидишь это прямо здесь, если мы спустимся вниз
00:33:57
там вы также можете увидеть некоторые другие
00:33:59
варианты, которые в нем есть, некоторые из этих
00:34:01
пакеты, он скажет, что они искажены
00:34:05
позвольте мне просто прокрутить вниз, позвольте мне просто найти
00:34:07
пакет, который может быть Малфордом
00:34:10
вот это пакет аутентификации
00:34:13
это сейчас за некорректность, простите меня и
00:34:17
вы также можете ожидать чего-то другого
00:34:18
пакеты о том, что они здесь, но в данный момент
00:34:20
нас интересуют только 4-сторонние
00:34:22
рукопожатие
00:34:23
теперь мы знаем, что это где-то рядом
00:34:26
нижняя часть, так как мы практически ушли
00:34:29
тот
00:34:30
аутентификация, а затем сразу
00:34:32
цель снова подключилась к
00:34:34
Интернет, поэтому давайте пролистнем
00:34:37
аутентификация, и мы должны увидеть
00:34:40
позвольте мне просто добавить это немного
00:34:42
вниз, чтобы мы лучше видели
00:34:45
и мы увидим четырехстороннее рукопожатие
00:34:49
как только это закончится
00:34:51
как мы видим, ты сейчас здесь и сейчас
00:34:54
вы также можете сделать это, вы также можете найти
00:34:58
после рукопожатия через EPO
00:35:02
Я верю, что ты напечатаешь это или нет
00:35:04
заглавные буквы, вы можете просто набрать здесь
00:35:06
люди с меньшими буквами
00:35:09
а затем нажмите на эту стрелку прямо здесь
00:35:11
и он будет фильтровать только пакеты
00:35:13
это пакеты EPO и, как мы видим
00:35:17
вот здесь четырехходовая дорога
00:35:20
рукопожатие
00:35:21
там даже написано сообщение одно из четырех два
00:35:24
из четырех три из четырех четыре из
00:35:26
четырех
00:35:27
теперь вы можете проверить, что такое
00:35:30
тот
00:35:32
содержимое всех этих четырех сообщений
00:35:34
как мы можем видеть
00:35:36
они разные конечно
00:35:39
можешь, если хочешь проверить
00:35:41
все это прямо здесь, это EPA
00:35:43
ключевые ноны, которые сейчас есть
00:35:46
куча других вещей, которые
00:35:49
вообще-то вместе создайте пароль
00:35:51
которые мы используем, а также мы можем видеть, от кого
00:35:54
оно было отправлено и кому оно было отправлено
00:35:56
вот это вот Huawei
00:35:59
в основном мой роутер
00:36:01
а это мой мобильный телефон
00:36:05
просто хотел показать тебе, что ты можешь
00:36:08
проверьте пакеты в Wireshark, и вы
00:36:11
также можно найти прямое рукопожатие и
00:36:13
посмотри на это немного лучше, если ты
00:36:15
хотел, но это не совсем то
00:36:17
случай, который нам нужно сделать вот это
00:36:20
в этом нет необходимости, поэтому я просто закрываю панель
00:36:22
наметить следующее, что мы хотим сделать
00:36:25
по сути, запускаем нашу атаку на этот файл
00:36:29
хорошая Силовая атака
00:36:31
теперь, как мы это делаем, есть еще один
00:36:34
команда, которую нам нужно использовать, а именно
00:36:36
в основном называется воздушной трещиной
00:36:38
теперь самолет наша программа
00:36:41
по сути просто программа, которая использует нашу
00:36:44
Мощность процессора, мощность нашего процессора в порядке
00:36:47
выполнить атаку грубой силой на
00:36:50
хешированный пароль
00:36:52
а как это вообще хорошо получается
00:36:55
в CAD Linux у нас есть предустановленный или
00:36:58
не предустановлен, мы получаем некоторые из
00:37:01
слова перечисляет наиболее распространенные и наиболее используемые
00:37:03
один из самых больших — Рок
00:37:06
ты, это название списка досок
00:37:08
мне кажется, это примерно 14
00:37:11
миллион паролей или что-то в этом роде
00:37:13
не совсем уверен в точном количестве, но
00:37:16
мысль, стоящая за этой атакой, по сути
00:37:19
что это разрушает все это, все эти
00:37:23
14 миллионов паролей, и это сравнивает
00:37:26
хэш к хешу пароля, который мы
00:37:30
получено из нашего кэп-файла DOT
00:37:32
и если люки совпадают с воздушной щелью
00:37:36
отправит нам сообщение с ключевым файлом
00:37:38
и он даст нам пароль в
00:37:41
обычный текст, если он найден на этой доске
00:37:44
перечислить сейчас
00:37:46
Я покажу вам, как провести эту атаку
00:37:49
эээ, по сути, тебе понадобятся две вещи
00:37:51
один из них — этот файл, который мы
00:37:53
получен файл сканирования Wire.cap или
00:37:57
как бы вы его ни назвали, файл с точкой и
00:38:00
вам также понадобится любой список слов, который вы
00:38:02
хочу использовать сейчас, я воспользуюсь профессиональной очередью
00:38:05
для этого, поскольку это один из крупнейших
00:38:07
позвольте мне просто найти это, я не совсем
00:38:09
конечно, где это
00:38:11
оно есть в списке слов пользователя, окей
00:38:15
поэтому, если мы перейдем к поддержке общего доступа пользователя
00:38:18
списки
00:38:19
для списка
00:38:22
это каталог, так что компакт-диск, о да, я этого не сделал
00:38:26
укажите эти компакт-диски, чтобы пользователь мог поделиться словом
00:38:30
списки
00:38:31
и если я, Алиса, прямо здесь, ты можешь увидеть
00:38:33
тот
00:38:35
roku.txt.gz теперь эта точка JZ означает, что
00:38:38
этот файл в основном заархивирован, поэтому нам нужно
00:38:40
чтобы разархивировать его сейчас, позвольте мне вспомнить, как
00:38:43
мы делаем это?
00:38:47
ты змея, если мы попробуем это на молнии
00:38:50
рок ты
00:38:53
этот txt.g
00:38:56
разрыв и распаковка не могут найти zip-файл
00:39:00
давайте просто посмотрим, как мы можем это разархивировать
00:39:08
что-то в этом роде или Джизи, если нет
00:39:11
действительно уверен, что такое
00:39:13
фактическая команда
00:39:20
да, это чтобы разорвать его, мы хотим его разархивировать
00:39:26
так что я могу просто поискать прямо здесь
00:39:30
так как я забыл команду, но все в порядке
00:39:32
ну, в общем, ты забудешь некоторые из
00:39:36
команд много и все что тебе нужно
00:39:38
в основном нужно просто поискать это
00:39:41
в Google, извините, у нас проблемы
00:39:43
переход на страницу начала нового сеанса
00:39:46
и позвольте мне просто включиться, если у меня есть
00:39:49
мой костюм от отрыжки из предыдущего
00:39:51
предыдущий
00:39:54
раздел, который был проникновением в Интернет
00:39:56
раздел тестирования включен в качестве прокси, мы
00:39:59
хочу отключить его, чтобы мы могли получить доступ к
00:40:01
Интернет, и теперь мы хотим ввести, как
00:40:04
разархивировать файл с точкой gz
00:40:09
и, надеюсь, мы получим решение
00:40:12
для этого сейчас я, наверное, вспомню
00:40:14
команда, как только я это увижу, мне кажется, что я не могу
00:40:17
чтобы вспомнить это прямо сейчас
00:40:19
хм
00:40:20
иностранный
00:40:26
мы хотим разархивировать файл
00:40:30
в Linux
00:40:34
поэтому он поставляется с опцией сохранения, так что это
00:40:37
это называется Gunzip, дай мне посмотреть
00:40:42
да, это так, мы просто пишем здесь
00:40:45
Gunzip, а затем
00:40:48
rockview.txt.gz, и теперь мы сможем увидеть, если
00:40:51
наберите здесь LS, у нас будет разархивированный
00:40:53
версия roku.txt сейчас, если вы проверите
00:40:57
этот файл прямо здесь, ты его увидишь
00:40:59
распечатаю кучу этих паролей
00:41:01
он распечатает в основном 14 миллионов
00:41:03
пароли, содержащиеся в них в этом
00:41:06
папка
00:41:07
и мы будем использовать этот, э-э, этот файл
00:41:10
в основном в этом списке деталей, чтобы
00:41:11
выполнить нашу атаку грубой силой, которую мы
00:41:14
продолжим на следующей лекции
00:41:16
эээ, теперь я знаю по умолчанию, что мой
00:41:19
пароля нет в этом списке, поэтому я это сделаю
00:41:21
запустите его один раз, чтобы показать вам, как это работает
00:41:23
и я запущу его второй раз и поставлю
00:41:26
мой пароль где-то где-то
00:41:28
близко к началу, и вы увидите, как это
00:41:31
находит пароль
00:41:32
так что наши компакт-диски городского контроля, поэтому мы не перечисляем
00:41:36
все слова, это займет некоторое время
00:41:38
и я продолжу показывать вам, как
00:41:41
выполните эту атаку на следующей лекции
00:41:43
надеюсь, я увижу тебя там и пока-пока
00:41:52
привет всем и добро пожаловать обратно и
00:41:56
щас мы увидели как разархивировать наше слово
00:42:00
список, который мы будем использовать, — rocky.txt
00:42:02
он предустановлен в Cal Linux и
00:42:05
мы также прямо сейчас хотим по-настоящему запустить
00:42:08
нашу собственную атаку мы видели бывшего Генри
00:42:11
в файле Wireshark.cap мы также видели
00:42:13
фреймы аутентификации в дикой природе
00:42:15
файл Shark.cap и все, что нам нужно сделать
00:42:17
прямо сейчас идет наша атака, так что позвольте мне
00:42:20
просто измените мой каталог на
00:42:22
каталог, в котором у меня есть файл, который
00:42:25
эта форма руки, так что рукопожатие компакт-диска
00:42:30
мы видим, что это прямо здесь, ну, в общем
00:42:33
если ты найдешь это наше имя, ты можешь просто
00:42:36
переименуйте его во что угодно, пока
00:42:38
так как у него есть этот файл с точечной заглавной точкой.
00:42:40
расширение, и как только мы это сделаем, мы
00:42:44
хочу запустить нашу команду, которая
00:42:46
самолет
00:42:47
так что просто наберите сюда самолеты минус НГ
00:42:50
Следующее, что вы хотите указать, это
00:42:53
минус W и этот минус W обозначает слово
00:42:57
список, и теперь, если вы хотите указать
00:43:00
название списка слов сейчас, если вы просто
00:43:02
набери сюда Рок здесь типа txt не будет
00:43:04
работать, так как списка слов нет в нашем
00:43:06
собственный
00:43:08
каталог, как мы видим, у нас есть только
00:43:10
этот файл, так что позвольте мне найти его один раз
00:43:13
снова тебя раскачиваю, и мы видим, что это так
00:43:17
в этом каталоге прямо здесь и сейчас нет
00:43:20
действительно уверен, почему там написано, что это все еще
00:43:24
хм распаковал
00:43:26
и мы видим, что это мы, это на самом деле
00:43:30
разархивирован, поэтому мы возвращаемся к корню
00:43:33
каталог, и мы запускаем команду так
00:43:34
минус W, а затем указываем путь
00:43:37
это списки слов, которыми делятся пользователи, а затем
00:43:40
название списка слов, который
00:43:42
рокки.txt
00:43:44
теперь, когда мы указываем путь к
00:43:47
список слов, который мы могли бы использовать все, что нам нужно
00:43:49
что сделать после этого - указать имя
00:43:52
файл, который в нашем случае
00:43:56
в нашем случае это скан минус01, а не
00:44:00
действительно уверен, почему этого не произойдет
00:44:03
позвольте мне просто посмотреть, что сети не найдены
00:44:06
выход
00:44:07
что ты имеешь в виду, если сети не найдены
00:44:13
не совсем понимаю, почему здесь так сказано
00:44:15
что это значит нет сильной сети нет
00:44:17
такой файл или каталог
00:44:20
конечно, мы не в нашем нынешнем состоянии
00:44:22
каталог, поэтому измените свой каталог на
00:44:24
рукопожатие и давай попробуем еще раз нет
00:44:26
действительно уверен, как я этого не заметил
00:44:28
раньше, так что позволь мне просто очистить экран
00:44:30
так что это немного красивее, так что
00:44:32
самолет минус НГ минус W, тогда путь
00:44:35
к списку слов
00:44:39
это rocky.txt и теперь указываем
00:44:43
имя нашего файла и это
00:44:46
равная команда, как только вы напишете, и один раз
00:44:48
вы вводите все это, мы нажимаем здесь, введите
00:44:50
и мы видим, что это положило начало процессу
00:44:54
на самом деле атакует нашу грубую силу
00:44:58
пароль точки беспроводного доступа сейчас
00:45:01
несколько вещей, которые мы можем увидеть здесь, одна из них
00:45:03
это временная мастер-клавиатура hmac
00:45:06
текущая быстрая парольная фраза в основном
00:45:10
текущая парольная фраза, что это происходит
00:45:12
через список, который мы указали
00:45:15
оставшееся время в основном является приблизительным
00:45:17
осталось время, чтобы закончить
00:45:21
здесь вы можете увидеть, сколько паролей
00:45:23
уже протестировано из всех
00:45:26
паролей, а это на самом деле 9,8 миллионов
00:45:28
Я думал, что это около 40 миллионов, ну
00:45:31
Думаю, я был неправ, и это прямо здесь
00:45:34
означает «ключей в секунду», что
00:45:36
в основном означает только пароли на
00:45:38
вторая и машина с котом Linux, которую я
00:45:41
есть прямо здесь, так как это виртуальный
00:45:43
машина и так как она очень медленная только
00:45:45
в нем есть
00:45:47
340 или 50
00:45:49
паролей в секунду
00:45:52
который представляет собой
00:45:54
что вы, вероятно, и сделаете, если запустите это
00:45:57
на любом другом дистрибутиве Linux или
00:45:59
любая другая машина с Linux будет много
00:46:01
быстрее например эта самая атака
00:46:04
прямо здесь, на моем ноутбуке, можно подняться
00:46:08
к четырем тысячам тремстам ключей
00:46:10
в секунду, что завершит эту атаку
00:46:13
примерно за 30 минут, а не за 8 часов и
00:46:17
18 минут, так что в принципе все зависит
00:46:20
от количества энергии, которую вы получаете
00:46:23
твоя виртуальная машина, так как я только дал
00:46:24
у него одно ядро, и он может захотеть, но не может
00:46:28
действительно ожидаю, что это будет так быстро, так что
00:46:32
мы не будем ждать, пока это произойдет
00:46:34
закончить, особенно когда я знаю, что там
00:46:37
на самом деле здесь не мой пароль, так что
00:46:39
прямо сейчас я поставлю свой пароль
00:46:41
где-то ближе к концу или не ближе
00:46:44
конец к началу и мы
00:46:45
посмотрю, как это выглядит, когда найдет
00:46:48
пароль, так что позволь мне просто контролировать, посмотрим
00:46:50
это и оно выйдет из авиации и сейчас
00:46:53
то, что я хочу сделать, в основном в порядке
00:46:56
чтобы показать вам, я перейду к своему списку слов
00:46:58
и я создам Nano rockview.txt, который сможет
00:47:02
потребуется некоторое время, так как он читает 10
00:47:04
миллион паролей и это в основном
00:47:07
требуется время, чтобы открыть столько текста
00:47:11
а потом я добавлю несколько слов, а потом
00:47:14
в основном я добавлю этот пароль
00:47:15
перечисляет мой собственный пароль для маршрутизатора
00:47:21
так что давайте подождем, пока это откроется
00:47:25
на самом деле это не должно занять слишком много времени
00:47:27
или, по сути, это может занять слишком много времени
00:47:29
давно это виртуальная машина
00:47:32
надеюсь, не разобьётся
00:47:34
и мы можем увидеть это на самом деле прямо здесь
00:47:36
говорит, что читать 14 миллионов строк не совсем
00:47:38
конечно, почему самолет сказал, что их 9
00:47:40
миллион паролей, когда он говорит правильно
00:47:42
здесь 40 миллионов паролей
00:47:44
поскольку каждая строка по сути одна
00:47:47
пароль теперь, что мы хотим сделать
00:47:50
позволь мне пойти прямо сюда
00:47:54
в настоящее время он немного тормозит, так как
00:47:57
конечно, он все еще загружает
00:47:59
пароли
00:48:01
так что мы, по сути, просто пройдем немного
00:48:03
ниже
00:48:06
и давайте поставим наш пароль
00:48:09
здесь после 5555 теперь пароль
00:48:13
Вот этот
00:48:15
для моего преимущества доступа
00:48:18
точка
00:48:19
дай мне просто подождать, пока оно действительно загрузится
00:48:21
так как в настоящее время он тормозит, так как это
00:48:24
загружаю кучу этих текстовых паролей
00:48:27
пожалуйста, попробуйте напечатать что-нибудь
00:48:32
не сработает, дай мне немного подождать
00:48:35
прежде чем я продолжу
00:48:37
и позвольте мне закрыть его еще раз
00:48:40
ну, в общем, теперь мы видим, что это
00:48:42
на самом деле так вышло из строя
00:48:46
не совсем уверен, почему
00:48:49
на самом деле я уверен, почему это виртуальный
00:48:51
машина практически разбилась при попытке
00:48:53
чтобы загрузить это, и что мы сделаем, это
00:48:56
в основном мы будем использовать слово поменьше
00:48:58
список или подожди, дай мне просто нано это один раз
00:49:01
снова
00:49:05
и я помещу это где-нибудь в
00:49:07
начинается как пятый пароль, поэтому я не
00:49:08
нужно прокрутить вниз, может, не будет лагать
00:49:10
вот так и я поставлю свой пароль
00:49:13
и вы увидите, что он найдет с
00:49:15
взломать пароль от офиса с помощью aircrack
00:49:18
точка доступа к беспроводной сети в основном
00:49:22
всего за несколько секунд или не несколько
00:49:24
секунд, он на самом деле найдет его меньше
00:49:27
больше секунды с тех пор, как я исправлю это
00:49:28
в начале
00:49:31
но он снова читает этот файл
00:49:33
так что давайте подождем, пока это произойдет еще раз
00:49:36
заканчивать
00:49:38
ага
00:49:39
и в следующих уроках я буду использовать
00:49:42
маленькие пароли пароль список паролей
00:49:44
так что нам не придется так долго ждать
00:49:46
это для загрузки
00:49:48
но тебе следует дать этому время, как оно есть
00:49:52
действительно загружаю 14 миллионов паролей
00:49:54
это много
00:49:56
на самом деле это может звучать много, но ты
00:49:59
увижу это
00:50:01
на самом деле это не так уж и много, особенно если
00:50:04
вы не запускаете это на виртуальной машине
00:50:06
машина, например, как я уже сказал,
00:50:10
скорость процесса взлома на моем
00:50:12
ноутбук — 4 300 паролей в секунду и
00:50:17
это самый низкий показатель из всех
00:50:20
атаки, которые мы будем делать, это
00:50:22
самая низкая скорость, поскольку с моим графическим процессором она повышается
00:50:26
до 40 до 120 000 паролей в секунду
00:50:30
и мы выполним атаку на GPU как
00:50:32
ну, с помощью hashcad я покажу тебе это
00:50:34
также
00:50:35
после этого, эээ
00:50:38
а еще мы можем попробовать сделать радугу
00:50:40
табличная атака, которая в основном сделает
00:50:43
по сути у вас получится радужный стол
00:50:45
из вашего списка паролей, и он сделает
00:50:48
процесс атаки на него с помощью обоих
00:50:50
самолеты и оба хэшкета много-много
00:50:53
Быстрее
00:50:55
теперь это снова выход из системы, так что позвольте мне
00:50:59
просто Ctrl C или Control X
00:51:06
и я создам или не создам я буду
00:51:08
найти меньший список паролей
00:51:11
так как действительно нет смысла открывать
00:51:14
этот файл на виртуальной машине
00:51:18
Я думал, что это сработает, поскольку на моем
00:51:20
ноутбук открывает его всего за несколько секунд
00:51:23
и без проблем, но потом я понял
00:51:26
что это намного медленнее, чем мой ноутбук
00:51:28
так что это займет гораздо больше времени
00:51:32
но, надеюсь, дай мне просто посмотреть, смогу ли я
00:51:35
закрой это
00:51:37
Ctrl C не работает
00:51:41
Побег нет
00:51:45
ну, в общем, дай мне просто найти, дай мне
00:51:48
просто закрой это и открой еще раз
00:51:50
и тогда я свяжусь с тобой через несколько
00:51:53
секунды
00:51:55
эээ, с возвращением всем, в общем
00:51:58
Я решил разделить это видео, так как оно
00:52:01
на самом деле мне потребовалось три раза, чтобы перезапустить
00:52:03
моя машина, чтобы заставить ее работать так
00:52:06
если бы ты не открывал этот файл rocket.60
00:52:08
пожалуйста, не открывай его, так как это может
00:52:10
разбей свою машину, если это не так
00:52:13
достаточно сильный, так что позвольте мне просто открыться
00:52:16
терминал еще раз и увеличьте его
00:52:19
немного и посмотрим текущий
00:52:21
каталог, в который мы хотим перейти для рукопожатия и
00:52:24
перейдите в наш файл прямо здесь, поэтому мы хотим
00:52:28
создать список слов или найти список слов
00:52:30
это не так уж и важно, так что мы просто пойдем
00:52:32
в список общих слов пользователя CDR CD
00:52:37
мы не будем использовать беспроводную связь rocky.txt
00:52:41
давайте использовать
00:52:43
fasttrack.txt не имеет особого значения
00:52:46
имеет меньше паролей, поэтому давайте просто откроем
00:52:49
и давайте добавим наш пароль
00:52:54
прямо здесь, с тех пор как нам дали бесплатно
00:52:57
место, так почему бы не поставить его прямо здесь
00:53:00
теперь пароль для моего беспроводного доступа
00:53:02
дело в этом
00:53:05
и теперь, когда мы это уточнили, я хочу
00:53:08
управляйте O, затем введите, а затем Ctrl C, чтобы
00:53:11
закрывать
00:53:13
Ctrl X или подожди, что я делаю, скажи
00:53:16
модифицированный буфер отвечает теперь на все это
00:53:18
изменения карты
00:53:19
да, мы хотим это сохранить
00:53:22
окей, позволь мне еще раз проверить, если
00:53:25
Я положил это туда, оно должно быть там, оно есть
00:53:29
давайте удалим этот элемент управления свободным пространством
00:53:31
а затем управление выполнить теперь, когда мы
00:53:34
знайте, что наш удаленный список будет
00:53:37
fasttrack.txt, чтобы мы могли запустить то же самое
00:53:39
атаковать с помощью aircrack
00:53:43
хм, и в принципе вы это увидите правильно
00:53:46
теперь он найдет наш пароль за меньшее время
00:53:48
чем через секунду так самолет
00:53:51
минус NG, затем минус W и указываем
00:53:55
путь к нашему списку слов, поэтому списки слов и
00:53:58
затем Fast Track Dot txt и все, что нам нужно
00:54:01
уточнить сейчас название нашего ДОТ
00:54:04
получить файл, и если мы оставим это, чтобы запустить вас
00:54:07
вижу, что в принципе все закончилось сразу
00:54:09
и оно действительно найдено, как мы видим
00:54:12
прямо здесь найден ключ и наш пароль
00:54:15
для моей точки беспроводного доступа потребовалось
00:54:18
меньше секунды, чтобы найти это так и
00:54:22
хотя это это хотя это
00:54:24
действительно очень медленно, если пароль
00:54:26
где-то в начале этого
00:54:27
возьму это и закончу в основном через
00:54:29
нет времени
00:54:33
так что, ух
00:54:35
чтобы опубликовать это прямо здесь, в
00:54:38
чтобы увеличить количество
00:54:40
пароли, которые можно взломать за минуту
00:54:42
ты можешь сделать две вещи
00:54:44
либо либо не использовать виртуальную машину
00:54:47
и используйте дистрибутив Linux, который
00:54:49
дверь загружается с Windows или в основном
00:54:51
загружается только как основная операционная система
00:54:53
на ПК или ноутбуке, потому что он будет использовать
00:54:57
все аппаратные ресурсы, которые ваш
00:55:00
машина имеет для этого возможность
00:55:01
атака, которая в основном, например, если я
00:55:04
на моем основном компьютере был установлен Linux и я запустил
00:55:08
эта же атака, я думаю, это будет
00:55:10
около 3 000 паролей в секунду с тех пор
00:55:13
он не будет использовать только одно ядро, которое он будет использовать
00:55:15
все четыре ядра
00:55:17
иностранный
00:55:18
теперь я пойду другим путем
00:55:21
покажу вам в следующем видео, которое
00:55:23
в основном выполняется та же атака или нет
00:55:26
та же атака в основном работает
00:55:29
Атака грубой силы с использованием графического процессора
00:55:32
ваша видеокарта, которая может выполнять
00:55:34
эти меньшие
00:55:36
это, что в принципе может это сделать
00:55:39
атакуйте намного быстрее, так как в основном ваш
00:55:41
видеокарта имеет гораздо больше ядер и это
00:55:44
может выполнять эти мелкие задачи много раз
00:55:45
быстрее, чем ваш процессор, поэтому он будет
00:55:48
быть намного быстрее в процессе взлома
00:55:51
этот пароль
00:55:52
для этого мы будем использовать hashcat
00:55:54
но в следующем видео вы увидите это
00:55:56
нам нужно будет сделать немного
00:55:57
изменения в наш файл, чтобы
00:56:00
продолжить этот процесс атаки
00:56:03
и после этого мы расскажем, как сделать
00:56:07
наши списки работ, которые могут вам подойти
00:56:09
лучше, потому что иногда ты этого не делаешь
00:56:11
не хочу использовать список слов, который вы
00:56:13
уже установлены или вы можете
00:56:15
скачайте в Интернете, и вы будете
00:56:16
возможность создавать свои собственные списки, но
00:56:20
все это сделаю в ближайшее время
00:56:22
лекции на данный момент, вот и все с
00:56:25
ЦП самолета трескается, мы сделаем это
00:56:28
продолжим работу с hashcad в следующем
00:56:29
учебник, и я надеюсь увидеть тебя там, пока
00:56:35
привет всем и добро пожаловать обратно в
00:56:38
следующая лекция по проникновению Wi-Fi
00:56:40
раздел тестирования
00:56:41
эх, мы в предыдущем видео видели, как мы
00:56:44
может захватить наше четырехстороннее рукопожатие и
00:56:46
как мы можем взломать его с помощью самолета
00:56:48
программа, использующая мощность нашего процессора
00:56:51
теперь, когда мы сделали то, что хотим
00:56:54
сделать, это в основном попытаться запустить этот процесс
00:56:56
намного быстрее или не намного быстрее, просто
00:56:59
в несколько раз быстрее с нашим
00:57:01
GPU, так как же нам это сделать?
