Bienvenido al curso completo sobre Hacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos conectados como los hackers de black-hat, no sólo eso, sino que también aprenderás a proteger las redes de los hackers.
Este curso está enfocado en el lado práctico de las pruebas de penetración sin descuidar la teoría. Antes de entrar en el hacking, primero aprenderás a configurar un laboratorio e instalar el software necesario (funciona en Windows, Mac OS X y Linux), luego el curso está estructurado de una manera que te llevará a través de los conceptos básicos de linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí, luego aprenderás a explotar este método de comunicación para llevar a cabo una serie de poderosos ataques.
El curso se divide en 6 secciones principales:
- Ataques previos a la conexión: En esta sección aprenderás cómo funcionan las redes, cómo se comunican los dispositivos entre sí y cómo se transfiere la información en una red inalámbrica. También aprenderá sobre la terminología básica, que es Dirección MAC ? qué es el modo managed? Qué es el modo monitor y cómo habilitarlo ? qué es sniffing?
Todo lo que tenemos es un ordenador y una tarjeta inalámbrica conectada a él, aprenderás cómo empezar a recopilar información usando tu tarjeta wi-fi (olfatear paquetes) y aprenderás a controlar las conexiones a tu alrededor (es decir: denegar/permitir que los dispositivos se conecten a las redes) incluso sin conocer la contraseña de la red objetivo.
- Obtención de acceso: En esta sección aprenderás una serie de técnicas avanzadas para obtener acceso a varias configuraciones de red y a varias encriptaciones de red.
En primer lugar, aprenderás a superar algunas características de seguridad que le impedirían incluso intentar cualquier ataque, aprenderá a descubrir y dirigir redes ocultas y a evitar el tiempo de filtrado de mac que se implementa utilizando una lista negra o una lista blanca. A lo largo de todas las conferencias de esta sección, aprenderás a configurar y crear manualmente un punto de acceso falso, entenderás exactamente cómo funciona y en qué servicios se basa, por lo que al final de esta sección podrás crear puntos de acceso falsos y personalizados que se adapten a tus necesidades, de modo que podrás crear portales cautivos falsos, robar contraseñas WPA/WPA2 o utilizarlos para espiar a los clientes que se conecten a él. Esta sección se divide en varias subsecciones, cada una de las cuales trata un tema específico:
- Portales Cautivos: Los portales cautivos son redes abiertas que requieren que los usuarios se conecten después de conectarse a ellos, por lo general se utilizan en hoteles y aeropuertos. En esta subsección aprenderá tres métodos para acceder a portales cautivos.
- Cracking WEP: Aunque esta es una encriptación antigua y débil, todavía se usa en algunas redes y no puedes llamarte a ti mismo un hacker si no puedes crackearla, por ahora deberías saber cómo encriptar WEP si se usa autenticación OPEN, en esta sección aprenderás a acceder a redes WEP
- Cracking WPA/WPA2: En esta sección aprenderá técnicas más avanzadas para acceder a redes WPA/WPA2, esta sección se divide en subsecciones aún más pequeñas
- WPA/WPA2 Enterprise: Estas redes son usualmente usadas en compañías y universidades, estas son redes seguras que usan WPA/WPA2 pero también requieren que los usuarios ingresen con un nombre de usuario y contraseña después de conectarse, en esta subsección usted entenderá cómo funcionan y cómo obtener acceso a ellas.
Ataques Man in The Middle:
Aprenderas como ponerte en el medio de la conexion con las personas conectadas en la red (Man in The Middle)
Objectives
Videos detallados sobre hacking de redes wifi
Acceso a red WPA2 Enterprise.
Acceso a portales cautivos (hoteles y redes de aeropuertos)
Robar la contrase馻 WPA/WPA2
Desconectar m鷏tiples/todos los clientes de sus redes sin conocer la clave
Evitar el filtrado de MAC (tanto en las listas blancas como en las negras).
Descubrir nombres de redes ocultas y conectarse a ellas
Comprender c髆o funciona WPA/WPA2 Enterprise.
Comprender c髆o funciona un punto de acceso falso y ser capaz de crear uno manua
Genere certificados SSL y util韈elos para soportar HTTPS en apache2.
Cree un portal cautivo falso que act鷈 exactamente como un portal cautivo normal
Utilice listas de palabras enormes para descifrar WPA/WPA2 sin ocupar espacio en
Guardar el progreso de cracking de WPA/WPA2.
Instructional level
Introductory
Who should take this online course
- persona que desea hackear redes
- persona que desea obtener mayor conocimiento sobre como funcionan las redes y sus cifrados