¿Qué vas a aprender en este curso?

En este curso aprenderás a realizar un pentesting a redes e infraestructuras inalámbricas y, de esta forma, conocer los diferentes procedimientos que utiliza un ciberdelincuente/auditor de ciberseguridad a la hora de atacar una red WiFi. También conocerás los pasos necesarios que te permitirán realizar una buena auditoría wireless y encontrar posibles vulnerabilidades. Por último, verás ataques de ingeniería social y ataques espía, para poder combatir al ciberdelincuente una vez esté dentro de nuestra red WiFi.


Es para mi... 🧐

¡Por supuesto! Todos los contenidos que se imparten en el curso van acompañados de ejercicios prácticos, tareas fundamentales que te ayudarán a absorber todo el conocimiento mientras practicas de forma divertida. Nuestra filosofía es que aprendas mientras te diviertes.


Hasta dónde llegaremos 🚀

El curso está planteado para que una vez lo termines puedas presentarte a una certificación formal, como OSWP de Offensive Security, y conseguirla sin problemas, no sin antes haber superado nuestro propio examen, el cuál te servirá para ponerte a prueba y para obtener nuestra certificación.


Para cualquier duda:
FAQS o escríbenos a [email protected]


¿Qué contiene el curso?

  • Ejercicios y ejemplos prácticos

  • Certificado de finalización.
    Ver ejemplo

  • Foros habilitados por lección

Resumen del curso

  • 1

    Introducción

    • ¡Bienvenido al curso!

    • Requisitos antes de empezar

  • 2

    Conceptos básicos

    • Interfaces de red

    • Tarjetas de red

    • Dirección IP Privada / Pública

    • Direcciones MAC

  • 3

    Vulneración de redes WPA/WPA2 (PSK)

    • Modo monitor - CONCEPTO

    • Configuración de la tarjeta de red en modo monitor

    • Falsificación de nuestra dirección MAC y tips

    • Falsificación de MAC

    • Uso de Airodump para efectuar un análisis del entorno

    • Uso de Airodump para efectuar un análisis del entorno 2

    • Modos de filtro con Airodump

    • Exportación de evidencias con Airodump

    • Concepto de HandShake

    • Ataque de Deautenticación dirigido

    • Ataque de Deautenticación global (Broadcast MAC Address)

    • Ataque de Falsa Autenticación

    • CTS Frame Attack - Secuestro del Ancho de Banda de una red

    • CTS Frame Attack - Secuestro del Ancho de Banda de una red 2

    • Ataque Beacon Flood Mode

    • Ataque Disassociation Amok Mode

    • Ataque Michael Shutdown Exploitation - Apagado de un Router en remoto

    • Técnicas pasivas de explotación

    • Instalación, compilación y validación del HandShake con Pyrit

    • Análisis de los paquetes Probe Request

    • Análisis de los paquetes Probe Response

    • Análisis de los paquetes Association Request

    • Análisis de los paquetes Association Response

    • Análisis de paquetes Beacon

    • Análisis de paquetes de Autenticación

    • Análisis de paquetes de Deautenticación

    • Análisis de paquetes de Desasociación

    • Extracción del Hash en el HandShake con Aircrack

    • Fuerza bruta con John para obtener la contraseña de la red

    • Fuerza bruta con Aircrack para obtener la contraseña de la red

    • Proceso de ataque con Bettercap

    • Técnicas de aumento de la velocidad de cómputo (Rainbow Table)