00:57:04
мы будем использовать программу под названием hashcad в качестве
00:57:07
мы увидим, напечатаешь ли ты свой хеш-кэт
00:57:09
уже установлен в Cal Linux, поэтому вы
00:57:11
не придется устанавливать его снова, все, что вам нужно
00:57:13
нужно сделать, это запустить одну простую команду, но
00:57:16
ты сможешь сделать это только после того, как по сути
00:57:19
конвертируем имеющийся у нас файл с точками в
00:57:22
dot HCC apx файл, как мы это делаем хорошо
00:57:28
есть некоторые инструменты для Linux или Nokia
00:57:31
Linux, который вы можете установить, чтобы
00:57:32
сделайте это, но я предпочитаю использовать другой метод
00:57:36
который в основном находится на их сайте на
00:57:38
сайт hashcad, мы хотим открыть новый
00:57:40
окно
00:57:41
и мы хотим перейти на сайт, который мы
00:57:44
будем использовать для преобразования нашего файла в
00:57:46
apx-файл DOT HCC
00:57:51
теперь, чтобы перейти на этот сайт, просто введите
00:57:55
здесь https две точки, а затем косая черта
00:57:58
hashcad dot net косая черта до
00:58:03
HCC апкс
00:58:06
а затем вы нажимаете Enter, так что это
00:58:08
ссылка прямо здесь
00:58:10
и это приведет вас на простой веб-сайт
00:58:12
который в основном используется только для преобразования
00:58:15
эти файлы между собой
00:58:18
так что давайте просто загрузимся на секунду
00:58:21
вот оно, и вот здесь вы должны увидеть
00:58:24
то же самое вы можете видеть, что
00:58:26
максимальный размер нашего файла 20 мегабайт
00:58:29
что иногда может вызвать проблемы
00:58:31
надеюсь, наш файл сейчас не
00:58:34
больше 20 мегабайт, если да, то я это сделаю
00:58:37
придется переделывать в основном атаку и
00:58:39
быстрее захватывайте прямое рукопожатие
00:58:42
или в принципе вы можете снять файл с помощью
00:58:45
некоторые программы, но я считаю, что это так
00:58:47
сейчас не больше 20 мегабайт
00:58:50
давайте просто найдем наш файл, он находится в Chrome
00:58:55
рукопожатие и вот оно, да, это всего лишь
00:58:59
Размер 1,6 мегабайт, поэтому, если вы откроете его
00:59:03
а затем нажмите здесь на конвертировать обложку
00:59:06
это займет несколько секунд и будет
00:59:08
в основном подскажет вам странное имя
00:59:10
но это состоит из кучи
00:59:12
числа, а затем с расширением.hcc
00:59:15
apx теперь это не имеет значения, они в принципе
00:59:18
просто пронумеровали файлы с этим, пока мы
00:59:21
вот здесь видно, это имя
00:59:22
наш файл, который нам нужно скачать правильно
00:59:24
сейчас он преобразовал его в hashcad в
00:59:28
в основном этот тип файлов мне симпатичный
00:59:30
конечно, что это такое, это HCC apx и
00:59:34
мы можем просто скачать его прямо здесь
00:59:39
позволь мне просто открыть это
00:59:43
и давайте скопируем его, скопируем и переместим в
00:59:47
тот же файл, который находится в той же папке
00:59:49
это папка рукопожатия, поэтому я вставляю
00:59:51
это прямо здесь и сейчас у нас есть точка
00:59:54
Apx-файл cap и Dot HCC
00:59:56
который мы сейчас будем использовать, чтобы взломать
00:59:59
теперь это с помощью hashcad, если мы наберем здесь хэш
01:00:03
получить минус минус помощь
01:00:05
вы увидите, что он поставляется с кучей
01:00:07
варианты, которые мы будем использовать некоторые из
01:00:10
они не все из них самые важные
01:00:13
один из них — указать тип хэша, который
01:00:15
мы взламываем, и вы можете видеть, что это
01:00:19
помечены этими цифрами слева
01:00:22
теперь, как мы видим, есть dmd5 md4
01:00:25
sha-1 Shot 2 Shot 4 от 20 до 256 бит и
01:00:30
они все помечены этим номером
01:00:31
вот так мы укажем
01:00:33
они, но мы хотим найти конфиденциальность vpa
01:00:37
пароль
01:00:38
и это должно быть где-то здесь, я
01:00:41
поверь, это где-то здесь
01:00:44
это, э-э, впа ЭПО, и мы сделаем это
01:00:49
используйте прямо здесь, чтобы он был под номером
01:00:51
из 2500
01:00:55
так что давайте воспользуемся этим вариантом, дайте мне посмотреть, если
01:00:58
есть что-то, что нам нужно использовать
01:01:02
по сути, это просто показывает, что
01:01:07
Синтаксис этого инструмента, который мы будем использовать
01:01:10
эти два варианта, которые минус М, которые
01:01:12
это тип хеша, а затем мы укажем
01:01:14
2500, чтобы уточнить, что мы
01:01:16
взломаем пароль dbpa и воспользуемся
01:01:19
режим атаки, который в основном минус
01:01:23
три, я считаю, что это используется для того, чтобы
01:01:25
укажите, насколько быстро вы хотите, чтобы эта атака
01:01:28
иди, у них здесь есть несколько примеров
01:01:32
вот они и это за минус
01:01:35
а это будет идти от одного до
01:01:38
четыре, поэтому режим атаки может меняться от низкого до
01:01:40
кошмар, которого я бы не стал
01:01:42
очень рекомендую использовать четвертый вариант
01:01:46
прямо здесь, поскольку этот процесс
01:01:49
взлом с помощью вашего графического процессора на самом деле может
01:01:50
исчерпать вашу видеокарту, и это может
01:01:53
также вызвать сбой, если он пройдет
01:01:55
определенная температура, но я считаю, что
01:01:57
hashcat установлен в самом инструменте
01:02:01
чтобы загрузить процесс, как только графический процессор
01:02:04
температура достигает более ста
01:02:07
градусов, я думаю, или что-то в этом роде
01:02:09
ты хочешь убедиться, что проверишь это
01:02:12
и вы не позволяете ему достичь более 85
01:02:15
Градусов после 100 это очень много для
01:02:17
видеокарта, которую не хочется ждать
01:02:20
за 100 вы хотите, по сути, прервать это
01:02:21
например, 85 градусов
01:02:24
так что вы можете увидеть прямо здесь устройство
01:02:27
тип, который вы можете выбрать, если хотите взломать
01:02:28
с графическим процессором или процессором прямо сейчас мы
01:02:31
взломан с помощью графического процессора, так что давайте запустим все
01:02:34
Команда прямо сейчас, у нас есть файл правильно
01:02:36
вот какой этот
01:02:38
ты можешь переименовать его, так что давай просто переименуем
01:02:41
это что-то, что мы можем использовать, так что это
01:02:45
например, GPU Dot htcb apx и теперь
01:02:49
мы просто укажем эти три буквы
01:02:51
вместо всех этих цифр и что
01:02:54
мы хотим сделать прямо сейчас, напишите здесь
01:02:56
хэшкад
01:02:57
-8, что означает режим атаки I.
01:03:00
укажу прямо здесь, чтобы не
01:03:03
действительно важно, ты можешь использовать один, два, три
01:03:04
или даже четыре, если хочешь, тогда минус
01:03:07
10
01:03:08
что означает тип хеша, который мы видели
01:03:11
раньше этот vpa в основном составлял 250
01:03:15
2500
01:03:17
эээ, а теперь мы хотим уточнить
01:03:20
в основном имя
01:03:22
имя нашего файла, которым мы являемся
01:03:25
растрескивание
01:03:27
или, по сути, имя нашего файла, который
01:03:29
имеет пароль, который в нашем случае
01:03:31
gpu.hccpx
01:03:35
и еще одну вещь, которую мы хотим уточнить
01:03:37
ведь это пароль, который мы
01:03:39
воспользуюсь, чтобы взломать этот файл сейчас
01:03:41
прямо здесь мы воспользуемся словом «дайте мне просто»
01:03:44
находить
01:03:45
Я думаю, это были списки слов, которыми поделились пользователи.
01:03:49
прямо сейчас давайте воспользуемся roku.txt
01:03:52
список паролей
01:03:54
указано неверное значение режима атаки
01:03:58
как это недействительно
01:04:01
устройство не найдено, о да, я забыл
01:04:04
что я запускаю это на виртуальном
01:04:06
машина с э-э, не имея
01:04:09
правильный
01:04:10
установлены драйверы для моей видеокарты
01:04:13
так что вам нужно будет
01:04:15
в основном установить
01:04:17
Графические драйверы для вашей графики
01:04:20
карта в зависимости от какой видеокарты
01:04:21
у вас есть для выполнения этой атаки
01:04:22
если вы используете виртуальную версию Kali Linux
01:04:25
машина, если ты не бежишь, если ты
01:04:26
работающий на любом другом дистрибутиве Linux
01:04:28
у вас не должно быть этой проблемы, и вы
01:04:30
теперь я смогу провести эту атаку
01:04:33
не буду устанавливать его прямо сейчас, так как
01:04:35
нет смысла тебе это показывать
01:04:36
ведь у нас у всех разная графика
01:04:38
карты правильно, что я сделаю, так это сделаю
01:04:40
переключись на мой ноутбук, чтобы показать тебе
01:04:42
как будет работать процесс атаки
01:04:44
итак, позвольте мне просто переключиться на свой ноутбук
01:04:48
очень быстро
01:04:51
и вот я сижу на своем ноутбуке и прямо сейчас
01:04:55
мы запустим ту же команду, что и мы
01:04:57
пытался бежать раньше, я действительно не знаю
01:04:59
почему я думал, что там это сработает, я
01:05:02
мне показалось, что я на секунду сижу за ноутбуком
01:05:04
но ты хочешь, чтобы я просто разблокировал это
01:05:07
немного, как мы видим, я перевел
01:05:10
мой файл здесь — gpu.hcc apx
01:05:13
и то, что мы хотим сделать, это в основном запустить
01:05:16
та же команда, чтобы получить хэш
01:05:18
минус а затем режим атаки
01:05:22
например, ноль даже не имеет значения
01:05:24
Режим атаки 0, то мы хотим использовать
01:05:28
вариант минус М, я думаю, до 2500 после
01:05:33
что имя файла, который
01:05:36
gpu.hccapx и после этого то, что мы хотим
01:05:39
нужно сделать, это указать путь к нашему слову
01:05:41
список того, что на моем ноутбуке не то же самое
01:05:43
путь теперь это
01:05:45
список Стокпорта, а затем rockview.txt
01:05:48
теперь, когда я это запускаю, позвольте мне просто это
01:05:52
вы можете видеть, что он начал работать
01:05:54
говорит температура аккумулятора или ставь 90
01:05:56
градусов, так что это хорошо, я так и думал
01:05:58
100 градусов
01:05:59
и вы можете видеть, что он нашел
01:06:01
пароль относительно быстро, так как он у меня есть
01:06:04
в моем
01:06:07
Файл rocket.txt.60 или WordPress
01:06:10
теперь вы можете увидеть некоторые варианты
01:06:12
прямо здесь хэштег, который мы указали
01:06:14
поскольку VPN vpa2 взломал его, вы можете это увидеть
01:06:18
меньше секунды и все это на скорости
01:06:21
вот этот
01:06:23
как вы можете видеть на моем ноутбуке, это
01:06:26
11 и 12,1 тыс. паролей на
01:06:31
второй, так это
01:06:33
скажем, сто тысяч паролей
01:06:35
в секунду со взломом моего графического процессора
01:06:39
можно увидеть, сколько паролей он закончил
01:06:41
так что прогресс закончился 457
01:06:45
000 паролей из 14 миллионов
01:06:47
пароли теперь позвольте мне показать вам
01:06:50
позвольте мне просто найти это
01:06:55
список слов
01:06:57
нет, его там нет, что это
01:07:02
позвольте мне просто удалить, у меня есть куча
01:07:04
они потрясают вас тем, что сохраняйте пароли в текстовом формате
01:07:13
файл сообщения каталог, что вы делаете
01:07:16
значит нет такого каталога, я вижу это
01:07:18
вот здесь нет, это не так
01:07:20
без do и Dot One
01:07:30
окей, сейчас не имеет значения, чего мы хотим
01:07:33
сделать, это перевернуть
01:07:35
или вообще разархивировать
01:07:38
Рок ты
01:07:40
никто, я разархивирую его на свой ноутбук, он не будет
01:07:43
иметь
01:07:45
что ты имеешь в виду, оно не хочет этого
01:07:48
позволь мне просто
01:07:49
о нет, неважно, дай мне просто
01:07:53
давайте просто воспользуемся другим списком паролей
01:07:58
не совсем уверен, сколько паролей
01:07:59
вот, но посмотрим, как быстро это будет
01:08:01
закончить с этим списком паролей
01:08:04
это файл common.txt, но позвольте мне попробовать
01:08:06
еще раз, если смогу
01:08:09
разархивировать
01:08:15
не знаю, почему не находит, так что давай попробуем
01:08:19
еще раз застегнуть молнию
01:08:25
ох, это на самом деле
01:08:28
окей, возможно, это сработает вот так, давайте
01:08:31
просто запустите его еще раз, чтобы мы перешли на
01:08:33
наш каталог, где находится наша шкатулка
01:08:37
dot accapx и давайте запустим его один раз.
