Уровень 1:
-Nmap https://nmap.org/
-Rogue device detection https://www.redhat.com/sysadmin/finding-rogue-devices
Проект: Использование Nmap для исследования неавторизованных устройств.
Уровень 2:
-Yersinia https://www.kali.org/tools/yersinia/
-Wireshark https://www.wireshark.org/
Проект: Запуск Wireshark, перехват и атака с помощью Yersinia.
Уровень 3:
-Ettercap https://www.ettercap-project.org/
Проект: Использование Ettercap для MITM-атак.
Уровень 4:
-Dsniff https://www.kali.org/tools/dsniff/
Проект: Попробуйте подмену TCP или подбор пароля.
Уровень 5:
-Sslstrip https://www.kali.org/tools/sslstrip/
Проект: Используется для перехвата сеанса.
Уровень 6:
-Scapy https://github.com/EmreOvunc/ARP-Poisoning-Tool
Проект: Использование Scapy для генерации поддельных ICM- и ARP-пакетов.
Уровень 7:
-BruteX https://www.geeksforgeeks.org/brutex-open-source-tool-for-brute-force-automation/
Проект: Сканирование с помощью Nmap и использование BruteX для принудительного открытия сервисов.
-Nmap https://nmap.org/
-Rogue device detection https://www.redhat.com/sysadmin/finding-rogue-devices
Проект: Использование Nmap для исследования неавторизованных устройств.
Уровень 2:
-Yersinia https://www.kali.org/tools/yersinia/
-Wireshark https://www.wireshark.org/
Проект: Запуск Wireshark, перехват и атака с помощью Yersinia.
Уровень 3:
-Ettercap https://www.ettercap-project.org/
Проект: Использование Ettercap для MITM-атак.
Уровень 4:
-Dsniff https://www.kali.org/tools/dsniff/
Проект: Попробуйте подмену TCP или подбор пароля.
Уровень 5:
-Sslstrip https://www.kali.org/tools/sslstrip/
Проект: Используется для перехвата сеанса.
Уровень 6:
-Scapy https://github.com/EmreOvunc/ARP-Poisoning-Tool
Проект: Использование Scapy для генерации поддельных ICM- и ARP-пакетов.
Уровень 7:
-BruteX https://www.geeksforgeeks.org/brutex-open-source-tool-for-brute-force-automation/
Проект: Сканирование с помощью Nmap и использование BruteX для принудительного открытия сервисов.