[CSH]
Kategoria: INFORMATYKA
Konfucjusza, czyli: Krok 1. Czytasz podręcznik i poznajesz
podstawy opisywanych zagadnień, Krok 2. Słuchasz i oglądasz
materiał multimedialny na Filmach Instruktażowych, Krok 3....
Pełen opis produktu 'Raport Specjalny Szkoły Hakerów. Podręcznik + 3CD' »
Co zawiera szkolenie?
1. Drukowany Raport nt. bezpieczeństwa sieci WiFi
W 182-stronicowym opracowaniu znajdziesz wszystkie
najważniejszeinformacje na temat sieci bezprzewodowych:
Poznasz od
środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z
czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie
oraz analizować metody ataku.
Dowiesz się,
jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy.
Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny
adres sprzętowy MAC i podszyć się pod dowolną stację kliencką.
Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy
Access Point ma wyłączoną funkcję jego rozgłaszania.
Pokażemy Ci,
jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w
sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację
wybranemu klientowi.
Poznasz zasady
szyfrowania informacji w WEP.
Dowiesz się, w
jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci
zabezpieczonej WEP.
Poznasz metody
ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych
ataków zostały dokładnie opisane i zademonstrowane.
Nauczysz się,
w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci
bezprzewodowej, nie znając jej klucza.
Zobaczysz na
własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz
się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania
klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby
przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.
Nauczysz się
obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng,
cowpatty, pyrit, crunch.
Zobaczysz, w
jaki sposób wydobyć moc z karty graficznej z technologią CUDA i
zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.
Poznasz
teoretyczne podstawy kryjące się za najnowszymi opracowaniami
niemieckich oraz japońskich researcher’ów na temat ataków na TKIP.
Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci
zabezpieczonej WPA2 TKIP bez znajomości klucza.
Zobaczysz, w
jaki sposób generować własne słowniki oraz jak wydajnie łamać
popularne hasze MD4/MD5.
… i wiele, wiele więcej!
2. Filmy Instruktażowe na
płycieDVD
Płyta zawiera większość zaprezentowanych ataków,
czynnościkonfiguracyjnych oraz demonstracji omówionych w Raporcie
programów:
Płyta DVD z 19
Filmami Instruktażowymi.
To wszystkie
najważniejsze części szkolenia zobrazowane w postaci
multimedialnej.
Każdy z filmów
zawiera dodatkowe komentarze w postaci „chmurek” oraz ścieżki
dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co
dzieje się na ekranie.
To 2 GB
materiału w wysokiej jakości, zapisanego w plikach AVI o
rozdzielczości 1280 x 800. Obraz jest najwyższej jakości zarówno na
monitorze komputera, jak i telewizorze HDTV.
Czas trwania
materiału audio-video wynosi dokładnie 69 minut i 41 sekund.
Dokładna lista
plików, które znajdziesz na płycie DVD:
R1.5 –
Konfiguracja karty sieciowej.avi
R2.1 – Zmiana
sprzętowego adresu MAC karty.avi
R2.2 –
Odnalezienie ukrytego ESSID.avi
R3.3 –
Sparaliżowanie ruchu w sieci bezprzewodowej.avi
R4.2 – Atak
Chop-Chop.avi
R4.3 –
Generowanie pakietów bez znajomości klucza.avi
R4.4 – Ataki
PTW oraz KoreKa.avi
R4.4.1 –
Interactive packet replay oraz ARP request replay.avi
R4.5 – Atak
Caffe Latte – tworzenie fałszywego AP.avi
R5.2 – Atak
słownikowy na WPA.avi
R5.4 – Atak na
WPA z wykorzystaniem tablicy haszy.avi
R6.2.1 – CUDA
– wstępne przygotowanie środowiska.avi
R6.2.2 – CUDA
– instalacja SDK oraz Toolkit.avi
R6.2.3 – CUDA
– kompilacja i instalacja narzędzi.avi
R6.2.4 – CUDA
– optymalizacja parametrów GPU.avi
R6.2.5 – CUDA
– przygotowanie do ataku.avi
R6.3.1 – CUDA
– atak na WPA.avi
R6.3.2 – CUDA
– generowanie własnego słownika.avi
R6.4 – CUDA –
łamanie haszy MD4 i MD5.avi
Każdy plik posiada nazwę
odpowiadającą rozdziałowi drukowanego Raportu.
3. Rozszerzony Szkoleniowy
SystemOperacyjny v2.0 CE na DVD
Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0
CE,które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE
woznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami
doobsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane
wRaporcie, abyś nie musiał konfigurować i instalować
ichsamodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz
takąmożliwość. System jest gotowy do użycia.
W zamieszczonym wyżej fragmencie video na temat ataków na
WEP,wspomniano o systemie Linux. Szkoleniowy System Operacyjny w
wersji2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne
wydanietego systemu, które zawiera wszystkie aplikacje omawiane w
trakcieszkolenia.
W trakcie szkolenia zobaczysz także, w jaki sposób
uruchomićSzkoleniowy System Operacyjny z poziomu Windowsa, tak że
będzieszmógł pracować na obu systemach jednocześnie. Nic nie
musiszinstalować, system jest kompletny i zawiera wszystkie
narzędzia,które potrzebujesz do pracy z Raportem i Filmami
Instruktażowymi.
W Systemie Szkoleniowym możesz przeprowadzić każdy z
testowychataków, znajdujących się w Raporcie. Nauka odbywa się w
myślprzyjętej zasady Konfucjusza, czyli:
Krok 1.
Czytasz podręcznik i poznajesz podstawy opisywanych zagadnień,
Krok 2.
Słuchasz i oglądasz materiał multimedialny na Filmach
Instruktażowych,
Krok 3. Samodzielnie
ćwiczysz i eksperymentujesz w Szkoleniowym Systemie
Operacyjnym.
4. Tablice Tęczowe na płycie DVD
Zamawiając szkolenie, otrzymasz także specjalnie
przygotowaneTablice Tęczowe. Podczas wspomnianych wcześniej badań
poziomuzabezpieczeń 1500 sieci bezprzewodowych, udało nam się
złożyćlistę najczęściej używanych identyfikatorów sieci (tzw.
ESSID).W połączeniu z odpowiednio rozbudowanym słownikiem
językapolskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych
orazpopularne polskie imiona, stworzyliśmy Tablice Tęczowe
haszyWPA/WPA2.
Dzięki tej płycie, będziesz mógł w bardzo krótkim
czasiesprawdzić, czy Twoja sieć nie jest podatna na atak z
użyciemsłownika liczącego niemal 105,000,000 haseł. Lista
najczęściejspotykanych identyfikatorów zawiera 35 pozycji.
Podsumowując:
Na płycie DVD
znajdziesz 35 plików z przeliczonymi haszami.
Każdy z plików
zawiera opracowany przez nas słownik blisko 3 mln haseł.
Płyta DVD
zawiera ponad 4,2 GB danych.
Ilość
wszystkich haszy na płycie wynosi niemal 105 milionów.
Czas potrzebny do przeanalizowania
gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to
jest największą zaletą Tablic Tęczowych – nie musisz prowadzić
obliczeń przez wiele dni, masz je dostępne od ręki.