01:08:42
снова
01:08:44
просто получим минус С 0 минус М 2500 и тогда
01:08:51
имя файла, а затем путь
01:08:55
к списку слов
01:08:58
все хеши найдены в файле порта, все в порядке
01:09:02
так что он нашел
01:09:04
да, это дает мне это, потому что
01:09:08
он уже взломал хэш с помощью этого
01:09:10
пароль, пожалуйста, поэтому давайте просто воспользуемся
01:09:13
common.txt, который у нас есть там же
01:09:15
папку или в принципе вы можете использовать любую
01:09:17
список паролей, который ты хочешь прямо сейчас, я
01:09:19
используя те, которые у меня есть, чтобы показать
01:09:21
ты все хэши нашел в профиле, да
01:09:24
теперь это не сработает, потому что однажды ты взломаешь
01:09:26
пароль хэш пароля в
01:09:28
dot HCC apx-файл, на самом деле это не позволит
01:09:32
ты должен взломать его еще раз, потому что это он
01:09:35
оно уже треснуло
01:09:38
мы видели, что мы направили.txt, он превысил 100
01:09:42
000 паролей в секунду и это удалось
01:09:45
взломать его менее чем за секунду
01:09:48
вот насколько мощный ваш графический процессор в этом
01:09:51
процесс отслеживания сейчас, хотя
01:09:55
скорость может показаться вам очень высокой
01:09:58
100 000 паролей в секунду могут
01:10:00
для тебя это звучит очень быстро, это все еще
01:10:02
ничто по сравнению с возможным
01:10:04
комбинации пароля, которые вы
01:10:06
должно быть
01:10:07
нет
01:10:09
Я покажу вам, как можно создать несколько
01:10:11
более точного списка паролей, который
01:10:13
вам могут понадобиться какие два пять какие два
01:10:16
программы: одна Crunch, другая
01:10:17
Я не совсем уверен, как это называется, я скажу
01:10:19
надо это проверить
01:10:21
и тогда у тебя может быть незначительное
01:10:24
больше шансов взломать
01:10:26
пароль для беспроводной сети
01:10:28
так
01:10:30
об этом будет в этом уроке
01:10:33
и я покажу тебе пароль
01:10:36
составление списка в следующем уроке, и я
01:10:39
надеюсь, увидимся там, пока
01:10:44
привет всем и добро пожаловать обратно
01:10:47
еще одна лекция по радио
01:10:49
раздел тестирования на проникновение теперь в
01:10:51
В предыдущих лекциях я показал вам, как
01:10:53
захватить прямое рукопожатие и как это сделать
01:10:56
перебор с помощью вашего процессора и графического процессора, мы
01:10:59
используйте два инструмента под названием aircrack и
01:11:01
hashcad, и мы используем некоторые из уже имеющихся
01:11:03
установлен, эээ
01:11:05
необработанные списки в основном в Kali Linux
01:11:08
но теперь предположим, что вы хотите создать
01:11:10
некоторые из ваших собственных списков слов или вы хотите
01:11:13
чтобы настроить таргетинг на конкретного человека, которого вы
01:11:16
знаешь, и ты в принципе что-то знаешь
01:11:18
о них и вы хотите создать для
01:11:20
пример, который может вам помочь
01:11:22
перебрать его в хорошем принудительном пароле
01:11:24
быстрее сейчас
01:11:27
эээ, есть простая программа в Калифорнии
01:11:30
Linux, который поставляется предустановленным, это
01:11:33
называется кранч, так что позвольте мне показать вам
01:11:35
позвольте мне просто удалить графический процессор, поскольку мы этого не делаем
01:11:38
нужно это больше
01:11:39
эх, хруст, давай откроем руководство для
01:11:43
Crunch - это, по сути, программа, которая
01:11:46
используется для создания списка слов, как мы можем
01:11:49
смотри прямо здесь, кранч может создать слово
01:11:50
список на основе критериев, которые вы указываете
01:11:53
Выходная форма Crunch может быть отправлена ​​в
01:11:54
экран во время файла или другого
01:11:56
программа, которая действительно важна, это
01:11:59
путь сюда к другой программе, и я
01:12:01
через секунду покажу вам, почему, но
01:12:04
прежде чем мы начнем, позвольте мне показать вам
01:12:06
что у него есть множество опций, которые вы можете
01:12:10
в общем, если хочешь, можешь научиться я
01:12:13
не знаю большинства из этих вариантов, я
01:12:15
в основном просто открываю руководство, а затем я
01:12:17
укажите, что я хочу сделать сейчас
01:12:19
Простейшим использованием этого было бы позволить мне
01:12:22
просто прекрати это, это будет для
01:12:24
пример типа здесь хруст
01:12:28
и синтаксис будет заключаться в указании
01:12:31
минимальный
01:12:33
буквы или цифры, которые вы хотите в
01:12:36
слово и максимальное количество букв или цифр
01:12:37
что ты хочешь в этом мире, так что
01:12:39
пример, скажем, я хочу сделать пять
01:12:41
шесть всех слов, которые мне нужны
01:12:44
сделать файл со словами, которые имеют
01:12:47
шесть символов, поэтому, если я просто напишу
01:12:50
напечатайте это так, вы заметите, что
01:12:52
он начнет печатать все это
01:12:55
слова прямо здесь, которые состоят из
01:12:57
шесть символов, и все в принципе пойдет
01:12:59
через все все
01:13:01
комбинации есть для этих шести
01:13:03
слова персонажей, которые теперь займут
01:13:05
давно, так что давай просто закроем это, давай
01:13:07
я просто покажу тебе, прежде чем это начнется один раз
01:13:09
опять же, здесь написано «хруст»
01:13:12
теперь сгенерирует следующую сумму
01:13:13
данных, и вы можете увидеть, как одно имя
01:13:15
байт, он создаст размер
01:13:17
файл будет иметь размер 2000 мегабайт или
01:13:20
в основном два гигабайта и число
01:13:23
из основных паролей или
01:13:25
строки, которые у вас будут в этом файле
01:13:27
это тот, которому я верю 308
01:13:31
миллион около 309 миллионов
01:13:35
это очень много, это займет очень много
01:13:38
дольше нет не намного дольше это будет
01:13:41
потребуется много времени, чтобы создать это
01:13:42
потеря пароля, и это также потребует
01:13:44
много времени, чтобы завершить этот пароль
01:13:46
внесите в список в порядке принуждения, особенно если
01:13:49
вы используете самолет на своем процессоре, а также
01:13:52
особенно если вы используете его в виртуальном режиме
01:13:54
машина, как мы видели, что скорость
01:13:56
самолет на нашей машине с Linux в отеле был
01:13:57
всего 350 песо в секунду теперь представьте себе
01:14:01
бежать с такой скоростью
01:14:03
с этим без пароля это займет тебя
01:14:05
один раз, чтобы закончить
01:14:07
но это всего лишь простое использование этого
01:14:09
список паролей, вы также можете изменить
01:14:11
цифры, например, скажем, мы хотим
01:14:14
составить все пароли, содержащие
01:14:15
от 3 до 5 букв или символов мы
01:14:19
вижу, что теперь это намного меньше
01:14:22
это в основном выявит все
01:14:24
пароли от трех до пяти символов
01:14:26
как мы видим, это очень быстрый финиш
01:14:28
первые три символа слова и
01:14:32
четыре символьных слова, и теперь дело за
01:14:34
пять буквенных слов, которые будут
01:14:36
на самом деле взять максимум от самого
01:14:38
файла, позвольте мне просто увидеть размер
01:14:40
это было 70 мегабайт и около
01:14:44
20 миллионов паролей прямо здесь, а это
01:14:46
в основном где-то чуть меньше
01:14:48
пароль rockview.txt, который мы использовали
01:14:51
до
01:14:52
э-э, просто в списке паролей Rock u.txt
01:14:55
есть куча паролей, которые были
01:14:58
я уже верю, что их уже взломали, и они
01:15:00
были помещены в этот файл в качестве пароля
01:15:02
которые в основном использовались другими пользователями
01:15:05
онлайн, поэтому используются действительные пароли
01:15:08
в какой-то момент каким-то пользователем на каком-то
01:15:10
Веб-сайт
01:15:12
скажем, мы хотим что-то указать
01:15:15
еще более подробно с хрустом так
01:15:19
давайте откроем руководство Crunch и перейдем к
01:15:21
сумма примеров, которые у них есть
01:15:23
прямо здесь, как вы можете видеть, пример первый
01:15:25
хруст от одного до восьми, и это даст вам
01:15:28
объяснение, которое по сути является кранчом
01:15:29
отобразит список часов, который начинается в
01:15:31
и заканчивается на CCC, что означает, что это будет
01:15:33
создать список всех слов на доске
01:15:35
содержится от 1 до 8
01:15:38
персонажи
01:15:39
хруст от одного до шести
01:15:42
ABCDEFG создаст на доске список
01:15:46
осознание, содержащее наши слова
01:15:48
от одного до шести символов, которые только
01:15:51
вот эти семь символов
01:15:53
это ABCD и EFG
01:15:56
пример третий: вы вполне можете
01:16:00
давайте не будем создавать, но и не будем читать все
01:16:02
из них, давай просто спустимся сюда и посмотрим
01:16:04
если есть что-нибудь интересное, что мы
01:16:06
может понадобиться
01:16:10
найти файл это не ты тоже можешь
01:16:13
укажите размер файла как можем
01:16:15
смотри прямо здесь
01:16:16
первые три файла
01:16:19
20 мегабайт
01:16:21
это всего лишь куча
01:16:23
опции, которые вы можете указать, у нас нет
01:16:25
хочу на самом деле возиться со всеми из них
01:16:29
но вы не можете указать однако но или нет
01:16:32
укажите, что для вас важно
01:16:34
эти персонажи прямо здесь, как только ты
01:16:36
уточни их, позволь мне найти где
01:16:38
точно они
01:16:42
они написаны, они все олицетворяют эээ
01:16:46
вот они с минусовым тезисом
01:16:48
вариант, который вы хотите знать или не знать
01:16:51
что вы хотите знать, что оно существует
01:16:53
команда минус t, а затем эти три или
01:16:56
четыре символа обозначают шаблон, в котором
01:17:00
только
01:17:01
да, ну мы укажем шаблон, где
01:17:04
у вас есть, например, слово в этом
01:17:05
шаблон и все остальные символы будут
01:17:08
измениться, поскольку мы видим, что символ добавления будет
01:17:10
вставьте строчные буквы, скажем так
01:17:12
кто-то указал этот пароль, они
01:17:14
знай, что слово бога на самом деле
01:17:17
состоял из всего пароля этого
01:17:20
беспроводная сеть
01:17:21
поэтому она указывает по желанию вставить
01:17:24
строчные буквы, запятая будет
01:17:27
вставляйте заглавные буквы
01:17:30
знак процента будет вставлять цифры и
01:17:32
верхняя стрелка вверх вот здесь
01:17:34
вставлю символы, сейчас позвольте мне показать вам
01:17:38
давай попробуем это, поэтому нажмем q
01:17:41
и допустим, мы напечатаем здесь что-нибудь
01:17:43
вот так мы хотим семь слов, эээ
01:17:46
семизначные пароли
01:17:48
это в основном, скажем так, ниже
01:17:51
буквы
01:17:53
тогда слово например слово
01:17:57
а затем запятая для числа, которое я считаю
01:18:00
это число, так что давайте попробуем посмотреть, что
01:18:03
он напечатает, что у него всего 300 000
01:18:05
пароли
01:18:06
Эм-м-м
01:18:10
это было не слово, это была всего лишь запятая, ох
01:18:12
да, я забыл, я уточнил, я забыл
01:18:15
укажите опцию минус t, чтобы после этого
01:18:18
вам нужно указать опцию минус t и
01:18:20
только тогда ты сможешь использовать это и прямо сейчас
01:18:23
он напечатает все слова, насколько это возможно
01:18:25
смотри прямо здесь, запятая была
01:18:27
заглавная буква, а не цифра, как мы можем
01:18:29
смотри по последней букве здесь они все
01:18:31
капитал, то первые два меньше
01:18:34
персонажи, которые прошли через все
01:18:37
комбинации, и мы можем видеть в
01:18:39
посередине есть слово, которое мы указали
01:18:42
это быть там
01:18:44
поэтому вы также можете указать, скажем,
01:18:46
список паролей больше, поэтому давайте воспользуемся
01:18:48
то же самое, но сейчас давайте воспользуемся верхним
01:18:51
стрелка и еще одна верхняя стрелка и здесь
01:18:53
то, что мы хотим сделать, это минус или не минус
01:18:56
мы хотим указать девять букв девять
01:18:58
персонаж для этого
01:19:00
как мы видим, это будет намного больше
01:19:03
и мы видим, что эти верхние стрелки
01:19:06
представляют символы, поэтому мы устанавливаем at
01:19:09
в конце должно быть два символа и
01:19:11
действительно есть
01:19:13
теперь я не совсем понимаю, почему существует
01:19:15
ноль в конце
01:19:17
каждого
01:19:19
вы можете увидеть прямо здесь больше ноль ноль
01:19:21
ноль, позволь мне сейчас кое-что проверить
01:19:24
это не ноль, это
01:19:26
нет, это ноль
01:19:28
Я не совсем понимаю, почему оно там, но
01:19:31
как мы видим, это не имеет особого значения
01:19:33
это символы, которые мы указываем в
01:19:35
конец и заглавные персонажи и
01:19:36
символы с меньшими буквами
01:19:39
теперь то, что тебе нужно, это
01:19:42
запишите это в файл, ну, в общем
01:19:45
вы не хотите просто выводить его в
01:19:48
такой терминал, ты хочешь его написать
01:19:49
куда-нибудь в файл, чтобы вы могли его использовать
01:19:51
позже сейчас, чтобы сделать это
01:19:53
в основном просто введите свой Crunch, а затем
01:19:56
например, скажем, вы хотите все
01:19:58
слова из пяти букв, а затем хрустнуть их
01:20:00
в
01:20:01
пароли
01:20:03
точка dxc
01:20:05
и, как вы можете видеть, это в основном поместит
01:20:08
всего этого, я думаю, 11 миллионов или
01:20:11
даже больше
01:20:12
да, около 11 миллионов паролей
01:20:15
файл паролей.txt, если мы получим
01:20:18
файл пароля.txt прямо сейчас вы увидите
01:20:20
все эти пароли к файлам и буквам сохранены
01:20:23
там
01:20:25
так что теперь, когда мы теперь, что ты сделал, что ты
01:20:28
может просто управлять простым самолетом
01:20:30
тире NG минус W, а затем ваш
01:20:34
список паролей, а затем
01:20:37
файл, содержащий ваше рукопожатие
01:20:40
нет, я не совсем понимаю, что произошло
01:20:42
Прямо здесь
01:20:44
ты видишь это
01:20:47
это тормозит, так что на самом деле не найдено
01:20:51
я что-то не так указал, позвольте мне
01:20:54
просто проверь это еще раз
01:20:56
если я запущу это
01:21:03
Надеюсь, ты просто проверишь, дай мне просто я
01:21:06
не совсем понимаю, почему не выводится
01:21:08
это прямо здесь, так что давайте воспользуемся
01:21:10
пользователи делятся списками слов
01:21:14
общий
01:21:17
анализ urqu.bxt
01:21:21
и давай посмотрим, все ли в порядке, так что прямо сейчас
01:21:25
хочет работать, я почти уверен, что это возможно
01:21:27
быть из-за паролей, которые
01:21:28
всего пять букв длиной
01:21:30
это может быть что-то вроде этого, нет
01:21:32
действительно уверен, почему это даже не имеет значения
01:21:34
что мы сделаем прямо сейчас, так это я покажу
01:21:37
вы можете использовать Scrunch, чтобы
01:21:40
труба, которая в воздух треснет, теперь по трубе
01:21:43
Я имею в виду, чтобы использовать вывод
01:21:46
команду crunch и используйте ее в качестве входных данных
01:21:49
в авиационном командовании поэтому делаешь
01:21:51
не нужно иметь список паролей и
01:21:54
вы можете использовать столько паролей, сколько захотите
01:21:55
хочу, пока у тебя есть время закончить
01:21:58
это сейчас, чтобы сделать это, в основном ты
01:22:01
да, как только напечатаешь, вставь команду
01:22:04
это хруст три три это будет
01:22:06
не записывайте все эти пароли никому
01:22:08
файл, он выведет его только прямо здесь
01:22:10
мы хотим использовать это и передать по каналу
01:22:13
программа самолетов, поэтому программа самолетов
01:22:15
читает наш вывод прямо здесь и
01:22:18
использует это для сравнения хеша
01:22:20
пароль
01:22:21
теперь, как мы это делаем, мы делаем это просто
01:22:23
вот так хрустнет
01:22:27
и давайте действительно попробуем
01:22:30
атаковать мой пароль или мой Wi-Fi, мы знаем
01:22:33
что мой пароль вот этот
01:22:35
это пароль на моем беспроводном соединении
01:22:36
сеть и давайте действительно проведем атаку
01:22:40
на нем и трубить так хрустнуть
01:22:44
12 12, так как там 12 символов, я
01:22:47
поверь, дай мне просто посчитать
01:22:49
да, там 12 символов
01:22:51
минус вариант и скажем за
01:22:54
пример мы знаем, что если это первый
01:22:57
четыре буквы например
01:23:00
да, скажем, мы знаем только первое
01:23:02
четыре буквы пароля или давайте
01:23:04
произнесите первые шесть букв, чтобы все заработало
01:23:06
Быстрее
01:23:07
поэтому мы знаем, что это имеет то, что это
01:23:11
часть пароля
01:23:13
и что мы хотим сделать после этого
01:23:15
в общем, просто уточни, я думаю, что это было
01:23:17
это для маленьких персонажей и
01:23:20
это для цифр
01:23:23
сейчас это запустится или это запустится все
01:23:26
принадлежащий
01:23:28
все комбинации с двумя
01:23:30
персонажи
01:23:32
или нет два символа, дайте мне посмотреть
01:23:34
да, два персонажа поменьше и четыре
01:23:36
разные числа, и мы хотим передать
01:23:39
это и для передачи по каналу вы используете эту команду
01:23:42
прямо здесь или нет, командуй этим персонажем
01:23:44
вот это и есть суть
01:23:46
прямо к линии вверх вверх прямо
01:23:48
строку и вводишь сюда, где находится программа
01:23:50
куда вы хотите это направить, чтобы мы хотели
01:23:52
напиши это по трубе в воздух трещина точка тире
01:23:54
и G минус W, а затем минус, а затем
01:23:58
имя вашего файла набора точек
01:24:02
и если вы
01:24:05
да, я хочу показать тебе и это
01:24:07
скажет, пожалуйста, укажите SSID или BSS
01:24:10
ID мы знаем, что E SSID — это имя
01:24:13
беспроводной сети, а bscd — это MAC
01:24:15
адрес беспроводной сети теперь будет
01:24:18
нам проще указать эссе
01:24:21
это было бы просто имя твоего
01:24:22
В моем случае беспроводная связь, вот она.
01:24:25
вы указываете это с помощью команды минус E для
01:24:27
SSID, а затем просто введите здесь
01:24:30
имя
01:24:32
вашей беспроводной сети, по сути,
01:24:34
простое имя, которое вы можете проверить
01:24:35
свой мобильный телефон, как только вы это сделаете, и
01:24:37
у вас есть эта команда прямо здесь
01:24:39
самолет минус НГ минус W и потом минус
01:24:42
и сканирование пространства, а затем или любое другое на
01:24:45
или любое имя файла, который вы написали
01:24:47
а затем минус Е и затем имя
01:24:49
вашей беспроводной сети, и если вы запустите
01:24:52
этот
01:24:54
это даст нам это, э-э, это начнется
01:24:56
запусти его, и ты увидишь, что это так
01:24:58
в основном пробую все комбинации
01:25:00
прямо здесь, как мы видим, он использует
01:25:02
в настоящее время первая буква, которая
01:25:03
это а, а затем ставится принудительное
01:25:06
теперь с другими номерами, как мы можем
01:25:08
видишь, это займет намного больше времени, чем я
01:25:11
думал, что это займет так что мы просто
01:25:12
закрой это прямо здесь
01:25:14
если я смогу закрыть это
01:25:20
да, я не совсем понимаю, почему это не так
01:25:22
закрытие, позвольте мне просто
01:25:26
странно, давай я просто закрою это вот так
01:25:30
мы закроем его еще раз, а затем мы
01:25:32
запущу это
01:25:37
позвольте мне просто увеличить это, чтобы вы могли видеть
01:25:39
это лучше
01:25:40
и давайте найдем ту же команду, но
01:25:42
прямо сейчас мы не хотим запускать его с
01:25:45
цифры, скажем, мы знаем все
01:25:48
все персонажи, входящие в состав
01:25:49
в нашем пароле, и мы не знаем
01:25:51
числа, которые идут после, так что давайте посмотрим, как
01:25:53
быстро это займет
01:25:56
он должен указать только числовую часть
01:26:05
Я считаю, что следовало бы заказать да
01:26:07
пароль
01:26:09
но почему-то не пошло
01:26:12
через это
01:26:14
давайте посмотрим, мы можем подождать, пока это произойдет
01:26:17
закончить, потребуется еще всего несколько
01:26:18
секунд, так как оно уже есть на номере
01:26:20
шесть
01:26:21
если он не найдет его
01:26:24
Я не совсем понимаю, почему он не нашел
01:26:26
это
01:26:31
давай просто подождем этого
01:26:36
о, он нашел ключ
01:26:38
но почему он сказал это в конце, я не
01:26:41
уверен, возможно, это ключ
01:26:43
что число ноль было в конце
01:26:46
тот список, который он использовал, не совсем понимаю, почему
01:26:49
но теперь мы видим, что он нашел
01:26:51
пароль, чтобы наша атака прошла успешно, мы
01:26:55
смогли передать результат кранча
01:26:57
командование в командование самолета и
01:26:59
на самом деле перебор с этим
01:27:01
нам не нужен был список паролей, поэтому для
01:27:04
пример, если вы хотите, вы можете использовать
01:27:08
12-значные пароли, которые вы можете использовать
01:27:10
вот так, а затем укажите это
01:27:12
попробуйте все 12-значные пароли
01:27:14
но проблема в том, что это займет
01:27:17
эм, тысячи, миллионы и миллиарды
01:27:20
лет, чтобы закончить особенно с этим
01:27:22
скорость прямо здесь, так что на самом деле это не будет
01:27:25
будь умным, попробуй поставить Force 12
01:27:27
такие символьные пароли
01:27:30
но если хочешь, есть вариант
01:27:32
вот здесь это не сработает, но это
01:27:35
есть ли там так, чтобы это было об этом
01:27:37
этот критический комментарий, мы продолжим
01:27:40
с другим инструментом в следующей лекции
01:27:43
где я покажу вам, как сделать
01:27:45
список паролей, который может быть специально
01:27:48
используется для одного человека, которого вы могли бы
01:27:50
знаю, это не обязательно должно быть только с
01:27:52
беспроводная сеть, которую можно использовать для
01:27:54
создайте Force любую учетную запись, какую захотите
01:27:56
от этого человека, и мы сделаем это в
01:27:59
следующий урок, и я надеюсь, что увидимся
01:28:01
там пока
01:28:04
привет всем и добро пожаловать обратно и
01:28:07
прежде чем мы закончим с беспроводным Brute
01:28:09
Силовая атака, позвольте мне показать вам
01:28:11
еще один инструмент, который вы можете использовать для того, чтобы
01:28:13
создать базу паролей, указанную для
01:28:15
один человек в предыдущем уроке
01:28:18
Я покажу вам, как составить пассивный список
01:28:20
с хрустом, который поставляется для установки в
01:28:22
Cav Linux, и прямо сейчас мы будем использовать
01:28:24
инструмент, который не предустановлен в
01:28:26
Cal Linux, поэтому нам придется его скачать
01:28:28
из репозитория GitHub
01:28:31
Теперь откройте Firefox
01:28:34
и я думаю, что программа называется чашка
01:28:37
с двумя буквами P, и мы можем скачать его с
01:28:40
GitHub, так что давайте просто напечатаем правильно
01:28:43
вот полицейский GitHub, надеюсь, он придет
01:28:48
вверх
01:28:50
давайте просто посмотрим, вот это
01:28:52
Программа на Python
01:28:53
это используется, что в основном просто спрашивает
01:28:56
у тебя куча вопросов, а потом
01:28:57
создает список паролей для
01:28:59
для ответов, которые вы указали
01:29:02
в этих вопросах, так что вот оно
01:29:04
cop.pi, это один обычный пользователь
01:29:07
профилировщик паролей нажимаем на него и мы
01:29:10
уже знаю, как скачать наш GitHub
01:29:12
программу, поэтому мы просто копируем ссылку и
01:29:13
нажмите здесь
01:29:15
Итак, давайте скопируем эту ссылку
01:29:18
Прямо здесь
01:29:20
мы можем закрыть это прямо сейчас, давайте
01:29:23
измените наш каталог, окей, мы в
01:29:25
корневой каталог, позвольте мне увеличить его и
01:29:28
просмотреть это и увеличить
01:29:31
и мы сохраним клон, а затем вставим
01:29:34
название этой программы, точка get
01:29:38
здесь это закончится через несколько секунд
01:29:40
это уже сделано, и теперь, если мы
01:29:42
LS прямо здесь, мы выпьем чашку
01:29:44
программа там установлена, так что давайте изменим
01:29:47
каталог нашей программы, и мы можем
01:29:50
видите, мы в основном получаем файл cup.i и
01:29:53
протестируйте файл cop.pi, теперь я считаю, что
01:29:56
тестовый файл Cop.pi, по сути, просто
01:29:58
проверяю, есть ли что-нибудь, что вы
01:30:00
нужно скачать, прежде чем запускать это
01:30:03
программа
01:30:04
выберите раздел, который хотите скачать
01:30:06
сейчас проверяю, видишь ли ты, что это такое
01:30:09
говорит прямо здесь, файл будет скачан
01:30:11
из ОК, мы хотим скачать
01:30:14
ох, оно уже скачивается
01:30:20
хорошо
01:30:24
сохраняю словарь, окей, теперь я побежал
01:30:27
это опять должно быть все в порядке или нет
01:30:30
на самом деле не совсем понимаю, почему это
01:30:33
подсказывает нам это, но я уже думаю
01:30:35
нам нужно это сделать, поэтому давайте просто запустим
01:30:37
сама программа, если мы не услышим cop.pi
01:30:40
вы увидите, что в нем есть некоторые из
01:30:42
доступные варианты не так уж и велики
01:30:43
программа, что вы хотите сделать прямо здесь
01:30:45
хотим ли мы работать в интерактивном режиме
01:30:48
режим, который является этой опцией прямо здесь или
01:30:50
просто минус, я такие интерактивные вопросы
01:30:53
для профилирования паролей пользователей, поэтому мы хотим
01:30:55
для этого давайте проясним
01:30:57
экран так
01:30:58
верхняя точка Пи, а затем минус Е, вы увидите
01:31:02
что он не будет печатать параметры
01:31:04
доступно, он фактически напечатает некоторые из
01:31:05
вопросы прямо сейчас, и там написано
01:31:07
прямо сюда вставьте информацию о
01:31:09
жертве составить словарь, если вы
01:31:11
не знаю, вся информация просто нажмите
01:31:13
введите, когда вас спросят, так что имя
01:31:17
скажем, имя я не знаю
01:31:20
Джон
01:31:22
оно задает много вопросов, поэтому мы ответим
01:31:24
просто укажите это прямо здесь, скажем
01:31:26
прозвище тоже Джон
01:31:28
ну нет, давайте на самом деле поговорим, Джо - это
01:31:30
прозвище, это не имеет значения, рождение
01:31:32
дата будет
01:31:34
они скажем ноль ноль
01:31:38
затем ноль Шестой, а затем один, один, нет и
01:31:43
один девять девять один
01:31:44
имя партнера мы не знаем, скажем так
01:31:47
прозвище партнера, дата рождения партнера
01:31:49
мы не знаем имени ребенка, Джош, она
01:31:52
не имеет значения, ты можешь просто
01:31:53
укажите все эти параметры, если хотите
01:31:55
я просто нажму Enter прямо здесь, так что
01:31:58
мы не тратим время зря, чтобы
01:32:01
приступим к созданию без пароля
01:32:04
они хотят добавить несколько ключевых слов о
01:32:05
жертва, скажем, мы хотим добавить некоторые из
01:32:07
ключевые слова
01:32:09
пожалуйста, введите слова, так что давайте посмотрим
01:32:13
скажем, мы хотим войти, например
01:32:16
хакер
01:32:18
затем запятая
01:32:21
Wi-Fi, затем точка доступа через запятую
01:32:27
поэтому добавить специальные символы в конце
01:32:29
из слов, скажем, мы хотим добавить
01:32:31
наш
01:32:33
какие-то случайные числа в конце
01:32:34
слова, которые мы также хотим добавить случайными
01:32:36
режим ведения чисел да нет скажем нет
01:32:39
прямо здесь и сейчас режим ведения по сути означает
01:32:41
он распечатает только то, что будет использовать
01:32:45
сочетание слов и цифр, например
01:32:48
четыре — это единица — это я и так далее и так далее
01:32:51
и мы видим, что он закончил создание
01:32:52
наш список паролей и это экономия
01:32:55
каталог в john.txt, количество
01:32:58
паролей 19 000, что на самом деле не так уж и много.
