MyDoom
01.05.2020, 01:15
И сразу к делу!
У нас имеется: Доступ к закрытой Wi-Fi сети, а также полный доступ к роутеру. Все пароли на руках.
Вопрос: какой алгоритм действий будет наиболее оптимальным для того, чтобы получить полный доступ к удаленным машинам/ сбор дампа трафика с последующей расшифровкой?
Особенно интересен этап сбора всех необходимых данных и формирования в голове оптимальных путей атаки. Проще говоря, крайне интересно научиться правильно мыслить и выбирать инструменты.
Для практики, я распалагаю компом на базе 10 винды и ноутом с MacOS, ну и ещё парочкой смартфонов до кучи. Андроид и айфон соотвественно. Атаковать буду со своего ноута с Кали на борту. Вот такая песочница.
Собственно в каких моментах хочется получить ответы?
- Как правильно расширить свои возможности в локальной сети?
- Какую разведку и с помощью чего стоит проводить в первую очередь?
- Какие иснтрументы максимально полезны в локальной сети?
- Этап проникновения и получения удаленного доступа?
- Насколько МакОСь надежна при осуществлении атак извне?
Буду благодарен за каждый совет и конструктив. Буду рад получить в первую очередь знания, а не "удочку".
Отдельный респект будет за линки на интересные материалы по теме, спасибо.
У нас имеется: Доступ к закрытой Wi-Fi сети, а также полный доступ к роутеру. Все пароли на руках.
Вопрос: какой алгоритм действий будет наиболее оптимальным для того, чтобы получить полный доступ к удаленным машинам/ сбор дампа трафика с последующей расшифровкой?
Особенно интересен этап сбора всех необходимых данных и формирования в голове оптимальных путей атаки. Проще говоря, крайне интересно научиться правильно мыслить и выбирать инструменты.
Для практики, я распалагаю компом на базе 10 винды и ноутом с MacOS, ну и ещё парочкой смартфонов до кучи. Андроид и айфон соотвественно. Атаковать буду со своего ноута с Кали на борту. Вот такая песочница.
Собственно в каких моментах хочется получить ответы?
- Как правильно расширить свои возможности в локальной сети?
- Какую разведку и с помощью чего стоит проводить в первую очередь?
- Какие иснтрументы максимально полезны в локальной сети?
- Этап проникновения и получения удаленного доступа?
- Насколько МакОСь надежна при осуществлении атак извне?
Буду благодарен за каждый совет и конструктив. Буду рад получить в первую очередь знания, а не "удочку".
Отдельный респект будет за линки на интересные материалы по теме, спасибо.