EGround
Редактор
- Сообщения
- 24.326
- Реакции
- 127
[Pentesting Academy] — Создаем свой собственный гаджет для взлома — Часть 2 Из 2
Создаем свой собственный гаджет для взлома.
Часть 2/2
Make your own Hacker Gadget
Автор: Вивек Рамачандрану (Vivek Ramachandran) (Pentesting Academy)
Формат: Видео
Продолжительность: 3 часа 11 минут
Продолжительность Второй Части: ~ 1 час 35 минут
Переводчик: ТС
Тип перевода: Русская озвучка
От себя:
Хочу представить вам ряд интереснейших курсов на тему взлома. Это лишь один из них,остальные вы можете найти по ссылкам в конце этого поста. Курсы довольно глубоко заходят в тему взлома и особенно будут интересны тем, кто вместе со мной познавал . Курс привлек меня интересными темами и глубиной погружения в них, некоторые из этих тем доволь нотрудно найти в рунете как таковом. Курс проходит в формате теория-практика. Автор сначала объясняет информацию на слайдах и сразу приступает к демонстрации на практике. К сожалению источник не блещет ничем, кроме содержания тем курса, так что я позволил себе написать это вступление. Частично с этими курсами вы можете ознакомиться на сайте автора.
Конкретно этот курс является своеобразным спин-оффом к курсу — И в нем рассказывается как собрать автоматизированный гаджет по взлому.
Об Авторе:
Вивек Рамачандрану основатель и главный тренер Pentester Academy. Это он открыл атаку Caffe Latte, взломал WEP Cloaking — схему защиты протокола WEP, описал концепцию Wi-Fi бэкдоров и создал Chellam — первый в мире Wi-Fi фаерволл. Также является автором нескольких книг переведенных на разные языки, с пятизвездочным рейтингом на Amazon, коих было продано свыше 13 000.
Вивек запустил SecurityTube.net в 2007, своеобразный YouTube по безопасности, в котором собрал самую обширную коллекцию видео о компьютерной безопасности в интернете. SecurityTube и Pentester Academy насчитывает тысячи клиентов из более чем 90 стран по всему миру. Кроме того Вивек проводит живые тренинги в США, Европе и Азии. Его работы по беспроводной безопасности цитировались в BBC online, InfoWorld, MacWorld, The Register, IT World Canada и тд. Он выступал на таких мероприятиях как Black Hat США, Европа и Абу-Даби, Defcon, Hacktivity, Brucon, SecurityByte, SecurityZone, Nullcon, C0C0n и подобных.
Имея за плечами более чем десятилетний опыт работы в области безопасности и постоянный интерес к темам беспроводной и мобильной связи, тестированию веб приложений, созданию оболочек и исследованию эксплоитов. Любимые языки программирования Python, C и Ассемблер.
Содержание курса:
- Мотивация для создания Widy (так автор прозвал свое автоматизированное устройство для взлома)
- Обзор платформ и их настройка.
- Подключение к сети.
- Автоматизация скриптов и обновление.
- Поддержка USB и файловой системы.
- Создание корневой файловой системы на USB накопителе.
- Установка инструментов для тестирования.
- Python и Scapy.
- Доступ к последовательному порту.
- Доступ к загрузичику.
- Извлечение и модификация прошивки.
- Добавление оболочки.
- Добавление сниффера.
Скрытое содержимое.
Содержание :
Спойлер
- Введение
- Необходимое оборудование и цены
- Цели этого курса
- На что будет способен наш гаджет и на чем он будет работать
- Распаковка и подготовка устройства
- Установка своей прошивки (OpenWRT)
- Подключение устройства к интернету
- Активация беспроводного интерфейса
- Частые проблемы и их решение
- Подключение USB флешки и необходимые драйвера
- Установка пакетов для поддержки USB Хранилища
- Перенос корневой системы на флешку
- Установка необходимого ПО для тестирования
- Перевод карты в режим мониторинга
- Установка aircrack, mdk3 и т.д.
- Устанавливаем Python и Scapy
- Запускаем первый сниф скрипт
- Подключение к серийному порту (Оборудование, распиновка и т.д.)
Также предлагаю Вам на меня подписаться, чтобы быть в курсе обо всех новых складчинах. Узнавайте об интересных складчинах первыми!
Материал «[Pentesting Academy] — Создаем свой собственный гаджет для взлома — Часть 2 Из 2», возможно, скоро появится на EGROUND.
Воспользуйтесь поиском, может быть, он уже опубликован.