01:33:01
так много, если мы посмотрим на это, я не
01:33:05
действительно уверен, где сказано, что сказано
01:33:07
непосредственно в jump.txt вот оно так оно и есть
01:33:10
в этом каталоге, если мы не сможем john.txt
01:33:13
вы увидите, что он использовал некоторые цифры
01:33:15
потому что мы сказали использовать цифры в
01:33:17
конец, он также использовал имя Wi-Fi, оно также
01:33:20
используйте специальные символы в
01:33:22
конец, и если мы прокрутим вверх
01:33:25
посмотрим
01:33:26
это дата, когда он родился
01:33:29
Я считаю, что указал эту дату или
01:33:32
что-то вроде этого, это в основном просто
01:33:34
пробует все остальные комбинации как
01:33:35
ну, мы можем видеть обратное, что Джон
01:33:38
также используется прямо здесь с кучей
01:33:40
персонажи Джош Джон тоже просто Джош
01:33:44
и тогда у нас есть прозвище, которое
01:33:45
Джо, а затем Джон тоже с некоторыми
01:33:48
символы и цифры
01:33:50
а теперь позвольте мне посмотреть, что еще у нас есть
01:33:53
прямо здесь, но по сути это было бы
01:33:55
об этом наоборот Джош и хакер
01:33:57
потому что мы указали это в слове Wi-Fi
01:34:00
также
01:34:01
и по сути просто смесь всех
01:34:04
вещи, которые мы указали в нашем процессе
01:34:06
составления этого списка паролей
01:34:08
теперь, если вы сделали нормальный пароль
01:34:11
что вы на самом деле указали правильный
01:34:12
информацию, которую вы теперь можете использовать для атаки
01:34:16
беспроводная связь, например или вообще-то
01:34:18
атаковать любую другую учетную запись в социальной сети или
01:34:21
все, что вы хотите с этим паролем
01:34:22
список, но он указан только для одного
01:34:25
человек
01:34:26
вот и все об этом
01:34:29
учебник, я просто хотел показать вам это
01:34:30
есть проблемные идеи, которые создадут
01:34:32
список паролей для вас, чтобы вы могли использовать
01:34:35
они, если они тебе нужны, мне действительно не нужны
01:34:39
думаю, они нам понадобятся в будущем
01:34:41
лекции, но приятно это знать
01:34:43
они существуют, и мы продолжим взлом
01:34:47
на следующих лекциях и надеюсь, что увижу
01:34:49
ты там и береги себя, пока
01:34:52
привет всем и добро пожаловать обратно в
01:34:55
раздел тестирования на проникновение в беспроводную сеть сейчас
01:34:58
в предыдущих видео я показывал как
01:35:00
вы можете перебрать рукопожатие с помощью
01:35:02
тот
01:35:04
и с авиационным инструментом мы оба используем
01:35:07
CPU и GPU в этом процессе, и мы также
01:35:10
увидели, как мы можем создать что-то свое
01:35:12
списки слов, чтобы
01:35:15
сделать нашу атаку более эффективной
01:35:19
теперь следующее, что я хочу показать
01:35:21
ты тоже очень важная вещь, которая
01:35:24
это то, как вы можете на самом деле сделать свой
01:35:26
процесс взлома еще быстрее
01:35:28
чем мы делали раньше, теперь ты помнишь это
01:35:31
на самом деле у нас было всего около 350
01:35:34
паролей в секунду на нашем Linux
01:35:37
машина с нашим процессором и на моем ноутбуке мы
01:35:41
имел около 4 000 паролей в секунду
01:35:43
с G с процессором теперь графический процессор был
01:35:47
около 100 000 пассажиров в секунду, но
01:35:50
мы даже сможем сделать это быстрее, если
01:35:52
хотелось бы побыстрее, так что
01:35:56
открой свой терминал, я сейчас
01:35:59
на Cal Linux, но я перейду на свой
01:36:01
ноутбук, когда мне нужно тебе что-то показать
01:36:02
но сейчас я хочу сделать это
01:36:05
на самом деле найти наше рукопожатие, что мы
01:36:07
захвачено, оно находится в папке рукопожатия
01:36:10
как мы видим, это прямо здесь
01:36:12
scan01.cap и у нас также есть
01:36:15
файл паролей.txt, позвольте мне посмотреть, какой
01:36:18
список паролей это
01:36:20
это список паролей, который мы создали
01:36:22
с хрустом, окей, теперь то, что я хочу
01:36:24
показать вам, в основном, как вы можете сделать
01:36:27
Радужная таблица из вашего списка паролей
01:36:30
а что такое радужный стол?
01:36:32
по сути радужные столы — это огромные наборы
01:36:35
заранее рассчитанных таблиц, заполненных
01:36:37
хешированные значения, которые предварительно сопоставлены с
01:36:39
возможные текстовые пароли теперь это
01:36:42
позволяет нам взламывать пароли даже
01:36:44
быстрее, по сути, это позволяет хакерам
01:36:48
обратить хеш-функцию и
01:36:50
определить, что такое простой текстовый пароль
01:36:52
может быть и так, позвольте мне показать вам, как
01:36:56
мы действительно можем создать радужный стол
01:36:58
это может занять некоторое время, поэтому я найду
01:37:02
GitHub — наш список паролей, которого нет
01:37:05
более 100 000 паролей в секунду
01:37:07
так что создание не займет много времени
01:37:10
я просто открываю Firefox
01:37:12
и я просто буду искать
01:37:14
GitHub
01:37:16
список паролей
01:37:19
и посмотрим, сколько и посмотрим
01:37:22
что мы на самом деле можем найти на GitHub
01:37:24
возможно, мы сможем найти хороший список паролей
01:37:26
что мы можем использовать для этого, вы можете использовать любой
01:37:28
список паролей, который вы хотите, если хотите
01:37:30
например, вы можете использовать
01:37:34
Список паролей в rocky.txt, ну, в общем, это
01:37:38
может быть любым, без пароля, но это
01:37:41
зависит, чем больше пароль, тем больше
01:37:43
время, которое понадобится, чтобы создать радугу
01:37:44
стол, так что позвольте мне найти прямо здесь
01:37:47
мимо списка
01:37:49
давайте возьмем 100
01:37:51
000
01:37:59
чтобы это открылось
01:38:01
тогда мы git клонируем этот сайт
01:38:06
у него сто тысяч паролей, так что
01:38:09
давайте просто клонируем это
01:38:11
копировать
01:38:13
затем перейдите к нашему терминалу в нашем рукопожатии
01:38:15
папку и не набирать git clone
01:38:19
и вставьте файл, чтобы теперь мы
01:38:22
скачав это, пишет, что фатально
01:38:25
репозиторий не найден, вот и все
01:38:28
неудачный
01:38:29
но есть еще кое-что, что мы можем
01:38:32
делать
01:38:33
мы можем перейти к сырому разделу прямо здесь
01:38:36
и он должен загрузить страницу с
01:38:38
в основном все пароли, и мы будем
01:38:40
просто выберите их все
01:38:44
просто мой Firefox сейчас немного
01:38:46
немного медленно, мы могли бы использовать меньший
01:38:48
список паролей, если мы захотим, и
01:38:50
в принципе мы так и сделаем, если этого не захотим
01:38:52
копировать себя, но
01:38:54
действительно нет смысла создавать
01:38:57
Радужная таблица из списка паролей
01:38:58
это не как минимум 1 миллион паролей
01:39:01
большой, сейчас я использую 100 000 паролей, так что
01:39:04
это не займет много времени
01:39:07
позвольте мне посмотреть, что с этим происходит
01:39:10
в данный момент
01:39:13
загружается что-то, не совсем уверен
01:39:16
что это загружает
01:39:17
ты знаешь, что это такое, ну, ладно, это
01:39:21
закончили, так что давайте
01:39:24
скопируйте все пароли прямо сюда
01:39:27
и позволь мне нано
01:39:30
передать DOT-текст
01:39:32
и я в основном вставлю все
01:39:35
пароли, которые я только что скопировал, так как
01:39:38
это виртуальная машина, это будет
01:39:39
наверное, немного отстаю
01:39:42
но как только оно закончится, мы будем
01:39:44
возможность продолжать с ним работать
01:39:49
ну неважно, что это задержалось, я сделаю это
01:39:52
просто используйте список паролей, который у меня уже есть
01:39:53
иметь прямо здесь
01:39:55
или позвольте мне просто создать новый с помощью
01:39:58
хруст, у которого есть восемь
01:40:01
ну хотя бы символы и давай вставим
01:40:05
это в э-э
01:40:07
файл dot txt, например, сейчас, так как
01:40:11
это один терабайт, я не буду
01:40:14
правда, вставь весь список паролей
01:40:17
Я скоро нажму Ctrl C, так что
01:40:20
дай мне просто Ctrl C прямо сейчас
01:40:22
и в основном в файле .txt мы должны
01:40:26
по крайней мере, я думаю, у меня есть несколько паролей
01:40:29
существует около миллиона паролей, верно
01:40:30
вот этого более чем достаточно, я буду
01:40:33
покажу тебе, как можно создать радугу
01:40:35
стол сейчас с этим паролем, так что позвольте мне
01:40:37
просто удалите те, которые нам не нужны, поэтому
01:40:39
пройти DOT DXT
01:40:41
сохраняем точку и нам не нужен файл паролей.txt
01:40:45
и давайте переименуем файл .txt
01:40:47
в файл паролей.txt, чтобы вы на самом деле не
01:40:51
запутайтесь прямо здесь, так что это
01:40:54
нам нужны только две вещи: список паролей
01:40:55
и файл с заглавными точками, который мы поймали
01:40:59
Шен сверится с инструментом, который мы будем
01:41:01
использование называется airlib
01:41:05
ну, давай просто наберём L8 минус минус help
01:41:08
чтобы увидеть наши доступные варианты
01:41:10
теперь, как мы видим, прямо здесь есть
01:41:12
несколько вариантов, один из них — чистый SQL
01:41:15
статистику пакетной проверки, которую мы будем использовать чаще всего
01:41:18
из них, так как здесь нам нужно импортировать
01:41:20
список паролей, и нам также нужно
01:41:22
импортируйте essid, который представляет собой просто имя
01:41:25
нашей точки доступа сейчас, чтобы
01:41:29
импортируйте essid, который вам нужен
01:41:31
создайте простой текстовый файл, чтобы вы просто
01:41:34
назови это Нано
01:41:36
essid.txt и что нужно делать правильно
01:41:39
сейчас, по сути, просто найдите свой
01:41:40
точку беспроводного доступа и посмотреть, что
01:41:42
это имя для меня, поэтому для моего доступа
01:41:46
точка, это в основном вот этот, так что я
01:41:49
просто вставьте имя моего беспроводного устройства
01:41:51
точка доступа в этом файле
01:41:53
теперь я контролирую ввод, а затем Ctrl C или
01:41:57
пандемический контроль X, чтобы выйти, и вы сможете
01:42:00
вижу, что в этой папке в этом файле я
01:42:02
иметь только имя моего беспроводного доступа
01:42:03
теперь, когда ты это сделал, мы можем
01:42:06
начните использовать стрелку lib точка минус NG
01:42:09
инструмент
01:42:10
Итак, первое, что нам нужно сделать прямо здесь
01:42:13
по сути, это создание радужной таблицы
01:42:15
себе и импортируйте в него essid сейчас
01:42:19
как мы это делаем, мы делаем это с помощью airlib
01:42:23
минус NG теперь после этого вы указываете
01:42:26
имя вашей таблицы Rainbow, которую вы можете назвать
01:42:28
это все, что хочешь, я просто назову это
01:42:29
Радужный стол
01:42:32
или давай просто напишем все буквы поменьше
01:42:36
а потом ты хочешь минус минус импорт
01:42:39
а затем импортируйте SSID и в основном после
01:42:44
для этого вам необходимо указать имя нашего
01:42:45
файлы, которые являются только essid, так что просто
01:42:48
введите свой идентификатор импорта, а затем имя
01:42:51
файла, который
01:42:52
essid.txt теперь, как только вы это сделаете, вы сможете
01:42:55
нажмите здесь, введите, и вы увидите, что это будет
01:42:57
закончить относительно быстро, поскольку мы только
01:42:58
импортировал одно слово, следующее, что
01:43:01
ты хочешь импортировать пароль
01:43:03
list теперь мы импортируем список паролей
01:43:06
с аналогичной командой, поэтому введите здесь
01:43:08
элемент минус NG, а затем вы указываете
01:43:11
название твоего стола Rainbow, который я
01:43:12
переименовываешь его, потом указываешь минус минус
01:43:15
или импорт Del Dash
01:43:17
s w d и после прохождения WD нужно
01:43:21
укажите список паролей, который вы используете
01:43:23
в моем случае это pass.txt
01:43:26
[Музыка]
01:43:28
и как только вы это сделаете, просто нажмите здесь
01:43:30
входить
01:43:31
и он прочитает все пароли
01:43:33
из файла, и он импортирует их
01:43:35
в радужную таблицу, теперь мы можем видеть
01:43:37
вот здесь сколько паролей
01:43:39
в моем файле уже больше миллиона
01:43:42
надеюсь, это скоро прекратится
01:43:47
Я должен был контролировать это немного
01:43:50
немного раньше, поэтому у нас не так много
01:43:52
пароли, но это не имеет значения
01:43:54
загрузка не должна занять слишком много времени
01:43:57
процесс, который займет слишком много времени, если вы
01:43:59
использовать огромный список паролей будет
01:44:02
следующая команда логически минус минус или
01:44:04
пакет Dash Dash, поскольку он будет импортировать и
01:44:07
он будет хешировать все закрытые общие ключи
01:44:09
или все пароли из обычного текста
01:44:11
к хешированным версиям, чтобы можно было сравнивать
01:44:13
они быстрее, как только вы начнете атаку сейчас
01:44:15
здесь мы видим, что перебегаем
01:44:17
5, что нас читают более 5 миллионов
01:44:19
пароли, но это всего лишь
01:44:20
пароли в глубоком текстовом виде после этого
01:44:23
он вычислит эти пароли в
01:44:25
хешированная версия этих паролей
01:44:28
так что давайте посмотрим, сколько времени это займет
01:44:32
скоро уже будет более 7 миллионов
01:44:37
теперь это тоже пойдет на всю
01:44:40
этот процесс тоже займет много времени
01:44:41
быстрее, если у вас более сильный виртуальный
01:44:43
машина или в основном, если вы работаете
01:44:45
это на вашем основном компьютере
01:44:47
хм, и я помню, что на своем ноутбуке я сделал
01:44:52
то же самое несколько минут назад с
01:44:54
радуга и с паролем rocky.txt
01:44:56
список, который составляет около 40 миллионов, и это
01:44:58
прямо здесь процесс импорта
01:45:00
список паролей занял много времени
01:45:02
меньше времени на обработку этих строк, которые
01:45:06
он читает, чем эти 10 миллионов паролей
01:45:08
Прямо здесь
01:45:09
но я просто подожду, пока это закончится
01:45:12
и я свяжусь с тобой, как только это
01:45:14
делает
01:45:19
ну, это заняло намного больше времени, я в принципе
01:45:21
контрольный компакт-диск, так как его тираж превысил 20 миллионов
01:45:24
пароли не нужно ждать
01:45:26
это и ты можешь увидеть прямо сейчас, если ты
01:45:28
импорт или список паролей завершен
01:45:30
что у вас будет файл под названием Rainbow
01:45:32
стол, если ты назовешь его так
01:45:35
теперь, что вы можете с этим сделать в принципе
01:45:37
вы можете проверить статистику, которая является
01:45:39
вариант в aerolip, поэтому просто введите здесь
01:45:41
Радужная таблица минус минус статистика
01:45:49
и здесь мы видим, что есть один и
01:45:52
после того, как он закончится, мы увидим это
01:45:54
есть один SSID, который мы указали
01:45:56
с помощью этой команды прямо здесь, как только мы
01:45:58
импортировали имя нашего беспроводного доступа
01:46:00
точка и есть еще 20 миллионов
01:46:03
пароли в базе данных
01:46:05
сейчас
01:46:06
0 из 20 миллионов возможных
01:46:08
комбинации были рассчитаны и что
01:46:11
мы хотим сделать прямо сейчас
01:46:14
запускается команда под названием минус минус
01:46:17
пакетная обработка, теперь эта команда вычислит
01:46:21
этих паролей и больше не будет
01:46:22
быть 0 из 20 миллионов возможных
01:46:24
комбинации рассчитаны, и как нам это сделать?
