Resumen del curso
1 - Introducción
- ¡Bienvenid@ al curso!
- Requisitos antes de empezar
2 - Conceptos básicos
- Interfaces de red
- Tarjetas de red
- Dirección IP Privada / Pública
- Direcciones MAC
3 - Vulneración de redes WPA/WPA2 (PSK)
- ¿Qué es el modo monitor?
- Configuración de la tarjeta de red en modo monitor
- Falsificación de nuestra dirección MAC y tips
- Falsificación de MAC
- Uso de Airodump para efectuar un análisis del
entorno Pt. 1
- Uso de Airodump para efectuar un análisis del
entorno Pt. 2
- Modos de filtro con Airodump
- Exportación de evidencias con Airodump
- ¿Qué es HandShake?
- Ataque de Deautenticación dirigido
- Ataque de Deautenticación global (Broadcast MAC
Address)
- Ataque de Falsa Autenticación
- CTS Frame Attack - Secuestro del Ancho de Banda de
una red
- CTS Frame Attack - Secuestro del Ancho de Banda de
una red 2
- Ataque Beacon Flood Mode
- Ataque Disassociation Amok Mode
- Ataque Michael Shutdown Exploitation - Apagado de
un Router en remoto
- Técnicas pasivas de explotación
- Instalación, compilación y validación del
HandShake con Pyrit
- Análisis de los paquetes Probe Request
- Análisis de los paquetes Probe Response
- Análisis de los paquetes Association Request
- Análisis de los paquetes Association Response
- Análisis de paquetes Beacon
- Análisis de paquetes de Autenticación
- Análisis de paquetes de Deautenticación
- Análisis de paquetes de Desasociación
- Extracción del Hash en el HandShake con Aircrack
- Fuerza bruta con John para obtener la contraseña
de la red
- Fuerza bruta con Aircrack para obtener la
contraseña de la red
- Proceso de ataque con Bettercap
- Técnicas de aumento de la velocidad de cómputo
(Rainbow Table)
- Cracking con Pyrit
- Cracking con Cowpatty
- Cracking con Airolib
- Creación de una Rainbow Table con GenPMK
- Cracking con Cowpatty frente a una Rainbow Table
- Cracking con Pyrit frente a una Rainbow Table
- Cracking con Pyrit a través de ataque por base de
datos
- Técnicas de espionaje
- Uso de Airdecap para el desencriptado de paquetes
- Divirtámonos: Ataques graciosos
- Reemplazado de imágenes web con Xerosploit
- Ejercicio de Driftnet
- Ataque de tipo Evil Twin
- EvilTwin - Configurando nuestro archivo de
configuración DHCPD
- EvilTwin - Descarga y uso de plantilla
- EvilTwin - Creación de base de datos en MYSQL
- EvilTwin - Montando el punto de acceso con Airbase
- EvilTwin - Definición de reglas con iptables y
creación de interfaces de red
- EvilTwin - Desplegando finalmente el ataque
- Uso de mi herramienta evilTrust para credenciales
en redes sociales
- Ataque a redes sin clientes
- Ataque desde Bettercap
- Ataque vía hcxdumptool
- Uso de hcxpcaptool y obtención de la contraseña
- Ataques a redes ocultas - ¿Cómo descubrir y
comprometer una red oculta?
- Ataques a datáfonos
- Uso del Reloj DeAuther - DSTIKE
- Ataques por WPS
4 - Redes WEP
- Los ataques más comunes
¿Qué necesito para realizar este curso?
- Ordenador con acceso a internet
- Sistema Operativo: Parrot OS (recomendación) o Kali
Linux OS (de base o máquina virtual)
- Dispositivos (NO OBLIGATORIOS): TP-LINK
(TL-WN722N)
Comentarios
Publicar un comentario
Déjanos Tus comentarios!!!