UWAGA: badania donoszą, że blisko 38% zabezpieczonych
sieci
bezprzewodowych jest podatnych na atak, który może
przeprowadzić 12-letnie dziecko w ciągu 4 minut.

Ataki na sieci bezprzewodowe. Teoria i praktyka.

  • Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna?
  • Może chciałeś dowiedzieć się, w jaki sposób atakujący mógłby złamać klucz do zabezpieczonej sieci?
  • A może sam chciałeś wykonać taki atak na własny Access Point i odgadnąć zapomniane hasło?
  • Bez względu na to, czy do szyfrowania wykorzystujesz WEP, WPA czy WPA2 – na tej stronie znajdziesz odpowiedzi na nurtujące Cię pytania.

WiFi jest wszędzie

Bezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy, czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo, czy w wielu innych miejscach użyteczności publicznej. Stara „skrętka”, mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej.

Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze.

I byłoby idealnie, gdyby nie…

Czyhające zagrożenia

Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne.

Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci. Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci. Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny.

Czego dowiesz się z tego szkolenia?

W ciągu ostatnich kilku miesięcy pracowaliśmy nad tematem, który najczęściej pojawiał się w ankietach naszych uczestników. Tematem tym były metody ataku na sieci bezprzewodowe oraz sposoby zabezpieczenia się przed nimi. Udało nam się przygotować dla Ciebie multimedialne szkolenie, które prezentuje wszystkie znane, popularne i często wykorzystywane przez hakerów słabości sieci bezprzewodowych.

Kilka faktów

Ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.

W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.

Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!

Ataki na sieci bezprzewodowe. Teoria i praktyka.

Jeżeli jeszcze nie miałeś okazji obejrzeć prezentacji Roberta Dylewskiego, jednego z autorów niniejszego szkolenia, zrób to teraz. Prezentacja, którą przygotował Robert ukazuje szereg podstawowych technik ataku na sieci WiFi i stanowi przedsmak tego, co znajdziesz w pełnej wersji niniejszego szkolenia. Jeżeli znasz już tę prezentację, po prostu przeskocz do następnego paragrafu.

Zamawiam szkolenie

Co zawiera szkolenie?

1. Drukowany Raport nt. bezpieczeństwa sieci WiFi

W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych:

  • Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.
  • Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.
  • Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.
  • Poznasz zasady szyfrowania informacji w WEP.
  • Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.
  • Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.
  • Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.
  • Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.
  • Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.
  • Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.
  • Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.
  • Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.
  • … i wiele, wiele więcej!

Kliknij tutaj, aby pobrać spis treści szkolenia w formacie PDF.

Raport Specjalny #1 to aż 182 strony informacji na temat ataków na sieci bezprzewodowe. Każda z technik zawiera podstawy teoretyczne oraz praktyczną demonstrację krok-po-kroku.

Zamawiam szkolenie

2. Filmy Instruktażowe na płycie DVD

Płyta zawiera większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów:

  • Płyta DVD z 19 Filmami Instruktażowymi.
  • To wszystkie najważniejsze części szkolenia zobrazowane w postaci multimedialnej.
  • Każdy z filmów zawiera dodatkowe komentarze w postaci „chmurek” oraz ścieżki dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co dzieje się na ekranie.
  • To 2 GB materiału w wysokiej jakości, zapisanego w plikach AVI o rozdzielczości 1280 x 800. Obraz jest najwyższej jakości zarówno na monitorze komputera, jak i telewizorze HDTV.
  • Czas trwania materiału audio-video wynosi dokładnie 69 minut i 41 sekund.
  • Dokładna lista plików, które znajdziesz na płycie DVD:
    • R1.5 – Konfiguracja karty sieciowej.avi
    • R2.1 – Zmiana sprzętowego adresu MAC karty.avi
    • R2.2 – Odnalezienie ukrytego ESSID.avi
    • R3.3 – Sparaliżowanie ruchu w sieci bezprzewodowej.avi
    • R4.2 – Atak Chop-Chop.avi
    • R4.3 – Generowanie pakietów bez znajomości klucza.avi
    • R4.4 – Ataki PTW oraz KoreKa.avi
    • R4.4.1 – Interactive packet replay oraz ARP request replay.avi
    • R4.5 – Atak Caffe Latte – tworzenie fałszywego AP.avi
    • R5.2 – Atak słownikowy na WPA.avi
    • R5.4 – Atak na WPA z wykorzystaniem tablicy haszy.avi
    • R6.2.1 – CUDA – wstępne przygotowanie środowiska.avi
    • R6.2.2 – CUDA – instalacja SDK oraz Toolkit.avi
    • R6.2.3 – CUDA – kompilacja i instalacja narzędzi.avi
    • R6.2.4 – CUDA – optymalizacja parametrów GPU.avi
    • R6.2.5 – CUDA – przygotowanie do ataku.avi
    • R6.3.1 – CUDA – atak na WPA.avi
    • R6.3.2 – CUDA – generowanie własnego słownika.avi
    • R6.4 – CUDA – łamanie haszy MD4 i MD5.avi
  • Każdy plik posiada nazwę odpowiadającą rozdziałowi drukowanego Raportu.