01:46:27
что ж, мы запускаем ранний минус НГ, так что
01:46:30
а затем минус-минус партия, так что как только вы
01:46:33
сделайте это в основном или позвольте мне просто добавить
01:46:36
название радужной таблицы включено, иначе ее не будет
01:46:38
работай, тогда назови свою таблицу Rainbow
01:46:41
минус минус партия и когда ты позволишь этому
01:46:44
запустить этот процесс займет больше всего времени
01:46:46
из всех предыдущих процессов
01:46:48
так как, по сути, он должен все вычислить
01:46:51
пароли в этой радужной таблице сейчас
01:46:54
Я не буду ждать, пока он вычислит 20
01:46:56
миллионов паролей, так как это займет
01:46:58
примерно через неделю я в принципе позволю этому
01:47:01
вычислить несколько паролей для
01:47:03
первые 10 или 20 000 или что-то вроде
01:47:05
это, а потом я буду контролировать
01:47:07
посмотрите эту программу, и мы запустим
01:47:10
атаковать с помощью нашей авиационной программы
01:47:13
если вы используете меньший список паролей, вы
01:47:17
можно подождать, пока он закончит вычислить его
01:47:18
ну, в основном тот факт, что процесс
01:47:22
вычисления зависят от вашего
01:47:25
в основном аппаратное обеспечение, как вы можете видеть
01:47:28
вот здесь получается около 10 000
01:47:31
пароли за 45 секунд пока как на моем
01:47:34
ноутбук, на котором он выполняет вычисления, я считаю,
01:47:36
сто тысяч паролей за 45 секунд
01:47:38
так
01:47:39
но еще раз это наш виртуальный
01:47:41
машина такая
01:47:43
вот почему это так медленно
01:47:46
если вы используете меньший список паролей, это
01:47:48
не должно занять так много времени, чтобы закончить
01:47:51
но после этого, как только он вычисляет, вычисляет
01:47:54
около 20 000 паролей, вы увидите, как
01:47:56
гораздо быстрее программа самолетов будет
01:47:59
бежать по сравнению с предыдущей атакой, которая
01:48:02
мы сделали то, о чём можно было только догадываться
01:48:05
около 350 ключей в секунду, в то время как
01:48:09
прямо сейчас я верю, что это число будет
01:48:10
вырастем более чем на две или три тысячи, теперь мы
01:48:13
посмотрю, дайте мне просто это может быть даже
01:48:16
больше, так что позвольте ей просто контролировать
01:48:18
посмотрите эту программу, как только она достигнет 25 000, так что
01:48:21
Ctrl C прямо сейчас
01:48:23
это было просто
01:48:25
не совсем понимаю, почему я не могу
01:48:28
контрольные компакт-диски
01:48:32
окей, вот оно, мы закрыли его и теперь
01:48:35
если мы проведем статистику прямо здесь, она будет
01:48:37
скажи это 25
01:48:39
000 из 20 миллионов возможных
01:48:41
были вычислены комбинации, которые
01:48:43
вокруг
01:48:44
0,12 процента
01:48:47
так что давайте просто позвольте мне показать вам это
01:48:50
ты тоже можешь то или то, что ты тоже можешь
01:48:53
делай с этим инструментом, а это рано
01:48:55
минус НГ, в принципе, можно сделать
01:48:59
Губа со стрелкой, вы можете в основном сделать SQL
01:49:03
запросы к базе данных или к вашему
01:49:05
Радужная таблица с минусом минус SQL
01:49:07
а затем вы указываете SQL-запрос, который вы
01:49:09
хочу использовать, теперь мы рассмотрели базовый SQL, поэтому
01:49:12
ты должен знать, что, например, это
01:49:14
означает, что выберите начало с SSID
01:49:17
в основном он выберет идентификатор es, который
01:49:20
мы импортировали тебя в нашу радужную таблицу
01:49:24
также можно выбрать все из паролей
01:49:27
но я верю, что это займет много времени
01:49:30
дольше, так как их много
01:49:31
пароли в нашем списке паролей нет, буду
01:49:34
контрольные компакт-диски
01:49:36
если бы это могло быть хорошо, вот это ты можешь
01:49:39
также выберите все секретные клавиши смены все
01:49:42
применить или в основном ваш зашифрованный
01:49:44
версии пароля с этим
01:49:46
команда, так что прямо сейчас вы можете это увидеть
01:49:48
есть куча случайных персонажей
01:49:49
распечатывают прямо здесь, эх, эти
01:49:53
по сути, это ваши заранее рассчитанные значения, э-э
01:49:55
пароли, которые он хэшировал в процессе
01:49:57
где мы запускаем минус минус партию
01:50:00
теперь, после того, как мы это сделаем, мы хотим только бежать
01:50:03
еще одна команда, прежде чем мы начнем
01:50:06
атака, которая является аэролипом
01:50:09
минус НГ тогда название нашей радуги
01:50:12
стол, а потом минус минус очистить все
01:50:15
теперь это очистит все
01:50:18
ненужные вещи в нашем радужном столе
01:50:20
и, возможно, заставить его работать еще быстрее
01:50:25
так что я не совсем уверен, как долго это
01:50:27
может занять не должно занять слишком много времени, но
01:50:30
посмотрим
01:50:33
привет всем, мне пришлось разделить это
01:50:35
учебник, так как он стал слишком длинным
01:50:38
по сути, последняя команда, которую мы запускали, была
01:50:40
команда «Очистить все» с воздушной крышкой
01:50:43
и теперь мы готовы идти, так что теперь мы
01:50:46
должен уметь управлять нашей радужной таблицей
01:50:48
атаковать сейчас, давайте сначала посмотрим
01:50:52
еще раз с самолетами, эээ
01:50:55
что для этого потребовалось или что это было
01:50:58
скорость нашего процесса взлома с помощью
01:51:00
обычный файл с заглавными точками, так что давайте просто
01:51:03
укажите минус W, а затем список слов
01:51:05
это pass.txt, а затем отсканировать его.
01:51:08
файл cap, так что давайте посмотрим, что это такое
01:51:11
скорость этого текущего процесса теперь мы можем
01:51:13
вижу, что скорость здесь около
01:51:16
350 ключей в секунду, чтобы мы это видели
01:51:20
например, этот список паролей будет
01:51:22
закончил за один день, четыре часа и несколько
01:51:26
минут, так что давайте просто назовем это правильно
01:51:29
теперь, поскольку мы хотим подождать один день и
01:51:31
давайте посмотрим прямо сейчас, каков процесс
01:51:34
или каково время взлома нашего
01:51:36
Радужный стол
01:51:38
который мы создали в предыдущем видео, поэтому
01:51:41
давай просто позволим этой воздушной трещине прекратиться.
01:51:45
здесь
01:51:46
поскольку он не дает нам нашей команды
01:51:49
инструмент, окей, вот он, а теперь давайте
01:51:51
на самом деле запустите нашу атаку с помощью aircrack
01:51:54
с радужным столом, и как мы это сделаем
01:51:57
в общем просто набери сюда минус самолет
01:51:59
NG, затем минус r для радужной таблицы
01:52:01
а затем укажите имя вашего
01:52:03
Радужный стол, который в моем случае это
01:52:06
просто радужная таблица, поэтому я печатаю правильно
01:52:09
тут и тут нужно указать
01:52:11
файл с точкой, который у вас есть
01:52:13
рукопожатие, в котором сканируется точка и
01:52:16
как только вы это сделаете, если вы нажмете здесь, введите
01:52:18
вы можете видеть, что оно уже закончено и
01:52:21
скорость взлома пароля
01:52:24
сейчас 44 000 ключей в секунду теперь это
01:52:28
закончили так быстро, потому что мы только
01:52:30
рассчитано около 20 или до 25 000
01:52:32
пароли в нашей радужной таблице, так что это
01:52:36
в основном закончил менее чем за секунду
01:52:38
или через полсекунды
01:52:42
поэтому вы можете видеть, что скорость процесса
01:52:45
взломать это в основном около 100 до
01:52:48
В 150 раз больше предыдущего
01:52:51
процесс взлома сейчас, если вы используете
01:52:53
радужная таблица с четным графическим процессором
01:52:55
быстрее вы сможете преодолеть 1 миллион
01:52:57
паролей в секунду
01:52:59
позвольте мне просто показать вам тот же процесс
01:53:01
с самолетом на моем ноутбуке, чтобы ты
01:53:05
вижу, как быстро оно там трескается
01:53:09
и вот мы на моем ноутбуке и я
01:53:12
уже создал радужную таблицу, верно
01:53:14
здесь со списком паролей rocky.txt я
01:53:16
в основном рассчитано около 600 000
01:53:18
пароли прямо здесь, чтобы нам не пришлось
01:53:20
подожди и проделай этот процесс снова
01:53:22
У меня также есть тот же файл scan.cap из
01:53:25
наша машина Cataly Linux, а также
01:53:27
тот же файл essid, который имеет только имя
01:53:29
нашей беспроводной точки доступа
01:53:32
теперь давайте запустим, по сути, самолет
01:53:35
инструмент еще раз, так что позвольте мне просто стать
01:53:38
корень
01:53:39
и позвольте мне увеличить это, чтобы вы могли видеть
01:53:41
это немного лучше
01:53:43
вот и все, прямо сейчас, что мы хотим
01:53:46
сделать, это в основном позволь мне сначала показать
01:53:48
вы самолет взломать время с
01:53:52
Rocket.txt — обычный список паролей, поэтому мы
01:53:56
просто введите здесь минус V и затем укажите
01:53:58
путь
01:54:00
путь к файлу rocket.txt, и как только мы
01:54:04
укажите, что все, что нам нужно, также укажите
01:54:07
это файл scan.cap, и мы можем позволить этому
01:54:09
взломать, и вы можете увидеть это на моем ноутбуке
01:54:11
текущий раскол
01:54:13
скорость в основном 300 или 3300 паролей
01:54:18
в секунду, если я также подключу свой
01:54:22
кабель питания, стоимость которого превысит 4000
01:54:24
паролей в секунду, но давайте посмотрим, что
01:54:27
это скорость процесса взлома
01:54:29
с радужным столом прямо здесь, чтобы я
01:54:32
сказал прямо здесь, у меня есть радужный стол
01:54:34
я подсчитал около 600 000
01:54:37
пароли, поэтому давайте запустим тот же процесс
01:54:40
да, э-э, с тем же шапочным файлом, да
01:54:43
теперь так минус r, а затем мы указываем
01:54:45
название радужного стола, а затем мы
01:54:47
укажите имя нашего файла .cap и пусть
01:54:50
этот пробег, и вы можете видеть, что скорость
01:54:53
процесса крекинга составляет более 200 000
01:54:56
Клавиш в секунду и это скорость
01:54:58
с процессором, чтобы вы могли видеть, что это
01:55:01
закончено 600 около 600 000 ключей за
01:55:03
второй всего за две секунды
01:55:08
так что вы можете увидеть, как быстро это может произойти
01:55:10
в принципе могу закончить 10 миллионов
01:55:12
список паролей за считанные секунды, так что
01:55:15
представьте, что теперь у вас есть пропуск с
01:55:18
более 1 миллиарда паролей, которые потребуют
01:55:21
разумное количество времени, это будет
01:55:22
в общем, я верю
01:55:25
только часы, что не так уж и долго для 1
01:55:29
миллиардов паролей, так что это действительно
01:55:31
полезно, если у вас большой пароль
01:55:33
список, который вы хотите использовать, поскольку если мы
01:55:35
например, запускалась только наша обычная атака
01:55:38
без радужного стола это было бы
01:55:40
чтобы закончить, потребуется намного больше времени, так что
01:55:42
Я только хочу показать тебе это, чтобы
01:55:45
было бы об этом для радужных столов
01:55:47
эх, я надеюсь, вам понравилось, и я надеюсь, что я
01:55:50
увидимся на следующей лекции, пока
01:55:54
привет всем и добро пожаловать обратно сейчас
01:55:57
прежде чем мы перейдем к следующему разделу, я
01:56:00
просто хочу показать вам простой инструмент, который
01:56:02
вы можете скачать с GitHub, который вы
01:56:04
можно использовать для автоматизации процесса
01:56:07
создания точки доступа злого двойника
01:56:09
то, что я имею в виду в основном
01:56:12
на GitHub есть инструмент, который подойдет
01:56:14
все, что мы будем делать вручную
01:56:16
позже
01:56:17
автоматически, поэтому он создаст все
01:56:19
файлы, которые ему нужны, и весь процесс и
01:56:22
весь процесс настройки в
01:56:24
чтобы создать злого близнеца или
01:56:27
по сути еще одна точка доступа для вас
01:56:29
теперь, когда это можно использовать, когда вам понадобится
01:56:32
точка доступа со страницей входа, чтобы вы
01:56:34
может предлагать пользователям ввести свои
01:56:36
учетные данные для доступа к
01:56:38
Интернет, и вы можете захватить их
01:56:39
учетные данные в основном с помощью Wiresharkcon
01:56:42
никаких программ для сниффинга теперь не буду
01:56:44
расскажу, как использовать эти инструменты со времен моего Cal
01:56:46
Linux, как я уже сказал, не может поддерживать зло
01:56:49
двойная атака, я только покажу тебе, как
01:56:51
установите его, но процесс его использования
01:56:53
программа относительно проста, вам просто
01:56:55
нужно нажать на некоторые цифры в
01:56:58
чтобы это сработало, давайте просто
01:57:00
откройте наш Firefox, давайте перейдем к
01:57:03
новую вкладку и найдите функцию, чтобы
01:57:06
просто введите свою функцию GitHub
01:57:09
как только откроешь это, переходи к первому
01:57:12
ссылка, которая является анализатором Wi-Fi
01:57:14
Официальный рекорд функции по сгибанию
01:57:16
нажмите на него, и то, что вы хотите сделать, это
01:57:19
в основном выполнить процесс установки
01:57:21
GitHub, поэтому скопируйте ссылку
01:57:23
файл или всю программу, а затем введите
01:57:26
вот позвольте мне просто вернуться на один каталог назад
01:57:29
в наш корневой каталог, а затем git
01:57:32
клонировать, а затем вставить ссылку и добавить
01:57:34
точка git сейчас это займет несколько секунд
01:57:37
для загрузки и после загрузки
01:57:39
тебе, я покажу тебе, как можно установить
01:57:41
все необходимые вещи, которые вам нужны в
01:57:44
чтобы запустить программу сейчас, после этого
01:57:46
вы можете запустить программу, и она будет
01:57:48
в основном просто дать вам кучу
01:57:50
опции, доступные для программы и
01:57:51
вы просто нажимаете на номер, который подходит
01:57:53
ваши потребности, его очень просто использовать, поэтому
01:57:55
мы не будем охватывать всю программу
01:57:58
в основном потому, что я не могу его запустить
01:58:01
моя среда Cal Linux, так что позвольте мне просто
01:58:03
видите, у нас есть функция папки, так что
01:58:06
измените свое направление на это
01:58:08
и как только вы это сделаете, вы сможете перечислить
01:58:11
файлы, которые есть в этом каталоге, и
01:58:13
вы можете видеть, что есть программа под названием
01:58:15
function.sh сейчас, прежде чем мы запустим это
01:58:18
программа, которая нам нужна для выполнения процесса
01:58:20
или установку, которую мы можем найти в
01:58:22
установить подкаталог нашей фракции
01:58:24
каталог, поэтому просто перейдите непосредственно в
01:58:27
установить, я установлю файлы, а ты
01:58:29
теперь увидит файл с именем install.sh в
01:58:33
чтобы запустить этот файл, нам нужно ввести
01:58:34
здесь bash, а затем установить, а затем
01:58:37
в основном просто bash install.sh сейчас один раз
01:58:40
мы запускаем, что он в основном загрузится
01:58:42
все необходимые файлы, которые нам нужны в
01:58:45
чтобы запустить эту программу, как мы видим
01:58:47
Я не обновлял свой Cal Linux уже несколько лет.
