Takaisin

Hacking Wireless Networks

Kurssilla tutustutaan langattomien verkkojen haavoittuvuuksiin hakkeroinnin kautta. Osallistuja pääsee kokeilemaan hyökkäystyökaluja, toimintatapoja ja käyttämään niitä nykyaikaisia verkkoja vastaan. Tuntemalla ympäristön haavoittuvuudet on helpompi suojautua niitä vastaan.

Kohderyhmä: tietoturva-asiantuntijat, järjestelmien ylläpitäjät sekä tietoturvasta ja kyberistä kiinnostuneet henkilöt.

Eettiset toimintatavat

  • Mitä saa ja ei saa tehdä, miksi

Kuka näitä tekee ja miksi

  • Case esimerkki
  • Penetraatiotestaus
  • Tietojenkalastelu
  • Verkon häirintä
  • Helppous, tehokkuus

Hyökkäystyökalut ja niihin perehtyminen

  • Airodump
  • Aircrack
  • Reaver
  • Fluxion
  • mdk3
  • KRACK -työkalut
  • hashcat
  • ExploitDB

Penetraatiotestaukseen soveltuvuus ja periaatteet

  • Suora tie verkkoon
  • 802.1x
  • Red teaming
  • Blue teaming
  • Raportointi

Hyökkäysten vaiheet

  • Tiedustelu
    • Suunnittelu
    • Social engineering

 

  • Hyökkääminen -> Tiedustelun pohjalta luodaan haitallinen tukiasema tai hyökkäys verkkoa vastaan
    • 802.1x
      • Luodaan haitallisia tukiasemia
    • WPA2 PSK
      • Social engineering
      • 4-way handshake kapturointi, salasanan murtaminen
      • Haitallinen tukiasema
    • WPA WPS
      • Salasanan saaminen selkokielisenä
         
  • Pysyvyys -> Sisäänpääsyn jälkeiset toimet varmistaakseen pääsyn tulevaisuudessa
    • Jatkotiedustelu
    • Routersploit
    • Salasanojen uudelleenkäyttö
Näytä lisää Sulje

Ilmoittaudu kurssille