Kliknij na wybranym obrazku, aby go powiększyć – otworzy się nowe okno.

Aby program szkolenia był kompletny i dawał Ci możliwość szybkiego sprawdzenia zdobytej wiedzy w praktyce, opracowaliśmy specjalny, treningowy system operacyjny.

Zamawiam szkolenie

3. Rozszerzony Szkoleniowy System Operacyjny v2.0 CE na DVD

Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia.

W zamieszczonym wyżej fragmencie video na temat ataków na WEP, wspomniano o systemie Linux. Szkoleniowy System Operacyjny w wersji 2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne wydanie tego systemu, które zawiera wszystkie aplikacje omawiane w trakcie szkolenia. Nie jest to żadna popularna dystrybucja i nie znajdziesz jej w Internecie.

W trakcie szkolenia zobaczysz także, w jaki sposób uruchomić Szkoleniowy System Operacyjny z poziomu Windowsa, tak że będziesz mógł pracować na obu systemach jednocześnie. Nic nie musisz instalować, system jest kompletny i zawiera wszystkie narzędzia, które potrzebujesz do pracy z Raportem i Filmami Instruktażowymi.

W Systemie Szkoleniowym możesz przeprowadzić każdy z testowych ataków, znajdujących się w Raporcie. Nauka odbywa się w myśl przyjętej zasady Konfucjusza, czyli:

  • Krok 1. Czytasz podręcznik i poznajesz podstawy opisywanych zagadnień,
  • Krok 2. Słuchasz i oglądasz materiał multimedialny na Filmach Instruktażowych,
  • Krok 3. Samodzielnie ćwiczysz i eksperymentujesz w Szkoleniowym Systemie Operacyjnym.

4. Tablice Tęczowe na płycie DVD (płyta do samodzielnego pobrania)

Zamawiając szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.

Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.

Kilka słów o tym, czym są Tablice Tęczowe.

Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się oszukać w taki sposób.

Jednak, na szczęście dla nas, można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2.

Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach.

Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł.

Podsumowując:

  • Na płycie DVD znajdziesz 35 plików z przeliczonymi haszami.
  • Każdy z plików zawiera opracowany przez nas słownik blisko 3 mln haseł.
  • Płyta DVD zawiera ponad 4,2 GB danych.
  • Ilość wszystkich haszy na płycie wynosi niemal 105 milionów.
  • Czas potrzebny do przeanalizowania gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to jest największą zaletą Tablic Tęczowych – nie musisz prowadzić obliczeń przez wiele dni, masz je dostępne od ręki.

Zamawiam szkolenie

Dlaczego warto zamówić to szkolenie?

Przed przekazaniem szkolenia w Twoje ręce, przeprowadziliśmy własne testy i poprosiliśmy wszystkie osoby biorące udział w projekcie o sprawdzenie jego przydatności w praktyce. Najbardziej zaskoczyła nas relacja Roberta Dylewskiego, autora rozdziałów na temat CUDA, twórcy SSO v2.0 CE oraz Filmów Szkoleniowych.

Robert postanowił zabrać komputer wraz z zestawem szkoleniowym do pewnej galerii handlowej w Trójmieście (prawdopodobnie największe tego typu skupisko ludzi oraz sklepów, jednak nazwę musimy przemilczeć). A więc jest Robert, stolik kawiarniany, laptop i kawa. Dookoła gwarno, setki ludzi pędzi w pośpiechu, aby dać upust swoim żądzom posiadania. Jakież było zdziwienie Roberta, gdy po wpięciu interfejsu sieciowego do portu USB i uruchomieniu SSO v2.0 CE, na jego ekranie ukazały się 32 sieci bezprzewodowe, z których 11 używało protokołu WEP lub nie miało zabezpieczeń w ogóle.

A to dopiero początek historii, ponieważ sytuacja okazała się być jeszcze bardziej interesująca. W ciągu trzydziestu minut, które Robert spędził pijąc kawę, w zasięgu pojawiały się niezabezpieczone sieci komputerów osobistych i urządzeń przenośnych (tzw. sieci AdHoc), z którymi okazjonalnie udawało się nawiązać kontakt i wymieniać pliki.
Przy użyciu Tablic Tęczowych, Robert był w stanie przeprowadzić błyskawiczny test najczęściej spotykanych identyfikatorów sieci i „odzyskał” w ten sposób klucze do 9 sieci bezprzewodowych WPA i WPA2. Nie podłączał się oczywiście do tych sieci, ponieważ jego celem było jedynie zbadanie poziomu zabezpieczeń, a dalsze ingerencje mogłyby mieć stosowne implikacje prawne (czyt. Wstęp do Raportu Specjalnego #1).

Dysponując całkiem przyzwoitą, mobilną kartą graficzną wspierającą CUDA (GeForce 9600M GT 512MB), z prędkością ok. 2000 kluczy na sekundę, Robert był w stanie szybko przebrnąć przez mniejsze słowniki w locie (dowiesz się jak to zrobić po lekturze Raportu) i poznać klucze do innych sieci. Udało się „odzyskać” jeszcze 4 hasła.

To zaskakujące, jak niska jest świadomość w tym zakresie. Ludzie nie dbają o swoją prywatność na odpowiednim poziomie. Co by było, gdyby do sieci firmowej dostała się osoba o nieco gorszych niż Robert zamiarach? Co by było, gdyby z tej sieci dokonano ataku na inne komputery? Jakie miałoby to konsekwencje prawne?

Musimy wspólnie zmienić tę mentalność,
ponieważ rzeczywistość jest zatrważająca!

Co wynieśliśmy z naszych eksperymentów? Używanie krótkich i słownikowych haseł jest złe, nawet jeżeli hasła te są rozszerzone o prefiks / sufiks kilkucyfrowy. T sama zasada ma zastosowanie do imion. Nie zalecamy także wykorzystywania fabrycznego identyfikatora sieci lub znajdującego się na naszej liście, nawet jeżeli sieć jest chroniona przez WPA / WPA2. Nie ma zabezpieczeń, których nie można złamać. prędzej czy później.

Jeżeli:

  • chcesz poznać najnowsze metody ataku na sieci bezprzewodowe i sposoby obrony,
  • chcesz samodzielnie przeprowadzić eksperymenty, o których opowiadał Robert,
  • chcesz właściwie zabezpieczyć sieć bezprzewodową przed atakami z zewnątrz,

… to szkolenie jest pozycją odpowiednią dla Ciebie.

Recenzje i opinie uczestników

Sz. P. Ewo,

Kiedy kilka tygodni temu otrzymałem od Pani prośbę o zrecenzowanie nowo powstałego Raportu Specjalnego, byłem, jak zawsze, pochłonięty pracą. Ostatecznie udało mi się znaleźć chwilę czasu, aby spokojnie oddać się lekturze i mam nadzieję, że nie jest za późno.

Powiem krótko, było warto. Pomimo tego, że wiedzę zawartą w książce doskonale już znam, Raport przeczytałem do ostatniej strony z zaciekawieniem. Cieszy mnie niezmiernie, że powstało opracowanie, które będzie zrozumiałe nawet dla przeciętnego Kowalskiego. Na co dzień w swojej pracy spotykam się z olbrzymią ignorancją i lekceważeniem podstawowych zasad bezpieczeństwa i, proszę mi wierzyć, tego typu pozycje na naszym rodzimym rynku wydawniczym są niesłychanie potrzebne! Raport doskonale uwypukla wady stosowanych obecnie rozwiązań i wskazuje błędy popełniane przez większość użytkowników popularnych WLAN-ów.

