Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
1 - *APPENA PUBBLICATO* Attacco alle Reti WiFi | WiFi Penetration Testing
Introduzione al WiFi Hacking - Teoria
SLIDE COMPLETE IN FORMATO PDF
Come Funziona il WiFi (2:55)
Architettura di una Rete Wireless (2:58)
Distribuziona Kali Linux (2:14)
Scheda di Rete Wireless (3:14)
Setup del Laboratorio - Pratica
Elementi della rete (3:34)
Diagramma di Rete (2:16)
Connessione Kali via SSH (3:06)
Controllo Kali via RDP (2:39)
Connessione al Primo Access Point (2:20)
Connessione al Secondo Access Point (1:35)
Scheda Alfa su Kali (1:38)
Access Point Mode (2:42)
Ricognizione e Sniffing - Teoria
Managed Mode VS Monitor Mode (2:22)
Airmon-ng - Attivazione Monitor Mode (2:43)
Airodump-ng - Scansione Reti (3:19)
Analisi Output Airodump-ng (2:34)
Kismet - Introduzione (2:05)
Wigle_Net - Mapping delle Reti WiFi (2:41)
Wireshark e Analisi del Traffico (2:37)
Analisi delle Reti Wifi - Pratica
Analisi Iniziale - GUI Primo AP (4:04)
Analisi Segnale Wireless - Primo AP (4:52)
Analisi Segnale Wireless - Secondo AP (5:45)
Connessione Rete WiFi Standard (3:47)
Monitoraggio Client Connessi (3:07)
Impostazione Rete Modalità WEP (1:56)
Scheda in Monitor Mode (3:19)
Analisi Reti WiFi Presenti (3:02)
Filtrare Reti per BSSID (1:34)
Installazione Airgeddon (1:47)
Primo Avvio di Airgeddon (2:41)
Switching in Modalità Monitor (3:25)
Airgeddon - Scelta dell'Obiettivo (3:54)
Presentazione e Utilizzo Kismet (5:20)
Attacchi a WEP - Teoria
Introduzione al Protocollo WEP (2:59)
Cifratura di Tipo WEP (2:56)
ARP Replay Attack (2:34)
Cracking Chiave WEP (2:57)
Attacchi a WEP - Pratica
Problema Vettori di Inizializzazione (3:11)
Fasi Attacco WEP (3:02)
Raccolta Vettori di Inizializzazione (3:27)
Attacco a WEP (6:09)
Processo Cracking Chiave WEP (2:23)
Attacco a WEP con Deautenticazione (5:24)
Attacchi a WPA/WPA2 - Teoria
Four-Way Handshake (2:59)
Deauthentication Attack (2:49)
Dictionary Attack (2:58)
GPU Cracking Hashcat (2:18)
Utilizzo delle Wordlist (2:48)
PMKID Attack (3:04)
Attacchi a WPA/WPA2 - Pratica
Cambio Modalità AP a WPA2 (1:17)
Identificazione Rete WPA2 (1:44)
Cattura Handshake (3:16)
Processo Cracking WPA2 (3:24)
Processo di Cracking con Hashcat (6:13)
Cattura Handshake con Deauthentication (3:32)
Cracking Hashcat con Deauth (1:59)
Cracking WPA2 con Airgeddon (6:09)
Toolchain Moderna - Teoria
Limiti Toolchain Classica (2:32)
Client Dependent Handshake (2:35)
Hcxdumptool (2:25)
Trasformazione degli Attacchi WiFi (2:16)
Attacchi a Livello 2 ISO-OSI (2:30)
Utilizzo di Hcxdumptool (2:10)
Focus sul PMKID Attack (2:31)
Il Workflow Completo (2:46)
Limiti di Hcxdumptool (2:38)
Attacchi a PMKID - Pratica
Introduzione al PMKID Attack (2:38)
Tentativo di Cattura del PMKID (4:14)
Cattura Handshake WPA2 con Hcxdumptool (3:30)
Attacco PMKID con Airgeddon (2:17)
Attacchi a WPS - Teoria
Introduzione a WPS (2:37)
Brute Forcing del PIN (2:03)
Attacco Pixie Dust (2:07)
Utilizzo di Wash (2:23)
Attacchi a WPS - Pratica
Introduzione Pratica a WPS (3:12)
Modalità Attacco Pixie Dust (1:49)
Verifica Lock APs (1:47)
Attacco Pixie Dust con Bully (2:34)
Attacco Pixie Dust con Reaver (1:42)
Reaver - Tentativo con PIN noto (3:22)
Attacco Brute Force con Reaver (3:19)
Attacco Brute Force con Bully (1:43)
Reaver - Attacco con PIN noto Secondo AP (1:35)
Attacco Pixie Dust con Airgeddon (3:04)
Attacco Evil Twin - Teoria
Concetto di Evil Twin (2:18)
Fake Captive Portal (2:03)
Introduzione a Airgeddon (2:28)
Introduzione a Fluxion (1:49)
Introduzione a Wifiphisher (1:34)
Come difendersi dall'Evil Twin (2:04)
Attacco Evil Twin - Pratica
Attacco Evil Twin - Introduzione (2:29)
Analisi Varie Modalità Evil Twin (3:31)
Configurazione Airgeddon per Evil Twin Attack (3:57)
Configurazione Captive Portal con Airgeddon (2:51)
Esecuzione Attacco Evil Twin (4:23)
Analisi Output Evil Twin (2:50)
Attacchi a WPA3 - Teoria
Introduzione al Protocollo WPA3 (2:55)
Dragon Blood Vulnerabilities (1:51)
Hcxdumptool - Cattura Frame WPA3 (1:58)
Limitazione Attacchi Classici su WPA3 (2:32)
Stato Attuale della Sicurezza WiFi (2:00)
Attacchi a WPA3 - Pratica
Introduzione all'Attacco di Tipo Downgrade (4:30)
Modalità Mista WPA2 e WPA3 (1:55)
Configurazione Iniziale Attacco Downgrade (1:48)
Esecuzione dell'Attacco (3:27)
Cracking Handshake Catturato (3:27)
La Fase di Post Explotation
Primo Accesso alla Rete (2:07)
Scanning della Rete Interna (1:33)
Attacco ARP Poisoning (1:57)
Intercettazione del Traffico (1:44)
Effettuare il Pivoting (1:57)
Difesa e Hardening
Scelta del Protocollo (1:45)
Password Policy (1:48)
SSID Nascosto (1:38)
MAC Filtering (1:41)
Rogue AP Detection (2:11)
Network Segmentation (2:08)
Wireless IDS/IPS (2:18)
Processo Cracking WPA2
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare