Resumen del curso redes

 Resumen del curso

1 - Introducción

    • ¡Bienvenid@ al curso!
    • Requisitos antes de empezar 

2 - Conceptos básicos

    • Interfaces de red
    • Tarjetas de red
    • Dirección IP Privada / Pública
    • Direcciones MAC

3 - Vulneración de redes WPA/WPA2 (PSK)

    • ¿Qué es el modo monitor?
    • Configuración de la tarjeta de red en modo monitor
    • Falsificación de nuestra dirección MAC y tips
    • Falsificación de MAC
    • Uso de Airodump para efectuar un análisis del entorno Pt. 1
    • Uso de Airodump para efectuar un análisis del entorno Pt. 2
    • Modos de filtro con Airodump
    • Exportación de evidencias con Airodump
    • ¿Qué es HandShake?
    • Ataque de Deautenticación dirigido
    • Ataque de Deautenticación global (Broadcast MAC Address)
    • Ataque de Falsa Autenticación
    • CTS Frame Attack - Secuestro del Ancho de Banda de una red
    • CTS Frame Attack - Secuestro del Ancho de Banda de una red 2
    • Ataque Beacon Flood Mode
    • Ataque Disassociation Amok Mode
    • Ataque Michael Shutdown Exploitation - Apagado de un Router en remoto
    • Técnicas pasivas de explotación
    • Instalación, compilación y validación del HandShake con Pyrit
    • Análisis de los paquetes Probe Request
    • Análisis de los paquetes Probe Response
    • Análisis de los paquetes Association Request
    • Análisis de los paquetes Association Response
    • Análisis de paquetes Beacon
    • Análisis de paquetes de Autenticación
    • Análisis de paquetes de Deautenticación
    • Análisis de paquetes de Desasociación
    • Extracción del Hash en el HandShake con Aircrack
    • Fuerza bruta con John para obtener la contraseña de la red
    • Fuerza bruta con Aircrack para obtener la contraseña de la red
    • Proceso de ataque con Bettercap
    • Técnicas de aumento de la velocidad de cómputo (Rainbow Table)
    • Cracking con Pyrit
    • Cracking con Cowpatty
    • Cracking con Airolib
    • Creación de una Rainbow Table con GenPMK
    • Cracking con Cowpatty frente a una Rainbow Table
    • Cracking con Pyrit frente a una Rainbow Table
    • Cracking con Pyrit a través de ataque por base de datos
    • Técnicas de espionaje
    • Uso de Airdecap para el desencriptado de paquetes
    • Divirtámonos: Ataques graciosos
    • Reemplazado de imágenes web con Xerosploit
    • Ejercicio de Driftnet
    • Ataque de tipo Evil Twin
    • EvilTwin - Configurando nuestro archivo de configuración DHCPD
    • EvilTwin - Descarga y uso de plantilla
    • EvilTwin - Creación de base de datos en MYSQL
    • EvilTwin - Montando el punto de acceso con Airbase
    • EvilTwin - Definición de reglas con iptables y creación de interfaces de red
    • EvilTwin - Desplegando finalmente el ataque
    • Uso de mi herramienta evilTrust para credenciales en redes sociales
    • Ataque a redes sin clientes
    • Ataque desde Bettercap
    • Ataque vía hcxdumptool
    • Uso de hcxpcaptool y obtención de la contraseña
    • Ataques a redes ocultas - ¿Cómo descubrir y comprometer una red oculta?
    • Ataques a datáfonos
    • Uso del Reloj DeAuther - DSTIKE
    • Ataques por WPS

4 - Redes WEP

    • Los ataques más comunes


¿Qué necesito para realizar este curso?

  • Ordenador con acceso a internet
  • Sistema Operativo: Parrot OS (recomendación) o Kali Linux OS (de base o máquina virtual)
  • Dispositivos (NO OBLIGATORIOS): TP-LINK (TL-WN722N) 

 

Comentarios