    • Cracking con Pyrit

    • Cracking con Cowpatty

    • Cracking con Airolib

    • Creación de una Rainbow Table con GenPMK

    • Cracking con Cowpatty frente a una Rainbow Table

    • Cracking con Pyrit frente a una Rainbow Table

    • Cracking con Pyrit a través de ataque por base de datos

    • Técnicas de espionaje

    • Uso de Airdecap para el desencriptado de paquetes

    • Ataques graciosos

    • Reemplazado de imágenes web con Xerosploit

    • Ejercicio de Driftnet

    • Ataque de tipo Evil Twin

    • EvilTwin - Configurando nuestro archivo de configuración DHCPD

    • EvilTwin - Descarga y uso de plantilla

    • EvilTwin - Creación de base de datos en MYSQL

    • EvilTwin - Montando el punto de acceso con Airbase

    • EvilTwin - Definición de reglas con iptables y creación de interfaces de red

    • EvilTwin - Desplegando finalmente el ataque

    • Uso de mi herramienta evilTrust para robo de credenciales en redes sociales

    • Ataque a redes sin clientes

    • Ataque desde Bettercap

    • Ataque vía hcxdumptool

    • Uso de hcxpcaptool y obtención de la contraseña

    • Ataques a redes ocultas - ¿Cómo descubrir y comprometer una red oculta?

    • Ataques a Datáfonos

    • Uso del Reloj DeAuther - DSTIKE

    • Ataques por WPS

  • 4

    Redes WEP

    • Ataque Comunes

  • 5

    Despedida

    • ¡Nos vemos en la próxima!

  • 6

    Certificado

    • ¡Demuestra lo aprendido!

¿Qué necesito para realizar este curso?

  • Ordenador con acceso a internet

  • Te recomendamos realizar el curso: Introducción al Hacking Ético

  • Sistema Operativo: Parrot OS (recomendación) o Kali Linux OS (de base o máquina virtual)

  • Dispositivos (NO OBLIGATORIOS): TP-LINK (TL-WN722N) [Versión 1.0]

¿Quién es tu profesor?

Marcelo aka S4vitar

Mi nombre es Marcelo Vázquez, soy analista de seguridad certificado en OSCP (Offensive Security Certified Professional), OSWP (Offensive Security Wireless Professional), CPHE (Certificado Profesional de Hacking Ético) y CHEE (Certificado de Hacking Ético Experto). Soy formador en seguridad informática (redes inalámbricas, pentesting y exploiting), entusiasta en la búsqueda continua de vulnerabilidades (8 CVEs registrados hasta la fecha), creador y competidor de CTFs, creador de contenido en YouTube y Twitch, administrador en Discord de una de las comunidades de hacking de habla hispana más activas en España y América Latina (más de 1.700 miembros), creador de herramientas altamente usadas como evilTrust, htbExplorer y wifiCrack entre otras, amante del conocimiento y de la docencia.

Lo que dicen los estudiantes de este curso

5 clasificación por estrellas

IMPECABLE

Alan Bazzano

S4vitar es el tipo que te hace entender todo de forma sencilla y rapida. Impecable la verdad. TeamoS4vi!

S4vitar es el tipo que te hace entender todo de forma sencilla y rapida. Impecable la verdad. TeamoS4vi!

Menos información
5 clasificación por estrellas

Ideal si empiezas desde 0

Pablo De la Torre

No tenia la mas remota idea sobre hacking de redes wifi y la verdad que este curso ha sido muy claro

No tenia la mas remota idea sobre hacking de redes wifi y la verdad que este curso ha sido muy claro

Menos información
5 clasificación por estrellas

¡Muy completo!

Angel Pimentel

Me gustó.

5 clasificación por estrellas

UN GRAN CURSO

Mateo Cabrera

me puso hack

5 clasificación por estrellas

Detallado

Armandy Trujillo

Una forma diferente de enseñar desde diferentes formas de hacer las cosas, excelente.

Una forma diferente de enseñar desde diferentes formas de hacer las cosas, excelente.

Menos información

Consigue este curso

  • Hacking de Redes Inalámbricas (WiFi)

    €39,99

    • Actualizaciones incluídas
    • Acceso de por vida
    • Pago único
  • Acceso a todos los cursos

    €26,99 / 3 meses

    • Acceso a todos los cursos
    • Renovación automática
    • Cancela cuando quieras