Помните, что использование полученных знаний и навыков должно быть ограничено законными и этическими рамками, и вмешательство в чужие сети без разрешения является неприемлемым и незаконным действием.
Какпринято у новичков наХабре- "Это моя первая статья, не судитестрого."Сначалаябоялсявыкладывать сюдастатью,которуюнаписалдлянебольшоготг-канала...Пришловремя,ивампорапрочитатьтот ужас,которыйя пишу.
А что мы знаемоWi-Fipentest?
Кажется, чтовсеужесделано,ноатака WPA‑Eбылаанонсированавoffzone2023(янадеюсьопубликоватьзаписии pdf-файлы в ближайшее время),и ядумаю,чтомневсеизвестно..Нет, яоставилвсенастаройжелезнодорожнойветке,игде-тодалеко вмоейпамяти мнепришлось восстанавливатьвсюинформациюпокрупицам.Заметки, время иусилия-вотосновныесоставляющиестатьи.
Этот документ больше похож наконтрольный список для само проверки и может содержать полезные советы и рекомендации.
Все было протестировано на Kali Linux v2023.1 (64-битной версии), а также проработано на реальном опыте проведения тестирования на проникновение Wi‑Fi и в лабораторных условиях.
Для получения справки по любым инструментам вы можете использовать команду <название_инструмента> [-h | -hh | --help] или man <название_инструмента>. Иногда опция -h может быть недоступной из-за конфликта с другой опцией, например, с опцией "хост" или какой-то другой. В таком случае используйте -h или --help, либо прочтите руководство с помощью команды man. Или можете забить на все эти рекомендации и просто использовать Google (не советую использовать Yandex, он странно индексирует Иб-шные тематики, просто этого не делая).
Вам также могут пригодиться следующие веб-сайты при написании отчета:
cwe.mitre.org/data
owasp.org/projects
cheatsheetseries.owasp.org
nvd.nist.gov/ncp/repository
nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Не так давно был апдейт (но не у всех), так что лучше использовать 4-ую версию cvss
first.org/cvss/calculator/4.0
nvd.nist.gov/ncp/repository
attack.mitre.org
Я прикладываю ру версию митре, вы можете развернуть её у себя, если нужен гайд - пишите в комментариях, мы это уже делали.
ptsecurity.com/ru-RU/techniques/product/pt-nad