Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Raport Specjalny #1. Ataki na sieci bezprzewodowe!

19-01-2012, 11:11
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 114 zł     
Użytkownik csh_pl
numer aukcji: 2032672495
Miejscowość kwidzyn
Wyświetleń: 51   
Koniec: 16-01-2012 11:09:40
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

 

UWAGA: badania donoszą, że blisko 38% zabezpieczonych
sieci
bezprzewodowych jest podatnych na atak, który może
przeprowadzić 12-letnie dziecko w ciągu 4 minut.

 

Ataki na sieci bezprzewodowe. Teoria i praktyka.

 

  • Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna?
  • Może chciałeś dowiedzieć się, w jaki sposób atakujący mógłby złamać klucz do zabezpieczonej sieci?
  • A może sam chciałeś wykonać taki atak na własny Access Point i odgadnąć zapomniane hasło?
  • Bez względu na to, czy do szyfrowania wykorzystujesz WEP, WPA czy WPA2 – na tej stronie znajdziesz odpowiedzi na nurtujące Cię pytania.
Ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.

W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.

Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!

 


Co zawiera szkolenie?

 

1. Drukowany Raport nt. bezpieczeństwa sieci WiFi

 

W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych:
  • Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.
  • Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.
  • Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.
  • Poznasz zasady szyfrowania informacji w WEP.
  • Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.
  • Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.
  • Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.
  • Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.
  • Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.
  • Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.
  • Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.
  • Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.
  • … i wiele, wiele więcej!


  • 2. Filmy Instruktażowe na płycie DVD
Płyta zawiera większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów:
Płyta DVD z 19 Filmami Instruktażowymi. To wszystkie najważniejsze części szkolenia zobrazowane w postaci multimedialnej. Każdy z filmów zawiera dodatkowe komentarze w postaci „chmurek” oraz ścieżki dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co dzieje się na ekranie. To 2 GB materiału w wysokiej jakości, zapisanego w plikach AVI o rozdzielczości 1280 x 800. Obraz jest najwyższej jakości zarówno na monitorze komputera, jak i telewizorze HDTV. Czas trwania materiału audio-video wynosi dokładnie 69 minut i 41 sekund. Dokładna lista plików, które znajdziesz na płycie DVD:
  • R1.5 – Konfiguracja karty sieciowej.avi
  • R2.1 – Zmiana sprzętowego adresu MAC karty.avi
  • R2.2 – Odnalezienie ukrytego ESSID.avi
  • R3.3 – Sparaliżowanie ruchu w sieci bezprzewodowej.avi
  • R4.2 – Atak Chop-Chop.avi
  • R4.3 – Generowanie pakietów bez znajomości klucza.avi
  • R4.4 – Ataki PTW oraz KoreKa.avi
  • R4.4.1 – Interactive packet replay oraz ARP request replay.avi
  • R4.5 – Atak Caffe Latte – tworzenie fałszywego AP.avi
  • R5.2 – Atak słownikowy na WPA.avi
  • R5.4 – Atak na WPA z wykorzystaniem tablicy haszy.avi
  • R6.2.1 – CUDA – wstępne przygotowanie środowiska.avi
  • R6.2.2 – CUDA – instalacja SDK oraz Toolkit.avi
  • R6.2.3 – CUDA – kompilacja i instalacja narzędzi.avi
  • R6.2.4 – CUDA – optymalizacja parametrów GPU.avi
  • R6.2.5 – CUDA – przygotowanie do ataku.avi
  • R6.3.1 – CUDA – atak na WPA.avi
  • R6.3.2 – CUDA – generowanie własnego słownika.avi
  • R6.4 – CUDA – łamanie haszy MD4 i MD5.avi


3. Rozszerzony Szkoleniowy System Operacyjny v2.0 CE na DVD


Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia. 

 Szkoleniowy System Operacyjny w wersji 2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne wydanie tego systemu, które zawiera wszystkie aplikacje omawiane w trakcie szkolenia. Nie jest to żadna popularna dystrybucja i nie znajdziesz jej w Internecie.

W trakcie szkolenia zobaczysz także, w jaki sposób uruchomić Szkoleniowy System Operacyjny z poziomu Windowsa, tak że będziesz mógł pracować na obu systemach jednocześnie. Nic nie musisz instalować, system jest kompletny i zawiera wszystkie narzędzia, które potrzebujesz do pracy z Raportem i Filmami Instruktażowymi.

