Más sobre el curso

  • Fórmate con 5 horas de contenido

    Sumérgete en el hacking de redes inalámbricas a través de las explicaciones de Savitar.

  • Obtén tu certificado

    Consigue tu certificado de finalización del curso, eso sí, primero tendrás que validar tus conocimientos en el test creado por Savitar.

  • Ponte Hack

    Aprende todo sobre el hacking de redes inalámbricas y consolida conocimientos con los ejercicios que encontrarás en el curso. ¿Estás hack?

Resumen del curso

  • 1

    Introducción

    • ¡Bienvenido al curso!

    • Requisitos antes de empezar

  • 2

    Conceptos básicos

    • Interfaces de red

    • Tarjetas de red

    • Dirección IP Privada / Pública

    • Direcciones MAC

  • 3

    Vulneración de redes WPA/WPA2 (PSK)

    • Modo monitor - CONCEPTO

    • Configuración de la tarjeta de red en modo monitor

    • Falsificación de nuestra dirección MAC y tips

    • Falsificación de MAC

    • Uso de Airodump para efectuar un análisis del entorno

    • Uso de Airodump para efectuar un análisis del entorno 2

    • Captura de Airodump

    • Modos de filtro con Airodump

    • Exportación de evidencias con Airodump

    • Concepto de HandShake

    • Ataque de Deautenticación dirigido

    • Ataque de Deautenticación global (Broadcast MAC Address)

    • Ataque de Falsa Autenticación

    • CTS Frame Attack - Secuestro del Ancho de Banda de una red

    • CTS Frame Attack - Secuestro del Ancho de Banda de una red 2

    • Ataque Beacon Flood Mode

    • Ataque Disassociation Amok Mode

    • Ataque Michael Shutdown Exploitation - Apagado de un Router en remoto

    • Técnicas pasivas de explotación

    • Instalación, compilación y validación del HandShake con Pyrit

    • Análisis de los paquetes Probe Request

    • Probe Request (TAREA)

    • Análisis de los paquetes Probe Response

    • Probe Response (TAREA)

    • Análisis de los paquetes Association Request

    • Association Request (TAREA)

    • Análisis de los paquetes Association Response

    • Association Response (TAREA)

    • Análisis de paquetes Beacon

    • Paquetes Beacon (TAREA)

    • Análisis de paquetes de Autenticación

    • Paquetes de Autenticación (TAREA)

    • Análisis de paquetes de Deautenticación

    • Paquete de DeAutenticación (TAREA)

    • Análisis de paquetes de Desasociación

    • Paquetes de Desasociación (TAREA)

    • Extracción del Hash en el HandShake con Aircrack

    • Fuerza bruta con John para obtener la contraseña de la red

    • Fuerza bruta con Aircrack para obtener la contraseña de la red

    • Proceso de ataque con Bettercap

    • Técnicas de aumento de la velocidad de cómputo (Rainbow Table)

    • Cracking con Pyrit

    • Cracking con Cowpatty

    • Cracking con Airolib

    • Creación de una Rainbow Table con GenPMK

    • Cracking con Cowpatty frente a una Rainbow Table

    • Cracking con Pyrit frente a una Rainbow Table

    • Cracking con Pyrit a través de ataque por base de datos

    • Técnicas de espionaje

    • Uso de Airdecap para el desencriptado de paquetes

    • Ataques graciosos

    • Reemplazado de imágenes web con Xerosploit

    • Ejercicio de Driftnet

    • Ataque de tipo Evil Twin

    • EvilTwin - Configurando nuestro archivo de configuración DHCPD

    • EvilTwin - Descarga y uso de plantilla

    • EvilTwin - Creación de base de datos en MYSQL

    • EvilTwin - Montando el punto de acceso con Airbase

    • EvilTwin - Definición de reglas con iptables y creación de interfaces de red

    • EvilTwin - Desplegando finalmente el ataque

    • Uso de mi herramienta evilTrust para robo de credenciales en redes sociales

    • Ataque a redes sin clientes

    • Ataque desde Bettercap

    • Ataque vía hcxdumptool

    • Uso de hcxpcaptool y obtención de la contraseña

    • Ataques a redes ocultas - ¿Cómo descubrir y comprometer una red oculta?

    • Ataques a Datáfonos

    • Uso del Reloj DeAuther - DSTIKE

    • Ataques por WPS

  • 4

    Redes WEP

    • Ataque Comunes

  • 5

    Despedida

    • ¡Nos vemos en la próxima!

  • 6

    Certificado

    • ¡Demuestra lo aprendido!

Profesor

Savitar imparte este curso

s4vitar (Marcelo)

Mi nombre es Marcelo Vázquez, soy analista de seguridad certificado en OSCP (Offensive Security Certified Professional), OSWP (Offensive Security Wireless Professional), CPHE (Certificado Profesional de Hacking Ético) y CHEE (Certificado de Hacking Ético Experto). Soy formador en seguridad informática (redes inalámbricas, pentesting y exploiting), entusiasta en la búsqueda continua de vulnerabilidades (8 CVEs registrados hasta la fecha), creador y competidor de CTFs, creador de contenido en YouTube y Twitch, administrador en Discord de una de las comunidades de hacking de habla hispana más activas en España y América Latina (más de 1.700 miembros), creador de herramientas altamente usadas como evilTrust, htbExplorer y wifiCrack entre otras, amante del conocimiento y de la docencia.