• 98XXXXXXXXXX+
  • mynymhmd2@gmail.com
  • TEHRAN-IRAN
  • 98914XXXXXXX+
تیم امنیتی دکترهک

Dr.Hack Team

Android - Windows - Linux

دوره ی تخصصی هکر قانونمند CEH V10 (جدید)-کدمحصول:65

دوره ی تخصصی هکر قانونمند CEH V10 (جدید)-کدمحصول:65

(CEH (Certified Ethical Hacker

 

یکی از معتبرترین مدارک شرکت EC-Council مدرک (CEH (Certified Ethical Hacker یا هکر قانونمند می‌باشد. این مدرک بر روی تکنیک‌ها و تکنولوژی‌های هک از دیدگاه حمله  و نفوذ تکیه می‌کند.

در این دوره، دانشجویان با چک لیست‌های امنیتی آشنا شده و توانایی بررسی سیستم‌های امنیتی موجود را کسب می‌نمایند و قادر به شناسایی آسیب پذیری‌ های سیستم و تعیین وضعیت امنیتی یک سازمان با استفاده از تست‌های نفوذ هستند.

همچنین با استفاده از حمله به سیستم‌ها، روش‌های دفاعی نیز مورد بررسی قرار خواهند گرفت.

آخرین ورژن دوره هکر قانونمند

ارائه دهندگان اموزش CEH بر این باورند که برای مبارزه با نفوذ گران باید با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود. با این دیدگاه، یک کارشناس امنیت میتواند شبکه مورد نظر خود را همانند یک نفوذگر، تست، عیب یابی و ایمن تر نماید.

گواهینامه CEH  مورد تائید بسیاری از سازمانها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، … می باشد.

دانشجویان در پایان دوره اموزش CEH می توانند انواع حملات و ابزارهای حمله  را شناخته و  راه های نفوذ به شبکه و سیستم های کامپیوتری را شناسایی و مسدود نمایند.

 

الفبای تست نفوذ یا CEH

قابل ذکر می باشد که این دوره پیش نیاز سایر دوره های هک و امنیت مانند (تست نفوذ با کالی لینوکس یا PWK) می باشد و به هیچ پیش نیاز خاصی نیاز ندارد

همین حالا می توانید با  آخرین نسخه ی دوره ی جذاب و تخصصی هکر قانومند CEH V10 وارد دنیای تست نفوذ شوید.

آموزش حمله دیداس با ابزار Hammer

آموزش حمله دیداس با ابزار Hammer

 

شما فرض کنید وارد یک رستوران میشید و میبینید که رستوان خلوته و شما به راحتی یک میز رو انتخاب میکنید و سفارش میدید و خیلی سریع هم سفارش شما حاضر میشه , حالا اگر رستوران شلوغ باشه قطعا سفارش شما دیر تر آماده میشه و باید بیشتر منتظر بمونید , حالا فرض کنید که یک رستوران بیش از اندازه شلوغ بشه دیگه کارکنان اون رستوران توانایی خدمات رسوندن به مشتری ها رو ندارن و نمیتونن به درخواست مشتری ها رسیدگی کنن , این مثالی که زدم در دنیا واقعی بود برای درک بهتر شما عزیزان از این حمله , در حمله Dos هم دقیقا همین اتفاق میفته هکر با استفاده از یک سیستم شروع میکنه به اون سایت درخواست ارسال میکنه و هر چقدر درخواست ها بره بالاتر سرور مجبوره که بیشتر از منابعش استفاده کنه برای پاسخ به درخواست ها و در نهایت اگر خیلی درخواست بهش بگه دیگه نمیتونه بهشون جواب بده و از کار میفته , به این حمله میگن حمله Dos که شما با یک سیستم سعی میکنید که سرور اون سایت رو از کار بندازید , در حمله DDos هم به همین صورته اما با این تفاوت که شما از یک سیستم استفاده نمیکنید و تعداد سیستم های شما در حملات DDos بیشتر از یکی هست , جفت این حملات مثل هم هستن فقط در تعداد سیستم هایی که ما استفاده میکنیم فرق میکنن , در حملات Dos یک سیستم و در حملات DDos یک سیستم به بالا و اگر سرور اون سایت قدرتمند باشه قطعا ما باید از سیستم های بیشتری برای حمله استفاده کنیم تا بتونیم اونو از کار بندازیم (با یک سیستم نمیشه سرور های ناسا رو از کار انداخت ولی بعضی ها اینکار رو میکنن ولی شما باور نکنید :))

آموزش کرک پروتکل امنیتی Wpa/Wpa2 با استفاده از PMKID

آموزش کرک پروتکل امنیتی Wpa/Wpa2 با استفاده از PMKID

 