01:58:50
много времени, так что это может занять на самом деле
01:58:52
дольше, чем следовало бы, если вы
01:58:55
обновлял его регулярно, так как мы видим
01:58:57
есть куча пакетов, которые нужны
01:58:59
быть удалены, и их больше нет
01:59:01
требуется сейчас, он удаляет эти
01:59:03
пакеты, и он установит пакеты
01:59:05
это необходимо для запуска этого
01:59:08
поэтому мы просто ждем, пока это закончится и
01:59:11
как только это закончится, мы сможем запустить
01:59:13
flexion.sh, если мы успешно
01:59:16
установил все необходимые файлы
01:59:18
прикажи запустить его
01:59:20
поэтому прямо сейчас он удаляет некоторые из
01:59:23
Файлы Python прямо здесь
01:59:25
в основном я считаю, что это те
01:59:28
устаревшие версии, и это в основном будет
01:59:30
после этого установите более новые версии
01:59:33
удаляет все эти старые
01:59:36
так что мы подождем, пока это закончится
01:59:40
так вот это процесс
01:59:42
установка действия завершена на
01:59:43
мне, как мы видим прямо здесь, это пришлось
01:59:46
установить несколько вещей, чтобы сделать
01:59:48
эта программа работает сейчас, вероятно, потребовалось некоторое время
01:59:52
для тебя это будет намного быстрее, так как
01:59:54
У меня была куча пакетов, которые должны
01:59:56
были установлены на моем Cal Linux
01:59:57
машина, но как только это закончится, ты
02:00:00
в целом все хорошо, и мы можем просто посмотреть
02:00:02
задний каталог, позвольте мне просто очистить
02:00:06
экране и введите LS еще раз и
02:00:08
все, что тебе нужно сделать прямо сейчас, это
02:00:09
в основном запускаем flexion.sh, что и делаем
02:00:12
это с функцией bash, упс, перегиб
02:00:15
точка sh, и вы увидите, что так и будет
02:00:18
выполнить контрольный список всех программ
02:00:20
что он должен иметь, чтобы создать
02:00:22
программе теперь мы увидели, что все
02:00:23
программы уже были установлены вместе с
02:00:25
ОК, Марк, а сейчас щас первый
02:00:28
вопрос, он действует прямо здесь, выберите
02:00:30
ваш язык, поэтому вы выберете любой
02:00:31
язык, который ты хочешь и для меня прямо сейчас
02:00:34
он не сможет продолжить работу, поскольку он
02:00:36
говорит, что сейчас нет беспроводных карт для
02:00:39
ты, если у тебя есть беспроводная карта, ты можешь
02:00:40
просто следуйте простым шагам, которые это
02:00:44
программа принимает для того, чтобы создать фейк
02:00:47
точка доступа с авторизованным порталом
02:00:49
по сути, он автоматизирует весь
02:00:51
процесс, вам не нужно ничего делать
02:00:53
еще, кроме выбора беспроводной связи
02:00:55
точка доступа, и все будет в порядке
02:00:57
мы проделаем этот процесс вручную, ну, мы
02:01:00
позже выполню этот процесс вручную
02:01:02
наверное где-то в сторону продвинутых
02:01:05
раздел, но сейчас я просто хочу
02:01:08
показать вам, что этот инструмент существует, и вы
02:01:09
можете использовать его, если хотите или в принципе
02:01:11
если ваша беспроводная карта поддерживает это
02:01:14
это было бы для этого урока я
02:01:17
охватил бы всю
02:01:18
программа, если я, если моя беспроводная карта
02:01:21
поддержал это, но это не так
02:01:23
мы просто продолжим работу с руководством
02:01:25
процесс позже, но в следующем
02:01:27
лекций мы рассмотрим некоторые из
02:01:29
меры безопасности, которые вы можете принять, чтобы
02:01:31
для защиты вашей беспроводной сети и в
02:01:34
заказать, и мы также можем проверить, как мы
02:01:36
можно, например, найти имя и
02:01:38
подключайтесь к скрытым сетям, если
02:01:40
кто-то сказал, что у них есть беспроводной доступ
02:01:42
точка, которую нужно скрыть, я покажу тебе это
02:01:44
на следующих лекциях, и я надеюсь, что вы
02:01:45
с этого момента они мне понравились, и я надеюсь
02:01:48
Увидимся в следующем и береги себя
02:01:50
пока
02:01:53
привет всем и добро пожаловать обратно и
02:01:56
прежде чем мы закончим этот раздел, я
02:01:58
хочу показать вам, как вы можете это узнать
02:02:00
и как можно подключиться к скрытому
02:02:02
сеть сейчас некоторые люди в основном что
02:02:05
они делают, они просто открывают
02:02:08
сети, но они защищают ее с помощью
02:02:10
с названием самой сети так
02:02:13
то, что я имею в виду, в основном
02:02:18
название сети не видно
02:02:21
и у него нет пароля и в
02:02:22
приказать вам подключиться к этой сети
02:02:24
вам нужно будет указать имя
02:02:27
сама сеть, теперь позвольте мне показать вам
02:02:29
как это выглядит, так что позвольте мне просто
02:02:31
переключиться на мой основной компьютер на секунду и
02:02:34
вот мы на моем основном компьютере и в основном
02:02:36
то, что вы хотите сделать, это нажать на
02:02:39
сеть прямо здесь, и вы увидите это
02:02:41
наша предыдущая сеть теперь скрыта
02:02:43
говорит прямо здесь скрытая сеть открыта и
02:02:46
если вы нажмете на него, другие люди могут это сделать
02:02:47
смогу увидеть, отправите ли вы это
02:02:49
сеть, поскольку она открыта, вы подключаетесь к
02:02:50
это, и он предложит нам ввести
02:02:53
имя SSID для сети сейчас, если
02:02:56
ты тот, кто этого не делает
02:02:58
владеешь этой сетью, ты, вероятно, не узнаешь
02:02:59
название самой сети и ее
02:03:01
может быть что угодно, а также
02:03:03
пароль может быть любым, как только вы
02:03:06
укажите сеть имя нашего
02:03:08
Сеть прямо здесь вы сможете
02:03:09
подключаюсь к сети но зачем
02:03:12
например, если вы не знаете имя
02:03:13
в сети, посмотрим, как можно найти
02:03:15
это закончилось, и я снова за своим ноутбуком, верно
02:03:18
здесь здесь, и позвольте мне просто увеличить это
02:03:21
на секунду, поэтому мы увеличим это и что
02:03:25
мы хотим сделать прямо сейчас, по сути, мы
02:03:27
хочу создать аналогичный процесс
02:03:31
аналогичный процесс
02:03:33
злоумышленник аутентификации, который мы сделали
02:03:35
раньше, но сейчас мы хотим только
02:03:38
деаутентифицировать одного клиента, чтобы
02:03:40
позвольте мне просто показать вам, что мы хотим сделать
02:03:42
сначала, по сути, сначала убей всех
02:03:44
процессы, которые могут вызвать
02:03:48
у нас проблемы, и ты это видишь
02:03:50
убил пять процессов и что сейчас
02:03:52
мы хотим сделать это положить наш
02:03:54
сетевая карта в режиме монитора, поэтому я
02:03:57
конфигурация wlo1 отключена
02:04:00
iwconfig монитор режима wlo
02:04:04
и ifconfig wlo up теперь не пойду
02:04:09
мы рассмотрели этот процесс
02:04:11
в основном раньше, так что вы уже должны
02:04:13
знаю, что это делает, это в основном только
02:04:15
переведите мою карту в режим монитора и
02:04:18
прямо сейчас, если мы наберем iwconcig, я посмотрю
02:04:21
что мой беспроводной сетевой интерфейс находится в
02:04:23
монитор режима прямо сейчас, что мы хотим
02:04:26
мы хотим, по сути, запустить
02:04:28
аэродром
02:04:30
и G, а затем wl01, это перечислит нас
02:04:34
все доступные беспроводные сети
02:04:37
сети вокруг нас, чтобы вы заметили
02:04:39
что мы не видим прежнюю Сеть
02:04:42
который мы тестировали раньше, так как он попал в цель
02:04:45
скрыто Теперь скрыто скрыто
02:04:48
сети отобразят в SSID это
02:04:51
прямо здесь, и как только ты увидишь что-нибудь
02:04:53
вот так это практически ничего не показывает
02:04:54
по имени видно, что оно открытое
02:04:57
сети, и если я просто закрою это на некоторое время
02:04:59
во-вторых, вы увидите, что это
02:05:01
на самом деле наша Сеть, которая скрыта и
02:05:04
для этого требуется имя сети
02:05:05
себя, чтобы подключиться, чтобы вы могли
02:05:08
видишь, тебе нужно запомнить две вещи
02:05:10
прямо здесь, это канал
02:05:12
сети, как и в предыдущей атаке, и
02:05:14
MAC-адрес самой сети, поэтому
02:05:17
как только ты поймешь, что можешь бегать
02:05:20
атака аутентификации, но сначала
02:05:22
все до того, как вы запустите аутентификацию
02:05:23
атака, на которую вам нужно запустить дамп стрел
02:05:26
эта определенная сеть, поэтому для этого нам нужно
02:05:28
чтобы знать, как я уже сказал, канал и
02:05:30
MAC-адрес, давайте сделаем этот аэродамп
02:05:33
НГ потом минус минус pssid а потом мы
02:05:37
должен скопировать MAC-адрес нашего
02:05:39
скрытая сеть, которую мы копируем
02:05:42
это прямо здесь, мы вставляем это прямо сюда и
02:05:46
Следующее, что нам нужно указать, это
02:05:48
минус минус канал
02:05:50
который в основном идет на канале 3, как мы
02:05:52
видно прямо здесь, поэтому мы набираем канал 3
02:05:54
вот тут-то и указываем wlo1
02:05:58
какой у нас сетевой интерфейс
02:06:00
сейчас в режиме монитора, как только сделаем
02:06:02
что мы можем нажать Enter прямо здесь и
02:06:05
вы можете видеть, что это цель, это
02:06:08
является целевой сетью, но все еще нет
02:06:10
дайте нам название самой сети
02:06:12
и у него тоже вроде нет
02:06:15
устройства подключены еще сейчас подключу
02:06:17
мой мобильный телефон к нему вот он такой вот
02:06:20
это Mac-адрес на моем мобильном телефоне
02:06:21
и он будет представлять какого-то клиента или
02:06:24
некоторый
02:06:25
человек, подключенный к беспроводной сети
02:06:27
сетевой интерфейс или, простите, беспроводной
02:06:29
точка доступа к сети, которая скрыта поэтому
02:06:31
пока мы это делаем, следующее, что мы хотим
02:06:33
нужно сделать, это запустить атаку аутентификации
02:06:36
на этом клиенте, и как нам это удается, мы
02:06:39
сделай это с
02:06:42
аналогичная команда, что и в предыдущем
02:06:44
тег аутентификации
02:06:46
Итак, что мы хотим сделать, это, по сути, позволить
02:06:48
я просто увеличу это, чтобы ты мог видеть
02:06:50
лучше вот так, мы хотим напечатать ваше
02:06:53
AirPlay минус NG, затем минус минус D alt
02:06:57
что означает аутентификацию DD и
02:06:59
прямо сейчас вместо деаутентификации
02:07:01
клиент уже давно нам нужен только
02:07:04
пройти аутентификацию в течение нескольких секунд, поэтому
02:07:06
он может подключиться обратно и дать нам
02:07:09
имя интерфейса беспроводной сети, поэтому
02:07:12
не понимаю доступ к беспроводной сети
02:07:14
имя точки, скажем, мы хотим отправить
02:07:17
только пять пакетов, которые эта команда
02:07:19
прямо здесь означает так будет сказано
02:07:20
отправить пять пакетов аутентификации и
02:07:23
после этого мы хотим указать минус
02:07:25
MAC-адрес нашей точки доступа, поэтому
02:07:28
MAC-адрес будет таким, поэтому
02:07:30
вот и все
02:07:33
и вставляем его за минусом
02:07:37
вариант, а затем мы хотим ввести
02:07:39
минус опция C и после этого набираем
02:07:42
MAC-адрес самого клиента, поэтому
02:07:45
копируем Mac-адрес клиента и
02:07:48
что это будет делать, так это, по сути,
02:07:50
право на аутентификацию только одного клиента
02:07:53
здесь будет установлена ​​только аутентификация
02:07:55
пакеты для этого конкретного клиента с
02:07:56
этот определенный Mac-адрес, например
02:07:58
если бы было много других людей
02:08:01
подключены прямо здесь, они бы тоже
02:08:02
не отключается только клиент
02:08:04
то что мы для кого указываем MAC
02:08:07
адрес будет отключен и только
02:08:10
на короткую секунду, поскольку мы всего лишь
02:08:11
отправка пакетов 5D-аутентификации теперь мы
02:08:14
почти выполнили эту команду все мы
02:08:16
нужно сделать прямо сейчас, это также указать
02:08:19
интерфейс wlo1, который является нашим беспроводным
02:08:21
режим мониторинга сетевого интерфейса, как только мы
02:08:24
сделайте это, пожалуйста, нажмите здесь, введите и
02:08:26
мы видим, что он отправил четыре пять других
02:08:29
пакеты аутентификации, и если да, то как только
02:08:32
когда это закончится, мы увидим, что
02:08:33
прямо сейчас это дало нам имя нашего
02:08:36
ессид мы обнаружили имя скрытого
02:08:39
esid и теперь мы можем успешно подключиться
02:08:42
к этому сейчас позвольте мне показать вам, как вы можете
02:08:44
подключитесь к нему здесь, на нашем основном компьютере, так что
02:08:47
просто дай мне секунду, чтобы переключиться
02:08:50
и вот мы на нашем основном ПК и сейчас
02:08:52
что мы узнали, как зовут
02:08:55
наша скрытая сеть, иди направо
02:08:58
здесь, и мы просто нажимаем на
02:09:00
сама сеть, которая находится прямо здесь, см.
02:09:02
сеть подключаемся и далее указываем
02:09:05
имя, которое мы обнаружили, вот это
02:09:07
мы нажимаем здесь и далее, и вы увидите
02:09:10
что мы сможем подключиться к
02:09:12
скрытая сеть прямо сейчас, и мы увидим
02:09:14
он подключен и открыт, поэтому прямо сейчас мы
02:09:18
подключены к нашей скрытой сети и
02:09:20
Я просто хотел показать тебе, что это так
02:09:22
можно взломать или взломать скрытый
02:09:26
сеть только с именем, поэтому
02:09:28
об этом будет в этом уроке
02:09:31
в следующем я покажу тебе, как ты
02:09:34
какие меры безопасности вы можете принять
02:09:36
чтобы предотвратить некоторые нападения или
02:09:38
чтобы их опустить, надеюсь, я тебя увижу
02:09:41
на следующей лекции и береги себя, пока
02:09:47
привет всем и добро пожаловать обратно в
02:09:49
последнее видео о проникновении беспроводной сети
02:09:51
раздел тестирования, теперь то, что я хочу показать
02:09:54
ты в этом видео какой охранник
02:09:55
меры, которые вы можете предпринять, чтобы
02:09:57
сначала предотвратите некоторые атаки сейчас
02:10:00
вещь, о которой вы действительно могли бы спросить
02:10:03
ты сам, почему аутентификация
02:10:05
атаковать даже возможно ну
02:10:07
на самом деле нет меры, которую вы
02:10:10
можно предпринять, чтобы предотвратить это, но
02:10:12
есть определенная версия, которая
02:10:15
Эм-м-м
02:10:17
802.11w, на который можно переключиться по порядку
02:10:20
чтобы защитить себя от
02:10:22
колода аутентификации, в принципе работает
02:10:24
поскольку он использует защищенное управление
02:10:26
кадры, которые могут обнаружить и предотвратить
02:10:29
атаки аутентификации нет
02:10:31
другие известные меры безопасности, которые вы
02:10:35
можно предпринять, чтобы предотвратить его
02:10:36
идентификационная атака сейчас теперь я верю
02:10:40
что меры безопасности vpa3 будут
02:10:44
иметь какую-то защиту от
02:10:46
атака аутентификации, но мы это сделаем
02:10:49
надо подождать, пока оно выйдет
02:10:51
публично, прежде чем мы это увидим
02:10:55
Следующее, что я хочу тебе показать, это
02:10:58
в общем, позволь мне просто пойти к себе
02:11:01
моему
02:11:03
роутер так 192.168.1.1
02:11:08
и я войду в свой роутер прямо здесь
02:11:10
и я покажу тебе некоторую безопасность
02:11:12
меры, которые вам не следует делать сейчас, некоторые
02:11:15
люди
02:11:16
позвольте мне просто войти в систему
02:11:18
некоторые люди, например, думают, что если
02:11:20
они помещают свою сеть в скрытую или
02:11:24
если они скроют свое сетевое имя, они
02:11:25
будет сохранен, так что в основном атака
02:11:28
что я показывал вам в предыдущем видео
02:11:29
который обнаруживал скрытую сеть
02:11:31
имя и подключение к скрытому
02:11:33
сеть с одним лишь именем, эээ, некоторые люди
02:11:35
думаю, что это мера безопасности
02:11:38
а на самом деле взломать еще проще
02:11:40
такая сеть, чем простая
02:11:43
сеть с паролем от vpa, чтобы мы
02:11:46
вижу прямо здесь, дай мне просто найти это
02:11:48
беспроводная локальная сеть, и вы можете увидеть прямо здесь
02:11:51
под, так как я все еще не изменился
02:11:53
настройки от предыдущей атаки I
02:11:55
здесь транслируется SSID, нет, что для меня
02:11:59
означает, что сеть сейчас скрыта
02:12:01
для тебя это может быть что-то другое
02:12:03
и это может быть в каком-то другом разделе
02:12:06
так как этот маршрутизатор не такой, как
02:12:07
ваш маршрутизатор, это старый маршрутизатор, поэтому он
02:12:10
у него нет кучи опций
02:12:11
очень легко найти широковещательный SSID
02:12:14
вариант, что ты хочешь сделать, это точно
02:12:17
нажмите здесь, да, э-э, и в основном, э-э
02:12:21
позвольте мне найти прямо здесь, где я
02:12:23
Измени это
02:12:26
тип аутентификации прямо здесь, вы
02:12:28
никогда не хочу иметь открытую систему
02:12:30
вы не хотите иметь в сети 64-битную версию
02:12:33
или любой другой веб-сайт, который вам, скорее всего, нужен
02:12:36
теперь хочу иметь vpa2 минус psk
02:12:40
для секретного общего ключа, поэтому вы хотите
02:12:42
у вас есть пароль для него, и вы хотите
02:12:45
иметь для него надежный пароль, поэтому смешайте
02:12:47
символы цифр и букв и сделать это
02:12:49
пока можешь и помни об этом
02:12:51
так
02:12:53
это самый сильный
02:12:55
на данный момент меры безопасности dvpa2 и
02:12:59
надежный пароль
02:13:01
что, если у вас надежный пароль, это
02:13:03
хакеру потребуются дни или, возможно, недели
02:13:07
чтобы получить ваш пароль,
02:13:09
длиннее пароль, тем сложнее его
02:13:11
чем длиннее пароль и тем больше
02:13:13
символы и буквы, цифры, которые он имеет
02:13:15
тем труднее это будет для
02:13:18
хакер, чтобы взломать его, если у вас есть
02:13:20
пароль только для примера, цифры это
02:13:22
было бы очень легко его взломать
02:13:24
любой, у кого есть немного знаний
02:13:28
теперь, как я уже сказал, скрытые сети будут
02:13:31
не защитит тебя, поэтому позволь мне просто представить
02:13:34
это прямо здесь, так как я вернул его на
02:13:36
мера безопасности vpa2 и с
02:13:39
пароль, следующее, что я хочу
02:13:42
речь идет о фильтрации Mac, которая
02:13:44
Прямо здесь
02:13:45
сейчас
02:13:46
вы можете подумать, что фильтрация Mac
02:13:48
будет достаточно, чтобы фактически предотвратить
02:13:52
хакер проник в вашу беспроводную сеть
02:13:54
теперь может быть достаточно, если ты тоже
02:13:57
указать пароль для беспроводной сети
02:13:58
но если поставить только фильтрацию Mac
02:14:01
без пароля практически кто угодно
02:14:04
с небольшими знаниями и для
02:14:06
теперь и ты можешь сменить свой Mac
02:14:08
адрес, как я показал вам еще раньше, как
02:14:11
вы можете сделать это и с изменением MAC
02:14:13
адрес, по которому вы можете обойти Mac
02:14:15
фильтрация сейчас, если вам нужно использовать Mac
02:14:18
фильтрация, по сути, представляет собой
02:14:20
черный список и белый список
02:14:22
черный список — это, по сути, блокировка
02:14:25
определенные Mac-адреса от подключения к
02:14:27
точка доступа к вирусам и белый список
02:14:29
позволяет определенным Mac-адресам
02:14:31
подключиться к точкам беспроводного доступа
02:14:33
сейчас
02:14:34
лучше было бы использовать белый список
02:14:36
но их обоих можно взломать очень сильно
02:14:39
легко, поскольку мы можем просто запустить аэродинам
02:14:41
программу и увидеть клиентов, подключенных к
02:14:44
сети и увидеть их Mac-адреса
02:14:45
тогда мы сможем деаутентифицировать их
02:14:47
клиенты или, по сути, только один клиент и
02:14:50
мы можем изменить наш Mac-адрес с помощью
02:14:52
Mac-чейнджер, как я показывал в предыдущем
02:14:54
руководство, так что, по сути, Max Changer - это
02:14:56
простая программа, позвольте мне показать вам
02:14:58
прямо здесь, просто введите здесь Mac Changer
02:15:00
и это даст вам кучу
02:15:01
варианты, вы можете ввести тире тире справка и
02:15:03
по сути, это даст вам возможность
02:15:05
Напугать MAC-адрес этим минусом M
02:15:07
вариант, вы можете ввести любой Mac-адрес, который вы
02:15:09
хотите, и в основном вы вводите
02:15:11
MAC-адрес клиента, который
02:15:13
подключен к беспроводной точке доступа
02:15:15
который использует белый список и в основном
02:15:17
новый аутентифицированный клиент и вы
02:15:20
подключиться к его Mac-адресу
02:15:22
это просто обойти, ну, еще одну вещь
02:15:26
что тебе не следует делать или в принципе
02:15:29
еще одна вещь, которую вам следует сделать, это если
02:15:32
ты хочешь еще одну меру безопасности, ты
02:15:34
мог бы использовать Enterprise Wireless сейчас
02:15:36
Предприятие, вы можете спросить, почему оно должно
02:15:38
мы используем это практически каждый пользователь
02:15:41
имеет другой пароль в Enterprise
02:15:43
даже если кто-то получил пароль или
02:15:46
взломал пароль какого-то пользователя, которого он
02:15:48
сможет ориентироваться только на одного пользователя
02:15:53
так что это тоже стоит пересмотреть
02:15:56
использование, поскольку оно обеспечивает
02:16:00
определенный уровень безопасности
02:16:03
в основном, как я уже сказал, если бы вы получили
02:16:06
пароль от одного пользователя, которым ты не будешь
02:16:08
способен на многое, на что ты не способен
02:16:10
запустить человека посередине, атакует
02:16:13
пример, так что это хорошая мера безопасности
02:16:15
но я думаю, что не многие из нас или
02:16:18
в основном почти ни у кого дома нет
02:16:20
беспроводное предприятие, чтобы вы могли
02:16:22
подумайте об использовании этого, тогда это будет
02:16:25
это для меня предотвращение атак, которые мы
02:16:28
покрыто прямо здесь и сейчас
02:16:30
надеюсь, dvpa3 предоставит нам
02:16:33
намного больше безопасности, даже несмотря на то, что vpa2
02:16:36
достаточно
02:16:37
в основном vpa 2 предоставит вам
02:16:40
достаточная безопасность, если вы используете сильный
02:16:41
пароль, если вы используете слабый пароль, не
02:16:44
даже vpa3 может помешать беспроводной сети
02:16:48
точка доступа подвергается эксплуатации или
02:16:50
скомпрометирован, вот и все
02:16:53
чтобы меры безопасности были с
02:16:55
на этом мы заканчиваем беспроводную точку доступа
02:16:58
раздел или по сути взломать
02:16:59
точку беспроводного доступа, которую мы также рассмотрим
02:17:02
как я уже сказал, нападение злых близнецов позже
02:17:04
мы сделаем это вручную, я покажу тебе
02:17:06
какие файлы вам нужно будет сделать
02:17:08
это, но об этом позже, и мы
02:17:11
продолжу взлом в следующем
02:17:13
лекции, надеюсь, я увижу тебя там и
02:17:16
всего хорошего, пока
02:17:21
привет всем и добро пожаловать в следующий
02:17:24
раздел нашего курса по этическому хакерству
02:17:26
теперь в предыдущем разделе мы закончили
02:17:29
с тестированием на проникновение в беспроводную сеть
02:17:31
раздел и мы также до этого мы
02:17:34
первоначально веб-тестирование на проникновение
02:17:36
сессия прямо сейчас, давайте посмотрим, что мы можем
02:17:39
сделать после того, как мы действительно воспользуемся сетью
02:17:42
сам по себе, как мы видели в предыдущем разделе
02:17:44
как мы можем использовать сеть или
02:17:46
по сути взломать Wi-Fi и попасть в
02:17:48
локальная сеть, теперь посмотрим, что мы можем
02:17:51
сделай, как только мы будем там, так что это особенное
02:17:55
раздел для определенной атаки, которая
02:17:58
наверное, большинство из вас слышали об этом
02:18:01
является одной из наиболее распространенных атак и
02:18:03
одна из самых известных атак, которые там
02:18:05
есть и это называется человек посередине
02:18:07
атака
02:18:09
теперь человек посередине атакует
02:18:11
в основном то же самое, что и звучит
02:18:14
что-то мешает соединению
02:18:16
между жертвой и роутером, так что
02:18:20
позвольте мне объяснить вам, прежде чем я
02:18:23
объяснить саму атаку, нам нужно
02:18:26
узнать что-то об определенном протоколе
02:18:28
шнур под названием протокол Arc и художественные пакеты
02:18:30
вот это очень важно
02:18:34
учиться, поскольку это основа
02:18:36
обнаружения сети, а также это
02:18:40
Основа человека посередине
02:18:42
атаковать понимание протокола
02:18:44
также поможет вам понять
02:18:47
атаковать, так что такое арт-протокол?