Techniki ataku zaprezentowane w opracowaniu pokrywają większość stosowanych obecnie praktyk, a przeprowadzając testy na własnej sieci, przeciętny użytkownik będzie mógł posiąść konkretną dawkę niezbędnej wiedzy.

Idąc za namową Andrzeja Sapkowskiego „Bo ten, kto raz nie złamie w sobie tchórzostwa, będzie umierał ze strachu do końca swoich dni.”, warto zainteresować się problemem bezpieczeństwa własnej sieci bezprzewodowej, aby móc korzystać z niej bez najmniejszego poczucia strachu… oczywiście o własne dane. Niestety problem ten jest zbyt często przez użytkowników bagatelizowany.

Pani Ewo, jeżeli chodzi o dodatki do zestawu, to stanowią one jego znakomite dopełnienie. Materiał video jest nagrany profesjonalnie i robi wrażenie. Pochwalam pomysł dołączenia Rainbow Tables [przyp. red. – Tablic Tęczowych] na dodatkowej płycie DVD. Sam wiem ile czasu zajmuje ich generowanie na „zwykłym” komputerze, chociaż osobiście coraz częściej korzystam z płatnych klastrów obliczeniowych. Koszt takiej usługi jest jednak nieporównywalnie wyższy.

Jak wspominałem kiedyś w jednym z moich opracowań [przyp. red. – tutaj znajdziesz przedruk wspomnianego artykułu], każdy człowiek posiada wrodzoną chęć poznania i cieszę się, że są na rynku publikacje, które w odpowiedni sposób tę chęć potrafią rozbudzić. Mam nadzieję, że szkolenie to zmieni podejście do bezpieczeństwa sieci bezprzewodowych i pozytywnie wpłynie na światopogląd wielu osób. Może wtedy będę miał więcej czasu na przeczytanie dobrej książki… Daj Boże!

Z wyrazami szacunku,
Jan Lwowski
kontakt [@] janlwowski.pl

Zamawiam szkolenie

FAQ – Najczęściej zadawane pytania i odpowiedzi

Poniżej znajdziesz odpowiedzi na najczęściej pojawiające się pytania dotyczące tego szkolenia.

1. Dla kogo jest to szkolenie? Czy początkujący da sobie radę?
Raport jest dla wszystkich. Cytując Roberta Dylewskiego: „IMHO jest tak prosto jak tylko się dało, chociaż trudno oceniać własną pracę. Do pełnego zrozumienia zagadnień teoretycznych trzeba coś niecoś wiedzieć. Do wykorzystania tych zagadnień w praktyce już niekoniecznie, bo narzędzia wszystko automatyzują. Jeden chce wiedzieć, z czym mieszany jest strumień klucza w WPA, a ktoś inny chce tylko wpisać zestaw parametrów i kliknąć Enter. Cel był taki, aby każda z tych osób była zadowolona. Jeżeli uważasz teorię za nadmiarową, idziesz dalej. Jeżeli chcesz dokładnie poznać, co się dzieje wewnątrz, masz taką możliwość.”

2. Co jeżeli szkolenie mi się nie spodoba?
Odsyłasz, załączasz numer konta, otrzymujesz pełny zwrot kosztów. No questions asked. Masz 30 dni na sprawdzenie zestawu. Żeby było jasne – całe ryzyko bierzemy na siebie. Ręczymy za jakość i przydatność szkolenia. Wszystkie multimedialne wydawnictwa, które oferujemy objęte są bezwarunkową gwarancją satysfakcji. Zawsze tak było i zawsze będzie.

3. Używam WPA/WPA2 – ich nie da się „złamać”, więc jestem bezpieczny?
Niekoniecznie ;-) Można przeprowadzić z sukcesem atak na WPA i WPA2, np. z wykorzystaniem tablic tęczowych. Istnieje też szereg innych podatności, np. w TKIP. Szczegóły znajdziesz w Raporcie i na Filmach Szkoleniowych wchodzących w skład kursu.