شبکه های وایرلس امروزه بسیار استفاده میشوند به طوری که در هر خونه ای حداقل یک دستگاه وایرلس قرار دارد, به دلیل دسترسی پذیری بسیار بالایی که شبکه های وایرلس دارن بیشتر در معرض خطر هستن اگر بخوام یه مثال بزنم فرض کنید یک شبکه وایرلس در خونتون دارید به جز خودتون بقیه هم میتونن با داشتن یک کارت شبکه وایرلس امواج شبکه وایرلس شما رو دریافت کنن و سعی کنن با روش های مختلف وارد شبکه شما بشن , پروتکل Wpa2 یکی از قدرتمندترین پروتکل های امنیتی شبکه های وایرلس است , شکستن این پروتکل امنیتی کار بسیار زمان بری هست ولی خب نگران نباشید همیشه یک راه آسون تر وجود داره

 

 

آموش کرک Wpa/Wpa2 با PMKID :

 

 

روش کرک پروتکل امنیتی Wpa/Wpa2 از طریق PMKID روشی جدید هست و تقریبا در همه مودم روترها که از شبکه های ۸۰۲٫۱۱i/p/q/r استفاده می کنند کار می کند. شخص نفوذگر در این حمله میتونه مستقیما از طریق Accsess Point و بدون نیاز به ترافیک کلاینت درخواست PMKID رو بدهد و بعد از اون برای رسیدن به پسورد شروع به کرک کردن PMKID میکنیم ، کرک کردن در این روش بستگی به پیچیدگی پسورد دارد و اگر از پسورد پیچیده ای استفاده شده باشد مدت زمان بیشتری رو برای کرک از شما خواهد گرفت.

 

 

 

 

 

 

خب بریم سراغ کارمون با دستور زیر ابزار WiFiBroot رو دانلود میکنیم

 

 

git clone https://github.com/hash3liZer/WiFiBroot

 

 

این ابزار با زبان پایتون نوشته شده و ما برای استفاده از این ابزار باید ماژول Scapy رو نصب کنیم

 

 

sudo pip install scapy==2.4.0

 

 

 

بعد از نصب ماژول Scapy ما میتونیم از ابزار استفاده کنیم ، این ابزار چهار mode مختلف داره که هر کدوم از این mode ها یکی از حملات رو انجام میده که برای انجام این حمله ما از mode 2 و mode 3 این ابزار استفاده میکنیم.

 

 

برای گذاشتن کارت شبکه وایرلس روی حالت مانیتورینگ از دستور زیر استفاده کنید به جای wlan0 اسم اینترفیس کارت شبکه خودتون رو وارد کنید

 

airmon-ng start wlan0

 

 

 

خب الان باید شروع به کپچر کردن بکنیم با دستور زیر میتونید اینکار رو انجام بدید به صورت پیش فرض تمامی اکسس پوینت های موجود رو کپچر میکنه ولی شما میتونید فیلتر کنید براساس Essid و Bssid

 

 

python wifibroot.py --mode 2 -i wlan1mon --verbose -d dicts/list.txt -w output.txt

 

 

 

بعد از کپچر کردن باید شروع کنیم به کرک و با دستور زیر میتونید عملیات کرک رو شروع کنید

 

python wifibroot.py --mode 3 --type pmkid --verbose -d dicts/list.txt --read output.txt

 

 

اگر ابزار موفق به کرک بشه پسورد اکسس پوینت رو به شما نمایش میده و میتونید به راحتی پسورد رو وارد کنید و به اکسس پوینت متصل بشید

سایت جدیدمون-انوینوکس

سایت جدیدمون-انوینوکس

سایت انوینوکس Anwinux
✔آموزش وب ✔کالی لینوکس ✔برنامه نویسی ✔گرافیک ✔اندروید ✔و ...
محسن عسگرپور - محمد معینی
                                                               Instagram: anwinux

کتاب صفرتاصد کالی لینوکس

***قرار داده شد-در ادامه مطلب دریافت کنید-کاملا رایگان***

***این کتاب در دیگر سایت ها به قیمت35000تومان به فروش میرسد***

توجه:این کتاب کاملا رایگان در سایت بدون رمز قرار داده میشود

موضوعات

1-کالی لینوکس چیست؟

2-.......

3-تست نفوذ+هک

این کتاب طوری نوشته شده که یک فرد کاملا مبتدی با مطالعه و تمرین و تکرار این کتاب میتوانید با کمی تلاش مفاهیم تست و نفوذ را یاد گرفته و از آن ها برای تقویت علوم خود در این زمینه استفاده نماید.

 

--خواهشمند است اگر اندوخته ای از این کتاب کسب کردید در راه غیر اخلاقی استفاده نکنید--

مسئولیت هرگونه سواستفاده بر عهده خود کاربر استفاده کننده میباشد و سایتDr.Hackهیچ مسئولیتی را بر عهده نخواهد گرفت.