02:18:50
наш протокол в основном означает
02:18:52
Протокол разрешения ARP, и это один из
02:18:55
самые простые, поскольку это всего лишь
02:18:57
используется для обнаружения Mac-адресов
02:19:01
например, давайте посмотрим, какой у меня
02:19:04
ifconfig так
02:19:06
мои нейроподоны, мой IP-адрес, мой IP
02:19:09
адрес
02:19:11
192.168.1.4 теперь скажем например я
02:19:15
хотел связаться с маршрутизатором, который я
02:19:18
придется общаться со своим Mac
02:19:19
адрес сначала, так что я бы сделал, это я
02:19:22
отправит пакет дуги, чтобы
02:19:25
обнаружить, но MAC-адрес
02:19:27
маршрутизатор такой, чтобы пакет звучал
02:19:30
что-то это было бы что-то вроде
02:19:32
это, ну, кто это
02:19:36
192.168.1.1 сказать 192.168.1.4
02:19:40
и тогда роутер мне ответит
02:19:43
с ответом я
02:19:47
192.1.168.1.1 и это мой Mac-адрес
02:19:50
а затем с процессом
02:19:52
общение будет продолжаться сейчас
02:19:57
на каждом компьютере есть что-то, называемое
02:19:58
Таблица ARP или, в основном, где вы храните
02:20:01
Mac-адреса
02:20:04
определенные устройства, которые находятся на вашем локальном
02:20:07
локальная сеть, например, для того, чтобы
02:20:09
проверьте, какие устройства у вас
02:20:13
сохранены в таблицах Arc на вашем
02:20:14
Машина Cal Linux, которую вы можете просто ввести здесь
02:20:16
арп
02:20:17
минус восемь, и он покажет вам правду
02:20:20
здесь хранится только мой маршрутизатор
02:20:23
это нормально, поскольку прямо здесь написано
02:20:25
Шлюз IP-адрес
02:20:28
192.168.1.1 и он дает нам свой Mac
02:20:31
адрес с момента выполнения ARP
02:20:33
запросите это сейчас
02:20:36
как мы видим прямо здесь, я, например
02:20:38
у меня нет моего основного компьютера прямо здесь, в
02:20:42
мои таблицы ARP, так что давайте на самом деле выполним
02:20:45
позволь мне показать тебе, как ты можешь это сделать, так что позволь
02:20:48
я просто открываю командную строку и нахожу
02:20:50
узнать IP-адрес моего основного компьютера, чтобы вы
02:20:53
увидит IP-адрес моего основного компьютера
02:20:56
192.168.1.5 сейчас, чтобы я знал
02:21:00
для связи с моим основным компьютером я бы
02:21:03
нужно узнать его MAC-адрес
02:21:05
во-первых, теперь мы можем сделать это с помощью The Arc
02:21:07
запрос, и наш запрос будет
02:21:10
автоматически выполняться, если я пингую свой
02:21:13
мой компьютер с Windows так пинг 192.1 68.1.5
02:21:19
и мы можем указать учетную запись три, и это
02:21:21
пропингует мой основной компьютер три раза и сейчас
02:21:25
ты увидишь, если я снова запущу Arc минус a
02:21:27
У меня будет два устройства прямо здесь, так как мы
02:21:30
вижу, у меня тоже теперь есть
02:21:32
192.168.1.5 и у меня тоже есть MAC
02:21:35
адрес моего ПК с Windows
02:21:38
мы получили это после icmp-запроса или
02:21:41
Запрос Ping фактически должен был выполнить
02:21:43
Сначала запросите ARP, чтобы узнать
02:21:46
какой MAC-адрес моего ПК с Windows
02:21:49
для отправки запросов Ping
02:21:51
это простая идея ARP
02:21:53
запрос сейчас есть также есть два
02:21:56
вещи об ARP, они и есть ARP
02:21:58
запросы и ответы ARP наши наши
02:22:01
запросы - это, по сути, то, что вы
02:22:03
отправить на роутер например как я сказал
02:22:06
кто такой, и ответ ARP начинается с моего
02:22:09
IM или этот IP-адрес находится по адресу
02:22:13
этот Mac-адрес, так что позволь мне показать тебе
02:22:16
если мы откроем наш Wireshark
02:22:18
мы должны увидеть некоторый ARP
02:22:20
запросы текут вокруг, возможно, вы это сделаете
02:22:22
понять это лучше, и после этого я
02:22:25
также покажет вам содержимое
02:22:27
художественный запрос в Escapee, который является питоном
02:22:30
Библиотека, так что позвольте мне сначала открыть это
02:22:34
и мы можем отфильтровать наши
02:22:37
в начале, так что давайте просто подождем
02:22:40
некоторые или нам не нужно ждать, давайте
02:22:42
только
02:22:44
пинговать что-то
02:22:46
о нет, мне нужно открыть новый терминал
02:22:48
поскольку это терминал для Wireshark
02:22:55
и давайте попробуем пропинговать, когда я это сделаю в
02:22:58
168.1.5
02:23:00
это не даст нам наших ответов
02:23:03
поскольку у нас уже есть, ох, неважно
02:23:06
но это не нормально, поэтому это дало нам
02:23:09
ответы ARP, хотя они у нас были
02:23:11
в арт-таблицах мы можем сделать это правильно
02:23:13
вот давай просто закроем это
02:23:15
достаточно, чтобы вы могли видеть, что простой
02:23:17
концепция протокола r заключается в том, что мы
02:23:20
отправлено на трансляцию Мака, чтобы
02:23:24
широковещательный Mac-адрес для всех
02:23:26
мы отправили вопрос, у кого есть
02:23:29
192.168.1.4 скажите
02:23:31
192.168.1.5 или просто позвольте мне просто
02:23:34
проверьте это, это наоборот, так что
02:23:37
192.168.1.5 — это мой компьютер с Windows, и это
02:23:41
четыре — наша кальвинистская машина, так что ладно
02:23:45
этот запрос прямо здесь был выполнен
02:23:48
наша машина с Windows, и мы видим, кто
02:23:51
имеет, а затем IP-адрес нашего
02:23:53
Cataly Linux-машина и сообщить IP
02:23:56
адрес нашей машины с Windows 10, поэтому
02:23:58
это был пакет, отправленный нашим
02:24:00
Машина Windows 10 для трансляции
02:24:02
адрес, чтобы все в округе
02:24:04
сеть получила этот пакет и тот
02:24:07
которые знают MAC-адрес Cal
02:24:09
Linux-машина ответит, и
02:24:12
ответ исходит в основном от нас
02:24:15
оно также может исходить от маршрутизатора, поскольку мы
02:24:17
можно увидеть прямо здесь
02:24:20
192.168.1.4 находится по этому Mac-адресу и
02:24:23
это ответ ARP
02:24:26
это то же самое, только наоборот
02:24:28
здесь мы спрашиваем как CAD Linux
02:24:31
машина спрашиваем у кого винда
02:24:33
10 и вот ответ: Windows 10
02:24:36
по этому Mac-адресу, так что это просто
02:24:38
основные понятия ARP-запросов и
02:24:41
Ответы ARP
02:24:43
иностранный
02:24:45
поэтому мы просто закроем это
02:24:48
выйти без сохранения, окей и сейчас
02:24:53
позволь мне показать тебе кое-что еще
02:24:55
позвольте мне просто увеличить это, чтобы мы могли увеличить его
02:24:58
и если вы напечатаете своего беглеца в своем
02:25:00
Cal Linux, это что-то откроет.
02:25:04
какая-то библиотека Python, хм
02:25:06
в основном мы рассмотрим это позже
02:25:08
теперь просто наберите здесь LS, а затем ARP
02:25:11
и вы увидите содержимое ARP
02:25:14
пакет, теперь тебя не волнует большая часть
02:25:17
это или то, что на самом деле тебя волнует
02:25:19
половина из них, так что оп прямо здесь
02:25:22
означает либо запрос, либо ответ
02:25:24
номер один будет настроен на запрос
02:25:26
номер два будет готов ответить, вы можете
02:25:28
посмотрите, что в арт-пакете есть
02:25:30
указано поле Source ID и идентификатор
02:25:33
поле назначения, так что в основном
02:25:36
Поле Source ID будет нашим IP-адресом.
02:25:38
и поле IP для пункта назначения
02:25:41
будет IP-адрес цели, поэтому
02:25:43
скажем, я хочу заняться искусством
02:25:45
пакет, который запрашивает поле IP или
02:25:49
это MAC-адрес нашего
02:25:50
маршрутизатор, я бы указал свой Mac-адрес
02:25:53
прямо здесь и я уточню
02:25:54
iPad маршрутизатора находится прямо здесь, в IP-адресе
02:25:57
адрес назначения, который нам также нужен
02:25:59
указываем наш Mac-адрес и
02:26:01
Mac-адрес назначения, которым мы будем
02:26:03
который мы будем получать, поэтому указываем
02:26:06
наш Mac-адрес, чтобы мы могли получить
02:26:08
ответ и в Mac-адресе назначения
02:26:12
мы получим
02:26:14
ответ на вознаграждение Mac-адресов, хранящихся по адресу
02:26:18
тот IP-адрес, который мы ищем
02:26:19
для
02:26:20
так что это в принципе просто
02:26:22
концепция протокола дуги
02:26:25
теперь ты, возможно, спрашиваешь, позволь мне просто подождать
02:26:28
это ты можешь спросить, почему я
02:26:30
показать вам все это хорошо, это
02:26:33
как я уже сказал, это основа
02:26:35
Человек посередине атакует как мужчина
02:26:38
в средней зоне атаки мы начинаем с
02:26:40
что такое катушка ARP и что у нас
02:26:43
спуфинг, о котором я расскажу в следующем
02:26:45
лекцию, и я просто хотел дать вам
02:26:48
краткий обзор того, что представляет собой наш протокол
02:26:50
если хочешь, можешь немного поискать
02:26:52
немного больше об этом и прочитать об этом, это
02:26:54
на самом деле не так уж сложно это понять
02:26:56
особенно после того, как мы запустим эту атаку в
02:26:58
Практичный, ты это поймешь даже
02:27:00
более того, позвольте мне закончить урок
02:27:03
прямо здесь и в следующем я расскажу
02:27:06
теория объясняет, какой будет атака
02:27:08
что мы выполним, что является мужчиной в
02:27:10
средняя атака, поэтому надеюсь, что увижу тебя
02:27:12
там и береги себя, пока
02:27:17
привет всем и добро пожаловать обратно и позвольте
02:27:20
нам объяснить теорию, что это за атака
02:27:23
мы будем выступать, на самом деле мы
02:27:26
в предыдущем видео рассказано о том, что у нас
02:27:28
протокол есть, и я также сказал, что г
02:27:30
Протокол – это основа человека
02:27:33
в середине атаковать теперь человека в
02:27:35
средняя атака в основном начинается с
02:27:37
что-то, что сейчас называется подменой ARP
02:27:40
подмена ARP в основном такая же, если
02:27:44
вы хотите посмотреть на это, например
02:27:46
Баффинг MAC-адресов меняет наши
02:27:48
Mac-адрес чужого Mac
02:27:51
адрес подмены ARP будет использоваться
02:27:54
притворяемся тем, кем мы являемся
02:27:56
нет, давай я просто открою страницу правильно
02:27:59
вот и нарисуем простой компьютер-жертву
02:28:03
Прямо здесь
02:28:06
так это компьютер-жертва
02:28:11
скажем, вот это наш роутер
02:28:16
и это
02:28:18
это наша машина с Kali Linux, поэтому мы
02:28:21
злоумышленник
02:28:23
и теперь мы знаем, позволь мне закончить это
02:28:26
экран прямо здесь
02:28:28
Я выберу его с помощью значка, чтобы вы это знали
02:28:30
это машина злоумышленника
02:28:32
и теперь мы знаем, что такое протокол ARP
02:28:34
поэтому для того, чтобы этот векторный компьютер мог
02:28:37
общаться с маршрутизатором, который ему нужен
02:28:39
узнай его Mac-адрес, так что
02:28:41
вот как они в основном общаются
02:28:43
этот компьютер знает, кому отправить пакет
02:28:47
для Интернета здесь, как только он узнает
02:28:49
MAC-адрес маршрутизатора, чтобы он знал
02:28:52
затем он должен отправить пакет
02:28:53
маршрутизатор, чтобы он мог продолжить
02:28:55
в Интернет, поэтому пакеты идут
02:28:58
что-то вроде этого, а затем маршрутизатор
02:29:00
хочет этого, как только получит пакет
02:29:03
от жертвы он пересылает его
02:29:05
веб-сайт или на другую машину, где бы
02:29:08
пакет этот отправится один раз в другой
02:29:10
машина или другая упаковка из
02:29:12
Интернет-приемник отправляет ответ
02:29:14
маршрутизатор затем говорит: «О, это ответ»
02:29:16
или в основном это ответ на
02:29:18
эта машина-жертва прямо здесь и она
02:29:21
отправляет ответ обратно, вот как
02:29:24
нормальное соединение Работает в основном
02:29:28
базовое соединение между компьютером жертвы
02:29:30
и маршрутизатор, а затем между
02:29:31
маршрутизатор и определенный веб-сайт, а затем
02:29:33
они отправляют обратно и за ответами и
02:29:37
просьбы сейчас позвольте мне просто
02:29:40
как я могу отменить это
02:29:42
так что теперь это была наша обычная связь
02:29:46
как только вы запустите проверку Arps, это будет означать
02:29:48
что ты на самом деле притворяешься кем-то
02:29:50
кем ты не являешься, поэтому мы изменим дугу
02:29:53
пакеты и отправляем их на маршрутизатор
02:29:56
тот
02:29:57
в основном MAC-адрес жертвы
02:30:00
ПК — это наш Mac-адрес
02:30:03
и отправляем жертве, что MAC
02:30:05
адрес маршрутизатора теперь является нашим Mac-адресом
02:30:09
что я имею в виду, когда, например,
02:30:11
этот компьютер отправляет запрос на поиск
02:30:14
где находится маршрутизатор, мы в основном
02:30:17
отправьте компьютер жертвы и ответ Arc, и мы
02:30:19
скажем, маршрутизатор находится на моем Mac-адресе и
02:30:23
тогда районный ПК подумает, что мы
02:30:25
маршрутизатор и, следовательно, все его
02:30:27
пакеты, которые он будет отправлять нам от них и
02:30:30
тогда мы сможем
02:30:31
если вы посмотрите на эти пакеты, чтобы мы могли
02:30:33
увидеть эти пакеты, которые мы можем увидеть
02:30:35
что отправила жертва, а также
02:30:38
если бы ты сделал это только если бы ты был
02:30:40
чтобы только обмануть жертву или в основном
02:30:43
далее чтобы всегда ставить роутер вам
02:30:45
не сможет пересылать пакеты
02:30:46
поэтому вам нужно подделать оба, чтобы исправить их
02:30:48
и оба роутера, так что после этого, ну, ты
02:30:52
нужно также подделать стержень MAC
02:30:55
адрес жертвы, поэтому однажды маршрутизатор
02:30:57
говорит, кто находится на этом IP-адресе этого
02:31:00
жертва ответить MAC-адресом
02:31:04
этот IP-адрес — это я, так что по сути
02:31:07
вместо того, чтобы соединение выглядело как
02:31:09
этот
02:31:10
на роутер он идет к нам и дальше
02:31:13
от нас к роутеру и потом роутер
02:31:15
отправляет его на какой-то веб-сайт и получает
02:31:17
пакет обратно, и поскольку он подделан
02:31:20
с нашим протоколом теперь маршрутизатор думает, что мы
02:31:22
является ли компьютер жертвы, и если вы отправите его
02:31:24
обратно к нам, поэтому он снова отправляет его обратно
02:31:26
нам, и мы пересылаем запрос обратно на
02:31:29
или ответьте на компьютер жертвы, чтобы
02:31:31
компьютер жертвы ничего не замечает
02:31:33
только, может быть, немного медленнее
02:31:35
соединение, и мы можем прочитать все
02:31:38
пакеты, которые движутся между этими
02:31:39
два, например, если этот компьютер должен был войти в систему
02:31:43
войти на HTTP-сайт с логином
02:31:46
имя пользователя и пароль мы сможем
02:31:49
увидеть это в открытом тексте
02:31:53
так это основная идея человека в
02:31:56
средняя атака, теперь ты можешь многое
02:31:58
вещей, которые мы покроем
02:32:00
например, вы можете переключить загрузку
02:32:02
файлы в процессе их загрузки
02:32:04
ты также можешь показать, что ты тоже можешь поймать
02:32:07
скриншот с компьютера жертвы или
02:32:09
мобильный телефон, вы также можете делать все виды
02:32:12
вещей, например, соответствуют их изображениям
02:32:13
или в основном переключают свои изображения или
02:32:15
перенаправить их на определенный веб-сайт, чтобы
02:32:18
какой-то злой веб-сайт, который вы размещаете или
02:32:20
в общем, все, что хочешь, ты тоже можешь
02:32:23
попробуйте запустить некоторые атаки скриптов, если
02:32:25
он отправляет его на сайт каким-то образом
02:32:28
веб-сайта теперь вы также можете просто
02:32:32
проверять пакеты и ничего не делать
02:32:34
и надеемся, что жертва войдет в систему
02:32:37
некоторая страница, на которой вы можете ожидать пакеты
02:32:40
теперь, эээ
02:32:42
есть еще одна вещь, которую нам тоже нужно сделать
02:32:45
знаю, что есть сайт https, поэтому
02:32:47
например, если жертва прямо здесь
02:32:51
хотел посетить сайт https, пока
02:32:54
это, будучи Arps, и https
02:32:57
посылка отправится к нам, а затем в
02:32:59
роутер но но так как но из-за
02:33:02
дизайн https мы бы не смогли
02:33:04
прочитать пакет в виде обычного текста сейчас, если
02:33:08
https работает по SSL, мы можем
02:33:10
выполните полосу SSL, и если https
02:33:13
работает по TLS или, скажем так, в основном
02:33:16
эта жертва хотела подключиться к
02:33:18
Facebook и введите имя пользователя и
02:33:21
пароль мы бы не смогли этого увидеть
02:33:24
имя пользователя и пароль в виде обычного текста
02:33:25
поскольку Facebook работает на TLS, и мы
02:33:29
не можем расшифровать DLS, поэтому нам останется только
02:33:33
можно сделать это на HTTP-сайтах и ​​посмотреть
02:33:35
пароли в виде обычного текста и на некоторых
02:33:37
https-сайты, которые мы можем использовать в качестве
02:33:40
коммерческая поездка на
02:33:41
вот и на этом будет теория
02:33:44
за этой атакой, поэтому мы рассмотрим некоторые
02:33:47
об основах позже, и мы также будем
02:33:49
выполните некоторые из этих действий с ним и попытайтесь
02:33:51
сделать кучу других вещей, таких как
02:33:53
переключение фотографий на сайте
02:33:55
перенаправление
02:33:57
перехват имен пользователей и паролей
02:33:59
и так далее, и так далее, вот это будет
02:34:03
об этом в этой лекции, мы это сделаем
02:34:06
продолжайте требовать середины
02:34:07
атаковать в следующем, и я надеюсь, что увижу
02:34:10
ты здесь, пока
02:34:13
привет всем и добро пожаловать обратно и
02:34:16
в основном то, что мы сделаем прямо сейчас, это я
02:34:18
покажет вам, как вы будете устанавливать
02:34:20
инструмент, который мы будем использовать для
02:34:22
начни атаку нашего человека посередине прямо сейчас
02:34:25
этот инструмент называется
02:34:27
в основном человек в средней структуре
02:34:29
и это приходит хорошо, это не приходит
02:34:31
предустановлен на Kelly Linux, поэтому вы сможете
02:34:33
нужно установить его с GitHub
02:34:35
репозиторий и после этого нам просто нужно
02:34:37
установить некоторые требования, которые
02:34:39
да, и в основном после этого вы это сделаете
02:34:41
будь готов идти, и ты сможешь
02:34:42
запусти программу сейчас, она у меня уже есть
02:34:45
установлен прямо здесь, как мы видим, это
02:34:48
прямо здесь, чувак в середине рамки
02:34:50
так что, но я все равно покажу тебе, как ты можешь
02:34:53
скачайте его самостоятельно, поэтому перейдите к
02:34:55
Firefox откройте Firefox
02:34:59
и в основном то, что вы хотите найти, это
02:35:01
просто MIT MF, а затем GitHub, чтобы вы открыли
02:35:05
поднимите первую ссылку и мы скачаем
02:35:06
это отсюда, позвольте мне просто открыть это
02:35:12
и давайте поищем mitnf на GitHub, чтобы мы
02:35:16
нажмите там нажмите Enter
02:35:18
и мы откроем имя, которое
02:35:20
появится вот этот, так что нажмите на
02:35:22
это
02:35:23
и вы увидите, что это
02:35:25
инструмент, который мы сейчас будем использовать, если вы прокрутите
02:35:27
здесь вы увидите его файлы и
02:35:29
здесь вы увидите некоторые из
02:35:30
объяснения, поэтому здесь написано это
02:35:32
проект больше не обновляется, так что
02:35:35
возможно, вам придется добавить немного
02:35:36
настройте самостоятельно, если это не так
02:35:38
работать, ну, но мы тоже будем, но для
02:35:42
сами ссылки на требования, поэтому
02:35:43
здесь у вас есть некоторые функции здесь
02:35:46
вот вам описание и мой TMF
02:35:48
стремится предоставить мужчинам единый магазин
02:35:50
посередине и сетевой текст, пока
02:35:52
обновление и улучшение существующих атак
02:35:54
и методы настолько активный пакет
02:35:56
модификацию фильтрации, которую вы также можете использовать
02:35:59
э-э, Скиппи, чтобы сделать это, как мы видим, верно
02:36:02
вот это какой-то пакет ICMP, вот этот
02:36:05
это просто пример, здесь у нас есть некоторые из
02:36:08
примеры использования мы будем
02:36:10
в основном охватывают все эти или большую часть
02:36:12
это в следующих лекциях, а пока мы
02:36:15
просто хочу установить эту программу, позвольте мне
02:36:17
посмотреть, есть ли здесь что-нибудь
02:36:19
доступные на данный момент плагины, которые вы можете увидеть
02:36:21
то, что есть сейчас, чтобы у вас был SDA
02:36:23
Скриншот SMB-ловушки, который мы сбросили
02:36:26
также расскажу об этом ответе на последнее
02:36:28
SL-полоска, вот о чем я говорил
02:36:30
о том, можно ли использовать полоску SL для
02:36:33
обойти некоторые https-сайты в
02:36:36
чтобы расшифровать свои данные
02:36:38
здесь у нас есть пародия, поэтому мы будем использовать
02:36:40
операция подделывает также некоторые DNS
02:36:43
спуфинг у тебя какой-то другой
02:36:45
такие параметры, как браузер для вставки файла кости
02:36:48
профилировщик браузера, шкафчики для ключей и все такое
02:36:51
с другой стороны, что мы также будем
02:36:53
обложка, так что прямо сейчас мы хотим сделать это
02:36:56
просто скачайте этот файл, давайте скопируем
02:36:58
связь
02:37:02
и в основном открываем наш терминал
02:37:06
позвольте мне просто ввести мой пароль root, чтобы
02:37:09
перейти на рабочий стол
02:37:10
и набираем сюда git clone
02:37:13
а затем вставьте ссылку
02:37:15
и добавь точку get, чтобы это скачалось
02:37:17
файл для нас, а для вас, так как для
02:37:20
для меня оно уже существует, как я уже сказал, я уже
02:37:22
скачайте его прямо здесь и один раз
02:37:25
ты сделаешь это, как только оно загрузится, и оно
02:37:27
копирует файл в MIT, который у нас есть
02:37:30
каталог mitmf, который вы хотите изменить
02:37:33
путь к этому каталогу, и вы будете
02:37:36
назовите этот файл прямо здесь
02:37:37
требования.txt теперь в порядке, в порядке
02:37:40
чтобы установить эти требования, вам просто
02:37:42
хочу ввести вашу установку pip без нашей
02:37:45
require.txt, и он установится.