W Systemie Szkoleniowym możesz przeprowadzić każdy z testowych ataków, znajdujących się w Raporcie. Nauka odbywa się w myśl przyjętej zasady Konfucjusza, czyli:

  • Krok 1. Czytasz podręcznik i poznajesz podstawy opisywanych zagadnień,
  • Krok 2. Słuchasz i oglądasz materiał multimedialny na Filmach Instruktażowych,
  • Krok 3. Samodzielnie ćwiczysz i eksperymentujesz w Szkoleniowym Systemie Operacyjnym.


4. Tablice Tęczowe na płycie DVD


Zamawiając szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.

 

Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.



Kilka słów o tym, czym są Tablice Tęczowe.

Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się oszukać w taki sposób.

Jednak, na szczęście dla nas, można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2.

Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach.

Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł.



Podsumowując:

  • Na płycie DVD znajdziesz 35 plików z przeliczonymi haszami.
  • Każdy z plików zawiera opracowany przez nas słownik blisko 3 mln haseł.
  • Płyta DVD zawiera ponad 4,2 GB danych.
  • Ilość wszystkich haszy na płycie wynosi niemal 105 milionów.
  • Czas potrzebny do przeanalizowania gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to jest największą zaletą Tablic Tęczowych – nie musisz prowadzić obliczeń przez wiele dni, masz je dostępne od ręki.


5. Najnowszy BackTrack 5.0 na płycie DVD


Jedna z najbardziej popularnych „hakerskich” dystrybucji Linuxa. Najnowsze wydanie BackTracka na płycie DVD uzupełnione o aktualne wersje oprogramowania. Prawdziwy „szwajcarski scyzoryk”, pozycja obowiązkowa dla każdego, kto na poważnie interesuje się bezpieczeństwem systemów IT. Wielokrotnie otrzymywaliśmy od Was prośby o dołączenie najnowszego wydania BT – oto i ono.

 

 


 



TYLKO TERAZ*
WIELKA PROMOCJA!

CENA: 157 ZŁ TERAZ TYLKO 114ZŁ

1. PRIORYTETOWA WYSYŁKA POCZTĄ GRATIS!
2. CENA ZESTAWU - 10% TANIEJ

 

* - Promocja jest ważna do wyczerpania nakładu egzemplarzy promocyjnych.




Twoje dodatkowe korzyści, jako uczestnika


Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):
  • Dodatek 1: 6-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności. Uwaga – na forum będziesz miał także możliwość zadać pytanie autorowi szkolenia.
  • Dodatek 2: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).
  • Dodatek 3: Kupujesz bezpośrednio u WYDAWCY. Bez ukrytych opłat, z pełną gwarancją satysfakcji. Zakupione szkolenie możesz zwrócić w ciągu 90 dni, jeżeli nie spełni ono Twoich oczekiwań.


 Gwarantujemy błyskawiczną wysyłkę. Średni termin realizacji zamówienia za pośrednictwem Poczty Polskiej - 2 dni robocze. Twój zestaw zostanie nadany zaraz po zaksięgowaniu należności lub wybraniu formy "za pobraniem".

W przypadku jakichkolwiek pytań lub wątpliwości, zapraszamy do kontaktu telefonicznego pod numerem:

            0 55 [zasłonięte] 36      

od poniedziałku do piątku w godzinach 8 - 16, lub za pośrednictwem poczty elektronicznej (Zadaj pytanie sprzedającemu).

Nota prawna

Właściciel oficjalnego serwisu "Szkoła Hakerów" - wydawnictwo CSH - informuje, że treść niniejszej aukcji jest zgodna z obowiązującym prawem. Przedmiotem sprzedaży jest zestaw edukacyjny "Raport Specjalny Szkoły Hakerów część 1. Ataki na sieci bezprzewodowe. Teoria i Praktyka.". Sprzedający oświadcza, że oferowany na aukcji produkt jest oryginalny. Numer ISBN niniejszego wydawnictwa: 978-83-[zasłonięte]745-2-7.

Treść aukcji chroniona jest prawem autorskim. Wszelkie prawa do prezentowanych opisów oraz grafik są zastrzeżone.

 


Wszelkie prawa zastrzeżone dla Szkoła Hakerów © 2006 - 2011 - użytkownik csh_pl.