Resumen del curso

  • 1

    Introducción

    • ¡Bienvenido al curso!

    • Requisitos Previos

  • 2

    Conceptos básicos y configurando la Proxmark 3

    • Proxmark, tarjetas Mifare y tipos de tecnología

    • Flasheando y Compilando la Proxmark3

  • 3

    Análisis y auditoría de tarjetas

    • Identificación de la tecnología de una tarjeta

    • Listando las Keys de los distintos sectores de una tarjeta (Ataque de Fuerza Bruta)

    • Leyendo los sectores de una tarjeta basado en las Keys descubiertas

    • Leyendo los sectores de una tarjeta de empleado con datos reales

    • Incorporando un nuevo diccionario de Keys y descubriendo nuevas claves

    • Aplicando ataque Nested para computar el resto de claves que NO son por defecto

    • Volcando todo el contenido de una tarjeta a un archivo dumpdata.bin

    • Formateo y clonación de datos de una tarjeta para crear una copia exacta

    • Manipulando el contenido de una tarjeta y volcando el mismo en una nueva tarjeta

    • Clonando el UID de una tarjeta via csetuid

    • Modo simulación LF/HF en la Proxmark vía 410xsim y sim

    • Sistema de Control de Acceso | Abriendo una cerradura real con una tarjeta clonada

    • Sistema de Control de Acceso | Clonando Tag IDs en llaveros LF desde la Proxmark

    • Compilando y flasheando el modelo más reciente de Proxmark3

    • Arreglando pequeño fallo en el proceso de compilación de la Proxmark3

    • Uso la utilidad fchck para efectuar Fast Checks sobre tarjetas Mifare

    • Ataque AutoPwn sobre tarjetas Mifare

    • Ataque StaticNested y listando la memoria de la Proxmark3

    • Sistema de Control de Acceso | Uso del modo Standalone para clonar tarjetas

    • Uso del HandHeld RFID Writer para copiar y clonar tarjetas

    • Uso del Multi-Frequency Card Copier Machine para clonar tarjetas

  • 4

    Análisis de Frecuencias

    • Introducción al HackRF

    • Análisis de frecuencias con el HackRF PortaPack

    • Interceptando las señales emitidas desde un mando

    • Grabación de señales con el HackRF

    • Controlando las luces de una silla Gamer desde el HackRF

    • Concepto de Jamming

    • Abriendo un coche con el HackRF

    • Interceptando comunicaciones emitidas desde dispositivos PMR446

    • Escuchando emisiones en una frecuencia dada desde el HackRF y CubicSDR

    • Replicando una comunicación previamente capturada desde el HackRF

  • 5

    Despedida

    • ¡Nos vemos en la próxima!

    • Certificado

Profesor

S4vitar (Marcelo) imparte este curso

s4vitar (Marcelo)

Mi nombre es Marcelo Vázquez, soy analista de seguridad certificado en OSCP (Offensive Security Certified Professional), OSWP (Offensive Security Wireless Professional), CPHE (Certificado Profesional de Hacking Ético) y CHEE (Certificado de Hacking Ético Experto). Soy formador en seguridad informática (redes inalámbricas, pentesting y exploiting), entusiasta en la búsqueda continua de vulnerabilidades (8 CVEs registrados hasta la fecha), creador y competidor de CTFs, creador de contenido en YouTube y Twitch, administrador en Discord de una de las comunidades de hacking de habla hispana más activas en España y América Latina (más de 1.700 miembros), creador de herramientas altamente usadas como evilTrust, htbExplorer y wifiCrack entre otras, amante del conocimiento y de la docencia.