02:37:47
установить все необходимые требования
02:37:50
чтобы запустить эту программу сейчас, когда
02:37:52
может потребоваться несколько минут, чтобы закончить
02:37:54
в зависимости от того, сколько требований вы
02:37:57
уже убедились, что однажды это
02:37:59
закончил, что ты однажды, как только это закончится
02:38:01
что вы, по сути, просто хотите набрать текст
02:38:03
здесь МТИ МФ
02:38:05
dot pi, и он запустит программу для
02:38:08
теперь я считаю, что мне нужно указать или
02:38:11
подожди, дай мне просто кое-что проверить, ладно, так что
02:38:14
это дает нам результат этой программы
02:38:16
как вы можете видеть, есть куча
02:38:18
варианты прямо здесь здесь у нас есть несколько
02:38:20
красивый баннер прямо здесь, вы можете ввести
02:38:22
минус минус помощь, которая в основном дает
02:38:24
вы получите тот же результат, что и эта команда
02:38:26
что без минус минус L имеем
02:38:29
некоторые другие варианты, такие как
02:38:30
интерфейс, который нам придется указать
02:38:32
всегда или читать конфигурацию
02:38:35
файл буфера фильтра файлов с помощью CMP DHCP, поэтому
02:38:38
это всего лишь несколько вариантов
02:38:39
для подделки с помощью пакета r icmp
02:38:42
пакет DHCP-пакет DNS-пакеты и
02:38:45
скоро
02:38:46
э-э, контузионная полезная нагрузка, которую мы сделали. Прикройте то, что
02:38:49
контузия - вам также понадобится
02:38:52
укажите шлюз, чтобы программа знала
02:38:55
кто такой роутер
02:38:57
здесь у нас есть плагин загрузки, поэтому мы можем
02:39:00
внедрить код JavaScript, чтобы можно было
02:39:03
быть интересным
02:39:04
здесь у нас есть некоторые из типов Y, черные
02:39:08
IPS по доменам, черные домены, инъекции
02:39:10
контент только для этих доменов, поэтому это
02:39:12
по сути, это просто белый список и
02:39:14
черный список, у нас есть JavaScript
02:39:16
кейлоггер, как мы видим прямо здесь, мы
02:39:18
тоже попробую это использовать
02:39:21
и у нас есть куча других
02:39:23
варианты, которые мы также можем использовать теперь, когда мы
02:39:26
обо всем этом расскажем в следующем
02:39:27
видео, ну, сейчас я просто хочу показать
02:39:30
вы узнаете, как установить этот инструмент и
02:39:31
вы можете увидеть, какие это варианты
02:39:33
предоставляет другой инструмент, который мы будем
02:39:37
также прикрыть после этого, но не так, но не
02:39:40
подробно было бы это в шапке Эттера
02:39:43
поставляется предустановленным в Cataly Linux и
02:39:46
также он у меня установлен прямо здесь, так что
02:39:48
вы сможете использовать его без
02:39:49
загрузив его, мы рассмотрим некоторые из
02:39:52
основы для него тоже используются
02:39:53
для карты в центре атакует и
02:39:56
после этого раздела у вас появится
02:39:59
действительно хорошее понимание того, как мужчины в
02:40:01
средние атаки работают, и вы это сделаете
02:40:02
также знаю, как их выполнять
02:40:05
но вы также будете знать, что это
02:40:07
что-то, что можно обнаружить так
02:40:09
особенно легко
02:40:11
обнаружено, и я также покажу вам, как
02:40:13
ты можешь это сделать, это также можно сделать с помощью
02:40:15
простая программа на Python, которую мы будем
02:40:17
сделаю позже, но сейчас это будет
02:40:20
так или иначе, на следующих лекциях мы поговорим
02:40:22
продолжайте использовать эти два инструмента, и я
02:40:25
надеюсь, увидимся там, пока
02:40:29
привет всем и добро пожаловать обратно в
02:40:31
человек сейчас в средней части атаки
02:40:33
прежде чем мы начнем использовать инструмент, который мы
02:40:35
установленный в предыдущем уроке, я
02:40:37
просто хочу показать тебе, как ты можешь это сделать
02:40:38
это вручную, используя уже некоторые
02:40:40
предустановленные инструменты, входящие в состав Kali
02:40:43
Linux, и что мы хотим сделать в первую очередь
02:40:46
если бы ты не смотрел теоретическое видео
02:40:48
за этим ты, возможно, захочешь это посмотреть
02:40:50
поскольку я не буду объяснять, почему мы это делаем
02:40:52
некоторые вещи прямо здесь, но давайте разберёмся
02:40:55
прямо в это, так что тебе нужно сделать
02:40:57
это прежде всего открыть свой терминал
02:40:59
и поскольку мы будем запускать несколько
02:41:02
команды одновременно, которые мы хотим использовать
02:41:04
инструмент или программа, которую мы установили в
02:41:07
предыдущие видео или я показал вам, как
02:41:09
чтобы установить его, он называется Телекс, что теперь
02:41:12
Телекс – это, по сути, терминал, который
02:41:14
позволяет открывать несколько окон и
02:41:16
запускайте те же команды или запускайте разные
02:41:18
команды одновременно, поэтому давайте откроем
02:41:21
Телекс
02:41:22
и давайте назовем эти терминалы, так как мы
02:41:24
мне это не нужно, но не закрывай его по X
02:41:26
вы по сути закрываете его на этом тире
02:41:28
прямо здесь, так как он закроет Телекс как
02:41:30
ну, а теперь то, что мы хотим сделать, это мы
02:41:32
хочу разделить этот деликс на три
02:41:34
разные окна, чтобы мы могли запустить три
02:41:37
команды, теперь мы хотим сделать то, что мы
02:41:40
в основном хочу, чтобы искусство двигалось
02:41:42
атака на нашу машину с Windows 10
02:41:44
сейчас
02:41:46
Я покажу вам команду, как
02:41:48
поменять или как проверить свои наличные
02:41:49
таблицу или таблицу кэша и посмотрите
02:41:52
какие устройства есть в твоем автомобиле
02:41:55
кэш, поэтому просто введите R минус a и
02:41:57
вы увидите все устройства, которые вы
02:41:59
есть в вашей таблице ARP, мы можем
02:42:02
увидеть шлюз, который
02:42:04
192.168.1.1 по этому Mac-адресу и мы
02:42:07
также могу увидеть мою машину с Windows 10, которая
02:42:10
является
02:42:11
192.168.1.6, который будет нацелен на
02:42:13
этот Mac-адрес прямо здесь
02:42:16
теперь, если мы откроем мою командную строку
02:42:20
мой компьютер с Windows 10, и мы набираем
02:42:22
та же команда, которая представляет собой Arc минус a
02:42:25
мы увидим, что у него также есть некоторые
02:42:27
машины на арт-столе и мы видим
02:42:29
что один из них - наш маршрутизатор на
02:42:32
тот же Mac-адрес, как мы видим справа
02:42:33
вот и вот это вот это
02:42:36
192.168.1.8 — это моя машина с Kali Linux.
02:42:39
у которого есть этот Mac-адрес, теперь вы будете
02:42:42
посмотрим после того, как мы ответим
02:42:43
атаковать это эти двое что эти
02:42:46
два IP-адреса будут иметь одинаковый
02:42:48
Mac-адрес, который будет MAC
02:42:49
адрес нашей машины с Kali Linux, это
02:42:52
как вы узнаете, что кто-то или
02:42:54
в основном у нас в данном случае работает Dr
02:42:57
спуфинг, поскольку обе эти машины
02:42:59
будет иметь тот же Mac-адрес, который
02:43:01
будет MAC-адрес нашей Kali
02:43:03
Linux-машина, так что теперь, когда я объяснил
02:43:05
давайте запустим команды, чтобы инструмент
02:43:08
который мы будем использовать, который уже есть
02:43:09
в Cal Linux — это подделка ARP, поэтому просто введите
02:43:12
здесь арт-пародия, и вы увидите
02:43:14
использование простое, мы в основном
02:43:16
выберите наш интерфейс и нашу цель сейчас
02:43:19
поскольку мы нацелены только на один хост и
02:43:21
не все хосты в нашей локальной сети
02:43:24
по сути нам нужна одна и та же команда
02:43:27
дважды, но с обратными IP-адресами
02:43:29
теперь позвольте мне сначала показать вам, что я имею в виду
02:43:32
все так
02:43:34
введите R Smooth, затем минус I, а затем
02:43:38
выберите свой сетевой интерфейс в моем случае
02:43:40
это это, потому что если я напишу здесь, если
02:43:43
config, вы увидите, что это мой единственный
02:43:45
интерфейс правильно подключается к
02:43:47
сеть — это теперь это, если у вас есть
02:43:49
беспроводной адаптер, подключенный для
02:43:51
пример, вы также можете использовать его, но
02:43:53
просто назовите его по-другому или просто проверьте
02:43:55
укажите имя с комментарием is config
02:43:57
так что введите I вилку, двигайтесь в минусовую сторону
02:44:01
затем eth0, затем минус t и после D минус
02:44:05
D мы выбираем два IP-адреса, один из которых
02:44:08
из них будет IP-адрес маршрутизатора
02:44:09
и одним из них будет Windows 10
02:44:11
IP-адрес, поэтому просто введите свой 192 168.1.1.
02:44:15
это IP-адрес нашего автора, который
02:44:17
мы хотим подделать и ввести здесь
02:44:21
192.168.1.6 — это IP-адрес, если я
02:44:24
проверьте здесь правильно ipconfig, который
02:44:27
IP-адрес нашей машины с Windows 10
02:44:29
на что мы сейчас нацелены, это
02:44:31
в основном означает, как я говорил в
02:44:33
теоретическое видео о том, что это было доказательством
02:44:36
Настройте IP-адрес маршрутизатора в
02:44:38
IP-адрес Windows 10, и это сделает
02:44:40
пакеты проходят через нас, так как
02:44:41
маршрутизатор подумает, что мы
02:44:43
Машина с Windows 10 и Windows 10
02:44:44
машина подумает, что мы
02:44:46
маршрутизатор, поэтому они оба будут отправлять
02:44:48
пакет для нас, который мы будем
02:44:49
переадресация на маршрутизатор, который мы
02:44:52
буду следить за другими сайтами
02:44:54
поэтому мы не можем только запустить эту команду, поскольку
02:44:57
это задаст только одну цель, которую мы
02:44:59
нужно Arch Book их обоих в этом для
02:45:01
это сработает, поэтому просто введите здесь Arps оба
02:45:04
минус I, затем eth0, затем минус t и теперь
02:45:09
просто эти два IP-адреса
02:45:11
что мы указали в этом порядке, который
02:45:12
для IP-адреса маршрутизатора, а затем
02:45:14
IP-адрес Windows 10, который вам нужен
02:45:16
наоборот, просто наберите здесь 192
02:45:19
ой, когда я это сделаю
02:45:21
168.1.6 — IP-адрес Windows 10.
02:45:24
и здесь наберите 192.168.1.1
02:45:27
теперь, как только ты это сделаешь, по сути, просто
02:45:30
нажмите здесь, введите оба этих параметра
02:45:32
команды
02:45:35
и он перестанет запускать подмену ARP, поскольку
02:45:38
мы можем видеть прямо здесь, и это будет
02:45:39
продолжайте до тех пор, пока вы его запустите, что теперь
02:45:42
ты хочешь то, что хочешь проверить, правильно
02:45:44
сейчас, например, давайте откроем наши
02:45:46
Командная строка на нашем компьютере с Windows 10
02:45:48
и если я снова наберу здесь ARP минус
02:45:52
вы заметите, что теперь оба эти
02:45:55
IP-адреса имеют одинаковый Mac-адрес
02:45:56
это MAC-адрес нашего Calvin X
02:45:58
машина, а это означает, что наша Windows 10
02:46:00
машина теперь думает, что маршрутизатор находится в
02:46:03
этот Mac-адрес, и он отправляет все свои
02:46:06
пакеты в нашу машину Linux
02:46:09
машина и это будет продолжаться до тех пор, пока
02:46:12
как мы это запускаем сейчас, если вы перейдете к
02:46:14
Интернет на нашем компьютере с Windows 10 и
02:46:16
вы пытаетесь посетить веб-сайт, и вы не будете
02:46:19
я могу сделать это сейчас, я могу это сделать
02:46:21
потому что перед этим я выполнил простую команду
02:46:24
начал это, и я покажу вам правильно
02:46:25
а теперь давайте просто закроем это на время
02:46:28
во-вторых, если я буду контролировать C оба из них
02:46:30
окна, вы увидите, что оно очистится
02:46:32
поднимать и перезапускать цели, которые в основном
02:46:34
означает, что он начнет рассылать
02:46:36
запросы и ответы, состоящие из
02:46:39
настоящий IP-адрес с настоящим Mac
02:46:41
адрес, чтобы все вернулось обратно
02:46:43
к нормальному состоянию сейчас ты, вероятно, не мог бы быть
02:46:45
можно собрать, чтобы выйти в интернет
02:46:47
поддержите целевую машину, если вы не запускали
02:46:51
эта команда, которая является Echo
02:46:53
один, а затем рок
02:46:56
этот
02:46:58
косая черта чистая косая черта ipv4
02:47:01
а затем косая черта IP, подчеркивание вперед
02:47:04
по сути это означает, что ну ладно
02:47:08
по умолчанию у вас будет ноль в этом файле
02:47:10
а это значит, что вы не сможете
02:47:12
пересылать пакеты, чтобы мы могли
02:47:14
иметь возможность пересылать нужные вам пакеты
02:47:16
сначала запустить эту команду, прежде чем вы
02:47:18
начать подмену ARP, теперь я смог
02:47:21
подключитесь к Интернету, так как я уже
02:47:22
запускал эту команду раньше, но вы не будете
02:47:24
в состоянии, поэтому вам нужно запустить эту команду
02:47:26
он в основном напечатает или введет
02:47:30
1 в файл пересылки ipv, и он будет
02:47:34
теперь иметь возможность пересылать пакеты
02:47:36
так что просто нажмите здесь, введите, и если мы поймаем
02:47:38
тот же файл, так что позвольте мне просто скопировать это
02:47:41
Прямо здесь
02:47:42
так что скопируйте и вставьте прямо сюда
02:47:45
и если мы это получим, ты увидишь это сейчас
02:47:47
в этом файле есть один, так что теперь вы
02:47:49
должно быть хорошо, и если хочешь
02:47:51
это еще раз ты сможешь
02:47:52
доступ в Интернет только на этом
02:47:54
почтовый автомат, так что давайте сделаем это один раз
02:47:57
еще раз, но прямо сейчас давайте попробуем
02:47:59
захватить несколько пакетов с помощью дрифта сейчас
02:48:02
дрифтерная сеть
02:48:03
если я напишу это прямо здесь, ты это увидишь
02:48:05
открою окно, черное окно
02:48:08
и я верю, что оно всплывет
02:48:10
некоторые файлы и изображения, которые
02:48:12
целевая машина посетит нас, пока мы будем
02:48:15
спуфинг теперь в некоторых случаях это
02:48:18
не работает, так как в принципе, как я говорил
02:48:21
о том, что не на все веб-сайты можно настроить таргетинг
02:48:24
к тому, что Арпы становятся востребованными в
02:48:25
средняя атака, так как некоторые из них
02:48:27
https через шифрование TLS, чего нет
02:48:30
уязвим для расшифрованного человека
02:48:33
индивидуальная атака, чтобы вы не были
02:48:34
умею читать, ну в принципе не буду
02:48:37
не может читать пакеты из TL и
02:48:39
оборудовать сайт вы сможете только
02:48:42
читать пакеты из HTTP
02:48:43
веб-сайт или веб-сайт https, пока
02:48:46
выполним на нем SSL-полосу, так что позвольте мне
02:48:49
просто посмотрите, есть ли варианты
02:48:51
помощь по этой команде
02:48:54
если я увеличу это
02:48:57
мы видим, что нам нужно или, по сути, мы
02:49:00
нужен интерфейс, поэтому нам нужно выбрать
02:49:02
интерфейс для этой команды теперь
02:49:04
интерфейс будет тот же интерфейс
02:49:06
что вы используете Arps, двигайтесь дальше
02:49:08
ну, давай посмотрим, нужно ли нам что-нибудь еще?
02:49:11
не думай так, нам нужно только бежать
02:49:13
короткая сеть минус I, а затем
02:49:16
интерфейс, так что давайте сначала запустим его так
02:49:19
дрифтерная сеть
02:49:21
минус я, а затем Это, и мы увидим
02:49:25
что это открылось прямо здесь и пока
02:49:28
это работает
02:49:29
или давайте сначала, так как это идет в
02:49:32
фон, позвольте мне просто закрыть это и
02:49:33
давайте сначала запустим подмену ARP, поэтому я
02:49:36
просто пойду и проведу одни и те же два
02:49:38
команды, которые мы запускали раньше, так что позвольте мне
02:49:40
просто очистите экран, чтобы он выглядел

Описание:

What you will learn How to set up a penetration testing environment. How to use the Linux terminal. Network Basics How to use Network Tools Passive information collection Google Dorks Collecting information from Shodan Email Collection DNS enumeration and zone transfers Active collection of information Port scanning using Nmap Using Nmap Scripts Web Application Penetration Testing HTTP requests and responses Burpsuite basics Brute Force Attacks Command Injection SQL injection Cross-Site Scripting (XSS) Wireless Penetration Testing Capturing a handshake with Airodump-ng Cracking passwords with Aircrack-ng Creating word lists with a crunch Rainbowtables Arpspoofing DNS spoofing Using browsers with BEEF MITM Attacks Metasploit Msfconsole Msfvenom Command Injection Meter of talking sessions Python Basics Developing your own backdoor Keylogger development Developing an offensive brute force scenario Requirements Basic Linux knowledge Basic TCP/IP Description Welcome to The Complete Ethical Hacking Bootcamp 2019. This course covers everything you need to know to open a career in ethical hacking and penetration testing. This course contains more than 25 hours of ethical hacking content, we have covered in detail every topic related to ethical hacking and penetration testing. If you want to start doing ethical hacking or penetration testing, this course is for you. It covers everything you need to know, from Linux to web application penetration testing. Get to know ethical hacking and penetration testing with us today, starting with a full-fledged beginner and ending with writing your own extended backdoors! We'll start with how to set up a Linux system and use the basic Unix system commands. Next, we will see how to create a secure penetration testing environment and proceed with fingerprint testing, scanning and site penetration. Then we will look at hacking the WPA2 wireless network, man-in-the-middle (MITM) attacks, hacking the system and the basics of python programming. Finally, we end up writing our own tools for testing the pen with a reverse shell, keylogger and bruteforcer! Who is this Course for: Novice Ethical Hacker Students Students starting penetration testing CEH Students Donat to the channel: Донат Visa: 4890 4947 6096 6986 Ethereum (ERC20): 0x95c2c0a2de94840543d5f6ec69cdba9ff6f34692 Bitcoin(BTC): 3Bxr8E73NjWnQTv2Hoxm49gitNgCYZkfUR Dogecoin(DOGE): DQMvdBLNF6HptH5kRok66KQcePvYS4eQrp Cardano (ADA): DdzFFzCqrht9NC4q3LGk2GoY2LTSo6ipoPaxj8G43mcCacKwbtNeJNuVEwMHsTAvw7pLyA1zAv6AwYEFfsxzEmKzvocRSsVRAVSFQVyr

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "A Complete Ethical Bootcamp Hack #2"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "A Complete Ethical Bootcamp Hack #2" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "A Complete Ethical Bootcamp Hack #2"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "A Complete Ethical Bootcamp Hack #2" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "A Complete Ethical Bootcamp Hack #2"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "A Complete Ethical Bootcamp Hack #2"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.