4. Korzystam z filtrowania adresów MAC, więc jestem bezpieczny?
Przykro mi, nie jesteś. Zmienić adres sprzętowy karty sieciowej może każdy w ciągu 3 sekund. Szczegóły także znajdziesz w Raporcie. To samo błędne przekonanie dotyczy ukrywania SSID Access Pointa. W Raporcie zobaczysz, jak można bez trudu uzyskać „ukrytą” nazwę takiej sieci.

5. Jaka jest cena i objętość Raportu?
Raport Specjalny #1 zawiera 182 strony formatu A5. Szczegóły dotyczące ceny znajdziesz poniżej – czytaj dalej.

6. Mam zainstalowany program antywirusowy i firewall, one chronią przed atakami na moją sieć, prawda?
Niestety nie. To są zupełnie różne sprawy. Mimo, że Twój komputer może być odpowiednio chroniony, możesz być podatny na atak na poziomie sieci. Oprogramowaniu antywirusowemu i firewallowi nic do tego. Raport omawia ataki na sieci bezprzewodowe i sposoby obrony. Innymi słowy, jak to się dzieje, że atakujący może dostać się do sieci bezprzewodowej, nie mając odpowiednich uprawnień. Jeżeli sieć zostanie skompromitowana, stąd tylko krok do kradzieży tożsamości, czy ważnych danych.

7. Gdy skanuję dostępne sieci, to nie wykrywam nikogo w pobliżu. Nie muszę więc zabezpieczać mojej sieci?
Wręcz przeciwnie. Skanując sieci, np. w Managerze sieci Windows, widzisz tylko punkty dostępu lub komputery, które chcą, aby je wykryć. Nie widzisz na tej liście klientów sieci i nie oznacza to, że ktoś – np. przy użyciu anteny kierunkowej – nie może w sposób nieuprawniony połączyć się z Twoją siecią.

8. Gdzie mogę znaleźć spis treści drukowanego Raportu?
Jest od dostępny do pobrania tutaj (format PDF).

Twoje dodatkowe korzyści, jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):

  • Dodatek 1: 6-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności. Uwaga – na forum będziesz miał także możliwość zadać pytanie autorowi szkolenia.
  • Dodatek 2: Do 50% zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów, do wykorzystania wraz z zamówieniem.
  • Dodatek 3: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).

Gwarancja satysfakcji i zwrotu pieniędzy

Gwarantujemy Twoje zadowolenie ze szkolenia. Jeżeli w ciągu 30 dni od zakupu uznasz, że to szkolenie nie jest dla Ciebie, wystarczy, że je do nas odeślesz, załączysz numer konta, a my zwrócimy Ci pieniądze. Bez zbędnych pytań i formalności.

Ponadto możesz być pewien, że:

  • Wszystkie materiały szkoleniowe, które od nas otrzymasz, są najwyższej jakości,
  • Jesteśmy do Twojej dyspozycji w razie jakichkolwiek problemów i pytań związanych z programem szkolenia,
  • Możesz do nas napisać lub zadzwonić (tel. 55 620 34 36) codziennie, od poniedziałku do piątku w godzinach od 8:00 do 16:00. Odpowiemy na każde Twoje pytanie dotyczące szkolenia.

Co zrobić, aby zamówić szkolenie?

Wypełnij teraz poniższy formularz zamówienia. Możesz wybrać odpowiednią dla siebie formę płatności oraz wysyłki szkolenia.

 Wypełnij formularz zamówienia 

Dane zamawiającego
Imię:
Nazwisko:
Ulica i nr domu:
Kod pocztowy:
Miasto:
Kraj:
Adres e-mail:
Numer telefonu:
Kod rabatowy
(jeśli posiadasz):
Tak, proszę o wystawienie faktury VAT.


Wybierz formę płatności:
Uwagi i adnotacje:


Składając zamówienie, akceptujesz regulamin serwisu.



Po kliknięciu w przycisk zostaniesz przekierowany do strony potwierdzenia. Płatności on-line są obsługiwane przez system DotPay i zostały zabezpieczone szyfrowaniem (połączenie HTTPS), co gwarantuje bezpieczeństwo Twoich danych.

Zamówienie możesz także złożyć telefonicznie: 55 620 34 36 (poniedziałek – piątek, 10:00 – 14:00). Jeżeli masz jakiekolwiek pytania dotyczące szkolenia, napisz do nas lub zadzwoń.

Comments are closed.